Unduh sebagai docx, pdf, atau txt
Unduh sebagai docx, pdf, atau txt
Anda di halaman 1dari 8

Jurnal InTekSis Vol 3 No 2

PERANCANGAN SECURITY HAK AKSES DAN


FIREWALL PADA TOPOLOGI JARINGAN
Amok Darmianto1, Yanto2, Kartono3
Teknik Informatika, STMIK Widya Dharma, Pontianak
1,2
3
Sistem Informasi, STMIK Widya Dharma, Pontianak
e-mail: [email protected], [email protected], 3kartono@stmik_widyadharma.ac.id
1

Abstract

With the development of technology to make human increasingly communicate and sharing time
information in the far distance. Both between countries and continents no longer a problem in the exchange of
information and data. A growing amount of technology will be more security in maintaining the confidentiality
of data or information. Network security is one factor that is important to not, crime in computer networking
increasingly in recent increased. Network security should be taken as controlling access to sources of our
network , not just control who may access the network, this access also control regulates how the subject of the
form of users , programs , files , computers and object the form database and network infrastructure. If the
network does not have restrictions on the access rights the user will easily fit into a server. In this regard will be
made of a network that restricts the permissions of a user in the use of computers are used, so that the user can
not access beyond the limits that have been granted. By utilizing the command prompt commands on Windows 7
Ultimate, we will make a network that limits users in the network. Firewalls in the network can be done by
adjusting the inbound and outbound section on Windows.Results of the study indicate that the network is
connected property and have permissions that have been granted in each computer .

Keywords : Network , Permission ,Command Prompt, Firewall, Time Login

Abstrak

Seiring dengan berkembangnya teknologi membuat manusia semakin ingin berkomunikasi dan berbagi
informasi dalam waktu dengan jarak yang jauh. Baik antar negara maupun benua bukan lagi suatu masalah
dalam pertukaran informasi maupun data. Semakin berkembangnya suatu teknologi akan semakin besarnya
keamanan dalam menjaga kerahasiaan data maupun informasi. Keamanan jaringan merupakan salah satu faktor
yang penting untuk diperhatikan, kejahatan dalam jaringan komputer semakin meningkat dalam belakangan ini.
Keamanan jaringan harus diperhatikan seperti mengendalikan akses kepada sumber jaringan kita, bukan sekedar
mengontrol siapa saja yang boleh mengakses jaringan, pengontrolan akses ini juga mengatur bagaimana subjek
yang berupa user, program, file, komputer dan objek yang berupa database dan infrastruktur dalam jaringan. Jika
dalam jaringan tidak ada pembatasan hak akses maka user akan dengan mudah masuk ke dalam server. Dalam
hal ini akan dibuat suatu jaringan yang membatasi hak akses suatu user dalam penggunaan komputer yang
dipakai, sehingga user tidak dapat mengakses di luar batasan-batasan yang telah diberikan. Dengan
memanfaatkan perintah-perintah command prompt pada Windows 7 Ultimate, kita akan membuat suatu jaringan
yang membatasi user dalam jaringan. Firewall dalam jaringan dapat dilakukan dengan mengatur bagian inbound
dan outbound pada Windows. Hasil dari penelitian menunjukkan bahwa jaringan terhubung dengan baik, dan
memiliki hak akses yang telah diberikan dalam setiap komputer.

Kata kunci: Jaringan, Hak akses, perintah command prompt, Firewall, Time Login.

1. PENDAHULUAN

Semakin berkembangnya teknologi yang begitu pesat, menjadikan manusia semakin dapat berkomunikasi
dan berbagi informasi maupun data dalam waktu yang cepat dengan jarak yang jauh. Baik antara negara maupun
antara benua bukan suatu masalah lagi dalam melakukan suatu informasi dan pertukaran data, yang menjadi
kerahasiaan dari suatu informasi. Dengan perkembangan sekuritas (keamanan) terhadap suatu kerahasiaan
informasi yang dilakukan pertukaran oleh perusahaan maupun individu dituntutlah sekuritas yang semakin
meningkat tingkat keamanannya. Keamanan jaringan, PC, server, dan perangkat komputer memang merupakan
faktor yang cukup penting untuk diperhatikan saat ini. Jika dahulu keamanan jaringan masih ditempatkan pada
urutan prioritas yang rendah, namun sekarang ini perilaku tersebut harus segera diubah. Kejahatan dengan
menggunakan bantuan komputer, media komunikasi, dan perangkat elektronik lainnya meningkat sangat tajam
belakangan. Hal ini sangat kontras dengan perkembangan kebutuhan perangkat komputer untuk kehidupan
sehari-hari yang semakin tinggi, tidak hanya di dalam kegiatan bisnis saja, kehidupan rumah tangga pun sudah

