sistem keamanan jaringan komputer pada mikrotik …
Post on 11-Nov-2021
26 Views
Preview:
TRANSCRIPT
SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK RB951UI-2ND DENGAN MENGGUNAKAN METODE
PORT KNOCKING
(STUDI KASUS : WARALABA STARMART SUDIRMAN PARK)
SKRIPSI
Program Studi TEKNIK INFORMATIKA
OLEH :
NAMA : HERLAMBANG NUGRAHA
NIM : 011201503125108
FAKULTAS TEKNIK
UNIVERSITAS SATYA NEGARA INDONESIA
JAKARTA
2016
BAB I
PENDAHULUAN
1.1 Latar Belakang
Keamanan jaringan komputer atau Computer Network Security sangat
berhubungan dengan keamanan data, oleh karena itu keamanan jaringan sangat
penting untuk melindungi data dari berbagai serangan dari pihak - pihak yang
tidak bertanggung jawab. Serang tersebut dapat di tujukan terhadap instansi,
perusahaan atau lembaga tertentu, tidak terkecuali Starmart Sudirman Park
yang notabenya jenis usaha waralaba atau minimarket dapat mengalami hal
tersebut. Serang bisa saja bertujuan untuk mendapatkan sumber daya tertentu,
merubah konfigurasi sistem jaringan yang ada, memanifulasi data misalnya
mengakses Server untuk merubah harga barang tertentu yang berada pada
sistem Point of Sales, serangan tersebut dapat berupa Snifffer, FTP Attack,
DOS (Denial Of Sevice Attack) dan lainya.
Serangan dilalukan melalui celah-celah yang ada pada jaringan
komputer, dan salah satunya melalui port - port yang dalam keadaan terbuka,
sehingga nantinya akan membuat orang - orang yang tidak mempunyai hak
akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan
port – port yang telah ia akses. Di Starmart Sudirman Park sistem keamanan
jaringan masih sebatas menggunakan Firewall pada modem Asymmetric
Digital Subcriber Line (ADSL), ini menurut penulis hal ini masih rentan
terhadap serangan, karena port pada jaringan tetap terbuka terbukti dengan
hanya dengan memasukan IP Address modem ADSL melalui Browser atau
HTTP (port 80), SSH (22), atau Telnet (23) maka akan langsung tampil
interface login ke modem ADSL. Salah satu metode untuk mengatasi serangan
terhadap port - port pada sistem jaringan komputer ialah dengan metode Port
Knocking.
Port Knocking merupakan suatu sistem keamanan yang dibuat secara
khusus untuk sebuah jaringan. Pada dasarnya cara kerja dari port knocking
adalah menutup port yang ada seperti Winbox (8291), SSH (22), Telnet (23)
dan HTTP (80). Dan hanya user tertentu saja yang dapat mengakses port yang
telah ditentukan, yaitu dengan cara mengetuk atau mengirim paket tertentu
terlebih dahulu. Berbeda dengan cara kerja dari Firewall, cara kerja dari
Firewall adalah menutup semua port tanpa memperdulikan apapun meskipun
user tersebut memiliki hak untuk mengakses port tersebut, sehingga user yang
tidak memiliki hak akses tersebut juga tidak bisa untuk mengaksesnya.
Sedangkan Port Knocking meskipun port yang ada telah ditutup, tetapi user
yang memiliki hak akses dan mengetahui rule atau Knock untuk membuka
port maka user tersebut tetap dapat mengakses port tersebut dan masuk ke
dalam sistem jaringan.
Dalam penulisan tugas akhir ini, penyusun mencoba
mengimplementasikan sistem keamanan jaringan komputer dengan
menggunakan metode Port Knocking pada Mikrotik RB951UI-2ND untuk
meningkatkan sistem keamanan jaringan di Starmart Sudirman Park Minimart.
1.2 Rumusan Masalah
Berdasarkan latar belakang di atas dapat dirumuskan masalah pada tugas
akhir ini yaitu “Bagaimana sistem keamanan jaringan komputer pada Mikrotik
RB951UI-2ND dengan menggunakan metode Port Knocking ?”.
1.3 Batasan Masalah
Adapun batasan permasalahan pada penulisan tugas akhir ini ialah hanya
menggunakan metode Port-Knocking pada Mikrotik RB951UI-2ND untuk
meningkatkan sistem keamanan jaringan komputer dengan studi kasus di Starmart
Sudirman Park Minimart.
1.4 Tujuan Dan Manfaat
1.4.1 Tujuan
Tujuan dari penyusunan tugas akhir ini antara lain adalah :
1. Untuk menerapkan metode Port-Knocking dalam keamanan jaringan
komputer pada Mikrotik RB951UI-2ND.
2. Untuk mencegah serangan terhadap port-port pada jaringan komputer
terutama pada Mikrotik Routerboard.
1.4.2 Manfaat
Manfaat penerapan metode keamanan jaringan ini adalah sebagai
berikut:
1. Dapat meningkatkan kestabilan sistem keamanan pada jaringan
komputer.
2. Dengan metode Port Knocking Administrator akan lebih aman pada
saat melakukan perubahan konfigurasi pada sistem jaringan.
1.5 Metodologi Penulisan
Tugas akhirdan penelitian ini diselesaikan dengan menggunakan urutan
metodologi penulisan sebagai berikut :
a) Study literature
Study literature dilaksanakan dengan cara mengumpulkan dan
mempelajari buku-buku, jurnal-jurnal dan artikel-artikel di internet yang
berhubungan dengan jaringan komputer, PortKnocking dan Mikrotik
Routerboard.
b) Perancangan Sistem
Pada tahap ini dilaksanakan perancangan sistem yang akan dibuat
berdasarkan hasil study literature yang ada. Perancangan sistem ini
meliputi desain topologi jaringan dan konfigurasi sistem.
c) Implementasi
Dalam tahap ini, dilakukan implementasi berdasarkan studi pustaka
dan rancangan yang telah dibuat pada tahap sebelumnya.
d) Uji Coba dan Evaluasi
Pada tahap ini dilakukan uji coba sistem untuk mencari masalah yang
mungkin timbul, dan mengevaluasi jalannya sistem.
e) Analisa Hasil Uji Coba
Pada tahap ini dihasilkan uji coba dan beberapa revisi, jika terjadi
kekurangan dan kesalahan yang terjadi. Diharapkan sistem tersebut
mengalami segala macam uji coba sehingga menghasilkan output yang
diharapkan.
f) Pembuatan laporan Tugas Akhir
Pada tahap terakhir ini disusun buku sebagai dokumentasi dari
pelaksanaan Tugas Akhir. Dokumentasi ini dibuat untuk menjelaskan
sistem agar memudahkan orang lain yang ingin mengembangkan sistem
tersebut lebih lanjut.
1.6 Sistematika Penulisan
Dalam laporan tugas akhir ini, penyusunan disajikan dalam enam bab
dengan sistematika penulisan sebagai berikut:
BAB I PENDAHULUAN
Bab ini berisikan tentang latar belakang masalah, rumusan
masalah, batasan masalah, tujuan, manfaat, metodelogi penulisan
dan sistematika penulisan pembuatan tugas akhir ini.
BAB II LANDASAN TEORI
Pada bab ini menjelaskan tentang tinjauan pustaka teori-teori
pemecahan masalah yang berhubungan dan digunakan untuk
mendukung dalam pembuatan tugas akhir ini.
BAB III METODE PENELITIAN
Pada bab ini dijelaskan metode dari penelitian, gambaran
perusahaan atau instansi lokasi penelitian metode pengembangan
dan kerangka berpikir.
BAB IV ANALISA DAN PERANCANGAN
Pada bab ini menjelaskan tentang analisa system yang berjalan,
usulan sistem, perancangan sistem proses dalam sistem dan lain-
lainya yang terkait dalam perancangan.
BAB V IMPLEMENTASI DAN HASIL
Pada bab ini menjelaskan implenentasi penelitian dan hasil dari
implementasi sistem, serta pelaksanaan uji coba dan evaluasi dari
hasil pelaksanaan ujicoba.
BAB VI KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan dan saran dari penyusun untuk
pengembangan sistem selanjutnya.
7
BAB II
LANDASAN TEORI
2.1 Tinjauan Pustaka
Muhammad Haifizh Fajri, Rahmat Suharman dan Yusapril Eka Putra pada
(2014) pada jurnal penelitian yang berjudul “Analisa Port Knocking Pada
Sistem Operasi Linux Ubuntu Server 12.04 LTS”. menjelaskan sistem
keamanan komputer menggunakan Port Knocking sebagai metode autentikasi,
seorang administrator dapat meningkatkan sistem keamanan komputer dari
serangan Brute Force yang ditujukan untuk berbagai layangan seperti SSH
Server, FTP Server, dan MySQL Server.
Knock bertugas sebagai port knocking daemon yang akan menerima
autentikasi port knocking dari user dan akan menulis ulang firewall agar user
tersebut dapat melakukan koneksi kelayanan seperti SSH, FTP dan MySQL
server. IPTables dan Uncomplicated Firewall(UFW) digunakan untuk
membangun firewall akan menolak semua koneksi menuju layanan SSH, FTP,
dan MySQL server. Jika user mencoba mengakses layanan SSH, FTP atau
MySQL tanpa melakukan autentikasi maka firewall akan menolak koneksi
tersebut, dan bila user melakukan autentikasi port knocking dengan mengirimkan
paket SYN ke port yang telah ditetapkan dalam port knocking daemon , maka port
knocking daemon akan menulis ulang firewall sehingga user dapat mengakases
layanan SSH, FTP dan MySQL Server.
8
Danie Yoga Krintianto (2015) Tugas Akhir dari Universitas Udayanaa
tahun yang berjudul “Keamanan Jaringan Menggunkan Firewall Dengan
Metode Random Port Knocking Untuk Koneksi SSH”. Dijelaskan Intergritas
keamanan dewasa isi sangatlah penting untuk ditingkatkan, celah-celah keamanan
yang terdapat pada jaringan dapat dilihat oleh orang yang tidak bertanggung
jawab dan dapat menjadi ancaman yang patut diperhatikan.Berhubungan dengan
hal itu, administrator jaringan dituntut berkerja lebih untuk dapat mengamankan
jaringan komputer yang dikelolanya. Salah satu bentuk keamanan jaringan yang
sering digunakan oleh seorang administrator jaringan dalam pengelolaan server
yaitu melalui remote login seperti Secure Shell (SSH).
Prinsip dasar dari SSH yaitu membuka terus port (22) tempat SSH server
berada, lalu administrator jaringan akan melakukan login kedalam port tersebut
yang selanjutnya port SSH akan terbuka dan komunikasi dapat dilakukan antara
client dengan server.Port SSH yang selalu terbuka merupakan suatu celah
keamanan jaringan yang dapat digunakan oleh orang yang tidak bertanggung
jawab untuk masuk kedalam server. Dengan menggunakan serangan Brute force
yang sudah dimodifikasi dengan multithreading, maka seseorang dapat
melakukan percobaan penebakan password SHH sampai 1000 kali dalam sekali
percobaan penebakan.
