Perancangan Security Hak Akses Dan Firewall Pada Topologi Jaringan
Perancangan Security Hak Akses Dan Firewall Pada Topologi Jaringan
Abstract
With the development of technology to make human increasingly communicate and sharing time
information in the far distance. Both between countries and continents no longer a problem in the exchange of
information and data. A growing amount of technology will be more security in maintaining the confidentiality
of data or information. Network security is one factor that is important to not, crime in computer networking
increasingly in recent increased. Network security should be taken as controlling access to sources of our
network , not just control who may access the network, this access also control regulates how the subject of the
form of users , programs , files , computers and object the form database and network infrastructure. If the
network does not have restrictions on the access rights the user will easily fit into a server. In this regard will be
made of a network that restricts the permissions of a user in the use of computers are used, so that the user can
not access beyond the limits that have been granted. By utilizing the command prompt commands on Windows 7
Ultimate, we will make a network that limits users in the network. Firewalls in the network can be done by
adjusting the inbound and outbound section on Windows.Results of the study indicate that the network is
connected property and have permissions that have been granted in each computer .
Abstrak
Seiring dengan berkembangnya teknologi membuat manusia semakin ingin berkomunikasi dan berbagi
informasi dalam waktu dengan jarak yang jauh. Baik antar negara maupun benua bukan lagi suatu masalah
dalam pertukaran informasi maupun data. Semakin berkembangnya suatu teknologi akan semakin besarnya
keamanan dalam menjaga kerahasiaan data maupun informasi. Keamanan jaringan merupakan salah satu faktor
yang penting untuk diperhatikan, kejahatan dalam jaringan komputer semakin meningkat dalam belakangan ini.
Keamanan jaringan harus diperhatikan seperti mengendalikan akses kepada sumber jaringan kita, bukan sekedar
mengontrol siapa saja yang boleh mengakses jaringan, pengontrolan akses ini juga mengatur bagaimana subjek
yang berupa user, program, file, komputer dan objek yang berupa database dan infrastruktur dalam jaringan. Jika
dalam jaringan tidak ada pembatasan hak akses maka user akan dengan mudah masuk ke dalam server. Dalam
hal ini akan dibuat suatu jaringan yang membatasi hak akses suatu user dalam penggunaan komputer yang
dipakai, sehingga user tidak dapat mengakses di luar batasan-batasan yang telah diberikan. Dengan
memanfaatkan perintah-perintah command prompt pada Windows 7 Ultimate, kita akan membuat suatu jaringan
yang membatasi user dalam jaringan. Firewall dalam jaringan dapat dilakukan dengan mengatur bagian inbound
dan outbound pada Windows. Hasil dari penelitian menunjukkan bahwa jaringan terhubung dengan baik, dan
memiliki hak akses yang telah diberikan dalam setiap komputer.
Kata kunci: Jaringan, Hak akses, perintah command prompt, Firewall, Time Login.
1. PENDAHULUAN
Semakin berkembangnya teknologi yang begitu pesat, menjadikan manusia semakin dapat berkomunikasi
dan berbagi informasi maupun data dalam waktu yang cepat dengan jarak yang jauh. Baik antara negara maupun
antara benua bukan suatu masalah lagi dalam melakukan suatu informasi dan pertukaran data, yang menjadi
kerahasiaan dari suatu informasi. Dengan perkembangan sekuritas (keamanan) terhadap suatu kerahasiaan
informasi yang dilakukan pertukaran oleh perusahaan maupun individu dituntutlah sekuritas yang semakin
meningkat tingkat keamanannya. Keamanan jaringan, PC, server, dan perangkat komputer memang merupakan
faktor yang cukup penting untuk diperhatikan saat ini. Jika dahulu keamanan jaringan masih ditempatkan pada
urutan prioritas yang rendah, namun sekarang ini perilaku tersebut harus segera diubah. Kejahatan dengan
menggunakan bantuan komputer, media komunikasi, dan perangkat elektronik lainnya meningkat sangat tajam
belakangan. Hal ini sangat kontras dengan perkembangan kebutuhan perangkat komputer untuk kehidupan
sehari-hari yang semakin tinggi, tidak hanya di dalam kegiatan bisnis saja, kehidupan rumah tangga pun sudah
Nopember Hal 1
Jurnal InTekSis Vol 3 No 2
perlu dilengkapi dengan sebuah komputer. Keamanan jaringan sudah seharusnya menjadi hal sangat
diperhatikan seperti mengendalikan akses kepada sumber jaringan, bukan saja sekedar mengontrol siapa saja
yang boleh mengakses jaringan yang mana, pengontrolan akses ini juga harus mengatur bagaimana subjek yang
bisa berupa user, program, file, komputer dan lainnya berinteraksi dengan objek-objek berupa sebuah file,
database, komputer, dan lainya atau lebih tepatnya infrastruktur jaringan kita. Keamanan jaringan komputer dan
PC menjadi begitu penting untuk diperhatikan saat ini. Apalagi jika kebutuhannya sudah berhubungan dengan
kegiatan bisnis, dan kegiatan bisnis tersebut banyak berhubungan dengan server yang dapat diakses dari mana
saja atau dengan koneksi Internet yang aktif 24 jam.
