Anda di halaman 1dari 91

ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN

WIRELESS FIDELITY BERBASIS MIKROTIK


DI SEKOLAH MENENGAH PERTAMA
NEGERI 4 PALOPO

ISMAIL MAAFIN
1604411431

FAKULTAS TEKNIK KOMPUTER


UNIVERSITAS COKROAMINOTO PALOPO
2020

ii
ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS
FIDELITY BERBASIS MIKROTIK DI SEKOLAH MENENGAH
PERTAMA NEGERI 4 PALOPO

SKRIPSI

Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer
pada Program Studi Informatika Fakultas Teknik Komputer Universitas
Cokroaminoto Palopo

ISMAIL MAAFIN
1604411431

PROGRAM STUDI INFORMATIKA


FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020

i
ii
iii

iii
ABSTRAK

Ismail Maafin. 2020. Analisis dan Pembuatan Keamanan Jaringan Wireless


Fidelity Berbasis Mikrotik di Sekolah Menengah Pertama Negeri 4 Palopo.
(dibimbing oleh Nirsal dan Nirwana).

Penelitian ini bertujuan untuk melakukan analisis dan membuat keamanan


jaringan wifi berbasis mikrotik pada laboratorium Sekolah Menengah Pertama
Negeri 4 Palopo. Analisis utama yag dilakukan adalah bagaimana sistem jaringan
wireless fidelity atau Wifi diterapkan di lokasi penelitian dan juga penggunaan
jaringan dalam akses internet yang sedang berjalan. Penggunaan jaringan pada
laboratorium yaitu masih menggunakan sistem proteksi satu password untuk
semua pengguna jaringan wifi. Metode dalam penelitian ini menggunakan
pendekatan kualitatif. proses pengumpulan data dan informasi diperoleh dengan
observasi yaitu pengamatan langsung ke lokasi penelitian, kemudian wawancara
dengan narasumber yaitu kepala laboratorium mencakup akses jaringan wifi yang
sedang berjalan di sekolah tersebut. Dan juga studi pustaka untuk mengumpulkan
referensi terkait penelitian. Hasil penelitian yang telah dilakukan penulis pada
laboratorium di lokasi penelitian adalah bahwa rancangan jaringan komputer yang
baru lebih optimal untuk digunakan dalam proses pembelajaran karena pada
pembuatan sistem keamanan jaringan komputer yang baru dilakukan pelimitan
terhadap setiap user, pelimitan terhadap kecepatan download dan upload sehingga
mengurangi terjadinya konektifitas yang lambat dan pemakaian bandwith yang
berlebihan jika user yang mengakses jaringan lebih dari 20 user.

Kata Kunci : keamanan jaringan, wireless fidelity, mikrotik.

iv
v

KATA PENGANTAR

Assalamualaikum, Wr, Wb.


Puji syukur yang tak terhingga penulis ucapkan kehadirat Allah Swt, karena
atas rahmat, berkat dan hidayah Nya penulis dapat menyelesaikan penyusunan
skripsi yang berjudul “Analisis dan Pembuatan Keamanan Jaringan Wireless
Fidelity Berbasis Mikrotik di Sekolah Menengah Pertama Negeri 4 Palopo”.
Skripsi ini diajukan untuk memenuhi salah satu syarat kelulusan dalam
jenjang perkuliahan strata 1 Universitas Cokroaminoto Palopo. Penulis menyadari
bahwa skripsi ini tidak mungkin terwujud tanpa bantuan dan motivasi dari
berbagai pihak yang senantiasa memberikan dorongan, bimbingan, dan petunjuk
kepada penulis dalam penulisan skripsi ini. Untuk itu penulis mengucapkan terima
kasih kepada kedua orang tua tercinta dan semua keluarga tercinta yang selalu
memberi semangat dan juga doa yang terbaik untuk penulis. Ucapan Terima
Kasih dan penghargaan setinggi-tingginya kepada:
1. Prof. Drs. H. Hanafie Mahtika, M.S., Rektor Universitas Cokroaminoto
Palopo yang selalu menjadi panutan bagi seluruh mahasiswa.
2. Rusmala, S.Kom., M.Kom., Dekan Fakultas Teknik Komputer Universitas
Cokroaminoto Palopo yang selalu menjadi panutan bagi seluruh mahasiswa
teknik komputer.
3. Nirsal, S.Kom., M.Pd., Wakil Dekan Fakultas Teknik Komputer Universitas
Cokroaminoto Palopo dan Pembimbing I dalam penyusunan skripsi ini,
yang telah mengorbankan waktunya untuk memberikan bimbingan dan
arahan serta motivasi kepada penulis.
4. Muhammad Idham Rusdi, S.T., M.Kom., Ketua Program Studi Informatika
Fakultas Teknik Komputer Universitas Cokroaminoto Palopo yang selalu
menjadi panutan bagi seluruh mahasiswa teknik komputer yang telah
memberikan arahan kepada penulis.
5. Nirwana. S.Pd., M.Pd., Pembimbing II dalam penyusunan skripsi ini, yang
telah mengorbankan waktunya untuk memberikan bimbingan dan arahan
serta motivasi kepada penulis.

v
vi

6. Seluruh Dosen dan staf Fakultas Teknik Komputer Universitas


Cokroaminoto Palopo atas arahan, dukungan dan bimbingan serta ilmu
pengetahuan yang telah diberikan kepada penulis.
7. Semua keluarga yang tak hentinya memberi dorongan dan do’a serta
bantuan materi sehingga penulis dapat menyelesaikan skripsi ini.
Penulis menyadari bahwa skripsi ini sepenuhnya tidak luput dari berbagai
kekurangan, baik dari segi bahasa, sistematika penulisan bahkan isi yang
terkandung di dalamnya. Oleh karena itu, penulis sangat mengharapkan kritik dan
saran yang bersifat membangun dari berbagai pihak demi perbaikan dan
kesempurnaan tulisan ini. Dan segala masukan dan kritikan akan penulis terima
dengan lapang dada.

Palopo, Agustus 2020

Ismail Maafin

vi
RIWAYAT HIDUP

Ismail Maafin, dilahirkan di Laira pada tanggal 01


April 1999 dari pasangan Hasyim (ayah) dan Hamrana
(ibu), yang merupakan anak pertama dari 4 bersaudara.
Penulis memulai pendidikan Sekolah Dasar di SDN 097
Rompu Kabupaten Luwu Utara Provinsi Sulawesi Selatan
dan lulus pada tahun 2010. Pada tahun yang sama, penulis
melanjutkan pendidikan Sekolah Menengah Pertama di SMP Negeri 1
Mappedeceng dan lulus pada tahun 2013. Penulis kemudian melanjutkan
pendidikan di Sekolah Menengah Atas yaitu SMA Negeri 2 Palopo dan lulus pada
tahun 2016, pada tahun 2016 penulis melanjutkan studi di Universitas
Cokroaminoto Palopo (UNCP) dan mengambil Program Studi Informatika (S1).
Pada akhir studi, penulis menulis skripsi dengan judul “Analisis dan Pembuatan
Keamanan Jaringan Wireless Fidelity Berbasis Mikrotik di Sekolah Menengah
Pertama Negeri 4 Palopo”.

vii
viii

DAFTAR ISI

Halaman
HALAMAN JUDUL.................................................................................................i
HALAMAN PENGESAHAN.................................................................................ii
ABSTRAK..............................................................................................................iii
KATA PENGANTAR............................................................................................iv
RIWAYAT HIDUP.................................................................................................vi
DAFTAR ISI..........................................................................................................vii
DAFTAR TABEL...................................................................................................ix
DAFTAR GAMBAR...............................................................................................x
DAFTAR LAMPIRAN.........................................................................................xiii
BAB I PENDAHULUAN........................................................................................1
1.1 Latar Belakang.........................................................................................1
1.2 Rumusan Masalah....................................................................................3
1.3 Tujuan Penelitian.....................................................................................3
1.4 Manfaat Penelitian...................................................................................3
BAB II TINJAUAN PUSTAKA..............................................................................4
2.1 Kajian Teori.............................................................................................4
2.2 Hasil Penelitian yang Relevan...............................................................21
2.3 Kerangka Pikir.......................................................................................23
BAB III METODE PENELITIAN.........................................................................24
3.1 Jenis Penelitian......................................................................................24
3.2 Tempat dan Waktu Penelitian................................................................24
3.3 Batasan Penelitian..................................................................................24
3.4 Tahapan penelitian.................................................................................25
1. Pengumpulan Data.................................................................................25
2. Analisis Data..........................................................................................27
3. Penarikan Kesimpulan...........................................................................27
BAB IV HASIL DAN PEMBAHASAN PENELITIAN.......................................31
4.1 Hasil Penelitian......................................................................................31
4.1 Pembahasan Penelitian..........................................................................34
BAB V KESIMPULAN DAN SARAN.................................................................56

viii
i

5.1 Kesimpulan............................................................................................56
5.2 Saran......................................................................................................57
DAFTAR PUSTAKA............................................................................................58

ix
i

DAFTAR TABEL

Halaman
1. Hasil Penelitian Pembuatan Hotspot...............................................................32
2. Hasil Penelitian Lab 1.....................................................................................32
3. Hasil Penelitian Lab 2.....................................................................................33
4. Hasil Penelitian Lab 3.....................................................................................33

x
xi

DAFTAR GAMBAR

Halaman
1. LAN (Local Area Network)...............................................................................7
2. MAN (Metropolitan Area Network)..................................................................8
3. WAN (Wide Area Network)...............................................................................8
4. Client Server.....................................................................................................9
5. Peer to peer.......................................................................................................9
6. Wired Network..................................................................................................9
7. Wireless Network............................................................................................10
8. Topologi Bus...................................................................................................11
9. Topologi Ring.................................................................................................11
10. Topologi Star..................................................................................................12
11. Topologi Tree..................................................................................................12
12. Topologi Mesh................................................................................................13
13. Repeater..........................................................................................................13
14. Hub..................................................................................................................13
15. Network Interface Card..................................................................................14
16. Bridge..............................................................................................................14
17. Switch..............................................................................................................15
18. Router..............................................................................................................15
19. Topologi Ad-Hoc.............................................................................................17
20. Topologi Infrastruktur.....................................................................................18
21. Kerangka Pikir................................................................................................23
22. Skema Penelitian.............................................................................................25
23. Model Jaringan pada SMP Negeri 4 Palopo...................................................28
24. Penambahan Router Mikrotik..........................................................................30
25. Tampilan utama winbox..................................................................................35
26. Tampilan Interface..........................................................................................36
27. Tampilan Menu IP..........................................................................................37
28. Tampilan Utama Dhcp Client.........................................................................37
29. Pemilihan Sumber Internet..............................................................................38
30. Tampilan Utama Dhcp Client.........................................................................38

xi
xii

31. Pemberian ip address acces point...................................................................39


32. Pemberian ip Addres Server............................................................................39
33. Tampilan Address List....................................................................................40
34. Tampilan Utama Firewall...............................................................................40
35. Tampilan Menu General pada New NAT Rule................................................41
36. Tampilan Menu Action pada New NAT Rule..................................................41
37. Konfigurasi DNS.............................................................................................42
38. DHCP Server..................................................................................................42
39. Konfigurasi DHCP Setup................................................................................43
40. Hasil Konfigurasi DHCP Server.....................................................................43
41. Tampilan Menu Hotspot.................................................................................44
42. Konfigurasi Hotspot Setup..............................................................................44
43. Konfigurasi ip.................................................................................................44
44. Konfigurasi DNS Name...................................................................................45
45. Konfigurasi user dan password Admin..........................................................45
46. Tampilan Hasil ip Hotspot..............................................................................46
47. Tampilan Server Profiles................................................................................46
48. Tampilan Utama User Profiles.......................................................................47
49. Pembuatan User Profiles Lab1.......................................................................47
50. Pembuatan User Profiles Lab 2......................................................................48
51. Pembuatan User Profiles Lab 3......................................................................48
52. Tampilan Hasil User Profiles.........................................................................48
53. Tampilan Utama Users...................................................................................49
54. Pembuatan Hotspot User lab1.........................................................................49
55. Pembuatan Hotspot User lab2.........................................................................50
56. Pembuatan Hotspot User lab3.........................................................................50
57. Tampilan Hotspot User...................................................................................51
58. Tampilan IP Hotspot User Active...................................................................51
59. Tampilan Utama Nmap...................................................................................52
60. Hasil Scan jaringan menggunakan Nmap.......................................................52
61. Tampilan Menu Firewall Filter Rules............................................................53
62. Pemblokiran pada Menu Firewall Filter Rules 1............................................53

xii
63. Pemblokiran pada Menu Firewall Filter Rules 2............................................54
64. Hasil Scan Ulang Nmap..................................................................................54

xiii
xiv

DAFTAR LAMPIRAN

Halaman
1. Lampiran Instrumen Wawancara....................................................................60
2. List Daftar Pustaka..........................................................................................62
3. Lampiran Dokumentasi...................................................................................71

