perancangan jaringan dan keamanannya di pt
TRANSCRIPT
PERANCANGAN JARINGAN DAN KEAMANANNYA
DI PT. GLOBALINDO INTIMATES KLATEN
SKRIPSI
Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I
Pada Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
Oleh:
Fepri Maryanti
NIM : L200090132
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013
"PERANCAI\GAII JARINGAN DAI\[ KEAMANAI\II-YA
DI PT. GLOBALINDO INTIMATES KLATEN"
ini telah diperiksa dan disetujui untuk diajukan dalam sidang pendadaran.
HALAMAN PERSETUJUAN
Skripsi denganjudul
. Se.\qsq
Pembimbing I
HusniThamrin. S.T.. M.T. Ph.D.NIK:706
--
Pembimbing II
*{ry^-Fatah Yasin. S.T.. M.T.
NIK:738
v
MOTTO DAN PERSEMBAHAN
MOTTO :
“Jangan menolak perubahan hanya karena takut kehilangan yang telah dimiliki,
karena dengan nya kita merendahkan nilai yang bisa kita capai dengan
perubahan itu”.
“keyakinan merupakan suatu pengetahuan didalam hati, jauh tak terjangakau
oleh waktu”
“jadilah diri anda sendiri, siapa lagi yang bisa melakukannya lebih baik selain
diri sendiri”
”jangan bersedih ketika melakukan kesalahan, karena kesalahan kita banyak
belajar, karena kesalahan kita menjadi pintar”.
-Penulis-
vi
PERSEMBAHAN :
1. Untuk Allah SWT yang selalu mendengarkan doa umatnya.
2. Untuk kedua orang tuaku yang menyayangi aku dari kecil hingga sekarang
tanpa meminta balasan.
3. Untuk AdikkuMeianto Budi Prasetyo yang selalu menemani saya nonton tv
saat dirumah.
4. Untuk Mas Roni, Mb ayu, Mb putri, Tomi, Toni saudara-saudaraku yang aku
sayangi.
5. Untuk Mia, Dina, Ana, Mb Dewi, umi yang selalu menemani makan malam
bersama, bercanda bersama saat-saat dikost. Makasih kalian sudah jadi
sahabat terbaik saya. Dan Untuk teman – teman, adek – adek kost alifa ela,
eki, eni, rahma,yang aku sayangi.
6. Untuk Ling, Dita, Uni yang menjadi sahabat saya bagai kepompong. They are
my best friends.
7. Untuk Mas Nova selaku pihak IT di PT. Globalindo Intimates Klaten, terima
kasih atas waktu dan bantuannya.
8. Untuk Mas Aditya, Mas Dedi, Mas Ardiansyah yang telah membantu
menyelesaikan permasalahan skripsi saya.
9. Untuk semua teman-teman jurusan informatika kelas E dan untuk teman –
teman teknik Informatika khususnya angakatan 2009 yang telah membuat
hidup menjadi ceria saat kegiatan perkuliahan berlangsung tak lupa juga
untuk teman – teman informatika khususnya jaringan.
10. Semua pihak yang membantu dalam penyusunan skripsi hingga dapat selesai.
vii
KATA PENGANTAR
Pujisyukur penulis panjatkanke hadirat Allah SWT, yang telah melimpahkan
taufik, hidayah dan rahmat-Nya sehingga skripsi dengan judul “Perancangan
jaringan dan Keamanan nya Di PT. Globalindo Intimates Klaten” dapat
diselesaikan dengan baik.
Adapun tujuan penulisan skripsi ini adalah untuk memenuhi persyaratan
mencapai gelar Sarjana dari Program Teknik Informatika S1 Universitas
Muhammadiyah Surakarta.
Penulis menyadari masih banyak kekurangan dalam penyusunan skripsi ini,
untuk itu kritik dan saran yang membangun sangat diperlukan. Terselesaikannya
penulisan ini, tidak lepas dari bantuan berbagai pihak. Untuk itu pada
kesempatan ini penulis menyampaikan terima kasih kepada:
1. Bapak Husni Thamrin, S.T, MT., Ph.D. selaku Dekan Fakultas Komunikasi
dan Informatika yang telah melayani dan memberikan fasilitas bagi
kelancaran studi.
