You are on page 1of 34

1

BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan internet telah berkembang dengan pesat dalam beberapa tahun belakang ini. Seiring dengan perkembangan tersebut, maka perlu adanya pengembangan terhadap jaringan infrastruktur yang sudah ada, agar jaringan tersebut dapat dimanfaatkan dengan lebih maksimal. MikroTik Router adalah salah satu sistem operasi yang dapat digunakan sebagai router jaringan yang handal, mencakup berbagai fitur lengkap untuk jaringan dan wireless. Selain itu MikroTik dapat juga berfungsi sebagai firewall bagi komputer lain dan memberikan prioritas bagi komputer lain agar bias mengakses data Internet maupun data lokal. MikroTik bertujuan untuk mengatur bandwith serta melakukan manajemen jaringan komputer. Namun, setelah teknologi jaringan maju kearah yang lebih cepat, Timbul permasalahan yang baru yaitu keterbatasan gerak, Dimana semakin berkembangnya teknologi maka semakin dibutuhkann suatu jaringan yang efesien. Dari semua kemudahan-kemudahan yang ditawarkan wireless ini terdapat suatu kelemahan dari penerapan teknologi ini yaitu sisi keamanan yang masih banyak terdapat celah untuk diserang oleh pihak-pihak lain. Banyak client yang tidak sah (illegal) dapat mengakses wireless, Jika sampai hal ini terjadi maka secara langsung atau tidak langsung akan merugikan pihak ISP (Internet Servis Provider).

Mikrotik salah satu router jaringan yang handal mikrotik mempunyai banyak service atau tool sehingga bisa dijadikan DHCP server, PROXY server, RADIUS server, DNS server, VPN server selain sebagai router. Berdasarkan uraian diatas maka penulis mencoba menyelesaikan permasalahan tersebut dengan mengajukan penelitian yang berjudul Konfigurasi Jaringan Wireless Di Kantor PMI Kota Bengkulu

1.2 Rumusan Masalah Adapun rumusan masalah dalam penelitian ini adalah : 1. Bagaimana melakukan pengembangan jaringan internet

dengan mikrotik RB750 ? 2. Bagaimana Sistem keamanan pada Mikrotik RB750 untuk mengakses internet di jaringan wireless ?

1.3 Batasan Masalah Batasan masalah dalam penelitian ini adalah Sistem keamanan jaringan tanpa kabel wireless mengunakan Microtik RB750 di Kantor PMI Kota Bengkulu.

1.4 Tujuan Penelitia 1.4.1 Tujuan Umum Tujuan dari panelitian ini adalah untuk memenuhi salah satu syarat untuk menyusun Laporan Tugas Akhir pada Universitas Dehasen (UNIVED) Bengkulu Program Studi Teknik Informatika 1.4.2 Tujuan Khusus Tujuan diadakannya penelitian ini adalah untuk mengamankan jaringan Wireless di Kantor PMI Kota Bengkulu dari para pengguna yang tidak sah/tidak berhak menggunakan layanan ini.

1.5 Manfaat Penelitian 1.5.1 Bagi Penulis Manfaat dari penelitian ini bagi penulis adalah agar penulis bisa memahami bagaimana mengamankan jaringan Wireless Dikantor PMI Kota Bengkulu dari pihak yang tidak berhak menggunakannya. 1.5.2. Bagi Pembaca Menambah ilmu pengetahuan tentang Keamanan Jaringan pada Mikrotik Router untuk mengembangkan keamanan Jaringan Mikrotik Router serta menjadi tolak ukur penguasaan ilmu pengetahuan yang penulis peroleh di Universitas Dehasen.

