84
ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS BERBASIS MIKROTIK PADA SEKOLAH MENENGAH KEJURUAN HARAPAN LAMASI ALPRILIA 1604411381 FAKULTAS TEKNIK KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO 2020

ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

  • Upload
    others

  • View
    15

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

i

ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN

WIRELESS BERBASIS MIKROTIK PADA SEKOLAH

MENENGAH KEJURUAN HARAPAN LAMASI

ALPRILIA

1604411381

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 2: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

i

ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN

WIRELESS BERBASIS MIKROTIK PADA SEKOLAH

MENENGAH KEJURUAN HARAPAN LAMASI

SKRIPSI

Diajukan sebagai salah satu syarat untuk melakukan penelitian dalam rangka

penyusunan skripsi pada Program Studi Informatika Fakultas Teknik

Komputer Universitas Cokroaminoto Palopo

ALPRILIA

1604411381

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 3: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …
Page 4: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …
Page 5: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

iv

Page 6: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

iv

ABSTRAK

Alprilia. 2020. Analisis dan Pembuatan Keamanan Jaringan Wireless Berbasis

Mikrotik pada Sekolah Menengah Kejuruan Harapan Lamasi (dibimbing oleh

Nirsal dan Hardiana).

Penelitian dilakukan di Sekolah Menengah Kejuruan Harapan Lamasi.

Tujuan penelitian ini yaitu untuk menganalisis dan membuat keamanan Jaringan

Wireless Berbasis Mikrotik pada Sekolah Menengah Kejuruan Harapan Lamasi.

Metode penelitan ini menggunakan jenis penelitian kualitatif. Adapun Perangkat

Lunak yang digunakan winbox v3.18, adapun Perangkat keras yang digunakan

dalam membuat kemananan jaringan antara lain kabel cross dan mikrotik

RB750r2 . Hasil akhir yang dicapai yaitu memberikan konfigurasi keamanan pada

sistem jaringan, dimana pengguna seperti guru dan siswa yang ingin mengakses

jaringan harus terlebih dahulu login hotspot dengan memasukkan username dan

password sehingga user dapat mengakses jaringan internet.

Kata kunci : Jaringan, wireless,dan mikrotik.

Page 7: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

iv

v

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa atas berkat

dan karunia-Nyalah sehingga penulis dapat menyelesaikan skripsi ini dengan

judul “Analisis dan Pembuatan Keamanan Jaringan Wireless Berbasis Mikrotik

Pada Sekolah Menengah Kejuruan Harapan Lamasi”. Penelitian ini adalah

merupakan salah satu syarat untuk menyelesaikan studi S1 Program studi

Informatika Fakultas Teknik Komputer Universitas Cokroaminoto.

Penyusunan penelitian ini dapat selesai dengan bantuan berbagai pihak.

Menyadari bahwa keterbatasan kemampuan yang ada pada penulis sehingga

bentuk dan isi dari penulis jauh dari kesempurnaan dan banyak kekurangan. Oleh

karena itu, dengan segalah kerendahan hati penulis, mengharapkan kritik dan

saran bersifat membangun dari semua pihak yang bertujuan untuk

menyempurnakan skripsi ini.

Penulis mengucapkan terima kasih sebesar-besarnya kepada semua pihak

yang telah memberikan bimbingan dan arahan skripsi ini baik dari awal hingga

akhir, olehnya itu penulis menyampaikan terima kasih kepada:

1. Bapak Prof. Drs. H. Hanafie Mahtika, M.S., selaku Rektor Universitas

Cokroaminoto Palopo yang selalu menjadi panutan bagi seluruh mahasiswa.

2. Ibu Rusmala, S.Kom., M.Pd., selaku Dekan Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo yang telah memudahkan segala perizinan

penelitian.

3. Bapak Nirsal, S.Kom., M.Pd., selaku Wakil Dekan Fakultas Teknik Komputer

dan sekaligus sebagai Pembimbing 1 dalam penyusunan skripsi ini, terima

kasih atas bimbingan dan kesabarannya serta motivasi yang selalu diberikan.

4. Bapak Muhammad Idam Rusdi, S.T., M.Kom., selaku Ketua Program Studi

Informatika, Fakultas Teknik Komputer Universitas Cokroaminoto Palopo.

5. Ibu Hardiana, S.Kom., M.M., selaku dosen di Fakultas Teknik Komputer

sekaligus selaku Pembimbing II terima kasih atas segala arahan dan

bimbingannya.

6. Seluruh Bapak/Ibu Dosen Universitas Cokroaminoto Palopo khusus Dosen

Program Studi Informatika yang telah memberikan arahan serta ilmu

Page 8: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

vi

vi

pengetahuan kepada penulis selama penulis di kampus Universitas

Cokroaminoto Palopo.

7. Teristimewa Kedua orang tua, Alson dan Neris Mangetek yang telah

membesarkan penulis sejak dalam buaian hingga saat ini dengan segala rasa

cinta dan kasih sayang yang tidak perna surut dan juga telah mendidik,

membina, memberikan dorongan dan tak henti-hentinya mendoakan penulis

sehingga skripsi ini dapat terselesaikan tepat waktu.

8. Kepala sekolah, guru serta kepala laboratorium komputer Sekolah Menengah

Harapan Lamasi yang telah membantu membrikan saran dan motivasi dalam

pembuatan skripsi penelitian.

9. Rekan-rekan Mahasiswa/i, teman-teman dan sahabat yang telah banyak

memberikan masukan dan dorongan hingga selesainya skripsi ini.

10. Kepada semua pihak yang telah memberikan bantuan kepada penulis yang

tidak sempat penulis sebut satu persatu.

Penulis mengucapkan terima kasih yang setulus-setulusnya atas segala

kebaikan. Semoga Tuhan Yang Maha Esa membalas budi baik semuanya. Akhir

kata semoga skripsi ini dapat memberikan manfaat, khususnya bagi penulis dan

umumnya bagi semua pihak yang membutuhkan.

Penulis menyadari bahwa skripsi ini jauh dari kata sempurna sehingga

penulis membutuhkan kritik dan saran yang bersifat membangun untuk kemajuan

pendidikan di masa yang akan datang.

Palopo, Januari 2020

Alprilia

Page 9: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

vii

RIWAYAT HIDUP

Alprilia, lahir di Seriti pada tanggal 25 april 1998. Penulis

merupakan anak ketiga dari lima bersaudara, buah hati dari

pasangan Alson (ayah) dan Neris Mangetek (ibu). Penulis

pertama menempuh pendidikan di Sekolah Dasar Negeri 109

Seriti, Kabupaten Luwu, Kecamatan Lamasi Timur dan lulus

pada tahun 2010. Pada tahun yang sama, penulis

melanjutkan pendidikan pada Sekolah Menengah Pertama di

SMP Kristen Seriti dan lulus pada tahun 2013. Kemudian

melanjutkan pendidikan di Sekolah Menengah Kejuruan pada SMK Kristen Seriti

dan lulus pada tahun 2016. Kemudian pada tahun yang sama melanjutkan studi di

perguruan swasta Universitas Cokroaminoto Palopo (UNCP), dan mengambil

jurusan Program Studi Informatika (S1) Fakultas Teknik Komputer. Pada akhir

studi penulis menyusun skripsi dengan judul “ Analisis dan Pembuatan Kemanan

Jaringan Wirelless Berbasis Mikrotik pada Sekolah Menengah Kejuruan Harapan

Lamasi “.

vii

Page 10: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

vii

viii

i

DAFTAR ISI

Halaman

SAMPUL............................................................................................................. i

HALAMAN JUDUL ........................................................................................... ii

HALAMAN PENGESAHAN ............................................................................. iii

ABSTRAK .......................................................................................................... iv

KATA PENGANTAR.......................................................................................... v

RIWAYAT HIDUP ............................................................................................. vii

DAFTAR ISI ....................................................................................................... viii

DAFTAR TABEL ............................................................................................... x

DAFTAR GAMBAR .......................................................................................... xi

DAFTAR LAMPIRAN ....................................................................................... xiii

BAB I PENDAHULUAN

1.1 Latar Belakang ....................................................................................... 1

1.2 Rumusan Masalah .................................................................................. 3

1.3 Tujuan Penelitian ................................................................................... 3

1.4 Manfaat Penelitian ................................................................................. 3

BAB II TINJAUAN PUSTAKA

2.1 Kajian Teori ............................................................................................ 4

2.2 Hasil Penelitian yang Relevan ............................................................... 20

2.3 Kerangka Pikir ....................................................................................... 22

BAB III METODE PENELITIAN

3.1 Jenis Penelitian ...................................................................................... 23

3.2 Tempat dan Waktu Penelitian ................................................................ 23

3.3 Batasan Penelitian .................................................................................. 23

3.4 Tahapan Penelitian ................................................................................. 24

1. Pengumpulan Data ..................................................................................... 24

2. Analisis Data..................................................................................... 25

3. Penerakan kesimpulan ...................................................................... 27

BAB IV HASIL DAN PEMBAHASAN PENELITIAN

4.1 Hasil Penelitian ...................................................................................... 28

Page 11: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

ix

ix

4.2 Pembahasan Penelitian .......................................................................... 35

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan ........................................................................................... 53

5.2 Saran ...................................................................................................... 53

DAFTAR PUSTAKA ........................................................................................... 54

Page 12: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

x

DAFTAR TABEL

Halaman

1. Hasil analisis sebelum pembuatan kemanan jaringan ....................................... 29

2. Hasil analisis sesudah pembuatan keamanan jaringan ...................................... 31

3. Hasil Penelitian ................................................................................................. 33

Page 13: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

xi

xi

DAFTAR GAMBAR

[

Halaman

1. Mikrotik ......................................................................................................... 7

2. Jaringan lan .................................................................................................... 8

3. Jaringan man ................................................................................................... 10

4. Jaringan wan ................................................................................................... 11

5. Topologi bus ................................................................................................... 12

6. Topologi ring .................................................................................................. 13

7. Topologi star ................................................................................................... 14

8. Topologi mesh ................................................................................................. 15

9. Router linksys .................................................................................................. 17

10. Kartu jaringan ................................................................................................. 18

11. Access point ..................................................................................................... 19

12. Kerangka pikir................................................................................................. 22

13. Sistem yang berjalan ....................................................................................... 25

14. Sistem yang diusulkan .................................................................................... 26

15. Tahapan penelitian .......................................................................................... 27

16. Tampilan awal aplikasi wifi master ................................................................. 30

17. Menguji keamanan jaringan ............................................................................ 32

18. Tampilan awal aplikasi wifi master ................................................................. 32

19. Menguji keamanan jaringan ............................................................................ 33

20. Tampilan masukkan username dan password ............................................... 33

21. Tampilan awal winbox .................................................................................... 34

22. Tampilan menu pada winbox ......................................................................... 35

23. Tampilan pada menu interface ........................................................................ 35

24. Mengubah nama interface ............................................................................... 36

25. Tampilan menu untuk menambahkan IP address ........................................... 37

26. Tab untuk menambahkan IP address .............................................................. 37

27. Pemberian IP address untuk interface internet ............................................... 38

28. Tampilan setelah penambahan IP adderss ...................................................... 38

29. Pemberian IP address interface LAN .............................................................. 38

30. Pemberian IP address WLAN .......................................................................... 39

Page 14: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

xii

31. Pemberian IP address WLAN .......................................................................... 40

32. Tampilan setelah penambahan IP address ...................................................... 40

33. Pemberian IP DHCP server ............................................................................ 41

34. Tampilan DHCP server interface ................................................................... 41

35. Pemilihan DHCP address space ..................................................................... 42

36. Gateway DHCP network ................................................................................. 42

37. Konfigurasi address to give out ...................................................................... 43

38. Konfigurasi DNS server .................................................................................. 43

39. Tampilan tab memberikan lease time ............................................................. 44

40. Tampilan konfigurasi DHCP berhasil ............................................................. 44

41. Konfigurasi DNS server .................................................................................. 45

42. Konfigurasi interface hotspot .......................................................................... 45

43. Konfigurasi DNS name ................................................................................... 46

44. Tampilan nama hotspot ................................................................................... 46

45. Tampilan tab wireless mikrotik ...................................................................... 47

46. Tampilan perubahan profille wirelass mikrotik .............................................. 47

47. Tab pemberian password profile ..................................................................... 48

48. Pembuatan user profile guru ........................................................................... 48

49. Pembuatan user guru1 .................................................................................... 49

50. Pembuatan user guru2 .................................................................................... 49

51. Pembuatan user profile siswa ........................................................................ 50

52. Tampilan login siswa ...................................................................................... 50

53. Tampilan login guru ........................................................................................ 51

54. Uji koneksi mikrotik dengan modem AP ...................................................... 51

55. Hasil uji ping dengan CMD ........................................................................... 52

56. Hasil uji user login ......................................................................................... 52

xii

Page 15: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

xiii

xiii

DAFTAR LAMPIRAN

Halaman

1. Lampiran Kajian Pustaka ................................................................................. 59

2. Lampiran Wawancara ...................................................................................... 56

3. Lampiran Dokumentasi .................................................................................... 65

Page 16: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi informasi saat ini berkembang dengan sangat

pesat, khususnya pada teknologi komputer itu sendiri sampai pengembangan

aplikasi-aplikasi yang membantu manusia dalam mengerjakan segala aktifitasnya.

