Top Banner
ANALISIS SISTEM KEAMANAN JARINGAN WIFI MENGGUNAKAN MIKROTIK PADA SMP NEGERI 7 PALOPO NATALIA PENDANG 1604411197 FAKULTAS TEKNIK KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO 2020
79

ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

Nov 17, 2021

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

ANALISIS SISTEM KEAMANAN JARINGAN WIFI MENGGUNAKAN

MIKROTIK PADA SMP NEGERI 7 PALOPO

NATALIA PENDANG

1604411197

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 2: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

iv

ANALISIS SISTEM KEAMANAN JARINGAN WIFI MENGGUNAKAN

MIKROTIK PADA SMP NEGERI 7 PALOPO

SKRIPSI

Diajukan sebagai salah satu syarat untuk mencapai gelar Sarjana pada

Program Studi Teknik Informatika Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo

NATALIA PENDANG

1604411197

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 3: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

v

Page 4: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

vi

Page 5: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

vii

Page 6: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

viii

ABSTRAK

Natalia Pendang. 2020. Analisis Sistem Keamanan Jaringan Wifi menggunakan

Mikrotik pada SMP Negeri 7 Palopo. (dibimbing oleh Bapak Dr. Suaedi, M.Si.

dan Bapak Andi Jumardi, S.Pd.,M.Pd.).

Penelitian yang berjudul Analisis Sistem Keamanan Jaringan Wifi

menggunakan Mikrotik di Sekolah Menengah Pertama Negeri 7 Palopo bertujuan

untuk membantu menganalisis sistem keamanan jaringan Wifi menggunakan

mikrotik dan firewall yang dapat memperkuat keamanan dan mempermudah

untuk menganalisis sistem keamanan jaringannya, karena jaringan yang ada di

Sekolah Menengah Pertama Negeri 7 Palopo belum mempunyai keamanan

jaringan yang kurang baik karena tidak dilengkapi dengan adanya firewall untuk

mengamankan sebuah jaringan. Metode yang digunakan dalam penelitian ini

yaitu metode penelitian kualitatif yaitu penelitian tentang riset yang bersifat

deskriptif dan cenderung menggunakan analisis, dimana pengambilan data

menggunakan metode observasi, metode wawancara, dan metode studi pustaka ini

yaitu dengan melakukan pengamatan langsung pada laboratorium komputer

Sekolah Menengah Pertama Negeri 7 Palopo. Berdasarkan hasil analisis yang

dilakukan menunjukkan bahwa penambahan sistem keamanan dengan bantuan

firewall pada sistem keamanan jaringan Wifi yang ada pada Sekolah Menengah

Pertama Negeri 7 Palopo sudah lebih aman dari sebelumnya karena telah dibekali

dengan fitur firewall.

Kata kunci : Mikrotik, Firewall.

Page 7: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

ix

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan

rahmat, hidayah serta kekuatan sehingga penulis dapat menyelesaikan skripsi ini

yang berjudul “Analisis Sistem Keamanan Jaringan Wifi Menggunakan Mikrotik

Pada SMP Negeri 7 Palopo”.

Skripsi ini diajukan untuk memenuhi salah satu syarat kelulusan dalam

jenjang perkuliahan strata 1 Universitas Cokroaminoto Palopo. Dalam penulisan

skripsi ini, tidak lepas dari hambatan dan kesulitan, namun berkat bimbingan,

bantuan dan juga nasehat serta saran dan kerja sama dari berbagai pihak,

terkhusus pembimbing, segala hambatan tersebut dapat diatasi dengan baik.

Penulis menyadari bahwa skripsi ini jauh dari sempurna, sehingga penulis

membutuhkan kritik dan saran yang bersifat membangun untuk kemajuan

pendidikan di masa yang akan datang. Selanjutnya dalam penulisan skripsi ini

penulis banyak diberikan bantuan dari berbagai pihak. Dalam kesempatan ini

penulis dengan tulus hati mengucapkan terima kasih kepada :

1. Bapak Prof. Hanafie Mahtika, M.S., Selaku Rektor Universitas Cokroaminoto

Palopo yang selalu menjadi panutan bagi seluruh mahasiswa

2. Ibu Rusmala, S.Kom., M.Kom., Selaku Dekan Fakultas Teknik Komputer

3. Bapak Nirsal, S.Kom., M.Pd., Selaku Wakil Dekan Fakultas Teknik Komputer

yang memudahkan terlaksananya pengerjaan skripsi ini

4. Bapak Muhammad Idham Rusdi, S.T., M.Kom. selaku Ketua Prodi

Informatika yang telah memberikan kesempatan kepada penulis untuk

menyelesaikan tugas akhir

5. Bapak Dr. Suaedi, M.Si. selaku dosen pembimbing I yang telah memberikan

arahan dalam pembuatan sistem pada skripsi ini

6. Bapak Andi Jumardi, S.Pd., M.Pd., selaku Pembimbing II yang telah

membantu dalam penyusunan skripsi ini, terima kasih atas bantuan dan

bimbingannya selama ini sehingga penulis dapat menyelesasikan skripsi ini

7. Bapak/Ibu Dosen Fakultas Teknik Komputer yang telah mendidik dan

mengajarkan berbagai disiplin ilmu kepada penulis

Page 8: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

x

8. Kedua Orang Tua, Ayah dan ibu yang telah memberikan doa dan restu serta

dukungan baik materil maupun moral, sehingga skripsi ini dapat terselesaikan

dengan tepat waktu

9. Kepada keluarga tercinta serta saudara yang tidak henti – hentinya

memberikan doa dan restu sehingga skripsi ini dapat terselesaikan tepat waktu

10. Seluruh rekan rekan seperjuangan angkatan 2016 yang selama ini telah

memberikan dukungan serta setia menemani baik suka maupun duka

Semoga segala bantuan yang tidak ternilai harganya ini mendapat imbalan

di sisi Allah SWT sebagai amal ibadah.

Palopo, Agustus 2020

Natalia Pendang

Page 9: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

xi

RIWAYAT HIDUP

Natalia Pendang, lahir di Buntao’ Kecamatan Buntao’

Kabupaten Toraja Utara pada tanggal 17 Desember 1997.

Anak Pertama dari dua bersaudara dari pasangan Luter

Pendang Dan Elisabet Lottong. Penulis menempuh

pendidikan sekolah dasar selama 6 tahun di SDN 82

Kadinge’ atau yang di kenal sekarang SDN 4 Buntao’ Kecamatan Buntao’

Kabupaten Toraja Utara. Dan telah menyelesaikannya pada tahun 2010. Pada

tahun yang sama penulis melanjutkan pendidikan di SMPN 1 Buntao’ di

Kecamatan Buntao’ selama 3 tahun dan tamat pada tahun 2013. Pada tahun

tersebut penulis melanjutkan pendidikan di Sekolah Menengah Kejuruan SMKN

1 Rantepao, atau yang di kenal sekarang dengan SMKN 1 Toraja Utara dan

menyelesaikannya pada tahun 2016 penulis melanjutkan pendidikan di

Universitas Cokroaminoto Palopo, Fakultas Teknik Komputer, Program Studi

Informatika.

Page 10: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

xii

DAFTAR ISI

Halaman

HALAMAN JUDUL ........................................................................................ ii

HALAMAN PENGESAHAN .......................................................................... iii

ABSTRAK ... .................................................................................................. iv

KATA PENGANTAR ..................................................................................... v

RIWAYAT HIDUP .......................................................................................... vi

DAFTAR ISI . .................................................................................................. vii

DAFTAR TABEL ............................................................................................ viii

DAFTAR GAMBAR ....................................................................................... ix

BAB 1 PENDAHULUAN

1.1 Latar Belakang ........................................................................... 1

1.2 Rumusan Masalah ..................................................................... 3

1.3 Tujuan Penelitian ....................................................................... 3

1.4 Manfaat Penelitian ..................................................................... 3

BAB II TINJAUAN PUSTAKA

2.1 Kajian Teori ............................................................................... 4

2.2 Hasil Penelitian yang Relevan ................................................... 28

2.3 Kerangka Fikir ........................................................................... 31

BAB III METODE PENELITIAN

3.1 Jenis Penelitian .......................................................................... 32

3.2 Tempat dan Waktu Penelitian.................................................... 32

3.3 Batasan Penelitian ..................................................................... 32

3.4 Tahapan Penelitian .................................................................... 33

BAB IV HASIL DAN PEMBAHASAN

4.1 Hasil Penelitian .......................................................................... 37

4.2 Pembahasan Penelitian ............................................................. 51

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan ............................................................................... 54

5.2 Saran ......................................................................................... 54

DAFTAR PUSTAKA ...................................................................................... 55

LAMPIRAN .. .................................................................................................. 58

Page 11: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

xiii

DAFTAR TABEL

Halaman

1. Spesifikasi Wi-Fi .......................................................................................... 25

2. Jadwal Kegiatan ........................................................................................... 32

Page 12: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

xiv

DAFTAR GAMBAR

Halaman

1. Jaringan komputer sederhana ....................................................................... 8

2. Network interface card ................................................................................ 9

3. Jaringan LAN ............................................................................................... 10

4. Jaringan MAN .............................................................................................. 11

5. Jaringan WAN ............................................................................................. 12

6. Topologi Bus ................................................................................................ 12

7. Topologi Start .............................................................................................. 13

8. Topologi Ring ............................................................................................... 14

9. Topologi Mesh ............................................................................................. 15

10. Topologi Tree ............................................................................................... 16

11. LAN Card ..................................................................................................... 21

12. HUB ............................................................................................................. 21

13. Kabel jaringan jenis UTP dan STP .............................................................. 22

14. Konektor beserta dengan socket .................................................................. 22

15. Routers ......................................................................................................... 23

16. WLAN ........................................................................................................... 23

17. Koneksi Point To Point ................................................................................ 25

18. Koneksi Point To Multipiont ....................................................................... 25

19. Bagian pada Layer OSI ................................................................................ 27

20. Kerangka pikir ............................................................................................. 30

21. Skema tahapan penelitian............................................................................. 32

22. Sistem yang berjalan .................................................................................... 34

23. Sistem yang diusulkan ................................................................................. 34

24. Login Winbox .............................................................................................. 36

25. Konfigurasi Ip Address ................................................................................ 37

26. Tambah Ip PC 1 ............................................................................................ 37

27. Tambah Ip Pc 2 ............................................................................................ 38

28. Tambah Ip Accesspoint ................................................................................. 38

29. Konfigurasi DNS ......................................................................................... 39

30. Konfigurasi Dhcp Client ............................................................................. 39

Page 13: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

xv

31. Tambah Ip Firewall NAT 1 ......................................................................... 40

32. Tambah Ip Firewall NAT 2 .......................................................................... 40

33. Tambah keamanan firewall filter Rules 1 .................................................... 41

34. Tambah keamanan firewall filter Rules 2 .................................................... 41

35. Tambah keamanan firewall filter Rules 3 .................................................... 42

36. Tambah keamanan firewall filter Rules 4 .................................................... 42

37. Tambah keamanan firewall filter Rules 5 .................................................... 43

38. Tambah keamanan firewall filter Rules 6 .................................................... 43

39. Tambah DHCP Server ................................................................................. 44

40. Hasil DHCP Server ...................................................................................... 44

41. Hasil pembagian Ip Pool .............................................................................. 45

42. Tampilan keseluruhan bandwith .................................................................. 45

43. Pembagian Bandwith PC 1 .......................................................................... 46

44. Pembagian Bandwith PC 2 .......................................................................... 46

45. Pembagian Bandwith Accesspoint ............................................................... 47

46. Hasil pengujian bandwith ............................................................................ 47

47. Pengujian total keseluruhan bandwith ......................................................... 48

48. Pengujian Bandwith PC 1 ............................................................................ 48

49. Pengujian Bandwith PC 2 ............................................................................ 49

50. Pengujian Bandwith Accesspoint................................................................ 49

Page 14: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

xvi

DAFTAR LAMPIRAN

Halaman

1. List Daftar Pustaka .......................................................................................... 58

2. Lampiran Dokumentasi ................................................................................... 63

Page 15: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi informasi saat ini berkembang dengan sangat

luas dimana era globalisasi pada saat ini sudah menjadi teknologi revolusi

4.0 yang merupakan fenomena yang mengkolaborasikan teknologi cyber dan

teknologi otomatisasi dalam konsep penerapannya berpusat pada konsep

otomatisasi yang dilakukan oleh teknologi tanpa memerlukan tenaga kerja

manusia dalam proses pengaplikasiannya khususnya pada teknologi komputer

mulai dengan perkembangan perangkat komputer itu sendiri sampai

pengembangan aplikasi-aplikasi yang membantu manusia dalam mengerjakan

segala aktifitasnya. Hal ini tidak dapat dipungkiri bahwa dengan adanya suatu

sistem komputerisasi memberikan kemudahan kepada manusia dalam menangani

sebuah permasalahan internet juga telah membawa dampak yang begitu berarti

pada berbagai aspek kehidupan manusia. Salah satu cara untuk mendapatkan

informasi yang paling murah, cepat adalah dengan menggunakan internet.

Perkembangan itu sendiri seiring dengan semakin tingginya tingkat kebutuhan

akses internet dan semakin banyaknya penggunaan internet yang menginginkan

suatu bentuk jaringan yang dapat memberikan hasil yang maksimal baik dari segi

efisiensi maupun peningkatan keamanannya.