BAB II LANDASAN TEORI

2.1

Sistem Keamanan Sistem adalah prosedur logis dan rasional untuk merancang suatu rangkayan komponen yang berhubungan satu dengan yang lainya dengan maksut untuk berfungsi sebagai suatu kesatuan dalam usaha mencapai suatu tujuan yang telah ditentukan. Sistem computer adalah elemen elemen yang terkait untuk menjalankan suatu aktifitas dengan mengunakan computer yang bertujuan untuk mengolah data menjadi informasi. Informasi adalah data yang diolah menjadi bentuk yang memiliki arti bagi yang menerima dan mengambarkan suatu kejadian dan kesatuan yang nyata sehingga menjadi sebuah kesimpulan. Keamanan adalah keadaan bebas dari bahaya. Istilah ini biasa digunakan dengan hubungan kepada kejahatan,segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas termasuk keamanan nasional terhadap serangan teroris, keamanan computer terhadap hacker, keamanan rumah terhadap maling dan penyusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya. Sistem keamanan adalah suatu cara ataupun metode yang digunakan untuk terhindar dari penyusup atau orang yang tidak bertangung jawab yang dapat membahayakan user itu sendiri. http://liavietri.blogspot.com/2010/02/pengertian-sistem.html

2.2.

Jaringan Komputer 2.2.1. Pengertian Jaringan Komputer Menurut Madcoms (2004: 2) Jaringan komputer adalah beberapa komputer yang saling terhubung dan bertukar informasi, data, program-program, dan penggunaan perangkat keras secara bersama. Dalam hal ini komunikasi data yang bisa dilakukan melalui jaringan komputer dapat berupa data teks, gambar, video dan suara. Beberapa manfaat dan tujuan dibangunnya jaringan komputer Adalah : a) Sharing Resource Resource Sharing bertujuan agar seluruh program, peralatan, dan khususnya data dapat digunakan oleh setiap orang yang ada pada jaringan komputer tanpa berpengaruh oleh lokasi resource dan pemakayan. Contohnya adalah adalah pemakaian printer secara bersama-sama (printer Shering). b) Media Komunikasi Jaringan Komputer memungkinkan terjadinya komunikasi antar pengguna yang jaraknya saling berjahuan. Komunikasi ini dapat mengirimkan informasi dalam gambar, suara, text yang sering disebut dengan teleconference atau suara saja. c) Integrasi data Dengan jaringan komputer proses pengolahan data tidak harus dilakukan pada satu komputer saja, tetapi dapat dilakukan di

komputer-komputer yang lain. Oleh karena itu akan dapat terbentuk data yang terintegrasi sehingga memudahkan pemakai untuk memperoleh dan mengolah informasi setiap saat. Contohnya adalah program database yang bersifat Clientserver. d) Hiburan Jaringan komputer dapat memberikan sarana hiburan bagi manusia. Contohnyanya adalah Chatting, game online , dll. e) Efisien (hemat) waktu, tenaga dan informasi yang terkini Jaringan komputer yang dapat mengintegrasikan data,

komunikasi jarak jahu, berbagi data, tentunya akan dapat menghemat waktu dalam pencarian data terkini.

2.2.2. Jenis-jenis Jaringan Komputer 1. LAN (Local Area Network) Menurut Raifudin (2006: 158) LAN (Local Area Network) adalah perangkat dalam lingkup area yang terbatas/kecil, seperti jaringan rumah, sekolah, dan kantor biasanya hanya memiliki sebuah lan tunggal, meskipun terkadang lebih banyak lagi. Dalam IP networking, satu LAN umum nya dibentuk dalam satu IP subnet.

Disamping beroprasi pada ruang terbatas, LAN memiliki corak spesifik lainnya.mereka biasanya dikendalikan, dimiliki, dan dikelola oleh suatu organisasi atau operator tunggal.

Gambar 2.1 Jaringan Komputer Model LAN

2. MAN (Metropolitan Area Network)

Menurut Daryanto (2010: 3) MAN (Metropolitan Area Network) adalah Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antara 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota.

Gambar 2.2 Jaringan Komputer Model MAN

3. WAN (Wide Area Network) Menurut Raifudin (2006: 158) Jaringan yang menjangkau area yang lebih besar. WAN nyaris menyerupai internet yang melingkupi kawasan dunia. WAN tipikal merupakan koleksi beberapa LAN yang terpisahkan secara geografis. Dibutuhkan peraangkat sepesial yang dinamakan routeruntuk menghubungkan LAN ke sebuah WAN. Dalam IP networking, router merawat alamat LAN maupun LAN.