Hal ini tidak dapat dipungkiri bahwa dengan adanya suatu sistem komputerisasi

memberikan kemudahan kepada manusia dalam menangani sebuah permasalahan.

Internet juga telah membawa dampak yang begitu berarti pada berbagai aspek

kehidupan manusia. Salah satu cara untuk mendapatkan informasi yang paling

murah, cepat, dan terbaru adalah dengan menggunakan internet. Perkembangan

itu sendiri seiring dengan semakin tingginya tingkat kebutuhan akses internet dan

semakin banyaknya pengguna internet yang menginginkan suatu bentuk jaringan

yang dapat memberikan hasil yang maksimal, baik dari segi efisiensi maupun

peningkatan keamanannya.

Keamanan merupakan hal yang sangat penting dalam jaringan komputer,

terutama dalam jaringan wireless. Teknologi wireless ini tidak hanya cocok

digunakan pada kantor, rumahan, ataupun pengguna bisnis. Tapi juga bermanfaat

di bidang pendidikan dalam proses belajar dan mengajar. Seperti yang sudah

dibahas di awal mengenai teknologi wireless yang memang relatif lebih rentan

terhadap masalah keamanan. Proses pengamanan akan menjadi lebih rumit karena

pengguna tidak dapat melihat gelombang radio yang digunakan untuk transmisi

data. Selain itu, pada jaringan wireless keamanan menjadi sesuatu keharusan yang

melekat pada jaringan tersebut.

Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat

penting untuk menjaga vadilitas dan integritas data serta menjamin ketersediaan

layanan bagi penggunaannya. Keamanan jaringan komputer harus dilindungi dari

segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak

yang tidak berhak. Hampir setiap waktu terdapat arus pertukaran informasi yang

berlangsung secara terus-menerus baik secara lokal maupun global atau internet.

Keadaan yang demikian tentunya dapat membuka celah keamanan yang

Page 17: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

2

sebelumnya terisolir secara rapat menjadi bebas. Namun jika hal ini didukung

oleh perangkat keamanan jaringan yang baik, tentunya di kemudian hari

permasalahan seperti diatas dapat dengan mudah kita atasi.

Sekolah Menengah Kejuruan Harapan Lamasi merupakan salah satu sekolah

menengah kejuruan yang beralamat pada Jl. Andi Jemma Poros Seriti, Kecamatan

Lamasi, Kabupaten Luwu. Sekolah Menengah Harapan Lamasi memiliki tiga

program studi yaitu, Teknik Komputer dan Jaringan (TKJ), perawat dan otomotif.

Di sekolah ini juga memiliki fasilitas pendidikan yang cukup lengkap seperti,

laboratorium komputer, laboratorium perawat, laboratorium otomotif. Sekolah

Menengah Kejuraan Harapan Lamasi salah satu sekolah yang telah memanfaatkan

jaringan wireless (wi-fi) yang digunakan oleh staff dan para guru yang ada pada

Sekolah Menengah Kejuruan Harapan Lamasi untuk membantu pemenuhan

sistem kerja yang ada di sekolah tersebut, berbagi data, mencari informasi.

Berdasarkan hasil analisis yang ada di lokasi penelitian memiliki kapasitas

bandwidth 10 Mbps , dan memiliki 15 komputer pada laboraterium komputer dan

5 unit laptop, sistem jaringan di Sekolah Menengah Harapan Lamasi masih

menggunakan satu password untuk semua pengguna bagi yang ingin mengakses

jaringan internet pada jaringan yang ada di Sekolah Menengah Kejuruan Harapan

Lamasi sehingga jaringan sangat rentan mengalami overload atau kelebihan

kapasitas akses bilamana penggunaannya sangat besar. selain itu, banyak

pengguna di luar sekolah dapat mengakses jaringan wireless yang ada pada

sekolah tersebut dikarenakan password dari jaringan wireless itu sangat mudah

diakses tanpa sepengatahuan guru di sekolah dimana jaringan seperti ini mudah

untuk dibobol oleh orang-orang yang tidak bertanggung jawab, untuk itu perlu di

analisa lebih lanjut pada jaringan di lokasi penelitian, tepatnya di Sekolah

Menegah Kejuruan Harapan Lamasi untuk kemudian dilakukan perancangan

sebuah keamanan jaringan menggunakan mikrotik.

Perakitan jaringan pada Sekolah Menengah Kejuruan Harapan Lamasi masih

menggunakan modem dan access point, kondisi jaringan pada sekolah tersebut

masih kurang efektif masih menggunakan password yang sama ke setiap

pengguna internet, belum menggunakan alat atau aplikasi yang dapat memberikan

akses internet yang baik untuk mempermudah dalam mengolah jaringan.

Page 18: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

3

Berdasarkan latar belakang tersebut, maka penulis melakukan penelitian yang

berjudul “Analisis dan Pembuatan Keamanan Jaringan Wireless Berbasis Mikrotik

pada Sekolah Menengah Kejuruan Harapan Lamasi.

1.2 Rumusan Masalah

Berdasarkan latar belakang di atas adapun rumusan masalah pada penelitian

ini yaitu bagaimana menganalisis dan Membuat Keamanan Jaringan Wireless

Berbasis Mikrotik pada Sekolah Menengah Kejuruan Harapan Lamasi?

1.3 Tujuan Penelitian

Tujuan yang ingin dicapai penulis dalam penelitian ini yaitu menganalisis

dan membuat keamanan Jaringan Wireless Berbasis Mikrotik pada Sekolah

Menengah Kejuruan Harapan Lamasi.

1.4 Manfaat Penelitian

Adapun manfaat dari penelitian ini antara lain adalah:

1. Bagi Penulis

Manfaat dari skripsi penelitian ini bagi penulis adalah untuk

pengembangan wawasan dan pengetahuan sistem jaringan yang nantinya penulis

buat. Selain itu merupakan syarat untuk melakukan penelitian dan penyusunan

tugas akhir pada Program Studi Informatika di Universitas Cokroaminoto Palopo.

2. Bagi Pihak Sekolah

Manfaat dari penelitian tugas akhir ini bagi institusi tempat penulis

melakukan penelitian adalah untuk mengoptimalkan penggunaan dan pengelolaan

internet di SMK Harapan Lamasi melalui jaringan hotspot, sehingga jaringan yang

ada dapat dimanfaatkan secara optimal dan menghindari penyalah gunaan

penggunaan ke hal-hal negative.

3. Dunia Akademik

Sebagai sumber informasi dan referensi dalam pengembangan penelitian

lebih lanjut dan menumbuhkan budaya meneliti agar terjadi inovasi pembelajaran.

Page 19: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

4

BAB II

TINJAUAN PUSTAKA

2.1 Kajian Teori

Dalam teori ini berisikan topik-topik dalam penelitian ini. Kajian teori

mempunyai peranan penting dalam hal melakukan penelitian.

1. Analisis

Analisis adalah aktivitas yang terdiri dari serangkaian kegiatan seperti,

mengurai, membedakan, memilah sesuatu untuk dikelompokkan kembali menurut

kriteria tertentu dan kemudian dicari kaitannya lalu ditafsirkan maknanya. Adapun

beberapa pendapat tentang analisis yaitu sebagai berikut :

a. Menurut Riadi:2011, mengartikan bahwa analisis adalah sekumpulan

kegiatan, kegiatan atau proses yang saling terkait untuk memecahkan masalah

atau memecahkan komponen menjadi lebih detail dan meng gabungkan

kembali kemudian menarik kesimpulan.

b. Menurut Riyanti:2016, mengemukakan bahwa analisis adalah suatu kegiatan

yang meliputi sejumlah kegiatan seperti mengurai, membedakan, menyortir

sesuatu untuk diklasifikasikan dan dikelompokkan kembali sesuai kriteria

tertentu kemudian mencari hubungan dan menafsirkan maknanya.

c. Menurut Muhammad dan Hasan :2016, menyatakan bahwa analisis adalah

kegiatan yang memuat sejumlah kegiatan seperti mengurai, membedakan,

memilah-milah hal-hal untuk diklasifikasikan dan dikelompokkan kembali

sesuai kriteria tertentu kemudian mencari kaitannya dan menafsirkan

maknanya.

Dari beberapa defenisi diatas dapat disimpulkan bahwa analisis adalah suatu

aktivitas atau kegiatan yang berkaitan dengan memecakan masalah seperti

menguraikan, membedakan menjadi detail dan digabungkan kembali lalu ditarik

kesimpulan.

Page 20: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

5

2. Keamanan Jaringan

Keamanan Jaringan adalah tindakan pencegahan dari serangan pengguna

komputer atau pengakses jaringan yang tidak bertanggung jawab. Adapun

beberapa pendapat tentang keamanan jaringan yaitu sebagai berikut :

a. Menurut Riyanti : 2016, mengemukakan keamanan jaringan merupakan

suatu metode atau sistem yang digunakan untuk memberikan proteksi atau

proteksi pada suatu jaringan untuk menghindari berbagai ancaman eksternal

yang dapat merusak jaringan.

b. Menurut Muhammad dan Hasan:2016, menyatakan bahwa keamanan

jaringan adalah komputer yang terkoneksi dengan jaringan, memiliki

ancaman keamanan yang lebih besar dari pada komputer yang tidak

terkoneksi dimana pun.

c. Menurut Ulun : 2018, menyatakan bahwa keamanan jaringan adalah suatu

proses untuk mencegah dan mengidentifikasi penggunaan jaringan komputer

yang tidak sah.

Dari beberapa Defenisi diatas dapat disimpulkan bahwa keamanan jaringan

yaitu proses jaringan komputer sangat penting dilakukan untuk memonitor akses

jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah.

3. Jaringan Komputer

Jaringan komputer adalah dua atau lebih komputer yang terhubung satu

sama lain dan digunakan untuk berbagi data. Adapun beberapa pendapat tentang

jaringan komputer yaitu sebagai berikut :

a. Menurut Stalling : 2011, menyatakan bahwa jaringan komputer merupakan

penggabungan dari beberapa teknologi komputer dan komunikasi, yang

merupakan kumpulan dari banyak komputer yang terpisah tetapi saling

berhubungan dalam menjalankan tugasnya.

b. Menurut Hamdany:2012, mengemukakan bahwa jaringan komputer

merupakan suatu teknologi yang banyak digunakan saat ini, pada tempat

formal di lingkungan rumah. Dengan berbagai kelebihan dan kelebihan yang

ada, teknologi jaringan semakin banyak digunakan sehingga perlu kita

ketahui dan pahami cara mengoptimalkannya penggunaannya

Page 21: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

6

c. Menurut Syafriadi dan Nirsal : 2017, jaringan merupakan kumpulan dari

beberapa komputer yang didukung oleh peralatan lain, seperti printer yang

terhubung dalam satu kesatuan, jaringan dapat dilakukan antar komputer

dalam satu ruangan, lokasi berbeda. , kota yang berbeda, atau bahkan hingga

benua yang berbeda.

Menurut Muhammad dan Hasan : 2016, mengemukakan bahwa ada beberapa

Tujuan penggunaan jaringan komputer sebagai berikut:

1) Untuk berbagi sumber daya, seperti berbagi printer, CPU, memori, hard

drive, dan lainnya.

2) Untuk komunikasi, seperti e-mail, instant messaging, chatting, dan lain-lain.

3) Untuk mengakses informasi, seperti web browsing, file server, dan lainnya.

Menurut Madcoms : 2015, menyatakan bahwa jaringan adalah suatu sistem

yang terdiri dari beberapa unit komputer yang dirancang sedemikian rupa untuk

tujuan umumnya yaitu untuk berbagi sumber daya (CPU, printer, pemindai,

plotter, hardiks) berkomunikasi (pesan instan). , email, dan dapat mengakses

informasi (situs web).

