Anda di halaman 1dari 29

LAPORAN PRAKTIKUM KEAMANAN JARINGAN

FIREWALL & HOTSPOT MIKROTIK

Disusun Oleh :

Merry
Kata Pengantar

Puji syukur kami panjatkan ke hadirat Allah SWT, yang senantiasa melimpahkan rahmat,
hidayah, serta karunia-Nya, sehingga kami dapat menyelesaikan perjalanan belajar mengenai konsep dan
implementasi keamanan jaringan dengan firewall dan membuat hotspot dalam mikrotik untuk mata kuliah
jaringan komputer ini. Semoga ilmu yang kami peroleh dapat menjadi ladang amal yang bermanfaat bagi
kita semua. Seiring dengan pemahaman yang kami peroleh tentang keamanan jaringan dengan firewall
dan membuat hotspot dalam mikrotik, kami merasa perlu untuk melangkah lebih jauh dan mendalami
aspek keamanan jaringan. Keamanan merupakan salah satu aspek krusial dalam dunia teknologi
informasi, mengingat pesatnya perkembangan teknologi dan jumlah ancaman yang semakin kompleks.
Dalam laporan ini, kami akan membahas konsep dasar dan implementasi dari dua elemen utama
dalam menjaga keamanan jaringan, yaitu firewall dan hotspot MikroTik. Pemahaman terhadap kedua
elemen ini menjadi semakin penting, mengingat peran sentral mereka dalam melindungi integritas dan
kerahasiaan data, serta menjaga stabilitas jaringan. Keberhasilan penyusunan laporan ini tidak lepas dari
bimbingan dan dukungan berharga dari dosen pembimbing, rekan-rekan praktikum, serta instruktur mata
kuliah jaringan komputer. Terima kasih kepada Pak Vian dan Kak Chandra atas panduan dan arahan yang
luar biasa selama proses pembelajaran ini. Semoga laporan ini dapat memberikan tambahan wawasan dan
pengetahuan, terutama dalam konteks keamanan jaringan menggunakan firewall dan hotspot MikroTik.
Kami juga menyadari bahwa pengembangan diri adalah perjalanan yang tak pernah berakhir, dan saran
konstruktif dari pembaca akan sangat kami hargai untuk perbaikan di masa mendatang.
Akhir kata, semoga ilmu yang kami bagikan dapat menjadi kontribusi kecil kami dalam
pengembangan ilmu pengetahuan di bidang jaringan komputer, serta bermanfaat bagi pembaca yang ingin
menjelajahi dunia keamanan jaringan.

Cikarang, 08 Desember 2023

Penulis
Daftar Isi

Kata Pengantar.............................................................................................................................................2
Daftar Isi.......................................................................................................................................................3
BAB 1 PENDAHULUAN.............................................................................................................................4
1.1 Latar Belakang...............................................................................................................................4
1.2 Rumusan Masalah..........................................................................................................................5
1.3 Tujuan............................................................................................................................................5
1.4 Alat dan Bahan...............................................................................................................................6
1.5 Waktu Pengerjaan Praktek.............................................................................................................6
BAB 2 PEMBAHASAN...............................................................................................................................7
2.1 Konsep Dasar Firewall Mikrotik....................................................................................................7
2.2 Peranan dalam Menjaga Keamanan...............................................................................................8
2.3 Pentingnya Hotspot Mikrotik.........................................................................................................9
2.4 Langkah-Langkah Mengamankan Akses Hotspot.......................................................................10
2.5 Langkah-Langkah Konfigurasi Keamanan Jaringan....................................................................12
BAB 3..........................................................................................................................................................29
PENUTUP...................................................................................................................................................29
3.1 Kesimpulan...................................................................................................................................29
3.2 Saran.............................................................................................................................................29
BAB 1
PENDAHULUAN