Perkembangan teknologi informasi juga menuntut sebagian institusi

untuk ikut berperan. Karena kebutuhan akses informasi yang mudah merupakan

kebutuhan bagi setiap orang saat ini. Hal ini dapat di lihat dari penggunaan

jaringan komputer baik itu secara umum maupun pribadi. Teknologi informasi

ini telah menjadi fasilitator utama bagi berbagai kegiatan tak terkecuali pada

bidang pendidikan diantaranya dalam bentuk teknologi yang merupakan suatu

era baru dalam dunia informasi modern yang telah berkembang pesat beberapa

tahun terakhir.

Teknologi komputer sudah meramba keberbagai bidang termasuk

pendidikan, sebagian sekolah memiliki komputer untuk mempercepat proses

kerja administrasi dan akademik. Bahkan sudah ada yang memanfaatkan

teknologi komputer untuk mendukung proses pembelajaran. Komputer

Page 16: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

2

dijadikan media untuk menyampaikan konsep keilmuan menjadi lebih

menarik dan mudah diterima oleh siswa, tidak hanya itu saja saat ini banyak

sekolah yang memiliki jaringan komputer yang mengintegrasikan jaringan

lokal kejaringan intranet dan internet, bahkan sampai teknologi telepon seluler

difungsikan untuk proses pembelajaran dan layanan sekolah.

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer

perangkat lunak dan perangkat jaringan yang bekerja sama untuk mencapai

suatu yang sama. Sehingga dapat mencapai tujuan yang sama. Setiap bagian

dari jaringan komputer meminta dan memberikan layanan (service). Pihak

yang meminta/menerima layanan disebut (clien) dan yang memberikan/mengirim

layanan disebut (server) arsitektur ini disebut dengan sistem client server dan

digunakan pada hampir seluruh aplikasi jaringan komputer.

Mikrotik merupakan sistem operasi router, yang di-rilease dengan nama

mikrotik routerOs yang mampu diinstall pada komputer biasa, tidak seperti

sistem operasi router lainya yang hanya bisa diinstall pada hardware tertentu.

Mikrotik memiliki fitur yang sangat lengkap diantaranya : Firewall dan Nat,

Routing, Hotspot, Point To point Tunneling Protocol, DNS server, DHCP

server, Manajemen Bandwidth, Konfigurasi Keamanan dan masih banyak fitur

lainya. Mudah dikonfigurasi dan tentunya harganya yang murah. Jadi Mikrotik

RouterOs difungsikan untuk membagi-bagi koneksi Internet ke beberapa

komputer pengguna user.

Salah satu institusi yang telah memanfaatkan TIK dalam menjalankan

pengelolaan adalah Sekolah SMP Negeri 7 Palopo saat ini memiliki 21 kelas

dan 1 laboratorium komputer yang memiliki komputer sebanyak 10 unit, 1

Switch, 1 mikrotik dan 1 modem. Jaringan komputer di laboratorium SMP

Negeri 7 Palopo menggunakan jaringan WLAN.

Masalah yang sering terjadi di sekolah yaitu lambatnya jaringan

dikarenakan banyaknya pihak pengguna jaringan sehingga menyebabkan jaringan

menjadi lambat dan susah diakses. Jaringan ini belum mempunyai keamanan

jaringan yang kurang baik karena tidak dilengkapi dengan adanya firewall

untuk mengamankan sebuah jaringan serta pembagian bandwithnya belum

merata. Dimana permasalahan tersebut diantara jaringan Wifi yang kurang

Page 17: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

3

mendukung pada pengguna jaringan komputer sejauh ini belum terdapat

sistem keamanan karena tidak menerapkan sebuah keamanan jaringan, dari

permasalahan diatas maka sangat penting untuk menggunakan hardware

(Mikrotik) untuk meminimalisir permasalahan yang ada.

Dari permasalahan yang di temukan maka penulis berkeinginan untuk

melakukan penelitian dengan judul “Analisis Sistem Keamanan Jaringan Wifi

Menggunakan Mikrotik Pada SMP Negeri 7 Palopo”.

1.2 Rumusan Masalah

Berdasarkan uraian latar belakang masalah, adapun rumusan masalah

dalam penelitian ini adalah bagaimana Sistem Keamanan Jaringan Wifi

Menggunakan Mikrotik Pada SMP Negeri 7 Palopo?

1.3 Tujuan Penelitian

Berdasarkan latar belakang dan rumusan masalah yang telah dibahas

sebelumnya, tujuan dari penelitian ini adalah bagaimana Sistem Keamanan

Jaringan Wifi Menggunakan Mikrotik Pada SMP Negeri 7 Palopo.

1.4 Manfaat Penelitian

Adapun manfaat penelitian yang diharapkan setelah penelitian ini

dilaksanakan adalah:

1. Instansi

Manfaat yang di dapatkan instansi terkait dari hasil penelitian ini yaitu

orang - orang dari intansi terkait dapat mengetahui kinerja jaringan atau

topologi yang digunakan pada lokasi penelitian berdasarkan dari hasil analisis

yang peneliti lakukan.

2. Akademik

Penelitian ini dapat dijadikan bahan atau referensi dalam penelitian

selanjutnya tentang sistem analisis protokol jaringan.

3. Penulis

Manfaat yang didapatkan penulis sendiri adalah menjadi wadah

pembelajaran juga ajang pengujian ilmu yang telah di dapatkan oleh penulis,

selama melaksanakan perkuliahan.

Page 18: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

4

BAB II

TINJAUAN PUSTAKA

2.1 Kajian Teori

Kajian teori yaitu penjelasan materi-materi yang dikaji dan digunakan

untuk merancang yang akan dibangun atau kajian materi-materi yang diambil

dari buku, internet dan media cetak lainnya.

1. Analisis

Analisis Menurut Muhammad (2016:11) yaitu, suatu aktivitas atau kegiatan

yang memuat sejumlah kegiatan seperti mengurai, memisahkan, serta memilah

yang akan dikelompokkan menurut kriteria yang ada kemudian dicari dan

ditafsirkan apa maksdnya. Adapun pengertian yang lain, dari analisis yaitu ,suatu

sikap atau perhatian terhadap sesuatu (benda, fakta, fenomena) untuk

menguraikan serta mengenal kaitanya secara keseluruhan.

Menurut Oktfianto (2016:27), menjelaskan bahwa suatu analisis adalah

sebutan yang mendeskripsikan fase-fase awal oleh pengembangan sistem. Yang

Dimana Analisis merupakan pembukaan awal dari suatu sistem yang akan

menjadi dasar dalam menentukan keberhasilan dari sistem informasi yang

dihasilkan nantinya. Adapun analisis yaitu untuk menguraikan bagian-bagian

elemen atau teknik pemecahan masalah untuk bekerja dan saling berinteraksi

untuk mencapai tujuan mereka.

Menurut Spradley (dalam Repository Jambi, 2020) mengatakan bahwa

analisis adalah sebuah kegiatan untuk mencari suatu pola selain itu analisis

merupakan cara berpikir yang berkaitan dengan pengujian secara sistematis

terhadap sesuatu untuk menentukan bagian, hubungan antar bagian dan

hubungannya dengan keseluruhan. Analisis adalah suatu usaha untuk mengurai

suatu masalah atau fokus kajian menjadi bagian-bagian (decomposition)

sehingga susunan/tatanan bentuk sesuatu yang diurai itu tampak dengan jelas dan

karenanya bisa secara lebih terang ditangkap maknanya atau lebih jernih

dimengerti duduk perkaranya.

Jadi, analisis adalah kegiatan berpikir untuk menguraikan suatu hal

menjadi bagian-bagian atau komponen tertentu sehingga bisa diketahui ciri atau

Page 19: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

5

tanda pada setiap bagian, hubungan antar bagian satu sama lain dan juga fungsi

dari masing-masing bagian.

2. Sistem Keamanan Jaringan

Menurut Qtera (2018) suatu Sistem Keamanan jaringan komputer

merupakan suatu sistem untuk mencegah dan mengenali penggunaan yang tidak

sah dari jaringan komputer. Dimana tujuan dari keamanan jaringan komputer

merupakan jaringan komputer untuk mengantisipasi resiko jaringan komputer.

Baik Berupa bentuk ancaman fisik maupun logic baik langsung atau pun tidak

langsung yang sedang berjalan dalam jaringan komputer. Adapun Langkah-

langkah pencegahan untuk membantu menghentikan pengguna yang tidak sah

yang disebut “penyusup” yang dimana untuk mengakses setiap bagian dari sistem

jaringan komputer.

Menurut Haryanto (2012) Sistem Keamanan jaringan komputer merupakan

sebuah sistem dalam mencegah serta adalah suatu sistem untuk mencegah dan

mengidentifikasi pemakai yang tidak sah dari jaringan komputer. Adapun

Langkah-langkah penegasan untuk mendukung menghentikan pengguna yang

tidak sah yang disebut sebagai “penyusup” dalam mengakses setiap elemen dari

sistem jaringan komputer. Yang perluh diingat bahwa tidak ada jaringan yang

anti sadap ataupun jaringan komputer yang betu-betul aman. Adapun Tujuan dari

Keamanan jaringan komputer yaitu untuk mengantisipasi resiko jaringan

komputer baik itu berbagai macam bentuk ancaman fisik maupun logik baik

langsung ataupun tidak langsung untuk memanfaatkan aktivitas yang sedang

berlangsung dalam suatu jaringan komputer.

Ciri dari jaringan yaitu untuk melakukan komunikasi. Adapun bagi Setiap

koneksi yang dapat di disalahgunakan oleh orang lain. Dimana Sistem keamanan

nya untuk membantu mengendalikan jaringan tanpa mencegah penggunaannya

demi menempatkan antisipasi ketika jaringan berhasil untuk ditembus. Selain

itu, pastikan bahwa user dalam jaringan mempunyai wawasan yang cukup

mengenai keamanan dan pastikan bahwa mereka menerima dalam memahami

rencana keamanan yang akan dibuat. Adapun Keamanan jaringan secara umum

merupakan komputer yang terhubung ke network, memiliki ancaman keamanan

lebih besar dari pada komputer yang tidak terhubung kemana-mana. Dengan

Page 20: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

6

penyelenggaraan yang seksama, resiko tersebut dapat dikurangi, akan tetapi

network security biasanya berbeda dengan network access, yang dimana bila

network access semakin mudah, network security semakin rawan, begitu pun

sebaliknya.

Jadi, dari pengertian diatas dapat disimpulkan bahwa sistem keamanan

jaringan komputer adalah sebuah teknik prosedur untuk mencegah pengguna

yang tidak sah masuk untuk mengasah data pada suatu sistem tersebut.

3. Mikrotik

Menurut Madcoms (2015:212), menyatakan bahwa Mikrotik merupakan

sebuah perusahaan yang bergerak dibidang produksi perangkat keras (hardware)

dan perangkat lunak (software) yang berhubungan dengan sistem jaringan

komputer yang berkantor pusat di Latvia, berseblahan dengan Rusia. Mikrotik

didirikan pada tahun 1995 untuk mengembangkan router dan sistem ISP

(internet service provider).

Mikrotik didefinisikan oleh Hardana dan Inovanto (2012:1), menyatakan

bahwa mikrotik adalah router canggih berbasis sistem operasi linux. Alat ini

dapat di gunakan untuk berbagai keperluan jaringan computer, mulai dari ruting

statis, dinamis, hospot, firewall, VPN, DHCP, DNS, Web Proxy dan beberapa

fungsi lainya. Sedangkan menurut Amaruddin dan Ulum (2018:73), mikrotik

adalah perangkat jaringan komputer yang berupa hardware dan software yang

dapat difungsikan sebagai router, sebagai alat filtering, swiching maupun yang

lainya.

Berdasarkan uraian diatas penulis menyimpulkan bahwa mikrotik

merupakan sistem operasi dan perangkat lunak yang memiliki berbagai fitur yang

dapat digunakan untuk menjadikan komputer sebagai pengatur lalu lintas antar

jaringan.

4. Winbox

Winbox didefinisikan oleh (Akbar 2018:19), adalah sebuah utility yang

digunakan untuk melakukan remote ke server mikrotik kita dalam mode GUI.

Jika untuk mengkonfigurasi mikrotik dalam text mode melalui PC itu sendiri,

maka untuk mode GUI yang menggunakan winbox ini kita mengkonfigurasi

mikrotik melalui computer client. Mengkonfigurasi mikrotik ini lebih banyak

Page 21: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

7

digunakan karena selain penggunaanya yang mudah kita juga tidak harus

menghapal perintah-perintah console. Fungsi utama winbox adalah untuk

setting yang ada pada mikrotik. Berarti tugas utama winbox adalah untuk

mengatur mikrotik dengan GUI, atau tampilan desktop.

Berdasarkan uraian singkat diatas maka penulis menyimpulkan bahwa

winbox merupakan software yang digunakan untuk mengatur mikrotik.

5. Firewall

Menurut Haryadi, Bagye dan Zaen, (2019) firewall adalah sebuah sistem

keamanan jaringan komputer yang bertanggung jawab melindungi komputer

dari berbagai macam serangan dari komputer luar. Secara umum, firewall

komputer merupakan sebuah program perangkat lunak untuk mencegah jalan

masuk yang ditidak sah ke jaringan pribadi, dimana sebuah firewall mampu

momonitor serta mengontrol seluruh lalu lintas jaringan yang masuk dan keluar

yang berlandaskan suatu aturan keamanan yang sudah ditetapkan. Dimana bahaya

walmare berbasis data yang ada diinternet yang mempunyai beberapa manfaat

yaitu:

a. Salah satu hal yang paling buruk yang biasanya terjadi pada komputer yaitu,

seseorang berusaha untuk membobol dari jarak yang jauh namun dengan

adanya firewall kemudian telah selesai dikonfigurasi dengan benar maka

kita bisa menonaktifkan akses komputer dari jarak yang jauh, sehingga kita

dapat mencegah hacker yang mengambil ahli komputer tersebut.

b. Internet mempunyai banyak kode yang buruk untuk mengatasi PC yang tidak

terlindungi untuk bisa memblokir pesan yang menyatakan ke konten yang tak

diinginkan.

c. Cara hacker memanfaatlan walmare yaitu mereka bisa masuk kesistem untuk

memblokir kemudian bisa membangun sistem menjadi aman.

