Professional Documents
Culture Documents
2 DESEMBER 2016
ABSTRACT
Network security is currently a very important issue and continues to grow. Development of computer
technology, besides causing many benefits also have many bad side. One of them is an attack on computer
systems connected to the Internet. As a result of the attack, many computer systems or networks
disrupted even be damaged. Given these problems, then as soon as possible we must immediately secure
computer networks from attack. Untangle is a Linux distribution that is used as a regulator of tissue.
Untangle is an open source first terintegerasi to deal with spam, spyware, viruses, adware, web-filtering
and report. Based on Debian Linux with supporting JAVA applications. Untangle Server delivers the
ease in securing, controlling and monitoring of computer networks. Ease is a technology that is needed to
secure from threats such as viruses and spyware, web access and control over the availability of the report
of the Untangle Server to perform a system analysis. Everything is packaged within an interface / GUI
(Graphical User Interface). Untangle is very handy and has a full feature in managing and securing the
network from LAN to WAN scale.
Keywords: Network Security, Packet Filtering Firewall, Untangle
182
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016
183
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016
184
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016
yang digunakan untuk menghubungkan kabel lain”. Dengan demikian jarak antara
masing-masing toplogi Star adalah hub atau kabel dapat diperpanjang.
switch”. Topologi ini merupakan topologi
yang paling sering digunakan. Komputer- 2.5. IP Address
komputer dihubungkan ke hub, sedangkan Menurut Safrizal (2005:110) “IP
hub satu dengan hub lainnya dihubungkan Address merupakan pengenal yang
sebagai jalur tulang punggung (Backbone) digunakan untuk memberi alamat pada
yang menyerupai Topologi Bus. tiap-tiap komputer dalam jaringan”.
Sedangkan “Format IP address adalah
5. Topologi Mesh bilangan 32 bit yang tiap 8 bit-nya
Menurut Sofana (2011:13) “Topologi dipisahkan oleh tanda titik” menurut
Mesh menghubungkan setiap komputer Safrizal (2005:110). IP Address sebenarnya
secara point-to-point. Artinya semua terdiri dari dua bagian, yaitu : Network ID
komputer akan saling terhubung satu-satu dan Host ID. Network ID menentukan
sehingga tidak dijumpai ada link yang alamat dari suatu jaringan komputer dan
terputus”. Topologi Mesh merupakan jenis Host Id menentukan alamat dari suatu
topologi yang digunakan internet, setiap komputer (host) dalam suatu jaringan
link menghubungkan suatu router dengan komputer. IP Address memberikan alamat
router yang lain. lengkap dari suatu komputer (host) yang
merupakan gabungan dari nama Network Id
Dalam membangun jaringan beberapa dan Nama Host ID. Hal ini mirip dengan
jenis alat yng berfungsi untuk membangun pemberian nama jalan dan nomor rumah
topologi-topologi tersebut diatas. Dibawah pada sistem pemberian alamat rumah.
ini adalah beberapa alat tersebut: Apabila suatu organisasi memiliki IP
1. Network Interface Card (NIC) Address dengan Network Id 222.124.14.0
Menurut Sofana (2011:75) ”NIC memerlukan lebih dari satu netwok Id, maka
merupakan perangkat keras utama yang organisasi tersebut harus mengajukan
harus ada di setiap komputer. NIC permohonan ke IANA (Internet Assigned
bertugas melakukan menyesuaikan Number Authority) untuk mendapatkan IP
tegangan dan arus listrik yang Address baru. Permasalahan saat ini adalah
keluar/masuk komputer. Informasi yang persediaan IP Address sangat terbatas,
melalui media penghantar dapat karena banyaknya perusahan dotcom yang
dikirim/diterima oleh komputer berkat membuat situs-situs di Internet. Untuk
keberadaan NIC ”. Selain itu NIC juga mengatasi permasalahan yang ada dan
mengontrol dataflow antara sistem menghindari mengajukan IP Address yang
komputer dengan sistem kabel yang baru ke IANA, dibuatlah suatu metode
terpasang dan menerima data yang dikirim untuk memperbanyak Network ID dari
dari komputer lain lewat media kabel dan suatu Network ID yang telah dimiliki
menterjemahkanya ke dalam BIT yang sebelumnya. Metode ini sering disebut
dimengerti oleh komputer. dengan istilah Subnetting, yaitu
mengorbankan sebagian Host ID untuk
2. Repeater digunakan dalam membuat Network ID
Menurut Herlambang (2008:9) tambahan.
