Anda di halaman 1dari 51

SEKOLAH TINGGI MANAJEMEN INFORMATIKA

DAN KOMPUTER JAKARTA STI&K

LOGO

LAPORAN AKHIR STUDI INDEPENDEN

PELATIHAN THE FUTURE OF IT INFRASTRUCTURE AND


CYBERSECURITY ANALYST UNTUK MENDUKUNG TRANSFORMASI
DIGITAL
DI BALITBANG SDM KEMENTERIAN KOMINFO

NAMA : PRAYOGI ALDIANSYAH SAPUTRA


NPM : 20419008
PROGRAM STUDI : S1 - SISTEM KOMPUTER
DOSEN PEMBIMBING : ABDUL HAKIM, S.KOM., MT
MENTOR MITRA : MELWIN SYAFRIZAL, S.KOM., M.ENG

Diajukan untuk Memenuhi Persyaratan Kelulusan Program MSIB MBKM

JAKARTA
2022
LEMBAR PENGESAHAN
PROGRAM STUDI SISTEM KOMPUTER
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
KOMPUTER STI&K

PELATIHAN THE FUTURE OF IT INFRASTRUCTURE AND


CYBERSECURITY ANALYST UNTUK MENDUKUNG
TRANSFORMASI DIGITAL
DI BALITBANG SDM KEMENTERIAN KOMINFO

Nama : Prayogi Aldiansyah Saputra


NPM : 20419008
Program Studi : S1 - Sistem Komputer
Pembimbing Studi Independen : Abdul Hakim, S.Kom., MT

disetujui dan disahkan sebagai


Laporan Studi Independen Bersertifikat Kampus Merdeka

Jakarta, 28 Juli 2022


Pembimbing Studi Independen

Abdul Hakim, S.Kom., MT


NIDN : 0329097503

ii
LEMBAR PENGESAHAN
PROGRAM STUDI SISTEM KOMPUTER
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
KOMPUTER STI&K

PELATIHAN THE FUTURE OF IT INFRASTRUCTURE AND


CYBERSECURITY ANALYST UNTUK MENDUKUNG TRANSFORMASI
DIGITAL
DI BALITBANG SDM KEMENTERIAN KOMINFO

Nama : Prayogi Aldiansyah Saputra


NPM : 20419008
Program Studi : S1 - Sistem Komputer
Mentor : Melwin Syafrizal, S.Kom., M.Eng

disetujui dan disahkan sebagai


Laporan Studi Independen Bersertifikat Kampus Merdeka

Jakarta, 7 Januari 2022


Kepala Pusat Pengembangan dan Sertifikasi
Kementerian Kominfo

TTD dan CAP

iii
ABSTRAK

Judul : Pelatihan The Future of IT Infrastructure And Cybersecurity


Analyst Untuk Mendukung Transformasi Digital Di Balitbang
Sdm Kementerian Kominfo.
Kata Kunci : Analis Keamanan Siber, Keamanan Jaringan, DTS, TSA,
Kominfo.
Jumlah Halaman : (xi + 38 Halaman + Lampiran)
Ringkasan :
Membuat topologi jaringan dan konfigurasinya dengan menggunakan
packet tracer berdasarkan poin-poin penilaian objektif PTSA Network Security
yang dilakukan secara mandiri. Final project ini berkaitan dengan materi Network
Security yang bukan hanya bertujuan untuk meningkatkan pengetahuan saja,
namun juga dapat meningkatkan keterampilan (upskilling) peserta pelatihan.
Balitbang SDM Kementerian Kominfo merupakan bagian dari Kementerian
Komunikasi dan Informatika, selaku Kementerian teknis yang menangani bidang
Teknologi Informasi dan Komunikasi yang melaksanakan arahan Presiden dengan
meluncurkan program pendidikan tanpa gelar bertajuk Digital Talent Scholarship
(DTS).
Salah satu bidang pelatihan yang ada pada program tersebut adalah Talent
Scouting Academy (TSA). Misi dari final project ini untuk meningkatkan
pengetahuan dan keterampilan peserta dalam bidang network security dan
meningkatkan daya saing untuk kebutuhan industri. Pelatihan dilaksanakan secara
daring dengan melakukan pembelajaran bersama mentor dan mengerjakan exam,
final exam, skill exam dan final project sebagai bentuk dari pencapaian
pembelajaran. Program pelatihan TSA dengan tema Cybersecurity Analyst
merupakan program Balitbang SDM Kementerian Kominfo dengan melakukan
pembelajaran secara daring bersama mentor dan mengerjakan exam, final exam,
skill exam dan final project yaitu membuat topologi jaringan dan konfigurasinya
berdasarkan poin-poin objektif PTSA Network Security sebagai bentuk hasil dari
pembelajaran.
Daftar Pustaka : 4 ( 2013 - 2021 )

iv
ABSTRACT

Title : The Future of IT Infrastructure And Cybersecurity Analyst


Training to Support Digital Transformation in Research and
Development of Human Resources Ministry of Communication
and Informatics.
Keyword : Cybersecurity Analyst, Network Security, DTS, TSA,
Kominfo.
Number of Pages : ( xi + 38 Pages + Attachments )
Summary :
Create a network topology and configuration using a packet tracer based on
the PTSA Network Security objective assessment points that are carried out
independently. This final project is related to Network Security material which is
not only aimed at increasing knowledge, but also increasing the skills (upskilling)
of training participants. Research and Development of Human Resources Ministry
of Communication and Informatics is part of the Ministry of Communication and
Information Technology, as the technical ministry in charge of Information and
Communication Technology which carries out the President's direction by
launching an education program without a degree entitled Digital Talent
Scholarship (DTS).
One of the training areas in the program is the Talent Scouting Academy
(TSA). The mission of this final project is to increase participants' knowledge and
skills in the field of network security and increase competitiveness for industrial
needs. The training is carried out online by learning with mentors and doing exams,
final exams, skill exams and final projects as a form of learning achievement. The
TSA training program with the theme Cybersecurity Analyst is a Human Resources
Research and Development program of the Ministry of Communication and
Informatics by conducting online learning with mentors and doing exams, final
exams, skill exams and final projects, namely making network topology and
configurations based on PTSA Network Security objective points as a result of
learning.
Bibliography : 4 ( 2013 - 2021 )

v
KATA PENGANTAR

Assalamu’alaikum Warahmatullahi Wabarokatuh


Segala puji serta syukur atas kehadirat Allah SWT, atas segala rahmat dan
karunia Nya, sehingga penulis dapat menyelesaikan laporan akhir MSIB yang
berjudul “PELATIHAN THE FUTURE OF IT INFRASTRUCTURE AND
CYBERSECURITY ANALYST UNTUK MENDUKUNG TRANSFORMASI
DIGITAL” Di Balitbang SDM Kementerian Kominfo.
Adapun penulisan laporan akhir ini disusun sebagai salah satu syarat
kelulusan yang harus dilaksanakan pada program Magang dan Studi Independen
Bersertifikat (MSIB) Batch 2 yang diadakan oleh Kementerian Pendidikan,
Kebudayaan, Riset, dan Teknologi RI.
Dalam penulisan laporan akhir ini dan pelaksanaan program Magang dan
Studi Independen Bersertifikat (MSIB) Batch 2 penulis merasa sangat terbantu dari
berbagai pihak, sehingga pada kesempatan kali ini penulis mengucapkan
terimakasih yang sebesar-besarnya kepada:
1. Dr. Lussiana, ETP. selaku Ketua Sekolah Tinggi Manajemen Informatika
dan Komputer Jakarta (STI&K).
2. Dr. Bheta Agus Wardijono selaku Ketua Program Studi Sistem Komputer
Sekolah Tinggi Manajemen Informatika dan Komputer Jakarta (STI&K).
3. Abdul Hakim, SKom., MT selaku Dosen Pembimbing Lapangan.
4. Dr. Ir. Hedi M. Idris, M.Sc selaku Ketua Pusat Pengembangan Profesi dan
Sertifikasi Kementerian Kominfo.
5. Melwin Syafrizal, SKom., M.Eng selaku Mentor Program MSIB batch 2.
6. Ayah Almarhum Sucipto dan Ibu Sriyati yang selalu memberikan bantuan,
bimbingan dan semangat kepada penulis.
7. Semua pihak terkait dalam pelaksanaan program Magang dan Studi
Independen Batch 2.
Penulis menyadari bahwa laporan akhir ini masih jauh dari sempurna. Untuk itu
penulis mengharapkan kritik dan saran yang bersifat membangun demi perbaikan

vi
menuju kesempurnaan laporan akhir ini. Akhir kata, penulis berharap laporan akhir
ini dapat bermanfaat bagi kita semua.
Jakarta, 28 Juli 2022