Cara kerja firewall yaitu:

Firewall memandu semua lalu lintas untuk sebuah informasi yang

memungkinkan data yang bagus serta masuk untuk memblokir data yang buruk

yang masuk ke komputer. Dimana ketika komputer mempuyai suatu pengamanan

firewall, maka semua yang masuk dan keluar akan dimonitor dan dipantau.

Page 22: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

8

Adapun metode yang digunakan untuk mengontrol lalu lintas yang akan mengalir

masuk dan keluar kejaringan yaitu:

a. Penyaringan paket

Fiter yang akan dikirim kesuatu sistem yang diminta, untuk sementara itu

paket lainnya dibuang, kemudian dapat dianalisis terhadap satu set filter.

b. Layanan proxy

Sebuah Informasi dari Internet bisa diambil dengan firewall lalu sesudah itu

dikirim kemudian diambil oleh firewall dan kemudian dikirim pada sistem maka

sistem pula yang akan diminta ataupun sebaliknya.

c. Inspeksi stateful

Informasi dari sebuah firewall masuk keluar monitor untuk untuk memilih

kriteria atau karakteristik ataupun spesifik lalu kemudian informasi yang akan

masuk belum bisa dikembangkan dengan karakteristik tersebut. Apabila

perbandingan bisa menimbulkan kecocokan yang masuk akal, serta informasi

tersebut bisa diizinkan untuk masuk ke metode yang baru ini akan tetapi bukan

untuk memeriksa konten setiap paket akan dibandingkan oleh bagian-bagian

kunci untuk paket beserta database informasi yang terpercaya.

Dimana keefektifan menggunakan firewall yaitu sangat efektif dalam

mengkonfigurasikan keamanan jaringan wifi dimana firewall dsini berfungsi

memblok pengguna yang tidak memiliki izin masuk kejaringan SMP Negeri 7

Palopo sehingga lebih aman dari keamanan dari keamanan sebelumnya yang

tidak memiliki keamanan Firewall.

6. Konsep Jaringan Komputer

Menurut wahana (2006:12), menyatakan bahwa Jaringan komputer

merupakan sekelompok komputer independen yang saling berkaitan satu sama

lain- nya dengan memanfaatkan protokol komunikasi melalui media transmisi,

untuk saling berbagi didalam memerlukan sumber daya yang ada dan saling

berkomunikasi.

Sedangkan Menurut Valdy, (2017) Computer Network, atau jaringan

komputer, adalah sekelompok komputer yang saling berkaitan dengan media

fisik dan software untuk memudahkan komunikasi antara jarak komputer

Page 23: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

9

tersebut. Oleh karena itu sebuah jaringan komputer yang paling sederhana dapat

digambarkan seperti gambar dibawah ini.

Gambar 1. Jaringan Komputer Sederhana

Sumber: (Valdy, 2017

Network interfaces card atau NIC atau yang sering disebut sebagai Ethernet

card yaitu, sebuah proses dari media fisik yang berupa kabel ataupun udara

sebagai media untuk komunikasi elektromagnetik. Yang Dimana komputer 1 dan

komputer 2 saling terhubung dengan media fisik tersebut. Seperti gambar dibawah

ini.

Gambar 2. Network Interface Card

Sumber: (Valdy, 2017)

Seluruh jaringan local yang akan digabungkan dalam menempati area yang

cukup luas yang dimanakan menjadi Wide Area Network (WAN). Dimana

komputer ini terdiri dari cukup banyak komputer untuk menduduki suatu area

lokal, lalu dinamakan jaringan komputer lokal (Local Area Network).

7. Jenis-Jenis jaringan Komputer Berdasarkan Jangkauan

a. Local Area Network (LAN)

Menurut Haryanto (2012:13), LAN terdiri dari beberapa komputer yang

terhubung dalam satu jaringan. Pada jaringan ini, setiap komputer dapat

mengakses data dari komputer lain. Selain itu, komputer yang terhubung dalam

LAN juga dapat menjalankan hardware seperti printer dari komputer lain,

chatting dengan pemilik komputer lain, atau main game bersama. Local Area

Network (LAN) merupakan suatu jaringan komputer yang masih berada di dalam

gedung atau ruangan. Dalam membuat jaringan LAN, minimal kita harus

Page 24: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

10

menyediakan dua buah computer yang masing-masing memiliki kartu jaringan

atau Lan Card. Biasanya LAN digunakan di rumah, perkantoran, industri,

akademik,rumah sakit,dan lain sebagainya. Untuk pemakaian internet.

Gambar 3. Jaringan LAN

Sumber : (Steven Wongkar dan Alicia Sinsuw, 2015)

b. MAN ( Metropolitan Area Network)

Menurut Mirsantoso, Kalsum, dan Supardi (2015:141), MAN merupakan

jaringan dengan area lebih luas dari LAN, yang bisa terdiri dari dua atau lebih

LAN yang dihubungkan bersama-sama dalam batas-batas kira-kira suatu kawasan

metropolitan atau satu kota, Jarak maksimum yang di jangkau MAN kira-kira 80

kilometer.

MAN adalah jaringan yang lebih luas dari pada LAN. Beberapa LAN yang

menjadi satu jaringan juga dapat disebut MAN, biasanya terdapat di dalam satu

kasus atau dalam satu wilayah yang agak luas dapat juga satu kota (Sugiantoro

dan Mahardika 2017:192).

Menurut Muhammad dan Hasan (2016:11), MAN merupakan jaringan yang

saling terkoneksi dalam satu kawasan kota dan jaraknya dapat lebih dari satu

kilometer sehingga dapat menjadi pilihan untuk membangun jaringan komputer

antar kantor atau kampus dalam satu kota.

Berdasarkan uraian diatas maka penulis menyimpulkan bahwa jaringan

MAN merupakan jaringan yang area jangkauannya paling luas dapat

menghubungkan antar pulau, negara bahkan bisa mencapai luar agkasa dan sudah

menggunakan media wireless dan sarana satelit. Dan biasanya di gunakan juga

untuk membangun jaringan di dalam satu kota.

Page 25: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

11

Gambar 4. Jaringan MAN

Sumber : (Steven Wongkar dan Alicia Sinsuw, 2015)

c. Wide Area Network (WAN)

Menurut Muhammad dan Hasan (2016:11), WAN merupakan jaringan yang

menghubungkan banyak LAN dan MAN kedalam sutu jaringan terpadu, antara

satu jaringan dengan jaringan yang lain dapat berjarak ribuan kilometer atau

terpisahkan letak geografi menggunkan komunikasi tertentu.

Wide Area Network (WAN) merupakan bentuk jaringan komputer yang

terdiri dari LAN dan MAN. Jaringan WAN telah memenuhi berbagai

kebutuhan system jaringan, seperti jaringan publik jaringan pada bidang

perbankan, jaringan jual beli secara online di internet, jaringan penjualan jasa

dan jaringan lainnya. WAN menggunakan protokol internet berupa network

service provider (NSP) Tanpa NSP, maka jaringan WAN tidak akan dapat

bekerja.

WAN berfungsi untuk mengendalikan besaran lalu lintas data dalam

mencegah penundaan atau delay yang sangat berlebihan supaya transfer data

akan dipercepat. Dimana jaringan WAN harus diutamakan pada layanan

kecepatan akses supaya komunikasi bisa berjalan dengan lancar baik secara

efisien Dengan membentuk suatu jaringan internet yang bersifat global. Dengan

demikian. Internet dapat diakses oleh orang yang akan memakai jaringan

tersebut. WAN memiliki beberapa kelebihan, yaitu

a) ketika terhubung dengan jaringan internet maka transfer file pada lokasi

yang sama-sama berjauhan dapat di lakukan dengan cepat untuk

memanfaatkan emil dan FTP (file transfer protocol).

Page 26: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

12

b) Mempunyai sistem jaringan yang sangat luas sehingga bisa mencapai

negara, benua, terlebih seluru dunia.

Gambar 5. Jaringan WAN

Sumber : (Steven Wongkar dan Alicia Sinsuw, 2015)

8. Jenis-jenis Topologi Jaringan Komputer

Topologi jaringan didefinisikan oleh Syafrizal (2005:39), topologi jaringan

atau arsitektur jaringan adalah gambaran perencanaan hubungan antar komputer

dalam lokal area network yang umumnya menggunakan kabel (sebagai media

transmisi), dengan konektor, ethernet card, dan perangkat pendukung lainya.

Sedangkan menurut (Pratama 2014:18), topologi jaringan adalah suatu teknis,

cara dan aturan didalam merangkai dan menghubungkan berbagai komputer dan

perangkat terhubung lainya kedalam sebuah jaringan komputer, sehingga

membentuk sebuah hubungan yang bersifat geometri.

Berdasarkan uraian singkat di atas maka penulis menyimpulkan bahwa

topologi jaringan merupakan gambaran perencanaan yang dapat digunakan untuk

menghubungkan komputer yang satu dengan komputer yang lainya.

Macam-macam topologi jaringan yaitu:

a. Topologi Bus

Gambar 6. Topologi Bus

Sumber:https://www.maxmanroe.com/vid/teknologi/komputer/topologi jaringan.html

Page 27: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

13

Topologi Bus didefinisikan oleh Athailla (2013:9), Topologi Bus merupakan

jenis topologi yang banyak dipergunakan pada saat penggunaan kabel sepaksi

dengan menggunakan T-cennector dan terminator 50 ohm pada ujung network,

maka komputer atau perangkat jaringan lainya dapat dengan mudah dihubungkan

dengan satu sama lainya. Menurut Wulandari (2016:165), Topologi Bus adalah

topologi yang banyak digunakan pada masa pemanfaatan kabel coaxial.

Keunikan dari topologi ini yaitu satu kabel yang kedua ujungnya ditutup dimana

sepanjang kabel tersebut terdapat node-node, paling prevevalent karena

sederhana dalam instalasi, dimana signal melewati kabel 2 arah dan mungkin

terjadi collision. Sedangkan menurut (Beno dan Kawuwung 2015:39), topologi

Bus ini semua sentaral di hubungkan secara langsung atas medium transmisi

sinyal dari satu sentral bukan untuk dialirkan secara bersama.

Berdasarkan uraian diatas maka penulis menyimpukan bahwa topologi Bus

merupakan topologi yang dapat menghubungkan perangkat jaringan satu sama

lain secara mudah.

Adapun kelebihan dan kekurangan dari Topologi bus

Kelebihan:

1) Penggunanan kabel terlihat sedikit sederhana.

2) Pengembangan jaringan mudah.

Kekurangan:

1) Membutuhkan repeater untuk pengembangan jaringan yang lebih jauh.

2) Jaringan akan terganggu apabila salah satu koneksi terputus.

3) Deteksi kesalahan sangat kecil, sehingga pada saat terjadi suatu gangguan

maka sulit mendeteksi kesalahan yang terjadi.

b. Topologi Star

Gambar 7. Topologi Start

Sumber:https://www.maxmanroe.com/vid/teknologi/komputer/topologi jaringan.html

Page 28: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

14

Menurut Pratama (2014:21), Topologi Start adalah topologi di dalam

jaringan komputer, dimana terdapat sebuah komputer (atau pun perangkat

jaringan komputer berupa hub atau swich) yang menjadi pusat dari semua

komputer yang terhubung ke dalamnya. Computer server, komputer-komputer

lainya, yang dalam hal ini bertindak sebagai client, tidak dapat berkomunikasi

satu sama lain.

Topologi Star didefinisikan oleh (Wulandari 2016:165), yaitu,Topologi

yang banyak dipakai diberbagai lokasi , karena akibat dari kemudahan untuk

meningkatkan, mengundurkan, atau mendapatkan kerusakan jaringan yang sudah

ada. Sedangkan menurut (Beno dan Kawuwung 2015:39), Topologi jaringan Star

merupakan topologi control terpusat, semua link harus melewati pusat yang

menyalurkan data tersebut ke semua simpul atau client yang dipilih.

Berdasarkan uraian diatas maka penulis menyimpulkan bahwa topologi Star

merupakan topologi yang memiliki control pusat untuk menghubungkan antara

client dan server.

Adapun kelebihan dan kekurangan dari Topologi star

Kelebihan:

1) Mudah dalam mendeteksi kesalahan jaringan karena kontrol jaringan terpusat.

2) Apabila salah satu kabel koneksi terputus, maka hanya Client itu saja yang

terputus tanpa mengangu koneksi Client yang lainya.

Kekurangan:

1) Boros dalam pemakaian kabel jaringan bila jaringan yang ingin dibuat

lebih besar dan luas.

2) Kontrol yang terputus ada hub/switch maka memerlukan penanganan

khusus.

c. Topologi Ring

Gambar 8. Topologi Ring

Sumber:https://www.maxmanroe.com/vid/teknologi/komputer/topologi jaringan.html

Page 29: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

15

Topologi Ring didefinisikan oleh Pratama (2014:26), Topologi Ring

merupakan salah satu topologi yang relatife sederhana pada jaringan komputer

Topologi jaringan ini hanya menghubungkan setiap komputer, topologi jaringan

ini hanya menghubungkan setiap komputer satu per satu, sehingga membentuk

sebuah rangkaian menyerupai cincin rangkaiyan berbentuk Ring ini merupakan

satu kesatuan. Menurut Wulandari (2016:165), Topologi Ring adalah topologi

informasi atau penjelasan data serta traffic yang disalurkan sedemikian bentuk

yang umummya menjadi layanan yang difokuskan pada fiber optic yang akan

menjadi sarananya nanti. Sedangkan menurut (Beno dan Kawuwung 2015:39),

Topologi Ring meghubungkan komputer sehingga berbentuk lingkaran dan setiap

simpul mempunyai tingkatan yang sama.