Nopember Hal 1
Jurnal InTekSis Vol 3 No 2

perlu dilengkapi dengan sebuah komputer. Keamanan jaringan sudah seharusnya menjadi hal sangat
diperhatikan seperti mengendalikan akses kepada sumber jaringan, bukan saja sekedar mengontrol siapa saja
yang boleh mengakses jaringan yang mana, pengontrolan akses ini juga harus mengatur bagaimana subjek yang
bisa berupa user, program, file, komputer dan lainnya berinteraksi dengan objek-objek berupa sebuah file,
database, komputer, dan lainya atau lebih tepatnya infrastruktur jaringan kita. Keamanan jaringan komputer dan
PC menjadi begitu penting untuk diperhatikan saat ini. Apalagi jika kebutuhannya sudah berhubungan dengan
kegiatan bisnis, dan kegiatan bisnis tersebut banyak berhubungan dengan server yang dapat diakses dari mana
saja atau dengan koneksi Internet yang aktif 24 jam.

2. METODE PENELITIAN

2.1 Adapun metode pengumpulan data yang digunakan adalah:


2.1.1 Rancangan Penelitian
Dalam penyusunan skripsi ini, penulis menggunakan desain penelitian deskriptif. Metode deskriptif ini
digunakan dengan cara menggambarkan bagaimana proses topologi jaringan dengan security hak akses dan
firewall dengan cara memperlajari literatur-literatur yang berhubungan dengan pembahasan keamanan data
komputer pada materi yang dibahas ini.
2.1.2 Metode Pengumpulan, Pengolahan dan Penyajian Data.
Teknik pengumpulan data yang digunakan yaitu mencari dan mengumpulkan data dan teori-teori, konsep-
konsep yang berasal dari literatur-literatur yang berkaitan dengan materi penelitian.
2.1.3 Teknik Perancangan Sistem
Teknik perancangan sistem yang digunakan adalah teknik berorientasi objek, sedangkan alat pemodelan
dengan Unified Modeling Language (UML).
2.1.4 Sistem Operasi
Sistem operasi yang digunakan adalah adalah windows 7 ultimate dengan memanfaatkan perintah-
perintah pada command prompt.

2.2 Landasan Teori


2.2.1 Jaringan Komputer
Jaringan Komputer adalah suatu sistem yang menghubungkan komputer menggunakan suatu teknologi
transmisi data.[1]
2.2.2 Kabel
Kabel merupakan perangkat yang digunakan sebagai jalur yang menghubungkan antara perangkat satu
dengan perangkat yang lain.[2]
2.2.3 Kartu Jaringan
Kartu Jaringan dipasang pada komputer apabila ingin komputer terhubung dengan komputer lain dalam
sebuah jaringan lokal (LAN).[3]
2.2.4 Konsentrator
Konsentrator berupa Hub yang terdiri dari banyak port untuk mengkoneksikan kabel jaringan.[4]
2.2.5 Konektor
Konektor merupakan perangkat yang digunakan sebagai penghubung kabel.[5]
2.2.6 Windows 7 Ultimate
Windows 7 Ultimate memiliki fitur sama seperti Windows 7 Enterprise, tapi tidak seperti edisi
Enterprise.[6]
2.2.7 IP Address
IP address merupakan alamat yang diberikan kepada komputer-komputer yang terhubung dalam suatu
jaringan.[7]
2.2.8 Firewall
Firewall merupakan suatu cara (metode) untuk melindungi sistem, baik itu sistem komputer ataupun
sistem pada jaringan yang lebih luas.[8]
2.2.9 Unified Modeling Language (UML)
Unified Modeling Language (UML) adalah ‘bahasa’ permodelan untuk sistem atau perangkat lunak yang
berparadigma ‘berorientasi objek’.[9]
2.2.10 Topologi
Topologi adalah cara menghubungkan sebuah komputer dengan komputer lainnya hingga membentuk
suatu jaringan.[10]