Dari beberapa defenisi diatas dapat disimpulkan bahwa Jaringan komputer

adalah jaringan telekomunikasi yang memungkinkan antar komputer untuk saling

menukar data.

4. Wi-Fi (Wireless Fidelity)

Wi-fi (wireless fidelity) adalah sebuah teknologi jaringan tanpa kabel yang

digunakan untuk menghubungkan perangkat komputer. Adapun beberapa

pendapat tentang wi-fi (wireless fidelity) yaitu sebagai berikut :

a. Menurut Mulyanta : 2008, mengemukakan bahwa Wireless Fidelity adalah

kebebasan dari belitan kabel, sehingga pengguna jaringan dapat melakukan

koneksi jaringan dimanapun, baik di dalam maupun di luar ruangan, dalam

jarak tertentu.

b. Menurut Nugroho : 2012, mendefinisikan Wireless Fidelity adalah salah satu

teknologi terkenal yang memanfaatkan peralatan elektronik untuk melakukan

pertukaran data secara nirkabel (menggunakan gelombang radio) melalui

jaringan komputer, termasuk koneksi internet berkecepatan tinggi.

c. Menurut Dwiyatno : 2015, mendefenisikan wifi adalah singkatan dari

Page 22: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

7

Wireless Fidelity, yaitu teknologi jaringan nirkabel yang menggunakan

frekuensi tinggi. Frekuensi yang digunakan oleh teknologi wifi berada pada

spektrum 2.4 Ghz. Kita bisa terkoneksi ke internet dengan wifi menggunakan

notebook dan PDA yang dilengkapi (wifi card).

Dari beberapa defenisi diatas dapat disimpulkan bahwa Wireless Fidelity

yaitu sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar

data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan

komputer, termasuk koneksi Internet berkecepatan tinggi.

5. Mikrotik

Mikrotik adalah sistem operasi dan perangkat lunak yang bisa digunakan

untuk menjadikan komputer manjadi router network yang handal, mencakup

berbagai fitur yang dibuat untuk IP network dan jaringan wireless, cocok

digunakan oleh ISP, provider hotspot. Adapun beberapa pendapat tentang

mikrotik yaitu sebagai berikut :

a. Menuru Haryono: 2014, menyatakan bahwa mikrotik merupakan sistem

operasi independen berbasis Linux yang dikhususkan untuk komputer yang

berfungsi sebagai router. Mikrotik dirancang agar mudah digunakan dan

sangat baik digunakan untuk keperluan administrasi jaringan komputer.

b. Menurut Lukas :2011, bahwa mikrotik adalah suatu perangkat jaringan

komputer yang berupa perangkat keras dan perangkat lunak yang dapat

digunakan sebagai router, sebagai penyaringan, pensaklaran atau alat lainnya.

Dari beberapa defenisi diatas dapat disimpulkan bahwa mikrotik adalah

sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan

komputer berperan sebagai network (jaringan), pengendali, atau pengatur lalu

lintas antar jaringan.

Gambar 1. Mikrotik (Sumber: Amarudin dan Ulun , 2018)

Page 23: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

8

6. Jenis-Jenis Jaringan Komputer Berdasarkan Jangkauan

Jaringan diklasifikasikan berdasarkan jarak dan lokasi, yaitu Local Area

Network (LAN), Metropolitan Area Network (MAN) dan Wide Area Network

(WAN). Masing-masing klasifikasi jaringan tersebut dijelaskan sebagai berikut:

a. Local Area Network (LAN)

Local area network (LAN) Merupakan jaringan yang saling terhubung

kesatu komputer server menggunakan topologi tertentu, biasanya digunakan

dalam kawasan satu gedung atau kawasan yang jaraknya tidak lebih dari 1 km.

Adapun beberapa pendapat tentang Local area network (LAN) yaitu sebagai

berikut :

a. Menurut Ulum : 2018 , mengemukakan bahwa LAN merupakan jaringan

yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area

lingkungan, seperti perkantoran di setiap gedung, atau setiap ruangan.

b. Menurut Madcoms : 2015, mengemukakan bahwa Local Area Network

(LAN) adalah jaringan yang dibatasi oleh area yang relatif kecil, biasanya

jaringan jenis ini menghubungkan komputer satu dengan yang lain atau bisa

juga satu node dengan node lainnya.

c. Menurut Assidik :2013, mengemukakan bahwa Local Area Network (LAN)

adalah jaringan lokal yang dibuat dalam suatu area tertutup. Misalnya dalam

satu gedung atau dalam satu ruangan.

sebuah sekolah Jaringan Local Area Network (LAN) dapat dilihat pada

gambar 2 berikut ini :

Gambar 2. Local Area Network (LAN) , (Sumber: Yuisar, 2015)

Page 24: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

9

Dari beberapa defenisi diatas dapat disimpulkan bahwa Local Area

Network (LAN) adalah jaringan komputer yang jaringannya hanya mencakup

wilayah kecil, seperti jaringan komputer kampus, gedung, kantor, dalam rumah,

sekolah atau yang lebih kecil

b. Metropolitan Area Network (MAN)

Metropolitan area network (MAN) merupakan jaringan dengan area lebih

luas dari LAN, dapat terdiri dari dua atau lebih LAN yang dihubungkan bersama-

sama dalam batas-batas tertentu, misalnya dalam suatu kawasan metropolitan atau

satu kota. Jarak maksimum yang dapat dijangkau oleh MAN adalah 80 km. MAN

dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat

dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya

mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan

sistem kabel. MAN hanya memiliki sebuah atau-dua buah kabel dan tidak

mempunyai elemen switching yang berfungsi untuk mengatur paket melalui

beberapa output kabel. Adapun beberapa pendapat tentang metropolitan area

network (MAN) yaitu sebagai berikut :

a. Menurut Assidik : 2013 , mendefenisiskan metropolitan area network

(MAN) adalah jaringan dalam kota dengan kecepatan transfer data yang

tinggi, menghubungkan berbagai lokasi seperti kampus, perkantoran,

pemerintahan dan sebagainya.

b. Menurut Madcoms : 2015, mengemukakan bahwa jaringan metropolitan

area network (MAN) adalah jaringan komputer yang memiliki luas wilayah

lebih besar dari LAN, biasanya antar wilayah dalam suatu provinsi. Jaringan

MAN menghubungkan beberapa jaringan kecil ke lingkungan yang lebih

besar.

c. Menurut Lukas : 2011, mengemukakan bahwa Metropolitan Area Network

(MAN) adalah jaringan yang menggunakan metode yang sama dengan LAN

tetapi memiliki cakupan area yang lebih luas. Cakupan wilayah MAN bisa

menjadi satu RW.

Metropolitan Area Network (MAN) dapat dilihat pada gambar 3 berikut

ini :

Page 25: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

10

[

Gambar 3. Metropolitan Area Network (Sumber: Yuisar, 2015)

Dari beberapa defenisi diatas dapat disimpulkan bahwa metropolitan area

network (MAN) adalah suatu jaringan di dalam suatu kota dengan mengirimkan

data berkecepatan tinggi yang menghubungkan beberapa lokasi seperti

perkantoran, kampus, pemerintahan, dan lain sebagainya.

d. Wide Area Network (WAN)

Wide area network (WAN) adalah jaringan yang mempunyai jangkauan area

sangat luas, misalnya antar pulau, sistem, benua, bahkan ke luar angkasa. Contoh

WAN yang sangat terkenal adalah internet. Tetapi, WAN dapat juga menjadi

network pribadi. Sebagai contoh, suatu perusahaan yang memiliki kantor-kantor di

berbagai sistem dapat memiliki WAN yang menghubungkan kantor-kantor

tersebut melalui hubungan telepon, satelit, dan teknologi-teknologi lainnya.

Biasanya, WAN terdiri dari banyak LAN yang diinterkoneksikan. Adapun

beberapa pendapat tentang wide area network (WAN) yaitu sebagai berikut :

a. Menurut Assidik : 2013, mengemukakan jaringan wide area network (WAN)

adalah jaringan komputer yang mencakup wilayah yang luas, misalnya

jaringan komputer antar daerah, kota bahkan negara.

b. Menurut Madcoms : 2015, mengemukakan bahwa jenis jaringan komputer

wide area network (WAN) merupakan gabungan dari kedua jenis jaringan di

atas yang telah mengalami perkembangan infrastruktur jaringan sehingga

jarak jangkauannya semakin jauh yaitu dunia.

c. Menurut Lukas : 2011 , mengemukakan bahwa wide area network (WAN)

adalah jaringan yang lebih luas dari pada MAN. Ruang lingkup WAN

mencakup satu kawasan, satu negara, satu pulau, bahkan satu dunia.

Page 26: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

11

Umumnya, WAN terhubung ke jaringan telepon digital. Namun media

transmisi lain juga bisa digunakan

Dari beberapa defenisi diatas dapat disimpulkan bahwa Jaringan Wide Area

Network (WAN) adalah jaringan komputer yang menjangkau area yang lebih luas

misalnya jaringan komputer antar daerah, kota, atau negara. Jadi WAN adalah

jaringan komputer yang memerlukan saluran komunikasi publik dan router.

Jaringan Wide Area Network (WAN) dapat dilihat pada gambar 4 berikut

ini :

Gambar 4. Wide Area Network (Sumber : Yuisar, 2015)

7. Topologi Jaringan

Topologi jaringan adalah suatu cara menghubungkan komputer yang satu

dengan yang lainya sehingga membentuk sebuah Jaringan. Cara yang saat ini

banyak di gunakan adalah bus, ring (Cincin), star (Bintang) dan mesh. Masing-

masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurannya

sendiri. Adapun beberapa topologi jaringan yakni sebagai berikut :

a. Topologi Bus

Topologi bus yaitu topologi jaringan yang menggunakan sebuah kabel

utama sebagai tulang punggung (backbone). Keuntungan topologi ini adalah

hemat kabel, layout kabel sederhana, serta mudah dikembangkan. Kerugiannya

adalah deteksi dan isolasi kesalahan sangat kecil, padatnya lalu lintas atau bila

salah satu client rusak maka jaringan tidak berfungsi, dan diperlukan repeater

untuk menguatkan sinyal untuk jarak jauh. Adapun beberapa pendapat tentang

topologi bus, yaitu sebagai berikut :

Page 27: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

12

a. Menurut Riadi : 2011, mengemukakan bahwa topologi bus adalah topologi

dimana semua perangkat keras dihubungkan melalui satu kabel yang kedua

ujungnya tidak tertutup dan setiap ujungnya menggunakan perangkat

terminator.

b. Menurut Komputer : 2014, mendefenisikan bahwa topologi bus adalah

jaringan dimana beberapa client dihubungkan line komunikasi yang terbagi

yang disebut bus. Jaringan bus merupakan jaringan paling mudah dibuat

untuk menghubungkan client yang ada.

c. Menurut Madcoms : 2015, mendefenisikan bahwa Topologi Bus merupakan

topologi yang menghubungkan beberapa komputer ke sebuah kabel dengan

terminal.

Dari beberapa defenisi diatas dapat disimpulkan bahwa Topologi Bus adalah

jaringan yang hanya memakai satu kabel (coaxial) untuk media transmisi dan

kabel tersebut sebagai pusat bagi seluruh server yang terhubung. Masing-masing

komputer dihubungkan ke kabel utama dengan menggunakan konektor BNC, lalu

diakhiri dengan terminator apabila Konektor BNC sudah terhubung dengan kabel

Coaxial. Topologi bus dapat dilihat pada gambar 5 berikut ini :

Gambar 5. Topologi bus (Sumber: Muhammad dan Hasan ,2016)

b. Topologi Ring

Topologi Ring yaitu topologi berupa lingkaran tertutup yang berisi node-

node. Semua komputer tersambung membentuk lingkaran. Data dikirim ke setiap

Page 28: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

13

simpul dan simpul memeriksa alamat informasi yang diterima, apakah untuknya

atau tidak. Adapun beberapa pendapat tentang topologi ring yaitu sebagai

berikut:

a. Menurut Riadi: 2011, mendefenisikan topologi ring adalah suatu topologi

dimana setiap perangkat dihubungkan sehingga berbentuk lingkaran. Setiap

informasi yang diperoleh akan diperiksa alamatnya oleh perangkat jika sesuai

maka informasi akan diproses, jika tidak informasi akan diabaikan.

b. Menurut Komputer : 2014, mengemukakan bahwa topologi ring adalah

jaringan yang berupa lingkaran tertutup yang berisi node, sinyal mengalir

dalam dua arah sehingga dapat menghindari benturan sehingga

memungkinkan pergerakan data yang sangat cepat.

c. Menurut Madcoms: 2015, mengemukakan bahwa topologi Ring merupakan

topologi yang menghubungkan beberapa komputer dengan membentuk

lingkaran. Komputer yang terhubung ke jaringan akan terhubung ke komputer

lain.

