PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT. GLOBALINDO INTIMATES KLATEN Perancangan Jaringan Dan Keamanannya Di PT. Globalindo Intimates Klaten.

PERANCANGAN JARINGAN DAN KEAMANANNYA
DI PT. GLOBALINDO INTIMATES KLATEN

SKRIPSI

Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I
Pada Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta

Oleh:

Fepri Maryanti
NIM : L200090132

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013

HALAMAN PERSETUJUAN


Skripsi denganjudul

"PERANCAI\GAII JARINGAN DAI\[ KEAMANAI\II-YA
DI PT. GLOBALINDO INTIMATES KLATEN"
ini telah diperiksa dan disetujui untuk diajukan dalam sidang pendadaran.

. Se.\qsq

Pembimbing I

Pembimbing

II

*{ry^-HusniThamrin. S.T.. M.T. Ph.D.

NIK:706

Fatah Yasin. S.T.. M.T.


NIK:738

MOTTO DAN PERSEMBAHAN

MOTTO :

“Jangan menolak perubahan hanya karena takut kehilangan yang telah dimiliki,
karena dengan nya kita merendahkan nilai yang bisa kita capai dengan
perubahan itu”.

“keyakinan merupakan suatu pengetahuan didalam hati, jauh tak terjangakau
oleh waktu”

“jadilah diri anda sendiri, siapa lagi yang bisa melakukannya lebih baik selain
diri sendiri”

”jangan bersedih ketika melakukan kesalahan, karena kesalahan kita banyak
belajar, karena kesalahan kita menjadi pintar”.
-Penulis-


v

PERSEMBAHAN :
1.

Untuk Allah SWT yang selalu mendengarkan doa umatnya.

2.

Untuk kedua orang tuaku yang menyayangi aku dari kecil hingga sekarang
tanpa meminta balasan.

3.

Untuk AdikkuMeianto Budi Prasetyo yang selalu menemani saya nonton tv
saat dirumah.

4.

Untuk Mas Roni, Mb ayu, Mb putri, Tomi, Toni saudara-saudaraku yang aku

sayangi.

5.

Untuk Mia, Dina, Ana, Mb Dewi, umi yang selalu menemani makan malam
bersama, bercanda bersama saat-saat dikost. Makasih kalian sudah jadi
sahabat terbaik saya. Dan Untuk teman – teman, adek – adek kost alifa ela,
eki, eni, rahma,yang aku sayangi.

6.

Untuk Ling, Dita, Uni yang menjadi sahabat saya bagai kepompong. They are
my best friends.

7.

Untuk Mas Nova selaku pihak IT di PT. Globalindo Intimates Klaten, terima
kasih atas waktu dan bantuannya.

8.


Untuk Mas Aditya, Mas Dedi, Mas Ardiansyah yang telah membantu
menyelesaikan permasalahan skripsi saya.

9.

Untuk semua teman-teman jurusan informatika kelas E dan untuk teman –
teman teknik Informatika khususnya angakatan 2009 yang telah membuat
hidup menjadi ceria saat kegiatan perkuliahan berlangsung tak lupa juga
untuk teman – teman informatika khususnya jaringan.

10. Semua pihak yang membantu dalam penyusunan skripsi hingga dapat selesai.

vi

KATA PENGANTAR

Pujisyukur penulis panjatkanke hadirat Allah SWT, yang telah melimpahkan
taufik, hidayah dan rahmat-Nya sehingga skripsi dengan judul “Perancangan
jaringan dan Keamanan nya Di PT. Globalindo Intimates Klaten” dapat

diselesaikan dengan baik.
Adapun tujuan penulisan skripsi ini adalah untuk memenuhi persyaratan
mencapai gelar Sarjana dari Program Teknik Informatika S1 Universitas
Muhammadiyah Surakarta.
Penulis menyadari masih banyak kekurangan dalam penyusunan skripsi ini,
untuk itu kritik dan saran yang membangun sangat diperlukan. Terselesaikannya
penulisan ini, tidak lepas dari bantuan berbagai pihak. Untuk itu pada
kesempatan ini penulis menyampaikan terima kasih kepada:
1.

Bapak Husni Thamrin, S.T, MT., Ph.D. selaku Dekan Fakultas Komunikasi
dan Informatika yang

telah melayani dan memberikan fasilitas bagi

kelancaran studi.
2. Dr. HeruSupriyono, M.Sc selaku ketua jurusan Teknik Informatika.
3.