Penulis

vii
DAFTAR ISI

LEMBAR PENGESAHAN……...…………..…………………………………..ii
LEMBAR PENGESAHAN …………………………………………………….iii
ABSTRAK………………..…………………….………………………………..iv
ABSTRACT………………...…………………….……………………………....v
KATA PENGANTAR…………..………………….…………………………....vi
DAFTAR ISI………………..………………………………………………….viii
DAFTAR GAMBAR………………………………………………………...…...x
DAFTAR TABEL……………………………………………………………….xi
1. PENDAHULUAN………………………………………………………….......1
1.1 Latar Belakang…………………………………………………………….......1
1.2 Lingkup………………………………………………………………………..2
1.3 Tujuan…………………………………………………………………………2
2. STUDI INDEPENDEN BALITBANG SDM KEMENTERIAN
KOMINFO………………………………………………………………………..3
2.1 Struktur Organisasi Balitbang SDM Kementerian Kominfo………………….3
2.2 Lingkup Studi Independen……………………………...……………………..5
2.3 Deskripsi Pembelajaran………………………………………………………..5
2.4 Jadwal Studi Independen……………………………………………...............6
3. LANDASAN TEORI………………………………………………………….8
3.1 Topologi Jaringan……………………………………………………………..8
3.2 Switch………………………………………………………………………...12
3.3 Cisco Packet Tracer………………………………………………………….13
3.4 Server………………………………………………………………...............14
3.5 Router………………………………………………………………...............17
3.6 Cisco ASA……………………………………………………………………18
4. MEMBUAT TOPOLOGI JARINGAN DAN KONFIGURASINYA
BERDASARKAN POIN-POIN PTSA NETWORK SECURITY
MENGGUNAKAN CISCO PACKET
TRACER……………………………..………………………………………….20
viii
4.1 Deskripsi Proyek Akhir………………………………………………………20
4.2 Pembuatan Proyek Akhir…………………………………………………….20
4.2.1 Memasang Software Cisco Packet Tracer 8.1.1……………………….21
4.2.2 Membuat Topologi Jaringan…………………………………………...22
4.2.3 Melakukan Konfigurasi Pada Topologi Jaringan………………………27
4.3 Pencapaian Hasil Proyek Akhir……………………………………...............37
5. PENUTUP………………………………………………………………….....38
5.1 Kesimpulan…………………………………………………………………..38
5.2 Saran………………………………………………………………………….38
Daftar Pustaka
Lampiran

ix
DAFTAR GAMBAR

Gambar 2.1 Struktur Organisasi…………………………………………………...4


Gambar 3.1 Topologi Bus…………………………………………………………9
Gambar 3.2 Topologi Star…………………………………………………………9
Gambar 3.3 Topologi Cincin…………………………………………………….10
Gambar 3.4 Topologi Mesh……………………………………………………...10
Gambar 3.5 Topologi Pohon……………………………………………………..11
Gambar 3.6 Topologi Peer-to-peer………………………………………………11
Gambar 3.7 Topologi Linier……………………………………………………..12
Gambar 3.8 Topologi Hybrid……………………………………………………12
Gambar 3.9 Switch………………………………………………………………13
Gambar 3.10 Tampilan Awal Cisco Packet Tracer………………………………14
Gambar 3.11 Perangkat Cisco ASA……………………………………………...19
Gambar 4.1 Tampilan Awal Cisco Packet Tracer 8.1.1………………………….21
Gambar 4.2 Tampilan DNS pada server AAA/NTP/Syslog……………………..25
Gambar 4.3 Tampilan DNS pada server publik/umum…………………………..26
Gambar 4.4 Desain Topologi Jaringan Yang Sudah Dibuat……………………..26
Gambar 4.5 Tampilan untuk mengecek fitur Securityk9………………………...33
Gambar 4.6 Tampilan fitur Securityk9 sudah aktif………………………………34
Gambar 4.7 Topologi Jaringan yang sudah dibuat dan dikonfigurasi…………...37

x
DAFTAR TABEL

Tabel 4.1 Ketentuan I………………………………….…………………………22


Tabel 4.2 Ketentuan II…………………………………………………………...23
Tabel 4.3 Layanan Pada Setiap Server…………………………………………..24
Tabel 4.4 Parameter Kebijakan ISAKMP Fase 1………………………………..32
Tabel 4.5 Parameter Kebijakan ISAKMP Fase 2………………………………..33

xi
1. PENDAHULUAN

1.1. Latar Belakang


Dalam era ekonomi berbasis pengetahuan (knowledge-based economy),
daya saing suatu negara bergantung pada kemampuannya untuk menciptakan,
memanfaatkan, dan mendistribusikan ilmu pengetahuan dibandingkan dengan
faktor produksi tradisional seperti sumber daya alam. Untuk alasan tersebut
Organization of Economic Development and Cooperation (OECD) memasukkan
pengembangan Sumber Daya Manusia sebagai satu dari empat pilar utama
pendukung ekonomi berbasis pengetahuan, di samping economic and institutional
system, information and communications technology (ICT) dan national innovation
system (NIS). Sehubungan dengan hal itu, maka akselerasi pengembangan sumber
daya manusia yang memiliki skill digital dalam rangka proses adaptasi dengan
teknologi-teknologi baru ini merupakan hal yang tidak bisa ditunda lagi.
Kementerian Komunikasi dan Informatika, selaku kementerian teknis yang
menangani bidang Teknologi Informasi dan komunikasi, melalui Badan Litbang
SDM menerjemahkan arahan Bapak Presiden dengan meluncurkan program
pendidikan tanpa gelar bertajuk Digital Talent Scholarship (DTS). Salah satu
bidang pelatihan yang ada pada program tersebut adalah Talent Scouting Academy
(TSA), bidang pelatihan ini baru dilaksanakan pada tahun 2021. TSA adalah
peningkatan kompetensi dan pemberian kesempatan sertifikasi global bagi
mahasiswa tingkat akhir yang terseleksi. Penyelenggaraan TSA tahun ini akan
dilaksanakan secara daring. Dalam hal pelaksanaannya, Kementerian Kominfo
bekerja sama dengan mitra perguruan tinggi, perusahaan teknologi global dan
praktisi bidang Teknologi Informasi dan Komunikasi (TIK).
TSA adalah program peningkatan kompetensi dan pemberian kesempatan
sertifikasi global bagi mahasiswa tingkat akhir yang terseleksi. Program ini
ditujukan bagi para mahasiswa strata 1/diploma IV tingkat akhir yang memiliki
passion, bakat

1
2

dan minat di bidang Teknologi informasi dan komunikasi (TIK). Tujuan dari
Program TSA DTS Tahun 2022 adalah meningkatkan kompetensi masyarakat
Indonesia khususnya mahasiswa tingkat akhir melalui pelaksanaan pelatihan dan
sertifikasi di bidang Teknologi Informasi dan Komunikasi (TIK), Mengurangi
tingkat pengangguran di bidang Teknologi Informasi dan Komunikasi (TIK)
melalui peningkatan daya saing dengan memberikan bekal pengetahuan dan skill
yang relevan dengan kebutuhan industri, Menemukan dan mengembangkan talenta
di Bidang Teknologi Informasi dan Komunikasi (TIK) bagi mahasiswa strata
1/diploma IV tingkat minimal semester 5 dan Meningkatkan keterampilan dan
produktivitas masyarakat melalui berbagai macam pelatihan, bimbingan teknis
dengan pemanfaatan teknologi informasi di masa pandemi COVID-19.

1.2. Lingkup
Proyek yang diberikan berkaitan dengan bidang network security atau
keamanan jaringan, yaitu membuat topologi jaringan dan konfigurasinya
berdasarkan poin-poin penilaian objektif PTSA Network Security menggunakan
Cisco Packet Tracer yang bertujuan untuk meningkatkan pengetahuan dan
keterampilan (upskilling) pada peserta pelatihan.

1.3. Tujuan
Adapun tujuan atau hasil setelah mengikuti program ini adalah sebagai
berikut:
1. Meningkatkan kompetensi peserta khususnya dalam hal Cybersecurity
Analyst seperti Network Security, Cyberops dan Cloud Security.
2. Meningkatkan daya saing dengan menambah pengetahuan dan skill yang
relevan dengan kebutuhan industri yang berkaitan dengan Cybersecurity
Analyst.
3. Mengembangkan talenta di bidang Teknologi Informasi dan Komunikasi.
4. Meningkatkan keterampilan dan produktivitas melalui program pelatihan
DTS TSA.
2. STUDI INDEPENDEN BALITBANG SDM
KEMENTERIAN KOMINFO

2.1. Struktur Organisasi Balitbang SDM Kementerian Kominfo


Berdasarkan Peraturan Menteri Kominfo Nomor 6 Tahun 2018
(Permenkominfo 6/2018) tentang Organisasi dan Tata Kerja Kementerian
Komunikasi dan Informatika, Badan Penelitian dan Pengembangan Sumber Daya
Manusia (Badan Litbang SDM) berada di bawah dan bertanggungjawab kepada
Menteri. Badan Litbang SDM dipimpin oleh seorang Kepala Badan. Badan Litbang
SDM membawahkan sejumlah satuan kerja (satker) dan unit pelaksana teknis
(UPT). Di lingkungan kantor pusat, Badan Litbang SDM terdiri atas:
1. Sekretariat Badan.
2. Pusat Penelitian dan Pengembangan Sumber Daya, Perangkat, dan
Penyelenggaraan Pos dan Informatika (Puslitbang SDPPPI).
3. Pusat Penelitian dan Pengembangan Aplikasi Informatika dan Informasi
dan Komunikasi Publik (Puslitbang Aptika dan IKP).
4. Pusat Pengembangan Profesi dan Sertifikasi (Pusbang Proserti).
5. Pusat Pendidikan dan Pelatihan (Pusdiklat).
Kelima satker di lingkungan kantor pusat tersebut merupakan organisasi
setingkat eselon II.a. Kelimanya dipimpin oleh seorang Sekretaris untuk Sekretariat
Badan dan seorang Kepala Pusat masing-masing untuk Puslitbang SDPPPI,
Puslitbang Aptika dan IKP, Pusbang Proserti, serta Pusdiklat. Kementerian
Komunikasi dan Informatika, selaku kementerian teknis yang menangani bidang
Teknologi Informasi dan komunikasi, melalui Badan Litbang SDM
menerjemahkan arahan Bapak Presiden dengan meluncurkan program pendidikan
tanpa gelar bertajuk Digital Talent Scholarship (DTS). Salah satu bidang pelatihan
yang ada pada program tersebut adalah Talent Scouting Academy (TSA), bidang
pelatihan ini baru dilaksanakan pada tahun 2021.