Gambar 2.3 Jaringan Komputer Model WAN

2.2.3.

Topologi jaringan Menurut Rafiudin ( 2006 :170) Topologi Jaringan adalah aransmen geometric dari perangkat fisik jaringan, baik konfigurasi kabel, computer, ataupun pheriperal lainnya. Topologi jaringan wireless dapat dibedakan menjadi 2 Yaitu : Topologi Jaringan Wireless. a. Topologi Ad-Hoc b. Topologi Infrastruktur a. Topologi Ad-Hoc Dalam topologi ini komputer dihubungkan secara langsung tanpa melalui perantara atau untuk lebih mudahnya topologi ini mirip dengan model koneksi peer to peer pada jaringan konvensional.

10

b. Topologi Infrastruktur Komunikasi antara client anggota jaringan dalam topologi ini di jembatani oleh alat yang bernama access point.

2. Topologi Jaringan Lan a. Topologi Bus. b. Topologi Star. c. Topologi Tree. d. Topologi Ring. e. Topologi Mesh. a. Topologi Point to point Menurut Madcom (2004: 35) Merupakan Topologi yang menggambarkan bagaimana cara kita menghubungkan

infrastruktur jaringan antar node (komputer) secara langsung.

11

Gambar 2.4. Topologi point to poiint

b. Topologi Bus Topologi Bus adalah topologi jaringan komputer yang menggunakan sebuah kabel utama sebagai tulang punggung jaringan.

Gambar 2.5. Topologi Bus

c. Topologi Star Topologi Star adalah topologi jaringan komputer yang menggunakan Concentrator (hub atau Swith) sebagai pengantar paket data.

12

Gambar 2.6. Topologi Star

d. Topologi Tree Topologi Tree merupakan kombinasi dari topologi bus dengan topologi star (star-bus). Dalam topologi ini tidak semua node (komputer) mempunyai kedudukan yang sama.

Gambar 2.7. Topologi Tree

e. Topologi Ring Topologi jaringan yang berupa lingkaran tertutup yang bersifat node-node. Signal mengalir dalam dua arah sehingga dapat

13

menghindari

terjadinya

collision

sehingga

memungkunkan

terjadinya pergerakan data yang cepat.

Gambar 2.8. Topologi Ring

f. Topologi Mesh Topologi Mesh ini semua komputer saling terkoneksi satu sama lain dan penerapannya pada jaringan WAN (Wide Area Network). 2.3. Pengertian Router Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai roting. Proses roting terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuan-lapisan OSI roter memiliki kemampuan melewati paket IP dari satu jaringan ke jaringan lain yang mungkin memiliki banyak jalur diantara keduanya. Roter yang saling terhubung dalam jaringan internet turut serta dalam sebuah algotritma routing terdistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari system ke system lain. Proses routing dilakukan secara hop by hop. IP tidak mengetahuhi jalur keseluruhan menuju tujuan setiap paket. IP

14

routing hanya menyediakan IP address dari router berikutnya yang menurutnya labig dekat ke host tujuan. Fungsi : a. Membaca alamat logika / IP Address source & destination untuk menentukan routing dari suatu LAN ke LAN lainya. b. Menyimpan routing table untuk menentukan rute terbaik antara LAN ke MAN.

2.4.

Internet Protokol (IP) Sebuah workstation yang terhubung ke sebuah jaringan dikenal dengan nama host. Setiap host harus memiliki kemampuan untuk berkomunikasi dengan host lain. IP merupakan protokol utama yang digunakn untuk menentukan jalur terbaik yang akan dilalui data yang ditransmisikan pada jaringan. 2.4.1. Alamat IP Alamat IP adalah alamat yang diberikan pada jaringan komputer dan perangkat jaringan. Alamat IP terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 192.168.0.1. Alamat IP tediri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat host (Komputer, router, swicth). Oleh sebab itu alamat IP memberikan alamat lengkap suatu host beserta alamat jaringan di host itu berada.