xiv
1

BAB I
PENDAHULUAN
1.1 Latar Belakang

Undang-undang Republik Indonesia Nomor. 11 tahun 2008 tentang informasi


dan transaksi elektronik sudah diatur dalam bab VII perbuatan yang dilarang,
pasal 30 ayat (3), dinyatakan bahwa “Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara
apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan”.
Penggunaan internet (interconnection networking) dengan jasa wifi (wireless
fidelity) berkembang sangat cepat sejalan dengan kebutuhan sistem informasi
sekarang. Banyak yang sudah memanfaatkan wifi pada jaringan masing-masing
pengguna. Tidak sedikit yang belum memperhatikan keamanan dalam komunikasi
pertukaran data pada jaringan wifi tersebut. Teknologi wifi tidak hanya digunakan
pada kantor, perusahaan, rumah. Tetapi juga cocok untuk digunakan pada
lingkungan pendidikan yaitu sekolah untuk memudahkan guru maupun siswa
dalam proses belajar mengajar dan untuk mendapatkan informasi melalui internet.
Perkembangan teknologi wifi saat ini sangat pesat sejalan dengan kebutuhan
sistem informasi yang mobile. Teknologi wifi banyak di aplikasikan untuk hotspot
komersil, ISP (internet service provider), kampus-kampus, perkantoran, termasuk
sekolah namun hanya sebagian pengelola jaringan yang memperhatikan keamanan
komunikasi data pada jaringan wifi tersebut.
Perkembangan teknologi jaringan komputer saat ini begitu cepat. Tiap hari
kita dihadapkan dengan kebutuhan akan berbagai macam informasi, baik secara
tertulis maupun visual. Salah satu media yang menjadi sumber informasi ialah
internet yang dapat melakukan berbagai macam aktivitas bagi kita seperti
browsing, chatting, surfing, blogging dan lain sebagainya. Internet yang
merupakan salah satu yang memanfaatkan teknologi jaringan komputer semakin
familiar dengan para user dari berbagai macam kalangan diseluruh dunia.
Jaringan wifi memiliki banyak kelemahan dibandingkan dengan jaringan
kabel. Jaringan wifi juga rentan terhadap masalah keamanan jaringannya. Karena
dalam pengamanan, penulis tidak dapat melihat gelombang radio yang digunakan
2

dalam pertukaran data. Tetapi jaringan wifi sangat membantu dalam proses
penggunaannya dilihat dari sistem yang efisien dan efektif karena mudah dibawa
dan lebih praktis.
Jaringan wifi menawarkan berbagai kemudahan dalam penggunaannya, akan
tetapi masih ada kendala yang ditemui dalam penggunaan jaringan tersebut.
Kekurangan jaringan wifi dibagi menjadi dua jenis yaitu kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh
penyebab kelemahan pada konfigurasi yaitu karena sekarang ini untuk
membangun sebuah jaringan wireless fidelity (wifi) mudah. Saat ini sudah banyak
orang yang membuat dan menyediakan produk atau aplikasi peretas wifi. Biasanya
seringkali wifi yang dipasang masih menggunakan setting default bawaan
penyedia layanan atau pembuat seperti IP Address (internet protocol), SSID
(service set IDentifier), tanpa enkripsi untuk login atau masuk ke jaringan wifi
tersebut.
Sekolah Menengah Pertama Negeri 4 Palopo adalah Sekolah Negeri di bawah
naungan Menteri Pendidikan Nasional berdiri pada tahun 1982 sampai sekarang.
Pada awal beroperasinya sekolah ini jumlah kelas 1,2, dan 3 yaitu masing-masing
3 rombel (rombongan belajar). Sekolah ini terletak di jalan Andi Kambo
Kelurahan Malatunrung Kecamatan Wara Timur Kota Palopo. Sekolah ini adalah
salah satu sekolah yang bergerak dalam bidang pendidikan di Palopo dan telah
menerapkan teknologi jaringan wifi. SMP Negeri 4 Palopo memiliki laboratorium
komputer yang berdiri sejak tahun 2000 dan memiliki akses internet yang
bersumber dari ruangan kantor yang dihubungkan ke masing-masing ruangan
seperti : ruang guru dan perpustakaan.
Menurut Ahmad Abrar selaku kepala laboratorium komputer pada Sekolah
Menengah Pertama Negeri 4 Palopo, sistem jaringan masih menggunakan sistem
proteksi satu password untuk semua pengguna di ruangan yang terdapat jaringan
wifi untuk mengakses jaringan internet, pengaksesan jaringan dengan bebas
membuat koneksi internet yg terhubung menjadi lambat akibat overload. Dimana
jaringan seperti ini dapat diretas oleh orang yang tidak bertanggung jawab, dan
belum memiliki keamanan jaringan yang optimal. Maka diperlukan suatu alat
yang dapat mengatur dan menganalisis sistem keamanan jaringan wifi yang ada.
3

Untuk itu penulis perlu menganalisis lebih lanjut pada jaringan di lokasi
penelitian, tepatnya SMP Negeri 4 Palopo untuk membangun keamanan jaringan
dengan memanfaatkan sistem konfigurasi yang ada di perangkat mikrotik agar
jaringan wifi tersebut tidak mudah diretas dan dapat terkontrol.
Berdasarkan pemaparan di atas, maka penulis mengangkat judul penelitian
yaitu “Analisis dan Pembuatan Keamanan Jaringan Wireless Fidelity Berbasis
Mikrotik di Sekolah Menengah Pertama Negeri 4 Palopo”.

1.2 Rumusan Masalah


Berdasarkan latar belakang di atas, dirumuskan masalah pokok dalam
penelitian adalah “Bagaimana menganalisis keamanan jaringan wifi dan
pembuatan konfigurasi keamanan berbasis mikrotik di Sekolah Menengah
Pertama Negeri 4 Palopo ?”

1.3 Tujuan Penelitian


Tujuan dari penelitian ini yaitu untuk menganalisis keamanan jaringan wifi
dan pembuatan konfigurasi keamanan berbasis mikrotik di Sekolah Menengah
Pertama Negeri 4 Palopo.

1.4 Manfaat Penelitian


Manfaat dari penelitian ini adalah:
1. Bagi Penulis
Penulis dapat mengaplikasikan ilmu pengetahuan yang dimiliki dan
didapatkan di bangku perkuliahan.
2. Bagi Instansi Terkait
Memberikan pengetahuan tentang sistem yang lebih optimal untuk keamanan
jaringan wifi yang diterapkan di lokasi penelitian menggunakan mikrotik.
3. Bagi Universitas
Memberikan pengetahuan dan informasi pada mahasiswa di lingkungan
kampus, serta menambah wawasan dan pemahaman tentang jaringan wifi dan
pembuatan keamanan jaringan berbasis mikrotik.
4

BAB II
TINJAUAN PUSTAKA
2.1 Kajian Teori
1. Analisis

Menurut Fatoni & Solikin (2016), analisis kinerja pada jaringan komputer
membahas tentang sifat dasar dan karakteristik aliran data, yaitu efisiensi daya
kerja, penundaan dan parameter lain yang diukur untuk dapat mengetahui
bagaimana suatu pesan diproses pada jaringan dan dikirim secara lengkap sesuai
fungsinya.
Menurut Riyanti dan Sutejo (2018:246), analisis adalah kegiatan yang memuat
sejumlah kegiatan seperti mengurai, membedakan, menyortir sesuatu untuk
diklasifikasikan dan dikelompokkan kembali menurut kriteria tertentu kemudian
mencari keterkaitan dan menafsirkan maknanya. Menurut Yuisar, dkk. (2015:82),
analisis adalah suatu kajian yang dilakukan terhadap suatu bahasa untuk mengkaji
struktur bahasa secara mendalam.
Penulis menyimpulkan analisis adalah tahapan atau aktivitas dimana dalam
melakukan pekerjaan untuk mengetahui dan mempersiapkan semua kebutuhan
yang diperlukan dalam suatu proses pekerjaan agar dapat berjalan dengan lancar.
2. Keamanan Jaringan
Menurut Wajong (2012:475), keamanan jaringan didefinisikan sebagai
perlindungan dari sumber daya terhadap upaya perubahan dan gangguan oleh
seseorang yang tidak diizinkan. Keamanan jaringan adalah bagaimana suatu
jaringan dapat mengamankan jaringannya sendiri. Untuk mengatasi keamanan ini,
diperlukan penerapan kebijakan teknis yang digunakan untuk mengatur pengguna,
mencegah akses yang tidak perlu yang nantinya dapat membebani jaringan
(Komang & Mardiyana, 2015:804).
Menurut Mutaqin (2016:1), keamanan jaringan adalah proses untuk mencegah
dan memantau penggunaan jaringan yang tidak sah dari jaringan komputer.
Tujuannya untuk mengantisipasi resiko jaringan komputer yang berupa ancaman
fisik dan logis, baik langsung maupun tidak langsung.
Menurut Suyuti Ma’sum, dkk. (2017:56), Keamanan jaringan adalah proses
mencegah dan mengidentifikasi penggunaan jaringan komputer yang tidak sah.
5

Tindakan pencegahan membantu menghentikan pengguna yang tidak sah


mengakses bagian manapun dari sistem jaringan komputer.
Penulis menyimpulkan keamanan jaringan adalah kondisi dimana sistem
jaringan mempunyai perlindungan dari berbagai serangan yang sifatnya dapat
merugikan jaringan dan hanya bisa di akses sesuai dengan prosedur yang
diizinkan penyedia jaringan.
3. Jaringan Komputer
Menurut Hadi (2016:1), jaringan komputer dapat diartikan sebagai kumpulan
dari sejumlah terminal komunikasi yang berada di berbagai lokasi yang terdiri
lebih dari satu komputer yang saling berhubungan. Menurut Ariawal & Purbo
(2016:2), jaringan komputer adalah sekumpulan komputer yang terhubung dan
membentuk jaringan yang dapat saling terkoneksi satu sama lain.
Menurut E. Y. Anggraeni & Irvani (2017:41), jaringan komputer adalah suatu
sistem yang terdiri dari gabungan beberapa perangkat komputer yang dirancang
untuk dapat berbagi sumber daya, berkomunikasi dan mengakses informasi dari
berbagai tempat antara satu komputer dengan komputer lainnya.
Menurut Irawati, dkk. (2018:145), Jaringan komputer adalah sekumpulan
perangkat jaringan yang terhubung melalui media transmisi. Beberapa perangkat
jaringan yang umum digunakan adalah repeater, hub, NIC, bridge, switch, router,
access point, dan sebagainya.
Penulis menyimpulkan jaringan komputer adalah 2 perangkat komputer atau
lebih yang dihubungkan dengan alat komunikasi dengan tujuan untuk terhubung
satu sama lain agar dapat berbagi informasi dan sumber daya.
4. Maanfaat Jaringan Komputer
a. Jaringan untuk perusahaan/organisasi
Menurut Abdullah (2015:3), dalam membangun jaringan komputer di suatu
perusahaan atau organisasi, terdapat beberapa keuntungan yang dapat diperoleh
dari segi resource sharing, reliabilitas tinggi, lebih hemat, skalabilitas, dan media
komunikasi.
1) Resource sharing bertujuan agar seluruh program, peralatan, khususnya data
dapat digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh
6

oleh lokasi resource dan pemakai. Jadi resource sharing adalah suatu usaha
untuk menghilangkan kendala jarak.
2) Dengan menggunakan jaringan komputer akan memberikan reliabilitas tinggi
yaitu adanya sumber-sumber alternatif pengganti jika terjadi masalah pada
salah satu perangkat dalam jaringan, artinya karena perangkat yang
digunakan lebih dari satu jika salah satu perangkat mengalami masalah, maka
perangkat yang lain dapat menggantikannya.
3) Komputer yang kecil memiliki rasio harga/kinerja yang lebih baik dibanding
dengan komputer besar. Komputer mainframe memiliki kecepatan kurang
lebih sepuluh kali lipat kecepatan komputer pribadi, akan tetapi harga
mainframe seribu kalinya lebih mahal.
4) Skalabilitas yaitu kemampuan untuk meningkatkan kinerja sistem secara
berangsur-angsur sesuai dengan beban pekerjaan dengan hanya
menambahkan sejumlah prosesor.
5) Sebuah jaringan komputer mampu bertindak sebagai media komunikasi yang
baik bagi para pegawai yang terpisah jauh. Dengan menggunakan jaringan,
dua orang atau lebih yang tinggal berjauhan akan lebih mudah bekerja sama
dalam menyusun laporan.
b. Jaringan untuk umum
Menurut Abdullah (2015:4), jaringan komputer akan memberikan layanan
yang berbeda kepada individu di rumah-rumah dibandingkan dengan layanan
yang diberikan kepada perusahaan. Terdapat 3 hal pokok yang menjadi daya tarik
jaringan komputer pada perorangan yaitu:
1) Access ke informasi yang berada di tempat yang jauh
Ada bermacam-macam bentuk access ke informasi jarak jauh yang dapat
dilakukan, terutama setelah berkembangnya teknologi internet, berita-berita
di koran sekarang dapat di download ke komputer kita melalui internet, dan
tidak hanya itu sekarang kita dapat melakukan pemesanan suatu produk
melalui internet, bisnis yang dikenal dengan istilah electronic commerce (e-
commerce), ini sekarang sedang berkembang dengan pesat.
2) Komunikasi orang ke orang
7

Dengan menggunakan internet kita juga dapat melakukan komunikasi orang


ke orang, fasilitas electronic mail (e-mail) telah dipakai secara meluas oleh
jutaan orang. Komunikasi menggunakan e-mail ini masih mengandung delay
atau waktu tunda.
Videoconference atau pertemuan maya merupakan teknologi yang
memungkinkan terjadinya komunikasi jarak jauh tanpa delay. Pertemuan
maya ini dapat pula digunakan untuk keperluan sekolah jarak jauh,
memperoleh hasil pemeriksaan medis seorang dokter yang berada di tempat
yang jauh, dan sejumlah aplikasi lainnya.
3) Hiburan interaktif
Video on demand merupakan daya tarik ketiga dari jaringan komputer bagi
orang per orang dimana kita dapat memilih film atau acara televisi dari
negara mana saja dan kemudian ditampilkan di layar monitor kita.
5. Jenis- Jenis Jaringan Komputer
a. Berdasarkan Jangkauan
1) LAN (Local Area Network)
Menurut Elisabet Yunaeti Anggraeni & Irviani (2017:42), Local area network
sering kita jumpai di perkantoran, kampus, dan warung internet. Jaringan ini dapat
menghubungkan lebih dari dua komputer dalam satu ruangan tertutup (terbatas)
hingga beberapa KM saja.