3. HASIL DAN PEMBAHASAN

3.1 Rancangan Jaringan


Use case untuk rancangan jaringan komputer akan ditunjukkan pada Gambar 1, menggambarkan sebuah
jaringan yang terdiri dari dua buah aktor yaitu klien dan admin jaringan serta lima buah use case. Klien

Nopember Hal 2
Jurnal InTekSis Vol 3 No 2

“mengirimkan permintaan hak akses terhadap admin jaringan” sehingga akan memicu admin jaringan
“memberikan hak akses kepada klien”, dan jika admin jaringan “mengirimkan permintaan hak akses terhadap
klien” akan memicu klien “memberikan hak akses terhadap klien”. Admin jaringan juga akan melakukan
“pemeliharaan jaringan”.

Gambar 1. Diagram Use Case

3.2 Diagram Aktivitas (Activity Diagram)


Activity diagram digunakan untuk menggambarkan aktivitas yang terjadi pada aplikasi yang dibangun.
Activity diagram menggambarkan proses-proses yang terjadi pada saat aktivitas dimulai hingga aktivitas
berhenti.
3.2.1 Diagram Aktivitas Pemeliharaan Jaringan

Gambar 2. Diagram Aktivitas Pemeliharaan Jaringan

Pada gambar 2 menggambarkan jaringan yang terdiri dari sebuah admin jaringan yang menghapus
konfigurasi IP lama dan keamanan time login lama pada user. Admin jaringan akan membuat konfigurasi IP
baru dan keamanan time login baru kepada user dan akan menyimpannya. Admin jaringan akan melakukan tes
konektivitas pada IP baru, jika IP baru belom terdaftar maka akan muncul pesan error bahwa IP tujuan tidak
terdaftar. Jika IP baru susah terdaftar maka akan melanjutkan tes keamanan time login baru yang diberikan, jika
sistem keamanan time login tidak sesuai makan akan muncul pesan error bahwa keamanan time login tidak
sesuai, jika keamanan time login sesuai maka akan diteruskan kepada klien bahwa IP baru terdaftar dan
keamanan time login sesuai.

3.2.2 Diagram Aktivitas Mengirimkan Permintaan Hak Akses Terhadap Server


Pada gambar 3 menunjukkan bahwa klien mengirimkan permintaan hak akses terhadap server, sehingga
server akan melakukan pengecekan IP koneksi tujuan, jika IP tujuan tidak sesuai maka akan muncul pesan error
bahwa IP tujuan tida terdaftar dalam admin jaringan. Jika IP tujuan terdaftar maka akan diteruskan pada
pengecekan time login, jika time login tidak sesuai akan muncul pesan error bahwa time login IP admin tidak
sesuai, jika time login sesuai maka akan diteruskan ke admin jarigan.

Nopember Hal 3
Jurnal InTekSis Vol 3 No 2

Gambar 3. Diagram Aktivitas Mengirimkan Permintaan Hak Akses Terhadap Server

3.2.3 Diagram Aktivitas Memberikan Hak Akses Kepada Klien

Gambar 4. Diagram Aktivitas Memberikan Hak Akses Kepada Klien

Pada gambar 4 dapat dilihat bahwa klien meminta hak akses kepada admin jaringan, sehingga admin
jaringan akan mengecek IP klien yang meminta apakah sudah terdaftar atau belum. Jika belum terdaftar maka
akan muncul pesan error bahwa IP klien tidak terdaftar, tetapi jika IP klien terdaftar maka admin jaringan akan
mengecek time login sesuai atau tidak, jika tidak sesuai maka akan muncul pesan error bahwa time login tujuan
tidak sesuai. Jika IP tujuan dan time login sesuai makan hak akses akan diberikan kepada klien.

3.2.4 Diagram Aktivitas Mengirimkan Permintaan Hak Akses Terhadap Klien

Gambar 5. Diagram Aktivitas Mengirimkan Permintaan Hak Akses Terhadap Klien

Gambar 5 menunjukkan proses admin jaringan mengirimkan permintaan hak akses kepada klien, admin
jaringan akan mengecek terlebih dahulu IP tujuan yang akan diberikan hak akses, apakah sudah terdaftar atau
belum, jika belum terdaftar akan muncul pesan error bahwa IP klien belum terdaftar. Jika IP klien terdaftar maka
admin jaringan akan melanjutkan pengecekan time login sesuai atau tidak, jika sesuai akan diberikan hak akses
kepada klien, jika tidak akan muncul pesan error bahwa time login IP tidak sesuai.