1.1 Latar Belakang

Dalam era transformasi digital yang begitu pesat, jaringan komputer telah menjadi tulang
punggung utama yang mendukung berbagai aspek kehidupan, baik dalam konteks organisasi,
perusahaan, maupun kehidupan sehari-hari. Perkembangan teknologi informasi telah membuka
pintu luas menuju konektivitas global, memungkinkan pertukaran informasi dengan cepat dan
efisien. Meskipun demikian, kompleksitas lingkungan jaringan yang semakin meningkat juga
membawa tantangan baru, terutama dalam mengamankan informasi yang menjadi inti dari setiap
transaksi dan operasi.
Dalam menanggapi kompleksitas dan tantangan keamanan informasi, organisasi dan
perusahaan mengimplementasikan berbagai solusi keamanan, dan di antaranya, firewall dan
hotspot MikroTik menjadi keharusan. Firewall berperan sebagai benteng pertahanan yang
menjaga batas antara jaringan internal dan eksternal. Dengan memantau dan mengontrol lalu
lintas data berdasarkan aturan-aturan yang telah ditentukan, firewall melindungi integritas dan
kerahasiaan data organisasi. Hotspot MikroTik, sementara itu, memberikan solusi keamanan
khususnya untuk mengelola akses ke jaringan nirkabel. Dengan memberikan otentikasi pengguna
yang aman, hotspot MikroTik memastikan bahwa setiap perangkat yang terhubung ke jaringan
adalah perangkat yang sah dan memiliki izin akses yang tepat. Ini memberikan lapisan keamanan
tambahan, terutama dalam menghadapi ancaman keamanan yang berkembang di lingkungan
nirkabel.
Tantangan keamanan yang dihadapi dalam lingkungan jaringan melibatkan identifikasi
dan mitigasi risiko. Ancaman seperti serangan malware, penetrasi ilegal, atau gangguan layanan
menjadi fokus utama dalam implementasi keamanan. Oleh karena itu, pemahaman konsep dasar
firewall MikroTik, konfigurasi yang efektif, aturan filtering lalu lintas, dan keamanan hotspot
MikroTik merupakan langkah krusial dalam menghadapi tantangan tersebut. Keberhasilan suatu
organisasi atau perusahaan tidak hanya tergantung pada sejauh mana jaringan komputer
mendukung operasionalnya, melainkan juga sejauh mana keamanan informasi dijaga. Keamanan
informasi mencakup tiga aspek krusial: integritas, kerahasiaan, dan ketersediaan data. Integritas
menjamin bahwa data tetap utuh dan tidak mengalami perubahan yang tidak sah, kerahasiaan
melindungi informasi dari akses yang tidak sah, dan ketersediaan memastikan bahwa data selalu
dapat diakses ketika dibutuhkan.
1.2 Rumusan Masalah

1. Bagaimana konsep dasar firewall MikroTik dan sejauh mana peranannya dalam menjaga
keamanan jaringan?
2. Mengapa hotspot MikroTik penting dalam mengelola akses nirkabel, dan bagaimana
langkah-langkah untuk mengamankan akses tersebut?
3. Bagaimana cara atau langkah-langkah untuk menyelesaikan topologi yang diberikan?

1.3 Tujuan

Adapun tujuan dari diadakan nya praktek ini bukan semerta-merta dijadikan penilaian
sementara, tapi juga sebagai ilmu pengetahuan dan juga memang firewall dan hotspot ini
digunakan di lingkungan nyata dan sangat amat dibutuhkan untuk teknologi. Berikut ini, beberapa
tujuan yang diambil dan menggambarkan tujuan utama dari adanya firewall dan hotspot dalam
keamanan jaringan, yaitu :
1. Melindungi Integritas dan Kerahasiaan Data
Tujuan utama dari implementasi firewall dan hotspot MikroTik adalah untuk
menjaga integritas dan kerahasiaan data dalam suatu jaringan. Dengan adanya
firewall, setiap lalu lintas data dapat difilter dan diawasi sesuai dengan kebijakan
keamanan yang telah ditetapkan.
2. Mencegah Ancaman dan Serangan
Firewall MikroTik memiliki peran penting dalam mencegah ancaman dan serangan
yang dapat merugikan jaringan. Dengan mengimplementasikan aturan-aturan yang
tepat, firewall dapat memblokir lalu lintas yang mencurigakan atau berpotensi
merusak.
3. Mengelola Akses Nirkabel dengan Hotspot MikroTik
Hotspot MikroTik membantu mengelola akses ke jaringan nirkabel dengan
memberikan layanan otentikasi pengguna yang aman. Hal ini memastikan bahwa
hanya pengguna yang sah yang dapat mengakses jaringan, menjaga keamanan dan
privasi.
4. Pemantauan dan Analisis Aktivitas Jaringan
Melalui logging dan monitoring, administrator dapat memantau aktivitas jaringan
secara efektif. Hal ini memberikan kemampuan untuk mendeteksi potensi ancaman,
mengidentifikasi pola lalu lintas yang mencurigakan, dan merespons secara cepat
terhadap insiden keamanan.
1.4 Alat dan Bahan