Bapak Husni Thamrin, S.T, MT., Ph.D. selaku pembimbing I dan bapak Fatah

YasinS.T M.T selaku pembimbing II yang telah meluangkan watunya untuk
membimbing dan memberikan saran demi kesempurnaan skripsi ini.

4.

Segenap dosen penguji pada seminar proposal dan pra pendadaran yang telah
memberikan saran dan masukan dalam penyusunan skripsi ini.

5.

Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik

vii

Informatikan yang telah memberikan bekal ilmu yang sangat bermanfaat bagi
penulis.
6.

Segenap Staf/Karyawan pada Program Studi teknik Informatika yang telah
melayani dan memberikan fasilitas bagi kelancaran studi.


7. Rekan-rekan Teknik Informatika khususnya angkatan 2009 yang memberikan
dukungan dalam penyelesaian skripsi ini.
Semoga Allah SWT berkenan untuk memberikan balasan yang
sesuai dengan budi baik yang telah mereka berikan.Penulis berharap semoga
skripsi ini dapat bermanfaat bagi pengembangan penelitian selanjutnya dan
pendidikan.

Surakarta,

2013

Penulis

viii

DAFTAR ISI

Halaman Judul .................................................................................................


i

Halaman Persetujuan .......................................................................................

ii

Halaman Pengesahan ......................................................................................

iii

Daftar Kontribusi ............................................................................................

iv

Motto dan Persembahan ...................................................................................

v

Kata Pengantar ................................................................................................


vii

Daftar Isi ..........................................................................................................

ix

Daftar Gambar .................................................................................................

xii

Daftar Lampiran ...............................................................................................

xvi

Abstraksi ......................................................................................................... xvii
BAB I

BAB II

PENDAHULUAN ......................................................................


1

1.1. Latar Belakang Masalah .........................................................

1

1.2. Rumusan Masalah .................................................................

3

1.3. Batasan Masalah ....................................................................

3

1.4. Tujuan Penelitian ...................................................................

3

1.5. Manfaat Penelitian .................................................................

4

1.6. Sistematika Penulisan.............................................................

5

TINJAUAN PUSTAKA .............................................................

6

2.1. Telaah Penelitian ................................................................

6

2.2. Landasan Teori ...................................................................

9

2.2.1. Keamanan Jaringan Komputer .................................

9

ix

BAB III

2.2.2. Firewall ....................................................................

9

2.2.3. Jaringan Komputer ...................................................

10

2.2.4. Topologi Jaringan ....................................................

12

2.2.5. Proxy Server.............................................................

15

2.2.6. Router .......................................................................

16

2.2.7. Mikrotik ...................................................................

16

2.2.8. Smoothwall ..............................................................

17

2.2.9. Putty .........................................................................

18

2.2.10. WinSCP ...................................................................

19

METODE PENELITIAN ..........................................................

20

3.1. Waktu dan Tempat Penelitian .............................................

20

3.2. Peralatan Utama dan Pendukung .........................................

20

3.2.1 Hardware (perangkat keras) .....................................

20

3.2.2 Software (perangkat Lunk) ......................................

21

3.3. Diagram Alir Penelitian / Flowchart....................................

22

3.4. Tahapan – tahapan Analisis .................................................

24

3.5. Langkah-LangkahPenelitian .................................................

24

3.5.1. PerancanganTopologiJaringan .................................

24

3.5.2. Analisa Keamanan Jaringan .....................................

25

3.5.2.1. Keamanan data ...........................................

25

3.5.2.2. Wireless sering mati ...................................

27

3.5.2.3. Kurang amannya jaringan ...........................

28

3.5.2.4. Terbatasnya Bandwith ................................

30

x

BAB IV

BAB V

HASIL DAN PEMBAHASAN ...................................................