Nopember Hal 4
Jurnal InTekSis Vol 3 No 2

3.2.5 Diagram Aktivitas Menerima Hak Akses Terhadap Server


Gambar 6 menggambarkan bahwa klien menerima hak akses dari server yang telah diberikan admin
jaringan, pemberian hak akses diberikan melalui pengecekan IP klien, jika IP klien tidak terdaftar maka akan
muncul pesan error bahwa IP tujuan tidak terdaftar dalam admin jaringan. Jika IP tujuan terdaftar maka akan
dilanjutkan pengecekan time login pada IP tujuan, jika time logii sesuai maka hak akses diterima oleh klien, jika
tidak akan meneruskan pesan error dari admin jaringan bahwa time login tidak sesuai.

Gambar 6. Diagram Aktivitas Menerima Hak Akses Terhadap Server

3.2.7 Hasil Pengujian Jaringan Komputer


a. Pengujian Tes Koneksi Jaringan Komputer Client ke Server
Uji coba konektivitas jaringan komputer dilakukan untuk mengetahui apakah konektivitas dari
komputer terhubung dengan baik atau tidak. Dari Gambar 7 dapat dilihat bahwa Client A dengan IP address
192.168.1.11 menggunakan subnet Mask 255.255.255.0 dan Gateway 192.168.1.10 terhubung dengan baik
ke server.

Gambar 7. Pengujian Tes Koneksi Jaringan Komputer Client ke Server

b. Pengujian Tes Koneksi Jaringan Komputer Client ke Client


Dari gambar 8. di bawah dapat dilihat bahwa komputer client A dengan IP 192.168.1.11 dan
Gateway 192.168.1.10 terhubung baik dengan kompter client B yang memiliki IP 192.168.1.12 dan
Gateway 192.168.1.10.

Gambar 8. Pengujian Tes Koneksi Jaringan Komputer Client ke Client

Nopember Hal 5
Jurnal InTekSis Vol 3 No 2

c. Pengujian Sharing File

Gambar 9 Pengujian Sharing File

Dari gambar 9 di atas proses sharing file dari server dengan nama Joni ke client D berjalan dengan
baik. Proses pengiriman file dari server ke client D telah diterima oleh client D, dan client D telah
memberikan balasan laporan kepada server bahwa file telah diterima sedangkan komputer lain tidak dapat
menerima pengiriman file tersebut.

d. Pengujian IP Conflict
Dari hasil Gambar 10 dilakukan percobaan dengan mengubah konfigurasi IP, subnet mask, dan
default gateway dari komputer client A yang IP sebelumnya 192.168.1.11 menjadi sama dengan server yang
IP nya 192.168.1.10. Namun hasil tes koneksi memperlihatkan bahwa Client A yang sudah diubah menjadi
IP server yaitu 192.168.1.10, tidak dapat terkoneksi dengan komputer lainnya karena pada saat terjadi IP
conflict, komputer client A dengan IP 192.168.1.10 telah terputus terlebih dahulu dengan jaringan komputer.
Sehingga muncul pada tampilan pesan error pada windows yang memberitahukan bahwa adanya kesamaan
IP pada komputer client A.

Gambar 10 Pengujian IP Conflict

3.2.8 Perancangan User


a. Rancangan User Baru Menggunakan Command Prompt
Dari gambar 11 dibangunlah sebuah user baru dengan menggunakan perintah command prompt, user
dengan nama ClientA dan password 1234.

Nopember Hal 6
Jurnal InTekSis Vol 3 No 2

Gambar 11 Rancangan User Baru Dengan Command Prompt

b. Rancangan Hak Akses Time Login Pada User


Dari gambar 12 dapat penggunaan command prompt yang membatasi keamanan dengan hak
akses time login. User tidak dapat mengakses komputer di waktu yang sudah ditentukan. Dapat
dilihat bahwa user atas nama ClientA telah dibatasi waktu pengaksesan dan Client A hanya dapat
mengakses komputer pada hari Senin sampai Jum’at pada jam 7 pagi sampai jam 12 siang dan
pada jam 1 siang sampai jam 4 sore. Selain itu user tidak dapat mengakses komputer. Jika user
mencoba masuk ke dalam komputer pada hak akses yang tidak ditentukan maka akan muncul
peringatan bahwa you account has time restrictions that prevent you from logging on this time.
please try again later (akun Anda memiliki batasan waktu yang mencegah anda dari mengakses
saat ini . Coba lagi nanti). Nama pada ClientA telah diubah menjadi nama Budi.