Berfokus pada permasalahan tersebut, pada penelitian ini, Random Port
Knocking merupakan cara yang tepat dan dapat dipakai untuk meningkatkan
keamanan pada port SSH. Dengan Random Port Knocking maka port SSH akan
9
dibuka sesuai dengan kebutuhan sehingga serangan Brute force dapat dihindari
dan stabilitas keamanan jaringan dapat lebih ditingkatkan.
Dari hasil penelitian baik berupa jurnal atau pun berupa Tugas Akhir di
atas, maka saya menyimpulkan bahwa penggunaan metode Port Knocking pada
jaringan akan membuat stabilitas keamanan jaringan lebih meningkat, karena
untuk mengakses port tertentu harus melakukan autentikasi yang telah ditentukan
berupa knock atau paket, dan bila knock atau paket salah maka port tidak akan
terbuka dan jika benar maka port akan terbuka sehingga dapat diakses.
2.2 Jaringan Komputer
Jaringan komputer adalah kumpulan komputer dan alat-alat lain yang
saling terhubung bersama menggunakan media komunikasi tertentu. (Wagito,
2005:9). Tujuan dari jaringan komputer ialah agar setiap bagian dari jaringan
komputer dapat saling berkomunikasi dan berbagi atau Sharinginformasi.
2.2.1 Topologi Jaringan
2.2.1.1 Topologi Bus
Topologi bus merupakan topologi yang banyak digunakan
pada masa penggunaan kabel sepaksi menjamur. Dengan
menggunakan T-Connector (dengan terminator 50 ohm pada ujung
network), maka komputer atau perangkat jaringan lainnya bisa
dengan mudah dihubungkan satu sama lain.
10
Gambar 2.1 Topologi Bus
2.2.1.2 Topologi Bintang (Star)
Topologi Star adalah arsitektur LAN di mana end points
dari jaringan terkoneksi ke sentral melalui Hub atau LAN Switch
dengan dedicated link . Gambar 2.3 menunjukkan bentuk jaringan
dengan topologi star. (Gin-Gin Yugianto Oscar Rachman,
2012:10).
Gambar 2.2 Topologi Star
11
2.2.1.3 Topologi Cincin (Ring)
Topologi cincin adalah masing-masing terhubung ke dua
titik lainnya, sedemikian sehingga membentuk jalur melingkar
membentuk cincin. Pada Topologi cincin, masing yang akan
memperkuat sinyal disepanjang sirkulasinya, artinya masing
perangkat saling bekerjasama untuk menerima sinyal dari
perangkat sebelumnya kemudian meneruskannya pada perangkat
semenerima dan meneruskan sinyal data ini dibantu oleh token.
Gambar 2.3 Topologi Ring
2.2.1.4 Topologi Mesh
Topologi mesh adalah suatu bentuk hubungan antar
perangkat dimana setiap perangkat terhubung secara langsung ke
perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam
topologi mesh setiap perangkat dapat berkomunikasi langsung
dengan perangkat yang dituju (dedicated links).
12
Gambar 2.4 Topologi Mesh
2.3 Keamanan Jaringan
Keamanan jaringan ialah proses pencegahan yang dilakukan terhadap
penyerangan yang terhubung ke dalam jaringan komputer melalui akses yang
tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan. (John D.
Howard, 1989-1995). Keamanan jaringan komputer sendiri secara garis besar
memiliki tujuan sebagai berikut :
a) Confidentiality (Kerahasiaan)
Pada umumnya data yang terdapat didalam suatu perusahaan bersifat
rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk
menjaga rahasia perusahaan dan strategi perusahaan. Kerahasiaan dapat
ditingkatkan dan didalam beberapa kasus pengengkripsian data atau juga
mengontrol akses. Kontrol akses adalah cara yang lazim digunakan untuk
membatasi akses kedalam sebuah jaringan komputer.
b) Integrity (Integritas)
13
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa
data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak
mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama
dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis
serangan yang dapat merubah integritas dari sebuah data yang mana
penyerang (attacker) dapat membajak "session" atau memanipulasi data yang
terkirim.
Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi"
data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat
diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data
sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah
selama proses pengiriman dan penerimaan pada saat komunikasi data
c) Availability (Ketersediaan)
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh
pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah
layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah
perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian
proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data
sangat penting untuk sebuah sistem agar dapat terus berjalan dengan benar.
14
1.3.1 Bentuk Ancaman Jaringan Komputer
Bentuk ancaman ini ditujukan terhadap sumber daya fisik and
logik yang mendukung jaringan yang ada, bentuk ancaman tersebut
diantaranya sebagai berikut :
a) Sniffer, ancaman terhadap peralatan yang dapat memonitor proses
yang sedang berlangsung.
b) Spoofing, Penggunaan komputer untuk meniru (dengan cara
menimpa identitas atau alamat IP).
c) Phreaking, ancaman perilaku menjadikan sistem pengamanan
telepon melemah.
d) Remote Attack, segala bentuk serangan terhadap suatu mesin
dimana penyerangnya tidak memiliki kendali terhadap mesin
tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan
atau media transmisi.
e) Hole, kondisi dari software atau hardware yang bisa diakses oleh
pemakai yang tidak memiliki otoritas atau meningkatnya
tingkatpengaksesan tanpa melalui proses autorisasi.
f) Hacker, ialah orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya, hacker tidak merusak
sistem.
15
g) Craker, ialah orang yang secara diam-diam mempelajari sistem
dengam maksud jahat, muncul karena sifat dasar manusia yang
selalu ingin membangun (salah satunya merusak).
2.3.2 Metode Penyerang Jaringan Komputer
Penyerangan terhadap jaringan komputer dilakukan dengan
berbagai metode, diantaranya serangan dilakukan dengan metode sebagai
berikut :
a) Eavesdropping, mendapatkan duplikasi pesan tanpa ijin.
b) Masquerading, mengirim atau menerima pesanmenggunakan
identitas lain tanpa ijin.
c) Message Tampering, mencegat atau menangkap pesan dan
mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
“man-in-the-middle attack” adalah bentuk message tampering
dengan mencegat pesan pertama pada pertukaran kunci enkripsi
pada pembentukan suatu saluran yang aman. Penyerang
menyisipkan kunci lain yang memungkinkan dia untuk mendeskrip
pesan berikutnya sebelum dienkrip oleh penerima
d) Replaying, menyimpan pesan yang ditangkap untuk pemakaian
berikutnya.
e) Denial of Service, membanjiri saluran atau sesumber lain dengan
pesan yang bertujuan untuk menggagalkan pengaksesan pemakai
lain.
16
2.4 Firewall
Firewall didefinisikan sebagai suatu cara atau mekanisme yang diterapkan
baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan
luar yang bukan merupakan ruang lingkupnya, sehingga dapat mencegah
bahaya/ancaman yang datang dari jaringan publik.
2.4.1 Tujuan Firewall
Terdapat beberapa tujuan penggunaan firewall, antara lain:
a) Firewall biasanya digunakan untuk mencegah atau mengendalikan
aliran data tertentu. Artinya setiap paket yang masuk atau
keluarakan diperiksa, apakah cocok atau tidak dengan kriteria yang
ada pada standar keamanan yang didefinisikan dalam firewall.
b) Untuk melindungi dengan menyaring, membatasi atau bahkan
menolak suatu atau semua hubungan/kegiatan suatu segmen pada
jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan sebuah workstation,
server.
17
Gambar 2.5 Firewall sebagai pembatas LAN
c) Penggunaan firewall yang dapat mencegah upaya berbagai Trojan
horses, virus, fishing, spyware untuk memasuki sistem yang dituju
dengan cara mencegah hubungan dari luar, kecuali yang
diperuntukan bagi komputer dan port tertentu seperti gambar 2.6.
Gambar 2.6 Firewall mencegah virus dan ancaman lain masuk ke jaringan
d) Firewallakan memfilter serta mengaudit traffic yang melintasi
perbatasan antara jaringan luar maupun dalam.
18
2.5 Port Komputer
Sebuah port dalam protokol jaringan TCP/IP merupakan suatu mekanisme
yang memberikan atau mengizinkan sebuah komputer untuk mendukung beberapa
sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat
mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam
jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu
di mana sebuah server dapat memberikan sebuah layanan kepada klien atau
bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server.
2.5.1 Jenis Port Komputer
Berdasar pada terminologi komputer ada dua jenis Port yaitu :
1. Port Fisik, adalah soket/ slot / colokan yang ada di belakang CPU
sebagai penghubung peralatan input-output komputer, misalnya PS2
Port yang digunakan oleh Mouse dan Keyboard, USB Port atau
Paralel Port.
Gambar 2.7 Port Fisik
19
2. Port Logika (non fisik) adalah port yang di gunakan oleh aplikasi
sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui
teknologi TCP/IP, tentunya termasuk koneksi internet.
Gambar 2.8 Port Logika
2.5.2 Jenis Port Logika dan Fungsinya
Berikut merupakan jenisport-port logika dan fungsinya dalam
jaringan komputer :
1. 1-19, berbagai protokol, Sebagian banyak port ini tidak begitu di
perlukan namun tidak dapat diganggu. Contohnya layanan echo (port
7) yang tidak boleh dikacaukan dengan program ping umum.
2. 20-FTP-DATA. “Active” koneksi FTP menggunakan dua port: 21
adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif
tidak menggunakan port 20 sama sekali.
3. 21-Port server FTP yang digunakan oleh File Transfer Protocol.
Ketika seseorang mengakses FTP server, maka ftp client secara default
akan melakukan koneksi melalui port 21.
20
4. 22-SSH (Secure Shell), Port ini adalah port standar untuk SSH,
biasanya diubah oleh pengelola server untuk alasan keamanan.
5. 23-Telnet server. Jika anda menjalankan server telnet maka port ini
digunakan client telnet untuk hubungan dengan server telnet.
6. 25-SMTP, Simple Mail Transfer Protocol, atau port server mail,
merupakan port standar yang digunakan dalam komunikasi pengiriman
email antara sesama SMTP Server.
7. 37-Layanan Waktu, port built-in untuk layanan waktu.
8. 53-DNS, atau Domain Name Server port. Name Server menggunakan
port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan
nama domain ke IP Address.
9. 67-(UDP)-BOOTP, atau DHCP port (server). Kebutuhan akanDynamic
Addressing dilakukan melalui port ini.
10. 68-(UDP)-BOOTP, atau DHCP port yang digunakan oleh client.
11. 69-TFTP, atau Trivial File Transfer Protocol.
12. 79-Port Finger, digunakan untuk memberikan informasi tentang
sistem, dan login pengguna.
13. 80-WWW atau HTTP port server web. Port yang paling umum
digunakan di Internet.
14. 81-Port Web Server Alternatif, ketika port 80 diblok maka port 81
dapat digunakan sebagai port altenatif untuk melayani HTTP.
15. 98-Port Administrasi akses web Linuxconf port.
21
16. 110-POP3 Port, alias Post Office Protocol, port server pop mail.
Apabila anda mengambil email yang tersimpan di server dapat
menggunakan teknologi POP3 yang berjalan di port ini.
17. 111-SUNRPC (Sun Remote Procedure Call) atau portmapper port.
Digunakan oleh NFS (Network File System), NIS (Network
Information Service), dan berbagai layanan terkait.