3
4

Gambar 2.1 Struktur Organisasi


TSA adalah program yang memberikan peningkatan kompetensi dan
pemberian kesempatan sertifikasi global bagi mahasiswa tingkat akhir yang
terseleksi. Penyelenggaraan TSA tahun ini akan dilaksanakan secara daring. Dalam
hal pelaksanaannya, Kementerian Kominfo bekerja sama dengan mitra perguruan
tinggi, perusahaan teknologi global dan praktisi bidang Teknologi Informasi dan
Komunikasi (TIK). Badan Litbang SDM Kementerian Kominfo mempunyai tugas
menyelenggarakan penelitian dan pengembangan di bidang komunikasi dan
informatika serta pengembangan sumber daya manusia pada bidang komunikasi
dan informatika. Dalam melaksanakan tugasnya, Badan Penelitian dan
Pengembangan Sumber Daya Manusia menyelenggarakan fungsi:
1. Perumusan kebijakan teknis di bidang penelitian dan pengembangan
komunikasi dan informatika serta pengembangan sumber daya manusia
pada bidang komunikasi dan informatika.
2. Pelaksanaan penelitian dan pengembangan di bidang komunikasi dan
informatika serta pengembangan sumber daya manusia pada bidang
komunikasi dan informatika.
5

3. Pelaksanaan evaluasi dan pelaporan di bidang penelitian dan pengembangan


komunikasi dan informatika serta pengembangan sumber daya manusia
pada bidang komunikasi dan informatika.
4. Pelaksanaan administrasi badan penelitian dan pengembangan sumber daya
manusia.
5. Pelaksanaan fungsi lain yang diberikan oleh Menteri.
Susunan organisasi kementerian kominfo termasuk di dalamnya badan penelitian
dan pengembangan sumber daya manusia (Badan Litbang SDM) lebih lengkap
terdapat pada lampiran susunan organisasi kementerian kominfo.

2.2. Lingkup Studi Independen


The Future of IT Infrastructure and Cybersecurity Analyst adalah pelatihan
yang didesain untuk menyiapkan sumber daya manusia dalam menghadapi revolusi
industri 4.0. Tema-tema dalam pelatihan ini, disesuaikan dengan perkembangan
teknologi dan kebutuhan industri di bidang teknologi informasi dan komunikasi
(TIK), yaitu network programmability dan keamanan infrastruktur, jaringan, dan
data (Cybersecurity Analyst). Terdapat 6 modul yang dipelajari pada tema
keamanan infrastruktur, jaringan dan data atau Cybersecurity Analyst antara lain,
Intorduction to Cybersecurity, Cyberops Associate, Network Security, Networking
Essentials, Cybersecurity Essentials dan Cloud Security. Setelah mempelajari
modul-modul pembelajaran tersebut selanjutnya adalah membuat final project yaitu
membuat topologi jaringan dan konfigurasinya berdasarkan poin-poin objektif
PTSA Network Security menggunakan Cisco Packet Tracer yang sudah dipelajari
sebelumnya.

2.3. Deskripsi Pembelajaran


The Future of IT Infrastructure and Cybersecurity Analyst merupakan
pelatihan yang dilaksanakan oleh badan penelitian dan pengembangan sumber daya
manusia kementerian kominfo yang bekerja sama dengan Cisco Networking
Academy Indonesia (Cisco Netacad Indonesia) dan juga dengan Kementerian
Pendidikan, Kebudayaan, Riset, dan Teknologi RI melalui program kampus
6

merdeka. Pada pelatihan ini mengambil tema cybersecurity analyst. Terdapat 6


modul pada tema ini yaitu, Intorduction to Cybersecurity, Cyberops Associate,
Network Security, Networking Essentials, Cybersecurity Essentials dan Cloud
Security. Pada pelatihan ini dilaksanakan secara online, peserta belajar secara
mandiri (Self-paced Learning) melalui laptop/komputer.
Pada pelatihan ini peserta akan mendapatkan kesempatan bertanya dan
berinteraksi dengan instruktur atau mentor pada grup kelas dan live session yang
telah disediakan. Pada setiap modul peserta akan melakukan pembelajaran secara
mandiri dan juga akan berinteraksi dengan mentor secara live session terkait
pemaparan materi dan teori, diskusi, praktikum, pengerjaan tugas harian, dan ujian
(final exam) untuk menguji pengetahuan peserta selama pembelajaran yang sudah
dilakukan sebelumnya. Setelah semua modul pelatihan sudah dipelajari,
selanjutnya adalah pengerjaan proyek akhir berupa studi kasus yang berkaitan
dengan materi keamanan jaringan. Proyek akhir yang diberikan yaitu membuat
sebuah topologi jaringan dan membuat konfigurasinya sesuai dengan poin-poin PT
Skills Assesment (PTSA) network security dengan menggunakan Cisco Packet
Tracer. Pada pembuatan proyek akhir ini dilakukan secara individu dan dilakukan
perekaman video terkait apa saja yang dilakukan dalam membuat proyek akhir ini
dari awal hingga selesai. Setelah selesai membuat proyek akhir, selanjutnya adalah
presentasi mengenai proyek akhir yang sudah dibuat sebelumnya secara live
session.

2.4. Jadwal Studi Independen


Jadwal pelatihan ini dilaksanakan selama 23 minggu secara daring atau
online. Minggu pertama membahas mengenai pengenalan dan persiapan pelatihan
bersama para mentor dan pihak panitia terkait. Kemudian minggu kedua mulai
dilakukan pembelajaran yang diawali dengan modul introduction to cybersecurity,
modul ini dilaksanakan selama seminggu dari senin hingga jumat, dengan 2 kali
pembelajaran secara live session.
7

Selanjutnya modul pelatihan kedua yaitu Cybersecurity Essentials. Modul


pelatihan ini dilaksanakan di minggu ketiga dari senin hingga jumat dengan
pembelajaran secara live session berjumlah 3 kali.
Kemudian modul berikutnya yaitu Networking Essential. Modul pelatihan
ini dilaksanakan selama 3 minggu yaitu dari minggu ke-4 sampai minggu ke-6
dengan setiap minggunya dari senin hingga jumat dan pembelajaran secara live
session sebanyak 13 kali.
Selanjutnya adalah modul pelatihan Cyberops Associate. Modul ini
dilaksanakan selama 4 minggu yaitu dari minggu ke-7 hingga minggu ke-10 dengan
setiap minggunya dari senin sampai jumat secara live session.
Kemudian modul pelatihan selanjutnya adalah Network Secutity. Modul ini
dilaksanakan selama 5 minggu dari minggu ke-11 sampai minggu ke-15 dengan
pembelajaran secara live session dari senin hingga jumat.
Terakhir adalah modul pelatihan Cloud Security. Modul ini dilaksanakan
selama 3 minggu dari minggu ke-16 sampai minggu ke-18 dengan pembelajaran
secara live session dari senin hingga jumat.
Kemudian setelah melakukan pelatihan pada setiap modul. Selanjutnya
adalah pembuatan proyek akhir yang dilaksanakan selama 2 minggu yaitu dari
minggu ke-19 hingga minggu ke-20. Setelah selesai membuat proyek akhir
selanjutnya yaitu melakukan presentasi proyek akhir yang dilaksanakan selama
seminggu dari senin hingga jumat di minggu ke-21. Kemudian setelah melakukan
presentasi proyek akhir, pada minggu ke-22 dan minggu ke-23 melakukan
pembelajaran secara mandiri untuk persiapan sertifikasi internasional dan membuat
laporan akhir.
3. LANDASAN TEORI

3.1. Topologi Jaringan


Topologi jaringan komputer adalah suatu cara menghubungkan komputer
yang satu dengan komputer lainnya sehingga membentuk jaringan [1]. Topologi
Jaringan merupakan suatu metode untuk menghubungkan 2 komputer atau lebih,
dengan menggunakan ( Kabel UTP, Fiber Optik ) maupun tanpa kabel ( Nirkabel )
sebagai media transmisi. Dengan menggunakan topologi jaringan dapat membuat
sebuah sistem jaringan menjadi lebih terstruktur, terancang dan jelas. Manfaat
topologi jaringan antara lain:
1. Arah jalur internet menjadi jelas, jadi memudahkan network engineer untuk
melakukan konfigurasi.
2. Dapat meminimalisir biaya pemasangan jaringan, karena semua sudah
dihitung dengan matang dalam topologi jaringan. Sehingga meminimalisir
kemungkinan perangkat akan kelebihan maupun kekurangan.
3. Memudahkan dalam maintenance maupun upgrade di sisi network
engineer. Karena semua telah terstruktur dengan rinci, pemberian label pada
setiap kabel juga akan menjadi nilai plus.
4. Penggunaan menjadi sangat mudah di sisi user. Semua bisa saling
berkomunikasi dengan baik.
Topologi Jaringan juga mempunyai beberapa jenis. Pemilihan sebuah topologi
jaringan tergantung kebutuhan user. Mulai dari jumlah perangkat yang akan
dipasang, jarak jangkauan suatu WiFi, jumlah ruangan yang akan masuk dalam
proses pemasangan, dan sebagainya. Adapun jenis-jenis topologi jaringan adalah
sebagai berikut:
1. Topologi Jaringan Bus
Merupakan topologi jaringan yang pertama kali digunakan dalam
mengubungkan komputer. Media transmisi yang digunakan berupa sebuah
kabel panjang dengan beberapa terminal yang nantinya akan terhubung ke
masing - masing komputer dan pada ujung kabel harus diakhiri dengan satu
terminator. Topologi jaringan ini sudah sangat jarang dipakai di suatu

8
9

perusahaan maupun instansi karena resiko yang ditimbulkan terlalu besar.


