ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Analisa Dan Perancangan Sistem Keamanan Jaringan Menggunakan Teknik Acl (Access Control List).

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN
MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

Makalah
Program Studi Teknik Informatika
Fakultas Komunikasi dan Informatika

Diajukan oleh :
SUTARNO
FATAH YASIN S.T., M.T
ARIS BUDIMAN S.T., M.T

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013

ANALISA DAN PERANCANGAN SISTEM KEAMANAN
JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS
CONTROL LIST)
Sutarno, Fatah Yasin, Aris Budiman

Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-Mail : sutarnond@gmail.com
ABSTRAKSI
PT. ITCPlus Yogyakarta merupakan suatu perusahaan yang bergerak
dalam bidang jasa teknologi informasi yang berfokuskan pada IT Outsourcing, IT
Support, Consulting IT, System Integrator. Karena renovasi gedung baru
dilakukan awal tahun 2013, maka untuk menunjang kegiatan perkantoran jaringan
perusahaan belum dirancang dengan maksimal. Seperti kondisi WIFI yang belum
terpassword, tidak adanya hak akses internet, port-port penting yang masih
terbuka, tidak adanya filtering, dan autentikasi user dan password. Proxy server
dan peningkatan sistem keamanan firewall digunakan untuk membuat sistem
keamanan pada perusahaan menjadi lebih baik.
Ujicoba sistem keamanan perusahaan dilakukan dengan menggunakan
aplikasi Angri IP Scanner, Zenmap GUI, dan Wireshark. Sistem keamanan yang
akan diterapkan adalah Filter rules, Autentikasi User dan Password, dan Teknik
ACl pada squid.
Dengan adanya filter rules, Autentikasi User dan Password, dan Teknik
ACL membuat IP/Host dari luar jaringan tidak dapat mengakses jaringan
perusahaan. Untuk terhubung dengan jaringan maka harus melalui login terlebih

dahulu untuk menjaga keamanan jaringan.
Kata Kunci : Filter rules, Autentikasi, ACL squid.

digunakan dalam penerapan teknik

PENDAHULUAN
PT.

ITCPlus

suatu perusahaan

merupakan

yang bergerak

ACL. Router MikroTik dan Proxy
Server

akan


ditujukan

untuk

dalam bisnis bidang jasa teknologi

membuat sebuah rules dari setiap

informasi yang berfokuskan pada IT

user yang merupakan bagian dari

Outsourcing, IT Support, consulting

sebuah perusahaan tersebut. Daftar

IT,

rules ini berisikan daftar IP atau


System

renovasi

Integrator.

gedung

Karena

kantor

baru

MAC

address

user


dilakukan awal tahun 2013 maka

diperbolehkan

untuk

kegiatan

terhubung ke jaringan. Ketika ada

perusahaan

user diluar daftar rules, maka akan

menunjang

perkantoran

jaringan


belum dirancang dengan maksimal.
Terdapat port-port penting terbuka,

menggunakan

yang
atau

ditolak.
Berdasarkan

keterangan

tidak adanya sistem filtering, proxy

tersebut maka dalam pembuatan

server dan tidak ada pengaturan hak


skripsi ini mengambil judul “Analisa

akses,

sistem

dan Perancangan Sistem Keamanan

keamanan diperusahaan akan rentan

Jaringan Menggunakan Teknik ACL

tindakan

(Access Control List).

maka

membuat


pemindain

maupun

tindakan yang illegal.

TELAAH PENELITIAN

Dalam usaha mengamankan sistem

Riadi, imam (2011) meneliti

jaringan dari ancaman menggunakan

tentang optimalisasi keamanan yang

Teknik ACl yang merupakan salah

menggunkan mikrotik. Penelitian ini


satu usaha pengamanan jaringan

menggunakan metode stress test

komputer.

yang menghasilkan router dapat

karena

Teknik

dalam

ACL

dipilih

implementasiannya


menghendel

keperluan

biaya pembuatan yang dikeluarkan

keamanan

relatif ringan, dan teknik ini bersifat

fasilitas

efektif dalam penerapannya, serta

menentukan rules apa saja yang akan

monitoring

diperbolehkan diakses di jaringan


keamanan

dapat

dilakukan dengan mudah. Router
MikroTik

dan

Proxy

server

yang

sistem

pemfilteran

memanfaatkan
yang

akan

tersebut.
Andaninggar (2012) meneliti

tentang analisa keamanan wireless di

yamg

java tecno. Metode yang digunakan

keamanan jaringan komputer.

menggunakan metode literatur dan

METODE PENELITIAN
Metode

wawancara dan dilakukan analisa
dengan

percobaan

serangan

sering

menggunakan

terjadi

disistem

penelitian

akan

pengumpulan

data

scanning, sniffing dan daniel of

dengan mempelajari literatur yang

service.

berupa buku-buku yang mendukung

Menghasilkan

informasi

bahwa masih dapat beberapa celah
dengan

dibuktikan

masih

bisa

mendapatkan IP dan MAC Address
yang aktif didalam jaringan. Untuk
penangannya

akan

implementasi

digunakan

IDS

(Intrusion

Detection System) dan penggunaan

pembuatan

skripsi.