18. 113-IDENTD atau Auth Port Server. Kadang-kadang diperlukan, oleh
beberapa layanan bentuk lama (seperti SMTP dan IRC) untuk
melakukan validasi koneksi.
19. 119-NNTP atau Port yang digunakan oleh News Server, sudah sangat
jarang digunakan.
20. 123-Network Time Protocol (NTP), port yang digunakan untuk
sinkronisasi dengan server waktu di mana tingkat akurasi yang tinggi
diperlukan.
21. 137-139-NetBIOS (SMB).
22. 143-IMAP, Interim Mail Access Protocol. Merupakan aplikasi yang
memungkinkan kita membaca e-mail yang berada di server dari
komputer di rumah / kantor kita, protokol ini sedikit berbeda dengan
POP.
23. 161-SNMP, Simple Network Management Protocol. Lebih umum
digunakan di router dan switch untuk memantau statistik dan tanda-
tanda vital (keperluan monitoring).
22
24. 177-XDMCP, X Display Management Control Protocol untuk
sambungan remote ke sebuah X server.
25. 443-HTTPS, HTTP yang aman (WWW) protokol di gunakan cukup
lebar.
26. 465-SMTP atas SSL, protokol server email
27. 512 (TCP)-EXEC adalah bagaimana menunjukkan di netstat.
Sebenarnya nama yang tepat adalah rexec, untuk Remote Execution.
28. 512 (UDP)-BIFF, protokol untuk mail pemberitahuan.
29. 513-Login, sebenarnya rlogin, alias Remote Login. Tidak ada
hubungannya dengan standar / bin / login yang kita gunakan setiap kali
kita log in.
30. 514 (TCP)-Shell adalah nama panggilan, dan bagaimana netstat
menunjukkan hal itu. Sebenarnya, rsh adalah aplikasi untuk “Remote
Shell”. Seperti semua “r” perintah ini melemparkan kembali ke
kindler, sangat halus.
31. 514 (UDP)-Daemon syslog port, hanya digunakan untuk tujuan
logging remote.
32. 515-lp atau mencetak port server.
33. 587-MSA, Mail Submission Agent. Sebuah protokol penanganan surat
baru didukung oleh sebagian besar MTA’s (Mail Transfer Agent).
34. 631-CUPS (Daemon untuk keperluan printing), port yang melayani
pengelolaan layanan berbasis web.
35. 635-Mountd, bagian dari NFS.
23
36. 901-SWAT, Samba Web Administration Tool port. Port yang
digunakan oleh aplikasi pengelolaan SAMBA berbasis web.
37. 993-IMAP melalui SSL.
38. 995-POP melalui SSL.
39. 1024-Ini adalah port pertama yang merupakan Unprivileged port, yang
ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang
memintanya. Aplikasi lain umumnya menggunakan port unprivileged
di atas port 1024.
40. 1080-Socks Proxy Server.
41. 1433-MS SQL Port server.
42. 2049 - NFSd, Network File Service Daemon port.
43. 2082-Port cPanel, port ini digunakan untuk aplikasi pengelolaan
berbasis web yang disediakan oleh cpanel.
44. 2095-Port ini di gunakan untuk aplikasi webmail cpanel.
45. 2086-Port ini di gunakan untuk WHM, atau Web Host Manager
cpanel.
46. 3128-Port server Proxy Squid.
47. 3306-Port server MySQL.
2.5 Mikrotik
MikroTiks adalah nama perusahaan pemegang lisensi Mikrotik yang
berlokasi di Riga, Ibukota Latvia, sebuah negara pecahan Uni Soviet yang
bersebelahan dengan Rusia. Mikrotikls merupakan produsen software dan
24
hardware router mikrotik. Dengan mikrotik maka teknologi internet menjadi lebih
cepat, handal dan terjangkau untuk kalangan pengguna yang lebih luas.
2.6.1 Jenis Mikrotik Router
Jenis mikrotik router dalam jaringan komputer terdiri atas :
1. Mikrotik RouterOS
Mikrotik RouterOS adalah sebuah sofware yang berfungsi
mengubah PC (komputer) menjadi sebuah router. Mikrotik RouterOS
layaknya IOS cisco yang diinstall di dalam Router Cisco, hanya saja IOS
cisco tidak bisa di install di dalam komputer kecuali menggunakan
emulator seperti GNS3 dan dynamips. Pada dasarnya RouterOS
merupakan sistem operasi Mikrotik RouterBOARD yang berbasis Kernel
Linux v2.6.
2. Mikrotik Routerboard
Selain bisa di install di dalam PC, mikrotik RouterOS juga bisa
diinstall pada sebuah hardware khusus yang bernama Routerboard. Ketika
membeli sebuah mikrotik Routerboard biasanya sudah tersintall RouterOS
didalamnya.
Gambar 2.9 Mikrotik Routerboard
25
2.6.2 Fitur Mikrotik
Sebagai sebuah router, mikrotik memiliki fitur-fitur yang tidak
kalah dengan router-router mahal seperti cisco. Beberapa fitur mikrotik :
1. Interfaces :
Fisik : Ethernet, V35, ISDN, Dial-up Modem
Wireless : 900Mhz, 2.4 GHz, 5.8 GHz
Virtual : Bridge, Bonding, HWMP+, VLAN
Tunnel : EoIP, IPIP, PPTP, L2TP, MPLS, PPPoE
2. Routing :
Policy Routing , Statik routing, Dinamis Routing (OSPF, BGP, RIP)
3. Firewall :
Filter Rule, TTL, Address List
Network Address Translation (NAT)
4. Bandwidth Management :
HTB, PFIFO, BFIFO, RED, SFQ, PCQ
5. Sevices :
Hotspot, Web Proxy, DHCP, DNS
6. Management User :
Radius, User Manager, PPP user, AAA, Accounting
7. Tools :
Graph, MAC-ping, Torch, Watchdog, ping.
26
2.7 Port Knocking
Port Knocking merupakan metode sistem autentikasi yang secara khusus
dibuat untuk jaringan. Ide dasar dari sistem autentikasi ini telah lama digunakan
namun baru pada tahun 2003, dalam salah satu kolom di majalah Linux Journal,
seorang pakar jaringan komputer Martin Krzywinski kembali mempopulerkan
metode ini dengan beberapa terobosan–terobosan menghadapi serangan yang
mungkin terjadi.
Pada dasarnya port knocking dapat didefinisikan sebagai suatu metode
komunikasi antara dua komputer, dimana informasi yang dikirimkan di encode
dalam bentuk usaha koneksi ke port–port dalam urutan tertentu. Usaha
membangun koneksi ini bisa disebut juga ketukan. Mekanisme port knocking
akan menggunakan file log yang dibuat oleh firewall untuk mengetahui apakah
suatu usaha koneksi telah dibuat oleh suatu host atau tidak.
2.7.1 Prinsip Dasar dari Port Knocking
1. Client melakukan koneksi ke sistem remote yang menerapkan aturan
firewall sebagai berikut : client sama sekali tidak dapat terkoneksi
dengan port berapa pun pada remote sistem, dengan kata lain semua
port ditutup oleh firewall. Client mencoba melakukan koneksi dengan
mengirimkan paket ke sistem remote melalui beberapa port secara
sekuensial dalam hal ini antara 21 sampai 265 port yang tersedia.
2. Client tidak akan mendapatkan response apapun dari server saat fase
ini.
27
3. Port knock daemon mencatat percobaan koneksi kemudian melakukan
autentikasi terhadap percobaan tersebut bila autentikasi berhasil, dalam
hal ini urutan port yang di coba untuk dikoneksikan sesuai dengan
aturan tertentu pada port knock daemon, maka daemon akan
melakukan overwrite terhadap file konfigurasi firewall agar
mengijinkan port untuk dibuka kepada client dengan IP Addres ter-
autentikasi;
4. Client melakukan koneksi ke port menggunakan aplikasi seperti pada
umumnya seperti Scure Shell (SSH) atau Telnet (23).
5. Saat client memutuskan koneksi, maka program daemon dari port
knock akan melakukan kembali overwrite terhadap isi file konfigurasi
firewall sehingga port kembali tertutup bagi client tersebut.
2.8 Winbox
Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke
server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik
dalam text mode melalui PC itu sendiri, maka untuk mode GUI yang
menggunakan winbox ini kita mengkonfigurasi mikrotik melalui komputer client.
Fungsi winbox diantaranya :
1. Setting mikrotik Router
2. Untuk setting bandwith jaringan internet
3. Untuk setting blokir sebuah situs, dll
28
2.9 Scure Shell (SSH)
Scure Shell adalah sebuah protokol jaringan yang menggunakan
kriptografi publik untuk mengontekasi komputer remote dan komunikasi data
yang aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan
layanan jaringan lainya antara dua jaringan komputer. Koneksi untuk Scure Shell
(SSH) berada menggunakan port 22.
Gambar 2.10 Tampilan Scure Shell (SSH)
2.10 Network Development Life Cycle
Network Development Life Cycle (NDLC) merupakan sebuah metode yang
bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi
bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika
pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka
29
akanmemberikan sistem informasi yang akan memenuhi tujuan dari
pengembangan sistem tersebut.
Berikut adalah tahapan dalam NDLC :
Gambar 2.11 Siklus NDLC
1. Analysis
Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan
yang muncul, analisa keinginan pengguna, dan analisa topologi jaringan
yang sudah ada saat ini. Metode yang biasa digunakan pada tahap ini
diantaranya:
1. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur
manajemen atas sampai ke level bawah/operator agar mendapatkan
data yang konkrit dan lengkap. Pada kasus di Computer Engineering
biasanya juga melakukan brainstorming juga dari pihak vendor untuk
solusi yang ditawarkan dari vendor tersebut karena setiap mempunyai
karakteristik yang berbeda.
Analisa Sistem
Design
Simulasi Trototype
Implementasi
Monitoring
Managemen
30
2. Survey langsung kelapangan, pada tahap analisis juga biasanya
dilakukan survey langsung kelapangan untuk mendapatkan hasil
sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap
desain. Survey biasa dilengkapi dengan alat ukur seperti GPS dan alat
lain sesuai kebutuhan untuk mengetahui detail yang dilakukan.
3. Membaca manual atau blueprint dokumentasi, pada analIsis awal ini
juga dilakukan dengan mencari informasi dari manual-manual atau
blueprint dokumentasi yang mungkin pernah dibuat sebelumnya.
Sudah menjadikeharusan dalam setiap pengembangan suatu sistem
dokumentasi menjadi pendukung akhir dari pengembangan tersebut.
Begitu juga pada proyek jaringan, dokumentasi menjadi syarat mutlak
setelah sistem selesai dibangun.
4. Menelaah setiap data yang didapat dari data-data sebelumnya, maka
perlu dilakukan analisa data tersebut untuk masuk ke tahap berikutnya.
Adapun yang bisa menjadi pedoman dalam mencari data pada tahap
analisis ini adalah:
User/people: jumlah user, kegiatan yang sering dilakukan,
level teknis user.
Media H/W dan S/W: peralatan yang ada, status jaringan,
ketersedian datayang dapat diakses dari peralatan, aplikasi
S/W yang digunakan.