32

4.1. Hasil Penelitian ....................................................................

32

4.1.1 Topologi Perancangan Jaringan baru .......................

32

4.2. Pembahasan .........................................................................

34

4.2.1 Perancangan Keamanan Jaringan ............................

34

4.2.2.1 Keamanan Data ..........................................

34

4.2.2.2 Wireless Sering mati ..................................

41

4.2.2.3 Keamanan Jaringan ....................................

43

4.2.2.3.1 Konfigurasi Router .....................

43

4.2.2.3.2 Konfigurasi DHCP Server ..........

52

4.2.2.3.3 Konfigurasi Hotspot....................

57

4.2.2.3.4 Hasil Ujicoba ..............................

65

4.2.2.4 Terbatasnya Bandwith ...............................

65

4.2.2 Percobaan .................................................................

81

4.2.3 Simulasi Pengujian...................................................

83

4.2.3.1 Simulasi pengujian topologi jaringan awal ..

83

4.2.3.2 Simulasi pengujian topologi jaringan baru ..

85

4.2.3.3 Kapasitas Bandwith desain baru ..................

86

PENUTUP ...................................................................................

88

A.

Kesimpulan ..........................................................................

88

B.

Saran .....................................................................................

89

DAFTAR PUSTAKA
Lampiran

xi

DAFTAR GAMBAR

Gambar 2.1 Topologi Bus .............................................................................

13

Gambar 2.2 Topologi Ring ............................................................................

13

Gambar 2.3 Topologi Token Ring .................................................................

14

Gambar 2.4 Topologi Star .............................................................................

14

Gambar 2.5 Tampilan Putty ...........................................................................

19

Gambar 2.6 Tampilan WinSCP .....................................................................

19

Gambar 3.1 Diagram Alir Penelitian .............................................................

22

Gambar 3.2 Jaringan Awal PT. Globalindo ...................................................

25

Gambar 3.3 Contoh File Sharing ...................................................................

26

Gambar 3.4 Traffic Jaringan tidak Stabil.......................................................

28

Gambar 3.5 Wireless Network Connection ...................................................

29

Gambar 3.6 Tampilan Youtube.com..............................................................

31

Gambar 4.1 Rancangan Jaringan Baru PT. Globalindo .................................

33

Gambar 4.2 Memasukkan Group PPIC .........................................................

34

Gambar 4.3 Memberikan Hak Akses .............................................................

35

Gambar 4.4 Properties Untuk PPIC 1 ............................................................

36

Gambar 4.5 Menambahkan User yang Diblock ..............................................

37

Gambar 4.6 PPIC Properties ..........................................................................

38

Gambar 4.7 Advanced Security Settings .......................................................

38

Gambar 4.8 Permission Entry ........................................................................

39

Gambar 4.9 Login PPIC.................................................................................

39

xii

Gambar 4.10 Folder PPIC ................................................................................

40

Gambar 4.11 Windows Cannot Access ...........................................................

41

Gambar 4.12 DHCP Settings ...........................................................................

42

Gambar 4.13 Mengganti Nama Interface 1 (LAN)..........................................

43

Gambar 4.14 Mengganti Nama Interface 2 (WAN) ........................................

44

Gambar 4.15 IP Address 1 (WAN) ..................................................................

45

Gambar 4.16 IP Address 2 (LAN) ...................................................................

46

Gambar 4.17 IP Routes ....................................................................................

47

Gambar 4.18 Firewall NAT 1 ..........................................................................

47

Gambar 4.19 Firewall NAT 2 ..........................................................................

48

Gambar 4.20 Setting DNS ...............................................................................

49

Gambar 4.21 Koneksi client pada terminal .....................................................

49

Gambar 4.22 Koneksi Router pada cmd ..........................................................

50

Gambar 4.23 Koneksi Internet dari Router ......................................................

50

Gambar 4.24 Koneksi Internet dari client ........................................................

51

Gambar 4.25 Setting IP Pool ...........................................................................

52

Gambar 4.26 Setting DHCP Address Space ....................................................

53

Gambar 4.27 Setting Gateway for DHCP Network .........................................

53

Gambar 4.28 Setting Addresess to give out .....................................................

54

Gambar 4.29 Setting DNS Server ....................................................................

55

Gambar 4.30 Setting Lease Time ....................................................................

55

Gambar 4.31 DHCP Server Setup succesfuly .................................................

56

Gambar 4.32 Setting DHCP Server ether 1 .....................................................

56

xiii

Gambar 4.33 Hotspot Setup 1 .........................................................................

57

Gambar 4.34 Hotspot Setup 2 ........................................................................

58

Gambar 4.35 Hotspot Setup 3 ........................................................................

58

Gambar 4.36 Hotspot Setup 4 ........................................................................

59

Gambar 4.37 Hotspot Setup 5 ........................................................................