Gambar 1. LAN (Local area Network)


Sumber: Daulay (2011)
2) MAN (Metropolitan Area Network)
Menurut Elisabet Yunaeti Anggraeni & Irviani (2017:42), sesuai dengan
namanya, jenis jaringan ini menyediakan layanan dalam area yang luas dan
kemampuan transfer data yang sangat cepat. Jangkauan area bisa mencapai 50
KM. MAN ini adalah rangkaian LAN yang berukuran dan berjarak lebih besar.
8

Gambar 2. MAN (Metropolitan Area Network)


Sumber: Daulay (2011)
3) WAN (Wide Area Network)
Menurut Elisabet Yunaeti Anggraeni & Irviani (2017:42), jenis jaringan ini
menyediakan jangkauan layanan yang lebih luas daripada MAN, yang dapat
menghubungkan suatu area bahkan negara lain. WAN pada dasarnya adalah
kumpulan dari beberapa LAN yang ada di beberapa lokasi.

Gambar 3. WAN (Wide Area Network)


Sumber: Daulay (2011)
b. Berdasarkan Fungsinya
1) Client Server
Menurut Elisabet Yunaeti Anggraeni & Irviani (2017:43), merupakan
jaringan komputer yang di khususkan sebagai client dan server, layanan ini bisa
diberikan oleh 1 atau lebih komputer.
9

Gambar 4. Client Server


Sumber: Septanto (2014)
2) Peer to peer
Menurut Elisabet Yunaeti Anggraeni & Irviani (2017:43), merupakan
jaringan komputer yang setiap hostnya dapat menjadi sebuah server atau menjadi
client secara bersamaan.

Gambar 5. Peer to peer


Sumber: Septanto (2014)
c. Berdasarkan Media Transmisi
1) Jaringan berkabel (Wired Network)
Menurut Elisabet Yunaeti Anggraeni & Irviani (2017:43), jaringan ini
menggunakan media kabel dalam menghubungkan setiap komputer dalam
jaringan.

Gambar 6. Wired Network


Sumber: www.laptopsiipat.com
2) Jaringan Nirkabel (Wireless Network)
1

Menurut Elisabet Yunaeti Anggraeni & Irviani (2017:43), jaringan ini tidak
menggunakan media kabel sebagai alat hubungnya, tetapi menggunakan
gelombang elektromagnetik dalam setiap kiriman sinyal informasinya.

Gambar 7. Wireless Network


Sumber: www.laptopsiipat.com
6. Topologi Jaringan Komputer
Menurut Madcoms (2010:4), topologi jaringan adalah gambaran pola
hubungan antar komponen jaringan, yang meliputi komputer server, komputer
klien/workstation, hub/switch, pengkabelan, dan komponen jaringan lainnya.
Menurut Siregar (2010:2), topologi dapat diartikan sebagai konfigurasi atau
desain tampilan (physical) atau metode akses (logical) yang digunakan untuk
membangun sebuah LAN.
Menurut Komputer (2010:26), topologi jaringan merupakan bagian yang
menggambarkan hubungan antar komputer yang dibangun berdasarkan kegunaan,
keterbatasan sumber daya dan batasan biaya. Yuliandoko (2018:8), berpendapat
bahwa topologi adalah layout atau bentuk fisik dalam membentuk jaringan
komputer. Atau bisa juga diartikan sebagai aturan untuk menghubungkan
komputer secara fisik dalam jaringan komputer.
Penulis menyimpulkan topologi jaringan adalah gambaran dan aturan yang
menjelaskan hubungan antar komputer yang membentuk sebuah jaringan
komputer berdasarkan biaya dan kegunaannya.
Topologi ini dapat dikategorikan dalam beberapa jenis atau bentuk yaitu:
a. Topologi Bus (Linier)
Menurut Yuliandoko (2018:8), pada topologi ini memiliki ciri utama yaitu
menggunakan kabel backbone (kabel utama) yang menghubungkan semua
1

peralatan jaringan. Sehingga kabel utama memiliki nilai yang sangat penting pada
suatu jaringan dengan topologi bus.

Gambar 8. Topologi Bus


Sumber: Hariyadi (2009)
b. Topologi Ring (Cincin)
Menurut Yuliandoko (2018:11), pada topologi ini, kabel backbone
menghubungkan komputer di sepanjang jalur tunggal dimana kedua ujungnya
disambungkan membentuk lingkaran (ring). Dan lingkaran yang dimaksud adalah
lingkaran logis, yang jika dilihat secara fisik bukanlah lingkaran sama sekali.

Gambar 9. Topologi Ring


Sumber: Hariyadi (2009)
c. Topologi Star (Bintang)
Menurut Yuliandoko (2018:13), dalam topologi star semua node atau
komputer terhubung satu sama lain melalui perangkat pusat yang dikenal sebagai
concentrator. Setiap node dihubungkan ke concentrator ini melalui kabel UTP
atau STP dan biasanya concentrator ini berupa hub atau switch.
1

Gambar 10. Topologi Star


Sumber: Hariyadi (2009)
d. Topologi Tree
Menurut Yuliandoko (2018:15), topologi tree merupakan kombinasi
karakteristik antara topologi star dan topologi bus. Karena topologi ini terdiri dari
kumpulan topologi star yang dihubungkan dalam sebuah topologi bus sebagai
jalur tulang punggung atau backbone sehingga menyerupai suatu tingkatan.

Gambar 11. Topologi Tree


Sumber: Hariyadi (2009)
e. Topologi Mesh
Menurut Yuliandoko (2018:16), topologi jala atau topologi mesh adalah
bentuk koneksi antar perangkat di mana setiap perangkat terhubung langsung ke
perangkat lain di jaringan. Hasilnya, dalam topologi mesh, setiap perangkat dapat
berkomunikasi langsung dengan perangkat yang dituju (dedicated links).
1

Gambar 12. Topologi Mesh


Sumber: Hariyadi (2009)

7. Perangkat Jaringan Komputer


a. Repeater
Menurut Irawati, dkk. (2018:146), repeater adalah perangkat jaringan yang
bekerja pada lapisan fisik OSI. Repeater berfungsi untuk memperkuat sinyal saat
ditransmisikan.

Gambar 13. Repeater


Sumber: Septanto (2014)
b. Hub
Menurut Irawati, dkk. (2018:147), hub merupakan multiport repeater yang
berfungsi untuk menghubungkan beberapa perangkat yang menggunakan ethernet
10Base-T atau 10Base-F untuk dijadikan satu segmen jaringan. Hub juga disebut
konsentrator dan bekerja pada lapisan fisik (layer 1) pada model OSI.

Gambar 14. Hub


Sumber: Alfurqon dan Assegaff (2018)
1

c. Kartu Jaringan (Network Interface Card/ NIC)


Menurut Irawati, dkk. (2018:148), Kartu Jaringan atau LAN Card, NIC Card
atau Ethernet card adalah antarmuka yang menghubungkan PC dengan jaringan.
Pertukaran data antar komputer di jaringan dapat terjadi melalui media NIC card.

Gambar 15. Network Interface Card


Sumber: Alfurqon dan Assegaff (2018)
d. Bridge
Menurut Irawati, dkk. (2018:149), bridge merupakan perangkat jaringan yang
terdiri dari 2 port dan berfungsi untuk membagi segmen dalam LAN. Bridge
bekerja berdasarkan alamat MAC. Setiap frame yang melewati port pada bridge,
akan dibaca alamat MAC beserta nomor portnya.

Gambar 16. Bridge


Sumber: Septanto (2014)
e. Switch
Menurut Irawati, dkk. (2018:150), switch adalah perangkat keras komputer
yang berfungsi untuk melakukan penjembatanan transparan atau menghubungkan
beberapa segmentasi jaringan dan meneruskan frame berdasarkan alamat fisik
perangkat atau alamat MAC. Switch identik dengan hub tetapi switch lebih cerdas.
1

Gambar 17. Switch


Sumber:www.maxmanroe.com
f. Router
Menurut Irawati, dkk. (2018:157), router merupakan sebuah perangkat
komputer yang berfungsi sebagai alat penghubung dua atau lebih jaringan
komputer, mencari jalur dan sebagai jembatan untuk dua jaringan dengan topologi
yang berbeda.

Gambar 18. Router


Sumber: Septanto (2014)
8. Wireless Fidelity (WIFI)
Menurut Komputer (2010:1), Wifi adalah seperangkat standar yang digunakan
untuk jaringan lokal nirkabel (Wireless Local Area Networks) yang didasarkan
pada spesifikasi IEEE 802.11. Wifi adalah standar koneksi yang digunakan untuk
menghubungkan 1 komputer ke 1 komputer atau ke banyak komputer.
Menurut Sutrisno, dkk. (2014:1), wifi adalah sebuah teknologi terkenal yang
memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel
(menggunakan gelombang radio) melalui sebuah jaringan komputer.
Menurut Zainuri (2015:3), Wireless Fidelity (wifi) adalah teknologi yang
terdiri dari beberapa komputer yang tersambung dalam jaringan tanpa
menggunakan kabel penghubung melainkan menggunakan local area network
(WLAN).
Menurut Aziz, Usman, dan Rohmah (2016:4468), WiFi (Wireless Fidelity)
memiliki pengertian yaitu merupakan koneksi nirkabel yang menggunakan
1

teknologi radio sehingga pengguna dapat mentransfer data dengan cepat dan
menghemat biaya.
Penulis menyimpulkan wireless fidelity adalah sekumpulan standar yang
digunakan untuk jaringan lokal nirkabel (Wireless Local Area Network atau
WLAN) yang didasari pada spesifikasi IEEE 802.11 untuk komunikasi jaringan
lokal tanpa kabel yang memanfaatkan udara sebagai tempat perantara untuk
melakukan pertukaran data.
a. Menurut Hadi (2016:28), beberapa keunggulan jaringan wifi dibandingkan
jaringan menggunakan kabel adalah:
1) Biaya pemeliharaan murah.
2) Peralatan atau infrastruktur jaringan umumnya berdimensi kecil.
3) Untuk membangun sistem jaringan dapat dilakukan dengan cepat.
4) Mudah dan murah untuk direlokasi jika diperlukan.
5) Sistem sangat mendukung portabilitas.
b. Menurut Hadi (2016:28), kelemahan jaringan wifi adalah:
1) Biaya peralatan jaringan pada saat ini relatif masih mahal.
2) Terjadi delay yang relatif besar untuk saat ini, apalagi jika jumlah user
meningkat.
3) Kadang terjadi kesulitan dan gangguan karena masalah propagasi frekuensi
radio.
4) Mudah sekali terjadi interferensi oleh sistem lain.
5) Keamanan dan kerahasiaan data relatif kurang terjamin.
6) Kapasitas jaringan terbatas karena keterbatasan spektrum karena pita
frekuensi (Bandwidth) tidak dapat diperlebar.
9. Komponen Utama Jaringan WiFi
Menurut Alfaseno dan Suryono (2015:259), ada beberapa komponen utama
pada jaringan wifi yang harus ada pada suatu sistem networking, di antaranya:
a. Access Point, komponen yang berfungsi menerima dan mengirimkan data
dari adapter wireless, access point mengonversi sinyal frekuensi radio
menjadi sinyal digital atau sebaliknya. Komponen tersebut bertindak
layaknya sebuah hub/switch pada jaringan ethernet. Satu access point secara
teori mampu menampung beberapa sampai ratusan klien. Walaupun
1

demikian, access point direkomendasikan dapat menampung maksimal 40-an


klien.
b. Wireless-LAN Device, komponen yang dipasangkan di Mobile/Dekstop PC.
c. Mobile/Desktop PC, Komponen untuk klien, mobile PC pada umunya sudah
terpasang port PCMCIA (Personal Computer Memory Card International
Association), sedangkan Dekstop PC harus ditambahkan PCI (Peripheral
Componen Interconnect) Card, serta USB (Universal Serial Bus) Adapter.
d. Ethernet LAN dan jaringan kabel yang sudah ada.
10. Topologi Jaringan Wifi
Jika dalam jaringan konvensional dikenal berbagai jenis topologi jaringan,
seperti star, ring, dan bus, sedangkan pada jaringan wifi hanya dikenal 2 jenis
topologi jaringan, yaitu ad hoc dan infrastructure.
a. Topologi Ad-Hoc
Menurut Komputer (2010:5), Topologi Ad-Hoc adalah topologi jaringan wifi
di mana komputer dan mobile station terhubung langsung tanpa
menggunakan access point. Komunikasi langsung dilakukan melalui masing-
masing perangkat wireless yang terdapat di komputer atau perangkat
komunikasi lainnya.