15

2.4.2. Kelas alamat IP Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, alamat IP dibagi dalam tiga kelas seperti tabel di bawah ini: Tabel 2.1. Kelas alamat IP Kelas A B C Network ID xxx.0.01 xxx.xxx.0.1 xxx.xxx.xxx.1 Host ID xxx.255.2555.254 xxx.xxx.255.254 xxx.xxx.xxx.254 Default Subnet Mask 255.0.0.0 255.255.0.0 255.255.255.0

Alamat IP kelas A diberikan untuk jaringa dengan jumlah host yang sangat besar. Range IP 1.xxx.xxx.xxx. 126.xxx.xxx.xxx, terdapat 16.777.214 (16 juta) alamat IP pada tiap kelas A. Alamat IP kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada alamat IP kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya. Dengan demikian, cara membaca alamat IP kelas A, misalnya 113.46.5.6 adalah. Network ID = 113 Host ID = 46.5.6

Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113. Alamat IP kelas B dialokasikan untuk jaringan berurutan sedang dan besar. Pada alamat IP kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya. Dengan demikian, cara memabaca alamat IP kelas B, misalnya 132.92.121.1 adalah: Network ID = 132.92 Host ID = 121.1

16

Sehingga alamat IP diatas berarti host nomor 121.1 pada network nomor 132.92. Alamat IP kelas C dialokasikan untuk jaringan berukuran kecil (LAN). Range IP Host ID ialah 8 bit terakhir. 2.4.3. Jenis Alamat IP Dalam penggunaanya, alamat IP terbagi ke dalam 2 jenis, yaitu: 1. Alamat IP public Alamat IP yang bisa digunakan pada jalur publik. Penggunaan alamat IP public harus melaluin proses registrasi ke suatu organisasi yang menagani masalah penggunaan IP, agar tidak terdapat host yang memiliki alamat IP yang sama. 2. Alamat IP private Alamat IP yang biasa digunakan pada jaringan loka. Penggunaanya tidak memerlukan proses registrasi.

2.5.

Remote Authentication Dial-in User Service Authentication Dial-in User Service yang berfungsi untuk

menyediakan mekanisme

keamanan dan manajemen user pada jaringan

komputer. Radius diterapkan dalam jaringan dengan model client-server. menyediakan mekanisme keamanan dengan menangani otentikasi dan otorisasi koneksi yang dilakukan user. Pada saat komputer client akan menghubungkan diri dengan jaringan maka server Radius akan meminta identitas user (username dan password) untuk kemudian dicocokkan dengan

17

data yang ada dalam database server untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah transfer data dilakukan oleh user. Proses pelaporan yang dilakukan server Radius bisa dalam bentuk waktu (detik, menit, jam, dll) maupun dalam bentuk besar transfer data. 2.6. Authentication, Authorization, dan Accounting (AAA) AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen. Komponen-komponen yang terlibat dalam model AAA pada dasarnya terdapat tiga komponen yang membentuk model ini yaitu Remote User, Network Access Server (NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta hak akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada Network Access Server. Network Access Server kemudian mengidentifikasi user tersebut melalui AAA server. Jika server AAA mengenali user tersebut, maka server AAA akan memberikan informasi kepada NAS bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi penting mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar data (dalam ukuran

18

bytes) yang diakses oleh user, berapa lama user menggunakan jaringan, dan sebagainya.

2.7.