Dari beberapa defenisi diatas dapat disimpulkan bahwa topologi Ring adalah

topologi jaringan yang rangkaiannya berupa titik yang mana masing-masing titik

bagian kanan dan kirinya terhubung ke dua titik lainnya sampai ke komputer yang

pertama dan akhirnya membentuk cincin atau lingkaran. bila alamat-alamat yang

di maksud sesuai maka informasi diterima dan bila tidak informasi akan di

lewatkan. Topologi ring dapat dilihat pada gambar 6 berikut ini:

Gambar 6. Topologi ring (Sumber: Muhammad dan Hasan ,2016)

c. Topologi Star

Topologi star pada topologi ini masing-masing workstation dihubungkan

secara langsung ke server atau hub/switch. hub/swich berfungsi menerima sinyal -

Page 29: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

14

Gambar 7. Topologi star (Sumber: Muhammad dan Hasan ,2016.

sinyal dari komputer dan meneruskannya ke semuanya komputer yang terhubung

dengan hub/swich tersebut. Jaringan dengan topologi ini lebih mahal dan cukup

sulit pemasangannya. Adapun beberapa pendapat tentang topologi star yaitu

sebagai berikut :

a. Menurut Komputer : 2014, mendefinisikan bahwa topologi star merupakan

salah satu jaringan yang paling sering diterapkan dalam kehidupan nyata.

Jaringan star terdiri dari sakelar atau hub yang berfungsi sebagai pusat

transmisi data di jaringan.

b. Menurut Riadi: 2011, mendefenisikan bahwa topologi start merupakan

topologi dimana terdapat perangkat kendali yang berfungsi sebagai pengatur

dan pengontrol untuk komunikasi data, sedangkan perangkat lain

dihubungkan ke perangkat kendali sehingga pengiriman data akan melalui

kendali tersebut.

c. Menurut Kurniawan : 2007, mengemukakan topologi star ialah kontrol

terpusat, semua link harus melewati pusat yang mengirimkan data ke semua

node atau client yang dipilihnya. Node pusat disebut stasiun atau server

primer dan yang lainnya disebut stasiun sekunder atau server client.

Dari beberapa defenisi diatas dapat disimpulkan bahwa topologi star

merupakan bentuk jaringan yang mana terdapat satu penghubung (hub/switch)

sebagai pusat dan setiap komputer terhubung ke penghubung tersebut. hub/switch

ini posisinya ada di central dan berfungsi untuk menghubungkan satu komputer ke

setiap komputer yang terhubung dan juga menghubungkan komputer ke file

server. topologi star dapat dilihat pada gambar 7 berikut ini :

Page 30: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

15

Gambar 8. Topologi Mesh ( Sumber: Muhammad dan Hasan, 2016)

d. Topologi Mesh

Topologi mesh adalah suatu jaringan komputer dimana bentuk koneksi antar

perangkat komputer saling terhubung secara langsung satu dengan yang lainnya

dalam satu jaringan. Dalam topologi mesh atau topologi jala, masing-masing

perangkat komputer dalam satu jaringan dapat saling berkomunikasi langsung

karena saling terhubung satu sama lain, atau disebut dengan dedicated links.

Adapun beberapa pendapat tentang topologi mesh, yaitu sebagai berikut :

a. Menurut Komputer : 2014, mengemukakan bahwa topologi mesh merupakan

suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung

langsung ke perangkat lain dalam jaringan.

b. Menurut Riadi : 2011, mendefenisikan bahwa topologi mesh merupakan

topologi yang mengimplementasikan secara penuh hubungan antar komputer

karena setiap komputer memiliki peran sentral.

c. Menurut Kurniawan, 2007, mengemukakan bahwa topologi mesh atau

sederhana disebut topologi mesh adalah suatu bentuk topologi jaringan

dimana semua workstation dapat dihubungkan satu sama lain secara acak atau

tidak beraturan.

Dari beberapa defenisi diatas dapat disimpulkan bahwa topologi mesh

adalah suatu jaringan komputer dimana bentuk koneksi antar perangkat komputer

saling terhubung secara langsung satu dengan yang lainnya dalam satu jaringan,

masing-masing perangkat komputer dalam satu jaringan dapat saling

berkomunikasi langsung karena saling terhubung satu sama lain. topologi mesh

dapat dilihat pada gambar 8 berikut :

Page 31: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

16

Keuntungan topologi mesh adalah proses pengiriman data antar link menjadi

lebih cepat karena tidak melalui perantara. Kemanan data terjamin karena dikirim

tanpa perantara dan deteksi lokasi kerusakan mudah dilakukan. Sedangkan

Kelemahan topologi mesh adalah memerlukan kabel yang panjang

sehingga memerlukan waktu lama untuk memasangnya serta biaya yang relatif

mahal, instalasi dan konfigurasi lebih sulit. [

8. Perangkat Jaringan Komputer

Menurut Haryono : 2014, menyatakan bahwa sebuah jaringan tentunya

membutuhkan peralatan karena tanpa peralatan yang mendukung amat sangat

tidak mungkin untuk membangun jaringan yang diinginkan. Adapun beberapa

perangkat jaringan adalah sebagai berikut :

a. Router

Router yaitu Perangkat dalam jaringan yang mengatur aliran data dari

suatu jaringan (LAN) ke jaringan lain sehingga arus data daru satu jaringan tidak

bercampur dengan arus data dari jaringan lain. Keamanan Jaringan dalam jaringan

komputer sangat penting dilakukan untuk memonitor akses jaringan dan

mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Adapun

beberapa pendapat tentang router yaitu sebagai berikut:

a. Menurut Haryanto : 2012, mengemukakan bahwa router merupakan suatu

perangkat yang berfungsi untuk menghubungkan dua bau jaringan yang

memiliki perbedaan pada lapisan OSI I,II, dan III missal LAN dengan

netware akan dihubungkan dengan jaringan yang menggunakan UNIX.

b. Menurut Nanang : 2010, mengemukakan bahwa router adalah alat untuk

peningkatan kemampuan dari bridge. Router mampu menunjukan rute/jalur

(route) dan memfilter informasi pada jaringan yang berbeda.

c. Menurut Lukas : 2011 , mengemukakan bahwa router adalah sebuah alat

jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau

Internet menuju tujuannya melalui sebuah proses yang dikenal sebagai

routing.

Dari beberapa defenisi diatas dapat disimpulkan bahwa router merupakan

perangkat keras jaringan komputer yang dapat digunakan untuk menghubungkan

beberapa jaringan yang sama atau berbeda. Router adalah sebuah alat untuk

Page 32: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

17

mengirimkan paket data melalui jaringan atau internet untuk dapat menuju

tujuannya, proses tersebut dinamakan routing. Router dapat dilihat pada gambar 9

berikut ini :

Gambar 9. Router Linksys (Sumber: Gumelaar, 2015)

b. Network Interface Card (NIC)

Network interface card (NIC) merupakan sebuah perangkat keras komputer

yang dirancang agar memungkinkan komputer melakukan komunikasi dalam

dalam jaringan. Adapun beberapa pendapat tentang network interface card (NIC)

yaitu sebagai berikut :

a. Menurut Kurniawan : 2007, mengemukakan bahwa network interface card

(NIC) merupakan perangkat terpenting yang harus dipasang di komputer kita.

Setiap komputer kita dapat terhubung ke jaringan melalui kartu jaringan.

b. Menurut Haryanto : 2012, mengemukakan network interface card (NIC)

atau juga kartu antarmuka jaringan yang sering disebut lancard merupakan

kartu yang berfungsi sebagai jembatan dari komputer ke jaringan komputer.

c. Menurut Haryono : 2014, menyatakan bahwa network interface card (NIC)

atau kartu antarmuka jaringan atau kartu jaringan merupakan suatu peralatan

yang memungkinkan terjadinya hubungan antara suatu jaringan dengan

komputer workstation atau suatu jaringan dengan komputer server.

Dari beberapa defenisi diatas dapat disimpulkan bahwa network interface

card (NIC) adalah merupakan sebuah perngkat keras jaringan, yang secara fisik

berbentuk seperti sebuah kartu ekspansi, yang memungkinkan setiap komputer

dapat terhubung dengan suatu jaringan dengan menggunakan kabel jaringan.

Network interface card (NIC) dapat dilihat pada gambar 10 berikut ini :

Page 33: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

18

Gambar 10. Kartu jaringan (Sumber: Gumelaar ,2015)

c. Access point

Access point yaitu perangkat yang serupa dengan switch yang berfungsi

sebagai titik akses setiap perangkat pada sebuah jaringan. Access point akan

mentransmisikan sinyal yang dapat ditangkap oleh perangkat komputer yang

memiliki kartu WLAN. Setelah terkoneksi dengan sinyal access point, maka

komputer dapat mengakses jaringan lokal maupun internet yang disediakan oleh

access point. Adapun beberapa pendapat tentang access point yaitu sebagai

berikut :

a. Menurut Haryono : 2014 , mendefinisikan bahwa access point adalah

perangkat yang berfungsi sebagai pusat koneksi client untuk mendapatkan

akses jaringan harus terhubung dengan perangkat ini.

b. Menurut Nanang : 2010, mengemukan bahwa access point berfungsi sebagai

pengatur lalu lintas data, sehingga memungkinkan banyak client dapat saling

terhubung melalui jaringan (network) sebagai hub/switch yang bertindak

untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel.

c. Menurut Madcoms : 2010, mengemukakan bahwa access point adalah

perangkat yang serupa dengan switch yang berfungsi sebagai titik akses setiap

perangkat pada sebuah jaringan. access point akan mentransmisikan sinyal

yang dapat ditangkap oleh perangkat komputer.

Dari beberapa defenisi diatas dapat disimpulkan bahwa access point

adalah sebuah perangkat jaringan yang berisi sebuah transceiver dan antena

untuk transmisi dan menerima sinyal dan dari clients remote. Access point dapat

dilihat pada gambar 11 berikut ini :

Page 34: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

19

Gambar 11. Access point (Sumber: Gumelaar ,2015)

Page 35: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

20

2.2 Hasil Penelitian yang Relevan

Penelitian terdahulu yang menjadi bahan rujukan dan referensi adalah:

1. Pada penelitian yang dilakukan oleh Jufri (2019), Dengan judul “Analisis

Dan Perancangan Keamanan Jaringan pada Mikrotik Di Smk Negeri 2

Luwu Utara” penelitian ini menggunakan metode kualitatif, kesimpulan

dari penelitian ini yaitu merancang Keamanan Jaringan Pada Mikrotik di

SMK Negeri 2 Luwu Utara, seperti melakukan perancangan limitasi

bandwidth (kapasitas maksimal jalur komunikasi untuk melakukan proses

pengiriman data dalam hitungan detik) ,berbasiskan user manager pada

mikrotik, yang akan nantinya dilakukan penambahan mikrotik pada ruang

bendahara. Agar untuk merancang suatu sistem keamanan jaringan dapat

aman, efektif dan efisien, sehingga dapat menjaga pemanfaatan internet

yang sehat. Salah satu sistem yang dapat digunakan adalah mikrotik

routerOS, yang sekaligus juga dapat meningkatkan kecepatan akses

internet pada SMK Negeri 2 Luwu Utara sehingga optimalisasi keamanan

jaringan dapat terpenuhi. Adapun berbedaan penelitian terdahulu dengan

penelitian saya yaitu penelitian terdahulu menggunakan aplikasi winbox

serta mikrotik sebagai alat bantu dan menggunakan speedtest sedangkan

penelitian saya hanya menggunakan aplikasi winbox dan dan alat bantu

mikrotik saja tanpa menggunakan speedtest.