2. METODE PENELITIAN
Nopember Hal 2
Jurnal InTekSis Vol 3 No 2
“mengirimkan permintaan hak akses terhadap admin jaringan” sehingga akan memicu admin jaringan
“memberikan hak akses kepada klien”, dan jika admin jaringan “mengirimkan permintaan hak akses terhadap
klien” akan memicu klien “memberikan hak akses terhadap klien”. Admin jaringan juga akan melakukan
“pemeliharaan jaringan”.
Pada gambar 2 menggambarkan jaringan yang terdiri dari sebuah admin jaringan yang menghapus
konfigurasi IP lama dan keamanan time login lama pada user. Admin jaringan akan membuat konfigurasi IP
baru dan keamanan time login baru kepada user dan akan menyimpannya. Admin jaringan akan melakukan tes
konektivitas pada IP baru, jika IP baru belom terdaftar maka akan muncul pesan error bahwa IP tujuan tidak
terdaftar. Jika IP baru susah terdaftar maka akan melanjutkan tes keamanan time login baru yang diberikan, jika
sistem keamanan time login tidak sesuai makan akan muncul pesan error bahwa keamanan time login tidak
sesuai, jika keamanan time login sesuai maka akan diteruskan kepada klien bahwa IP baru terdaftar dan
keamanan time login sesuai.
Nopember Hal 3
Jurnal InTekSis Vol 3 No 2
Pada gambar 4 dapat dilihat bahwa klien meminta hak akses kepada admin jaringan, sehingga admin
jaringan akan mengecek IP klien yang meminta apakah sudah terdaftar atau belum. Jika belum terdaftar maka
akan muncul pesan error bahwa IP klien tidak terdaftar, tetapi jika IP klien terdaftar maka admin jaringan akan
mengecek time login sesuai atau tidak, jika tidak sesuai maka akan muncul pesan error bahwa time login tujuan
tidak sesuai. Jika IP tujuan dan time login sesuai makan hak akses akan diberikan kepada klien.
Gambar 5 menunjukkan proses admin jaringan mengirimkan permintaan hak akses kepada klien, admin
jaringan akan mengecek terlebih dahulu IP tujuan yang akan diberikan hak akses, apakah sudah terdaftar atau
belum, jika belum terdaftar akan muncul pesan error bahwa IP klien belum terdaftar. Jika IP klien terdaftar maka
admin jaringan akan melanjutkan pengecekan time login sesuai atau tidak, jika sesuai akan diberikan hak akses
kepada klien, jika tidak akan muncul pesan error bahwa time login IP tidak sesuai.