Winbox Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik dalam text mode melalui PC itu sendiri, maka untuk mode GUI yang menggunakan winbox ini kita mengkonfigurasi mikrotik melalui komputer client. Mengkonfigurasi mikrotik melaui winbox ini lebih banyak digunakan karena selain penggunaannya yang mudah kita juga tidak harus menghapal perintah-perintah console. Untuk mendapatkan winbox anda bisa

mendownloadnya atau bisa juga mendapatkan dimikrotik anda. Kualitas Pelayanan (QoS) berarti bahwa router harus memprioritaskan dan membentuk lalu lintas jaringan. QoS tidak membatasi, ini lebih pada penyediaan kualitas. Berikut ini adalah beberapa feature dari mekanisme Kontrol Bandwidth MikroTikRouterOS: 1. Membatasi tingkat data untuk alamat-alamat IP tertentu, subnet, protokol, port. 2. Memprioritaskan beberapa arus paket. 3. Menggunakan antrian untuk mempercepat browsing WEB. 4. Menerapkan antrian pada interval-interval waktu yang pasti.

19

5. Berbagi lalu lintas yang tersedia diantara para pengguna secara adil, atau tergantung pada muatan saluran.

2.8.

MIKROTIK Router OS 2.8.1. Pengertian Mikrotik Router OS MikroTik RouterOS, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk

memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.

Gamabar 2.9.logo Mikrotik

2.8.2. Sejarah Mikrotik Router OS MikroTik adalah sebuah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh

20

John Trully dan Arnis Riekstins. John Trully adalah seorang berkewargan negaraan Amerika yang berimigrasi ke Latvia. Di Latvia ia bejumpa dengan Arnis, Seorang darjana Fisika dan Mekanik sekitar tahun 1995. John dan Arnis mulai me-routing dunia pada tahun 1996 (misi MikroTik adalah merouting seluruh dunia). Mulai dengan sistem Linux dan MS-DOS yang

dikombinasikan dengan teknologi Wireless-LAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia. Prinsip dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan tempat eksperimen John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar 400 pengguna.Linux yang pertama kali digunakan adalah Kernel 2.2 yang dikembangkan secara bersamasama dengan bantuan 5-15 orang staff Research and Development (R&D) MikroTik yang sekarang menguasai dunia routing di negaranegara berkembang. Menurut Arnis, selain staf di lingkungan MikroTik, mereka juga merekrut tenega-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan MikroTik secara marathon.

21

2.8.3. Jenis-jenis Mikrotik 1. MikroTik RouterOS yang berbentuk software yang dapat didownload di www.mikrotik.com. Dapat diinstal pada kompuetr rumahan (PC). 2. BUILT-IN Hardware MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstal MikroTik RouterOS. 2.8.4. Fitur-fitur Mikrotik 1. 2. Address List : Pengelompokan IP Address berdasarkan nama. Asynchronous : Mendukung serial PPP dial-in / dial-out, dengan otentikasi CHAP,PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports. 3. Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet kedalam 1 pipa pada koneksi cepat. 4 .Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface,bridging firewalling. 5. Data Rate Management : QoS berbasis HTB dengan penggunaan burst, PCQ, RED,SFQ, FIFO queue, CIR, MIR, limit antar peer to peer. 6. DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client, multiplenetwork DHCP; static and dynamic DHCP leases.

22

7.

Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT dandestination NAT. Mampu memfilter berdasarkan MAC, IP address, range port,

8.

Protocol IP, pemilihan opsi Protocol seperti ICMP, TCP Flags dan MSS.

9.

Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit datarate, SSL ,HTTPS.

10.

IPSec : Protocol AH dan ESP untuk IPSec; MODP DiffieHellmann groups 1, 2, 5; MD5 dan algoritma SHA1 hashing; algoritma enkirpsi menggunakan DES, 3DES,AES-128, AES192, AES-256; Perfect Forwarding Secresy (PFS) MODP groups 1, 2,5

11.

ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius.

Mendukung 128K bundle, Cisco HDLC, x751,x75ui, x75bui line Protocol. 12. M3P : MikroTik Protocol Paket Packer untuk wireless links dan ethernet. 13. MNDP : MikroTik Discovery Neighbour Protocol, juga mendukung Cisco DiscoveryProtocol (CDP). 14. Monitoring / Accounting : Laporan Traffic IP, log, statistik graph yang dapatdiakses melalui HTTP.

23

15.

NTP : Network Time Protocol untuk server dan clients; sinkronisasi menggunakansystem GPS.