2. Dr. HeruSupriyono, M.Sc selaku ketua jurusan Teknik Informatika.
3. Bapak Husni Thamrin, S.T, MT., Ph.D. selaku pembimbing I dan bapak Fatah
YasinS.T M.T selaku pembimbing II yang telah meluangkan watunya untuk
membimbing dan memberikan saran demi kesempurnaan skripsi ini.
4. Segenap dosen penguji pada seminar proposal dan pra pendadaran yang telah
memberikan saran dan masukan dalam penyusunan skripsi ini.
5. Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik
viii
Informatikan yang telah memberikan bekal ilmu yang sangat bermanfaat bagi
penulis.
6. Segenap Staf/Karyawan pada Program Studi teknik Informatika yang telah
melayani dan memberikan fasilitas bagi kelancaran studi.
7. Rekan-rekan Teknik Informatika khususnya angkatan 2009 yang memberikan
dukungan dalam penyelesaian skripsi ini.
Semoga Allah SWT berkenan untuk memberikan balasan yang
sesuai dengan budi baik yang telah mereka berikan.Penulis berharap semoga
skripsi ini dapat bermanfaat bagi pengembangan penelitian selanjutnya dan
pendidikan.
Surakarta, 2013
Penulis
ix
DAFTAR ISI
Halaman Judul ................................................................................................. i
Halaman Persetujuan ....................................................................................... ii
Halaman Pengesahan ...................................................................................... iii
Daftar Kontribusi ............................................................................................ iv
Motto dan Persembahan ................................................................................... v
Kata Pengantar ................................................................................................ vii
Daftar Isi .......................................................................................................... ix
Daftar Gambar ................................................................................................. xii
Daftar Lampiran ............................................................................................... xvi
Abstraksi ......................................................................................................... xvii
BAB I PENDAHULUAN ...................................................................... 1
1.1. Latar Belakang Masalah ......................................................... 1
1.2. Rumusan Masalah ................................................................. 3
1.3. Batasan Masalah .................................................................... 3
1.4. Tujuan Penelitian ................................................................... 3
1.5. Manfaat Penelitian ................................................................. 4
1.6. Sistematika Penulisan ............................................................. 5
BAB II TINJAUAN PUSTAKA ............................................................. 6
2.1. Telaah Penelitian ................................................................ 6
2.2. Landasan Teori ................................................................... 9
2.2.1. Keamanan Jaringan Komputer ................................. 9
x
2.2.2. Firewall .................................................................... 9
2.2.3. Jaringan Komputer ................................................... 10
2.2.4. Topologi Jaringan .................................................... 12
2.2.5. Proxy Server ............................................................. 15
2.2.6. Router ....................................................................... 16
2.2.7. Mikrotik ................................................................... 16
2.2.8. Smoothwall .............................................................. 17
2.2.9. Putty ......................................................................... 18
2.2.10. WinSCP ................................................................... 19
BAB III METODE PENELITIAN .......................................................... 20
3.1. Waktu dan Tempat Penelitian ............................................. 20
3.2. Peralatan Utama dan Pendukung ......................................... 20
3.2.1 Hardware (perangkat keras) ..................................... 20
3.2.2 Software (perangkat Lunk) ...................................... 21
3.3. Diagram Alir Penelitian / Flowchart .................................... 22
3.4. Tahapan – tahapan Analisis ................................................. 24
3.5. Langkah-LangkahPenelitian ................................................. 24
3.5.1. PerancanganTopologiJaringan ................................. 24
3.5.2. Analisa Keamanan Jaringan ..................................... 25
3.5.2.1. Keamanan data ........................................... 25
3.5.2.2. Wireless sering mati ................................... 27
3.5.2.3. Kurang amannya jaringan ........................... 28
3.5.2.4. Terbatasnya Bandwith ................................ 30
xi
BAB IV HASIL DAN PEMBAHASAN ................................................... 32
4.1. Hasil Penelitian .................................................................... 32
4.1.1 Topologi Perancangan Jaringan baru ....................... 32
4.2. Pembahasan ......................................................................... 34
4.2.1 Perancangan Keamanan Jaringan ............................ 34
4.2.2.1 Keamanan Data .......................................... 34