Alat dan bahan yang digunakan untuk praktikum ini, yaitu :


1. 1 router yang digunakan sebagai pengaturan dari firewall, internet dan hotspot.
2. 3 laptop yang memiliki peran berbeda
 Lap A sebagai server
 Lap B sebagai client 1
 Lap C sebagai client 2
3. 3 kabel UTP
4. Winbox di setiap laptop untuk mengatur router
5. Command prompt laptop
6. Internet of WiFi ‘Student Poltek Astra’

1.5 Waktu Pengerjaan Praktek

Waktu yang digunakan untuk pengerjaan praktek ini selama -+ 3 jam atau selama mata
kuliah berlangsung, yang dimulai dari pukul 08.00 hingga 11.00 WIB. Dengan ruangan
kelas nya sebagai tempat pengerjaan praktek.
BAB 2
PEMBAHASAN

2.1 Konsep Dasar Firewall Mikrotik

Firewall MikroTik merupakan suatu perangkat atau perangkat lunak yang dirancang
untuk mengatur dan mengawasi lalu lintas data dalam jaringan komputer. Konsep dasar dari
firewall MikroTik melibatkan implementasi aturan-aturan keamanan yang mengontrol aliran
informasi antara jaringan internal dan eksternal. Dengan menggunakan berbagai metode, seperti
filtering paket, Network Address Translation (NAT), dan stateful inspection, firewall MikroTik
dapat menciptakan lapisan pertahanan yang kuat untuk melindungi jaringan dari ancaman
keamanan. Firewall MikroTik, sebagai benteng keamanan yang esensial dalam ranah jaringan
komputer, mendasarkan diri pada suatu konsep dasar yang komprehensif. Sebagai perangkat atau
perangkat lunak yang terintegrasi secara cermat, firewall ini diformulasikan untuk tidak hanya
mengawasi tetapi juga mengatur setiap aliran data yang melintasi jaringan, baik dari sumber
internal maupun eksternal.
Pertama-tama, inti dari konsep dasar ini terletak pada implementasi aturan-aturan
keamanan yang strategis. Aturan-aturan ini membentuk kerangka kerja yang jelas dan terdefinisi
dengan baik, memastikan bahwa setiap paket data yang bergerak melalui jaringan melewati
proses evaluasi yang ketat sesuai dengan kebijakan keamanan yang telah ditetapkan. Ini
menciptakan kontrol granular atas lalu lintas, memungkinkan administrator jaringan untuk
mengelola akses dan izin dengan tingkat presisi yang tinggi. Berbagai metode keamanan yang
diterapkan oleh firewall MikroTik juga mencakup filtering paket, sebuah pendekatan yang
memeriksa dan memutuskan nasib suatu paket berdasarkan berbagai faktor seperti alamat IP,
protokol, dan port. Melalui proses ini, firewall mampu menentukan apakah suatu paket boleh
melewati atau diblokir, membentuk barisan pertahanan yang adaptif sesuai dengan kondisi
jaringan. Selanjutnya, konsep dasar firewall MikroTik melibatkan penggunaan Network Address
Translation (NAT), sebuah mekanisme yang secara efektif menyembunyikan alamat IP internal
dari jaringan. Dengan menyediakan lapisan perlindungan tambahan, NAT membantu mengurangi
risiko serangan langsung terhadap alamat IP internal, meningkatkan keamanan secara
keseluruhan.
Salah satu inovasi utama dalam konsep dasar ini adalah penerapan stateful inspection.
Fitur ini memungkinkan firewall untuk tidak hanya mempertimbangkan setiap paket secara
terpisah tetapi juga untuk memahami konteks koneksi secara dinamis. Dengan memonitor status
koneksi secara terus-menerus, firewall dapat mendeteksi dan merespons secara efektif terhadap
ancaman yang muncul dengan cepat. Pemahaman kontekstual ini juga membuka pintu bagi
pengenalan pola serangan yang lebih canggih. Dengan menyatukan semua elemen ini, firewall
MikroTik menjadi lebih dari sekadar perangkat penghalang; ia menjadi penjaga yang aktif dan
responsif terhadap dinamika ancaman keamanan modern. Menciptakan lapisan pertahanan yang
kokoh dan terpadu, firewall MikroTik tidak hanya melindungi integritas data tetapi juga
menyelaraskan keamanan dengan kebutuhan jaringan yang berkembang. Dengan demikian,
konsep dasar firewall MikroTik membentuk dasar yang solid untuk menjaga keamanan jaringan
secara menyeluruh.
2.2 Peranan dalam Menjaga Keamanan