16.

Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access Consentrator; Protocol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2; otentikasidan laporan Radius; enkripsi MPPE; kompresi untuk PPoE; limit data rate.

17.

Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent proxy untuk DNS dan HTTP; mendukung Protocol SOCKS; mendukung parent proxystatic DNS.

18.

Routing : Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4.

19.

SDSL : Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan.

20. 21.

Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP). SNMP : Simple Network Monitoring Protocol mode akses read-only.

22.

Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; sync-PPP, Cisco HDLC; Frame Relay line Protocol; ANSI-617d (ANDI atau annex D) dan Q933a(CCITT atau annex A); Frame Relay jenis LMI.

23.

Tool : Ping, Traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer Dinamik DNS update.

24.

UPnP : Mendukung antarmuka Universal Plug and Play.

24

25.

VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless; multiple VLAN; VLAN bridging.

26. 27. 28.

VoIP : Mendukung aplikasi voice over IP. VRRP : Mendukung Virtual Router Redudant Protocol. WinBox : Aplikasi mode GUI untuk meremote dan mengkonfigurasi MikroTik RouterOS.

25

BAB III METODOLOGI PENELITIAN

3.1 Subjek Penelitian

Kantor PMI Kota Bengkulu merupakan salah kantor di Kota Begkulu yang bekerja/bertugas di bidang kemanusiaan, Kantor PMI Kota Bengkulu yang bertempat di Jln. Putri gading Cempaka Pantai Panjang Melayani masyarakat di bidang kemanusiaan seperti donor darah, tanggap darurat bencana dan program pengembangan relawan untuk penanganan tangap darurat bencana.

3.1.1 Tempat dan Waktu Penelitian a. Tempat Penelitian Penelitian ini dilaksanakan pada Kantor Palang Merah

Indonesia (PMI) Kota Bengkulu yang beralamatkan di Jln. Putri gading Cempaka Pantai Panjang Rt.1 Kel. Penurunan Kec. Ratu samban Bengkulu b. Waktu Penelitian Penelitian ini dilaksanakan mulai Tanggal 07 Maret sampai dengan 30 April 2012, dan pengumpulan data dilaksanakan pada bulan maret 2012.

24

26

3.1.2 Struktur Organisasi Struktur Organisasi merupakan yang sangat perlu dibentuk dalam

suatu organisasi atau instansi karena untuk menentukan serta mengukur posisi wewenang, kewajiban, tanggung jawab, serta hubungan antara pimpinan dan bawahan yang ada dalam suatu organisasi tersebut. Adapun struktur organisasi pada Palang Merah Indonesia ( PMI) Kota Bengkulu sebagai berikut :
PL DN EI UG N WI O B GU AKT E KL L AN U

PNU SM EGR P I U KT B GU O E KL AN U

Ka M aKa e l aks o pa r t FzlArasa,S u a a n in h . t i d y H

Ka DiiSM el i s D pa v Ai auyn n kJl at d i o

Ka DiiP el i s B pa v Z sr a ai m

Ka DiiPKa UD Ka DiiH a,Oaiai e l i s S dn KD e l i s u s r n s, pa v pa v m g s U a AydS s n r a, H m s K ui aidn S o n s a PD mk

Ka B A i itai e l io d n rs pa r ms Yia s ia P u t A r, n mS

Ka B L itkRdn m e l io o si , Ta Uu pa r g m Js a Ahn u nr i t m da o

Sb i iiP Ra Ra a uD s M n e w v d l n R ea a l m i

Sb i iiUu uD s m v m Iyn uat l a Spro

Gambar 3.1 Struktur Organisasi PMI Kota Bengkulu

27

3.1.3 Tugas Dan Wewenang

A. Kepala Markas
Adapun tugas dan wewenang Kepala Markas adalah sebagai berikut : 1) Memimpin dan mengkoordinir serta mengendalikan seluruh kegiatan dan pelaksanaan sehari-hari dimarkas, sesuai lingkup tugas yang dibebankan pengurus kepadanya. 2) Memberdayakan Staf dan Sukarelawan 3) Merencanakan pengembangan sumberdaya yang efektif.