4.2.2.2 Wireless Sering mati .................................. 41
4.2.2.3 Keamanan Jaringan .................................... 43
4.2.2.3.1 Konfigurasi Router ..................... 43
4.2.2.3.2 Konfigurasi DHCP Server .......... 52
4.2.2.3.3 Konfigurasi Hotspot .................... 57
4.2.2.3.4 Hasil Ujicoba .............................. 65
4.2.2.4 Terbatasnya Bandwith ............................... 65
4.2.2 Percobaan ................................................................. 81
4.2.3 Simulasi Pengujian ................................................... 83
4.2.3.1 Simulasi pengujian topologi jaringan awal .. 83
4.2.3.2 Simulasi pengujian topologi jaringan baru .. 85
4.2.3.3 Kapasitas Bandwith desain baru .................. 86
BAB V PENUTUP ................................................................................... 88
A. Kesimpulan .......................................................................... 88
B. Saran ..................................................................................... 89
DAFTAR PUSTAKA
Lampiran
xii
DAFTAR GAMBAR
Gambar 2.1 Topologi Bus ............................................................................. 13
Gambar 2.2 Topologi Ring ............................................................................ 13
Gambar 2.3 Topologi Token Ring ................................................................. 14
Gambar 2.4 Topologi Star ............................................................................. 14
Gambar 2.5 Tampilan Putty ........................................................................... 19
Gambar 2.6 Tampilan WinSCP ..................................................................... 19
Gambar 3.1 Diagram Alir Penelitian ............................................................. 22
Gambar 3.2 Jaringan Awal PT. Globalindo ................................................... 25
Gambar 3.3 Contoh File Sharing ................................................................... 26
Gambar 3.4 Traffic Jaringan tidak Stabil ....................................................... 28
Gambar 3.5 Wireless Network Connection ................................................... 29
Gambar 3.6 Tampilan Youtube.com .............................................................. 31
Gambar 4.1 Rancangan Jaringan Baru PT. Globalindo ................................. 33
Gambar 4.2 Memasukkan Group PPIC ......................................................... 34
Gambar 4.3 Memberikan Hak Akses ............................................................. 35
Gambar 4.4 Properties Untuk PPIC 1 ............................................................ 36
Gambar 4.5 Menambahkan User yang Diblock .............................................. 37
Gambar 4.6 PPIC Properties .......................................................................... 38
Gambar 4.7 Advanced Security Settings ....................................................... 38
Gambar 4.8 Permission Entry ........................................................................ 39
Gambar 4.9 Login PPIC ................................................................................. 39
xiii
Gambar 4.10 Folder PPIC ................................................................................ 40
Gambar 4.11 Windows Cannot Access ........................................................... 41
Gambar 4.12 DHCP Settings ........................................................................... 42
Gambar 4.13 Mengganti Nama Interface 1 (LAN) .......................................... 43
Gambar 4.14 Mengganti Nama Interface 2 (WAN) ........................................ 44
Gambar 4.15 IP Address 1 (WAN) .................................................................. 45
Gambar 4.16 IP Address 2 (LAN) ................................................................... 46
Gambar 4.17 IP Routes .................................................................................... 47
Gambar 4.18 Firewall NAT 1 .......................................................................... 47
Gambar 4.19 Firewall NAT 2 .......................................................................... 48
Gambar 4.20 Setting DNS ............................................................................... 49
Gambar 4.21 Koneksi client pada terminal ..................................................... 49
Gambar 4.22 Koneksi Router pada cmd .......................................................... 50
Gambar 4.23 Koneksi Internet dari Router ...................................................... 50
Gambar 4.24 Koneksi Internet dari client ........................................................ 51
Gambar 4.25 Setting IP Pool ........................................................................... 52
Gambar 4.26 Setting DHCP Address Space .................................................... 53
Gambar 4.27 Setting Gateway for DHCP Network ......................................... 53
Gambar 4.28 Setting Addresess to give out ..................................................... 54
Gambar 4.29 Setting DNS Server .................................................................... 55
Gambar 4.30 Setting Lease Time .................................................................... 55
Gambar 4.31 DHCP Server Setup succesfuly ................................................. 56
Gambar 4.32 Setting DHCP Server ether 1 ..................................................... 56