2. Pada penelitian yang dilakukan oleh Syafriadi dan Nirsal (2017), dengan

judul penelitian “Analisis dan Perancangan Keamanan Jaringan

Menggunakan Network Mapper pada Jaringan Komputer Dinas Sosial

Tenaga Kerja dan Transmigrasi Kabupaten Luwu”, Metode yang

digunakan dalam penelitian ini yaitu metode kualitatif, Hasil penelitian

yang dilakukan yaitu sistem keamanan jaringan yang lama pada Dinas

Sosial Tenaga Kerja dan Transmigrasi Kabupaten Luwu sangat rentang

terhadap kejahatan, karena masih banyak kekurangan pada sistem yang

lama, kita dapat melihat beberapa Address dan yang paling jelas tidak

adanya yanga memantau aktivitas pengguna yang sedang mengakses

jaringan yang tersedia pada Dinas Sosial Tenaga Kerja dan Transmigrasi

Kabupaten Luwu. Sistem keamanan jaringan yang baru dicapai dengan

Page 36: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

21

pengaturan pemberlakuan password, melakukan pemblokiran situs-situs

yang di anggap dapat mengarahkan ke hal negatif, mematikan service

port, melakukan filter firewall mikrotik.. Adapun berbedaan penelitian

terdahulu dengan penelitian saya yaitu penelitian terdahulu menggunakan

aplikasi winbox serta mikrotik sebagai alat bantu dan menggunakan

network mapper, dan melakukan filter firewall. sedangkan penelitian

saya hanya menggunakan aplikasi winbox dan dan alat bantu mikrotik

saja tanpa menggunakan network mapper, dan melakukan filter firewall

3. Pada penelitian yang dilakukan oleh Wahyudi (2019), dengan judul

“Analisis Dan Perancangan Keamanan Jaringan Pada Sekolah Menengah

Pertama Negeri 2 Palopo Menggunakan Mikrotik”, penelitian ini

menggunakan metode kualitatif, kesimpulan dari penelitian ini yaitu

merancang sebuah sistem keamanan jaringan menggunakan mikrotik,

untuk mencegah agar jaringan tersebut tidak mudah untuk dibobol oleh

orang-orang yang tidak bertanggung jawab, untuk itu perlu di analisa

lebih lanjut pada jaringan di lokasi penelitian, tepatnya SMP Negeri 2

Palopo, untuk kemudian dilakukan perancangan sebuah sistem keamanan

yang lebih baik, dengan memanfaatkan sistem konfigurasi yang ada di

perangkat mikrotik. perbedaan penelitian terdahulu dengan penelitian saya

yaitu penelitian terdahulu menggunakan aplikasi winbox serta mikrotik

sebagai alat bantu, dan melakukan filter firewall. sedangkan penelitian

saya hanya menggunakan aplikasi winbox dan dan alat bantu mikrotik saja

tanpa melakukan filter firewall.

Page 37: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

22

SMK Harapan Lamasi merupakan salah satu sekolah menengah kejuruan yang

beralamat pada Jl. Andi Jemma Poros Seriti, Kecamatan Lamasi, Kabupaten

Luwu. salah satu sekolah yang menggunakan jaringan wi-fi (wireless fidility).

Analisis dan perancangan keamanan jaringan pada Sekolah Menengah Harapan

Lamasi menggunakan mikrotik menjadi acuan perancangan keamanan

berdasarkan hasil analisis yang dilakukan.

Dengan menggunakan Mikrotik sebagai alat untuk mengamankan sebuah

jaringan pada Sekolah Menegah Kejuruan Harapan Lamasi dapat memberikan

sistem keamanan yang optimal untuk membantu pemenuhan sistem kerja.

2.3 Kerangka Pikir

Gambar 12. Kerangka Pikir

Keamanan jaringan pada Sekolah Menengah Kejuruan Harapan Lamasi

menggunakan sistem keamanan yang berasal dari provider dimana login ke

dalam jaringan menggunakan satu password untuk semua user, dan proteksi

password mudah diketahui oleh pengguna lain tentu saja memberikan celah

pada kepada pihak-pihak yang tidak bertanggung jawab seperti hacker dengan

mudah masuk kedalam jaringan.

Page 38: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

3

2

BAB III

METODE PENELITIAN

3.1 Jenis Penelitian

Jenis penelitian yang digunakan pada penelitian ini adalah penelitian

kualitatif. Pada penelitian ini dimana penulis melakukan analisis dan perancangan

pada sistem keamanan jaringan Wireless yang ada pada Sekolah Menengah

Kejuruan Harapan Lamasi dengan menggunakan mikrotik untuk melakukan

analisis kualitas keamanan jaringan pada Sekolah Menengah Kejuruan Harapan

Lamasi, untuk memperoleh data dan informasi penulis melakukan observasi

langsung ke Sekolah Menengah Kejuruan Harapan Lamasi kemudian penulis

melakukan wawancara dengan bapak Yulfianus, S.Kom selaku kepala

laboratorium komputer Sekolah Menengah Harapan Lamasi dengan mengajukan

beberapa pertanyaan tentang kemanan jaringan yang ada di Sekolah Menengah

Harapan Lamasi. Dari wawancara tersebut mendapat beberapa informasi dimana

jaringan sangat rentan mengalami overload atau kelebihan kapasitas akses

bilamana penggunaannya sangat besar selain itu, banyak pengguna di luar sekolah

dapat mengakses jaringan wireless yang ada pada Sekolah Menengah Kejuruan

Harapan Lamasi dikarenakan password dari jaringan wireless itu sangat mudah

diakses tanpa sepengatahuan guru di sekolah karena hanya menggunakan satu

password.

3.2 Tempat dan Waktu Penelitian

Bertempat pada Sekolah Menengah Kejuruan Lamasi merupakan salah satu

Sekolah Menengah Kejuruan yang beralamatkan di jalan Andi Jemma Poros Seriti

Kecamatan Lamasi Timur, Kabupaten Luwu. Penelitian ini mulai dilakukan dari

bulan Maret 2020 sampai bulan Agustus 2020.

3.3 Batasan Penelitian

Adapun Batasan masalah dalam melakuakan penelitian ini penulis akan

membatasi ruang lingkup permasalahan yang akan ditangani yaitu:

Page 39: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

24

1. Penelitian hanya dilakukan pada laboratorium komputer Sekolah

Menengah Kejuruan Harapan Lamasi Kabupaten Luwu.

2. Dalam penelitian ini hanya berfokus pada analisis dan perancangan

keamanan jaringan wireless pada pembuatan hotspot login dan username

dan password tanpa mengurangi sistem jaringan yang sudah ada di

Sekolah Menengah Harapan Lamasi.

3. Proses perancangan keamanan jaringan menggunakan mikrotik RB750r2.

4. Software yang digunakan dalam penelitian ini adalah aplikasi Winbox

v3.18

3.4 Tahapan Penelitian

Berikut adalah langkah - langkah tahapan penelitian yang dilakukan adalah

sebagai berikut:

1. Pengumpulan Data

Teknik Pengumpulan data yang digunakan penulis untuk memperoleh data

dan informasi dalam penelitian ini yaitu:

a. Observasi (observation)

Observasi dilakukan untuk mendapakan data melalui pengamatan secara

langsung dilakukan dengan mengamati skema jaringan wireless dan juga dengan

mempelajari kondisi jaringan wireless seperti melihat perangkat yang digunakan

serta melihat berbagai informasi yang perlu dalam melakukan analisa keamanan

jaringan yang ada di Sekolah Menengah Kejuruan Harapan Lamasi agar

mendapatkan data-data yang dibutuhkan.

b. Wawancara (interview)

Wawancara dilakukan dengan proses dialog langsung dan tanya jawab

dengan pihak sekolah. Pertanyaan yang diajukan dalam wawancara mencakup

sistem keamanan jaringan wireless yang ada di Sekolah Menengah Harapan

Lamasi. Pada tahap ini, wawancara dilakukan berdialog langsung dengan kepala

laboraterium komputer Sekolah Menengah Harapan Lamasi untuk mendapatkan

data serta informasi mengenai kemananan jaringan wireless yang ada di Sekolah

Menengah Kejuruan Harapan Lamasi.

Page 40: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

25

c. Studi Literatur

Pengumpulan data dilakukan dengan cara mencari referensi yang relevan

dengan penelitian yang akan dilakukan di perpustakaan kampus, jurnal online,

buku online, skripisi dan penelitian terdahulu. studi pustaka dilakukan dengan

melihat materi yang berkaitan dengan penelitian yang penulis lakukan.

2. Analisis Data

Tahapan penelitian selanjutnya adalah analisis Data , pada tahap ini proses

yang dilakukan yaitu melakukan analisis terhadap kemanan jaringan wireless yang

ada di Sekolah Menengah Kejuruan Harapan Lamasi.

a. Sistem yang Berjalan

Penggunaan jaringan pada Sekolah Menengah Harapan Lamasi berdasarkan

dari hasil observasi yang penulis lakukan. Dimana topologi yang digunakan pada

laboratorium komputer Sekolah Menengah Harapan Lamasi adalah topologi star,

dan memiliki jaringan LAN dan jaringan wi-fi atau wireless. Pada penggunaan

jaringan saat ini menggunakan modem, Dimana modem menyalurkan atau

mengirim data atau paket pada access point untuk memancarkan jaringan.

Jaringan yang dipancarkan melalui modem atau access point melalui proteksi satu

password kemudian diterima oleh user, dan user dapat mengakses jaringan

internet. Sistem yang berjalan di Sekolah Menengah Kejuruan Harapan Lamasi

saat ini dapat dilihat pada Gambar 13 dibawah ini:

Gambar 13. Sistem yang Berjalan

Laptop

2

Laptop 3

Ruangan Kepala

Sekolah

Laptop

1

Hp 2 Hp

1

Ruangan Guru Modem

Ruangan Tata

Usah

Laptop 4

Hp 4 Server Hp 5 Accesspoint

Pc 5 Pc 6 Pc 7 Pc 8 Pc 9

Switch

Laboraterium Komputer

Pc 4 Pc 3 Pc 3 Pc 2 Pc 1

Ruang Kelas

Ruang Kelas

Page 41: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

26

b. Sistem yang Diusulkan

Jaringan yang ada di Sekolah Menengah Harapan Lamasi menggunakan

jenis jaringan topologi star untuk melakukan penelitian ini adalah melakukan

analisis terhadap jaringan keamanan, kemudian melakukan perancangan

keamanan jaringan dengan menggunakan mikrotik RB750r2, dimana penggunaan

mikrotik RB750r2 digunakan untuk memberikan konfigurasi tambahan pada

komputer seperti membuatkan hotspot login dan Username dan password untuk

pengguna Jaringan. Sistem yang diusulkan di Sekolah Menengah Kejuruan

Harapan Lamasi dapat dilihat pada Gambar 14 dibawah ini:

Gambar 14. Sistem yang Diusulkan

Laptop

2

Laptop 3

Ruangan Kepala

Sekolah

Laptop

1

Hp 2 Hp

1

Ruangan Guru Mikrotik Modem

Ruangan Tata

Usah

Laptop 4

Hp 4 Hp 5 Server

Accesspoint

Pc 5 Pc 6 Pc 7 Pc 8 Pc 9

Switch

Ruang Kelas Laboraterium Komputer

Pc 4 Pc 3 Pc 3 Pc 2 Pc 1

Ruang Kelas

Page 42: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

27

Pengumpulan Data

Analisis Data

Penarikan Kesimpulan

3. Penarikan Kesimpulan

Penarikan Kesimpulan merupakan tahapan akhir penelitian, dimana semua

data-data yang telah diperoleh dimasukkan ke dalam sebuah karya tulis ilmiah.

Berikut adalah skema langkah-langkah tahapan penelitian yang dilakukan

dapat dilihat pada gambar 15 berikut ini :

Wawancara Observasi Studi Literatur

Gambar 15. Tahapan Penelitian

Page 43: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

28

BAB IV

HASIL DAN PEMBAHASAN PENELITIAN

4.1 Hasil Penelitian

1. Hasil Wawancara Dan Observasi

Penelitian telah dilaksanakan sesuai waktu dan tempat yang telah

ditentukan sebelumnya. Sebelum penelitian dilaksanakan peneliti terlebih dahulu

bertemu dengan kepala Sekolah Menengah Harapan Lamasi untuk melakukan ijin

penelitian, sekaligus melakukan wawancara dengan kepala laboratorium

Komputer Sekolah Menengah Harapan Lamasi dilakukan dengan proses dialog

langsung dan tanya jawab dengan kepala Laboratorium komputer . Pertanyaan

yang diajukan dalam wawancara mencakup sistem keamanan jaringan wireless

yang ada di Sekolah Menengah Harapan Lamasi untuk mendapatkan data serta

informasi mengenai kemananan jaringan wireless yang ada di Sekolah Menengah

Kejuruan Harapan Lamasi. Hasil dari wawancara dan observasi dengan kepala

laboratorium yaitu jaringan yang ada disekolah Menengah Harapan Lamasi

mengunakan modem, Dimana modem menyalurkan atau mengirim data atau paket

pada access point untuk memancarkan jaringan. Jaringan yang dipancarkan

melalui modem atau access point hanya menggunakan satu password kemudian

diterima oleh user, dan user dapat mengakses jaringan internet. dimana jaringan

sangat rentan mengalami overload atau kelebihan kapasitas akses bilamana

penggunaannya sangat besar selain itu, banyak pengguna di luar sekolah dapat

mengakses jaringan wireless yang ada pada Sekolah Menengah Kejuruan Harapan

Lamasi dikarenakan password dari jaringan wireless itu sangat mudah diakses

tanpa sepengatahuan guru di sekolah. Dari hasil observasi dan wawancara maka

diperlukan hotspot login dan username dan password yang berbedah untuk setiap

pengguna seperti guru dan siswa.