Berdasarkan uraian diatas maka penulis meyimpulkan bahwa topologi

Ring merupakan topologi yang berbentuk cincin dan memanfaatkan fiber optic

sebagai sarananya.

Adapun kelebihan dan kekurangan dari Topologi ring

Kelebihan:

1) Hemat kabel.

2) Dapat mengisolasi kesalahan dari suatu Client.

Kekurangan:

1) Terlalu rentan terhadap penyimpangan sekecil apapun itu.

2) Susah akan mengelaborasi jaringan sehingga jaringan itu terlihat agak kaku.

d. Topologi Mesh

Gambar 9. Topologi Mesh

Sumber:https://www.maxmanroe.com/vid/teknologi/komputer/topologi jaringan.html

Page 30: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

16

Topologi Mesh didefinisikan oleh (Pratama 2014:29), adalah salah satu

bentuk topologi atas jaringan komputer yang bisa menyatukan semua komputer

secara penuh (Fully Connected). Menurut (Muhammad dan Hasan 2016:12),

Topologi Mesh merupakan topologi jaringan yang dimana seluruh komputernya

sama-sama terhubung satu sama lainnya. Sedangkan menurut (Beno dan

Kawuwung 2015:39). Topologi jaringan Star dapat mengimplementasikan

koneksi antara pokok secara lengkap. Dimana total gelombang wajib di sediakan

demi membangun jaringan Mesh dimana jumlah mesh di kurangi satu (n-1, n =

jumlah sentral).

Berdasarkan uraian singkat diatas maka penulis menyimpulkan bahwa

topologi Mesh merupakan topologi yang dimana semua komputernya saling

terhung satu sama lain.

Adapun kelebihan dan kekurangan dari Topologi mesh

Kelebihan:

1) Keamanan yang dapat dikatakan baik

2) Besar bandwidth yang cukup lebar

3) Pengiriman dan pemrosesan data yang terbilang cepat

Kekurangan:

1) Biaya pemasangan yang besar

2) Biaya yang cukup mahal karena menggunakan banyak kabel dan port

3) Instalasi dan konfigurasi yang rumit dan sulit

e. Topologi Tree

Gambar 10. Topologi Tree

Sumber:https://www.maxmanroe.com/vid/teknologi/komputer/topologi jaringan.html

Topologi Tree didefinisikan oleh Pratama (2014:27), Topologi Tree

merupakan salah satu topologi yang juga paling banyak di terapkan didalam

Page 31: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

17

jaringan komputer dengan berbentuk geometris menyerupai pohon (tree).

Menurut Wulandari (2016:165), Topologi tree adalah topologi jaringan dimana

topologi ini merupakan kelompok atau campuran dari ketiga topologi yang ada

dimana topologi ring, topologi start, bersama dengan topologi bus. Sedangkan

menurut (Malik, Aksara, dan Yamin 2017:2), topologi tree atau topologi pohon

adalah salah satu dari topologi jaringan komputer yang paling banyak

diterapkan di dalam pembuatan sebuah jaringan komputer.

Berdasarakan uraian diatas maka penulis menyimpulkan bahwa topologi

Tree merupakan topologi yang terdiri dari beberapa kombinasi dari topologi yang

lain yang berbentuk seperti pohon.

Adapun kelebihan dan kekurangan dari Topologi Tree

Kelebihan:

1) Mudah mengembangkan menjadi jaringan luas.

2) Mudahnya mendeteksi kerusakan atau kesalaahan.

3) Manajemen data yang baik.

Kekurangan:

1) Kinerja yang lambat.

2) Hub menjadi peran penting.

3) Menggunakan biaya yang banyak karena menggunakan banyak kabel dan

hub.

9. Jenis-Jenis Topologi Jaringan Wireless

Topologi pada jaringan Wireless dan LAN sangat berbeda, Walaupun pada

dasarnya memiliki kesamaan dalam hal menghubungkan komputer satu

dengan yang lainnya, karena dengan menggunakan media transmisi membuat

Perbedaan jenis topologi antara LAN dan Wireless.

Teknologi yang di gunakan oleh masing-masing jaringan berbeda yang

mana untuk WLAN menggunakan teknologi wireless (IEEE 802.11), sedangkan

untuk jaringan LAN menggunakan Teknologi ethernet (IEEE 802.3). Ada dua

model yang banyak digunakan menurut standart IEEE pada WLAN yakni :

a) AdHoc

b) Infrastuktur

Page 32: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

18

10. Protokol-Protokol Jaringan

Protokol yaitu mengirim pesan, infomasi dan data yang merupakan fungsi

pada suatu jaringan komputer yang didefenisikan dalam suatu aturan. Meskipun

sistem yang ada pada jaringan yang berbeda, agar komunikasi bisa berjalan

dengan baik. Penerima dan pengirim harus mematuhi fungsi yang lainnya.

Maka didalam jaringan perangkat aturan yang digunakan adalah protokol.

Protokol merupakan komunikasi antara beberapa komputer didalam suatu jaringan

yang diatur dan ditata oleh suatu aturan main sehingga komputer yang berbeda

platfrom dan komputer anggota dari jaringan bisa saling berkomunikasi dan

mengirim informasi.

Umumnya protokol mempunyai fungsi sebagai penghubung informasi atau

komunikasi data agar proses pertukaran informasi atau data bisa berjalan dengan

benar. Berikut macam-macam jaringan protokol:

a. Protocol Ethernet

Protokol yang masih bisa digunakan adalah protokol ethernet, Carrier

Sense Multiple Access/ Collision Detection (CSMA/CD) merupakan cara akses

yang digunakan. Sebelum mengirim informasi atau data melalui jaringan tiap

komputer menunggu perintah melalui kabel, data atau informasi tersebut

disampaikan oleh komputer apabila tidaka ada gangguan pada jaringannya, namun

jika pesan sudah disampaikan oleh suatu node lainnya melalui kabel, yang

dilakukan komputer tersebut adalah mencoba kembali dan menunggu rute yang

mengijinkannya.

b. TCP/IP

Proses tukar-menukar informasi atau data dari komputer yang satu ke

komputer yang lainnya dalam jaringan internet dimana komunitas internet

menggunakan standar dari komunikasi data yaitu Transmission Control

Protocol/Internet Protocol (TCP/IP). Jenis protokol ini berupa kumpulan protokol

yang tidak bisa berdiri sendiri dan merupakan protokol yang banyak dipakai saat

ini. TCP/IP stack adalah istilah kepada software yang mengimplementasikan data

disistem operasi dalam bentuk software atau perangkat lunak Pada tahun 1970-an

sampai awal 1980-an protokol ini dikembangkan sebagai protokol standar yang

Page 33: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

19

menghubungkan jaringan dan PC dalam membentuk sebuah jaringan yang luas

khususnya jaringan WAN.

c. UDP

Sebuah protokol lapisan TCP/IP yang bisa mendukung komunikasi yang

tidak handal didalam sebuah jaringan yang memakai TCP/IP tanpa ada koneksi

diantara ada koneksi diantara host-host adalah UDP (user datagram protokol).

d. FTP

FTP (File Transfer Protocol, protocol) digunakan untuk melakukan unggah

atau unduh file, nama pengguna dan juga kata sandi adalah dasar keamanannya.

Namun kadang sering diperbolehkan dan anonymous login.

e. HTTP

Sebelumnya banyak pihak yang memakai protokol Gopher tetapi hanya

mendukung text saja sehingga seiring berkembangnya waktu protokol HTTP

(Hypertext Transfer Protocol ) banyak dipakai oleh pihak dan sering digunakan

untuk transfer halaman web.

f. DHCP

IP yang berasal dari ISP akan diterima apabila menggunakan DHCP

(Dynamic Host Configuration Protocol) untuk mendapakan sebuah Cable-

connection. Jadi memberi IP secara otomatis adalah memanfaatkan dari protokol

ini.

g. DNS

Dari sebuah komputer ke IP Address DNS bisa membantu host name seperti

web browser maupun e-mail. Jaringan yang memakai TCP/IP yang digunakan

dalam pencarian nama komputer adalah distribute database sistem, DNS

singkatan dari Domain Name System bisa juga dipakai pada aplikasi yang

terkoneksi ke jaringan internet.

11. Perangkat Jaringan Komputer

Perangkat sebuah jaringan komputer adalah sebuah sistem mengenai

komputer-komputer yang didesain untuk dapat berbagi sumber daya (CPU

Printer) berkomunikasi sebagai (surel, pesan instan), yang dapat mengakses

informasi (peramban web). dimana kita bisa mendapatkan seluruh informasi

akan dibutuhkan jika kita terhubung dengan internet.

Page 34: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

20

Perangkat keras atau yang biasa disebut dengan hardware, dimana

perangkat ini adalah satu kesatuan yang mana mempunyai fungsi yang berbeda

akan tetapi memiliki alur dan tujuan yang sama untuk bisa terkoneksi dengan

internet, jadi semua elemen atau alat yang dibutuhkan pada jaringan

komputer tidak boleh dipisahkan dan harus saling melengkapi. Adapun

perangkat jaringan komputer yaitu sebagai berikut:

1. Komputer Server

Komputer Server ini adalah serangan komunikasi jaringan dalam jumlah

komputer client , serta komputer client sendiri yang mempunyai software

terbatas dengan sistem operasi serta database yang tertentu demi menunjang

hubungan antar client supaya bisa bermanfaat sebagaimana mestinya, supaya

saluran jaringan dari server ke komputer client boleh berproses dengan baik.

2. Komputer Client

Komputer client ini bertugas untuk mengakses data maupun informasi

yang bersumber dari komputer Server. Dimana komputer client bisa menerima

informasi serta data yang akan dipakai dengan adanya suatu hubungan ke

komputer Server. komputer client sendiri berjumlah fariasi yang tergantung

apa saja kegunaan dan skala yang akan digunakan.

3. LAN Card/Kartu Jaringan

Network Interface Card (NIC) didefinisikan oleh (Kurniawan 2012:10),

NIC biasanya terpasang pada komputer yang berfungsi untuk berkomunikasi

dengan sistem lain istilah lain NIC adalah adapter jaringan (network adapter).

Sedangkan menurut (Irawati, yovita, dan Wibowo, 2018:148), Kartu jaringan atau

LAN Card, NIC card atau Ethernet card merupakan antar muka yang

menghubungkan antara PC dengan sebuah jaringan.

NIC atau kartu jaringan adalah sebuah peranti yang akan menyimpan

instrumen untuk merangkaikan antara komputer, dimana kartu jaringan ialah

kartu internal, yaitu suatu kartu jaringan yang akan di pasang pada slot ekspansi di

dalam sebuah komputer. Sebagian computer seperti komputer MAC,

memanfaatkan sebuah kotak khusus yang telah ditancapkan ke port serial atau

SCSI port komputernya. Kartu jaringan yang banyak terpakai saat ini adalah :

kartu jaringan Ethernet, LocalTalk konektor, dan kartu jaringan Token Ring.

Page 35: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

21

Yang saat ini biasa digunakan adalah Ethernet, lalu diikuti oleh Token Ring,

dan Local Talk.

Gambar 11. LAN Card

Sumber : (Kurniawan 2012)

4. HUB

Menurut Madcoms 2015:6), Hub adalah sebuah perangkat jaringan yang

mempunyai fungsi yang sama yaitu mentransfer data dalam satu jaringan.

Perbedaan antara switch dan hub adalah pada hub hanya bisa terjadi pada satu

proses transfer data pada satu saat. Menurut (Kurniawan 2012:10), Hub adalah

peralatan jaringan yang berfungsi untuk menguatkan sinyal yang di terima oleh

porta dan selanjutkan di salurkan ke seluruh porta. Sebuah Konsentrator Hub

adalah sebuah perangkat yang menyatukan kabel-kabel network dari tiap-tiap

workstation, server atau perangkat lain. Dalam topologi Bintang, kabel twisted

pair datang dari sebuah workstation masuk kedalam hub. Sedangkan Hub

menurut (Haryanto 2012:26), Hub merupakan kotak persegi panjang kecil,

biasanya terbuat dari plastic yang menerima daya dari stok kontak pada dinding

biasa. Hub menggabungkan beberapa komputer (perangkat jaringan lain) secara

bersama-sama untuk membentuk network segmen.

Dari beberapa uraian diatas maka penulis menyimpulkan bahwa Hub

merupakan perangkat jaringan yang dapat menghubungkan beberapa perangkat

komputer.

Gambar 12. HUB

Sumber : (Madcoms 2015)

Page 36: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

22

5. Kabel Jaringan dan Konektor

Gambar 13. Kabel Jaringan Jenis UTP dan STP

Sumber : Madcoms 2015

Kabel ini bekerja dan merangkaikan sebuah komputer Server kepada

komputer client yang mana selalu melewati kartu jaringan supaya koneksi

antara Server dan client bisa bermanfaat dengan baik.