B. Kepala seksi Administrasi


Adapun tugas dan wewenang Kepala seksi Administrasi adalah sbb: 1) Mengkoordinir Sub seksi yang ada dibawah bidangnya 2) Penyusunan laporan kerja, Kearsipan,organisasi, dan kepegawaian.

C. Kasubsi Bidang Administrasi Logistik dan Umum


Adapun tugas dan wewenang Kasubsi bidang Administrasi Logistik dan umum adalah sebagai berikut : 1) Pengelolaan urusan umum 2) Melaksanakan tugas-tugas lain yang diperintahkan oleh pengurus

D. Kasubsi Bidang Administrasi Humas, Organisasi dan Komunikasi


Adapun tugas dan wewenang Kasubsi bidang Administrasi Humas, organisasi dan komunikasi adalah sebagai berikut : 1) Melakukan kegiatan monitoring dan evaluasi kegiatan KSR dan PMR 2) Pengelolaan urusan kehumasan dan komunikasi

28

E. Kasubsi bidang Administrasi kepegawaian dan Sumber Dana


1) Penyusunan laporan kerja kepegawaian 2) Pengelolaan sumber dana

F. Seksi Pelayanan
1) Mengkoordinir sub seksi yang berada dibawah bidangnya 2) Penyusunan programbidang pengembangan relawan dan PMR

G. Kasubsi Bidang Pelayanan Penanggulangan Bencana


1) Penyusunan program bidang penanggulangan bencana. 2) Melaksanakan tugas-tugas lain yang diperintahkan oleh pengurus.

3.2 Metode Penelitian Metode penelitian yang digunakan dalam sistem keamanan keamanan jaringan wireless di kantor PMI Kota Bengkulu ini adalah metode pengembangan sistem. Pengembangan sistem dapat berarti menyusun suatu sistem yang baru untuk menggantikan sistem yang lama di kantor PMI Kota Bengkulu secara keseluruhan atau memperbaiki sistem yang telah ada.

3.3 Perangkat Lunak dan Perangkat Keras yang digunakan Adapun perangkat lunak (software) dan perangkat keras (hardware) yang digunakan dalam melaksanakan penelitian ini adalah :

29

Tabel 3.1. Perangkat Lunak dan Perangkat Keras yg akan digunakan No 1 2 3 4 5 6 7 8 9 10 Perangkat lunak (software) yang digunakan Sistem Operasi Windows 7 Winbox Microtik Perangkat keras (hardware) yang digunakan Intel Core i3-2310M CPU @ 2.10 GHz Memory 2 Gb Harddisk 500 Gb Keyboard onboard Mouse Wifi-LAN RB750 3 Unit PC Processor Pentium (R) Dual-Core Memory RAM 1024 Mb Hardisk 250 GB

3.4 Metode Pengumpulan Data Adapun metode pengumpulan data yang digunakan adalah: a. Observasi Yaitu metode pengumpulan data dengan cara melakukan pengamatan secara langsung ke Kantor PMI Kota Bengkulu. b. Wawancara Metode yang dilakukan dengan cara tanya jawab secara langsung dengan kepala Kantor PMI Kpta Bengkulu Faizal Andriansyah dan Staf Kantor PMI Kota Bengkulu Andika Julianto mengenai sistem keaman wireless c. Studi Pustaka Metode yang dilakukan dengan cara membaca buku-buku atau

30

leteratur atau data-data yang berhubungan dengan Program Pencarian yaitu buku mengenai sistem keamanan wireless 3.5 Metode Perancangan Sistem 3.5.1 Analisa Sistem Aktual Sebelum melakukan pengembangan terhadap sistem, terlebih dahulu penulis menganalisa sistem keamann wireless yang di gunakan oleh Kantor PMI Kota Bengkulu. Untuk saat ini Kantor PMI Kota Bengkulu belum mengunakan system keamanan.