2. Analisis Data

Hasil dari melakukan analisis terhadap kemanan jaringan wireless yang ada di

Sekolah Menengah Kejuruan Harapan Lamasi.

a. Hasil analisis sebelum dan sesudah penerapan

Page 44: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

29

Setelah melakukan analisa terhadap sistem kemanan jaringan yang telah

penulis buat, penulis dapat melihat perbandingan antara kondisi yang ada

sebelum dan setelah penelitian. Salah satu hal menjadi pembeda yaitu

keamanan jaringan sudah menggunakan sistem hospot login dan juga password

dan username yang berbeda untuk pengguna yaitu guru dan siswa di jaringan.

Jika dulunya untuk menggunakan internet, pengguna tidak dapat diatur , saat ini

penggunaan internet hanya dapat mengakses jaringan dengan password yang

sudah terdaftar di mikrotik

1) Sebelum pembuatan

Hasil analisis sebelum pembuatan kemanan jaringan dapat dilihat pada

table di bawah ini .

Tabel 1. Hasil analisis sebelum pembuatan kemanan jaringan

No. Uraian Keterangan Sumber

1. Pembagian jaringan wireless untuk

mengakses jaringan internet langsung dari

access point sehingga pengguna

menggunakan satu password yang sama,

sehingga para pengguna lainnya mudah

mengakses jaringan.

Pengujian koneksi

menggunakan laptop

penulis

2. Penggunaan jaringan dengan kabel akan

langsung terakses ke jaringan tanpa proteksi password.

Pengujian koneksi

menggunakan laptop penulis.

Selanjutnya melakukan pengujian hasil keamanan jaringan yang belum

menggunakan mikrotik dengan tujuan agar nantinya dapat dilihat perbedaan

sesudah menggunakan mikrotik dengan sebelum menggunakan mikrotik dan

melakukan konfigurasi.

Pada tahap ini kita menggunakan aplikasi wifi master sebagai software

untuk menguji kemanan jaringan. Yaitu kita klik aplikasi wifi master, kemudian

jendela pertama yang dibuka muncul seperti gambar di bawah ini. Kita lanjutkan

dengan cara klik sambungankan. Seperti pada gambar 16 :

Page 45: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

30

Gambar 16. Tampilan awal aplikasi wifi master

Sumber : Hasil Dokumentasi Penulis

Selanjutnya aplikasi wifi master akan menguji kemanan jaringan sekaligus

mencoba untuk masuk wifi tersebut. Seperti gambar 17 berikut :

Gambar 17. Menguji keamanan jaringan

Sumber : Hasil Dokumentasi Penulis

Page 46: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

31

Setelah tahap pengujian keamanan jaringan selesai maka wifi akan

otomatis terhubung di smartphone, maka tunggu beberapa saat, maka

smartphone akan terkoneksi pada wifi tersebut.

2) Sesudah pembuatan

Hasil analisis sesudah pembuatan kemanan dapat dilihat pada tabel dibawah

ini .

Tabel 2. Hasil analisis sesudah pembuatan keamanan jaringan.

No. Uraian Keterangan sumber

1. Pembagian diakses jaringan melalui hotspot

untuk menjaga sistem keamanan jaringan dan

setiap pengguna seperti guru dan siswa

memiliki password dan username yang

berbeda yang terdaftar di sitem mikrotik

sehingga bilamana pengguna ingin terkoneksi

harus terlebih dahulu login melalui browser

baik itu melalui LAN dan wireless. Sehingga

pengguna lainnya tidak mudah untuk mengakses jaringan .

Pengujian koneksi

menggunakan laptop

penulis.

Tahap selanjutnya adalah pengujian kemanan jaringan telah menggunakan

mikrotik dengan cara membandingkan kemanan jaringan yang sebelumnya belum

menggunakan mikrotik. Pada tahap ini menggunakan lagi aplikasi wifi master

sebagai software untuk menguji kemanan jaringan seperti yang digunakan

sebelumnya. Kita klik aplikasi wifi master, kemudian jendela pertama yang

dibuka muncul seperti gambar di bawah ini. Lalu klik sambungkan. Seperti pada

gambar 18 berikut :

Page 47: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

32

Gambar 18. Tampilan awal aplikasi wifi master

Sumber : Hasil Dokumentasi Penulis

Selanjutnya aplikasi wifi master akan menguji keamanan jaringan

sekaligus mencoba untuk melakukan masuk wifi tersebut. Seperti gambar 19

berikut :

Gambar 19. Menguji keamanan jaringan

Sumber : Hasil Dokumentasi Penulis

Page 48: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

33

Selanjutnya selesai kita masuk ke jaringan selanjutnya akan diarahkan ke

tampilan masukkan username dan password, seperti pada gambar 20 berikut :

Gambar 20. Tampilan masukkan username dan password

Sumber : Hasil Dokumentasi Penulis

2. Penarikan Kesimpulan

Pengujian yang dilakukan dalam menganalisis dan pembuatan sistem

keamanan jaringan komputer ini adalah uji koneksi, serta pengujian keamanan

jaringan, pada pengujian ini penguji melakukan pengujian pada 15 PC dan 3

laptop serta 4 handphone dan semua berhasil terkoneksi kepada jaringan dan

berhasil login dengan username dan password yang berbeda-beda . Berikut tabel

pengujian yang telah dilakukan oleh penulis yang dapat dilihat pada tabel dibawah

ini.

Table 3. Hasil Koneksi

Proses Pengukuran

Hasil Pengukuran

Upload Download

1 Client login 0.49 Mbps 7.54 Mbps 2 Client login 0.74 Mbps 11.14 Mbps

3 Client login 0,90 Mbps 17.92 Mbps

4 Client login 1.07 Mbps 18.75 Mbps

5 Client login 1.19 Mbps 19.96 Mbps

6 Client login 1.24 Mbps 11.66 Mbps

Page 49: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

34

Proses Pengukuran

Hasil Pengukuran

Upload Download

7 Client login 4.83 Mbps 17.99 Mbps

8 Client login 6.02 Mbps 13.56 Mbps

9 Client login 7.40 Mbps 21.79 Mbps

10 Client login 7.23 Mbps 24.33 Mbps

11 Client login 7.56 Mbps 28.82 Mbps

12 Client login 7.21 Mbps 28.29 Mbps

13 Client login 7.67 Mbps 23.72 Mbps

14 Client login 7.98 Mbps 29.37 Mbps

15 Client login 7.42 Mbps 11.82 Mbps

16 Client login 7.01 Mbps 23.42 Mbps

17 Client login 7.65 Mbps 24.85 Mbps

18 Client login 5.90 Mbps 18.75 Mbps

19 Client login 6.67 Mbps 24.65 Mbps

20 Client login 5.66 Mbps 18.82 Mbps

21 Client login 7.33 Mbps 21.95 Mbps

4.2 Pembahasan

1. Manajemen User

Konfigurasi menajemen user dilakukan untuk memberikan pembatasan hak

akses terhadap user, dimana hanya user yang diberikan akses username dan

password yang dapat mengakses jaringan internet, konfigurasi ini dilakukan pada

menu user profile dimana konfigurasi awal yang dilakukan adalah menentukan

user profile, kemudian setelah membuat user profile, langka selanjutnya adalah

melakukan konfigurasi user dimana pada konfigurasi ini ditentukan username

dan password yang akan diberikan kepada user yang diberikan hak akses.

2. Konfigurasi Mikrotik

Langkah awal yang dilakukan dalam proses di penelitian ini yaitu melakukan

konfigurasi pada perangkat mikrotik, konfigurasi yang dilakukan digunakan untuk

menambahkan sistem kemanan pada jaringan. Untuk melakukan akses ke dalam

mikrotik, digunakan aplikasi utilitas yaitu winbox yang dapat masuk kedalam

sitem mikrotik, untuk melakukan konfigurasi dapat dilihat Seperti pada gambar 21

berikut :

Page 50: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

35

Gambar 21. Tampilan awal winbox

Sumber : Hasil Dokumentasi Penulis

Setelah terhubung dengan mikrotik, kita klik bagian mac address, lalu kita

klik “connect” unruk melanjutkan ke tab-tab mikrotik dan akan muncul tampilan

seperti pada gambar 22 berikut :

Gambar 22. Tampilan menu pada winbox

Sumber : Hasil Dokumentasi Penulis

Dari gambar diatas telah muncul tampilan untuk menu-menu yang ada

pada winbox dimana kita akan konfigurasi mikrotik melalui menu-menu tersebut

dengan kebutuhan. Kemudian kita masuk kepada tab “IP” lalu kita pilih

“interface”. Tampilan menu interface adalah seperti pada gambar 23 dibawah ini.

Fungsinya adalah untuk memberi nama identitas pada komponen mikrotik yang

di konfigurasi.

Page 51: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

36

Gambar 23. Tampilan pada menu interface

Sumber : Hasil Dokumentasi Penulis

Pada menu ini kita mengubah nama interface dari ether1 menjadi internet.

Tujuannya yaitu agar kita mengenali nama interface yang akan dikonfigurasi dan

klik apply dan ok. Selanjutnya adalah kita klik pada tab ether2 dan dari ether2

menjadi LAN lalu klik apply dan ok dapat dilihat pada gambar ke 24 dibawah ini.

Gambar 24. Mengubah nama interface

Sumber : Hasil Dokumentasi Penulis

Page 52: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

37

Gambar 26. Tab untuk menambahkan IP address

Sumber : Hasil Dokumentasi Penulis

Selanjutnya setelah nama interface selasai dibuat, selanjutnya adalah kita

memberikan alamat IP pada jaringan dengan cara kita klik tab “IP” lalu pilih

“addresss” dimana tahap ini adalah untuk pemberian nomor IP untuk

pengalamatan jaringan yang kita konfigurasi melalui mikrotik. Seperti gambar 25

di bawah ini.

Gambar 25. Tampilan menu untuk menambahkan IP address

Sumber : Hasil Dokumentasi Penulis

Kemudian setelah menu IP address kemudian kilik tanda ikon “+” untuk

menambahkan alamat IP address seperti gambar 26 berikut.

Page 53: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

38

Gambar 28. Tampilan setelah penambahan IP address

Sumber : Hasil Dokumentasi Penulis

Kemudian kita telah di tahap pemberian IP address, yaitu 192.168.1.2/24

untuk IP internetnya. Setelah selesai ditambahkan kita klik apply maka setelah

kita klik apply, secara otomatis network addressnya akan di tampilkan di bagian

bawah setelah IP address yang telah diberikan seperti gambar 27 berikut.

Gambar 27. Pemberian IP address untuk interface internet

Sumber : Hasil Dokumentasi Penulis

Setelah IP address setelah selesai diberikan. Maka akan muncul tampilan

bahwa IP addresss yang telah ditambahkan seperti pada tab yang ada pada

gambar 28 dibawah ini :

Page 54: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

39

Setelah itu klik lagi ikon “+” lalu kita berikan IP 192.168.10.1/24 untuk

address LAN. Dengan pemebrian IP addresss pada LAN memungkinkan untuk

port LAN yang ada pada leptop yang terambung ke port LAN yang di mikrotik

nantinya akan tersambung dengan jaringan melalui mikrotik yang telah

dikonfigurasi. Setelah itu kita klik apply lalu klik ok, maka secara otomatis akan

ditampilkan network address untuk LAN nya. Pemberian IP address LAN terlihat

seperti pada gambar 29 dibawah ini.