Selain

menggunakan

metode

literatur,

penelitian

akan

warnet

penggunaan

java

serta

subneting

untuk

manajemen jaringan yang lebih baik.

menerapkan

metode wawancara yang dilakukan
dengan

staff

PT.

ITCPlus

Yogyakarta untuk memperoleh data
yang dibutuhkan untuk mewujudkan
sistem keamanan yang lebih baik.

comodo firewall untuk meningkatkan
keamanan

ini

Analisa

dan

perancangan

sistem keamanan pada Pt. ITCPlus
akan

melalui

beberapa

proses.

Langkah awal melakukan percobaan

meneliti

serangan, yaitu percobaan IP scan,

sistem

Port scan, dan Sniffing data. Data

keamanan server di PT. Power

yang diperoleh akan dibuat sebagai

Zahrial
penerapan

(2012)

snort

Telcome.

sebagai

Penelitian

ini

menggunakan metode literatur yang
akan melakukan ujicoba serangan
scanning

port,

Injection.

virus,

Setelah

dan

SQL

diterapkannya

pedoman rancangan keamanan yang
baru, yaitu akan menggunakan Filter
rules dan Address lists, Autentikasi
User dan Password, ACL pada squid
untuk

meningkatkan

keamanan

jaringan yang akan digunakan.

snort dapat dihasilkan bahwa snort

HASIL PENELITIAN

memberikan

terhadap

Hasil pengujian keamanan jaringan

percobaan serangan-serangan yang

dapat dilihat pada gambar 1, 2, dan

coba dilakukan, karena dirules snort

3.

peringatan

sudah didaftarkan ancaman-ancaman

1. Hasil percobaan Scanning IP

Gambar 1 Scanning IP
memperlihatkan

Angry IP Scanner digunakan untuk

percobaan serangan IP scan yang

mengetahui host/IP yang aktif dan

telah dilakukan, dan diperoleh hasil

membuka layanan akses menuju

bahwa terdapat sebagian host/IP

host/Ip yang ditargetkan..

Gambar

1

yang aktif didalam jaringan. Aplikasi
2. Hasil percobaan Scanning Port

Gambar 2 Scanning port
Gambar

2

memperlihatkan

aktif dan MAC Address dari IP

percobaan serangan port scan yang

target.

dilakukan ketika sudah mengetahui

diperoleh

daftar host/IP yang aktif dijaringan.

digunakan

Melalui proses scan menghasilkan

melakukan serangan melalui port

beberapa data seperti, port-port yang

yang terbuka.

3. Hasil Percobaan Sniffing

Data

hasil

akan

scan

yang

memungkinkan

penyusup

untuk

Gambar 3 Sniffing data
Gambar

3

memperlihatkan

dapat leluasa melakukan akses

yang

secara bebas kedalam jaringan.

dilakukan untuk memperolehdata

Hasil dari percobaan diperoleh

yang

data

percobaan

sniffing

melalui

sedang
sniffing

jaringan

berupa

username

dan

Tujuan

password email, sehingga masih

memperoleh

terdapat celah keamanan yang

dimonitoring.
untuk

yang

informasi penting seperti user

memungkinkan

dan password email. Hal ini

lain.

diakses

pihak

membuktikan bahwa penyerang
4. Hasil Percobaan Scanning Port sesudah filter rules.

Gambar 4 Scanning Port sesudah filter rules.
Gambar 4 memperlihatkan hasil port

5. ping

ke

server

setelah

scan setelah dilakukan konfigurasi

konfigurasi Acl.

filter rules. Ditampilkan port 53, 80,

Percobaan

dan 3128 yang terbuka. Yaitu port

dilakukan

yang menuju akses internet yang

melakukan test ping setelah

diperbolehkan dan port yang lain

dikonfigurasi

dalam keadaan tertutup.

Access Control Lists.

ping
yaitu

rules

yang
dengan

pada

Gambar 5 Hasil Tes Koneksi IP dalam rules ACL
Gambar 5 memperlihatkan bahwa

internet atau akses menuju interfaces

user yang telah terdaftar pada rules

router.