Dimana jenis kabel LAN ini mampu dibagi menjadi beberapa point yaitu:

a) Kabel Utp

b) Kabel Coaxial

c) Kabel STP

d) Kabel Fiber Optik/ FO

Gambar 14. Konektor beserta dengan Socket

Sumber : Madcoms 2015

Sedangkan Konektor berfungsi untuk menghubungkan satu rangkaian

elektronika ke rangkaian elektronika lainnya ataupun untuk menghubungkan

suatu perangkat dengan perangkat lainnya. Pada umumnya, Konektor terdiri

Konektor Plug (male) dan Konektor Socket (female). Saat ini, terdapat

banyak sekali jenis-jenis konektor dengan nama yang berbeda-beda dan untuk

keperluan yang berbeda-beda juga. Contoh yang paling mudah adalah pada

sebuah LAN menggunakan topologi Bintang Dengan menggunakan kabel

unshielded twisted pair. Dimana diketahui panjang maksimal untuk sebuah kabel

Page 37: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

23

unshielded twisted pair adalah 100 meter, maka untuk menguatkan sinyal dari

kabel tersebut dipasanglah sebuah repeater pada jaringan tersebut.

6. Routers

Gambar 15. Routers

Sumber : Mulyadi 2014

Router didefinisikan oleh (Mulyadi 2014:1), adalah perangkat jaringan yang

berfungsi untuk menghubungkan dua atau lebih jaringan (network) yang berbeda,

baik dari jaringan yang berteknologi sama maupun yang berbeda. Menurut

(Amaruddin dan Ulum 2018:73), Router adalah perangkat jaringan computer

yang dapat berfungsi untuk meneruskan paket data dari satu network ke network

yang lain yang berbeda dalam sebuah jaringan. Jadi Sebuah Router mengartikan

informasi dari satu jaringan ke jaringan yang lain, dia hampir sama dengan

Bridge namun agak pintar sedikit, router akan mencari jalur yang terbaik untuk

mengirimkan sebuah pesan yang berdasakan atas alamat tujuan dan alamat asal.

Berdasarkan uraian singkat diatas maka penulis menyimpulkan bahwa

Router adalah perangkat suatu jaringan yang berfungsi untuk meneruskan suatu

paket data dan juga berfungsi sebagai penghubung beberapa jaringan.

12. Jaringan Wireless Local Area Networks (WLAN)

Gambar 16. WLAN

Sumber : Edi 2015

Page 38: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

24

Jaringan WLAN didefinisikan oleh (Edi 2005:1), bahwa jaringan Wireless

merupakan pilihan yang lebih modern dalam melakukan interkoneksi

dibandingkan dengan jaringan kabel biasa yang hanya menggunakan kabel

tembaga maupun serat optik.

WLAN atau Wireless Local Area Network merupakan teknologi LAN yang

menggunakan frekuensi dan transmisi radio sebagai media pengunduran, pada

area tertentu. Dimana Konfigurasi jaringan WLAN terdiri atas akses point yang

dihubungkan ke pemakai melalui media udara (frekuensi dan transmisi radio)

adalah salah satu contoh jaringan WLAN yang akan dihubungkan ke Internet

dimana untuk sampai ke internet menepatkan banyak lintasan melalui

beberapa node. Dimana Sebuah access point dapat menjangakau 91. 44

sampai 152. 4 meter (300 sampai 500 feet) dan jika ingin menjangkau lebih jauh

lagi maka digunakan beberapa access point (AP).

Spesifikasi yang akan digunakan dalam WLAN adalah 802. 11 dari IEEE

dimana sering disebut sebagai Wifi (Wireless Fidelity) kemudian standar yang

berhubungan dengan kemajuan akses data. Adapun beberapa macam

spesifikasi dari 802,11 yaitu 802. 11b, 802. 11g, 802. 11a,dan 802. 11n seperti

yang tertera pada tabel berikut:

Tabel 1 Spesifikasi Wi-Fi Spesifikasi Kecepatan Frekuensi Band Cocok dengan

802. 11b 11 Mb/s 2. 4 GHz B

802. 11a 54 Mb/s 5 GHz A

802. 11g 54 Mb/s 2. 4 GHz b, g

802. 11n 100 Mb/s 2. 4 GHz b, g, n

Dalam penerapan jaringan WLAN dapat memerlukan Point To point (PTP)

atau Point to Multipoint (PTMP) sama seperti yang terlihat pada gambar di

bawah ini.

Page 39: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

25

Gambar 17. Koneksi Point To point (PTP)

Sumber : Jaya 2015

Gambar 18. Koneksi Point to Multipoint (PTMP)

Sumber : Jaya 2015

Radio PTP memiliki sistem pengiriman dari satu arah yaitu didalam

prinsip kerjanya radio tersebut hanya dapat berkomunikasi dengan satu lawan

saja dan radio tersebut tidak dapat berkomunikasi dengan radio yang lain

walaupun berdekatan dikarenakan pada setiap radio terdapat sistem keamanan

yaitu keamanan dalam hal frekuensi, keamanan dalam hal ID dan peng-

addressan masing masing. Jadi, maupun banyak pengguna radio dalam satu area.

Dan pada dasarnya tidak dapat saling menerima jika bukan pasangannya.

13. Osi Layer

Setiawan (2017) menjelaskan bahwa model (OSI) atau Open System

Interconnection dikembangkan oleh Internasional standard Organization yaitu

sebagai model referensi untuk merancang komunikasi komputer dalam

mengembangkan protocol lainnya. yang Dimana OSI atau Open System

Interconnection terdiri dari tujuh layer, dan standart OSInya telah diterima di

industri komunikasi yang akan dipakai untuk menyusun karakteristik, elektrik

Page 40: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

26

dan prosedur dari perlengkapan komunikasi. Ketuju layer tersebut sebagai

berikut:

1. Phisycal

OSI atau Perancangan Open System Interconnection berpendapat bahwa

protokol ini mampu untuk menggantikan protokol yang sudah ada dalam system

komunikasi antar jaringan. Adapun Transmission Control Protocol/Internet

Protocol (TCP/IP), yaitu dapat mengembangkan komunikasi dengan protocol

akan tetapi kenyataannya tidak seperti yang di harapkan oleh orang banyak.

2. Aplication

Aplication berfungsi sebagai user antar interfaces dengan komputer.

kemudian Layer ini berfungsi untuk mengidentifikasi ketersediaan partner

komunikasi, dan menentukan kesiapan resources dalam melakukan proses

sinkronisasi komunikasi. aplikasi layer ini menentukan identitas dan ketersediaan

dari partner komunikasi bagi sebuah aplikasi dengan data yang akan dikirimkan.

3. Presentation

Presentation berfungsi untuk menyimpan sistem pengajuan data ke layer

aplikasi. Kemudian Layer ini berfungsi untuk menyediakan sistem pembentuk

seperti kode (format coding) atau mempersiapkan proses konversi antar format

coding yang berbeda. Kemudian Untuk menaikkan layanan translation, atau

layer presentasi untuk menjamin data yang akan dikirimkan dari layer aplikasi ke

suatu sistem yang dapat dibaca oleh layer aplikasi.

4. Session

Session layer bertugas untuk mengoperasikan dialog antar nodes dan

devices. Adapun Session layer bertugas untuk melakukan proses pembentukan,

penyelenggaraan dan pemutusan session antar sistem aplikasi. Kemudian Session

layer mengkoordinasikan jalannya komunikasi antar sistem dengan tiga mode,

yaitu : half-duplex, full duplex, simplex.

5. Transport

Error, flow contol, end to end yaitu Menyediakan kepercayaan, atau

kejernihan transper data diakhiri point.

Page 41: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

27

6. Network

Penyediaan alat pada transport, supaya data dapat sampai ke tujuan.

Untuk itu operasi penyambungan akan dilakukan dan akan diproses untuk

mengelola jaringan.

7. Data Link layer

Data link layer yaitu menjamin bahwa pesan akan yang dikirimkan ke

media untuk menerjemahkan pesan dari Network layer ke dalam bentuk bit ke

Physical layer untuk dikirim ke host yang lain.

Gambar 19. Bagian Layer Pada OSI

Sumber: Setiawan, 2017

2.2. Hasil Penilitian yang Relevan

Peneliti melakukan penelusuran terhadap penelitian-penelitian terdahulu.

Dari hasil penelusuran penelitian terdahulu:

1. Penelitian dilakukan Astari (2018). “Implementasi Keamanan Jaringan

Dengan Metode Firewall Filtering Menggunakan Mikrotik”. Pada

penelitian ini menganalisis Jaringan sekolah yang berdampak dewasa

(Pornografi). Hasil dari penelitian ini adalah link yang berbau fornografi

atau media sosial berhasil di block dan link yang tidak berbau fornografi

atau media sosial tidak di block dan berhasil masuk ke link yang dituju.

Dengan adanya penelitian ini diharapkan mampu meningkatkan kreatifitas

belajar siswa dengan di blocknya situs yang berdampak negatif bagi siswa

sehingga proses pembelajaran menjadi lancar.

2. Amarudin (2018). "Analisis Dan Implementasi Keamanan Jaringan Pada

Mikrotik Router Os Menggunakan Metode Port Knocking". Pada penelitian

ini menganalisis akses router. Hasil dari penelitian ini adalah untuk mengetahui

Page 42: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

28

tingkat keamanan atas implementasi kemanan jaringan pada perangkat

Router yang telah dibangun di Universitas Teknoikrat Indonesia. Dengan

adanya penerapan implementasi keamanan jaringan menggunakan metode

Port Knocking diharapkan dapat meminimalisir terjadinya penyalah gunaan

akses Router dari pihak yang tidak bertanggung jawab.

3. Rumalutur (2014). “Analisis Keamanan Jaringan Wireles LAN (WLAN) pada

PT. PLN (Persero) wilayah P2B Area Sorong”. Pada penelitian ini

menganalisis Infrastruktur Protokol Keamanan Wireles LAN dengan

menggunakan Wireless Protected Access(WPA), Web Proxy dan Virtual

Private Network (VPN). Hasil penelitian analisis kualitas layanan jaringan

internet. Penelitian ini mengacu pada pentingnya kualitas kemampuan

keamanan jaringan protokol WPA, Web Proxy dan VPN. Dari penelitian

dapat diketahui performansi keamanan jaringan, serta perubahan-perubahan

yang dilakukan agar kinerja jaringan dapat semakin handal, yang

menghasilkan sebuah dokumen lengkap mengenai sistem jaringan komputer di

PT. PLN (Persero) wilayah P2B Area Sorong.

4. Dewi (2016). "Analisa Keamanan Jaringan Wireless di sekolah Menengah Al-

Firdaus". Pada penelitian ini menganalisis sistem keamanan jaringan

Wireless sekolah menengah Al-Firdaus dengan melakukan pemetaan dan

menguji tingkat keamaan jaringan di sekolah tersebut. Dengan penelitian

tersebut diharapkan dapat membantu meningkatkan keamanan dan

kenyamanan dalam transfer data.. Dari penelitian dapat diketahui tingkat

keamanan jaringan, serta lebih nyaman dalam transfer data.

5. Ismayudi (2013), “Analisis Keamanan jaringan Wifi SMPN 1 Sembawa”.

Pada penelitian ini menganalisis sistem keamanan jaringan Wireless sekolah

SMPN 1 Sembawa menengah Al-Firdaus dengan melakukan pemetaan dan

menguji tingkat keamaan jaringan di sekolah tersebut. Dengan penelitian

tersebut diharapkan dapat membantu meningkatkan keamanan dan

kenyamanan dalam transfer data.. Dari penelitian dapat diketahui

kelemahan jaringan Wireless sehingga dapat meminimalisir serangan dari

pihak luar untuk mengakses jaringan wireless tersebut.

Page 43: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

29

6. Penelitian dilakukan Novrianda (2017). “Rancang Bangun Keamanan Jaringan

Wireless Pada Stiper Sriwigama Palembang Dengan Radius Server”. Pada

penelitian ini menganalisis authentication user atau login untuk user yang

diperbolehkan mengakses jaringan wireless pada lingkungan STIPER

Sriwigama Palembang. Hal ini menyebabkan semua orang yang berada di

lingkungan STIPER Sriwigama Palembang dapat mengakses jaringan wireless-

nya, sehingga saat dosen, staf maupun mahasiswa STIPER Sriwigama

Palembang merasakan kecepatan jaringan wireless yang lambat dan tidak

jarang pula mereka tidak mendapatkan jalur akses jaringan wireless

dikarenakan oleh user yang sudah sangat. Hasil dari penelitian ini diharapkan

STIPER ini dapat membatasi akses user yang tidak memiliki kepentingan

terhadap STIPER Sriwigama Palembang, sehingga selain traffic user yang

menjadi sedikit, keamanan data yang ada pada STIPER Sriwigama Palembang

akan lebih terjaga karena tidak sembarang user dapat terhubung ke

jaringan wireless-nya.

7. Wongkar, Sinsew dan Najoan (2015) " Analisa Implementasi Jaringan

Internet Dengan Menggabungkan Jaringan LAN Dan WLAN Di Desa

Kawangkoan Bawah Wilayah Amurang II ". Pada penelitian ini

menganalisis Desa Kewangkoan yang dalam mengakses informasi yang

masih sangat sulit untuk dipenuhi, sehingga para pengusaha, pegawai,

bahkan para pelajar tingkat menengah keatas harus berusaha keras untuk

bisa mendapatkan layanan akan kebutuhan mereka akan informasi. Hasil

yang diharapkan dengan membantu membangun kembali pusat informasi

yang sudah tidak asing lagi di telinga masyarakat dan biasa disebut warung

internet yang telah di bangun dapat mempermudah mengakses informasi

yang ada di Desa tersebut.

Page 44: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

30

Masalah yang sering terjadi di sekolah yaitu lambatnya jaringan

dikarenakan banyaknya pihak pengguna jaringan sehingga kecepatan

jaringan tidak merata.