Gambar 19. Topologi Ad-Hoc


Sumber: Rumalutur (2014:50)
b. Topologi Infrastruktur
Menurut Komputer (2010:5), Topologi infrastruktur adalah topologi pada
jaringan wifi tempat komputer dan mobile stations dalam jaringan terhubung
melalui access point. Jadi, setiap komputer atau mobile station yang ingin
terhubung harus melalui access point terlebih dahulu.
1

Gambar 20. Topologi


Infrastruktur Sumber: Rumalutur (2014:50)
11. Keamanan Jaringan Wifi
Sinyal frekuensi wifi dipancarkan secara bebas kesegala arah sehingga akan
dapat ditangkap oleh semua komputer lain sebagai pengguna frekuensi wifi. Untuk
mencegah user lain yang tidak berhak masuk ke dalam jaringan, maka mekanisme
jaringan perlu dilengkapi dengan sistem pengamanan, seumpama WEP (Wired
Equivalent Privacy). Sehingga hanya user tertentu yang telah mempunyai
otorisasi saja yang dapat menggunakan sumber daya jaringan wifi.
Menurut Hadi (2016:27), keamanan jaringan wifi secara umum terdiri dari
Non-Secure (Open) dan Secure atau Share Key.
a. Non-Secure/Open: setiap komputer yang memiliki wifi akan dapat
menangkap pancaran sinyal dari sebuah access point wifi dan dapat langsung
masuk ke dalam jaringan tersebut.
b. Share Key (Secure): walaupun semua komputer yang mempunyai wifi
mendapat pancaran sinyal wifi, namun untuk masuk ke dalam jaringan
diperlukan kunci (key) atau password, contohnya jaringan nirkabel yang
menggunakan WPE.
Menurut Hadi (2016:28), beberapa mekanisme yang juga dapat
mengamankan sebuah jaringan nirkabel tipe wifi antara lain adalah:
1) Access point dengan fasilitas password bagi administrator jaringannya
sehingga tidak sembarangan user dengan mudah mengacak-acak jaringan.
2) Selain menggunakan WEP disarankan juga menambah peralatan WPA (Wi-Fi
Protected Access).
3) Melakukan pembatasan akses ke jaringan dengan mendaftarkan laman fisik
(MAC Address) dari komputer klien yang berhak mengakses jaringan.
12. Mikrotik
1

Menurut Riadi (2010:77), mikrotik pada standar perangkat keras berbasis


Personal Computer (PC) dikenal dengan kestabilan, kualitas kontrol dan
fleksibilitas untuk berbagai jenis paket data dan penanganan proses rute atau yang
lebih dikenal dengan sebutan routing. Menurut Harmawati dkk. (2012:3), mikrotik
adalah sistem operasi dan perangkat lunak yang digunakan untuk memfungsikan
komputer sebagai router. Mikrotik saat ini banyak digunakan oleh ISP, penyedia
hotspot, ataupun oleh pemilik warnet.
Menurut Sutrisno, dkk. (2014:1), mikrotik adalah sebuah perusahaan yang
bergerak di bidang produksi perangkat keras (hardware) dan perangkat lunak
(software) yang berkaitan dengan sistem jaringan komputer yang berkantor pusat
di Latvia, berdekatan dengan Rusia. Menurut Amarudin (2018:73), mikrotik
adalah perangkat jaringan komputer berupa hardware dan software yang dapat
berfungsi sebagai router, sebagai filtering, switching atau alat lainnya.
Penulis menyimpulkan mikrotik adalah perangkat jaringan komputer yang
terdiri dari hardware berupa Router Board yang didalamnya sudah terinstal sistem
operasi mikrotik RouterOS yang sudah di bangun langsung dari perusahaan
mikrotik. Dan mikrotik dalam bentuk software yang di install pada personal
computer melalui Compact Disc (CD).
Nurhadi, dkk. (2019:17), menyatakan bahwa fungsi utama router Mikrotik
sebagai berikut:
a. Routing Device, fungsi utama router yaitu bertugas menghubungkan dari
jaringan satu ke jaringan lain, memeriksa dan menentukan jalur terbaik
routing.
b. Internet Gateway, sebagai penghubung pintu masuk internet atau bisa
dibilang gerbang utama, lalu lintas internet dari luar manapun di dalam
jaringan. Mengfilter akses layanan tertentu sampai membagi bandwidth data.
c. Access Point, ada yang dilengkapi wlan interface yang bisa berfungsi sebagai
access point sebuah jaringan wireless.
13. Jenis-Jenis Mikrotik
1. Mikrotik RouterOS
Menurut Fitria & Prihanto (2018:20), Mikrotik RouterOS merupakan versi
mikrotik berupa perangkat lunak yang dapat di instal di Personal Computer (PC)
2

melalui CD. File yang dibutuhkan dapat di unduh dalam bentuk file image
Mikrotik RouterOS dari website resmi mikrotik, www.mikrotik.com.

2. Build in Hardware Mikrotik


Menurut Fitria & Prihanto (2018:20), Build in Hardware Mikrotik merupakan
sebuah mikrotik berupa perangkat keras yang secara khusus dikemas dalam
sebuah board router, atau sering disebut dengan Router board, dimana sistem
operasi Mikrotik RouterOS terpasang. Untuk versi ini, lisensinya sudah termasuk
dalam board Mikrotik.
14. Level Mikrotik
Menurut Dzulhaq & Amalia (2013:25), perbedaan level mikrotik yaitu:
a. Mikrotik Level 0
Mikrotik Level 0 merupakan versi trial dari mikrotik. Lisensi mikrotik ini
gratis dan tidak memerlukan lisensi untuk penggunaannya. Namun di Level 0,
penggunaan fitur dibatasi selama 24 jam setelah penginstalan.
b. Mikrotik Level 1
Mikrotik Level 1 adalah versi demo dari Mikrotik. Mikrotik Level 1 hanya
dapat berfungsi sebagai routing standar dengan 1 pengaturan. Dengan fungsi
terbatas ini, mikrotik Level 1 ini tidak terbatas pada batas waktu
penggunaannya.
c. Mikrotik Level 3
Mikrotik Level 3 adalah mikrotik level 1 yang digabungkan dengan
kemampuan untuk mengelola router ber-interface ethernet. Mikrotik level 3
lebih banyak digunakan sebagai CPE/wireless client (Lisensi Level 3CF-
CPE), atau point to point. Mikrotik level 3 tidak dapat digunakan sebagai
access point dengan multi client.
d. Mikrotik Level 4
Mikrotik Level 4 adalah mikrotik level 1 dan 3 yang digabungkan dengan
kemampuan untuk mengelola wireless client atau serial interface. Mikrotik
level 4 paling banyak digunakan karena memiliki harga yang murah. Mikrotik
level 4 tidak dapat digunakan sebagai access point dengan multi client dengan
200 pengguna aktif.
e. Mikrotik Level 5
2

Mikrotik Level 5 adalah mikrotik level 1, 3 dan 4 yang digabungkan dengan


kemampuan wireless AP. Mikrotik level 5 dapat digunakan sebagai aplikasi
hotspot dengan 500 pengguna aktif.
f. Mikrotik Level 6
Mikrotik Level 6 adalah mikrotik untuk semua level dan tidak memiliki
batasan apa pun. Mikrotik level 6 dapat digunakan sebagai aplikasi hotspot
dengan user aktif tanpa batas.

2.2 Hasil Penelitian yang Relevan


Hasil penelitian relevan sebelumnya yang sesuai dengan penelitian ini yaitu:
1. Penelitian Syafriadi & Nirsal, (2017) dengan judul penelitian “Analisis dan
Perancangan Keamanan Jaringan Menggunakan Network Mapper Pada Jaringan
Komputer Dinas Sosial Tenaga Kerja dan Transmigrasi Kabupaten Luwu”. Pada
penelitian ini sistem keamanan jaringan yang lama pada Dinas Sosial Tenaga
Kerja dan Transmigrasi Kabupaten Luwu sangat rentan terhadap kejahatan,
karena masih banyak kekurangan pada sistem yang lama. Penelitian ini bertujuan
menganalisis keamanan jaringan yang ada di Kantor Dinas Sosial Tenaga Kerja
dan Transmigrasi Kabupaten Luwu menggunakan Nmap untuk melihat kelemahan
yang ada, kemudian dibuatkan sebuah sistem keamanan yang baru menggunakan
firewall Mikrotik agar jaringan tidak bisa lagi digunakan secara ilegal dan dapat
berjalan optimal. Metode penelitian yang digunakan meliputi metode wawancara
(terhadap sistem yang sedang berjalan, serta analisis masalah dan kebutuhan) dan
metode observasi berupa perancangan topologi jaringan, perancangan sistem,
peralatan jaringan yang akan digunakan dan konfigurasi pada setiap peralatan
jaringan. Hasil penelitian adalah perancangan sistem keamanan jaringan
menggunakan firewall Mikrotik telah berjalan sebagaimana mestinya. Perangkat
ilegal yang mencoba melakukan scanning terhadap sistem jaringan akan secara
otomatis di drop oleh sistem. Celah Port sistem yang terbuka telah tertutup dan
tidak lagi dapat dilewati oleh perangkat lain selain perangkat resmi yang telah
didaftarkan kedalam sistem jaringan.
2. Penelitian Asteroid & Hendrian, (2016) dengan judul penelitian “Analisis
Wireless Local Area Network (WLAN) dan Perancangan MAC Address Filtering
Menggunakan Mikrotik (Studi Kasus Pada PT.Graha Prima Swara Jakarta)”. Pada
2

penelitian ini PT. Graha Prima Swara menerapkan teknologi WLAN pada
kantornya. Di dalam jaringan komputer tersebut, access point digunakan sebagai
base station jaringan WLAN dengan sistem keamanan yang digunakan adalah
WPA2-PSK (Wi-Fi Protected Access 2-Pre Shared Key). Terdapat celah
keamanan pada WPA2-PSK yaitu selama masih berada dalam jangkauan sinyal
wireless dan mengetahui passwordnya, maka orang lain yang tidak berhak dapat
mengakses internet. Dengan menggunakan MAC Address filtering pada mikrotik,
admin dapat membatasi user yang berhak terkoneksi dengan cara mendaftarkan
MAC Address client. Agar jaringan komputer dapat bekerja lebih optimal penulis
mengubah letak switch yang awalnya terhubung dengan port access point, kini
terhubung pada port router. Port 1 pada router untuk ISP, port 2 terhubung
dengan PC administrator jaringan, port 3 terhubung pada access point dan port 4
terhubung pada switch. Sehingga jaringan WLAN pada PT.Graha Prima Swara
dapat bekerja optimal, aman dan efisien.
3. Penelitian Riadi, (2011) dengan judul penelitian “Optimalisasi Keamanan
Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik”. Pada penelitian
ini membahas tentang pengguna jaringan komputer yang harus mengeluarkan
investasi yang tidak sedikit untuk mengakses Internet. Internet telah memberikan
pengaruh yang sangat besar pada penyebaran informasi, sehingga semakin
banyak orang yang mengakses data melalui Internet. Permasalahan tersebut dapat
diatasi menggunakan Mikrotik sebagai pengatur lalu lintas data Internet serta
melakukan pemfilteran beberapa aplikasi yang dapat mengganggu konektifitas
jaringan komputer sesuai dengan aturan yang telah ditetapkan. Penelitian ini
dilakukan menggunakan beberapa tahapan antara lain: analisis proses untuk
menentukan alur lalu lintas yang melewati proses pemfilteran menggunakan
firewall, desain untuk mendapatkan cara yang paling efektif dan efisien
mengimplementasikan router, implementasi serta pengujian yang dilakukan
dengan metode stress test. Berdasarkan penelitian yang telah dilakukan aplikasi
router menggunakan Mikrotik yang di hasilkan dapat memenuhi kebutuhan sistem
khususnya dalam melakukan pemfilteran aplikasi sesuai dengan kebutuhan
pengguna, sehingga aplikasi tersebut tidak dapat diakses oleh pengguna sesuai
dengan ketentuan yang telah rancang dan sepakati sebelumnya.
2

2.3 Kerangka Pikir


Sebuah kerangka pikir merupakan susunan dari pokok permasalahan sehingga
menghasilkan suatu solusi. Kerangka pikir penelitian ini dibuat dalam bentuk
skema seperti gambar berikut:

Sekolah Menengah Pertama Negeri 4 Palopo memiliki fasilitas jaringan


Wireless Fidelity untuk mengakses informasi yang ada di internet.

Kendala yang dialami yaitu sistem keamanan pada SMP Negeri 4 Palopo
menggunakan sistem keamanan dimana sistem login ke dalam jaringan hanya
menggunakan satu password untuk semua user di ruangan yang terdapat
jaringan wifi, sehingga pengaksesan jaringan membuat koneksi internet yang
terhubung menjadi lambat akibat overload.

Untuk mengatasi masalah tersebut penulis telah melakukan pembuatan


konfigurasi menggunakan mikrotik untuk mengatur keamanan jaringan wifi
pada SMP Negeri 4 Palopo untuk mengontrol pengguna yang mengakses
jaringan atau yang masuk ke jaringan tersebut.

Dengan menggunakan Mikrotik sebagai alat untuk mengamankan sebuah


jaringan pada SMP Negeri 4 Palopo diharapkan dapat memberikan sistem
keamanan yang optimal untuk membantu pemenuhan sistem kerja dalam
penggunaan jaringan wifi.

Gambar 21. Kerangka Pikir


24

BAB III
METODE PENELITIAN
3.1 Jenis Penelitian

Jenis penelitian yang digunakan dalam penelitian ini adalah penelitian


kualitatif. Teknik yang dilakukan penulis dalam penelitian ini yaitu survey, di
mulai dengan melakukan observasi dan kemudian wawancara langsung dengan
narasumber secara terbuka dan lebih mendalam dengan memberikan pertanyaan
untuk ditanyakan kepada kepala laboratorium komputer SMP Negeri 4 Palopo
dengan tujuan agar penulis mendapatkan informasi atau data yang lengkap dan
benar sesuai tempat dilakukannya penelitian. Dengan demikian memudahkan
penulis untuk menentukan kebutuhan penulis dalam melakukan penelitian.
Penelitian kualitatif merupakan penelitian tentang riset yang bersifat deskriptif
dan cenderung menggunakan analisis. Dalam dunia pendidikan penelitian
kualitatif bertujuan untuk menggambarkan proses kegiatan pendidikan
berdasarkan pada apa yang ada di lapangan sebagai bahan kajian untuk
menemukan kekurangan dan kelemahannya sehingga bisa ditentukan upaya untuk
memperbaikinya; menganalisis suatu gejala, fakta, dan peristiwa yang ada dan
terjadi di lapangan.

3.2 Tempat dan Waktu Penelitian


Penelitian yang dilakukan oleh penulis mengambil tempat di Sekolah
Menengah Pertama Negeri 4 Palopo yang berada di Jl. Andi Kambo, Kelurahan
Malatunrung, Kecamatan Wara Timur, Kota Palopo. Adapun waktu penelitian
berlangsung pada bulan Maret – Agustus 2020.

3.3 Batasan Penelitian


Batasan penelitian merupakan ruang lingkup untuk membatasi permasalahan
yang di teliti sehingga pembahasan tidak meluas dan penelitian dapat terarah
dengan baik. Batasan dalam penelitian ini yaitu:
1. Penelitian ini hanya difokuskan pada laboratorium Sekolah Menengah
Pertama Negeri 4 Palopo.
2. Penelitian ini hanya berfokus pada analisis dan konfigurasi keamanan
jaringan wifi tanpa mengurangi sistem jaringan yang sudah ada.
2

3. Proses analisis keamanan untuk melihat port-port yang terbuka menggunakan


aplikasi Nmap (network mapper).
4. Proses konfigurasi keamanan jaringan wifi menggunakan perangkat router
mikrotik RB750.
5. Melakukan konfigurasi mikrotik dengan menggunakan aplikasi winbox.