“Repeater berfungsi untuk memperkuat
sinyal dengan cara menerima sinyal dari 3. METODE PENELITIAN
suatu segmen kabel lalu memancarkan Metode penelitian yang digunakan oleh
kembali sinyal tersebut dengan kekuatan penulis adalah :
yang sama dengan sinyal asli pada segmen a. Analisa Kebutuhan
185
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016
d. Implementasi
Pada tahap ini sistem jaringan komputer
diterapkan dilingkungan perusahaan
dan digunakan langsung oleh user yang
berwenang.
4. PEMBAHASAN
Manajemen Jaringan Usulan
Berikut ini penulis mencoba
menggambarkan dan merancang sistem
jaringan usulan terhadap jaringan
komputer yang ada di kantor PT. Sukses
Berkat Mandiri. Adapun rancangan sistem Gambar 1 Topologi Rancangan Jaringan
jaringan usulannya sebagai berikut. Usulan PT. Sukses Berkat Mandiri
186
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016
Keamanan Jaringan
Dalam keamanan jaringan disini penulis
merancang sebuah keamanan jaringan
dengan metode packet filtering firewall yang
nantinya berguna untuk mengamankan
jaringan internal(private/LAN) di PT.
Sukses Berkat Mandiri.
Berikut ini adalah langkah-langkah
dalam proses membangun dan menyetting
software Untangle :
1. Instalasi Untangle
Gambar 2 Skema Jaringan Usulan PT. Berikut ini adalah langkah-langkahnya :
Sukses Berkat Mandiri a. Siapkan 1 unit komputer dengan 2
buah LAN Card
Gambar diatas adalah skema jaringan b. Siapkan CD insalasi Untangle dengan
usulan yang telah penulis rancang untuk cara :
mengamankan jaringan komputer yang 1) Download file ISO dari server
terdapat di PT. Sukses Berkat Mandiri. Untangle di alamat
Pada skema jaringan usulan penulis www.Untangle.com. ISO adalah
menambahkan Untangle sebagai Router sebuah file yang berisi sebuah
tambahan dan sekaligus penulis gunakan image yang siap di bakar (di-burn)
sebagai firewall yang nantinya berguna menjadi sebuah CD instalasi
untuk mengamankan jaringan internal Untangle yang bootable.
(private/LAN) dari jaringan eksternal c. Masukan CD instalasi Untangle pada
(public/WAN/Internet). CD drive, kemudian restart komputer
Perbedaan antara skema jaringan kita dengan CD tersebut. Pastikan
berjalan dengan rancangan skema jaringan bahwa komputer melakukan booting
usulan: lewat CD.
a. Pada jaringan usulan kita dapat d. Jika komputer kita booting dengan
menjadikan router untangle sebagai CD instalasi Untangle, program wizard
firewall sehingga proses lalu-lintas data akan memandu kita dalam
dari internet ke LAN atau sebaliknya melakukan tahapan instalasinya.
menjadi lebih aman dan cepat. e. Dalam proses instalasi Untangle,
b. Dengan untangle penyetingan firewall Hard disk komputer akan diformat.
menjadi lebih berlapis baik di-filter dari Jadi, jika kita melakukan proses
segi port, url ataupun ip address. coba-coba dengan komputer bekas
c. Dapat melakukan penyetingan untangle yang berisi data penting, pastikan
dari komputer server atau client dengan data tersebut sudah di back up
menggunakan aplikasi web browser IE, sebelumnya.
Mozilla Firefox, dll. f. Berikut ini adalah proses
d. Dapat memblok/mem-filter situs-situs instalasinya:
yang dapat menurunkan kinerja 1) Kita akan diminta untuk memilih
karyawan, dengan mengaktifkan web bahasa pengantar proses instalasi.
blocker dan dapat mengamankan 2) Kemudian kita akan diminta
jaringan internal dari virus atau untuk memilih wilayah.
187
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016
188
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016
189
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016
dilakukan yang namanya pengujian lainnya sudah tidak lagi dapat mengakses
jaringan. Adapun pengujian jaringannya situs tersebut karena situs-situs tersebut
sebagai berikut: sudah di blok dengan Untangle.
190
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016
191
192