2.3 Kerangka Pikir

Untuk memperjelas permasalahan penelitian yang dilakukan, maka berikut

akan ditunjukkan kerangka pikir seperti pada gambar berikut:

Gambar 20. Kerangka Pikir

Ketidak stabilan koneksi internet sehingga menyebabkan jaringan lambat

dan keamanan yang belum ada yang menyebabkan proses belajar mengajar

menjadi kurang lancar.

SMP Negeri 7 Kota Palopo Merupakan Salah Satu Sekolah Yang Berada Di

Kota Palopo Yang Terletak di Jalan Andi Pangeran No. 4 Kota Palopo

Analisis sistem keamanan jaringan wifi mengggunakan Mikrotik pada SMP

Negeri 7 Palopo

Page 45: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

31

BAB III

METODE PENELITIAN

3.1 Jenis Penelitian

Penelitian ini menggunakan jenis penelitian kualitatif. Penelitian

kualitatif adalah penelitian tentang riset yang bersifat deskriptif dan

cenderung menggunakan analisis. Proses dan makna (perspektif subjek) lebih

ditonjolkan dalam penelitian kualitatif. Landasan teori dimanfaatkan sebagai

pemandu agar fokus penelitian sesuai dengan fakta di lapangan. Selain itu

landasan teori juga bermanfaat untuk memberikan gambaran umum tentang

latar penelitian dan sebagai bahan pembahasan hasil penelitian. Dimana hasil

penelitian menggunakan metode kualitatif yaitu dapat mengetahui tingkat

keamanan jaringan pada sekolah SMP Negeri 7 Palopo dan lebih efisien karena

jaringan tidak lambat lagi dengan banyaknya user yang mengakses.

3.2 Tempat dan Waktu Penelitian

SMP Negeri 7 Palopo merupakan lokasi penelitian yang dipilih peneliti

untuk melakukan penelitian, dimana berdasarkan observasi yang dilakukan,

lokasi tersebut sangat tepat untuk dijadikan objek penelitian. Penelitian ini

dilaksanakan pada bulan Juni 2020 sampai Agustus 2020.

3.3 Batasan Penelitian

Batasan penelitian merupakan ruang lingkup maupun upaya untuk

mendefinisikan persoalan yang akan diteliti sehingga pembahasan tidak meluas

serta penelitian yang akan dilakukan lebih difokuskan lagi pada persoalan

yang telah ditentukan sebelumnya. Adapaun batasan penelitian pada penelitian ini

adalah:

1. Penelitian ini hanya dilaksanakan di SMPN 7 Palopo

2. Melakukan analisis perangkat jaringan pada SMPN 7 Palopo

3. Melakukan analisis terhadap keamanan SMPN 7 Palopo

Page 46: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

32

3.4 Tahapan Penelitian

Tahapan-tahapan yang dilakukan oleh penulis dalam melakukan penelitian

adalah sebagai berikut:

Gambar 21. Skema Tahapan Penelitian

1. Identifikasi Masalah

Identifikasi adalah kegiatan mencari informasi dan data mengenai tempat

yang akan diteliti.

2. Pengumpulan data

Pengumpulan data merupakan kegiatan menemukan data dilapangan untuk

menjawab permasalahan penelitian yang akan dilakukan di SMP Negeri 7

Palopo.

3. Observasi Awal

Observasi awal yaitu kegiatan mengamati permasalahan-permasalahan

tentang jaringan yang ada di SMP Negeri 7 Palopo

4. Interview

Interview adalah kegiatan yang dilakukan untuk mendapatkan informasi pada

SMP 7 Palopo dengan cara memberikan pertanyaan-pertanyaan kepada kepala

Laboratorium SMP Negeri 7 Palopo

5. Studi Pustaka

Studi pustaka dilakukan untuk mencari referensi baik itu dari buku dan

internet untuk menguatkan data yang akan dibuat.

6. Analisis data

Analisis data dilakukan untuk mengetahui data mana yang kurang dan yang

perlu ditambahkan pada sekolah SMP Negeri 7 Palopo

7. Hasil

Pengumpulan Data

Studi Pustaka

Interiew atau wawancara Observasi Awal

Analisis Data

Identifikasi Masalah

Hasil

Page 47: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

33

Hasil penelitian, adalah proses pengaturan dan pengelompokan secara baik

tentang informasi suatu kegiatan berdasarkan fakta melalui usaha pikiran

peneliti dalam mengolah dan menganalisa objek atau topik penelitian secara

sistematis dan objektif untuk memecahkan suatu persoalan atau menguji suatu

hipotesis sehingga terbuat sebuah prinsip-prinsip umum atau teori.

1. Pengumpulan Data

1. Observasi

Observasi yaitu mengamati langsung lokasi penelitian (Sekolah Menengah

Pertama Negeri 7 Palopo) untuk melihat kondisi yang ada sehingga diperoleh

gambaran akurat mengenai permasalahan yang dihadapi dengan mendatangi

langsung SMP Negeri 7 Palopo dan mengecek sistem keamanan jaringannya.

2. Wawancara (interview)

Teknik wawancara atau interview adalah metode pengumpulan data

dengan cara tanya jawab secara langsung dengan pihak yang terkait dengan

masalah yang diteliti. Dengan metode ini, diharapkan dapat diperoleh

keterangan yang jelas dan lengkap sesuai dengan tujuan penelitian. Interview

yang dilakukan penulis yaitu dengan mengajukan beberapa pertanyaan secara

lisan kepada kepala sekolah dan kepala laboratorium komputer SMP Negeri 7

Palopo.

3. Studi pustaka

Studi pustaka merupakan kegiatan untuk mencari referensi baik itu dari

buku dan internet mengenai keamanan jaringan untuk menguatkan data yang

akan dibuat.

2. Analisis Data

Analisis data merupakan upaya atau cara untuk mengelola data menjadi

informasi sehingga karakteristik data tersebut mudah di pahami dan bermanfaat

untuk solusi permasalahan, terutama masalah yang berkaitan dengan penelitian

yang ada di Sekolah Menengah Pertama (SMP) Negeri 7 palopo.

Page 48: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

34

a. Sistem yang Berjalan

Cloud

PC 2

SwitchMikrotikModem

PC 1

Gambar 22. Sistem yang berjalan

Sumber : (SMP N 7 Palopo)

Berdasarkan gambar diatas menjelaskan bahwa sistem yang berjalan dari

internet kemudian ke Modem kemudian ke router menghubungkan jaringan

ke 2 PC menggunakan jaringan kabel dan selanjutnya jaringan diteruskan ke

access point yang memancarkan jaringan wireless digunakan untuk membagi

jaringan untuk ruangan guru.

b. Sistem Yang diusulkan

Cloud

PC 2

SwitchMikrotikModem

PC 1

TabLaptop

Handphone

Accespoint

Firewall

Gambar 23. Sistem yang diusulkan

Berdasarkan gambar diatas menjelaskan bahwa sistem yang berjalan dari

internet kemudian ke Modem kemudian ke router menghubungkan jaringan

ke 2 PC menggunakan jaringan kabel dan selanjutnya jaringan diteruskan ke

access point yang memancarkan jaringan wireless digunakan untuk membagi

Page 49: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

35

jaringan untuk ruangan guru. Adapun Sistem yang di usulkan peneliti dalam

mengatasi permasalahan tersebut yaitu menambahkan mikrotik dan juga firewall

kepada komputer maupun leptop serta menganalisis kinerja jaringan yang

sedang berjalan di SMP Negeri 7 Palopo. Yaitu tentang keamanan, kecepatan,

kapasitas bandwith dengan menggunakan mikrotik, dengan bantuan firewal dan

speedtest dengan cara mengkoneksikan jaringan yang ada di sekolah dengan

mikrotik kemudian di lihat dari tingkat keamanannya apakah sudah bagus atau

belum, setelah mengetahui keamanannya maka di aktifkan firewall di komputer

masing-masing supaya keamanannya lebih bagus lagi dan menguji kecepatannya

menggunakan speedtest. Karena dengan adanya firewall, dapat dipastikan

bahwa data pada komputer atau server web yang terhubung tidak akan bisa

diakses oleh siapapun di internet .

Dengan demikian Keamanan jaringan adalah proses untuk mencegah dan

mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.

Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak

sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem

jaringan komputer. Adapun tujuan keamanan jaringan komputer adalah

untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik

maupun logic baik langsung ataupun tidak langsung dalam jaringan komputer.

Dengan menggunakan mikrotik dan firewall dapat memperkuat

keamanan dan mempermudah untuk menganalisa sistem keamanan jaringannya

serta meningkatkan kinerja jaringan yang ada pada pemakaian jaringan tersebut.

Mikrotik ini dilengkapi dengan berbagai fitur yang mudah digunakan oleh

pengguna dan sangat mudah dipahami untuk meningkatkan keamanan dan

analisa jaringan pada SMP Negeri 7 Palopo.

c. Penarikan Kesimpulan

Tahap ini bertujuan untuk menarik kesimpulan hasil kualitas

keamanan, dan kinerja jaringan wireless pada SMP Negeri 7 Palopo. Dengan

adanya fitur terbaru ini dapat meminimalisir terhadap kejahatan-kejahatan yang

dilakukan oleh pihak yang tidak bertanggung jawab seperti hacker, cracker dan

sebagainya.

Page 50: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

36

BAB IV

HASIL DAN PEMBAHASAN

4.1 Hasil Penelitian

Hasil penelitian merupakan tahap dimana sistem analisis keamanan

jaringan wifi yang sudah peneliti analisis dapat dipaparkan. Hasil dari analisis

sistem keamanan jaringan wifi ini dapat diketahui dalam proses berbagi data baik

itu mengirim ataupun menerima data.

Bukti dari hasil analisis keamanan jaringan yang dikatakan kurang aman

karena belum menggunakan fitur firewall dimana Firewall ini berfungsi untuk

menyaring (filter) packet data yang masuk dan keluar dari jaringan dalam (local)

atau dari jaringan luar (internet) yang bisa dilihat oleh IP address. Maka router

akan menyaring data apa saja yang boleh masuk atau luar, Pencegahan serangan

fisik pada perangkat router bisa dilakukan dengan cara menonaktifkan tombol

reset pada router serta menggunakan perangkat tambahan salah satunya

Hardware Firewall sehingga dikatakan sistem jaringannya kurang aman.

Berdasarkan hasil penelitian sistem analisis keamanan jaringan wifi

menggunakan mikrotik pada SMP Negeri 7 Palopo telah memiliki jaringan

komputer dengan menggunakan sistem jaringan wired (kabel) dan wireless (tanpa

kabel) untuk mengakses internet. Untuk menganalisis sistem keamanan jaringan

wifi menggunakan mikrotik. Proses dilakukan dalam menganalisis jaringan

pada SMP Negeri 7 Palopo sebagai berikut.

1. Konfigurasi Mikrotik

a. Login Winbox

Gambar 24. Login Winbox

Page 51: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

37

Perangkat mikrotik dapat diakses dengan menggunakan media, dan cara

akses mikrotiknya pun berbeda-beda. Akan tetapi, jenis yang digunakan dalam

pengaturan ini adalah menggunakan winbox. Mikrotik dapat diakses dengan

menggunakan perangkat winbox. Perangkat ini yang paling populer karena

selain mudah juga dapat menampilkan menu-menu pada mikrotik menggunakan

graphic user interface (GUI).

Winbox dapat mendeteksi mikrotik secara otomatis yang sudah terinstal

asalkan berada dalam satu jaringan, yaitu dengan mendeteksi MAC address dari

ethernet yang terpasang di mikrotik. Untuk bisa mengakses mikrotik

menggunakan winbox bisa dengan menggunakan IP address mikrotik maupun

MAC addressnya. Winbox dapat mendeteksi MAC address dari ethernet yang

terpasang di mikrotik seperti pada gambar 24.

b. Konfigurasi Ip Address

Setelah itu maka akan muncul tampilanhasil konfigurasi Ip address yang

telah dibuat seperti pada gambar dibawah ini.

Gambar 25. Konfigurasi Ip Address

Page 52: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

38

c. Tambah Ip PC 1

Setelah itu pemberian ip address pada PC1. Pemberian IP address

bertujuan agar kedua interface dapat terkoneksi ke internet. Konfigurasi IP

address diberikan dengan mengklik menu ip dan klik address maka akan

muncul tampilan new ip address. Selanjutnya isikan ip pada tampilan new address

kemudian pilih PC1. Setelah itu klik apply lalu klik ok.

Gambar 26. Tambah Ip PC 1

d. Tambah Ip PC 2

Setelah itu pemberian ip address pada PC2. Pemberian IP address

bertujuan agar kedua interface dapat terkoneksi ke internet. Konfigurasi IP

address diberikan dengan mengklik menu ip dan klik address maka akan

muncul tampilan new ip address. Selanjutnya isikan ip pada tampilan new

address kemudian pilih PC2. Setelah itu klik apply lalu klik ok.

Gambar 27 Tambah Ip PC 2

Page 53: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

39

e. Tambah Ip AccessPoint

Setelah itu pemberian ip address pada accesspoint. Pemberian IP address

bertujuan agar kedua interface dapat terkoneksi ke internet. Konfigurasi IP

address diberikan dengan mengklik menu ip dan klik address maka akan muncul

tampilan new ip address. Selanjutnya isikan ip pada tampilan new address

kemudian pilih accesspoint. Setelah itu klik apply lalu klik ok.