Gambar 29. Pemberian IP address interface LAN

Sumber : Hasil Dokumentasi Penulis

[[[

Tahap selanjutnya yaitu memberikan IP address untuk WLAN. Tahap ini

adalah dimanan IP WLAN diberikan agar wireless mikrotik dapat diaksess oleh

laptop. IP WLAN yang ditambahkan adalah 192.168.20.3/24 setelah selesai

ditambahkan klik apply lalu klik ok, seperti gambar 30 berikut.

Gambar 30. Pemberian IP addresss WLAN

Sumber : Hasil Dokumentasi Penulis

Page 55: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

40

Kemudian akan ditampilkan tab dimana pemberian IP address pada WLAN

seperti gambar 31 dibawah ini :

Gambar 31. Tampilan setelah penambahan IP address

Sumber : Hasil Dokumentasi Penulis

Setelah konfigurasi pada IP address pada mikrotik, langkah selanjutnya

yaitu konfigurasi DHCP server, konfigurasi ini dilakukan memberikan

manajemen pemberian IP address secara otomatis kepada tiap user yang

terkoneksi, untuk melakukan konfigurasi tersebut, dengan cara msuk ke menu IP,

kemudian pilih DHCP server. Seperti pada gambar 32 dibawah ini.

Gambar 32. Pemberian IP DHCP server

Sumber : Hasil Dokumentasi Penulis

Page 56: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

41

Gambar 34. Pemilihan DHCP address space

Sumber : Hasil Dokumentasi Penulis

Setelah muncul tab DHCP server, maka langka selanjutnya pilih tab

DHCP setup untuk memberikan alamat pada DHCP server. Selanjutnya setelah

kita pilih DHCP setup, selanjutnya pilih tanda panah di bagin samping untuk

memilih DHCP server interface menjadi ether2LAN. Setelah selesai dipilih ke

interface LAN, lalu klik next. Seperti gambar 33 dibawah ini.

Gambar 33. Tampilan DHCP server interface

Sumber : Hasil Dokumentasi Penulis

Setelah melewati tahap DHCP address space maka selanjutnya yaitu

menentukan IP address yang akan digunakan sebagai default gateway oleh

DHCP client. Lalu klik next.

Page 57: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

42

Gambar 36. Konfigurasi addresess to give out

Sumber : Hasil Dokumentasi Penulis

Kemudian langkah selanjutnya setalah melewati tahap DHCP address

space maka selanjutnya adalah menenukan IP address yang akan digunakan

sebagai default gateway oleh DHCP client nanntinya. Lalu kita klik next. Seperti

pada gambar 35 berikut :

Gambar 35. Tampilan gateway DHCP network

Sumber : Hasil Dokumentasi Penulis

Kemudian langkah selanjutnya yaitu penentuan IP addresses to give out.

Dimana fungsi konfigurasi ini adalah unuk untuk memberikan IP yang akan

digunakan kepada client. Lalu kita klik next

Page 58: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

43

Gambar 38. Tampilan tab memberikan lease time

Sumber : Hasil Dokumentasi Penulis

Kemudian langka selanjutnya yaitu pemberian IP DNS server. Pada tahap

ini adalah dimanan DNS server yang dimasukkan adalah DNS secara otomatis

dari IP dari google yaitu 8.8.8.8 dan 8.8.4.4. Lalu klik next, seperti pada gambar

37 berikut :

Gambar 37. Konfigurasi DNS server

Sumber : Hasil Dokumentasi Penulis

Langkah selanjutnya yaitu kita menentukan lease time yaitu berapa lama

waktu sebuah IP address akan di pinjamkan ke client. Lalu klik next. Seperti pada

gambar 38 sebagai berikut :

Page 59: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

44

Gambar 40. Konfigurasi DNS server

Sumber : Hasil Dokumentasi Penulis

Setelah kita klik next maka akan dimunculkan tab “setup has completed

succesfully” yang menunjukkan bahwa konfigurasi DHCP server telah selesai.

Seperti pada gambar 39 berikut:

Gambar 39. Tampilan konfigurasi DHCP berhasil

Sumber : Hasil Dokumentasi Penulis

Kemudian setelah konfigurasi DHCP berhasil masuk ke tab IP lalu pilih

DNS. IP DNS yaitu tahap dimana kita memasukkan IP google untuk dapat

diakses oleh client. Setelah itu kita masukkan IP google 8.8.8.8 dan 8.8.4.4 lalu

beri tanda centang pada allow remote request. Tujuannya yaitu supaya kita bisa

menggunakan gateway di jaringan LAN sebagai DNS. Lalu pilih apply lalu klik

ok. Seperti pada gambar 40 berikut :

Page 60: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

45

Sumber : Hasil Dokumentasi Penulis

Setelah melakukan konfigurasi DNS server, konfigurasi selanjutnya yamg

dilakukan yaitu konfigurasi pada sistem hospot, konfigurasi ini dilakukan untuk

membuat sebuah jaringan yang dapat di akes kabel, juga konfigurasi user pada

masing-masing media jaringan, langkah konfigurasi yang dilakukan yaitu masuk

pada menu IP, lalu pilih hotspot, kemudian pada tab server pilih hospot setup.

Seperti pada gambar berikut :

Gambar 41. Konfigurasi interface hotspot

Sumber : Hasil Dokumentasi Penulis

Kemudian dilakukan konfigurasi pada DNS name, dimana konfigurasi ini

dilakukan untuk memberikan address kepada user yang terkoneksi pada saat

mengakses jaringan untuk memasukkan username dan password yang mereka

miliki dapat dilihat pada gambar 42 berikut :

[[[ [[[ [[[ [[ [[[ [[ [[[ [[ [[[ [[[ [[ [[[ [[ [[[ [[[ [[ [[[ [

Gambar 42. Konfigurasi DNS Name

Page 61: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

46

Untuk mengetahui apakah hotspot sudah berhasil, dapat dilihat pada

tampilan desktop pada gambar 43 berikut :

Gambar 43. Tampilan Nama Hotspot

Sumber : Hasil Dokumentasi Penulis

Selanjutnya setelah kita konfigurasi router, DNS (Domain Name Server).

Dan Kemudian selanjutnya yaitu tahap pembuatan SSID dan password pada

wireless mikrotik agar dapat diakses melalui wireless. Dengan cara klik

interface2x pada WLAN 1

Gambar 44. Tampilan tab wireless mikrotik

Sumber : Hasil Dokumentasi Penulis

Page 62: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

47

Sumber : Hasil Dokumentasi Penulis

Kemudian ubah station menjadi AP bridge agar nantinya kita bisa

mengakses jaringan dari modem AP melalui mikrotik. Selanjutnya itu kita ubah

nama SSID menjadi SMK HARAPAN LAMASI. Selanjutnya klik apply lalu klik

ok.

Gambar 45. Tampilan perubahan profile wireless mikrotik

Sumber : Hasil Dokumentasi Penulis

Setelah kita membuat profil SSID mikrotik berhasil, maka selanjutnya

yaitu kita menentukan password untuk wireless mikrotik yaitu dengan klik 2x

pada tab wireless kemudian klik tanda “+” . Kemudian setelah itu kita berikan

nama SSID yang sebelumnya telah kita berikan yaitu “SMK HARAPAN

LAMASI” selanjutnya pada tab WPA pre-shared key kita masukkan password

“harapan12” kemudian kita masukakn juga pada tab WPA2 pre-shared key

password yang sama yaitu “harapan12”. Lalu klik apply kemudian klik ok.

Gambar 46. Tab pemberian password profile

Page 63: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

48

Sumber : Hasil Dokumentasi Penulis

Setelah pembuatan SSID telah berhasil dilanjutkan dengan pembuatan

konfigurasi pada user profile, konfigurasi ini bertujuan untuk memberikan

klasifikasi user yang akan terkoneksi dimana pada penelitian ini di buat dua user

profil yaitu Guru dan Siswa . untuk membuat user profile masuk ke tab hotspot

lalu pilih user profile kemudian pilih general, lalu isi name dengan “guru” atau

sesuai dengan nama guru, lalu klik apply lalu pilih ok.

Gambar 47. Pembuatan user profile guru

Sumber : Hasil Dokumentasi Penulis

Gambar 48. Pembuatan User Guru1

Page 64: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

49

Sumber : Hasil Dokumentasi Penulis

Gambar 48. Pembuatan User Guru2

Sumber : Hasil Dokumentasi Penulis

Setelah pebuatan user profile guru telah berhasil dibuat dilanjutkan

dengan pembuatan konfigurasi pada user profile, untuk siswa konfigurasi ini

bertujuan untuk memberikan klasifikasi user yang akan terkoneksi. Untuk

membuat user profile masuk ke tab hotspot lalu pilih user profile kemudian pilih

general, lalu isi name dengan “siswa” lalu klik apply lalu pilih ok.

Gambar 50. Pembuatan user profile siswa

Gambar 49. Pemb

Page 65: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

50

Sumber : Hasil Dokumentasi Penulis

Setelah itu peneliti melakukan pengujian terhadap akses masing-masing.

User dengan masuk ke dalam browser kemudian memasukan user name dan

password masing-masing user yang telah dibuat. Adapun hasil dari penyetingan

hospot dapat dilihat pada gambar dibawah ini. Seperti pada gambar 49 dan 50

berikut:

Gambar 51. Tampilan login siswa

Sumber : Hasil Dokumentasi Penulis

Gambar 52. Tampilan login guru

Page 66: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

51

Sumber : Hasil Dokumentasi Penulis

Selanjutnya kita mencoba apakah mikrotik telah terhubung dengan sumber

internet. Dengan cara klik new terminal lalu ketikkan “ping google.com” seperti

gambar 51 dibawah ini.

Gambar 53. Uji koneksi mikrotik dengan modem AP

Sumber : Hasil Dokumentasi Penulis

Selanjutnya setelah semua konfigurasi di mikrotik selesai maka yang

selanjutnya kita lakukan yaitu menguji koneksi antar laptop kita dengan jaringan

internet atau sumber internet. Dengan menggunakan fitur CMD yaitu dengan cara

klik start kemudian ketik CMD, terus tekan enter. Kemudian CMD akan

menampilkan hasil seperti pada gambar 50 di bawah ini jika laptop telah

terkoneksi dengan jaringan internet dan dapat mengakses internet melalui

mikrotik yang telah di konfigurasi sebelumnya dengan menampilkan reply from,

bytes, time dan TTL (Time To Life)

Gambar 54. Hasil Uji Ping Dengan CMD

Page 67: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

52

Sumber : Hasil Dokumentasi Penulis

Setelah melakukan PING pada mikrotik dan CMD selanjutnya peneliti

melakukan pengujian terhaap akses masing-masing user dengan masuk ked lam

browser kemudian memasukan username dan password masing-masing user

yang telah dibuat.

Gambar 55. Hasil Uji user login

Sumber : Hasil Dokumentasi Penulis

Gambar 56. User berhasil login

Page 68: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

53

BAB V

KESIMPULAN DAN SARAN [

5.1 Kesimpulan

Proses penelitian yang dilakukan di lokasi, menghasilkan beberapa point

kesimpulan dalam proses yang berjalan, yaitu:

1. Hasil analisis keamanan jaringan pada Sekolah Menengah Harapan Lamasi

yaitu sudah lebih bagus karna pengguna yang emnggunakan jaringan wireless

telah dibatasi saat pembuatan konfigurasi pembuatan hostpot.

2. Pembuatan Kemanan Jaringan Dengan adanya pemanfaatan mikrotik sebagai

media yang digunakan untuk memberikan pengoptimalan dalam sistem

jaringan. Pembagian akses jaringan melalui jalur hotspot untuk menjaga

sistem kemanan jaringan dan setiap pengguna jaringan seperti guru dan siswa

memiliki username dan password yang berbeda , sehingga pengguna lainnya

tidak mudah untuk mengakses jaringan tanpa memberitahukan operator

jaringan terlebih dahulu .

5.2 Saran

Setelah melakukan penelitian di Sekolah Menengah Harapan Lamasi, maka

adapun saran dari penulis yaitu :

1. Penulis menyadari bahwa dalam penelitian ini masih banyak kekurangan

dalam mengembangkan suatu penelitian di bidang networking.

2. Analisis kemanan jaringan berbasis mikrotik sangat penting untuk dilakukan

karena sistem pengamanan berbasis mikrotik ini adalah salah satu metode

pengamanan tingkat tinggi yang dapat mengoptimalkan sistem pengamanan

jaringan.

3. Penulis menyarankan Penambahan bandwith dan perangkat interface juga

sangat di perlukan untuk menunjang kinerja dan keamanan jaringan komputer

pada sekolah.

