KATA
PENGANTAR
Puji syukur penulis
panjatkan kehadirat Tuhan Yang Maha Esa karena dengan rahmat, karunia, serta taufik
dan hidayah-Nya penulis dapat menyelesaikan laporan tentang Cara Konfigurasi Mikrotik yang dilakukan oleh penulis dengan baik
meskipun banyak kekurangan didalamnya. Penulis juga berterima kasih kepada Ibu
Khoirun Nisa Nurul Fitri S.Pd selaku Guru mata kuliah Teknik Komputer dan
Jaringan yang telah memberikan tugas ini kepada penulis.
Penulis sangat berharap laporan ini dapat berguna dalam rangka
menambah wawasan serta pengetahuan kita mengenai konfigursi yang digunakan
dalam Mikrotik, dan juga bagaimana membuat jaringan. Penulis menyadari
sepenuhnya, bahwa di dalam laporan ini terdapat kekurangan dan jauh dari kata
sempurna. Oleh sebab itu, penulis berharap adanya kritik, saran dan usulan demi
perbaikan laporan buat di masa yang akan datang, mengingat tidak ada sesuatu
yang sempurna tanpa saran yang membangun.
Semoga laporan sederhana ini dapat dipahami bagi siapapun
yang membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi
penulis sendiri maupun orang yang membacanya. Sebelumnya penulis mohon maaf
apabila terdapat kesalahan kata-kata yang kurang berkenan dan kami memohon
kritik dan saran yang membangun dari pembaca demi perbaikan laporan ini di
waktu yang akan datang.
Sragi, Maret 2016
Penyusun
DAFTAR
ISI
Halaman
HALAMAN JUDUL i
KATA PENGANTAR ii
DAFTAR ISI iii
BAB I.
PENDAHULUAN
1.1.Latar Belakang 1
1.2.Rumusan Masalah 2
1.3.Tujuan dan Manfaat 3
1.3.1 Tujuan 3
1.3.2 Manfaat 3
1.4. Metode Pengumpilan Data 4
1.4.1 Study Literaturs 4
1.4.2 Praktek 4
1.4.3 Surfing
Google 4
BAB II.
LANDASAN TEORI
2.1. Jaringan Berbasis WAN
5
2.1.1 Jenis Arsitektur Jaringan Data
6
2.1.2 Macam-macam
Topologi Jaringan Komputer 8
2.2. Sistem Keamanan Jaringan 13
2.2.1 Jenis Serangan 14
2.2.2 Tujuan Keamanan
Jaringan 16
2.3. Static Routing 17
2.3.1 Pengertian 17
2.3.2 Ciri-ciri Static
Routing 17
2.3.3 Cara Kerja Routing
Static 17
2.3.4 Parameter yang Ada
Pada Routing 18
2.3.5 Keuntungan
Menggunakan Routing Static 18
2.3.6 Kerugian
Menggunakan Routing Static 18
2.4. TCP/IP Static 19
2.4.1 Pengertian 19
2.5. TCP/IP Dynamic 19
2.5.1 Pengertian 19
2.6. Mengadministrasi Keamanan
Jaringan 20
2.6.1 Pengertian 20
2.6.2 Langkah-langkah
yang Dilakukan Administrator
Jaringan 21
BAB III.
HASIL DAN PEMBAHASAN
3.1. Hasil 24
3.1.1
Membuat Desain Jaringan Berbasis WAN 24
3.1.2
Sistem Keamanan Jaringan 25
3.1.3
Konfigurasi IP Static Routing 25
3.1.4
Konfigurasi TCP/IP Statis 26
3.1.5 Konfigurasi TCP/IP Dinamis 27
3.1.6 Monitoring dan Mengadministrasi
Keamanan Jaringa 28
3.2. Pembahasan 29
3.2.1 Membuat Desain Jaringan
Berbasis WAN 29 3.2.2 Sistem Keamanan Jaringan 29
3.2.3
Konfigurasi IP Static Routing 30
3.2.4 Konfigurasi TCP/IP Statis 30
3.2.5 Konfigurasi TCP/IP Dinamis 30
3.2.6
Monitoring & Mengadministrasi Keamanan Jaringan..31
BAB
IV. PENUTUP
4.1. Simpulan 32
4.2. Saran 32
DAFTAR
PUSTAKA 33
BAB
I
PENDAHULUAN
1.1. Latar
Belakang
Dalam
meningkatkan mutu dan kualitas siswa dalam materi pembelajaran yang diberikan
oleh Ibu Bapak Guru di dalam kelas. Tidak hanya teori yang diberikan oleh Ibu
Bapak Guru, melainkan hal terpenting
dalam pembelajaran adalah siswa mampu melakukan praktek langsung terutama yang
bersekolah di SMK.