Mulai dari tingginya resiko tabrakan antar data dan jika terdapat suatu
perangkat komputer yang rusak, maka jaringan langsung menjadi tidak
dapat berfungsi sebelum diperbaiki terlebih dahulu.

Gambar 3.1 Topologi Bus

2. Topologi Jaringan Bintang


Topologi jaringan ini memiliki bentuk yang sama seperti bintang, dengan
hub atau switch sebagai media penghubung antara setiap perangkat
komputer. Topologi Star biasa digunakan dalam lab komputer di suatu
sekolah. Kelebihan dari jenis topologi ini mudah dalam pengembangan
suatu jaringan dan minim trouble, namun jika ada perangkat user yang
mengalami trouble, hal itu tidak akan mempengaruhi kinerja jaringan. Jenis
topologi ini terhitung mahal karena menggunakan cukup banyak kabel dan
jika seluruh komputer.

Gambar 3.2 Topologi Star


3. Topologi Jaringan Cincin
Topologi ring atau sering disebut topologi cincin adalah jenis topologi
jaringan yang digunakan untuk menghubungkan sebuah komputer dengan
komputer lainnya dalam sebuah rangkaian yang berbentuk melingkar
seperti cincin. Umumnya, jenis topologi jaringan ring ini hanya
10

menggunakan LAN card agar masing-masing komputer terhubung.


Kelebihan topologi ini biaya pemasangannya murah dan performa koneksi
cukup baik, namun jika salah satu koneksi bermasalah koneksi pada
jaringan akan terputus.

Gambar 3.3 Topologi Cincin


4. Topologi Mesh
Topologi mesh adalah sebuah topologi yang dapat digunakan untuk rute
yang banyak. Jaringan topologi ini menggunakan kabel tunggal sehingga
proses pengiriman data menjadi lebih cepat tanpa melalui hub atau switch.
Kelebihan topologi ini untuk keamanan data pada topologi ini sangat baik
dan tidak terjadi tabrakan arus data karena jalur pengiriman data sangat
banyak. Namun biaya pemasangan topologi mesh sangat mahal karena
menggunakan banyak kabel dan pemasangan sangat rumit.

Gambar 3.4 Topologi Mesh

5. Topologi Pohon
Topologi tree atau topologi pohon adalah hasil penggabungan dari topologi
bus dan topologi bintang. Umumnya, topologi tree digunakan untuk
interkoneksi antara hirarki dengan pusat yang berbeda-beda. Kelebihan
topologi ini dapat dan mudah dikembangkan menjadi topologi jaringan
yang lebih luas dan susunan topologi ini terpusat secara hirarki sehingga
11

pengaturan data menjadi lebih mudah, namun memiliki kinerja jaringan


yang lambat.

Gambar 3.5 Topologi Pohon


6. Topologi Peer-to-peer
Topologi peer-to-peer adalah topologi jaringan yang sangat sederhana
karena hanya menghubungkan 2 komputer. Umumnya topologi peer-to-
peer menggunakan satu kabel saja untuk menghubungkan kedua komputer
agar bisa saling berbagai data. Kelebihan topologi ini biaya pemasangan
sangat murah, proses pemasangan yang mudah dan setiap komputer bisa
berperan sebagai server atau client, namun untuk keamanan sering
bermasalah dan troubleshooting termasuk rumit.

Gambar 3.6 Topologi Peer-to-peer

7. Topologi Bus Berurut/linier


Topologi linier atau sering disebut dengan topologi bus berurut. Umumnya
topologi ini hanya menggunakan satu kabel utama sebagai konektor
masing-masing titik sambungan pada setiap komputer. Kelebihan topologi
ini penggunaan kabel sedikit dan tata letak topologi linier sederhana dan
mudah, namun untuk keamanan data tidak terjamin dan kepadatan traffic
yang cukup tinggi.
12

Gambar 3.7 Topologi Linier

8. Topologi Hybrid
Topologi Hybrid adalah gabungan dari beberapa topologi yang
berbeda dan membentuk jaringan baru. Dengan kata lain, jika ada dua atau
lebih topologi yang berbeda terhubung dalam satu jaringan maka topologi
jaringan tersebut akan membentuk topologi hybrid. Kelebihan topologi ini
bersifat fleksibel dan penambahan koneksi lain pada topologi ini menjadi
sangat mudah, namun manajemen topologi hybrid sangat sulit dilakukan
dan biaya untuk membuat topologi ini juga cukup mahal.

Gambar 3.8 Topologi Hybrid

3.2. Switch
Switch adalah alat yang digunakan untuk menghubungkan beberapa LAN
yang terpisah serta menyediakan filter paket antara LAN. Switch secara umum
berfungsi sebagai penghubung antar perangkat komputer agar dapat melakukan
komunikasi satu sama lain. Switch dapat meningkatkan kinerja pada masing-
masing port tanpa harus mengganti peralatan yag ada. Switch juga dapat
mendukung banyak transmisi secara bersamaan. Cara kerja Switch adalah dengan
menerima paket data dari suatu port lalu akan melihat MAC (Media Access
Control) tujannya dan juga membantu suatu koneksi logika dengan port yang telah
terhubung dengan node maupun perangkat tujuan. Sehingga untuk port yang tidak
13

dituju tidak dapat menerima paket data yang dikirimkan dan akan mengurangi
adanya tabrakan data atau disebut juga collision. Setiap perangkat yang terhubung
ke port tertentu, alamat MAC akan dicatat di MAC address table yang nantinya
akan disimpan di memori cache switch.

Gambar 3.9 Switch

3.3. Cisco Packet Tracer


Cisco Packet Tracer adalah sebuah software simulator yang dibuat dan
dikembangkan oleh Cisco Systems untuk membantu pengajar dan siswa dalam
memahami prinsip jaringan komputer dan untuk melakukan simulasi jaringan
komputer sebelum dilakukan implementasi ke hardware yang sesungguhnya. Cisco
packet tracer ini secara resmi dapat dipasang pada sistem operasi windows, dan juga
debian seperti linux. Dengan menggunakan Cisco packet tracer dapat memudahkan
pengguna dalam menguji coba rancangan jaringan komputer sebelum akhirnya
diimplementasikan ke hardware yang sebenarnya. Cisco packet tracer ini
disediakan oleh Cisco secara gratis dan dapat diunduh serta dipasang oleh siapa saja
yang ingin mempelajari prinsip jaringan melalui praktik simulasi. Pada Cisco
packet tracer terdapat kategori perangkat yang tersedia antara lain:
1. Network Device
Terdapat beberapa jenis routers, switches, hub, wireless device, perangkat
keamanan dan WAN emulation.
2. End Devices
Terdapat beberapa jenis perangkat end devices, home, smart city, industrial,
dan power grid.
3. Components
Terdapat beberapa jenis boards, actuators, dan sensors.
14

4. Connections
Terdapat beberapa jenis connections atau kabel dan juga structured cabling.
5. Miscellaneous
Terdapat beberapa Perangkat yang dapat kita custom sesuai dengan
kebutuhan atau keinginan.
6. Multiuser Connection
Terdapat fitur yang digunakan untuk menghubungkan antar beberapa user
atau pengguna.