3.4 Tahapan Penelitian


Adapun gambaran skema penelitian yang akan dilakukan adalah sebagai
berikut:

Gambar 22. Skema Penelitian

1. Pengumpulan data
Teknik pengumpulan data yang digunakan penulis untuk memperoleh
informasi dan data dalam penelitian ini yaitu :
a. Observasi (Pengamatan)
Observasi adalah tahap awal yang dilakukan peneliti dalam penelitian ini.
Dimana penelitian ini mengunjungi lokasi penelitian yaitu Sekolah Menengah
Pertama Negeri 4 Palopo untuk memperoleh data dan informasi yang diperlukan
2

dengan melakukan pengamatan langsung ke lokasi penelitian dan mencatat setiap


keadaan yang terjadi pada lokasi penelitian. Dari hasil observasi yang dilakukan
maka dapat diketahui pada Sekolah Menengah Pertama Negeri 4 Palopo telah
menerapkan jaringan wireless fidelity yang bersumber dari ruang kantor yang
dihubungkan ke ruangan lain seperti : ruang laboratorium komputer, ruang guru
dan perpustakaan.
Dari hasil pengamatan peneliti mengenai masalah apa saja yang terdapat di
SMP Negeri 4 Palopo yaitu sistem jaringan masih menggunakan sistem proteksi
satu password di ruangan yang terhubung jaringan wifi, sehingga terjadi perebutan
bandwith pada saat pengaksesan jaringan wifi akibatnya koneksi internet yg
terhubung menjadi lambat akibat overload dan belum memiliki pembagian
jaringan yang merata.
b. Wawancara
Wawancara merupakan tahap kedua yang dimana peneliti melakukan
wawancara langsung kepada narasumber yaitu kepala laboratorium komputer
SMP Negeri 4 Palopo. Wawancara dilakukan dengan menyiapkan beberapa
pertanyaan yang akan ditanyakan kepada narasumber mencakup akses jaringan
wifi yang sedang berjalan di sekolah tersebut untuk mengumpulkan informasi
yang berkaitan dengan penelitian penulis mengenai sistem jaringan wifi yang
diterapkan dan juga keamanannya.
Hasil dari wawancara yang didapatkan mengenai keamanan sistem jaringan
wifi yang berjalan saat ini di Sekolah Menengah Pertama Negeri 4 Palopo sudah
memiliki keamanan jaringan, namun masih sederhana dan perlu di optimalkan
serta belum memiliki pembagian jaringan yang merata, diperlukan suatu alat yang
dapat mengatur dan menganalisis sistem keamanan jaringan wifi yang ada di
Sekolah Menengah Pertama Negeri 4 Palopo.
c. Studi Pustaka
Studi pustaka merupakan teknik untuk mengumpulkan data dengan cara
mencari referensi di perpustakaan kampus, jurnal online, skripsi, dan buku online
yang relevan dengan penelitian yang akan dilakukan dan dianggap penting untuk
keperluan dalam pembuatan skripsi ini.
2

2. Analisis Data
a. Penulis melakukan pengumpulan data pada Sekolah Menengah Pertama
Negeri 4 Palopo, untuk mendapatkan informasi sesuai dengan data-data yang
akan diteliti.
b. Penulis melakukan analisis berdasarkan data yang telah dikumpulkan. Yaitu
pada jaringan wifi hanya menggunakan sistem keamanan proteksi satu
password di ruangan laboratorium komputer.
c. Berdasarkan wawancara yang dilakukan penulis, jaringan wifi mengalami
terjadinya overload atau kelebihan kapasitas akses dan membuat koneksi
internet menjadi lambat bilamana penggunanya sangat banyak dan pembagian
jaringan wifi yang tidak merata disetiap ruangan laboratorium komputer.
d. Mengenai sistem analisis dan pembuatan konfigurasi keamanan jaringan wifi
dilakukan dengan analisis keamanan jaringan menggunakan aplikasi Nmap
(network mapper) untuk melihat port atau celah yang terbuka untuk
kemudian ditutup dengan pembuatan konfigurasi keamanan menggunakan
perangkat router mikrotik pada jaringan wifi yang ada di laboratoium
komputer.

3. Penarikan Kesimpulan
a. Analisis Sistem Jaringan yang Sedang Berjalan di Sekolah Menengah
Pertama Negeri 4 Palopo. Sistem yang berjalan saat ini dimana penggunaan
jaringan pada SMP Negeri 4 Palopo berdasarkan dari hasil pengamatan yang
penulis lakukan, dimana jaringan wifi yang ada di lokasi menggunakan sistem
yang diperoleh dari provider jaringan dan pada sistem yang berjalan hak akses
pengguna hanya dibatasi menggunakan satu proteksi password, dimana pengguna
yang ingin terkoneksi ke dalam jaringan tanpa ada batasan yang mengatur siapa
saja orang yang diberikan otoritas untuk mengakses jaringan yang ada di lokasi.
Hal ini menjadi kelemahan dari segi keamanan jaringan wifi yang ada di lokasi
penelitian.
Jenis jaringan yang diterapkan berupa jaringan wireless LAN dengan
tambahan perangkat jaringan seperti access point, modem, hub, yang
memungkinkan untuk dapat terkoneksi ke jaringan internet. Menghubungkan
komputer yang ada pada laboratorium komputer, ruang guru, ruang kantor dan
2

ruang perpustakaan. Pada laboratorium komputer menerapkan sistem jaringan


LAN sehingga personal computer (PC) yang terdapat di dalam saling terkoneksi
menggunakan kabel dan juga dapat mengakses jaringan wifi (wireless fidelity),
sedangkan ruang kantor, ruang guru dan ruang perpustakaan hanya menerapkan
sistem jaringan wireless menggunakan perangkat keras jaringan seperti access
point yang berfungsi untuk membagi jaringan wifi kepada client untuk dapat
digunakan secara bersamaan. Sehingga perangkat lain seperti laptop terhubung
pada jaringan internet. Gambaran sistem jaringan yang sedang berjalan dapat
dilihat berikut:

Gambar 23. Model Jaringan pada SMP Negeri 4 Palopo


2

b. Analisis Sistem Jaringan yang Diusulkan di Sekolah Menengah Pertama


Negeri 4 Palopo. Sistem yang diusulkan oleh penulis adalah menambahkan sistem
keamanan jaringan dengan pemberlakuan hak akses berupa username dan
password yang berbeda di setiap ruangan, membatasi user dan membagi jaringan
secara merata disetiap ruangan. Dengan memberi pengamanan pada jaringan wifi
dengan mengubah akses ke perangkat router mikrotik. Dengan menambahkan
perangkat router mikrotik sebagai langkah pengamanan jaringan dengan
melakukan setting menggunakan aplikasi winbox sebagai aplikasi penunjang
pembuatan konfigurasi keamanan jaringan wifi di SMP Negeri 4 Palopo, yang ada
pada ruangan laboratorium komputer. Dimana ruangan tersebut merupakan
penempatan sebuah laptop sebagai admin untuk mengatur sistem keamanan
jaringan wireless fidelity.
Penggunaan perangkat mikrotik ini agar sistem router mikrotik hanya dapat
diakses menggunakan winbox dengan proteksi password dan menggunakan
perangkat pada laptop administrator, sehingga memberikan sistem keamanan yang
optimal, dan sistem otoritas yang diberikan pada penggunaan jaringan akan
dibatasi hanya orang-orang yang ada dalam lingkungan dan mempunyai hak dan
otoritas yang dapat mengakses jaringan, hal ini dilakukan untuk menjaga
terjadinya perebutan bandwith pada saat pengaksesan jaringan wifi dengan
membatasi pengguna di setiap ruangan dan memberi pembagian jaringan wifi
secara merata agar jaringan tetap stabil dan jaringan wifi tersebut tidak mudah di
retas dan dapat terkontrol, yang tidak menutup kemungkinan bisa sampai merusak
sistem yang dilakukan oleh orang yang tidak bertanggung jawab. Gambaran
sistem jaringan yang diusulkan dapat dilihat berikut:
3

Gambar 24. Penambahan Router Mikrotik


31

BAB IV
HASIL DAN PEMBAHASAN
4.1 Hasil Penelitian
1. Hasil Observasi
Hasil dari pengamatan peneliti mengenai masalah apa saja yang terdapat di
SMP Negeri 4 Palopo yaitu sistem jaringan masih menggunakan sistem proteksi
satu password di ruangan yang terhubung jaringan wifi, sehingga terjadi perebutan
bandwith pada saat pengaksesan jaringan wifi akibatnya koneksi internet yg
terhubung menjadi lambat akibat overload dan belum memiliki pembagian
jaringan yang merata.
2. Hasil Wawancara
Hasil dari wawancara yang didapatkan mengenai keamanan sistem jaringan
wifi yang berjalan saat ini di Sekolah Menengah Pertama Negeri 4 Palopo sudah
memiliki keamanan jaringan, namun masih sederhana dan perlu di optimalkan
serta belum memiliki pembagian jaringan yang merata, diperlukan suatu alat yang
dapat mengatur dan menganalisis sistem keamanan jaringan wifi yang ada di
Sekolah Menengah Pertama Negeri 4 Palopo.
3. Hasil Studi Pustaka
Hasil pengumpulan data telah dilakukan penulis dengan cara mengumpulkan
referensi yang relevan menyangkut dengan penelitian yang telah dilakukan.
Referensi-referensi tersebut diperoleh penulis dari buku tahunan, skripsi, jurnal
online dan buku online yang berhubungan dengan penelitian yang sudah
diterbitkan.
4. Penarikan Kesimpulan
Hasil penelitian merupakan tahap dimana sistem analisis dan konfigurasi
keamanan jaringan wireless fidelity berbasis mikrotik yang sudah peneliti analisis
dapat dipaparkan. Berdasarkan hasil penelitian yang telah dilakukan maka setiap
perangkat komputer, laptop, dan handphone yang terkoneksi ke dalam jaringan
wifi dengan menggunakan hotspot yang telah dibuat berdasarkan pembagian
jaringan di masing-masing laboratorium komputer SMP Negeri 4 Palopo.
Berdasarkan hasil penelitian analisis dan pembuatan keamanan jaringan wireless
fidelity berbasis mikrotik dapat dilihat pada tabel berikut :
3

Tabel 2 : Hasil Penelitian Pembuatan Hotspot


Nama Profile
No IP Address Subnet Mask Hasil
Hotspot Hotspot
Ruangan
1 smpn4palopo 192.168.0.1 255.255.255.0 Terkoneksi
LAB 1
Ruangan
2 smpn4palopo 192.168.0.1 255.255.255.0 Terkoneksi
LAB 2
Ruangan
3 smpn4palopo 192.168.0.1 255.255.255.0 Terkoneksi
LAB 3

Pada tabel 2 merupakan hasil dari proses pembuatan hotspot dengan nama
smpn4palopo.com yang sudah dapat terkoneksi berdasarkan profile hotspot yang
telah dibuat. Dimana profile hotspot dibuat ada 3 sesuai dengan struktur jaringan
yang sedang digunakan pada laboratorium komputer SMP Negeri 4 Palopo. Yaitu
jumlah laboratorium komputernya ada 3 ruangan, maka di bagi menjadi 3 profile
hotspot dengan username dan password yang berbeda untuk login dan setiap
ruangan dibatasi hanya dapat digunakan oleh 20 user saja. Setelah pembuatan
hotspot selesai, maka dilakukan pengecekan di aplikasi browser untuk melihat
profile hotspot yang telah buat sudah dapat diakses atau belum. Dengan cara
memasukkan username dan password yang telah dibuatkan berdasarkan ruangan.

Tabel 3 : Hasil Penelitian Lab 1


No Lab1 IP Address Subnet Mask Hasil
1 PC 1 192.168.0.10 255.255.255.0 Terkoneksi
2 PC 2 192.168.0.11 255.255.255.0 Terkoneksi
3 Laptop 1 192.168.0.12 255.255.255.0 Terkoneksi
4 Laptop 2 192.168.0.13 255.255.255.0 Terkoneksi
5 Laptop 3 192.168.0.14 255.255.255.0 Terkoneksi
6 Laptop 4 192.168.0.15 255.255.255.0 Terkoneksi
7 Laptop 5 192.168.0.16 255.255.255.0 Terkoneksi
8 Laptop 6 192.168.0.17 255.255.255.0 Terkoneksi
9 Laptop 7 192.168.0.18 255.255.255.0 Terkoneksi
10 Laptop 8 192.168.0.19 255.255.255.0 Terkoneksi
11 Hp 1 192.168.0.20 255.255.255.0 Terkoneksi
12 Hp 2 192.168.0.21 255.255.255.0 Terkoneksi
13 Hp 3 192.168.0.22 255.255.255.0 Terkoneksi
14 Hp 4 192.168.0.23 255.255.255.0 Terkoneksi
3

Tabel 4 : Hasil Penelitian Lab 2


No Lab 2 IP Address Subnet Mask Hasil
1 PC 1 192.168.0.24 255.255.255.0 Terkoneksi
2 PC 2 192.168.0.25 255.255.255.0 Terkoneksi
3 Laptop 1 192.168.0.26 255.255.255.0 Terkoneksi
4 Laptop 2 192.168.0.27 255.255.255.0 Terkoneksi
5 Laptop 3 192.168.0.28 255.255.255.0 Terkoneksi
6 Laptop 4 192.168.0.29 255.255.255.0 Terkoneksi
7 Laptop 5 192.168.0.30 255.255.255.0 Terkoneksi
8 Laptop 6 192.168.0.31 255.255.255.0 Terkoneksi
9 Laptop 7 192.168.0.32 255.255.255.0 Terkoneksi
10 Laptop 8 192.168.0.33 255.255.255.0 Terkoneksi
11 Hp 1 192.168.0.34 255.255.255.0 Terkoneksi
12 Hp 2 192.168.0.35 255.255.255.0 Terkoneksi
13 Hp 3 192.168.0.36 255.255.255.0 Terkoneksi