xiv
Gambar 4.33 Hotspot Setup 1 ......................................................................... 57
Gambar 4.34 Hotspot Setup 2 ........................................................................ 58
Gambar 4.35 Hotspot Setup 3 ........................................................................ 58
Gambar 4.36 Hotspot Setup 4 ........................................................................ 59
Gambar 4.37 Hotspot Setup 5 ........................................................................ 59
Gambar 4.38 Hotspot Setup 6 ........................................................................ 60
Gambar 4.39 Hotspot Setup 7 .......................................................................... 60
Gambar 4.40 Hotspot Setup 8 ........................................................................ 61
Gambar 4.41 Hotspot Setup 9 ........................................................................ 61
Gambar 4.42 Hotspot Server .......................................................................... 62
Gambar 4.43 Hotspot Server Profile .............................................................. 63
Gambar 4.44 Hotspot User ............................................................................ 64
Gambar 4.45 Login Admin ............................................................................ 65
Gambar 4.46 Tampilan Awal Putty ............................................................... 66
Gambar 4.47 Konfigurasi Proxy pada Smoothwall ........................................ 67
Gambar 4.48 Selection Menu Networking ..................................................... 67
Gambar 4.49 Network Configuration Menu .................................................. 68
Gambar 4.50 Network Configuration Type ................................................... 68
Gambar 4.51 Network Configuration Menu .................................................. 69
Gambar 4.52 Network configuration menu .................................................... 70
Gambar 4.53 Address Settings ....................................................................... 70
Gambar 4.54 Green Interfaces ........................................................................ 71
Gambar 4.55 Network Configuration Menu .................................................. 71
xv
Gambar 4.56 DNS and Gateway settings ....................................................... 72
Gambar 4.57 Instalasi mengekstrak advance proxy ....................................... 73
Gambar 4.58 Install advance proxy ke dalam smoothwall ............................ 73
Gambar 4.59 Pengaturan awal Advanced Proxy 1 ......................................... 74
Gambar 4.60 Pengaturan advances proxy 2 ................................................... 75
Gambar 4.61 pengaturan advanced proxy 3 ................................................... 76
Gambar 4.62 Daftar website yang diakses oleh client ................................... 77
Gambar 4.63 Tampilan Memblokir Website .................................................. 78
Gambar 4.64 Membuka Youtube.com ........................................................... 79
Gambar 4.65 Percobaan 1 (client 1) ............................................................... 81
Gambar 4.66 Percobaan 2 (client 2) ............................................................... 81
Gambar 4.67 Percobaan 3 (client 3) ............................................................... 82
Gambar 4.68 Percobaan 4 (download client 1) .............................................. 82
Gambar 4.69 Percobaan 4 (download client 2) .............................................. 83
Gambar 4.70 Simulasi Jaringan Lama pada Packet Tracer ............................ 84
Gambar 4.71 Check pengiriman paket data desain lama ............................... 84
Gambar 4.72 Simulasi Jaringan Baru pada Packet Tracer ............................. 86
Gambar 4.73 Check Pengiriman paket data desain baru ................................ 86
xvi
DAFTAR LAMPIRAN
Lampiran I Gambar Tampilan Download
Lampiran II Dokumen Foto
Lampiran III Surat Keterangan telah melakukan penelitian
xvii
ABSTRAKSI
Perancangan jaringan dan Analisa keamanan sangat penting dalam
membuat suatu sistem jaringan. Merancang suatu jaringan dan menganalisa
keamanan haruslah sesuai dengan kebutuhan instansi yang berhubungan guna
untuk kelancaran aktifitas kerjanya. Semisal PT (Perseroan Terbatas) perlu dibuat
suatu alternatif yang digunakan untuk memecahkan masalah yaitu membuat
keamanan jaringan lebih aman dengan menggunakan mikrotik sebagai router,
menghemat bandwith dengan menggunakan Smoothwall sebagai proxy, dan
mengamankan data yang tercecer dari user yang tidak memiliki kepentingan
dengan menggunakan windows server 2003 sebagai server data.
Metode Penelitian yang digunakan adalah metode wawancara, literatur dan
eksperimen. Dari beberapa metode tersebut akan melakukan analisa keamanan
dan dibuat perancangan jaringan yang dibutuhkan oleh PT (perseroan Terbatas).
Peralatan yang dibutuhkan adalah Sistem Operasi Smoothwall untuk proxy server
dan Windows Server 2003 sebagai software pendukung.
Dengan adanya perancangan jaringan dan analisa keamanan pada PT.
Globalindo Intimates Klaten, untuk website-website yang dicurigai dapat
menghambat kinerja karyawan seperti youtube.com akan diblokir dan sistem
keamanan data akan meningkat dengan penggunaan server data.
Kata kunci : Router,Mikrotik, Smoothwall.