Dalam menjaga keamanan, firewall juga mempunyai peranan tertentu, Berikut ini beberapa
peranan di dalam firewall, yaitu :
1. Proteksi Terhadap Ancaman Luar
 Filtering Paket: Firewall MikroTik dapat mengimplementasikan aturan
untuk memfilter paket data yang masuk dan keluar dari jaringan. Ini
membantu melindungi jaringan dari serangan yang menggunakan metode
serangan paket untuk mengeksploitasi celah keamanan.
 NAT (Network Address Translation): Melalui NAT, firewall
MikroTik dapat menyembunyikan alamat IP internal dari jaringan,
sehingga mengurangi risiko serangan yang dapat menyasar langsung
alamat IP internal.
2. Mengelola Akses dan Izin
 Port Forwarding: Firewall MikroTik memungkinkan konfigurasi port
forwarding untuk mengarahkan lalu lintas ke sumber daya yang spesifik
di dalam jaringan. Ini membantu dalam mengelola akses eksternal ke
server atau layanan tertentu.
 Aturan Filtering Berbasis Protokol dan Port: Dengan menetapkan
aturan berdasarkan protokol dan port, firewall dapat memberikan kontrol
yang presisi terhadap tipe lalu lintas yang diizinkan atau diblokir.
3. Penerapan Stateful Inspection
 Pemantauan Kondisi Koneksi: Firewall MikroTik menerapkan stateful
inspection, yang memungkinkan firewall untuk memantau status koneksi
secara dinamis. Ini memungkinkan firewall untuk membuat keputusan
berdasarkan kondisi nyata dari koneksi tersebut.
 Pengenalan Pola Serangan: Dengan menganalisis pola lalu lintas dan
perilaku koneksi, firewall dapat mendeteksi potensi serangan dan
mengambil tindakan pencegahan.
4. Logging dan Pemantauan
 Logging Aktivitas: Firewall MikroTik dapat menghasilkan log aktivitas
yang mencatat semua kejadian terkait lalu lintas dan aturan firewall. Ini
membantu dalam analisis keamanan dan identifikasi potensi ancaman.
 Pemantauan Kinerja: Melalui fitur monitoring, administrator dapat
memantau kinerja firewall MikroTik secara real-time, memungkinkan
deteksi cepat terhadap anomali atau serangan yang sedang berlangsung.
2.3 Pentingnya Hotspot Mikrotik