Tabel 5 : Hasil Penelitian Lab 3


No Lab 3 IP Address Subnet Mask Hasil
1 PC 1 192.168.0.37 255.255.255.0 Terkoneksi
2 PC 2 192.168.0.38 255.255.255.0 Terkoneksi
3 Laptop 1 192.168.0.39 255.255.255.0 Terkoneksi
4 Laptop 2 192.168.0.40 255.255.255.0 Terkoneksi
5 Laptop 3 192.168.0.41 255.255.255.0 Terkoneksi
6 Laptop 4 192.168.0.42 255.255.255.0 Terkoneksi
7 Laptop 5 192.168.0.43 255.255.255.0 Terkoneksi
8 Laptop 6 192.168.0.44 255.255.255.0 Terkoneksi
9 Laptop 7 192.168.0.45 255.255.255.0 Terkoneksi
10 Laptop 8 192.168.0.46 255.255.255.0 Terkoneksi
11 Hp1 192.168.0.47 255.255.255.0 Terkoneksi
12 Hp 2 192.168.0.48 255.255.255.0 Terkoneksi
13 Hp 3 192.168.0.49 255.255.255.0 Terkoneksi
14 Hp 4 192.168.0.50 255.255.255.0 Terkoneksi

Pada tahap pengujian sistem jaringan yang ada di SMPN 4 Palopo, penulis
menggunakan aplikasi Network mapper (Nmap) untuk mengetahui port-port
jaringan yang terbuka. Port yang terbuka merupakan celah para peretas untuk
memasuki sistem keamanan jaringan wifi yang telah dibuat, maka dari itu untuk
menghindari para peretas untuk memasuki jaringan wifi, maka diblok dengan
menggunakan mikrotik. Pengujian keamanan menggunakan Nmap yaitu dengan
cara memasukkan ip tujuan kemudian pilih scan maka akan terlihat port-port yang
terbuka pada tampilan Nmap dari pembuatan hotspot yang telah dibuat. Setelah
3

melakukan scan ip tujuan dan melihat port yang terbuka, maka langkah
selanjutnya yang penulis lakukan yaitu masuk kembali ke aplikasi winbox untuk
memblok port yang terbuka, dengan klik menu ip dan pilih firewall. Kemudian
pilih filter rules untuk mengkonfigurasikan sistem keamanan untuk menutup
semua port yang terbuka setelah di analisis menggunakan Nmap. Setelah
konfigurasi keamanan pada firewall filter rules telah selesai, maka kemudian
dilakukan pengujian kembali menggunakan Nmap untuk memastikan bahwa
sudah tidak ada port yang terbuka pada jaringan wifi.

4.2 Pembahasan Penelitian


Analisis dan pembuatan keamanan jaringan wireles fidelity berbasis mikrotik
yang sesuai untuk struktur jaringan komputer pada SMP Negeri 4 Palopo adalah
pembuatan wireless fidelity yang sesuai, jika pembuatan wireles fidelity terkelola
dengan baik maka konektifitas jaringan komputer akan lebih optimal untuk
pembelajaran.
Berdasarkan hasil wawancara yang peneliti lakukan dengan operator jaringan
pada SMP Negeri 4 Palopo, mengatakan bahwa sistem keamanan wireless yang
ada disana hanya menggunakan satu password untuk semua user sehingga
jaringan menjadi lambat dan total bandwith yang tersedia pada sekolah tersebut
hanya sebanyak 20 mbps. Oleh sebab itu pengelolaan sistem keamanan wireless
fidelity dilakukan dengan cara pembagian keamanan pada setiap user dan
pembagian batas limit bandwith atas setiap user, dimana sistem keamanan dibagi
menjadi 3 yaitu sistem keamanan lab1, lab2 dan lab3 dan manajemen bandwith
dibagi pada setiap user yaitu limit sebanyak 1 mbps untuk download dan 512
kbps untuk upload.
Perbedaan pembuatan sistem keamanan jaringan wireless fidelity komputer
yang lama dan pembuatan sistem keamanan jaringan wireless fidelity yang baru
yaitu pada pembuatan sistem keamanan wireless fidelity yang lama belum ada
pembatasan sedangkan pembuatan konfigurasi yang baru sudah menggunakan
pembatasan sehingga user dapat mengakses internet dengan lebih baik lagi.
Oleh karena itu, dengan adanya pembuatan sistem keamanan jaringan
wireless fidelity menggunakan mikrotik, jaringan komputer yang lama dan
rancangan jaringan komputer yang baru dapat diketahui bahwa rancangan
jaringan
3

komputer yang baru lebih optimal untuk di gunakan dalam proses pembelajaran
karena pada pembuatan sistem keamanan jaringan komputer yang baru dilakukan
pelimitan terhadap setaiap user, pelimitan terhadap kecepatan download dan
upload Sehingga mengurangi terjadinya lambatnya konektifitas dan pemakaian
bandwith yang berlebihan jika user yang akses lebih dari 20 user. Pertama-tama
konfigurasikan winbox ke mikrotik kemudian buat sistem keamanan jaringannya
seperti berikut ini:
1. Konfigurasi Hotspot pada Mikrotik
a. Mengakses Mikrotik
Perangkat mikrotik dapat diakses dengan menggunakan media, dan cara akses
mikrotiknya pun berbeda-beda. Akan tetapi, jenis yang digunakan dalam
pengaturan ini adalah menggunakan winbox. Mikrotik dapat diakses dengan
menggunakan aplikasi winbox. Perangkat ini yang paling populer karena selain
mudah juga dapat menampilkan menu-menu pada mikrotik menggunakan graphic
user interface (GUI). Winbox dapat mendeteksi mikrotik secara otomatis yang
sudah terinstall asalkan berada dalam satu jaringan, yaitu dengan mendeteksi
MAC address dari ethernet yang terpasang di mikrotik. Untuk bisa mengakses
mikrotik menggunakan winbox bisa dengan menggunakan IP address mikrotik
maupun MAC addressnya. Winbox dapat mendeteksi MAC address dari ethernet
yang terpasang di mikrotik seperti pada gambar berikut:
1) Tampilan utama winbox

Gambar 25. Tampilan utama winbox


3

2) Tampilan interface winbox


Tamplian interface winbox adalah tampilan yang pertama kali muncul pada
saat winbox dan mikrotik berhasil dikonfigurasikan kedalam sistem. Pada tampilan
ini terlihat beberapa perangkat jaringan yang terkonfigurasi secara default seperti
modem.

Gambar 26. Tampilan Interface


b. Pembuatan Keamanan Jaringan Wireless Fidelity (wifi)
Keamanan jaringan wifi merupakan Sinyal frekuensi wifi yang dipancarkan
secara bebas kesegala arah sehingga akan dapat ditangkap oleh semua komputer
lain sebagai pengguna frekuensi wifi. Untuk mencegah user lain yang tidak berhak
masuk ke dalam jaringan, maka mekanisme jaringan perlu dilengkapi dengan
sistem pengamanan sehingga hanya user tertentu yang telah mempunyai otorisasi
saja yang dapat menggunakan sumber daya jaringan wifi. Pembuatan keamanan
jaringan wifi ini dapat dilihat melalui langkah-langkah sebagai berikut:
1) DHCP Client
Pertama-tama atur DHCP Client dengan mengklik menu ip maka akan tampil
pilihan menu ip kemudian klik DHCP Client. Pemberian ip secara DHCP
merupakan pemberian ip user secara otomatis pada saat user terkoneksi
kejaringan wireless yang telah dibuat.
3

Gambar 27. Tampilan Menu IP


Selanjutnya akan muncul tampilan DHCP Client. Pada tampilan ini akan di
buat koneksi antar wlan agar client satu dengan yang lain dapat terkoneksi dengan
mengklik tambah di layar kiri bagian sudut atas tampilan utama DHCP client.

Gambar 28. Tampilan Utama DHCP Client


2) Pemilihan Sumber Internet
Selanjutnya setelah mengklik tanda tambah, maka akan tampil pengaturan
DHCP client. Pada tampilan ini dibagian interfaces pilih jenis wlan yang ingin
dikoneksikan, yaitu pilih ether1 karena ether1 merupakan sumber internet yang
akan diakses oleh user pada jaringan yang telah dibuat. Setelah itu klik apply lalu
klik ok.
3

Gambar 29. Pemilihan Sumber Internet


3) Tampilan utama DHCP Client
Setelah itu maka akan muncul tampilan utama DHCP Client yang telah
dibuat. Tampilan utama DHCP Client ini merupakan tampilan hasil konfigurasi
user dengan sumber internet agar bisa saling terkoneksi dalam jaringan.

Gambar 30. Tampilan Utama Dhcp Client


4) Pemberian Ip Address pada Acces point
Setelah itu pemberian ip address pada access point. Pemberian ip address
bertujuan agar kedua interface dapat terkoneksi ke internet dan membagi jaringan
hotspot. Konfigurasi ip address access point dilakukan dengan pilih menu ip
kemudian klik address maka akan muncul tampilan new address. Selanjutnya
isikan ip pada tampilan addres kemudian pilih ether2 pada bagian interface yang
dijadikan sebagai access point. Setelah itu klik apply lalu klik ok.
3

Gambar 31. Pemberian ip address acces point


5) Pemberian Ip Addres Server
Selanjutnya pemberian ip address pada server. Pemberian ip address pada
server agar admin dapat mengola user yang terkoneksi ke internet. Konfigurasi ip
address server dilakukan dengan pilih menu ip kemudian klik address maka akan
muncul tampilan new address. Selanjutnya isikan ip pada tampilan addres
kemudian pilih ether5 pada bagian interface yang dijadikan sebagai server.
Setelah itu klik apply lalu klik ok.

Gambar 32. Pemberian Ip Addres Server


6) Tampilan Address List
Setelah melakukan pemberian ip address di atas maka akan muncul tampilan
hasil konfigurasi ip address. Pada tampilan ini akan muncul tampilan list address
yang telah dibuat. ether1 merupakan sumber internet, ether2 merupakan address
access point dan ether5 merupakan address server.
4

Gambar 33. Tampilan Address List


7) Tampilan utama Firewall
Selanjutnya Konfigurasi Firewall NAT. Konfigurasi Firewall NAT adalah
suatu protokol yang digunakan mikrotik untuk mentranslasikan ip publik ke ip
privat agar ip privat dapat tersambung dengan ip publik dalam penggunaan
internet. Konfigurasi Firewall NAT dengan pilih menu ip kemudian klik Firewall.
Setelah itu pilih NAT pada menu Firewall maka akan muncul tampilan seperti
gambar berikut.

Gambar 34. Tampilan Utama Firewall


8) Tampilan Firewall NAT
Selanjutnya klik tanda tambah pada tampilan Firewall NAT maka akan
muncul tampilan New NAT Rule. Setelah itu pilih srcnat pada bagian chain
kemudian pada pilihan out interface pilih ether1. Srcnat berfungsi untuk
mengubah source address dari sebuah paket data sehingga ip address lokal akan
4

disembunyikan dan diganti dengan ip address publik yang terpasang pada router
mikrotik.

Gambar 35. Tampilan Menu General pada New NAT Rule

Setelah itu pilih menu action pada menu new nat rule. Setelah itu pilih
masquerade pada bagian action. Konfigurasi Firewall NAT Masquerade
merupakan konfigurasi yang mengizinkan dan ip private untuk terkoneksi ke
internet dengan menggunakan ip public. Setelah itu klik apply lalu klik ok.

Gambar 36. Tampilan Menu Action pada New NAT Rule


9) Konfigurasi DNS
Selanjutnya konfigurasi DNS. Konfigurasi DNS adalah pemberian ip address
kepada server untuk mendapatkan ip client secara otomatis. Konfigurasi DNS
dapat dilakukan dengan pilih menu ip kemudian klik DNS maka akan muncul
tampilan DNS setting lalu masukkan ip DNS yaitu 8.8.8.8 yang merupakan ip dari
4

Google. kemudian centang pada allow remote requests. Setelah itu klik apply dan
klik ok.

Gambar 37. Konfigurasi DNS


10) DHCP Server
Setelah itu Konfigurasi DHCP Server. Konfigurasi DHCP Server adalah
pemberian ip address kepada server untuk mendapatkan ip client secara otomatis.
Konfigurasi DHCP Server dapat dilakukan dengan pilih menu ip kemudian pilih
DHCP Server. Maka akan muncul tampilan DHCP Server seperti gambar berikut.

Gambar 38. DHCP Server


Selanjutnya pilih DHCP Setup pada tampilan DHCP Server kemudian pilih
ether5 lalu klik next.
4

Gambar 39. Konfigurasi DHCP Setup


11) Hasil Konfigurasi DHCP Server
Selanjutnya akan muncul tampilan hasil konfigurasi DHCP Server pada
gambar berikut

Gambar 40. Hasil Konfigurasi DHCP Server


c. Konfigurasi Hotspot pada Mikrotik
1) Konfigurasi IP Hotspot
Menggunakan mikrotik sebagai hotspot dengan tujuan untuk memberikan
fitur autentikasi pada user yang akan menggunakan jaringan. Hotspot user
digunakan untuk grouping beberapa user. Jadi, untuk bisa akses jaringan client
harus memasukkan username dan password tertentu. Dalam membuat hotspot
pilih menu ip kemudian klik hotspot maka akan muncul tampilan utama hotspot
pada gambar berikut.
4

Gambar 41. Tampilan Menu Hotspot


Selanjutnya pilih hotspot setup pada tampilan hotspot. Konfigurasi hotspot
setup adalah pemberian ip address dan pemberian nama hotspot agar jaringan
dapat terlihat oleh client dan dapat terkoneksi ke internet. Kemudian pilih ether2
lalu klik next.

Gambar 42. Konfigurasi Hotspot Setup


Selanjutnya masukkan ip pool of network yaitu 192.168.0.10 – 192.168.0.254
lalu klik next.