Gambar 3.10 Tampilan Awal Cisco Packet Tracer

3.4. Server
Server atau dalam bahasa indonesia disebut sebagai peladen merupakan
sebuah sistem komputer yang mempunyai layanan khusus yang digunakan untuk
melakukan penyimpanan data. Server adalah sebuah sistem komputer yang
menyediakan jenis layanan tertentu dalam sebuah jaringan komputer [2]. Data yang
disimpan pada server merupakan informasi dan dokumen lain yang kompleks.
Peran server sangat penting dalam menyediakan layanan akses yang lebih cepat
untuk mengirim atau menerima data maupun informasi yang terdapat pada server.
Dalam bentuk fisiknya, server berwujud jaringan komputer dan memiliki ukuran
yang sangat besar dengan beberapa komponen pendukung seperti prosesor dan juga
RAM yang berkapasitas besar. Dalam segi bentuk, server terbagi menjadi 3 jenis
yaitu bentuk software, hardware dan bentuk virtual machine (mesin virtual).
Beberapa fungsi server antara lain melayani permintaan komputer client
agar dapat diolah bersama sistem operasi agar lebih cepat dan aman, menyimpan
15

data atau informasi client agar dapat diakses kembali di kemudian hari,
menyediakan database untuk dijalankan dan diolah oleh pengguna, mengatur lalu
lintas transfer data atau file agar tetap aman dan sesuai dengan tujuan penggunaan,
dan mengamankan dari serangan kejahatan siber dengan melakukan enkripsi data.
Pada umumnya server dibagi menjadi beberapa jenis, antara lain:
1. Web Server
Web server merupakan server yang melayani khusus untuk permintaan
protokol HTTP (Hypertext Transfer Protocol) dan juga HTTPS (Hypertext
Transfer Protocol Secure). Seiring perkembangan zaman, saat ini web
server bukan hanya dapat mempublikasikan WWW (World Wide Web) saja.
Terdapat berbagai perangkat keras yang sudah dapat diakses melalui
protokol HTTP dengan tujuan untuk meninjau manajemen pekerjaan.
Perangkat keras tersebut seperti printer, kamera, dan router web. Contoh
web server seperti apache, nginx, dan lain-lain.
2. Mail Server
Mail server merupakan server yang melayani pengguna ketika melakukan
pertukaran pesan dengan sesama pengguna lain secara elektronik. Mail
server dibagi menjadi dua kategori yaitu server surat masuk dan server surat
keluar. Terdapat beberapa protokol yang umum digunakan seperti IMAP
(Internet Message Access Protocol), POP3 (Post Office Protocol 3), SMTP
(Simple Mail Transfer Protocol), dan lain-lain. Contoh dari mail server
seperti gmail, outlook, yahoo, dan lain-lain.
3. Database Server
Database server merupakan server yang memberikan layanan berupa
pengelolaan basis data dan menerima permintaan client untuk mengakses
basis data yang ada pada server. Database server juga terdiri dari empat
jenis, yaitu flat file database, relation database, object database, dan
relational-object database. Contoh database server antara lain Microsoft
SQL Server, Oracle Database, MySQL, dan lain-lain.
16

4. File Server
File server merupakan server yang memberikan layanan berupa pemberian
akses lokasi disk. Lokasi disk tersebut berisikan file seperti gambar, video,
musik, database, dokumen, dan lain-lain. Dengan menggunakan server ini
client dapat mengakses layanan berupa manajemen file, upload data,
download data, dan sebagainya pada server.
5. DHCP Server
DHCP (Dinamic Host Configuration Protocol) server merupakan server
yang memberikan layanan berupa penyewaan IP address dan informasi
TCP/IP kepada client. Biasanya sistem operasi (SO) seperti Windows 2000
Server, Windows Server 2003 dan GNU/linux menggunakan layanan ini.
Secara gars besar server ini akan memberikan layanan alamat IP secara
otomatis kepada client/computer/host pada jaringan TCP/IP yang meminta.
6. Proxy Server
Proxy server merupakan server yang menjadi perantara antara pengguna
dengan web server. Setiap pengguna yang mengakses jaringan internet,
akan selalu melewati proxy terlebih dahulu sebelum melanjutkan ke web
server. Fungsi utama server ini adalah untuk mengamankan alamat IP
pengguna saat menjelajahi internet.
7. FTP Server
FTP (File Transfer Protocol) server adalah sebuah protokol internet yang
memberikan akses data server pada satu jaringan. Client dapat meminta
akses tukar menukar file melalui server. Proses yang dilakukan oleh FTP
server adalah dengan kode ASCII yang sebenarnya berbahaya karena tidak
melalui enkripsi dalam proses transfer. Adapun yang memberikan
keamanan bagi client untuk melindungi data yang sedang di transfer adalah
SFTP.
8. Game Server
Game server merupakan server yang digunakan khusus untuk memberikan
pengalaman bermain game yang lebih baik bagi para pengguna. Game
server terdiri dari dua kategori yaitu, game server eksternal dan game server
17

internal. Server eksternal merupakan penyimpanan data game yang


disediakan langsung oleh pengembang game itu sendiri. Sedangkan server
internal merupakan penyimpanan sendiri melalui komputer pengguna.
Contoh game server yang bisa digunakan adalah steam.
9. IoT Server
IoT Server merupakan server yang memberikan layanan untuk mengirim
atau menerima dan mengatur data yang berasal dari perangkat berupa
sensor-sensor yang sudah terhubung ke jaringan internet. Server ini sangat
berguna dalam mengendalikan dan mengawasi perangkat IoT yang sudah
terhubung. Salah satu contoh server IoT adalah Thingspeak.

3.5. Router
Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan
ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk
melewatkan paket data tersebut [3]. Router memiliki dua fungsi utama, yaitu
mengelola lalu lintas antar jaringan dan membagikan koneksi internet ke beberapa
perangkat lain. Selain dua fungsi tersebut, ada beberapa fungsi lain yang
dimilikinya, antara lain menghubungkan jaringan ke DSL (digital subscriber line),
mentransmisikan informasi, membaca alamat IP, menyaring paket data dan
menghubungkan jaringan. Router bekerja dengan mengarahkan jaringan data
menggunakan routing table untuk menentukan jalur mana saja yang akan dilalui
sebuah paket data dalam mencapai tujuannya. Paket data tersebut berisi beberapa
bagian, salah satunya membawa informasi seperti pengirim, tipe data, dan alamat
IP tujuan. Router akan membaca tiap bagian ini kemudian menentukan rute terbaik
yang akan digunakan untuk setiap proses transmisi data. Misalkan paket data dari
komputer A akan melalui beberapa jaringan untuk sampai ke komputer B. Intinya,
ketika router mendapat paket, perangkat ini akan langsung mengecek tujuan
akhirnya. Kemudian, router akan menentukan jalur terbaik menuju tujuan tersebut
untuk menghasilkan koneksi yang cepat. Router terbagi menjadi beberapa jenis
antara lain:
18

1. Tanpa Kabel (Wireless)


Wireless router adalah jenis router yang menawarkan konektivitas Wi-Fi
atau nirkabel ke perangkat pengguna. Jenis ini menggunakan kabel ethernet
agar terhubung ke modem, lalu mendistribusikan sinyal dengan mengubah
paket data dari kode biner menjadi sinyal radio. Sinyal tersebut lalu
dibagikan menggunakan antena yang ada pada perangkat router. Jadi, router
jenis ini tidak memerlukan kabel untuk terhubung ke perangkat pengguna.
2. Router Kabel (Wired)
Router kabel adalah router yang menggunakan kabel ethernet untuk
terhubung ke modem. Namun router jenis ini memerlukan kabel terpisah
untuk menghubungkan beberapa perangkat ke jaringan yang terhubung
dengan modem.
3. Virtual router (vRouter)
Virtual router atau vRouter memungkinkan komputer atau server
menyalurkan paket data melalui aplikasi perangkat lunak. Jenis ini
berbentuk perangkat lunak, namun tugas dan fungsinya sama seperti router
perangkat keras.
4. Core Router
Core router adalah jenis router yang biasanya digunakan oleh perusahaan
dengan volume pengiriman paket data yang tinggi. Core router beroperasi
pada inti jaringan dan tidak berkomunikasi dengan jaringan eksternal.
5. Edge Router
Jenis router ini merupakan router yang bertugas untuk berkomunikasi
dengan router inti dan jaringan eksternal. Sesuai namanya, edge (ujung)
router berada di tepi jaringan dan menggunakan BGP (Border Gateway
Protocol) untuk mengirim dan menerima data dari LAN dan WAN yang
berada di luar jaringan.

3.6. Cisco ASA


Cisco ASA (Adaptive Security Appliance) memberikan solusi yang
dirancang khusus untuk keamanan tertinggi dan layanan VPN terbaik. Dengan
19

arsitektur layanan terukur yang inovatif, ini adalah komponen inti dari Cisco Self
Defending Network. Cisco ASA dapat memberikan pertahanan ancaman proaktif,
kontrol aktivitas jaringan, dan kontrol lalu lintas aplikasi. Ini juga memberikan
koneksi VPN yang fleksibel. Model yang lebih rendah tidak hanya untuk

Gambar 3.11 Perangkat Cisco ASA


perlindungan rumah kantor atau kantor cabang tetapi juga dapat melindungi
perusahaan kecil dan menengah. Model yang lebih tinggi dapat melindungi jaringan
perusahaan besar dan memberi mereka perlindungan keamanan yang mendalam.
Ini dapat mengurangi biaya penerapan secara keseluruhan dan kompleksitas
pengoperasian [4]. Secara singkat, Cisco ASA adalah perangkat keamanan yang
menggabungkan firewall, antivirus, pencegahan intrusi, dan virtual private network
(VPN). Kemampuan ini memberikan pertahanan ancaman proaktif yang dapat
menghentikan serangan sebelum mereka menyebar melalui jaringan.
4. MEMBUAT TOPOLOGI JARINGAN DAN
KONFIGURASINYA BERDASARKAN POIN-POIN PTSA
NETWORK SECURITY MENGGUNAKAN CISCO
PACKET TRACER

4.1 Deskripsi Proyek Akhir


Pada proyek akhir pelatihan cybersecurity analyst ini adalah membuat
sebuah topologi jaringan dan konfigurasinya berdasarkan poin-poin PT Skills
Assessment (PTSA) Network Security dengan menggunakan Cisco Packet Tracer.
Proyek akhir ini dilakukan secara mandiri atau perorangan. Peserta harus membuat
rekaman video yang berisi mengenai penjelasan dalam membuat proyek akhir ini.
Proyek akhir ini dikumpulkan dalam bentuk pranala video dan file proyek akhir
yang berekstensi PKT. Kemudian setelah selesai membuat proyek akhir,
selanjutnya adalah melakukan presentasi secara live session, menjelaskan mengenai
proyek akhir yang sudah dibuat sebelumnya. Proyek akhir ini berkaitan tentang
bagaimana membuat topologi jaringan dan konfigurasinya untuk sebuah
perusahaan agar dapat mengamankan jaringannya. Hal-hal yang harus dikerjakan
antara lain seperti mengkonfigurasi layer atau lapisan 2 jaringan, kemudian
mengkonfigurasi perangkat ASA, membuat layanan virtual private network (VPN)
yang menghubungkan antara kantor pusat dengan kantor cabang dan sebagainya.
Proyek akhir ini dibuat dengan menggunakan simulator Cisco Packet Tracer.