Data: jumlah pelanggan, jumlah inventaris sistem, sistem
keamanan yangsudah ada dalam mengamankan data.
31
Network: konfigurasi jaringan, volume trafik jaringan,
protokol, network monitoring yang ada saat ini, harapan
dan rencana pengembangan ke depan.
Perencanaan fisik: masalah listrik, tata letak, ruang khusus,
sIstem keamanan yang ada, dan kemungkinan akan
pengembangan kedepan.
2. Design
Dari data-data yang didapatkan sebelumnya, tahap design ini
akanmembuat gambar desain topologi jaringan interkoneksi yang akan
dibangun.Diharapkan dengan gambar ini akan memberikan gambaran
seutuhnya darikebutuhan yang ada. Desain bisa berupa desain struktur
topologi, desain aksesdata, desain layout perkabelan, dan sebagainya
yang akan memberikan gambaranjelas tentang proyek yang akan
dibangun. Biasanya hasil dari design berupa:
1. Gambar-gambar topologi (server farm, firewall, datacenter,
storages, lastmiles,perkabelan, titik akses dan sebagainya).
Gambar-gambar detail estimasi kebutuhan yang ada.
3. Simulation Prototype
Beberapa pekerja jaringan akan membuat dalam bentuksimulasi
dengan bantuan tools khusus di bidang network seperti Boson, Packet
Tracert, VMWare, dan sebagainya. Hal ini dimaksudkan untuk melihat
kinerja awaldari jaringan yang akan dibangun dan sebagai bahan
presentasi dan sharing denganteam work lainnya. Namun karena
32
keterbatasan perangkat lunak simulasi ini,banyak para pekerja jaringan
yang hanya menggunakan alat bantu tools Visio untuk membangun
topologi yang akan didesign.
4. Implementation
Pada tahapan ini akan memakan waktu lebih lama dari
tahapansebelumnya. Dalam implementasi pekerja jaringan akan
menerapkan semua yangtelah direncanakan dan didesain sebelumnya.
Implementasi merupakan tahapan yang sangat menentukan dari
berhasil/gagalnya proyek yang akan dibangun dan ditahap inilah team
work akan diuji dilapangan untuk menyelesaikan masalah teknis dan
non teknis.
5. Monitoring
Setelah implementasi tahapan monitoring merupakan tahapan
yangpenting, agar jaringan komputer dan komunikasi dapat berjalan
sesuai dengan keinginan dan tujuan awal dari user pada tahap awal
analisis, maka perlu dilakukan kegiatan monitoring. Monitoring bisa
berupa melakukan pengamatan pada:
a) Infrastruktur hardware: dengan mengamati kondisi
reliability/kehandalansistem yang telah dibangun (reliability =
performance+availability+security).
b) Memperhatikan jalannya paket data di jaringan (pewaktuan,
latency, peektime,troughput). Metode yang digunakan untuk
33
mengamati kondisi jaringan dan komunikasisecara umum secara
terpusat atau tersebar.
c) Pendekatan yang paling sering dilakukan adalah pendekatan
NetworkManagement. Dengan pendekatan ini banyak perangkat
baik yang lokal dantersebar dapat dimonitor secara utuh.
6. Management
Pada level manajemen atau pengaturan, salah satu yang
menjadiperhatian khusus adalah masalah kebijakan (policy). Kebijakan
perlu dibuat untukmembuat/mengatur agar sistem yang telah dibangun
dan berjalan dengan baik dapat berlangsung lama dan unsur reliability
terjaga,Policy akan sangat tergantungdengan kebijakan level
management.
34
BAB III
METODE PENELITIAN
3.1 Deskripsi Perusahaan
Starmart Sudirman Park Minimart merupakan cabang dari Starmart
Minimart yang merupakan salah satu bentuk usaha retail yang dimiliki oleh PT. Hero
Supermarket Tbk yang memiliki konsep minimarket (convenience store). Toko serba ada
dengan gerai yang terbagi dalam 3 macam format yaitu : apartemen, perkantoran dan gerai
yang berdiri sendiri di lingkungan pemukiman masyarakat (kompleks).
Starmart berdiri pada tahun 1991 sebagai bentuk pengembangan dari Hero
Supermarket. Hero Supermarket adalah perusahaan ritel modern pertama di
Indonesia, didirikan tahun 1971 oleh almarhum Muhammad Saleh Kurnia dengan
toko pertama di Jalan Falatehan Kebayoran lama Jak-Sel.Dan pada saat ini
merupakan perusahaan retail yang memiliki banyak cabang di Indonesia dengan
pangsa pasar masyarakat menengah ke atas.
Pada saat ini Hero Supermarket telah menjadi bagian perusahaan besar
asal Hongkong Dairy Farm International Holding Ltd. Dengan 80,4% saham Hero
dipegang Dairy Farm dan sisanya dikuasa oleh publik. Hero Supermarket Tbk
telah memiliki banyak gerai dengan format sebagai berikut:
1. Hero (Supermarket)
2. Giant (Hypermarket&supermarket)
3. Guardian (Drug store)
4. Starmart (Convenience store)
35
3.1.1 Visi dan Misi Starmart (PT. Hero Supermarket Tbk)
1. Visi Hero adalah menjadi peritel terkemuka di Indonesia dalam
segi penjualandan penciptaan nilai jangka panjang bagi
pemegang saham.
2. Misi Hero adalah meningkatkan nilai investasi pemegang
saham melalui keberhasilan komersial dengan menarik
pelanggan dan meningkatkan daya saing yang mantap.
3.1.2 Bidang Usaha
Starmart Sudirman Park Minimart bidang usaha yang bergerak di
bidang retaill dengan konsep Convenience Store, yang menyediakan jasa
dan sarana belanja kebutuhan sehari-hari. Saat ini Starmart Sudirman Park
Minimart Memiki 7 orang karyawan, Sedangkan secara keseluruhan saat
ini Starmart memiliki lebih dari 80 gerai yang dapat ditemui di
Jabodetabek dengan sekitar 450 orang karyawan.
36
3.1.3 Struktur Organisasi
Gambar 3.1 Struktur Organisasi Starmart Sudirman Park
3.2 Metode Pengumpulan Data
3.2.1 Wawancara
Pada tahap ini penulis melakukan pengumpulan data dengan
melakukan wawancara kepada Manger IT Bapak darwis untuk
mendapatkan informasi mengenai masalah dan kebutuhan pada
infrastruktur jaringan, yang dalam hal ini Starmart Sudirman Park. Penulis
mendapat informasi mengenai infrastruktur dan system yang sedang
berjalan, sehingga membantu dalam anailisa system.
Store Manager
Ruddy Arjino S
Manager IT
Darwis
Kasir
Irfan Triono
Kasir
Andri Wisnu
MOD
Herlambang
Staff Junior
Hadi F
Staff Junior
Ricky
37
3.2.2 Studi Pustaka
Penulis juga mengumpulkan data dengan cara studi pustaka, pada
tahap ini penulis mencari referensi–referensi yang dilakukan di
perpustakaan, toko buku, dan browsing di internet. Dari referensi-
referensi tersebut penulis mendapat banyak informasi untuk membantu
penelitian ini.
3.2.3 Metode Analisis
Metode ini terbagi atas bebrapa tahap yaitu :
Identifikasi sistem jaringan di Starmart Sudirman Park
daintaranya topolgi, Firewall dan sistem keamanan jaringan.
Analisa skema pembuatan infrastruktur jaringan dengan
pendekatan Network Development Life Cycle (NDLC).
Analisa metode Port Knocking pada Mikrotik routerboard
38
3.3 Kerangka Berpikir
pada Mikrotik RB951UI-2NDdapat meningkatkan
PendekatanNDLC
1. Analisa2. Design
Port Knocking pada sebagai media untuk mengkonfigurasikanMikrotik Rb951UI-2ND dengan interface GUI
MASALAHSistem keamanan masih ada celah
pada port jaringan komputerport jaringan selalu terbuka
Metode Solusi
Untuk Sistem keamanan jaringan Penggunaan Mikroti RB951UI-2NDditingkatakan dengan menggunakan dan dengan Software Winbox
sistem keamanan jaringan
3. Simulasi Prototype4. Implementasi5. Monitoring6. Manajemen
HasilPenerapan Metode Port Knocking
Gambar 3.2 Kerangka Berpikir
39
BAB IV
ANALISA DAN PERANCANGAN
4.1 Analisa Sistem Yang Sedang Berjalan
Analisa dilakukan pada sistem yang sedang berjalan untuk menganalisa
masalah dan menentukan metode memacahkan masalah tersebut.
4.1.1 Analisa Infrastruktur Jaringan
4.1.1.1 Analisa Hardware
Dari hasil analisa di Starmart Sudirman Park terdapat
beberapa hardware sebagai pendukung sistem komputer jaringan
yang berjalan, hardware hasil analisa sebagai mana pada table di
bawa ini.
Tabel 4.1 Perangkat Hardware Jaringan berjalan
No Perangkat Merk Model Jumlah
1. Sever HP Proliant
ML110
1 Unit
2. CPU Zyrex Tactical Z02 1 Unit
3. Mesin Kasir Wincor Nixdorf 2 Unit
4. Switch D– Link DES – 1008D 1 Unit
5. Modem ADSL TP-Link TD - 8840T 1 Unit
6. Kabel UTP Cross RJ45 1 Unit
40
7. Kabel UTP Straight RJ45 4 Unit
8. Akses Point 1 Unit
4.1.1.2 Analisa Software
Dari hasil analisa di Starmart Sudirman Park saya mendapat
mendapati beberapa software yang mendukung sistem komputer
yang berjalan, dan berikut pada table software tersebut.
Tabel 4.2 Software Pendukung jaringan
No Software Kegunaan
1. OS Linux Centos OS pada Server
2. Windows 7 Ultimate OS pada CPU
3. Outlook Email Aplikasi untuk Email
4. SAP Aplikas transaksi barang supiyer dan
DC, HRD, sales jurnal dan asset
5. Adi Services Untuk Recieve & Transfer data
6. Microsoft Office Software untuk membuat dokumen
7. OS Wincord Software untuk mesin kasir
41
4.1.2 Analisa Topologi Jaringan
Dari hasil analisa pada sistem jaringan yang sedang berjalan
topologi yang digunakan dalam jaringan ialah topologi Star. Dimana
Switch sebagai Bridge dari beberapa hardware pendukung jaringan.
Server
Akses Point
SWITCH
Komputer Admin Mesin Kasir Mesin Kasir
Modem ADSL
Internet
Gambar 4.1 Topologi Jaringan yang sedang berjalan
4.1.3 Analisa Sistem Keamanan Pada Jaringan
Dari hasil analisa terhadap sistem jaringan Starmart Sudirman Park
masih kurangnya tingkat keamanan yang ada, dimana untuk memanage
jaringan menggunakan sebatas modem Asymmetric Digital Subcriber Line
(ADSL). Modem ADSL memiliki kekurangan karena tidak memiliki fitur
yang sederhana tidak seperti router, sehingga untuk konfigurasi jaringan
kurang maksimal. Penggunaan Firewall pada modem juga kurang
maksimal karena Port seperti HTTP (80), SSH (22) dan 23 (Telnet ) pada
jaringan tetap terbuka.