59

Gambar 4.38 Hotspot Setup 6 ........................................................................

60

Gambar 4.39 Hotspot Setup 7 ..........................................................................

60

Gambar 4.40 Hotspot Setup 8 ........................................................................

61

Gambar 4.41 Hotspot Setup 9 ........................................................................

61

Gambar 4.42 Hotspot Server..........................................................................

62

Gambar 4.43 Hotspot Server Profile ..............................................................

63

Gambar 4.44 Hotspot User ............................................................................

64

Gambar 4.45 Login Admin ............................................................................

65

Gambar 4.46 Tampilan Awal Putty ...............................................................

66

Gambar 4.47 Konfigurasi Proxy pada Smoothwall........................................

67

Gambar 4.48 Selection Menu Networking .....................................................

67

Gambar 4.49 Network Configuration Menu ..................................................

68

Gambar 4.50 Network Configuration Type ...................................................

68

Gambar 4.51 Network Configuration Menu ..................................................

69

Gambar 4.52 Network configuration menu ....................................................

70

Gambar 4.53 Address Settings .......................................................................

70

Gambar 4.54 Green Interfaces........................................................................

71

Gambar 4.55 Network Configuration Menu ..................................................

71

xiv

Gambar 4.56 DNS and Gateway settings .......................................................

72

Gambar 4.57 Instalasi mengekstrak advance proxy .......................................

73

Gambar 4.58 Install advance proxy ke dalam smoothwall ............................

73

Gambar 4.59 Pengaturan awal Advanced Proxy 1 .........................................

74

Gambar 4.60 Pengaturan advances proxy 2 ...................................................

75

Gambar 4.61 pengaturan advanced proxy 3 ...................................................

76

Gambar 4.62 Daftar website yang diakses oleh client ...................................

77

Gambar 4.63 Tampilan Memblokir Website ..................................................

78

Gambar 4.64 Membuka Youtube.com ...........................................................

79

Gambar 4.65 Percobaan 1 (client 1) ...............................................................

81

Gambar 4.66 Percobaan 2 (client 2) ...............................................................

81

Gambar 4.67 Percobaan 3 (client 3) ...............................................................

82

Gambar 4.68 Percobaan 4 (download client 1) ..............................................

82

Gambar 4.69 Percobaan 4 (download client 2) ..............................................

83

Gambar 4.70 Simulasi Jaringan Lama pada Packet Tracer ............................

84

Gambar 4.71 Check pengiriman paket data desain lama ...............................

84

Gambar 4.72 Simulasi Jaringan Baru pada Packet Tracer .............................

86

Gambar 4.73 Check Pengiriman paket data desain baru ................................

86

xv

DAFTAR LAMPIRAN

Lampiran I

Gambar Tampilan Download

Lampiran II

Dokumen Foto

Lampiran III

Surat Keterangan telah melakukan penelitian

xvi

ABSTRAKSI
Perancangan jaringan dan Analisa keamanan sangat penting dalam
membuat suatu sistem jaringan. Merancang suatu jaringan dan menganalisa
keamanan haruslah sesuai dengan kebutuhan instansi yang berhubungan guna
untuk kelancaran aktifitas kerjanya. Semisal PT (Perseroan Terbatas) perlu dibuat
suatu alternatif yang digunakan untuk memecahkan masalah yaitu membuat
keamanan jaringan lebih aman dengan menggunakan mikrotik sebagai router,
menghemat bandwith dengan menggunakan Smoothwall sebagai proxy, dan
mengamankan data yang tercecer dari user yang tidak memiliki kepentingan
dengan menggunakan windows server 2003 sebagai server data.
Metode Penelitian yang digunakan adalah metode wawancara, literatur dan
eksperimen. Dari beberapa metode tersebut akan melakukan analisa keamanan
dan dibuat perancangan jaringan yang dibutuhkan oleh PT (perseroan Terbatas).
Peralatan yang dibutuhkan adalah Sistem Operasi Smoothwall untuk proxy server
dan Windows Server 2003 sebagai software pendukung.
Dengan adanya perancangan jaringan dan analisa keamanan pada PT.
Globalindo Intimates Klaten, untuk website-website yang dicurigai dapat
menghambat kinerja karyawan seperti youtube.com akan diblokir dan sistem
keamanan data akan meningkat dengan penggunaan server data.

Kata kunci : Router,Mikrotik, Smoothwall.

xvii