Nopember Hal 4
Jurnal InTekSis Vol 3 No 2
Nopember Hal 5
Jurnal InTekSis Vol 3 No 2
Dari gambar 9 di atas proses sharing file dari server dengan nama Joni ke client D berjalan dengan
baik. Proses pengiriman file dari server ke client D telah diterima oleh client D, dan client D telah
memberikan balasan laporan kepada server bahwa file telah diterima sedangkan komputer lain tidak dapat
menerima pengiriman file tersebut.
d. Pengujian IP Conflict
Dari hasil Gambar 10 dilakukan percobaan dengan mengubah konfigurasi IP, subnet mask, dan
default gateway dari komputer client A yang IP sebelumnya 192.168.1.11 menjadi sama dengan server yang
IP nya 192.168.1.10. Namun hasil tes koneksi memperlihatkan bahwa Client A yang sudah diubah menjadi
IP server yaitu 192.168.1.10, tidak dapat terkoneksi dengan komputer lainnya karena pada saat terjadi IP
conflict, komputer client A dengan IP 192.168.1.10 telah terputus terlebih dahulu dengan jaringan komputer.
Sehingga muncul pada tampilan pesan error pada windows yang memberitahukan bahwa adanya kesamaan
IP pada komputer client A.
Nopember Hal 6
Jurnal InTekSis Vol 3 No 2
4. KESIMPULAN
Setelah dilakukan uji coba dan didapat hasil pengujian berdasarkan hal tersebut maka didapat beberapa
kelebihan dan kekurangan yang dimiliki antara lain.
a. Kelebihan
1) Memiliki sistem keamanan time login yang dapat membatasi hak akses pada user. Sehingga dapat
mencegah pencurian data sewaktu-waktu
2) Mengatur koneksi yang masuk ke dalam komputer (inbound), sehingga membatasi aplikasi yang akan
diakses.
3) Mengatur koneksi keluar dari komputer (outbound), sehingga dapat membatasi pencurian data yang
penting dari user yang tidak berkepentingan.
b. Kekurangan
1) Jika dilakukan penambahan jumlah client maka harus dilakukan maintenance pada jaringan.
2) Menggunakan administrator server harus merupakan orang yang paham dengan menggunakan perintah-
perintah command prompt, bisa memahami penggunaan inbound dan outbound.
5. SARAN
Setelah dilakukan analisis dari pengujian terhadap jaringan komputer, penulis memiliki beberapa saran,
yaitu:
Nopember Hal 7
Jurnal InTekSis Vol 3 No 2
a. Pada rancangan jaringan komputer, sebaiknya memastikan jumlah komputer client yang akan dibangun.
Agar kedepannya jika ada penambahan client tidak memerlukan maintenance yang berlebihan.
b. Jika pada kedepannya akan melakukan pengembangan jaringan, penulis menganjurkan untuk menambahkan
sistem keamanan pada jaringan komputer lainnya, untuk mengurangi terjadinya serang terhadap jaringan
yang telah dibangun.
c. Jika terjadi penggantian user, sebaiknya password diubah baru. Untuk menghindari terjadinya pencurian
data.
DAFTAR PUSTAKA
[1] Ramadhan, Arief (2006). Student Guide Series Pengenalan Jaringan Komputer. Elek Media Komputindo.
Jakarta.
[2] Madcoms (2010). Sistem Jaringan Komputer untuk Pemula. Andi. Yogyakarta
[3] Sunarto (2008). Teknologi Informasi dan Komunikasi kelas VII. Grasindo. Jakarta.
[5] Madcoms. (2010). Panduan Lengkap Microsoft Windows Server 2008. Andi. Yogyakarta.
[6] Wahana Komputer. (2010). Tutorial 5 Hari Menguasai Windows 7. Andi. Yogyakarta.
[7] Madcoms. (2010). Seri Panduan Lengkap Microsoft Windows 7. Andi. Yogyakarta.
[8] Maryono,Y dan Istiana, B. Patmi (2008). Teknologi Informasi dan Komunikasi SMP Kelas IX. Quadra.
Bogor.
[9] Juju, Dominikus dan MataMaya Studio (2008). Teknik Menangkal Kejahatan Internet untuk Pemula. Elek
Media Komputindo. Jakarta.
[10] Nugroho, Adi. (2010). Rekayasa Perangkat Lunak Berorientasi Objek dengan Metode USDP. Andi.
Yogyakarta.
[11] Wibowo, Angga dan SmitDev Community (2006). Cara Mudah Membangun LAN Panduan Praktis
Instalasi Jaringan Komputer dalam Sehari. Elex Media Komputindo. Jakarta.
Nopember Hal 8