42
Gambar 4.2 Pengujian Sistem yang berjalan
4.2 Usulan Pemecahan Masalah Pada Sistem
Pada usulan sistem jaringan Starmart Sudirman Park ada beberapa
perubahan yang kiranya dapat meningkatkan keamanan, perubahan yang
dimaksud ialah baik pada hardware atau pun konfigurasi dari jaringan tersebut.
4.2.1 Usulan Hardware
Perubahan hardware pada sistem jaringan yaitu dengan
menambahkan Mikrotik RB951UI-2ND , sebagai media untuk melakukan
manajemen dan meningkatkan sistem keamanan jaringan komputer dari
sebelumnya, sementara modem ADSL masih sederhana dan tidak
memiliki fungsi yang lengkap untuk melakukan manajemen pada jaringan.
43
Gambar 4.3 Mikrotik Routerboard
4.2.2 Usulan Software
Software yang akan digunakan untuk mengkonfigurasi Mikrotik
RB951_2ND menggunakan Winbox-3.RC6, karena dengan Winbox Router
ditampilkan dalam bentuk GUI. Selain itu juga menggunakan Scure Shell
(SSH) yang akan dijadikan penguji untuk mengakses Router setelah
metode Port Knocking dikonfigurasikan pada Mikrotik RB951UI-2ND.P
Gambar 4.4 Tampilan awal software Winbox-3 RC6
44
4.2.3 Usulan Sistem Keamanan Jaringan
Pada sistem keamanan jaringan komputer penambahan Mikrotik
RB951UI-2ND pada sistem jaringan, dapat membantu meningkatkan
keamanan yang sebelumnya menggunakan firewall pada modem ADSL
TP-Link dirubah dengan meggunakan metode Port Knocking pada
Mikrotik RB951UI-2ND. Karena dengan metode ini setiap tindakan yang
berupaya mengakses port untuk login ke Mikrotik akan diautentikasi
dengan knock yang telah ditentukan sebelumnya, dan keamanan pada
jaringan diharapkan lebih baik dari sebelumnya.
4.2.4 Usulan Pengembangan Sistem
Pada studi kasus ini penulis menggunakan metode Network
Development Life Cycle (NDLC) dalam menganalisa, mengusulkan dan
merancangan pengembangan sistem keamanan jaringan Starmart
Sudirman Park, karena dengan NDLC sistem yang penulis
implementasikan dapat dikembangkan di waktu yang akan datang. Ada
pun tahapan NDCL sebagai berikut :
1. Analisa, dengan tahapan sebagai berikut :
a) Awal ini dilakukan analisa kebutuhan
b) Analisa permasalahan yang muncul
c) Analisa keinginan pengguna, dan
d) Analisa topologi jaringan yang sudah ada saat ini.
45
2. Design
Pada tahap ini membuat gambar desain topologi jaringan
interkoneksi yang akan dibangun. Diharapkan dengan gambar ini
akan memberikan gambaran seutuhnya dari kebutuhan yang ada.
Desain berupa desain struktur topologi, desain akses data, desain
layout perkabelan, dan sebagainya yang akan memberikan
gambaran jelas tentang design sistem kedepanya.
3. Simulasi Prototype
Pada tahap ini dibuat simulasi dari hasil design baik berupa
topologi jaringan atau pun sistem keamanan jaringan yang
diusulkan, simulasi dilakukan dengan menggunkan VMware
Workstation, Mikrotik OS-6. 0rc9 dan Winbox-3RC6.
4. Implementasi
Konfigurasi pada sistem jaringan antar hardware modem
ADSL, Mikrotik RB951UI-2ND dan Switch atau pun metode Port
Knocking pada sistem keamanan diimplementasikan pada tahap ini.
5. Monitoring
Melakukan monitoring agar dan sistem keamanan jaringan
dapat berjalan sesuai dengan tujuan dari sistem keamanan
penggunaan metode Port Knocking.
46
6. Management
Melalukan pengambilan keputusan bagaimana sistem
keamanan jaringan ke depanya, dan ini menjadi hak manajemen
Starmart dan penulis tidak memiliki kewenangan untuk
menentukan hal tersebut.
Gambar 4.5 Gambaran NDLC
4.2.5 Perbandingan Sistem Berjalan dengan Sistem Usulan
Ada beberapa perbedaan dari sistem berjalan dengan sistem yang
akan diusulkan, berikut table perbedaan dari kedua sistem tersebut.
Table 4.3 Perbandingan sistem berjalan dengan usulan.
No Variable Sistem Berjalan Sistem Usulan
1. Hardware Modem ADSL TP-Linx Penambahan Mikrotik
Routerboard
2. Metode Firewall Port Knocking
Analisa Sistem
Design
Simulasi Trototype
Implementasi
Monitoring
Managemen
47
3. Kelebihan Konfigurasi sederhana Untuk mengakses Port
menggunkan autentikasi knocd
atau ketukan yang telah
ditentukan, saat dimanage
sistem menutup port, sehingga
tidak ada yang bias mengkases
sistem.
4. Kelemahan Port pada sistem jaringan
terbuka, sehingga
member kesempatan
untuk di akses.
Membutuhkan waktu lebih
lama untuk mengakses sistem,
karena menggunakan
autentikasi.
4.3 Perancangan Sistem
Setelah melakukan analisa dan mengusulkan sistem yang akan digunakan,
maka tahap selanjutnya ialah melakukan perancangan sistem yang diusulkan
tersebut.
4.3.1 Kebutuhan Sistem Jaringan
4.3.1.1 Kebutuhan Perangkat Keras (Hardware)
Untuk melakukan uji coba sistem pada jaringan dibutuhkan
perangkat keras atau Hardware, diantaranya sebagai berikut :
1. Mikrotik Routerboard 1 unit
2. Kabel UTP (Unshielded Twisted Pair)
48
3. Notebook Acer Aspire One 756
4.3.1.2 Kebutuhan Perangkat Lunak (Software)
Untuk menerapkan metode pada mikrotik dibutuhkan
software yang dapat dijadikan media untuk megkonfigurasi
Mikrotik dan dengan interface yang simple, maka digunakan
Winbox-3 RC6. Dan software Scure Shell (SSH) untuk dijadikan
penguji dari metode Port Knocking yang telah dikonfigurasikan.
4.3.2 Rancangan Topologi Jaringan
Tidak ada perubahan secara signifikan pada topologi jaringan,
hanya dengan menambahkan Mikrotik RB951UI-2ND, sebagai pengatur
dalam jaringan dan juga untuk pendukung dari metode keamanan Port
Knocking, sehingga topologi tetap menggunakan topologi Star.
Server
Akses Point
SWITCH
Komputer Admin Mesin Kasir Mesin Kasir
Mikrotik RB951UI-NDModem ADSL
Internet
Gambar 4.6 Topologi Usulan
49
4.3.3 Perancangan Konfigurasi Hardware
Pada tahap ini dirancanagn bagaimana hardware dapat saling
terhubung secara fisik, sehingga semua hardwre dapat terkoneksi antara
stu dengan yang lainya secara jaringan Local Area Network (LAN).
4.3.4 Perancangan IP Address Sistem Jaringan
Berikut merupakan table IP Address untuk setiap Ether pada
Mikrotik RB951UI-2ND dan hadware pendukung system jaringan.
Tabel 4.2 Tabel Rancangan IP Address
Dvice Interface Ip Address Subnet Mask Gateway
Mikrotik RB951UI-2ND
Ether 1 192.168.88.1 255.255.255.0 N/A
Mikrotik RB951UI-2ND
Ether 2 192.168.88.2 255.255.255.0 N/A
CPU Admin NIC 192.168.88.3 255.255.255.0 192.168.88.2
Server NIC 192.168.88.4 255.255.255.0 192.168.88.2
Akses Point Port WAN 192.168.88.5 255.255.255.0 192.168.88.2
PC Kasir 1 NIC 192.168.88.6 255.255.255.0 192.168.88.2
PC Kasir 2 NIC 192.168.88.7 255.255.255.0 192.168.88.2
4.3.5 Perancangan Konfigurasi Bridge Mode pada Modem ADSL
Perancangan konfigurasi Bridge mode dilakukan untuk merubah
mode modem ADSL menjadi mode Bridge, sehingga modem dapat
digunakan sebagai Bridge oleh Mikrotik untuk mendapat jaringan internet.
50
Dan modem ADSL tidak lagi berfungsi sebagai media pengatur dalam
jaringan, karena pengaturan dan konfigurasi jaringan dilakukan di
Mikrotik BR951UI-2ND.
4.3.6 Perancangan Mikrotik Sebagai PPPoE
Mikrotikakan dihubungkan dan dikonfigurasikan dengan Modem
ADSL terlebih dahulu,sehingga menjadi PPPoE Client. Dan nanti dapat
dikonfigurasikan dengan berbagai hardware yang mendukung sistem
jaringan.
Gambar 4.7 Gambaran Modem ADSL dan Mikrotik
4.3.7 Perancangan Mikrotik sebagai Router Gateway
Perancangan ini diperlukan agar modem berfungsi sebagai
Gateway untuk bagi client untuk mengakses internet. Dengan asumsikan
Mikrotik RB951UI-2ND IP Address pada Ether1 :192.168.88.1 untuk
terhubung ke internet dan IP Address pada Ether2 : 192.168.88.2, untuk
client yang terhubug ke Mikrotik RB951UI-2ND.
51
Gambar 4.8 Asumsi IP dari Mikrotik
4.3.8 Perancangan Port Knocking pada Mikrotik Routerboard
Caranya adalah dengan memblok port HTTP (80), Telnet (23), dan
SSH (22) dan ketika user ingin mengakses di mikrotik maka harus
mengirimkan paket berupa ping ke IP adrdress Mikrotik Routerboard agar
port 22 (SSH) tersebut dibuka, sehingga Scure Shell dapat mengakses
Mikrotik Rb951UI-2ND.
Adapun gambaran dari perancangan penggunaan metode Port
Knocking pada Mikrotik Routerboard 951UI-2ND sebagai berikut:.
1. User melakukan Ping ke IP Addess Router 192.168.88.1. Dan
Mikrotik RB951UI-2ND akan menyimpan IP tersebut selama 60 detik.
Firewall Router
Ping IP Address 192.168.88.1
User
Gambar 4.9 User melalukan ping
Ether1:192.168.88.1
Ether2:192.168.88.2
52
2. User mencoba akses IP Address Mikrotik 192.168.88.1 melalui HTTP
atau Browaser dengan selang waktu maksimal 60 detik dari Ping
sebelumnya, dan router akan mengecek apakah IP Address user
tersebut apakah sama dengan yang sebelumnya.
Firewall Router
Ping IP Address 192.168.88.1
User
Gambar 4.10 User akses IP melalui HTTP
3. Dan jika IP Address sama dan waktu kurang dari 60 detik, maka IP
tersebut di perbolehkan mengakses Port 22 (SSH) Mikrotik RB951UI-
2ND.