Gambar 43. Konfigurasi ip


4

Selanjutnya masukkan DNS Name. Di sini penulis menggunakan nama


Sekolah sebagai DNS Name yaitu (smpn4palopo.com). DNS Name adalah nama
hotspot yang akan muncul dipencarian wlan yang ada di laboratorium sekolah.
Kemudian klik next.

Gambar 44. Konfigurasi DNS Name


Selanjutnya masukkan username dan password admin sesuai keinginan.

Gambar 45. Konfigurasi user dan password Admin


Setelah itu maka akan tampil hasil ip hotspot setup. Tampilan hasil ip hotspot
setup merupakan tampilan hasil pemberian ip addres untuk mengkonfigurasikan
jaringan dengan client.
4

Gambar 46. Tampilan Hasil ip Hotspot


Selanjutnya klik server profiles maka akan tampil halaman seperti berikut.
Tampilan server profiles merupakan tampilan hasil dari konfigurasi hotspot setup
agar nama hotspot terlihat oleh client. Nama hotspot yang dikonfigurasi yaitu
smpn4palopo.com.

Gambar 47. Tampilan Server Profiles


2) Pembuatan User Profiles
Setelah konfigurasi ip hotspot telah selesai selanjutnya klik user profiles pada
bagian menu yang ada di dalam hotspot maka akan muncul tampilan seperti
gambar berikut
4

Gambar 48. Tampilan Utama User Profiles


Untuk membuat user profiles, pada tampilan user profiles klik tanda tambah
kemudian pada kolom name isi sesuai dengan nama hotspot user profile yang
akan dibuat yaitu (Ruangan LAB 1) dan pada kolom shared users yaitu batas
jumlah pengguna yang akan diberikan untuk mengakses internet yaitu 20 user,
setelah itu klik apply kemudian klik ok.

Gambar 49. Pembuatan User Profiles Lab1


Selanjutnya klik tanda tambah kemudian pada kolom name isi sesuai dengan
nama hotspot user profile yang akan dibuat lagi yaitu (Ruangan LAB 2) dan pada
kolom shared users yaitu batas pengguna yang akan diberikan untuk mengakses
internet yaitu 20 user, setelah itu klik apply kemudian klik ok.
4

Gambar 50. Pembuatan User Profiles Lab 2


Setelah itu klik tambah lagi pada tampilan user profiles kemudian isi sesuai
dengan nama hotspot user profile yang akan dibuat seperti sebelumnya yaitu
(Ruangan LAB 3) dan pada kolom shared users yaitu batas pengguna yang akan
diberikan untuk mengakses internet juga sama 20 user, setelah itu klik apply
kemudian klik ok.

Gambar 51. Pembuatan User Profiles Lab 3


Setelah selesai maka akan tampil semua user profiles yang telah dibuat.
Nama user profiles yang telah dibuat yaitu Ruangan LAB 1, Ruangan LAB 2 dan
Ruangan LAB 3.

Gambar 52. Tampilan Hasil User Profiles


4

3) Pembuatan Users
Selanjutnya masih pada tampilan menu yang ada pada hotspot, klik users
maka akan muncul tampilan seperti berikut :

Gambar 53. Tampilan Utama Users


Kemudian untuk membuat user lab1, klik tanda tambah yang ada pada
tampilan users kemudian isi nama user yang akan digunakan pada bagian name.
Sebaiknya nama user di sesuaikan dengan nama user profiles yang akan
dihubungkan yaitu (lab1) dan tidak menggunakan spasi. Kemudian pada bagian
password isi password yang akan digunakan untuk user. Kemudian pada bagian
profile pilih (Ruangan LAB 1) sesuai nama user yang akan dibuat. Setelah itu klik
apply kemudian klik ok.

Gambar 54. Pembuatan Hotspot User lab1


Kemudian untuk membuat user lab2, langkah-langkahnya sama seperti
pembuatan user Lab1 yaitu klik tanda tambah yang ada pada tampilan users
kemudian isi nama user yang akan digunakan yaitu (lab2). Kemudian pada bagian
5

password isi password yang akan digunakan untuk user. Kemudian pada bagian
profile pilih (Ruangan LAB 2) sesuai nama user yang akan dibuat. Setelah itu klik
apply kemudian klik ok. Sesuai Gambar dibawah ini:

Gambar 55. Pembuatan Hotspot User lab2


Setelah itu masih dengan membuat user lab3, yaitu klik tanda tambah yang
ada pada tampilan users kemudian isi nama user yang akan digunakan yaitu
(lab3). Kemudian pada bagian password isi password yang akan digunakan untuk
user. Kemudian pada bagian profile pilih (Ruangan LAB 3) sesuai nama user
yang akan dibuat. Setelah itu klik apply kemudian klik ok. Sesuai Gambar
dibawah ini:

Gambar 56. Pembuatan Hotspot User lab3


Setelah melakukan pembuatan hotspot user lab1, lab2 dan lab3 maka akan
muncul tampilan users yang telah dibuat seperti pada gambar berikut :
5

Gambar 57. Tampilan Hotspot User


Selanjutnya untuk melihat tampilan ip hotspot user yang sedang aktif, dapat
di lihat pada menu active.

Gambar 58. Tampilan IP Hotspot User Active


d. Pengujian Sistem Keamanan Jaringan Wireless Fidelity
Pada tahap ini sistem jaringan wifi yang ada di laboratorium komputer SMP
Negeri 4 Palopo akan diuji dalam sistem keamanan jaringan menggunakan
aplikasi Nmap untuk mengetahui port jaringan yang terbuka. Port yang terbuka
merupakan celah para peretas untuk memasuki sistem keamanan jaringan wifi
yang telah dibuat, maka dari itu untuk menghindari peretas untuk memasuki
jaringan wifi maka diblok dengan menggunakan mikrotik. Hasil dari pegujian
menggunakan Nmap yaitu sebagai berikut:
1) Tampilan Utama Network Mapper
5

Gambar 59. Tampilan Utama Nmap


2) Nmap Scan
Pada tahap ini menunjukan proses scanning jaringan di laboratorium
komputer SMPN 4 Palopo menggunakan ip adreess 192.168.0.1 yang merupakan
ip gateway dari ether2 yang dimasukkan untuk di lakukan proses scan untuk
melihat keseluruhan port yang terdeteksi oleh Nmap yang kemudian akan
ditampilkan port-port yang terbuka. Yaitu pada gambar di bawah ini:

Gambar 60. Hasil Scan jaringan menggunakan Nmap


3) Pemblokiran pada Menu Firewall Filter Rules
Pada tampilan ini akan dibuat proses pemblokiran atau penutupan port yang
terbuka.
5

Gambar 61. Tampilan Menu Firewall Filter Rules


Proses pemblokiran port yang terbuka ini menggunakan filter rules pada
Menu firewall dengan memilih menu ip kemudian klik firewall. Setelah itu klik
tanda tambah pada menu filter rules. Kemudian pada menu general pilih forward
pada kolom chain setelah itu pilih tcp pada kolom protocol. Pada menu extra pilih
PSD, lalu dibagian menu action pilih add src to address list dan pada kolom
address list isi nama bebas yaitu : menutup port. Setelah selesai, klik apply
kemudian copy untuk menggandakan proses yang di buat tadi. Pada tampilan yang
baru hanya pada bagian chain yang di ubah, yaitu dari forward menjadi input
setelah selesai klik apply kemudian klik ok. Proses Pemblokiran pada Menu
Firewall Filter Rules dapat dilihat pada gambar berikut:

Gambar 62. Proses Pemblokiran pada Menu Firewall Filter Rules1


Kemudian kita buat lagi konfigurasi yang sama untuk melakukan drop, yaitu
klik tanda tambah pada menu filter rules. Kemudian pada menu general pilih
5

forward pada kolom chain setelah itu pilih tcp pada kolom protocol. Pada menu
advanced masukkan address list yang telah dibuat pada kolom src address list
yaitu : menutup port, lalu dibagian menu action pilih drop. Setelah selesai, klik
apply kemudian copy untuk menggandakan proses telah di buat. Pada tampilan
yang baru hanya pada bagian chain yang di ubah, yaitu dari forward menjadi
input setelah selesai klik apply kemudian klik ok.

Gambar 63. Proses Pemblokiran pada Menu Firewall Filter Rules 2


4) Tampilan Hasil Scan Nmap Setelah Diblokir
Pada tampilan ini akan di scan ulang ip address 192.168.0.1 setelah sistem
keamanan jaringan yang telah dibuat di firewall filter rules selesai menggunakan
Nmap untuk mengetahui apakah masih ada port yang terbuka atau sudah tidak
ada. Tampilan hasil scan Nmap dapat dilihat pada gambar 64 berikut:

Gambar 64. Hasil Scan Ulang Nmap


5

Pada hasil scan ulang ip address 192.168.0.1 dapat dilihat bahwa sistem
keamanan jaringan telah dibuat di firewall filter rules tadi setelah dilakukan
pemblokiran pada mikrotik, menampilkan hasil port yang tertutup semua dan
sudah tidak ada port yang terbuka pada hasil scan ulang ip address 192.168.0.1.
Jadi, dari hasil penelitian analisis dan pembuatan keamanan jaringan wireless
fidelity berbasis mikrotik sudah tidak ada port yang terbuka yang bisa di masuki
oleh peretas jaringan wifi.
56

BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan

Berdasarkan hasil dari penelitian analisis dan pembuatan keamanan jaringan


wifi berbasis mikrotik yang ada di ruangan laboratorim komputer SMP Negeri 4
Palopo dapat disimpulkan bahwa :
1. Hasil Koneksi Profile Hotspot ini merupakan hasil dari proses pembuatan
hotspot dengan nama smpn4palopo.com yang sudah dapat terkoneksi
berdasarkan profile hotspot yang telah dibuat. Dimana profile hotspot dibuat
ada 3 sesuai dengan struktur jaringan yang sedang digunakan pada
laboratorium komputer SMP Negeri 4 Palopo. Jumlah laboratorium
komputernya ada 3 ruangan, maka di bagi menjadi 3 profile hotspot yaitu:
Ruangan LAB 1, Ruangan LAB 2 dan Ruangan LAB 3 dengan username dan
password yang berbeda untuk login. Setiap ruangan dibatasi hanya dapat
digunakan oleh 20 user saja. Setelah pembuatan hotspot selesai, maka
dilakukan pengecekan di aplikasi browser untuk melihat profile hotspot yang
telah buat apakah sudah bisa diakses.
2. Hasil analisis Nmap setelah konfigurasi keamanan di mikrotik yaitu port yang
terbuka pada jaringan wifi saat analisis menggunakan Nmap di tutup atau
diblok menggunakan fitur firewall yang ada di perangkat mikrotik dan port
terbuka telah berhasil ditutup seperti gambar dibawah ini. Sehingga dapat
menutup celah bagi peretas yang ingin mengakses jaringan wifi yang ada di
SMP Negeri 4 Palopo.
5

5.2 Saran
Adapun saran yang dapat penulis sampaikan berdasarkan hasil yang
diperoleh dari penelitian ini adalah :
1. Diharapkan untuk pihak sekolah menambahkan kapasitas bandwithnya, agar
koneksi internet tidak terlalu lambat jika dibagi ke banyak user dan adanya
pengawasan dari operator jaringan untuk mengkontrol aktifitas user
khususnya siswa dalam mengakses jaringan internet.
2. Bagi peneliti selanjutnya, agar dapat mengkaji lebih dalam lagi mengenai
penelitian ini tentang analisis dan pembuatan keamanan jaringan wireless
fidelity untuk infrastruktur jaringan komputer agar lebih efektif dalam
pengelolaan sistem keamanan dan manajemen bandwith yang tepat pada
setiap jaringan komputer.
5

DAFTAR PUSTAKA
Abdullah, D. (2015). Jaringan Komputer. Data Link, Network dan Issue. Unimal
Press. Nanggroe Aceh Darussalam.
Amarudin, A. (2018). Desain Keamanan Jaringan Pada Mikrotik Router OS
Menggunakan Metode Port Knocking. Jurnal Teknoinfo, 12(2), 72.
https://doi.org/10.33365/jti.v12i2.121
Anggraeni, Elisabet Yunaeti, & Irviani, R. (2017). Pengantar Sistem Informasi.
Andi. Yogyakarta.
Ariawal, D., & Purbo, Onno W. (2016). Simulasi Jaringan Komputer Dengan
Cisco Packet Tracer. PT elex media komputindo. Jakarta.
Asteroid, K. M., & Hendrian, Y. (2016). Analisis Wireless Local Area Network
(WLAN) dan Perancangan MAC Address Filtering Menggunakan Mikrotik
(Studi Kasus Pada PT. Graha Prima Swara Jakarta). Jurnal Teknik
Komputer Amik Bsi, II(2), 77–82.
Dzulhaq, M. I., & Amalia, D. (2013). Analisa Perbandingan Antara Mikrotik
RB450 dengan DOM Untuk Manajemen Bandwidth. 3(2), 23–29.
Fatoni, & Solikin, I. (2016). Tujuan dan Manfaat Penelitian Analisa Kinerja
Jaringan Komputer Pada SMK Teknologi BISTEK Palembang, 12.
https://ejournal.unsrat.ac.id/index.php/elekdankom/article/view/10400/996
Fitria, T., & Prihanto, A. (2018). Implementasi Generate Voucher Hotspot
Dengan Batasan Waktu (Time Based) Dan Kuota (Quota Based)
Menggunakan User Manager Di Mikrotik. Jurnal Manajemen Informatika,
8(2), 18–24.
Hadi, A. (2016). Administrasi Jaringan Komputer. Kencana. Jakarta.
Irawati, Indrarini Dyah, Yovita, Leanna Vidya, & Wibowo, Tody Ariefianto.
(2018). Jaringan Komputer dan Data Lanjut. Deepublish.Yogyakarta.
Komang, I. G., & Mardiyana, O. (2015). Keamanan Jaringan Dengan Firewall
Filter Berbasis Mikrotik Pada Laboratorium Komputer STIKOM Bali.
Stmik Stikom, 1(86), 9–10. https://doi.org/10.1016/j.bbrc.2003.07.013
Komputer, W. (2010a). Cara Mudah Membangun Jaringan Komputer dan
Internet. Mediakita. Jakarta.
Komputer, W. (2010). Tips Jitu Optimasi Jaringan Wifi. Andi.Yogyakarta
Madcoms. (2010). Sistem Jaringan Komputer Untuk Pemula. Andi. Yogyakarta.
Mutaqin, A. F. (2016). Rancang Bangun Sistem Monitoring Keamanan Jaringan
Prodi Teknik Informatika Melalui SMS Alert dengan Snort. Jurnal Sistem
Dan Teknologi Informasi, 1(1), 1–6.
Nurhadi, S., Hidayat, N., & Marhaban, G. (2019). Mikrotik hAP Series
Konfigurasi Cepat. Yayasan Manajemen dan Teknologi Nasional. Jakarta
Timur.
5