Gambar 12 Hak Akses Time Login Pada User

4. KESIMPULAN

Setelah dilakukan uji coba dan didapat hasil pengujian berdasarkan hal tersebut maka didapat beberapa
kelebihan dan kekurangan yang dimiliki antara lain.
a. Kelebihan
1) Memiliki sistem keamanan time login yang dapat membatasi hak akses pada user. Sehingga dapat
mencegah pencurian data sewaktu-waktu
2) Mengatur koneksi yang masuk ke dalam komputer (inbound), sehingga membatasi aplikasi yang akan
diakses.
3) Mengatur koneksi keluar dari komputer (outbound), sehingga dapat membatasi pencurian data yang
penting dari user yang tidak berkepentingan.
b. Kekurangan
1) Jika dilakukan penambahan jumlah client maka harus dilakukan maintenance pada jaringan.
2) Menggunakan administrator server harus merupakan orang yang paham dengan menggunakan perintah-
perintah command prompt, bisa memahami penggunaan inbound dan outbound.

5. SARAN
Setelah dilakukan analisis dari pengujian terhadap jaringan komputer, penulis memiliki beberapa saran,
yaitu:

Nopember Hal 7
Jurnal InTekSis Vol 3 No 2

a. Pada rancangan jaringan komputer, sebaiknya memastikan jumlah komputer client yang akan dibangun.
Agar kedepannya jika ada penambahan client tidak memerlukan maintenance yang berlebihan.
b. Jika pada kedepannya akan melakukan pengembangan jaringan, penulis menganjurkan untuk menambahkan
sistem keamanan pada jaringan komputer lainnya, untuk mengurangi terjadinya serang terhadap jaringan
yang telah dibangun.
c. Jika terjadi penggantian user, sebaiknya password diubah baru. Untuk menghindari terjadinya pencurian
data.

UCAPAN TERIMA KASIH


Dalam penelitian ini, peneliti telah banyak mendapat bantuan berupa saran maupun dorongan moril dari
berbagai pihak, maka pada kesempatan ini penulis mengucapkan terima kasih yang sebesar-besarnya kepada
seluruh civitas akademika Sekolah Tinggi Manajemen Informatika dan Komputer Widya Dharma Pontianak.

DAFTAR PUSTAKA

[1] Ramadhan, Arief (2006). Student Guide Series Pengenalan Jaringan Komputer. Elek Media Komputindo.
Jakarta.

[2] Madcoms (2010). Sistem Jaringan Komputer untuk Pemula. Andi. Yogyakarta

[3] Sunarto (2008). Teknologi Informasi dan Komunikasi kelas VII. Grasindo. Jakarta.

[4] (2006). Teknologi Informasi dan Komunikasi kelas X. Grasindo. Jakarta.

[5] Madcoms. (2010). Panduan Lengkap Microsoft Windows Server 2008. Andi. Yogyakarta.

[6] Wahana Komputer. (2010). Tutorial 5 Hari Menguasai Windows 7. Andi. Yogyakarta.

[7] Madcoms. (2010). Seri Panduan Lengkap Microsoft Windows 7. Andi. Yogyakarta.

[8] Maryono,Y dan Istiana, B. Patmi (2008). Teknologi Informasi dan Komunikasi SMP Kelas IX. Quadra.
Bogor.

[9] Juju, Dominikus dan MataMaya Studio (2008). Teknik Menangkal Kejahatan Internet untuk Pemula. Elek
Media Komputindo. Jakarta.

[10] Nugroho, Adi. (2010). Rekayasa Perangkat Lunak Berorientasi Objek dengan Metode USDP. Andi.
Yogyakarta.

[11] Wibowo, Angga dan SmitDev Community (2006). Cara Mudah Membangun LAN Panduan Praktis
Instalasi Jaringan Komputer dalam Sehari. Elex Media Komputindo. Jakarta.

Nopember Hal 8

Anda mungkin juga menyukai