FirewallRouter
Akses IP Address 192.168.88.1
User
Gambar 4.11 User berhasil membuka port 22 SSH
Jika telah berhasil mengakses Mikrotik RB951UI-2ND, maka akan
muncul tampilan login ke Mikrotik Routerboard, dan metode yang
dikonfigurasikan pada Mikrotik tersebut telah berjalan dengan sukses.
Akses IP Melalui HTTP
53
BAB V
IMPLEMENTASI DAN HASIL
5.1 ImplementasiSistem
5.1.1 KonfigurasiHardware
Implementasiawalialahkonfigurasidarihardwarepadajaringansehing
gasalingterkoneksi, baikdari modem ADSLkeMikrotik Rb951UI-2ND,
Mikrotikke Switch dandari Switch ke PC atauAkses Point.
5.1.2 Konfigurasi Mode Bridge Pada Modem ADSL
Padagambar 5.1 dijelaskanlangkah – langkahuntukmerubah modem
ADSL dari mode Modem menjadimode Bridge,
sehinggaMikrotikRouterboardmenjadikanyasebagaijembatanuntukmendapa
tkanjaringan internet.
Gambar 5.1Merubah Mode ModemADSLmenjadi Mode Bridge
54
Ada pun langkah-langkahmerubah mode pada modem ADSL
sebagaiberikut :
1. Buka browser danketik IP modem speedy Anda (192.168.1.1)
dengan login user admin pass admin.
2. Klik "Interface Setup” kemudian “Internet”
3. Padaopsi “ISP” pilih “Bridge Mode”
4. Klik “Save”
5.1.3 KonfigurasiJaringanMikrotikSebagaiPPPoE
Modem ADSL danMikrotik Router
dihubungkanmenggunakankabel Straight, danada pun langkah –
langkahnyasebagaiberikut :
1. Pastikankabel Straight telahterpasangdari laptop ke Router
2. Login keMikrotikmenggunakanWinbox
3. Klik menu “PPP”
4. Klik add / + pada tab “Interface” untukmenambahkan
5. Pilih “PPPoE Client”
55
Gambar 5.2MikrotikSebagaiPPPoEClien
6. Padakolom name, rename dengannama Speedy yang digunakan
Gambar 5.3GambarKonfigurasiPPPoE 7. Padaopsi “Interface” pilih interface/port mikrotik yang
terhubungdengan modem ADSL.
56
8. Klik tab “Dial Out”
9. Isi dengannama user modem ADSL “Username”
10. Isi password padakolom “Password”
11. Klik “Apply” atau “OK”
Gambar 5.4TahapakhirkonfigurasiPPPoE
Jikatelahterkonfigurasimaka status interface akanmenjadi connected,
makamikrotiksudahterkoneksike modem ADSL.
5.1.4 Konfigurasi Mikrotik Sebagai Router Gateway Internet
Langkah – langkah konfigurasi mikrotik sebagai Gateway sebagai
berikut :
1. Berikan IP address terhadapmasing-masingethernetpadamikrotik,
sebagaiberikut:
Ether1: 192.168.88.1/24
57
Ether2 : 192.18.88.2/24
2. Buka Mikrotik melalui Winbox
3. Klik menu “IP” kemudianpilih “Addresses”.
Lalukliktanda add“+”, masukan IP address danpilihethernet yang
digunakanuntuk IP address tersebut.
Gambar 5.5 Add IP Address
4. Tambahkan gateway tujuannyaadalahmenentukan IP mana yang
akanmenghubungkanke internet. Menu “IP” pilih “Routes”.
Kemudiankliktombol add “+”, danmasukangatewaynya.
Padacontohini, IP 192.168.88.1 yang jadikan gateway, karena IP
tersebut yang terhubungke internet.
58
Gambar 5.6 Add Route pada konfig Gateway
5. Kita tambahkanjuga DNS. Singkatsaja, fungsi DNS
iniadalahuntukmenerjemahkannama domain kealamat IP,
danjugasebaliknya. Caranyapada menu “IP” pilih “DNS”. Dan
masukan IP-nyapada form servers.
Gambar 5.7 Penambahan DNS Mikrotik
59
5.1.5 Konfigurasi Metode Port Knocking Pada Mikrotik
1. Login keMikrotik via Winbox.
2. Buat rule pertama, masukke Menu “IP” pilih “Firewall”
pilihpada tab “Filter” Add (+) rule
3. Padatab “General”
Chain : input
Protocol : icmp
4. Pada tab “Action” :
Action : add src to address list
Address List : ICMP
Timeout : 00:00:60
Apply “ OK”
Gambar 5.8 Rule Pertama
60
5. Tambahkan rule kedua. Pada tab ‘General’ :
Chain : input
Protocol : tcp
Dst. Port : 80
6. Padatab “Advanced” :
Src. Address List : ICMP
7. Padatab “Action” :
Action : add src to address list
Address List : ICMP+HTTP
Timeout : 00:01:00
8. Buat rule ketiga agar
Mikrotikdapatmengenalimengirimkanpaketberupapinguntukme
mbuka port.
9. Pada tab “General” :
Chain : input
Protocol : tcp
Dst. Port : 22,80
10. Pada tab “Advanced” :
Src. Address List : ! ICMP+HTTP
11. Pada tab “Action” :
Action : drop
61
Gambar 5.9 Susunan rule dari metode
5.2 Pengujian Sistem Implelmentasi
Pada tahap ini dilakukan pengujian sistem yang diimplementasikan dengan
proses langkah- langkah :
1. Lakukan Ping IP Address Mikrotik RB951UI-2ND.
2. Lakukan percobaan login ke IP Address Mikrotik melalui HTTP atau
Browser.
3. Selanjutnya lakukan login melalui Scure Shell (SSH)
4. Jika langkah–langkah telah sesuai dengan rule maka Scure Shell akan
dapat mengakses Mikrotik RB951UI-2ND.
62
5.3 Hasil Implementasi
5.3.1 Hasil Pengujian Mikrotik Sebagai Gateway
Setelah dikonfigurasikan Mikrotik BR951UI-2ND sebagai Gateway,
sehingga setiap client dapat terhubung ke internet melalui dengan Mikrotik
BR951UI-2ND sebagai gateway.
Gambar 5.10 Test jaringan ke internet
Ping ke google berhasil, dan ini menunjukan kalu jaringan mikrotik
telah terhubung ke internet.
5.3.2 Hasil Metode Port Knocking Pada Mikrotik
Hasil implementasi diuji dengan mencoba akses Mikrotk
RB951UI-2ND melalui SSH (22) tanpa ping terlebih dahulu ke IP Address
Mikrotik, dan hasilnya akses ke Mikrotik gagal karena port tertutup.
63
Gambar 5.11 Akses ke Mikrotik RB951UI-2ND gagal
Selanjutnya dilakukan ping terlebih dahulu ke IP Address Mikrotik
RB951UI-2ND 192.168.88.1
Gambar 5.12 Ping IP Address Mikrotik
Dan setelah ping IP Address Mikrotik, dengan menggunakan
Winbox langsung diakses kembali Mikrotik RB951UI-2ND dan ternyata
berhasil masuk Mikrotik dengan tanpilan GUI pada Winbox.
64
Gambar 5.13 Berhasil akses Mikrotik RB951UI-2ND melalui SSH
Setelah melakukan Ping terlebih dahulu ke IP Address Mikroti RB951UI-
2ND. Maka akses Router melalui SHH (22) dapat di kases, dengan tampilan awal
login ke Router.
BAB VI
KESIMPULAN DAN SARAN
6.1 Kesimpulan
Penggunaan metode Port Knocking pada sistem keamanan jaringan,
dengan studi kasus Starmart Sudirman Park yang sebelumnya menggunakan
modem Asymmetric Digital Subscriber Line (ADSL) dirubah menggunakan
Mikrotik Rb951UI-2ND sangat membantu dalam meningkatkan keamanan dan
membantu Administrator lebih aman pada saat melakukan setting di router pada
sistem jaringan. Dengan menggunakan metode ini port pada jaringan untuk
mengakses Mikrotik RB951UI-2ND tertutup atau diblok, tapi tetap bisa diakses
jika terlebih dahulu mengirim paket berupa Ping ke IP Address Mikrotik
RB951UI-2ND.
6.2 Saran
Metode Port Knocking pada Mikrotik RB951UI-2ND pada sistem jaringan
Starmart Sudirman Park sudah cukup baik, penyusun memberi saran agar sistem
keamanan ini dikembangkan kedepanya seperti penggunaan metode ini untuk
sistem jaringan dari kantor pusat ke cabang-cabang Starmart baik dengan
menggunakan Telnet (21) atau Scure Shell (23) sebagai perangkat pendukung
metodePort Knocking.
53
DAFTAR PUSTAKA
Hafizh, Sultan, Muhammad. dkk . 2014. Analisa Port Knocking Pada Sistem
Operasi Linux Ubuntu server 12.04 LTS.Jurnal Teknik Elektro
dan Komputer, Vol 2, No 1
Wijaya, Hartawan, Komang, I.2015. Implementasi Port Knocking Pada
KeamananJaringan Dengan Menerapkan Algoritma RSA ( Rivest
Shamir Adleman).Yogyakarta: Universitas Pembangunan Nasional
“Veteran” Yogyakarta
Towidjojo, Rendra. 2016.Mikrotik Kung Fu Kitab 1.ISBN 978-602-0823-12-6
Jakarta : Jasakom
Towidjojo, Rendra. 2016. Mikrotik Kung Fu Kitab 2.ISBN 978-978-1090-75-9
Jakarta : Jasakom
Wagito. 2005.Jaringan Komputer Teori dan Implementasi Berbasis Linux.
Yogyakarta : Gava Media
ii
SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK RB951UI-2ND DENGAN MENGGUNAKAN METODE
PORT KNOCKING
(STUDI KASUS : WARALABA STARMART SUDIRMAN PARK)
SKRIPSI
DiajukanSebagai Salah SatuSyaratUntukMemperolehGelar SARJANA KOMPUTER
Program Studi TEKNIK INFORMATIKA
OLEH :
NAMA :HERLAMBANG NUGRAHA
NIM :011201503125108
FAKULTAS TEKNIK
UNIVERSITAS SATYA NEGARA INDONESIA
JAKARTA
2016
iii
SURAT PERNYATAAN KARYA SENDIRI
Yang bertandatangandibawahini :
Nama : HerlambangNugraha
NIM : 011201503125108
Program Studi : Teknik Informatika
MenyatakanbahwaSkripsi/TugasAkhiriniadalahmurnihasilkaryasendiridanseluruhi
siSkripsi/TugasAkhirmenjaditanggungjawabsayasendiri.Apabilasayamengutipdari
karya orang lainmakasayamencantumkansumbernyasesuaidenganketentuan yang
berlaku.
SayabersediadikenaisanksipembatalanSkripsi/TugasAkhiriniapabilaterbuktimelak
ukantindakanplagiat (penjiplakan).