Riadi, I. (2010). Optimasi Bandwith Menggunakan Traffic Shapping. Informatika,


4. file:///C:/Users/youhe/Downloads/kdoc_o_00042_01.pdf
Riadi, I. (2011). Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran
Aplikasi Berbasis Mikrotik Pendahuluan Landasan Teori. JUSI,
Universitas Ahmad Dahlan Yogyakarta, 1(1), 71–80.
Siregar, E. (2010). Langsung Praktik Mengelola Jaringan Lebih Efektif dan
Efisien. Andi. Yogyakarta.
Sutrisno, R. R., Sinsuw, A. A. E., Mt, S. T., & Komputer, A. D. J. (2014).
Redesain Jaringan Komputer di SMA Katolik Rex Mundi Manado. Jurnal
Teknik Elektro Dan Komputer, 3(5), 1–
9.https://doi.org/10.35793/jtek.3.5.2014.6047.
Suyuti Ma’sum, M., Azhar Irwansyah, M., & Priyanto, H. (2017). Analisis
Perbandingan Sistem Keamanan Jaringan Menggunakan Snort dan
Netfilter. Jurnal Sistem Dan Teknologi Informasi (JUSTIN), 5(1), 56–60.
Syafriadi, & Nirsal. (2017). Analisis dan Perancangan Keamanan Jaringan
Menggunakan Network Mapper pada Jaringan Komputer Dinas Sosial
Tenaga Kerja dan Transmigrasi Kabupaten Luwu. 95–104.
Wajong, A. M. R. (2012). Kerentanan yang Dapat Terjadi Di Jaringan Komputer
Pada Umumnya. 3(9), 474–481.
Yuisar, Yulianti, L., & Yanolanda Suzantry, H. (2015). Analisa Pemanfaatan
Proxy Server Sebagai Media Filtering Dan Caching Pada Jaringan
Komputer. Jurnal Media Infotama, 11(1), 81–90.
Yuliandoko, H. (2018). Jaringan Komputer Wire dan Wireless Beserta
Penerapannya. Deepublish. Yogyakarta.
Zainuri, A. (2015). Pengaruh Kemudahan Penggunaan Dan Kemanfaatan
Teknologi Informasi Berbasis Wireless Terhadap Niat Pengguna Internet
(Studi pada Pengguna Akses Indonesia Wifi (wifi.id) PT. Telekomunikasi
Indonesia, Tbk. Kandatel Lamongan). Jurnal Administrasi Bisnis S1
Universitas Brawijaya, 27(1), 86345.
6

Lampiran 1. Instrumen Wawancara Sekolah Menengah Pertama (SMP) Negeri 4


Palopo.

LEMBARAN WAWANCARA SEKOLAH MENENGAH PERTAMA (SMP)


NEGERI 4 PALOPO

Judul Penelitian : Analisis Dan Pembuatan Keamanan Jaringan Wireless


Fidelity Berbasis Mikrotik Di Sekolah Menengah Pertama
Negeri 4 Palopo
Tempat Penelitian : SMP Negeri 4 Palopo
Nama Mahasiswa : Ismail Maafin
NIM 1604411431
Program Studi : Informatika

Petunjuk : Berikan tanda centang (√) pada kolom isian “Ya” atau “Tidak” sesuai
dengan jawaban atas pertanyaan yang diajukan pada kolom pertanyaan!

Jawaban Anda
No Pertanyaaan
Ya Tidak

1
Apakah pada Sekolah Menengah Pertama Negeri 4
Palopo telah tersedia akses internet ? 
Apakah pada Sekolah Menengah Pertama Negeri 4
2 Palopo siswa dan guru dapat dengan bebas
mengakses jaringan ? 
3
Apakah ada kendala atau masalah yang sering
dijumpai dalam proses pengaksesan jaringan Wifi ? 
Apakah pada Sekolah Menengah Pertama Negeri 4
4 Palopo sudah menggunakan mikrotik sebagai
komponen keamanan pada jaringan ? 
Apakah menurut Anda dibutuhkan sebuah keamanan
5 jaringan menggunakan mikrotik pada Sekolah
Menengah Pertama Negeri 4 Palopo ?

Apakah kecepatan akses jaringan di Sekolah
6 Menengah Pertama Negeri 4 Palopo tergolong baik ? 
Apakah pada Sekolah Menengah Pertama Negeri 4
7 Palopo masih menggunakan sistem jaringan satu
password untuk semua pengguna ?

6

Apakah dengan adanya jaringan internet di Sekolah


8 Menengah Pertama Negeri 4 Palopo sangat berperan
penting bagi sekolah ? 

Palopo, Januari 2020

Mengetahui :
Kepala Laboratorium Komputer, Pewawancara,

( Ahmad Abrar, S.Kom) (Ismail Maafin)


6

Lampiran 2. List Daftar Pustaka


Buku/Jurnal Judul Isi

Abdullah, Dahlan. 2015. Manfaat Jaringan


Jaringan Komputer.Data Komputer (hal 3-4
Link, Network dan Issue. pada Buku).
Unimal Press. Nanggroe
Aceh Darussalam.

Asteroid, Kurani Mega & Hasil penelitian yang


Hendrian, Yayan. 2016. relevan (hal 77 pada
Analisis Wireless Local Jurnal).
Area Network (WLAN)
dan Perancangan Mac
Address Filtering
Menggunakan Mikrotik
(Studi Kasus Pada PT.
Graha Prima Swara
Jakarta). Jurnal Teknik
Komputer AMIK BSI.

Alfaseno, Ave Gierdo & Komponen utama


Suryono. 2015. Rancang jaringan wifi (hal 259
Bangun Sistem Telemetri pada Jurnal).
Multi-Channel Untuk
Monitoring Suhu dan pH
Air Menggunakan
Jaringan Wifi. Youngster
Physics Journal Vol. 4,
No. 4.
6

Pengertian mikrotik
(hal 73 pada Jurnal).
Amarudin & Ulum,
Faruk. 2018. Desain
Keamanan Jaringan
Pada Mikrotik Router OS
Menggunakan Metode
Port Knocking. Jurnal
TEKNOINFO, Vol. 12,
No. 2.

Anggraeni, Elisabet Jenis-jenis jaringan


Yunaeti & Irviani, Rita. komputer (hal 42 pada
2017. Pengantar Sistem Buku).
Informasi.
Andi.Yogyakarta.

Ariawal, Dian & Purbo, Pengertian Jaringan


Onno W. 2016. Simulasi Komputer (hal 2 pada
Jaringan Komputer Buku).
dengan Cisco Packet
Tracer. PT Elex Media
Komputindo. Jakarta.
6

Aziz N N, Abdul, dkk. Pengertian wifi (hal


2016. Analisa 4468 pada Jurnal).
Perencanaan Indoor Wifi
IEEE 802.11n Pada
Stasion Si Jalak Harupat.
e-Proceeding of
Engineering: Vol.3, No.3.

Dzulhaq, Muhammad Level mikrotik (hal 25


Iqbal & Amalia, Diar. pada Jurnal).
2013. Analisa
Perbandingan Antara
Mikrotik RB450 dengan
DOM Untuk Manajemen
Bandwidth. Jurnal
Sisfotek Global.

Fitria, Tiara Sukma & Jenis-jenis mikrotik


Prihanto, Agus. 2018. (hal 20 pada Jurnal).
Implementasi Generate
Voucher Hotspot dengan
Batasan Waktu (Time
Based) dan Kuota (Quota
Based) Menggunakan
User Manager di
Mikrotik. Jurnal
Manajemen Informatika.
Volume 8 Nomor 02.
6

Hadi, Ahmaddul. 2016. Keamanan Jaringan


Administrasi Jaringan Wifi (hal 27 pada
Komputer. KENCANA. Buku).
Jakarta.

Harmawati, dkk. 2012. Pengertian mikrotik


Perbandingan Efisiensi (hal 3 pada Jurnal).
Squid Proxy Server
dengan Mikrotik Dalam
Memblokir Situs Porno.
Jurnal Ilmiah
d’ComPutarE Volume 2.

Irawati, Indrarini Dyah, Perangkat jaringan


dkk. 2018. Jaringan komputer (hal 146 pada
Komputer dan Data Buku).
Lanjut. Deepublish.
Yogyakarta.

Madcoms. 2010. Sistem Pengertian topologi


Jaringan Komputer jaringan (hal 4 pada
Untuk Pemula. Buku).
Andi.Yogyakarta.
6

Ma’sum, Muhammad Pengertian keamanan


Suyuti, dkk. 2017. jaringan (hal 56 pada
Analisis Perbandingan Jurnal).
Sistem Keamanan
Jaringan Menggunakan
Snort dan Netfilter. Jurnal
Sistem dan Teknologi
Informasi (JUSTIN) Vol.
5, No. 1.

Mardiyana, I Gusti
Pengertian Keamanan
Komang Oka. 2015. Jaringan (hal 804 pada
Keamanan Jaringan Jurnal).
dengan Firewall Filter
Berbasis Mikrotik Pada
Laboratorium Komputer
STIKOM Bali. STMIK
STIKOM Bali.

Mutaqin, Asep Fauzi.


2016. Rancang Bangun
Pengertian Keamanan
Sistem Monitoring
Jaringan (hal 1 pada
Keamanan Jaringan
Jurnal).
Prodi Teknik Informatika
Melalui SMS Alert
dengan Snort. Jurnal
Sistem dan Teknologi
Informasi (JUSTIN) Vol.
1, No. 1.

Nurhadi, Slamet, dkk.


2019. Mikrotik Hap Fungsi utama router
Series Konfigurasi Cepat. mikrotik (hal 17 pada
Yayasan Manajemen dan Buku).
Teknologi Nasional.
Jakarta Timur.
6

Putri, Asika, dkk. 2017. Pengertian Analisis


Analisa Kinerja Koneksi (hal 1 pada Jurnal).
Jaringan Komputer Pada
SMK Teknologi Bistek
Palembang.
Binadarma.ac.id.

Riadi, Imam. 2010.


Optimasi Bandwith
Pengertian mikrotik
Menggunakan Traffic
(hal 77 pada Jurnal).
Shapping. Jurnal
Informatika Vol 4, No. 1.

Riadi, Imam. 2011. Hasil penelitian yang


Optimalisasi Keamanan relevan (hal 71 pada
Jaringan Menggunakan Jurnal).
Pemfilteran Aplikasi
Berbasis Mikrotik. JUSI
Vol. 1, No. 1.

Riyanti, Kharisma & Pengertian analisis (hal


Sutejo. 2018. Analisis 246 pada Jurnal).
Kelemahan Keamanan
Jaringan Wireless Pada
RS. Surya Asih
Menggunakan Qos.
Stmikpringsewu.ac.id.
6

Siregar, Edison. 2010. Pengertian topologi


Langsung Praktik (hal 2 pada Buku).
Mengelola Jaringan
Lebih Efektif dan Efisien.
Andi. Yogyakarta.

Sutrisno, Rizky R, dkk. Pengertian wifi (hal 1


2014. Redesain Jaringan pada Jurnal).
Komputer di SMA Katolik
Rex Mundi Manado. E-
journal Teknik Elektro
dan Komputer (2014),
ISSN: 2301-8402.

Syafriadi & Nirsal. 2017.


Analisis dan Perancangan Hasil penelitian yang
relevan (hal 26 pada
Keamanan Jaringan
Jurnal).
Menggunakan Network
Mapper Pada Jaringan
Komputer Dinas Sosial
Tenaga Kerja dan
Transmigrasi Kabupaten
Luwu. journal.uncp.ac.id.

Wahana Komputer. 2010. Jenis topologi jaringan


Tips Jitu Optimasi (hal 5 pada Buku).
Jaringan Wi-Fi. Andi.
Yogyakarta.
6

Wahana Komputer. 2010. Pengertian topologi


Cara Mudah Membangun jaringan (hal 26 pada
Jaringan Komputer dan Buku).
Internet. Mediakita.
Jakarta.

Wajong, Andre M.R. Pengertian keamanan


2012. Kerentanan yang jaringan (hal 475 pada
Dapat Terjadi di Jurnal).
Jaringan Komputer Pada
Umumnya. ComTech
Vol.3 No. 1.

Yuliandoko, Herman. Jenis topologi jaringan


2018. Jaringan Komputer komputer (hal 8 pada
Wire dan Wireless Buku).
Beserta Penerapannya.
Deepublish. Yogyakarta.

Yuisar, dkk. 2015. Pengertian analisis (hal


Analisa Pemanfaatan 82 pada Jurnal).
Proxy Server Sebagai
Media Filtering dam
Caching Pada Jaringan
Komputer. Jurnal Media
Infotama Vol. 11 No. 1.
7

Zainuri, Achmat, dkk. Pengertian wifi (hal 3


2015. Pengaruh pada Jurnal).
Kemudahan Penggunaan
dan Kemanfaatan
Teknologi Informasi
Berbasis Wireless
Terhadap Niat Pengguna
Internet (Studi Pada
Pengguna Akses
Indonesia Wifi (Wifi.id)
PT. Telekomunikasi
Indonesia, Tbk. Kandatel
Lamongan).
7

Lampiran 3. Dokumentasi
7
7
7
7
7

Anda mungkin juga menyukai