4. Penulis menyarankan penelitian selanjutnya dari teman-teman mahasiswa

agar dapat lebih memperluas objek jaringan yang lebih besar lagi dari yang

sudah ada.

Page 69: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

54

DAFTAR PUSTAKA

Assidik. (2013). Perancangan Jaringan LAN dan WLAN berbasis Abstrak

students to search for information , speed up work related to the world of

computer , how to.

Dwiyatno, S., Putra, G. W., & Krisnaningsih, E. (2015). Penerapan Ospf Routing

, De-Militarized Zone , Dan Firewall Pada Mikrotik Routerboard tm Dinas

Komunikasi Dan Informatika Depok. 59–67.

Hamdany, D. (2012). Wireless Routerboard Mikrotik (ITB (ed.)).

Haryanto, edy victor. (2012). jaringan komputer. andi.

Haryono. (2014). Mudah Belajar Mikrotik Menggunakan Metode Virtulisasi (C.

A. Offset. (ed.)).

Jufri. (2019). Analisis dan Perancangan Keamanan Jaringan pada Mikrotik Di SMK Negeri 2 Luwu Utara (U. C. Palopo (ed.)).

Komputer, W. (20114). Konsep dan Implementasi Jaringan dengan Linux Ubuntu

(Andi (ed.)).

Kurniawan. (2007). Jaringan Komputer (C. V. A. Offset (ed.)).

Lukas. (2011). Membuat server jaringan Mandraket Security (ITB (ed.)).

Madcoms. (2010). sistem jaringan komputer untuk pemula. andi.

Madcoms. (2015). Membangun Sistem Jaringan Komputer Untuk Pemula (Andi

(ed.)).

Muhammad, M., & Hasan, I. (2016). Analisa Dan Pengembangan Jaringan

Wireless Berbasis Mikrotik Router OS V . 5 . 20 DiSekolah Dasar Negeri

24 PALU. 2(1).

Mulyanta. (2008). Pengenalan protocol jaringan wireless komputer (Andi (ed.)).

NANANG, K. (2010). Analisis dan perancangan manajemen jaringan dengan

menggunakan router OS (U. I. Negeri (ed.)).

Nugroho, B. A. (2012). Analisis Keamanan Jaringan Pada Fasilitas Internet (Wifi)

Terhadap Serangan Packet Sniffing. Universitas Muhammadiyah Surakarta,

66, 37–39.

Riadi, I., Studi, P., Informasi, S., & Dahlan, U. A. (2011). Optimalisasi

Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Pendahuluan Landasan Teori. 1(1), 71–80.

Page 70: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

55

Rs, P., Asih, S., Qos, M., & Riyanti, K. (n.d.). Analisis Kelemahan Keamanan

Jaringan Wireless. 244–249.

Stalling, W. (2011). Jaringan komputer (P. Prenhallindo. (ed.)).

Syafriadi, & Nirsal. (2017). analisis dan perancangan keamanan jaringan

menggunakan network mapper pada jaringan komputer dinas sosial tenaga

kerja dan transmigrasi kabupaten luwu. SEMANTIK FTKOM UNCP, 26–34.

Ulum, F. (2018). DESAIN KEAMANAN JARINGAN PADA MIKROTIK ROUTER

OS. 12(2), 72–75.

Wahyudi. (2019). Analisis dan Perancangan Keamanan Jaringan pada Sekolah

Menengah Pertama Negeri 2 Palopo Menggunakan Mikrotik. Studi Teknik

Informatika Universitas Cokroaminoto Palopo (U. C. Palopo (ed.)).

.

Page 71: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

6

5

LAMPIRAN

Page 72: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

57

Lampiran 1. Lembar Instrimen Wawancara

LEMBAR INSTRUMEN

WAWANCARA

Judul Penelitian:

ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN

WIRELESS BERBASIS MIKROTIK PADA

SEKOLAHMENENGAH KEJURUAN

HARAPAN LAMASI

ALPRILIA

1604411381

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 73: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

58

LEMBAR INSTRUMEN PELAKSANAAN WAWANCARA

Petunjuk Wawancara :

1. Tulislah identitas Anda pada tempat yang telah disediakan.

2. Berikut disampaikan beberapa pertanyaan yang harus Anda jawab dengan

jujur dan berdasarkan dengan keadaan sebenarnya.

3. Pertanyaan yang diajukan dalam proses wawancara bersifat terstruktur yang

artinya pewawancara mengajukan pertanyaan-pertanyaan khusus yang telah

dirancang sebelumnya.

4. Hasil wawancara yang disampikan oleh narasumber nantinya akan dicatat

langsung maupun menggunakan alat bantu seperti alat perekam/recorder.

Identitas Narasumber

Nama Lengkap : Yulfianus, S.kom

Jabatan : Kepala Laboratorium Komputer

Sekolah Menengah Kejuruan Harapan Lamasi

Alamat Sekolah : Jl. Andi Jemma Poros Seriti, Kecamatan Lamasi

Kabupaten Luwu.

Page 74: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

59

Lembar Instrumen Wawancara

No Pertanyan Hasil Wawancara

1. Salam Pembuka -

2. Nama yang diwawancarai Yulfianus, S.kom

3. Kapan jam pelajaran di SMK

Harapan Lamasi dimulai dan

selesai?

Senin-Kamis Jam 7.30 – 14.00

Hari jumat Jam 08.00-11.00

4. Berapa jurusan di SMK Harapan Lamasi

3 jurusan yaitu TKJ,TKR dan Perawat

3 Jenis topologi apa yang digunakan pada sistem jaringan komputer pada SMK Harapan Lamasi?

Topologi STAR.

4 Siapa saja yang dapat terhubung ke

jaringan komputer pada SMK Harapan Lamasi?

Staf Pendidik seperti guru dan staf tata usaha serta kepala sekolah dan siswa

5 Apakah jaringan wireless sering

menagalami overload ?

Sering mengalami overload jika

banyak yang menggunakan

seperti jika murid dan staf guru menggunakan jaringan

6 Apakah keamanan jaringan

komputer di SMK Harapan Lamasi

sudah bagus?

Keamanan jaringan komputer di

SMK Harapan Lamasi belum

cukup bagus karena kadang mengelamai pembobolan jaringan

7 Jika menggunakan perangkat

tambahann mikrotik dalam

manajemen jaringan, bagaimana

tanggapan anda?

Mungkin akan lebih baik dari

pada jaringan wireless yang tidak

menggunakan mikrotik agar

pihak-pihak luar sekolah tidak

dapat mengakses atau

menggunkan jaringan wireless

yang ada di Sekolah Menengah

Harapan Lamasi.

8 Bagaimana tanggapan bapak

mengenai kinerja jaringan yang

telah diterapkan disekolah ini?

Menurut saya, masih kurang

optimal dikarenakan masih

sering terjadi keluhan oleh user pada jaringan yang digunakan.

9 Bagaimana proses login user yang akan menggunakan sistem jaringan

User tinggal memasukkan s

username dan password yang

sama.

10 Ucapan Terimakasih serta permohonan maaf

-

Page 75: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

60

Lampiran 2. Instrumen Kajian Pustaka

Sampul

Buku/Jurnal

Judul

Penulis

Halaman

Pada

Jurnal/Buku

Halaman

Pada

Skripsi

Membangun

Sistem

Madcoms. 2015

Halaman 2, 5,

7, 8, 9 dan 82

[

Halaman 7,

12,13,14

dan 17 Jaringan

Komputer

Jaringan

komputer.

Stalling ,

William,

2011.

Halaman 4 Halaman 6

Mudah Haryono, Halaman 12 Halaman

Belajar 2014. 8

Mikrotik

menggunak

an Metode

Virtulaiasi.

Desain

Keamanan

Jaringan

Pada

Mikrotik

Router OS

menggunak

an Metode

Port

Knocking

Amaruddin.

2018

Halaman 3 Halaman 8

Page 76: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

61

Wireless

Routerboard

Mikrotik.

Hamdany,

Deny. 2012.

Halaman 4 Halaman

6

Membuat server

jaringan

Mandraket

Security.

Lukas. 2011. Halaman

17

Halaman

7

Konsep dan

Implementasi

Jaringan dengan

Linux Ubuntu11

Wahana

Komputer.

2014

Halaman 7

dan 9

Halaman

14 dan

15

Analisis dan

Perancangan

Keamanan

Jaringan

menggunakan

Network

Mapper pada

Jaringan

Komputer Dinas

Sosial Tenaga

Kerja dan

Transmigrasi

Kabupaten Luwu

Syafriadi dan

Nirsal. 2017.

Halaman 2 Halaman

6

Page 77: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

62

Cara Cepat

Menjadi Teknisi

Jaringan

Komputer

Heryanto,E.

V. 2012.

Halaman

14 dan 15

Halaman

11, 12

dan 13

Analisis Dan

Pengembangan

Jaringan

Wireless

Berbasisi

Mikrotik Router

OS V.5.20 Di

Sekolah Dasar

Negeri 24 Palu

Muhammad

M, Hasan I.

2016

Halaman

11 dan 15

Halaman

5 dan 7

Analisis

Perbandingan

Sistem

Keamanan

Jaringan

Menggunakan

Snort dan

Netfilter.

Ma’sum,M.

S.,Irwansyah,

M.A., dan

Priyanto, H.

2017

Halaman 2 Halaman

6

Optimalisasi

Jaringan

Menggunakan

Pemfilteran

Aplikasi

Berbasis Mikrotik.

Riadi, Imam.

2011

Halaman

4, 14 dan

15

Halaman

5,13, 14

dan 15

Page 78: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

63

Analisis

Bandwidth

Jaringan Wifi

Stidu Kasus

Telkom Jakarta

Pusat

Informatika.

Nugroho H,

Aprlilia S.

2015.

Halaman 6 Halaman

7

Analisis

Kelemahan

Keamanan

Jaringan

Wireless Pada

Rs. Surya Asih

Menggunakan

Qos.

Riyanti,

Kharisma

(2016)

Halaman 5

dan 7

Halaman

13-14

Penerapan Ospf

Routing, De-

Militarized

Zone, dan

Firewall Pada

Mikrotik

Routerboardtm

Dinas

Komunikasi Dan

Informatika

Depok

Dwiyatno, S.,

Putra, G. W.,

dan

Krisnaningsi

h, E. (2017).

Halaman 5 Halaman

7

Pengembangan

Jaringan Local

Area Network

Menggunakan

Sistem Operasi

Linux Redhat 9.

Latipa Sari .

(2013)

Halaman

168 dan

169

Halaman

9 , 15

dan 16

Page 79: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

64

Pengenalan

protocol

jaringan

wireless

komputer

Mulyanta.

(2008)

Halaman

23

Halaman

7

Jaringan

Komputer Kurniawan.

(2007)

Halaman

31

Halaman

15

Perancangan

dan Analisis

Keamanan

Jaringan

Nirkabel dari

Serangan DDOS

(distributed

Denial Of

Service)

Berbasis Honeypot

Khairunnisa.

(2017)

Halaman

11

Halaman

5

Analisis dan

perancangan

manajemen

jaringan dengan

menggunakan

router OS

(Online).

Nanang KA.

(2010)

Halaman

27 dan 31

Halaman

15 dan

17

Page 80: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

65

Perancangan

Jaringan LAN

Dan WLAN

Berbasis

Mikrotik Di

SMKN 1

Muntok. Jurnal

sifom Stmik

Atma Luhur Pangkalpinang.

Assidik

(2011)

Halaman 3 Halaman

10, 11

dan 12

Analisis

Kelemahan

Keamanan

Jaringan

Wireless Pada

Rs. Surya Asih

Menggunakan

Qos

Riyanti,

Kharisma

(2016)

Halaman

245 dan

246

Halaman

5 dan 6

Page 81: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

66

Lampiran 3. Dokumentasi

Gambar Keterangan

Halaman Depan sekolah Menengah

Kejuruan Harapan Lamasi

Ruangan laboratorium komputer

Sekolah Menengah Harapan

Lamasi

Pemasangan kabel staight Pada

acces point ke laptop

Pemasangan kabel Staight pada

mikrotik ke laptop untuk

melakukan konfigurasi pembuatan

keamanan jaringan

Page 82: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

67

Melakukan konfigurasi pembuatan

hostpot dan username beserta

password

Pengujian username dan password

oleh guru

Pengujian username dan password

oleh siswa dan guru

Tampilan login

Hasil pengujian user login

Page 83: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

68

user yang login

Page 84: ANALISIS DAN PEMBUATAN KEAMANAN JARINGAN WIRELESS …

69