Demikianpernyataaninisayabuatdengansebenarnya
Jakarta, 25 Agustus 2016
(HerlambangNugraha)
011201503125108
iv
LEMBAR PENGESAHAN SKRIPSI
NAMA : HERLAMBANG NUGRAHA
NIM : 011201503125108
JURUSAN : TEKNIK INFORMATIKA
KONSENTRASI : JARINGAN KOMPUTER
JUDUL SKRIPSI : SISTEM KEAMANAN JARINGAN KOMPUTER PADA
MIKROTIK RB951UI-2ND DENGAN
MENGGUNAKAN METODE PORT KNOCKING
TANGGAL SIDANG : 11 AGUSTUS 2016
JAKARTA, 25 AGUSTUS 2016
DosenPembimbing II
(Faisal Zuli, S.Kom, M.Kom, MTA)
DosenPembimbing I
(Safrizal, ST, MM, M.Kom)
Ketua Program Studi
(Safrizal, ST, MM, M.Kom)
Dekan Fakultas Teknik
(Ir. Nurhayati, M.Si)
v
LEMBAR PENGESAHAN PENGUJI
SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK
RB951UI-2ND DENGAN MENGGUNAKAN METODE
PORT KNOCKING
OLEH :
NAMA : HERLAMBANG NUGRAHA
NIM : 011201503125108
TelahdipertahankandidepanPengujipadatanggal11Agustus 2016
Dan dinyatakantelahmemenuhisyaratuntukditerima
KetuaPenguji
(Safrizal, ST, MM, M.Kom)
AnggotaPenguji I
(PringgoHendradiS.Kom, MMSI)
AnggotaPenguji II
(Teguh Budi Santoso, S.Kom, M.Kom)
vi
KATA PENGANTAR
SyukurAlhamdulillah atas kehadiran ALLAH SWT atas limpahan rahmat
dan karunia-Nya sehingga dengan segala keterbatasanwaktu, tenagadan pikiran
yang dimilikiolehpenyusun, akhirnya dapat menyelesaikan Tugas Akhir ini yang
berjudul” Sistem KeamananJ aringan KomputerPadaMikrotik RB951UI-
2ND Dengan Menggunakan MetodePort Knocking” tepatwaktu.
TugasAkhirinidisusundandiajukansebagaisalahsatusyaratuntukmenyelesai
kan program sarjana (S1) padaJurusanTeknikInformatika, FakultasTekni,
UniversitasSatya Negara Indonesia.
DalampenyusunanTugasAkhirini, penyusun banyak mendapatbantuan,
dorongan, petunjuk, nasehat dan saran dari berbagai pihak hingga
terselesaikanya.Olehs ebab itu penyusun inginmengucapakan terimakasih sebesar-
besarnya kepada :
1. Bapak Prof. Dr. Lijan P. Sinambela selaku Rektor Universitas Satya
Negara Indonesia
2. Ibu Ir. Nurhayati, MSi. Selaku Dekan FakultasTeknik
3. Bapak Safrizal, ST, MM, M.Kom selaku Ketua Jurusansekaligus sebagai
Dosen Pembimbing penyusun.
4. SemuaDosenFakultasTeknik yang telah mendidik dan membimbing
penyusun dari awal perkuliah hingga saat ini.
5. Yang tercinta Ayah dan Ibu, serta kakak-kakaku yang telah memberikan
semangat, bantuan, nasehat perhatian dan doa restu.
vii
6. Yang tersayangSawiltri yang telah memberikan perhatian, pengertian,
semangat sertadoanya.
7. Semua pihakdan teman- teman dari Tekni Infoormatika tahun angkatan
2012 yang tidak dapat saya sebutkan satu persetu yang telah membantu
dalam pembuatan Tugas Akhir ini.
Penyusun menyadari bahwa dalam penulisan Tugas Akhir ini masih jauh
dari sempurna dan banya kterdapat kekurangan di dalamnya, namun demikian
penyusun telah berusaha semaksimal mungkin untuk memenuhi apa yang
diharapkan dari tujuan penulisan Tugas Akhir ini.
Akhir kata penyusun mengharapkan semoga TugasAkhir ini dapat
bermanfaat bagi pembaca umumnya, dan penyusun khususnya.
Jakarta, Agustus 2016
Penyusun
viii
ABSTRAK
Keamanansistemjaringansangatpenting, karenaberkaitan dengan keamanansumberdaya yang adapadajaringanberupa data-data, jika system keamanan jaringan lemah,maka orang yang tidak berkepentingan dapa tdengan mudah melakukan serangan pada sistemtersebut,baik untuk melakukan manipulasi data atau merubah konfigurasipadajaringan. Di StarmartSudirman Park belum melakukan blok pada port system jaringan, dan penggunaan modem Asymmetric Digital Subscriber Line (ADSL) pada jaringaan tidak melakukan blok terhadap port, ini karena Modem ADSL hanya bias melakukan konfigurasi sederhana dan juga tidak memilik ifitur seperti halnya Router. Berfokus pada masalah tersebut, penggunaan metode Port Knocking padaMikrotik RB951UI-2ND merupakan cara yang tepat untuk meningkatkan sistemkeamanan jaringan. Dengan Port Knocking hanya IP Address yang sesuaidengan rule atausesuaidenganKnock yang telah ditentukan yang dapat mengakseske Mikrotik, sementara yang tidak sesuai dengan rule akan tetap diblok. Sehingga metode Port Knocking dapat meningkatkan system keamanan pada jaringan Starmart Sudirman Park.
Kata Kunci :Mikrotik, Winbox, Scure Shell (SSH), Firewall, Port Knocking.
ix
ABSTRACT
Network security system is very important, because it relates to the security of resources in network, if the network security system is weak, so people are not interested could be easy to attacks on the system, either to manipulate the data or changing the configuration of the network . In StarmartSudirman Park has not made the block on port network systems, and used of modem Asymmetric Digital Subscriber Line (ADSL) in the network do not block the port. This is because the ADSL Modem just can do simple configuration and also not have features such as Router. Focusing on the issue, the use of methods Port Knocking on Mikrotik RB951UI-2ND is an appropriate way to improve network security system. With Port Knocking only IP address that corresponds to the rule or according to a predetermined Knock can access Mikrotik, while that does not comply with the rule will remain blocked. So Port Knockingmethod can improve the security system on the network at StarmartSudirman Park.
Key Word :Mikrotik, Winbox, SCure Shell, Firewall, Port Knocking.
x
DAFTAR ISI
Hal
HALAMAN JUDUL…………………………………………………………...…i
SURATPERNYATAAN KARYA SENDIRI...…………..………………….…ii
LEMBAR PENGESAHAN SKRIPSI………………………….……………....iii
LEMBAR PENGESAHAN PENGUJI...………………….…………………....iv
KATA PENGANTAR………...…………………………………………..……..v
ABSTRAK…………..…………………………………………………....……..vii
ABSTRACT ……….…………………………………………………………...viii
DAFTAR ISI……………...………..………………………………………….....ix
DAFTAR GAMBAR…………………………………………………...……....xiv
DAFTAR TABEL………...………..……………………..………………….…xv
BAB I PENDAHULUAN……..………………………………………………...1
1.1 LatarBelakang……………………...…...………………………...1
1.2 RumusanMasalah…………....………….……………………..….3
1.3 BatasanMasalah…………………………..…………………….....3
1.4 Tujuan Dan Manfaat………………..…………………………….3
1.4.1 Tujuan…………..……………………………………..…..3
1.4.2 Manfaat..…………………………………………......……3
1.5 MetodelogiPenulisan.……………………………………………..4
1.6 SistematikaPenulisan………………..…………………………….5
BAB II LANDASAN TEORI……………………………………..……...7
2.1 TinjauanPustaka………………..……………………………..…..7
2.2 JaringanKomputer…………………………..………………….....9
2.2.1 TopologiJaringan……………………………………….…9
2.3 KeamananJaringan…..……………………………………..……12
2.3.1 BentukAncamanJaringan…………………………..…...14
xi
2.3.2 MetodePenyeranganKomputer………………..…..……15
2.4 Firewall…………………………………………….…………….15
2.4.1 TujuanFirewall…………………………………….…….16
2.5 Port Komputer…………...………………………………....……17
2.5.1 JenisPortKomputer………………...……………….…..18
2.5.2 JenisPortLogikadanFungsinya…..…………….……...19
2.6 Mikrotik………………………………………...………..……….23
2.6.1 JenisMikrotik Router………………………………….…24
2.6.2 FiturMikrotik………………………………………….…25
2.7 Port Knocking……………………………………………....……26
2.7.1 PrinsipDasarPort Knocking……………..………...…...….26
2.8 Winbox……….………………………………………………......27
2.9 ScureShelll (SSH)……………………………………………......28
2.10 Network Development Life Cycle (NDLC)…………..……...……28
BAB III METODE PENELITIAN..............................…....……………..34
31 Deskripsi Perusahaan…….………………………………....……34
3.1.1 VisidanMisiStarmart………...…………………………35
3.1.2 Bidangusaha………...………...…………………………35
3.1.3 StrukturOrganisasi….…......………………………..……36
3.2 MetodePengumpulan Data………………………………………36
3.2.1 Wawancara….…………………………………………..36
3.2.2 StudiPustaka……………………………………………..37
xii
3.2.3 MetodeAnalisis………………………………………….37
3.2.7 KerangkaBerpikir………………………………………..38
BAB IV ANALISA DANPERANCANGAN..............……….…..….…..39
4.1 AnalisaSistem Yang SedangBerjalan…………………………...39
4.1.1 AnalisaInfrastruktur…………………………………......39
4.1.2 AnalisaTopologiJaringan…………………………….....41
4.1.3 AnalisaSistemKeamananPadaJaringan………………..41
4.2 UsulanPemecahanMasalah……………………………………...42
4.2.1 UsulanHardware……………..……………………...….42
4.2.2 UsulanSoftware……………………………………….....43
4.2.3 UsulanSistemKeamananJaringan…………………....…44
4.2.4 UsulanPengembanganSistem………………………..….44
4.2.5 PerbandinganSistemBerjalandenganSistemUsulan…...46
4.3 PerancanganSistem…………………………………………..….47
4.3.1 KebutuhanSistemJaringan………………………………...……47
4.3.1.1 KebutuhanPerangkatKeras(Hardware)………………...47
4.3.1.2 KebutuhanPerangkatLunak(Software)……………..….48
4.3.2 RancanganTopologiJaringan………………………………...….48
4.3.3 PerancanganKonfigurasiHardware...……………………..…….49
4.3.4 PerancanganIP Address SistemJaringan...……………………...49
4.3.5 PerancanganKonfigurasi Bridge Mode pada Modem ADSL..….49
4.3.6 PerancanganJaringanMikrotikSebagaiPPPoE……….………...50
xiii
4.3.7 PerancanganMikrotikSebagaiRouter Gateway……………..….50
4.3.8 PerancanganPort KnockingpadaMikrotikRouterboard……..…51
BAB V IMPLEMENTASI DAN HASIL...…………………………….53
5.1 Implementasi……………………………………………………..53
5.1.1 KonfigurasiHardware………………………...……….....53
5.1.2 Konfigurasi Mode BridgePada Modem ADSL………....53
5.1.3 KongurasiMikrotikSebagai PPPOE…………………….54
5.1.4 KonfigurasiMikrotikSebagaiRouter Gateway……….....57
5.1.5 KonfigurasiMetodePort Knocking PadaMikrotik…..….59
5.2 PengujianSistemImplementasi………………………………….61
5.3 HasilImplementasi…………………………………………..…...62
5.3.1 HasilPengujianMikrotikSebagaiGateway…………..…62