Gambar 3.1 Topologi Jaringan Awal

3.5.2 Analisa Sistem Baru Dari Analisa sistem aktual di atas penulis tertarik untuk menerapkan sistem keamanan yang berbeda di Kantor PMI Kota Bengkulu, yang mana selama Kantor PMI Kota Bengkulu belum mengunakan system keamanan, maka saya tertarik untuk mengunakan sistem keaman wireless berbasis radius server untuk keamanan wireless yang berada di lingkungan Kantor PMI Kota Bengkulu, yang mana

31

sistem ini nantinya biasa diterapkan Kantor PMI Kota Bengkulu.

Gambar 3.2 Rancangan Topologi Jaringan Baru

3.6 Perancangan Pengembangan Jaringan Sebelum melakukan perancangan jaringan, maka langkah awal yang dilakukan adalah merancang topologi jaringan yang efektif dan efesien sesuai dengan yang dibutuhkan. 3.6.1 Perancangan Infrastruktur Jaringan Perancangan topologi jaringan ini disesuaikan dengan kondisi Kantor PMI Kota Bengkulu. Perancang topologi ini penulis lakukan agar seluruh Staf yang ada di dalam kantor tersebut bisa secara puas melakukan browsing internet tanpa ada ganguan.

32

3.7 Sistematika Kerja Proses membangun konfigurasi jaringan Mikrotik Router dilakukan dengan langkah-langkah sebagi berikut: a.
b.

Menganalisa rancangan jaringan lama Memasang dan menginstal perangkat jaringan

3.8 Kerangka Kerja Adapun kerangka kerja dalam membangun jaringan Mikrotik Router adalah sebagai berikut : Menyiapakan Instrumen Penelitian

Konfigurasi Mikrotik

Tes koneksi

Seting Keamanan Mikrotik RB750

Uji Coba

1.

Pada tahapan menyiapkan instrument penelitian adalah tahapan dari membangun sebuah jaringan yaitu menyiapkan peralatan yg akan digunakan seperti Kabel UTP, RJ 45, RB750,Tang Creamping, LAPTOP, Aplikasi Winbox .

33

2.

Setelah itu dilakukan konfigurasi Mikrotik Dengan mengunakan aplikasi winbox, konfigurasi dilakukan mulai dari memberi nama mikrotik, menganti nama Interface, setting IP Address, setting Getway, setting DNS.

3.

Tes Koneksi dilakukan untuk mengetahui apakah mikrotik RB750 sudah terkoneksi atau tidak ke internet.

4.

Seting Keamanan mikrotik RB750 adalah membangun firewall pada microtik dengan berdasarkan pada stateful filtering technology dapat mendeteksi dan memblocking stealth

scan,serangan DoS, SYN flood, dan bentuk serangan lainnya yang dapat membahayakan. Pada seting keamanan microtik RB750 ini membahas keamanan yg akan digunakan pada Kantor Pmi Kota Bengkulu : 1. Password Akses login internet. 2. Blok virus port mengunakan scrip kode yg akan di ketikan di terminal pada winbox. 3. Blok akses situs yg tidak diinginkan seperti situs porno mengunakan proxy yg terdapat di firewall yg ada di mikrotik melalui terminal pada windows 4. Membagi Bandwith Mengunakan winbox Microtik. 5. Uji coba dilakukan untukk mengetahui apakah jaringan yang penulis buat ini berhasil atau tidak dan dapat membandingkan apa

34

kelebihan dari Mikrotik Router ini dengan Sistem Jaringan yang pertama.

3.9 Perancangan Pengujian Sistem Pengujian sistem merupakan proses eksekusi sistem dengan tujuan mencari kesalahaan dan kelemahaan dari System Operasi Mikrotik Roter yang akan dibuat. Pengujian sistem yang digunakan adalah pendekataan

komplementer yang kemungkinaan besar mampu mengungkapkan kesalahaan yakni : 1. 2. Kesalahaan Interface pada Sistem Mikrotik Kesalahaan dalam struktur jaringan

You might also like