Hotspot MikroTik sangat penting dalam mengelola akses nirkabel karena menyediakan
solusi terpadu untuk mengontrol, mengelola, dan mengamankan akses ke jaringan Wi-Fi. Berikut
adalah beberapa alasan mengapa hotspot MikroTik menjadi penting dalam konteks mengelola
akses nirkabel :

1. Autentikasi Pengguna
Hotspot MikroTik memungkinkan implementasi autentikasi pengguna sebelum
mereka dapat mengakses jaringan nirkabel. Ini membantu memastikan bahwa hanya
pengguna yang sah dan diotorisasi yang dapat terhubung ke jaringan.
2. Manajemen Akses Berdasarkan Pengguna
Admin dapat mengelola akses jaringan nirkabel berdasarkan pengguna. Ini mencakup
pembatasan waktu akses, pembatasan bandwidth, dan penyesuaian hak akses
berdasarkan kebutuhan spesifik pengguna.
3. Billing dan Voucher
Hotspot MikroTik mendukung solusi billing dan voucher, memungkinkan penyedia
layanan atau bisnis untuk mengimplementasikan model bisnis berbasis langganan
atau pembayaran sesuai penggunaan.
4. Pembatasan Bandwidth
Admin dapat mengatur pembatasan bandwidth untuk setiap pengguna atau kelompok
pengguna, mencegah satu pengguna menghabiskan seluruh kapasitas jaringan dan
memastikan pengalaman yang adil bagi semua pengguna.
5. Pemantauan Penggunaan Jaringan
Hotspot MikroTik menyediakan alat pemantauan yang memungkinkan admin untuk
melihat statistik penggunaan jaringan oleh pengguna tertentu. Hal ini berguna untuk
mengidentifikasi pemakaian yang tidak wajar atau potensi masalah jaringan.
6. Perlindungan Terhadap Akses Tanpa Izin
Dengan menggunakan autentikasi pengguna, Hotspot MikroTik membantu mencegah
akses tanpa izin ke jaringan nirkabel. Ini melindungi jaringan dari potensi ancaman
keamanan yang dapat muncul dari pengguna yang tidak diotorisasi.
7. Penanganan Trafik dan Kebijakan Jaringan
Admin dapat menerapkan aturan-aturan firewall dan kebijakan jaringan pada tingkat
pengguna atau kelompok pengguna, memberikan kontrol granular terhadap lalu lintas
jaringan.
8. Captive Portal dan Redirect
Pengguna dapat diarahkan ke halaman pendaftaran atau pembayaran melalui captive
portal, yang dapat meningkatkan pengalaman pengguna dan memfasilitasi proses
autentikasi.
9. Pengelolaan Jumlah Pengguna Secara Skalabel
Hotspot MikroTik dirancang untuk menangani jumlah pengguna yang besar,
menjadikannya solusi yang skalabel untuk lingkungan nirkabel yang padat.
10. Integrasi dengan Sistem Keamanan Lain
Hotspot MikroTik dapat diintegrasikan dengan sistem keamanan lain, seperti
RADIUS atau LDAP, untuk meningkatkan keamanan autentikasi dan manajemen
pengguna.
Dengan menyediakan fitur-fitur tersebut, Hotspot MikroTik memberikan solusi yang
lengkap dan efisien untuk mengelola akses nirkabel dengan baik, menjaga keamanan,
kenyamanan, dan keadilan dalam penggunaan jaringan nirkabel.