Gambar 28. Tambah Ip Accesspoint

f. Konfigurasi DNS

Selanjutnya konfigurasi DNS. Konfigurasi DNS adalah pemberian ip

address kepada server untuk mendapatkan ip client secara otomatis. Konfigurasi

DNS dengan mengklik menu ip lalu klik DNS maka akan muncul tampilan

DNS setting lalu masukkan ip DNS kemudian centang allow remote request lalu

apply dan klik ok.

Gambar 29 Konfigurasi DNS

Page 54: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

40

g. Konfigurasi DHCP Client

Selanjutnya akan muncul tampilan DHCP Client. Pada tampilan ini akan di

buat koneksi antar Wlan agar client satu dengan yang lain dapat terkoneksi

dengan mengklik tanda tambah di layar kiri sebelah atas tampilan utama dhcp

client.

Gambar 30. Konfigurasi DHCP Client

2. Pembuatan Keamanan

Pembuatan keamanan digunakan untuk melindungi jaringan agar tidak ada

pengguna ilegal yang masuk kejaringan SMP Negeri 7 Palopo untuk mengambil

data penting sekolah. Pembuatan firewall dengan mengaktifkan firewall didalam

mikrotik. Proses pembuatan keamanan sebagai berikut:

a. Tambah IP Firewall NAT 1

Pertama-tama masuk ke menu ip kemudian pilih firewall. Setelah itu klik

firewall dan pilih NAT. Klik tanda tambah kemudian dibagian general pilih

srcnat. Kemudian klik apply lalu ok.

Gambar 31. Tambah IP Firewall NAT 1

Page 55: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

41

b. Tambah IP Firewall NAT 2

Firewall NAT 2 masuk ke menu ip kemudian pilih firewall. Setelah itu

klik firewall dan pilih NAT. Klik tanda tambah kemudian dibagian general pilih

masqurade. Kemudian klik apply lalu ok.

Gambar 32. Tambah IP Firewall NAT 2

c. Tambah Keamanan Firewall Filter Rules 1

Selanjutnya tambahkan keamanan filter rules dengan memilih menu

filter rules. Kemudian klik tanda tambah. Setelah itu pada menu general

dibagian chain pilih forward dan dibagian protocol pilih 6 (tcp) seperti pada

gambar dibawah ini.

Gambar 33. Tambah Keamanan Firewall Filter Rules

Page 56: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

42

d. Tambah Keamanan Firewall Filter Rules 2

Selanjutnya pada bagian extra aktifkan weigh treshold lalu pilih Apply baru

ok seperti pada gambar dibawah ini.

Gambar 34. Tambah Keamanan Firewall Filter Rules 2

e. Tambah Keamanan Firewall Filter Rules 3

kemudian pada bagian action pilih add to src to address list seperti pada

gambar dibawah ini.

Gambar 35. Tambah Keamanan Firewall Filter Rules 3

Page 57: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

43

f. Tambah Keamanan Firewall Filter Rules 4

Selanjutnya pada klik tanda tambah pada menu filter rules. Kemudian

pada bagian general pilih forward dan protocol pilih 6(tcp) seperti pada gambar

dibawah ini.

Gambar 36. Tambah Keamanan Firewall Filter Rules 4

g. Tambah Keamanan Firewall Filter Rules 5

Setelah itu pada bagian advanced pilih keamanan lalu Apply kemudian Ok

seperti pada gambar dibawah ini.

Gambar 37. Tambah Keamanan Firewall Filter Rules 5

Page 58: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

44

h. Tambah Keamanan Firewall Filter Rules 6

Selanjutnya pada bagian action pilih drop kemudian klik apply lalu ok

seperti pada gambar dibawah ini.

Gambar 38. Tambah Keamanan Firewall Filter Rules 6

3. Konfigurasi DHCP Server

a. Konfigurasi

Setelah itu Konfigurasi DHCP server. Konfigurasi DHCP server adalah

pemberian ip address kepada server untuk mendapatkan ip client secara otomatis.

Konfigurasi dhcp server dengan memilih ip dan pilih dhcp server. Kemudian

tambah ip PC1, PC2 dan accesspoint seperti pada gambar dibawah ini.

Gambar 39. Tambah DHCP Server

Page 59: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

45

b. Hasil DHCP Server

Setelah itu maka akan muncul tampilan hasil konfigurasi DHCP Server

Seperti pada gambar dibawah ini.

Gambar 40. Hasil DHCP Server

c. Hasil Pembagian IP Pool

Selanjutnya Pembatasan pengguna dengan pemberian ip pool pada setiap

client seperti pada gambar dibawah ini.

Gambar 41. Hasil Pembagian IP Pool

Page 60: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

46

4. Manajemen Bandwith

a. Manajemen keseluruhan Bandwith

Tampilan keseluruhan bandwith merupakan kapasitas jaringan internet yang

bisa diakses oleh client. Tampilan keseluruhan bandwith dapat dilihat dengan

memilih menu queue dan klik tambah. Kemudian pada bagian download isi 20 mb

dan upload 20 mb. Seperti pada gambar dibawah ini.

Gambar 42. Tampilan Keseluruhan Bandwith

b. Manajemen Bandwidth PC 1

Manajemen bandwith manajemen untuk mengolah penggunaan internet

user mulai dari Upload dan dan download, dimana manajemen yang dibuat untuk

upload 2 Mb dan download 2 Mb untuk PC1 yang mengakses internet pada SMP

Negeri 7 Palopo. Manajemen bandwith pada PC1 dapat dilihat pada gambar

dibawah ini.

Gambar 43. Pembagian Bandwidth PC 1

Page 61: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

47

c. Pembagian Bandwith PC 2

Manajemen bandwith manajemen untuk mengolah penggunaan internet

user mulai dari Upload dan dan download, dimana manajemen yang dibuat untuk

upload 2Mb dan download 2 Mb untuk PC1 yang mengakses internet pada SMP

Negeri 7 Palopo. Manajemen bandwith pada PC2 dapat dilihat pada gambar

dibawah ini.

Gambar 44. Pembagian Bandwidth PC 2

d. Pembagian Bandwidth AccessPoint

Manajemen bandwith manajemen untuk mengolah penggunaan internet

user mulai dari Upload dan dan download, dimana manajemen yang dibuat untuk

upload 16Mb dan download 16Mb untuk PC1 yang mengakses internet pada

SMP Negeri 7 Palopo. Manajemen bandwith pada PC1 dapat dilihat pada gambar

dibawah ini. Dimana alasan memilih 16 Mb itu Karena banyak user yang

menggunakan jaringan pada Access Point. Dibandingkan dengan PC1 Dan PC2 .

Gambar 45. Pembagian Bandwidth AccessPoint

Page 62: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

48

e. Hasil Pembagian Bandwidth

Hasil pembagian bandwith merupakan tampilan dari hasil manajemen

bandwith dari total keseluruhan bandwith, PC1, PC2 dan accespoint. Hasil

pembagian bandwith dapat dilihat pada gambar dibawah ini.

Gambar 46.Hasil Pembagian Bandwidth

5. Pengujian Menggunakan Speedtest

Pengujian Kapasitas Bandwith Menggunakan Speedtest pada SMP Negeri 7

Palopo dapat dilihat sebagai berikut:

a. Pengujian Total Keseluruhan Bandwith

Pengujian Kapasitas Bandwith Menggunakan Speedtest pada SMP Negeri 7

Palopo disini bisa dilihat kecepatan akses download 19.93 Mb dan upload 20.07

Mb. Pengujian kapasistas bandwith dapat dilihat pada gambar dibawah ini.

Gambar 47. Pengujian Total Keseluruhan Bandwith

b. Pengujian Bandwith PC1

Pengujian Bandwith PC1 Menggunakan Speedtest pada SMP Negeri 7

Palopo disini bisa dilihat kecepatan akses download 1.93 Mb dan upload 1.87 Mb.

Pengujian kapasistas bandwith dapat dilihat pada gambar dibawah ini.

Page 63: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

49

Gambar 48. Pengujian Bandwith PC1

c. Pengujian Bandwith PC2

Pengujian Bandwith PC1 Menggunakan Speedtest pada SMP Negeri 7

Palopo disini bisa dilihat kecepatan akses download 1.93 Mb dan upload 1.87 Mb.

Pengujian kapasistas bandwith dapat dilihat pada gambar dibawah ini.

Gambar 49. Pengujian Bandwith PC2

d. Pengujian Bandwith Accespoint

Pengujian Bandwith accespoint menggunakan Speedtest pada SMP Negeri

7 Palopo disini bisa dilihat kecepatan akses download 15.53 Mb dan upload 15.27

Mb. Pengujian kapasistas bandwith accespoint dapat dilihat pada gambar dibawah

ini.

Gambar 50. Pengujian Bandwith Accespoin

Page 64: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

50

4.2 Pembahasan

1. Analisis Keamanan Jaringan

Analisis sistem keamanan jaringan wifi yang sesuai untuk jaringan komputer

pada SMP Negeri 7 Palopo adalah dengan menggunakan mikrotik dengan

menggunakan bantuan firewall. Perbedaan sistem keamanan jaringan wifi yang

lama dan pembuatan sistem keamanan jaringan wifi yang baru yaitu sistem

keamanan baru menggunakan sistem keamanan dengan bantuan firewall

keamanan sedangkan sistem keamanan yang lama belum menggunakan sistem

keamanan firewall sehingga user dapat mengakses internet dengan lebih baik

lagi.

Dimana perbandingan keamanan jaringan wifi yang lama dan sistem

keamanan baru yaitu sistem keamanan baru sudah menggunakan keamanan

firewall sedangkan sistem keamanan yang lama belum menggunakan sistem

keamanan firewall sehingga user dapat mengakses internet dengan lebih baik.

2. Manajemen Bandwith

Analisis manajemen bandwidth yang sesuai dengan jaringan komputer

pada SMP Negeri 7 Palopo yaitu, pengelolaan manajemen bandwidth yang sudah

sesuai, didalam manajemen bandwidth terkelola dengan baik hingga konektifitas

jaringan komputer akan lebih bagus kinerjanya didalam pembelajaran,

berdasarkan hasil dari wawancara yang peneliti lakukan dengan kepala

laboratorium jaringan pada SMP Negeri 7 Palopo, terbilang bahwa manajemen

bandwidth yang tersedia pada sekolah tersebut hanya sebanyak 20 mbps oleh

karena itu pengelolaan dilakukan pada cara pembagian batas limit atas setiap

user.

Dimana manajemen bandwith dibagi menjadi 3 yaitu PC1, PC2 dan

Accespoint pada PC1 dilakukan batasan limit sebanyak 2 mbps untuk download

dan 2 Mbps untuk upload, pada PC2 dilakukan batasan limit sebanyak 2 mbps

untuk download dan 2 Mbps untuk upload dan pada accespoint dilakukan

pembatasan limit sebanyak 16 Mbps untuk upload dan 16 Mbps untuk download.

Perbedaan rancangan jaringan komputer yang lama dan rancangan jaringan

komputer yang baru yaitu pada perancangan manajemen bandwith belum ada

Page 65: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

51

pembatasan sedangkan perancangan yang baru sudah menggunakan pembatasan

sehingga user dapat mengakses internet dengan lebih baik lagi. Oleh karena sebab

itu, dengan adanya analisa rancangan jaringan komputer yang lama dan rancangan

jaringan komputer yang baru dapat diketahui bahwa rancangan jaringan komputer

yang baru lebih baik untuk di gunakan dalam proses pembelajaran karena pada

rancangan jaringan komputer yang baru dilakukan pelimitan terhadap user user

(PC1 dan PC2) dan accespoint, penglimitan terhadap kecepatan download dan

upload Sehingga mengurangi terjadinya lambatnya konektifitas dan pemakaian

bandwidth yang berlebihan jika user yang akses lebih dari 20 user.

3. Pengujian Menggunakan Speedtest

Hasil pengujian menggunakan aplikasi speedtest dimana disini didapatkan

hasil untuk pengujian keseluruhan bandwith 20 mbps dengan kecepatan

download 19.93 dan upload 20.07 mbps dan hasil pengujian PC1 yaitu kecepatan

download 1.68 Mbps dan upload 1.61 Mbps, hasil pengujian PC2 yaitu kecepatan

download 1.93 Mbps dan upload 1.87 Mbps serta kecepatan Accespoint dengan

kecepatan download 16 Mbps dan upload 16 Mbp

Perbandingan antara penelitian yang relevan dengan penelitian yang sekarang

antara lain sebagai berikut:

1. Perbedaan dari penelitian yang dilakukan Astari (2018), yaitu implementasi

keamanan jaringan dengan metode filewall filtering menggunakan mikrotik.

Sedangkan penelitian yang saya akan lakukan yaitu hanya menganalisis sistem

keamanan jaringan wifi menggunakan mikrotik yang ada di SMP Negeri 7

Palopo.

2. Perbedaan dari penelitian yang dilakukan Amaruddin (2018) yaitu, Analisis

dan implementasi keamanan jaringan pada mikrotik RouterOs menggunakan

metode port knocking. Sedangkan penelitian yang saya lakukan yaitu, sama-

sama menganalisis keamanan jaringan menggunakan mikrotik tetapi tidak

menggunakan metode port knocking.

3. Persamaan dari penelitian yang di lakukan Rumalatur (2014) yaitu, sama-sama

menganalisis dan mengamankan jaringan, perbedaannya yang dilakukan

Rumalatur yaitu, menganalisis infrastruktus protocol keamanan sedangkan

Page 66: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

52

penelitian yang saya lakukan yaitu hanya menganalisis dan mengamankan

jaringan menggunakan mikrotik.

4. Persamaan dari penelitian yang di lakukan Dewi (2016) yaitu, sama-sama

menganalisis dan mengamankan jaringan menggunakan mikrotik.