4.2 Pembuatan Proyek Akhir


Proyek akhir dari pelatihan cybersecurity analyst ini adalah membuat
sebuah topologi jaringan dan konfigurasinya berdasarkan poin-poin PT Skills
Assessment (PTSA) Network Security dengan menggunakan Cisco Packet Tracer.
Sebelum melakukan konfigurasi jaringan, hal-hal yang harus dilakukan terlebih
dahulu adalah memasang software Cisco Packet Tracer, setelah memasang software
Cisco Pakcet Tracer selanjutnya adalah membuat desain topologi jaringannya,

20
21

setelah itu memberikan IP address pada setiap perangkat, kemudian dilakukan


konfigurasi.

4.2.1 Memasang Software Cisco Packet Tracer 8.1.1


Sebelum membuat sebuah topologi jaringan dan konfigurasinya, hal yang
harus disiapkan adalah software yang akan digunakan dalam pembuatan topologi
jaringan tersebut. Software yang digunakan di sini yaitu simulator Cisco Packet
Tracer 8.1.1. adapun cara untuk memasang Cisco Packet Tracer ini adalah sebagai
berikut:
1. Membuka peramban dan ketikkan unduh Cisco Packet Tracer.
2. Kemudian klik website dengan nama domain netacad.com.
3. Selanjutnya memilih salah satu dari beberapa kursus, misalkan di sini
memilih kursus Getting Started with Cisco Packet Tracer.
4. Daftarkan dalam kursus tersebut.
5. Daftarkan juga untuk Networking Academy.
6. Kemudian mengikuti kursus yang sudah dipilih sebelumnya.
7. Terakhir, ikuti petunjuk pengunduhan yang terdapat pada layar.
8. Setelah beberapa menit kemudian, selesaikan jendela instruksi pemasangan
dengan benar.
9. Cisco Packet Tracer sudah terpasang pada perangkat.
Jika ketika membuka software Cisco Packet Tracer diminta untuk login, maka dapat
login dengan menggunakan akun yang sudah dibuat sebelumnya, dan mencentang
pilihan remember me agar tidak login terus menerus ketika akan membuka software
Cisco Packet Tracer.

Gambar 4.1 Tampilan Awal Cisco Packet Tracer 8.1.1.


22

4.2.2 Membuat Topologi Jaringan

Selanjutnya setelah memasang software Cisco Packet Tracer pada


perangkat, langkah selanjutnya adalah membuat desain topologi jaringan yang
ingin dibuat sesuai dengan ketentuan yang sudah ditetapkan. Adapun ketentuan-
ketentuan yang sudah ditetapkan adalah sebagai berikut:
Device Interface IP Address Subnet Mask

Router Internet S0/0/0 209.165.200.225 255.255.255.252

Router Internet S0/0/1 192.31.7.1 255.255.255.252

Router Internet S0/1/0 198.133.219.1 255.255.255.252

Router Internet G0/0 192.135.250.1 255.255.255.0

HQ S0/0/0 209.165.200.226 255.255.255.252

HQ G0/0 209.165.200.254 255.255.255.240

HQ-ASA5506 G1/1 209.165.200.253 255.255.255.240

HQ-ASA5506 G1/2 192.168.10.1 255.255.255.0

HQ-ASA5506 G1/3 192.168.20.1 255.255.255.0

Cabang S0/0/0 198.133.219.2 255.255.255.252

Cabang G0/0 198.133.219.62 255.255.255.224

Web Server Luar NIC 192.31.7.35 255.255.255.224

Server Publik/Umum NIC 192.135.250.5 255.255.255.0

PC Pengguna Luar NIC 192.31.7.33 255.255.255.224

AAA/NTP/SyslogSvr NIC 192.168.10.10 255.255.255.0

DNS Server DMZ NIC 192.168.20.5 255.255.255.0

Web Server DMZ NIC 192.168.20.2 255.255.255.0


23

PC1, PC2, PC3 NIC DHCP Client 255.255.255.0

PC Admin Cabang NIC 198.133.219.35 255.255.255.224

PC Admin Jaringan NIC 192.168.10.250 255.255.255.0

Tabel 4.1 Ketentuan I


Selanjutnya adalah menambahkan perangkat-perangkat yang akan digunakan dan
akan disesuaikan dengan ketentuan-ketentuan yang terdapat pada tabel 4.1 seperti
nama perangkat, interface yang saling terhubung dengan interface yang lain, alamat
IP, dan subnet mask yang digunakan. Setelah itu setiap perangkat ditetapkan untuk
gateway dan DNS servernya masing-masing seperti pada tabel 4.2 berikut.
Device Gateway DNS Server
Router Internet - -
Router Internet - -
Router Internet - -
Router Internet - -
HQ - -
HQ - -
HQ-ASA5506 - -
HQ-ASA5506 - -
HQ-ASA5506 - -
Cabang - -
Cabang - -
Web Server Luar 192.31.7.62 -
Server Publik/Umum 192.135.250.1 -
PC Pengguna Luar 192.31.7.62 192.135.250.5
AAA/NTP/SyslogSvr 192.168.10.1 -
DNS Server DMZ 192.168.20.1 -
Web Server DMZ 192.168.10.1 192.168.20.5
24

PC1, PC2, PC3 192.168.10.1 192.168.10.10


PC Admin Cabang 198.133.219.62 192.135.250.5
PC Admin Jaringan 192.168.10.1 192.168.10.10
Tabel 4.2 Ketentuan II
Setelah semua perangkat sudah ditetapkan atau sudah ditentukan masing-masing
nama, interface, IP address, subnet mask, gateway, dan DNS server. Selanjutnya
setiap perangkat dihubungkan dengan menggunakan kabel yang disesuaikan
dengan keperluannya masing-masing. Seperti antara router dengan router dapat
dihubungkan dengan menggunakan kabel serial dan selain itu dapat dihubungkan
dengan mengguanakan kabel copper straight-through. Kemudian setelah itu, untuk
setiap server dapat ditentukan untuk service atau layanan yang dijalankan, sesuai
dengan tabel 4.3 berikut.
Nama Server Layanan yang Berjalan
AAA/NTP/SyslogSvr  HTTP
 TFTP
 SYSLOG
 DNS
 AAA
 NTP
 EMAIL
 FTP
DNS Server DMZ  HTTP
 TFTP
 SYSLOG
 NTP
 EMAIL
 FTP
Web Server DMZ  HTTP
 TFTP
 SYSLOG
 NTP
 EMAIL
 FTP
Web Server Luar  HTTP
 TFTP
 SYSLOG
 NTP
 EMAIL
 FTP
25

Server Publik/Umum  HTTP


 TFTP
 SYSLOG
 DNS
 NTP
 EMAIL
 FTP
Tabel 4.3 Layanan Pada Setiap Server
Setiap server yang digunakan harus disesuaikan dengan layanan yang berjalan agar
tidak terjadi error atau hal yang tidak diinginkan. Pada server AAA/NTP/Syslog
pengaturan DNS yang digunakan yaitu pertama dengan nama domain
www.yogialdi.id dengan tipe A Record dan IP Address 192.168.20.2, yang kedua
dengan nama domain yogialdi.id dengan tipe dan IP Address yang sama seperti
yang pertama.

Gambar 4.2 Tampilan DNS pada server AAA/NTP/Syslog


Sedangkan untuk server publik/umum pengaturan DNS yang digunakan yaitu
pertama dengan nama www.yogialdi2.id dengan tipe A Record dan IP Address
192.31.7.35. Untuk yang kedua dengan nama yogialdi2.id dengan tipe dan IP
Address yang sama dengan yang pertama seperti pada gambar 4.3 berikut.
26

Gambar 4.3 Tampilan DNS pada server publik/umum

Berikut merupakan gambar dari topologi jaringan yang sudah dibuat dan sudah
ditentukan masing-masing perangkat untuk alamat IP, subnet mask dan sebagainya.