2.4 Langkah-Langkah Mengamankan Akses Hotspot

Mengamankan akses nirkabel dengan Hotspot MikroTik melibatkan serangkaian


langkah- langkah yang dirancang untuk melindungi jaringan dari akses yang tidak sah dan
meningkatkan keamanan keseluruhan. Berikut adalah langkah-langkah umum yang dapat
diambil :
1. Atur Autentikasi Pengguna
Konfigurasikan metode autentikasi pengguna, seperti login username dan password
atau autentikasi RADIUS. Pastikan password yang kuat dan praktik keamanan yang
baik diterapkan.
2. Enkripsi Jaringan Nirkabel
Aktifkan enkripsi WPA2 atau WPA3 pada jaringan nirkabel. Gunakan passphrase
yang kuat dan rutin perbarui passphrase tersebut.
3. Batasi Akses dengan MAC Address
Batasi akses ke jaringan hanya untuk perangkat dengan alamat MAC yang
diotorisasi. Ini dapat membantu mencegah perangkat yang tidak diinginkan
terhubung ke jaringan.
4. Gunakan Captive Portal
Aktifkan captive portal untuk memastikan pengguna harus melewati langkah
autentikasi sebelum dapat mengakses internet. Hal ini dapat membantu melacak
pengguna dan mencegah akses tanpa izin.
5. Pembatasan Bandwidth
Tetapkan batasan bandwidth untuk setiap pengguna atau kelompok pengguna. Ini
dapat mencegah satu pengguna menghabiskan semua sumber daya jaringan.
6. Aktifkan Logging dan Pemantauan
Aktifkan logging untuk mencatat aktivitas pengguna dan pemantauan. Pemantauan
ini dapat membantu mendeteksi aktivitas yang mencurigakan atau masalah
keamanan.
7. Perbarui Perangkat Lunak Secara Berkala
Pastikan bahwa perangkat MikroTik dan perangkat nirkabel lainnya memiliki
perangkat lunak terbaru dengan pembaruan keamanan. Perbarui secara berkala untuk
mengatasi kerentanan keamanan yang mungkin ada.
8. Integrasikan dengan Sistem Keamanan Eksternal
Integrasikan Hotspot MikroTik dengan sistem keamanan eksternal seperti RADIUS
atau LDAP untuk meningkatkan keamanan autentikasi dan manajemen pengguna.
9. Batas Waktu Akses
Tentukan batas waktu akses untuk pengguna. Ini dapat membantu mengontrol akses
selama jam kerja dan mencegah akses di luar jam yang ditentukan.
10. Gunakan Sertifikat SSL untuk HTTPS
Jika menggunakan halaman login HTTPS untuk captive portal, pastikan
menggunakan sertifikat SSL yang sah untuk melindungi data autentikasi pengguna.
11. Audit Keamanan
Lakukan audit keamanan secara berkala untuk mengidentifikasi potensi masalah atau
celah keamanan. Tinjau log keamanan dan pelajari tren aktivitas.
12. Jangan Gunakan Default Credentials
Pastikan untuk mengganti semua kata sandi dan kredensial default yang digunakan
oleh perangkat MikroTik dan sistem lainnya. Gunakan kata sandi yang kompleks.
13. Pasang Peralatan Fisik yang Aman
Pastikan perangkat MikroTik dan perangkat jaringan nirkabel lainnya terpasang di
tempat yang aman dan terlindungi dari akses fisik yang tidak sah.
14. Peninjauan Rutin
Lakukan peninjauan rutin terhadap kebijakan keamanan dan aturan-aturan yang telah
diterapkan. Pastikan bahwa kebijakan tetap relevan dan efektif.
15. Pendidikan Pengguna
Sosialisasikan praktik keamanan kepada pengguna, termasuk kebijakan penggunaan
internet, cara mengamankan perangkat mereka, dan mengenali potensi ancaman
keamanan.
Melalui penerapan langkah-langkah ini, administrator jaringan dapat memastikan bahwa
Hotspot MikroTik dan jaringan nirkabelnya aman dan dapat diandalkan, serta mencegah risiko
keamanan yang mungkin muncul dari akses yang tidak sah atau aktivitas berbahaya lainnya.
2.5 Langkah-Langkah Konfigurasi Keamanan Jaringan

1. Pilih menu wireless , lalu aktifkan wlan1 , dengan cara klik pada wlan1 dan klik symbol centang
2. Klik tab security profile, lalu klik symbol ( +) , lalu isikan data berupa nama , mode, dan isikan
password nya.