5.3.2 HasilMetodePort KnockingPadaMikrotik……………..62
BAB VI KESIMPULAN DAN SARAN…………………………….…..65
6.1 Kesimpulan………………………………..………………..……65
6.2 Saran…………………………..…………………………..……...65
DAFTAR PUSTAKA………..……………………………………………….…66
LAMPIRAN………………………………………………………………………
DAFTAR GAMBAR
Hal
Gambar 2.1 TopologiBus………………………...…………..…………………10
Gambar 2.2 TopologiStar………………………………………………………10
xiv
Gambar 2.3 TopologiRing……………………………….………………..……11
Gambar 2.4 TopologiMesh……………………………….………………….....12
Gambar2.5 Firewallsebagaipembatas LAN……………………………….....17
Gambar 2.6 Firewallmencegah virus danancaman lain masukkejaringan…...17
Gambar 2.7 PortFisik…………………..……………………………………….18
Gambar 2.8 PortLogika………………………..…………………………….....19
Gambar 2.9 MikrotikRouterboard………………………………………..….....24
Gambar 2.10TampilanScure Shell (SSH)…..……………………..……..….....28
Gambar 2.11Siklus NDLC……………………………………………………..29
Gambar 3.1 StrukturOrganisasiStarmartSudirman Park…………………..….36
Gambar3.2KerangkaBerpikir………………………………………………....38
Gambar4.1TopologiJaringan yang sedangberjalan…………………..………41
Gambar 4.2PengujianSistem yang berjalan………………………………..…..42
Gambar 4.3MikrotikRouterboard…………………………………………..….43
Gambar 4.4Tampilanawal software Winbox-3 RC6…………………………..43
Gambar 4.5Gambaran NDLC…………………………………………………..46
Gambar 4.6TopologiUsulan…………………………………………………...48
Gambar4.7Gambaran Modem ADSL danMikrotik…………………………..50
Gambar 4.8Asumsi IP dariMikrotik………………………………………..….51
Gambar 4.9Usermelakukan Ping………..……...……………………...………51
Gambar 4.10Userakses IP melalui HTTP…………….…………...…………..52
Gambar 4.11Userberhasilmembukaport 22 (SSH)..………………………....52
xv
Gambar 5.1 Merubah Mode ModemADSLmenjadi ModeBridge…………....53
Gambar 5.2 MikrotikSebagaiPPPoE Client………………………………...…55
Gambar 5.3 GambarKonfigurasiPPPoE…………………………………….....55
Gambar 5.4 TahapakhirkonfigurasiPPPoE………………………………..…..56
Gambar 5.5 Add IP Address…………………………………………………….57
Gambar 5.6 Add Route pada konfig Gateway…………………………………..58
Gambar 5.7 Penambahan DNS Mikrotik………………………………………..58
Gambar 5.8 Rule Pertama…………………………………………………….....59
Gambar 5.9 Susunan ruledari metode………………………………………….61
Gambar 5.10 Test jaringan ke internet…………………………………..…..….62
Gambar 5.11 Akses ke Mikrotik RB951UI-2ND gagal………………..…….....63
Gambar 5.12 Ping IP Address Mikrotik………………………………………..63
Gambar 5.13 Berhasil akses Mikrotik RB951UI-2ND melalui SSH………….64
xvi
DAFTAR TABEL
Hal
Tabel 4.1 Perangkat Hardware Jaringanberjalan………...……………………...39
Tabel 4.2 Software Pendukungjaringan……………………………………..….40
Tabel4.3Perbandingansistemberjalandenganusulan……………………...….46
Tabel 4.4TabelRancangan IP Address……….………………………………....49
xvii
BAB I
PENDAHULUAN
1.1 Latar Belakang
Keamanan jaringan komputer atau Computer Network Security sangat
berhubungan dengan keamanan data, oleh karena itu keamanan jaringan sangat
penting untuk melindungi data dari berbagai serangan dari pihak - pihak yang
tidak bertanggung jawab. Serang tersebut dapat di tujukan terhadap instansi,
perusahaan atau lembaga tertentu, tidak terkecuali Starmart Sudirman Park
yang notabenya jenis usaha waralaba atau minimarket dapat mengalami hal
tersebut. Serang bisa saja bertujuan untuk mendapatkan sumber daya tertentu,
merubah konfigurasi sistem jaringan yang ada, memanifulasi data misalnya
mengakses Server untuk merubah harga barang tertentu yang berada pada
sistem Point of Sales, serangan tersebut dapat berupa Snifffer, FTP Attack,
DOS (Denial Of Sevice Attack) dan lainya.
Serangan dilalukan melalui celah-celah yang ada pada jaringan
komputer, dan salah satunya melalui port - port yang dalam keadaan terbuka,
sehingga nantinya akan membuat orang - orang yang tidak mempunyai hak
akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan
port – port yang telah ia akses. Di Starmart Sudirman Park sistem keamanan
jaringan masih sebatas menggunakan Firewall pada modem Asymmetric
Digital Subcriber Line (ADSL), ini menurut penulis hal ini masih rentan
terhadap serangan, karena port pada jaringan tetap terbuka terbukti dengan
hanya dengan memasukan IP Address modem ADSL melalui Browser atau
xviii
HTTP (port 80), SSH (22), atau Telnet (23) maka akan langsung tampil
interface login ke modem ADSL. Salah satu metode untuk mengatasi serangan
terhadap port - port pada sistem jaringan komputer ialah dengan metode Port
Knocking.
Port Knocking merupakan suatu sistem keamanan yang dibuat secara
khusus untuk sebuah jaringan. Pada dasarnya cara kerja dari port knocking
adalah menutup port yang ada seperti Winbox (8291), SSH (22), Telnet (23)
dan HTTP (80). Dan hanya user tertentu saja yang dapat mengakses port yang
telah ditentukan, yaitu dengan cara mengetuk atau mengirim paket tertentu
terlebih dahulu. Berbeda dengan cara kerja dari Firewall, cara kerja dari
Firewall adalah menutup semua port tanpa memperdulikan apapun meskipun
user tersebut memiliki hak untuk mengakses port tersebut, sehingga user yang
tidak memiliki hak akses tersebut juga tidak bisa untuk mengaksesnya.
Sedangkan Port Knocking meskipun port yang ada telah ditutup, tetapi user
yang memiliki hak akses dan mengetahui rule atau Knock untuk membuka
port maka user tersebut tetap dapat mengakses port tersebut dan masuk ke
dalam sistem jaringan.
Dalam penulisan tugas akhir ini, penyusun mencoba
mengimplementasikan sistem keamanan jaringan komputer dengan
menggunakan metode Port Knocking pada Mikrotik RB951UI-2ND untuk
meningkatkan sistem keamanan jaringan di Starmart Sudirman Park Minimart.
xix
1.2 Rumusan Masalah
Berdasarkan latar belakang di atas dapat dirumuskan masalah pada tugas
akhir ini yaitu “Bagaimana sistem keamanan jaringan komputer pada Mikrotik
RB951UI-2ND dengan menggunakan metode Port Knocking ?”.
1.3 Batasan Masalah
Adapun batasan permasalahan pada penulisan tugas akhir ini ialah hanya
menggunakan metode Port-Knocking pada Mikrotik RB951UI-2ND untuk
meningkatkan sistem keamanan jaringan komputer dengan studi kasus di Starmart
Sudirman Park Minimart.
1.4 Tujuan Dan Manfaat
1.4.1 Tujuan
Tujuan dari penyusunan tugas akhir ini antara lain adalah :
1. Untuk untuk meningkatkan sistem keamanan jaringan komputer
menggunakan metode Port Knocking.
2. Untuk mencegah serangan terhadap port-port pada jaringan komputer
terutama pada Mikrotik Routerboard.
1.4.2 Manfaat
Manfaat penerapan metode keamanan jaringan ini adalah sebagai
berikut:
1. Dapat meningkatkan kestabilan sistem keamanan pada jaringan
komputer.
xx
2. Dengan metode Port Knocking Administrator akan lebih aman pada
saat melakukan perubahan konfigurasi pada sistem jaringan.
1.5 Metodologi Penulisan
Tugas akhirdan penelitian ini diselesaikan dengan menggunakan urutan
metodologi penulisan sebagai berikut :
a) Study literature
Study literature dilaksanakan dengan cara mengumpulkan dan
mempelajari buku-buku, jurnal-jurnal dan artikel-artikel di internet yang
berhubungan dengan jaringan komputer, PortKnocking dan Mikrotik
Routerboard.
b) Perancangan Sistem
Pada tahap ini dilaksanakan perancangan sistem yang akan dibuat
berdasarkan hasil study literature yang ada. Perancangan sistem ini
meliputi desain topologi jaringan dan konfigurasi sistem.
c) Implementasi
Dalam tahap ini, dilakukan implementasi berdasarkan studi pustaka
dan rancangan yang telah dibuat pada tahap sebelumnya.
d) Uji Coba dan Evaluasi
Pada tahap ini dilakukan uji coba sistem untuk mencari masalah yang
mungkin timbul, dan mengevaluasi jalannya sistem.
e) Analisa Hasil Uji Coba
Pada tahap ini dihasilkan uji coba dan beberapa revisi, jika terjadi
kekurangan dan kesalahan yang terjadi. Diharapkan sistem tersebut
xxi
mengalami segala macam uji coba sehingga menghasilkan output yang
diharapkan.
f) Pembuatan laporan Tugas Akhir
Pada tahap terakhir ini disusun buku sebagai dokumentasi dari
pelaksanaan Tugas Akhir. Dokumentasi ini dibuat untuk menjelaskan
sistem agar memudahkan orang lain yang ingin mengembangkan sistem
tersebut lebih lanjut.
1.6 Sistematika Penulisan
Dalam laporan tugas akhir ini, penyusunan disajikan dalam enam bab
dengan sistematika penulisan sebagai berikut:
BAB I PENDAHULUAN
Bab ini berisikan tentang latar belakang masalah, rumusan
masalah, batasan masalah, tujuan, manfaat, metodelogi penulisan
dan sistematika penulisan pembuatan tugas akhir ini.
BAB II LANDASAN TEORI
Pada bab ini menjelaskan tentang tinjauan pustaka teori-teori
pemecahan masalah yang berhubungan dan digunakan untuk
mendukung dalam pembuatan tugas akhir ini.
BAB III METODE PENELITIAN
Pada bab ini dijelaskan metode dari penelitian, gambaran
perusahaan atau instansi lokasi penelitian metode pengembangan
dan kerangka berpikir.
xxii
BAB IV ANALISA DAN PERANCANGAN
Pada bab ini menjelaskan tentang analisa system yang berjalan,
usulan sistem, perancangan sistem proses dalam sistem dan lain-
lainya yang terkait dalam perancangan.
BAB V IMPLEMENTASI DAN HASIL
Pada bab ini menjelaskan implenentasi penelitian dan hasil dari
implementasi sistem, serta pelaksanaan uji coba dan evaluasi dari
hasil pelaksanaan ujicoba.
BAB VI KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan dan saran dari penyusun untuk
pengembangan sistem selanjutnya.
top related