5. Persamaan dari penelitian yang di lakukan Ismayudi (2013) yaitu, sama-sama

menganalisis keamanan jaringan wifi menggunakan mikrotik.

6. Perbedaan dari penelitian yang di lakukan Novrianda (2017) yaitu, rancang

bangun keamanan jaringan wireless pada STIPER Sriwigama Palembang

dengan Radius Serve, sedangkan penelitian yang saya akan lakukan yaitu,

hanya menganalisis dan mengamankan jaringan menggunakan mikrotik

sedangkan penelitian yang dilakukan Novrianda yaitu, merancang dan

membangun keamanan jaringan Wireless.

7. Perbedaan dari penelitian yang di lakukan Wongkar sinsew dan najoan (2015),

yaitu Analisis dan implementasi jaringan internet dengan menghubungkan

jaringan LAN dan WLAN. Sedangkan penelitian yang saya akan lakukan yaitu,

menganalisis dan mengamankan jaringan wifi menggunakan mikrotik yang ada

di SMP Negeri 7 Palopo.

Page 67: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

53

BAB V

KESIMPULAN DAN SARAN

5.1 KESIMPULAN

Berdasarkan hasil analisis dari penelitian terhadap Analisis sistem

keamanan jaringan wifi menggunakan mikrotik pada SMP Negeri 7 Palopo

dimulai dari observasi awal penelitian sampai pada tahap proses pengujian ini

maka dapat disimpulkan bahwa sistem keamanan jaringan wifi yang ada pada

SMP Negeri 7 Palopo yaitu penambahan sistem keamanan dengan bantuan

firewall pada sistem keamanan jaringan wifi yang ada pada SMP Negeri 7

Palopo sudah lebih aman dari sebelumnya karena telah dibekali dengan fitur

firewall.

5.2 SARAN

Adapun saran yang dapat penulis sampaikan berdasarkan hasil yang

diperoleh dari penelitian ini adalah diharapkan adanya pengawasan dari kepala

laboratorium untuk mengkontrol aktifitas mengakses jaringan internet dan untuk

penelitian atau observasi selanjutnya agar lebih dapat mengkaji atau lebih

mendalami lagi mengenai penelitian ini tentang bagaimana menganalisis sistem

keamanan jaringan wifi menggunakan mikrotik pada SMP Negeri 7 Palopo agar

lebih efektif dalam pengelolaan sistem keamanannya.

Page 68: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

54

DAFTAR PUSTAKA

Akbar, J. 2018 Winbox Terbaru(2.2.18). http:///www.ilmu komputer.com,

Diakses 28 Desember 2019.

Amaruddin, Ulum, F. 2018. Desain Keamanan Jaringan Pada Mikrotik Router Os

Menggunakan Metode Port Knocking. Jurnal TEKNOINFO. Vol 12

(2):73.

Astari, A. A. 2018. Implementasi Keamanan Jaringan Dengan Metode Firewall

Filtering Menggunakan Mikrotik. Jurnal Simki-Techsain Vol. 02 (01).

Athailla. 2013. Panduan singkat menguasai router mikrotik untuk pemula.media

kita.jakarta selatan.

Beno, I., Kawuwung, W. 2015. Anlisis pemilihan topologi jaringan computer

denga graf di lingkungan FMIPA universitas cendrawasi. SAINS. Vol 15

(2):38-43.

Dewi, 2016. “Analisa KeamananJaringan Wireless di Sekolah Menengah Al-

Firdaus”. Jurnal Komunikasi dan Informatika. Vol. 2(1).

Edi.S.Mulyanto 2005, Pengenalan protokol jaringan wireless komputer.C.V.Andi

Offset.Yogyakarta.

Hardana. & Inovanto. 2011. Konfigurasi wireless Routerboard mikrotik.

C.V.Andi Offset.Yogyarta.

Hariyadi, B.Z.2019. Graf Dalam Topologi Jaringan. Institut Teknologi Bandung.

http://informatika.stei.itb.ac.id. Diakses pada 27 Januari 2019.

Haryanto, E. V.2012. Jaringan Komputer. C.V.Andi Offset.Yogyarta.

Irawati, I. D. yovita, L.V.,Wibowo, T. A.2018. Jaringan Computer Dan Data

Lanjut. Grup Pnerbitan CV Budi Utama.Yokyakarta.

Kurniawan, A. 2012. Network Forensics Panduan Analisis Dan Investigasi Paket

Data Jaringan Menggunankan Wireshark. C.V.Andi Offset.Yogyarta.

Madcoms. 2015. Mudah Membangu Jaringan Wireless. C.V.Andi

Offset.Yogyarta.

Malik, A., Aksara, L. F., Yamin, M. 2018. Perbandingan meyode simple queue

dan queue tree untuk optimasi manajement bandwith menggunakan

mikrotik (studi kasus: pengadilan tinggi agama kendari). Semantic.Vol 3

(2):1-8

Mirsantoso, Kalsum, T. U., Supardi, R. 2015. Implementasi Dan Analisa Per

Connection Queue (Pcq) Sebagai Kontrol Penggunaan Internet Pada

Laboratorium Komputer. Jurnal Media Infotama. Vol 11 (2):139-148

Page 69: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

55

Muhammad dan Hasan, M.2016. analisa dan penegembangan jaringan wireless

berbasis mikrotik routerOS V.5 di sekola dasar negri 24 Palu. Jurnal

elektronik system informasi dan komputer. Vol 2 (1):10-19

Mulyadi. 2014. Merancang bangun dan menkonfigurasi jaringan wan dengan

packet tracker. C.V.Andi Offset.Yogyarta.

Novrianda, 2017. Rancang Bangun Keamanan Jaringan Wireless Pada Stiper

Sriwigama Palembang Dengan Radius Server.jurnal informatika Vol. 4,

No. 1, Juli 2019.

Oktafianto, M. M. 2016. Analisis dan perancangan system informasi

menggunakan model terstruktur dan uml. C.V.Andi Offset.Yogyarta.

Pratama, P. A. K. 2014. Handbook Jaringan Komputer. Informatika Bandung.

Bandung.

Qtera, 2018. Pengertian Sistem Keamanan Jaringan Komputer.

https://www.qtera.co.id/. Diakses 23 Februari 2020 .

Repository, 2020. Pengertian Analisis Menurut Para Ahli

https://www.repository.fkip.unja.ac.id/. Diakses 6 april 2020.

Rumalutur, S. 2014. Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada

PT. PLN (Persero) Wilayah P2B Area Sorong. Jurnal Teknologi Industri,

Vol 2(1).

Setiawan, N. 2016. Open System Interconnection Layer (Osi Layer)

https://reseachgate.net/ . diakses 3 Januari 2020

Sugiantoro, B., Mahardhika, Y. B. 2017. Analisis Quality Of Service Jaringan

Wireless Sukanet Wifi Di Fakultas Sains Dan Teknologi Uin Sunan

Kalijaga. Jurnal teknik informatika. Vol 2 (2):191-201

Syafrizal, M. 2005. Pengantar Jaringan Computer. Andi . Yogyakarta.

Valdy,2017. Konsep jaringan komputer. https://unsrat.academia.edu/. Diakses 1

Januari 2020.

Wahana, K. 2006. Menginstal Perangkat Jaringan Komputer. P.T.Alex Media

Komputindo. Jakarta.

Wongkar, S., Sinsuw, A., dan Najoan, X., 2015. Analisa Implementasi Jaringan

Internet Dengan Menggabungkan Jaringan LAN Dan WLAN Di Desa

Kawangkoan Bawah Wilayah Amurang II. E-journal Teknik Elektro dan

Komputer vol. 4 (6).

Wulandari, R. 2016. Analisis Qos (Quality Of Service) Pada Jaringan Internet

(Studi Kasus : Upt Loka Uji Teknik Penambangan Jampang Kulon –

Lipi). Jurnal Teknik Informatika dan Sistem Informasi. Vol 2 (2): 162-172

Page 70: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

56

LAMPIRAN

Page 71: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

57

List Daftar Pustaka:

Amarudin, 2018. Analisis Dan Implementasi Keamanan Jaringan Pada Mikrotik Router Os Menggunakan Metode Port Knocking. Jurnal.umj.ac.id/index.php/semnastek. Vol 2(1).

Astari, A. A. 2018. Implementasi Keamanan

Jaringan Dengan Metode Firewall

Filtering Menggunakan Mikrotik. Jurnal

Simki-Techsain Vol. 02 (01).

Athailla. 2013. Panduan singkat menguasai

router mikrotik untuk pemula.media

kita.jakarta selatan.

Beno, I., Kawuwung, W. 2015. Anlisis pemilihan

topologi jaringan computer denga graf di

lingkungan FMIPA universitas

cendrawasi. SAINS. Vol 15 (2):38-43.

Dewi, 2016. “Analisa KeamananJaringan

Wireless di Sekolah Menengah Al-

Firdaus”. Jurnal Komunikasi dan

Informatika. Vol. 2(1).

Edi.S.Mulyanto 2005, Pengenalan protokol

jaringan wireless komputer.C.V.Andi

Offset.Yogyakarta.

Page 72: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

58

Hardana. & Inovanto. 2011. Konfigurasi wireless

Routerboard mikrotik. C.V.Andi

Offset.Yogyarta.

Hariyadi, B.Z.2019. Graf Dalam Topologi

Jaringan. Institut Teknologi Bandung.

http://informatika.stei.itb.ac.id. Diakses

pada 27 Januari 2019.

Haryanto, E. V.2012. Jaringan Komputer.

C.V.Andi Offset.Yogyarta.

Irawati, I. D. yovita, L.V.,Wibowo, T. A.2018.

Jaringan Computer Dan Data Lanjut.

Grup Pnerbitan CV Budi

Utama.Yokyakarta.

Kurniawan, A. 2012. Network Forensics Panduan

Analisis Dan Investigasi Paket Data

Jaringan Menggunankan Wireshark.

C.V.Andi Offset.Yogyarta.

Madcoms. 2015. Mudah Membangu Jaringan

Wireless. C.V.Andi Offset.Yogyarta.

Malik, A., Aksara, L. F., Yamin, M. 2018.

Perbandingan meyode simple queue dan

queue tree untuk optimasi manajement

bandwith menggunakan mikrotik (studi

kasus: pengadilan tinggi agama

kendari). Semantic.Vol 3 (2):1-8

Page 73: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

59

Mirsantoso, Kalsum, T. U., Supardi, R. 2015.

Implementasi Dan Analisa Per

Connection Queue (Pcq) Sebagai Kontrol

Penggunaan Internet Pada Laboratorium

Komputer. Jurnal Media Infotama. Vol

11 (2):139-148

Muhammad dan Hasan, M.2016. analisa dan

penegembangan jaringan wireless

berbasis mikrotik routerOS V.5 di sekola

dasar negri 24 Palu. Jurnal elektronik

system informasi dan komputer. Vol 2

(1):10-19

Mulyadi. 2014. Merancang bangun dan

menkonfigurasi jaringan wan dengan

packet tracker. C.V.Andi

Offset.Yogyarta.

Novrianda, 2017. Rancang Bangun Keamanan

Jaringan Wireless Pada Stiper

Sriwigama Palembang Dengan Radius

Server.jurnal informatika Vol. 4, No. 1,

Juli 2019.

Oktafianto, M. M. 2016. Analisis dan

perancangan system informasi

menggunakan model terstruktur dan uml.

C.V.Andi Offset.Yogyarta.

Pratama, P. A. K. 2014. Handbook Jaringan

Komputer. Informatika Bandung.

Bandung.

Page 74: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

60

Qtera, 2018. pengertian sistem keamnanan

jaringan.https://www.qtera.co.id/.

Diakses 23 ferbruari 2020 .

Repository, 2020. Pengertian Analisis Menurut

Para Ahli

https://www.repository.fkip.unja.ac.id/.

Diakses 6 april 2020.

Rumalutur, S. 2014. Analisis Keamanan Jaringan

Wireless LAN (WLAN) Pada PT. PLN

(Persero) Wilayah P2B Area Sorong.

Jurnal Teknologi Industri, Vol 2(1).

Setiawan, N. 2016. Open System Interconnection

Layer Osi Layer https://reseachgate.net/ .

diakses 3 Januari 2020

Sugiantoro, B., Mahardhika, Y. B. 2017. Analisis

Quality Of Service Jaringan Wireless

Sukanet Wifi Di Fakultas Sains Dan

Teknologi Uin Sunan Kalijaga. Jurnal

teknik informatika. Vol 2 (2):191-201

Syafrizal, M. 2005. Pengantar Jaringan

Computer. Andi . Yogyakarta.

Page 75: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

61

Wahana, K. 2006. Menginstal Perangkat

Jaringan Komputer. P.T.Alex Media

Komputindo. Jakarta.

Wongkar, S., Sinsuw, A., dan Najoan, X., 2015.

Analisa Implementasi Jaringan Internet

Dengan Menggabungkan Jaringan LAN

Dan WLAN Di Desa Kawangkoan Bawah

Wilayah Amurang II. E-journal Teknik

Elektro dan Komputer vol. 4 (6).

Wulandari, R. 2016. Analisis Qos (Quality Of

Service) Pada Jaringan Internet (Studi

Kasus : Upt Loka Uji Teknik

Penambangan Jampang Kulon – Lipi).

Jurnal Teknik Informatika dan Sistem

Informasi. Vol 2 (2): 162-172

Page 76: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

62

Lampiran Dokumentasi

Page 77: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

63

Page 78: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

64

Page 79: ANALISIS SISTEM KEAMANAN JARINGAN WIFI …

65