3. Selanjutnya double klik pada wlan1 , lalu isi mode nya dengan station , security profile
dengan student , lalu klik pada tombol scan

4. Selanjutnya pilih interface nya wlan1 lalu klik start dan pilih ssid nya “STUDENT
POLTEK ASTRA” ,lalu klik connect
5. Selanjutnya akan muncul SSID secara otomatis seperti pada gambar , lalu klik apply dan ok

6. Selanjutnya klik menu IP -> DHCP Client lalu klik icon ( + ), lalu pada interface pilih wlan1 ,
lalu klik apply dan ok
7. Selanjutnya klik IP->Firewall lalu klik tab NAT dan klik tab action , pada action pilih
masquerade , lalu klik apply dan ok.
8. Selanjutnya pada menu wireless pada tab wifi interface klik tombol ( + ), lalu pilih virtual , lalu
pada tab general berikan nama virtual ap nya , lalu pada tab wireless , isikan mode nya ap bridge
, isi nama SSID , dan pada master interface pilih wlan1 , lalu klik apply dan ok

9. Selanjutnya , pilih menu IP-> Address lalu masukkan IP address untuk virtual AP

10. Selanjutnya pilih IP->DHCP Server lalu pada dhcp server interface pilih wlan3 yang tadi
untuk virtual ap, lalu klik next
11. Selanjutnya klik menu IP->Hostpot lalu klik hostpot setup , lalu hostpot interface wlan3 , lalu klik
next , lalu pada certificate pilih none , lalu isi DNS Server dengan 8.8.8.8 selanjutnya isi DNS
Name lalu isi password dan klik next

12. Selanjutnya klik menu interface lalu pilih VLAN , lalu buat vlan 200 dan vlan 400 , dengan cara
isi nama vlan nya , lalu isi id vlan , da nisi interface yaitu ether 5, lalu klik apply dan ok
13. Selanjutnya klik menu IP->Address lalu berikan IP Address pada vlan 200 dan vlan 400 , dengan
cara masukkan IP address , lalu pilih interface nya yaitu vlan 200 atau vlan 400 sesuai dengan ip
address yang dimasukkan ,lalu klik apply dan ok.

14. Selanjutnya pilih menu IP->DHCP Server lalu klik DHCP Setup lalu pada interface pilih vlan
400
( sebagai client ) lalu klik next

15. Kemudian, setelah wlan dan virtual AP serta VLAN dibuat, kita akan membuat penyambung
antara LAN dimana menggunakan cisco. Pertama, atur dahulu ip address dalam salah satu LAN
untuk menyambung ke dalam cisco, buka control panel -> network and internet -> network and
sharing center -> change adapter settings. Lalu pilih ethernal yang muncul dan ubahlah IP address
nya menjadi gambar seperti di bawah.
fungsi ini ialah untuk mencocokkan agar cisco dapat diakses.

16. Lalu, bukalah cisco web pada chrome dengan mengakses 192.168.1.254 maka tampilan akan
seperti di bawah.

17. Selanjutnya, kita akan diarahkan untuk mengganti password, ganti dengan “Astra2023”

18. Dan masuk kembali dengan password yang berbeda.


19. Pada topologi terdapat VLAN 200 dan VLAN 400, kita akan mengaturnya dengan mengakses
VLAN Settings, kemudian masukkan seperti di bawah dan lakukan juga pada VLAN 400.

20. Kemudian, atur pada interface settings untuk ether 1 agar berubah dari access menjadi trunk
seperti gambar di bawah.

21. Beralih ke port to VLAN dimana yang tadinya untagged pada ether 1 menjadi tagged seperti psda
gambar di bawah.
22. Selanjutnya, atur pada port VLAN Membership, dimana ether 2 menjadi 200 dan ether 3 menjadi
400 seperti gambar.

23. Setelah semua jadi, lakukan ping untuk semua LAN yang terhubung, dan jangan lupa untuk
memberi IP address pada LAN Server sesuai topologi yang sudah ada seperti gambar berikut.

Jangan lupakan default gateaway yang diisikan IP address yang tertera pada topologi, yaitu
sebagai contoh 192.16.4.254.