Gambar 4.4 Desain Topologi Jaringan Yang Sudah Dibuat


27

4.2.3 Melakukan Konfigurasi Pada Topologi Jaringan

Setelah membuat dan menetapkan topologi jaringan dengan alamat IP,


subnet mask dan sebagainya pada masing-masing perangkat sesuai dengan
ketetapan yang sudah dibuat. Selanjutnya adalah melakukan konfigurasi dengan
memberikan perintah pada CLI (Command Line Interface) di setiap perangkat yang
perlu dikonfigurasi. Perintah yang diberikan di CLI akan menyesuaikan dengan
konfigurasi seperti apa yang akan diterapkan pada setiap perangkat. Untuk
konfigurasi yang akan dilakukan pada proyek akhir ini mengikuti dari poin-poin PT
Skills Assessment (PTSA) Network Security. Adapun poin-poin PTSA Network
Security yang akan dikonfigurasikan ini adalah sebagai berikut:
1. Configure Layer 2 Security (24 Point)
a. Deactivate Unused Switch Ports (3 Point)
b. Activate Port Security (3 Point)
c. Define Port Security Maximum (4 Point)
d. Define Port Security Violation (4 Point)
e. Activate Port Security Sticky Learning (4 Point)
f. Activate BPDU Guard (3 Point)
g. Activate PortFast (3 Point)

Pada poin-poin di atas adalah beberapa konfigurasi yang digunakan dalam


mengamankan layer 2 agar dapat meminimalisir dari hal-hal yang tidak
diinginkan. Untuk memberikan perintah pada setiap perangkat, maka harus
masuk ke menu Command Line Interface (CLI) pada perangkat yang ingin
dikonfigurasi terlebih dahulu. Adapun perintah yang dapat digunakan adalah
sebagai berikut:
- Enable
- Configure terminal
- Interface range f0/2-3, f0/5-11, f0/13-22, g0/2
- shutdown
- switchport mode access
- switchport nonegotiate
28

- interface range f0/1, f0/4, f0/12


- switchport mode access
- switchport port-security
- switchport port-security maximum 2
- switchport port-security violation restrict
- switchport port-security mac-address sticky
- interface range f0/1, f0/4, f0/12, g0/1
- spanning-tree bpduguard enable
- spanning-tree portfast
- end
- copy running-config startup-config

2. Configure Basic Settings for the ASA (22 Point)


a. ASA Configure Basic Settings (3 Point)
b. ASA Configure Interface Name and Security Level (4 Point)
c. ASA Configure Interface IP Addressing (4 Point)
d. ASA Activate Interfaces (3 Point)
e. ASA Configure DHCP Server (5 Point)
f. ASA Configure Static Default Route (3 Point)

Poin-poin di atas merupakan konfigurasi yang digunakan untuk membuat


pengaturan dasar pada perangkat Cisco Adaptive Security Appliance (ASA).
Untuk mengkonfigurasi poin-poin di atas dapat menggunakan perintah berikut:
- Enable
- Configure terminal
- hostname HQ-ASA5506
- domain-name www.yogialdi.id
- enable password F1n4lPr0j3ct
- interface g1/1
- nameif OUTSIDE
- security-level 1
- ip address 209.165.200.253 255.255.255.240
29

- no shutdown
- interface g1/2
- nameif INSIDE
- security-level 100
- ip address 192.168.10.1 255.255.255.0
- no shutdown
- interface g1/3
- nameif DMZ
- security-level 70
- ip address 192.168.20.1 255.255.255.0
- no shutdown
- exit
- dhcpd address 192.168.10.25-192.168.10.35 INSIDE
- dhcpd dns 192.168.10.10 interface INSIDE
- dhcpd option 3 ip 192.168.10.1
- dhcpd enable INSIDE
- route OUTSIDE 0.0.0.0 0.0.0.0 209.165.200.254

3. Configure Secure Network Management for the ASA (14 Point)


a. ASA Configure NTP Client (5 Point)
b. ASA Configure SSH (5 Point)
c. ASA Configure AAA Authentication (4 Point)

Pada poin-poin di atas digunakan untuk mengkonfigurasi perangkat Cisco


Adaptive Security Appliance (ASA) agar dapat menjalankan atau mengaktifkan
layanan NTP Client, SSH, dan AAA Authentication. Adapun perintah atau
command yang dapat digunakan adalah sebagai berikut:
- ntp authenticate
- ntp authentication-key 1 md5 finalproject
- ntp server 192.168.10.10
- ntp trusted-key 1
- username Prayogi4ld1 password Y0g1123
30

- aaa authentication ssh console LOCAL


- crypto key generate rsa modulus 1024
- yes
- ssh 192.168.10.250 255.255.255.255 INSIDE
- ssh timeout 20

4. Configure NAT on the ASA (16 Point)


a. ASA Define Objects for NAT (5 Point)
b. ASA Configure Dynamic NAT for INSIDE Hosts (3 Point)
c. ASA Configure Static NAT for DMZ Hosts (4 Point)
d. ASA Designate NAT Interfaces (4 Point)

Pada poin-poin di atas merupakan poin-poin yang digunakan untuk


mengkonfigurasi layanan Network Address Translation (NAT) agar aktif dan
dapat digunakan pada perangkat Cisco Adaptive Security Appliance (ASA).
Adapun perintah atau command yang dapat digunakan sesuai poin-poin di atas
adalah sebagai berikut:
INSIDE-nat:
- enable
- configure terminal
- object network INSIDE-nat
- subnet 192.168.10.0 255.255.255.0
- nat (inside, outside) dynamic interface
- exit

DMZ-Web-Server:
- configure terminal
- object network DMZ-web-server
- host 192.168.20.2
- nat (dmz, outside) static 209.165.200.241
- exit
31

DMZ-DNS-Server:
- configure terminal
- object network DMZ-dns-server
- host 192.168.20.5
- nat (dmz, outside) static 209.165.200.242
- exit

5. Configure ACLs (17 Point)


a. ASA Configure ACL for NAT INSIDE Network Hosts (5 Point)
b. ASA Configure ACL for NAT DMZ Network Hosts (7 Point)
c. ASA Group ACL to Interfaces (5 Point)

Untuk melakukan konfigurasi Access Lists (ACLs) pada perangkat Cisco


Adaptive Security Appliance (ASA) dapat menggunakan poin-poin di atas.
Adapun perintah yang dapat digunakan sesuai dengan poin-poin tersebut adalah
sebagai berikut:
- enable
- configure terminal
- access-list NAT-SEMUA-IP extended permit ip any any
- access-group NAT-SEMUA-IP in interface OUTSIDE
- access-group NAT-SEMUA-IP in interface DMZ
- access-list OUTSIDE-TO-DMZ extended permit tcp any host
209.165.200.241 eq 80
- access-list OUTSIDE-TO-DMZ extended permit tcp any host
209.165.200.242 eq 53
- access-list OUTSIDE-TO-DMZ extended permit udp any host
209.165.200.242 eq 53
- access-list OUTSIDE-TO-DMZ extended permit tcp host 198.133.219.35
host 209.165.200.241 eq ftp
- end
- copy running-config startup-config
32

6. Configure IPsec Site-to-Site VPN (52 Point)


a. Configure ACL Identify Interesting VPN Traffic (6 Point)
b. Define ISAKMP Phase 1 Properties - Branch (6 Point)
c. Define ISAKMP Phase 1 Properties - HQ (6 Point)
d. Define ISAKMP Phase 2 Properties Crypto Transform - Branch (7
Point)
e. Define ISAKMP Phase 2 Properties Crypto Transform – HQ (7 Point)
f. Define ISAKMP Phase 2: Crypto Map Sets - Branch (10 Point)
g. Define ISAKMP Phase 2: Crypto Map Sets - HQ (10 Point)

Terakhir, untuk dapat menghubungkan antara kantor pusat dengan kantor


cabang, dapat menggunakan konfigurasi IPsec Site-to-Site VPN pada perangkat
Cisco Adaptive Security Appliance (ASA). Sebelum melakukan konfigurasi
IPsec Site-to-Site VPN, harus dibuat terlebih dahulu tabel yang berisi parameter
kebijakan ISAKMP (Internet Security Association and Key Management
Protocol) fase 1 dan fase 2. Berikut adalah tabel parameter kebijakan ISAKMP
fase 1 dan fase 2.
Key Distribution Method ISAKMP
EncryptionAlgorithm AES
Numberof Bits 256
HashAlgorithm SHA-1
AuthenticationMethod Pre-share
KeyExchange DH2
IKESA Lifetime 1800
ISAKMPKey Vpnpass101
Tabel 4.4 Parameter Kebijakan ISAKMP Fase 1.
33

Parameters HQ Router Branch Router


TransformSet Name VPN-SET VPN-SET
TransformSet esp-aesesp-sha-hmac esp-aesesp-sha-hmac
PeerHost Name Branch HQ
PeerIP Address 198.133.219.2 209.165.200.226
EncryptedNetwork 209.165.200.240/28 198.133.219.32/27
CryptoMap Name VPN-MAP VPN-MAP
SAEstablishment ipsec-isakmp ipsec-isakmp
Tabel 4.5 Parameter Kebijakan ISAKMP Fase 2.
Setelah membuat parameter kebijakan ISAKMP fase 1 dan fase 2. Selanjutnya
adalah melakukan konfigurasi IPsec Site-to-Site VPN pada router HQ dan router
cabang atau branch menyesuaikan dengan parameter kebijakan yang sudah
dibuat sebelmunya. Namun ketika akan melakukan konfigurasi terdapat
kesalahan berupa perintah ISAKMP tidak dapat dijalankan pada Command Line
Interface (CLI). Ternyata permasalahan tersebut terjadi karena router saat
pertama kali digunakan tidak mengaktifkan fitur securityk9. Maka saat router
pertama kali digunakan dan ingin menggunakan perintah ISAKMP, terlebih
dahulu harus mengaktifkan fitur securityk9 dengan menjalankan perintah pada
CLI sebagai berikut:
Mengecek Fitur Securityk9 sudah aktif atau belum:
- enable
- show license feature

Gambar 4.5 Tampilan untuk mengecek fitur Securityk9.