ACL akan dapat menggunakan akses

Gambar 6 Hasil Tes Koneksi IP yang tidak terdaftar di rules ACL
Gambar 6 memperlihatkan bahwa

interfaces router di dalam jaringan.

user yang tidak terdaftar di rules Acl

6. hasil Percobaan Autentikasi User

tidak akan dapat mengakses internet,

Dan Password

dibuktikan dengan percobaan ping

Sistem keamanan yang terakhir akan

koneksi

yang

diterapkan

request

could

menghasilkan"ping
not

find

host

adalah

keamanan

menggunakan autentikasi user dan

google.com. Please check the name

password

and try again" yang menujukan tidak

fasilitas radius server, maka user

dapat

yang ingin menggunakan internet

mengakses

internet

atau

yang

menggunakan

harus memasukan user dan password

Gambar 7 Tampilan Awal Saat Login
Gambar 7 memperlihatkan tampilan

yang telah dikonfigurasi, sehingga

awal ketika user ingin menggunakan

staff yang ingin mengakses internet

internet.

baru

Langkah

awal

harus

bisa

digunakan.

memasukkan user dan password

Gambar 8 Tampilan Setelah Login Benar
gambar

8

memperlihatkan

hasil

setelah user dan password yang

KESIMPULAN
Berdasarkan hasil percobaan yang

dimasukan benar akan diperoleh
bukti dengan hasil "You are logged
in if nothing happens, click here ".

telah dilakukan

maka didapatkan

kesimpulan antara lain :

1. Untuk mengetahui kondisi awal

digunakan

keamanan perusahaan, langkah awal

keamanan perusahaan. Filter rules

dilakukan percobaan serangan IP

dan Autentikasi user dan password

scan, port scan, dan Sniffing data.

adalah

Percobaan mendapatkan hasil daftar

diterapkan. Di filter rules dibuat

Host/IP yang aktif didalam jaringan,

daftar rules host/IP yang boleh

daftar port-port yang terbuka dan

menggunakan jaringan perusahaan

MAC

dan

dan dibuat konfigurasi user dan

Setelah

password, sehingga user yang berada

dibutuhkan

diluar rules tidak dapat mengakses

Address,

serta

password

sebuah

diperoleh

data

user

email.

yang

untuk memulai analisa kondisi awal
keamanan perusahaan, yaitu masih
terdapat celah, seperti kondisi WIFI
yang

belum

terpassword,

tidak

adanya hak akses internet, port-port
penting yang masih terbuka, tidak
adanya filtering, dan autentikasi user
dan password.
2.

Setelah

perusahaan
keamanan

wawancara
didapatkan
yang

staff
kriteria

diinginkan

perusahaan.

Proxy

server

peningkatan

keamanan

dan

firewall

untuk

keamanan

jaringan perusahaan.

meningkatkan

yang

ingin

DAFTAR PUSTAKA
Riadi, Imam 2011, ‘Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran
Aplikasi Berbasis Mikrotik’, Jurnal Sistem Informasi Indonesia , Vol.1,
No.1.
Mayangsari Adaninggar, Citra 2012. Analisa Keamanan Wireless Network Di
Warnet Javatechno, Skripsi, Universitas Muhammadiyah Surakarta.

Firdaus, Atiq Zahrial 2012. Implements Snort sebagai Tool Intrusion Detection
System pada server FreeBSD di PT. Power Telecom, Skripsi, Universitas

Muhammadiyah Surakarta.
Irawan, Yunus, Baraja, Abdillah 2012, ‘Analisa Dan Perancangan Jaringan
Komputer Sekolah Dasar Islam Sains Dan Teknolagi Ibnu Qoyyim
Surakarta’, Indonesia Journal on Networking and Security, Vol.1, No.1.
Azra Kusuma, Dani 2009. Pengontrolan Traffic Virus Dengan Metode Access
Control List Menggunakan Cisco Router 2621 Pada PT. GMF AERO
ASIA, Skripsi, Universitas Indonusa Esa Unggal.

Linto Herlambang, Moch., Catur L, Azis. 2008. Panduan Lengkap Menguasai
Router Masa Depan Menggunakan MikroTik RouterOS. Yogyakarta :

ANDI.
Wahana Komputer. 2009. Langkah Mudah Administrasi Jaringan Menggunakan
Linux Ubuntu 9. Yogyakarta : ANDI

Faulkner. 2001. Internet Bandwith Management Alternatives for Optizing
Network Performance, Faulkner Information Services.