24. Selanjutnya kita periksa dengan cara ‘ping’ di command prompt, buka dahulu command prompt
nya, kemudian kita ping dengan IP address milik pribadi yaitu 192.16.4.1, jika benar hasilnya
akan seperti ini.
Lalu, ‘ping’ router dengan IP 172.16.4.254 dan DNS yaitu 8.8.8.8, jika benar hasilnya akan seperti ini

Terakhir, pengecekan sebelum lanjut ke topologi selanjutnya ialah ping ke ‘LAN Client’ dengan
memasukkan IP dari router dan juga IP yang didapatkan ketika dhcp server, yaitu 172.16.5.1 dan
172.16.5.254, jika benar maka hasilnya akan seperti pada gambar di bawah ini.
25. Selanjutnya, kita atur firewall terlebih dahulu, klik IP kemudian Firewall

26. Kemudian, klik tanda tambah


27. Lalu, masukkan seperti pada gambar

28. Ganti ‘drop’ pada action untuk memblok access internet tersebut

29. Lakukan untuk beberapa aplikasi juga


30. Maka hasilnya akan seperti gambar d bawah
31. Kemudian, untuk client, seperti gambar di bawah dengan beberapa persamaan pada action dan
extra.

32. Kemudian, kita bikin hotspot untuk topologi selanjutnya, tidak terlalu sulit untuk hotspot, kita
bukan IP -> Hotspot. Maka tampilan akan seperti gambar dibawah.
33. Kemdian buat user profiles yang baru sesuai dengan list yang diminta, sebagai salah satu contoh
OFFICE seperti pada gambar
Demikian hasil dari praktek mengenai keamanan jaringan dan kesimpulan dari praktek tersebut
sudah terangkum dalam laporan ini.
BAB 3
PENUTUP

3.1 Kesimpulan

Praktikum ini memberikan pengalaman yang berharga bagi mahasiswa


dalam memahami konsep jaringan nirkabel, trunking Cisco, dan penggunaan
firewall. Dalam mengelola jaringan nirkabel, mahasiswa berhasil mengonfigurasi
parameter kunci untuk memastikan keamanan dan kinerja yang optimal, sambil
melatih keterampilan troubleshoot untuk mengatasi masalah umum seperti
interferensi. Dalam aspek trunking Cisco, mereka berhasil mengonfigurasi port
trunk, memahami pentingnya pengiriman multiple VLANs melalui satu koneksi
fisik.
Penggunaan firewall untuk memblokir akses internet secara keseluruhan
atau ke situs web tertentu memberikan mahasiswa pemahaman mendalam tentang
pengelolaan sumber daya jaringan dan keamanan. Integrasi semua konsep ini
menciptakan pengalaman terpadu yang memungkinkan mahasiswa mengembangkan
keterampilan konfigurasi dan troubleshoot yang penting dalam pengaturan jaringan
yang kompleks. Keseluruhan, praktikum ini memberikan landasan yang kuat bagi
mahasiswa untuk menghadapi tantangan dunia nyata dalam mengelola jaringan,
meningkatkan pemahaman mereka tentang konsep jaringan dan keterampilan teknis
yang relevan.

3.2 Saran
Mahasiswa disarankan untuk terus mendalami konsep jaringan nirkabel,
trunking Cisco, dan keamanan jaringan. Eksplorasi dapat dilakukan melalui literatur,
kursus online, dan partisipasi dalam komunitas IT. Disarankan juga mencari
pengalaman praktis melalui proyek kecil atau magang di industri terkait. Mengikuti
sertifikasi tambahan seperti CCNA atau CompTIA Security+ dapat meningkatkan
validitas keterampilan. Proyek mandiri yang melibatkan konfigurasi jaringan
nirkabel, trunking, dan firewall dapat membantu mahasiswa mengasah keterampilan
mereka. Terakhir, perlu untuk terus mengevaluasi dan memperbarui pengetahuan
sesuai dengan perkembangan teknologi. Dengan mengikuti saran ini, mahasiswa
dapat membangun fondasi yang kuat dalam bidang jaringan dan keamanan
informasi.

Anda mungkin juga menyukai