Pada gambar di atas menunjukan bahwa fitur Securityk9 status Enabled masih
dalam keadaan No. maka harus diubah menjadi Yes agar dapat menggunakan
perintah ISAKMP. Perintah yang dapat digunakan adalah sebagai berikut:
- enable
34

- configure terminal
- license boot module c1900 technology-package securityk9
- yes
- exit
- reload
- yes

Gambar 4.6 Tampilan fitur Securityk9 sudah aktif.


Setelah fitur Securityk9 sudah diaktifkan, selanjutnya adalah melakukan
konfigurasi IPsec Site-to-Site VPN pada router HQ dan router cabang atau branch
menyesuaikan dengan parameter kebijakan yang sudah dibuat sebelmunya. Adapun
perintah atau command yang dapat digunakan sesuai dengan poin-poin sebelumnya
pada perangkat router HQ adalah sebagai berikut:
- enable
- configure terminal
- hostname HQ
- username PRAYOGIALDI password F1n4lPr0j3ctCA
- line consol 0
- login local
- enable secret FinalProject123
- exit
- enable
- configure terminal
- access-list 120 permit ip 209.165.200.240 0.0.0.15 198.133.219.32 0.0.0.31
- crypto isakmp policy 10
- encryption aes 256
- hash sha
- authentication pre-share
- group 2
35

- lifetime 1800
- exit
- crypto isakmp key Vpnpass101 address 198.133.219.2
- crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac
- crypto map VPN-MAP 10 ipsec-isakmp
- match address 120
- set transform-set VPN-SET
- set peer 198.133.219.2
- set pfs group2
- set security-association lifetime seconds 1800
- exit
- int s0/0/0
- crypto map VPN-MAP
- end
- copy running-config startup-config
Sama seperti pada router HQ, pada router branch atau cabang dilakukan
pengecekan fitur securityk9, jika belum diaktifkan maka harus diaktifkan terlebih
dahulu seperti pada router HQ sebelumnya. Untuk perintah atau command yang
digunakan dalam melakukan konfigurasi IPsec Site-to-Site VPN pada router cabang
sesuai dengan poin-poin sebelumnya dan parameter kebijakan ISAKMP fase 1 dan
2 adalah sebagai berikut:
- enable
- configure terminal
- hostname CABANG
- username PRAYOGIALDI password F1n4lPr0j3ctCA
- line consol 0
- login local
- enable secret FinalProject123
- exit
- enable
- configure terminal
36

- access-list 120 permit ip 198.133.219.32 0.0.0.31 209.165.200.240 0.0.0.15


- crypto isakmp policy 10
- encryption aes 256
- hash sha
- authentication pre-share
- group 2
- lifetime 1800
- exit
- crypto isakmp key Vpnpass101 address 209.165.200.226
- crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac
- crypto map VPN-MAP 10 ipsec-isakmp
- match address 120
- set transform-set VPN-SET
- set peer 209.165.200.226
- set pfs group2
- set security-association lifetime seconds 1800
- exit
- int s0/0/0
- crypto map VPN-MAP
- end
- copy running-config startup-config
37

Dalam melakukan konfigurasi ini, materi yang sebelumnya sudah dipelajari sangat
berguna khususnya pada materi Networking Essentials dan Network Security. Pada
materi tersebut banyak digunakan dalam melakukan konfigurasi proyek akhir ini.

Gambar 4.7 Topologi Jaringan yang sudah dibuat dan dikonfigurasi.

4.3 Pencapaian Hasil Proyek Akhir


Selama mengerjakan proyek pada pelatihan ini, banyak manfaat yang sudah
saya dapatkan. Manfaat yang saya dapatkan antara lain meningkatkan kompetensi
dalam bidang cybersecurity, menambah pengetahuan dan skill yang relevan dengan
kebutuhan industri terkait bidang cybersecurity, kemudian dengan mengerjakan
proyek pelatihan ini dapat mengembangkan talenta di bidang Teknologi Informasi
dan Komunikasi (TIK), dapat meningkatkan keterampilan dan produktivitas
melalui program pelatihan ini, dan juga menambah relasi. Dengan mengerjakan
proyek akhir ini juga menjadi paham poin-poin apa saja yang terkait dengan PT
Skills Assessment (PTSA) Network Security, bagaimana cara melakukan
konfigurasinya, dan perintah/command apa saja yang harus digunakan dalam
mengatasi permasalahan-permasalahan tersebut.
5. PENUTUP

5.1 Kesimpulan
Selama proses pelatihan ini banyak mendapatkan pengetahuan dan
keterampilan mengenai bidang cybersecurity. Menambah pemahaman mengenai
keamanan jaringan dan juga keamanan informasi serta menjadi lebih waspada
terhadap pentingnya menjaga keamanan data pribadi dan data perusahaan yang
bersifat rahasia. Selama proses pelatihan ini mempelajari beberapa modul, antara
lain Intorduction to Cybersecurity, Cyberops Associate, Network Security,
Networking Essentials, Cybersecurity Essentials, dan Cloud Security. Setelah
mempelajari materi tersebut selanjutnya mengerjakan exam untuk menguji
pengetahuan yang sudah didapatkan pada proses pembelajaran sebelumnya.
Kemudian bagian akhir yaitu mengerjakan proyek akhir berupa membuat topologi
jaringan dan konfigurasinya berdasarkan poin-poin PT Skills Assessment (PTSA)
Network Security menggunakan Cisco Packet Tracer dan mempresentasikannya
secara live session.

5.2 Saran
Dalam pelaksanaan program pelatihan ini sudah berjalan dengan lancar dan
baik. Namun akan menjadi lebih baik lagi jika materi yang diberikan lebih banyak
praktik dari pada teori. Karena dengan melakukan lebih banyak praktik peserta akan
menjadi lebih mudah dalam memahami pembelajaran yang diberikan. Untuk topik
ataupun modul pembelajaran yang diberikan sudah sangat menarik, namun untuk
proyek akhir lebih baik diberikan secepatnya tanpa harus menunggu modul
pembelajaran selesai terlebih dahulu agar peserta dapat mengerjakannya dengan
maksimal dan tidak dikejar waktu. Secara keseluruhan proyek akhir yang diberikan
sangat membantu dalam memahami bidang cybersecurity terkait keamanan
jaringan dan data.

38
DAFTAR PUSTAKA

[1] Nuryana, Yaris. “Analisis Multi Protocol Label Switching Vpn Dan Multi-
Virtual Route Forwarding(Vrf) Untuk Mendukung Layanan Router (Studi
Kasus Diskominfo Kabupaten Bandung Barat).”. Universitas Komputer
Indonesia, 2021.
[2] Prakoso, Ruli Dimas. “IMPLEMENTASI DAN PERBANDINGAN
PERFORMA PROXMOX DALAM VIRTUALISASI DENGAN TIGA
VIRTUAL SERVER.”. Jurnal Manajemen Informatika, 8.1, 2017, 79-85.
[3] Prasetyo, Adhi Dwi. “LKP : Penerapan Jaringan Wireless Berbasis Router
Mikrotik dengan Menggunakan Metode VTP (Vlan Trunk Protocol) di PT.
Pertamina Pabrik Aspal Gresik.”. 2017
[4] Xu, Junjie, and Wenhui Su. “Performance evaluations of Cisco ASA and
linux IPTables firewall solutions.”. halmstad, 2013.
LAMPIRAN

1. Laporan Mingguan (link drive)


https://docs.google.com/document/d/1965FRBgRCIGMic4DTkZMvrYjXhlZy
nVR/edit?usp=sharing&ouid=115428122013644222375&rtpof=true&sd=true
2. Struktur Organisasi Mitra (link drive)
https://drive.google.com/file/d/1ClvaTd8EedBt87nLPXRlZ0IHWfD1zRhK/vi
ew?usp=sharing
3. Dokumen Teknik Proyek Akhir (link drive)
https://drive.google.com/file/d/1p8YoKU7iSchsKi1JsZwH0KvchF8EmNxH/v
iew?usp=sharing
4. Dokumen TOR (link drive)
https://drive.google.com/file/d/19x55tMWd86jUmEAno3Y1GeoaJMsKi4VH/
view?usp=sharing
5. Lembar Pengesahan Mitra (link drive)
https://drive.google.com/file/d/1xI57Te0_rLRnI0Esn4RzlTZAH1TdZmp2/vie
w?usp=sharing
6. File Proyek Akhir (link drive)
https://drive.google.com/file/d/1Zr7-GWXwTveMdH8j-
fZzwi_4LKsN0ecc/view?usp=sharing

Anda mungkin juga menyukai