Tujuan
praktek itu agar siswa lebih paham lagi dan menguasai materi yang diberikan
oleh Ibu Bapak guru juga agar bermanfaat di dunia kerja nantinya. Cara
Konfigurasi Mikrotik ini dilakukan oleh semua siswa. Cara konfigurasi Mikrotik
banyak yang harus kita mengerti terlebih dahulu bagaimana konfigurasi statik
routing, dinamik routing, mengkonfigurasi TCP/IP statis dan dinamis pada
workstation dll.
MikroTik
RouterOS™ merupakan sistem operasi Linux base yang
diperuntukkan sebagai network router. Didesain
untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan
melalui Windows Application (WinBox). Selain itu instalasi dapat
dilakukan pada Standard komputer PC (Personal Computer). PC yang akan
dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar
untuk penggunaan standard, misalnya hanya sebagai gateway.
Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk
mempertimbangkan pemilihan resource PC yang memadai. (http://mikrotikindo.blogspot.co.id/).
Karena
itulah, siswa harus mampu menguasi
materi juga mahir dalam melakukan praktek
agar dapat bersaing di lapangan kerja
nantinya.
1.2. Rumusan Masalah
Dalam
melakukan praktek Mikrotik penulis akan membahas tentang :
1. Bagaimana
cara membuat desain jaringan berbasis
luas atau WAN dengan Mikrotik ? 2. Bagaimana
cara mendesain sistem keamanan jaringan dengan Mikrotik ?
3. Bagaimana cara menginstall dan mengkonfigurasi statik routing pada router dengan Mikrotik?
3. Bagaimana cara menginstall dan mengkonfigurasi statik routing pada router dengan Mikrotik?
4. Bagaimana
cara mengkonfigurasi dinamiki routing pada router dengan Mikrotik ?
5. Bagaimana mengkonfigurasi TCP/IP statik pada Workstation yang terhubung pada jaringan dengan Mikrotik ?
6. Bagaimana cara menginstal dan mengkonfigurasi TCP/IP dinamis dengan Mikrotik ?
5. Bagaimana mengkonfigurasi TCP/IP statik pada Workstation yang terhubung pada jaringan dengan Mikrotik ?
6. Bagaimana cara menginstal dan mengkonfigurasi TCP/IP dinamis dengan Mikrotik ?
7. Bagaimana
memonitor dan mengadministrasi keamanan jaringan denganh Mikrotik ?
1.3. Tujuan dan
Manfaat
1.3.1 Tujuan
Praktek
Cara Konfigurasi Mikrotik yang
dilakukan oleh siswa mempunyai tujuan
agar :
1.
Siswa
mendapat pengalaman agar mampu bersaing di lapangan kerja nantinya .
2.
Siswa
dapat menerapkan secara langsung ilmu yang diperoleh di dalam kelas.
3.
Dapat
mengetahui Cara Konfigurasi Mikrotik agar dapat diterapkan di dunia kerja
nantinya.
1.3.2 Manfaat
Dengan tujuan yang dijabarkan di
atas, laporan ini memiliki manfaat
sebagai berikut :
1.
Memperoleh
pengalaman untuk menjadi seorang tenaga kerja yang profesional, yaitu
tenaga kerja yang memiliki kemampuan baik dibidang pengetahuan maupun
ketrampilan kerja.
2.
Menambah
wawasan, pengetahuan, dan pengalaman tentang dunia kerja khususnya di bidang jaringan.
1.4. Metode Pungumpulan Data
Jenis
data yang digunakan penulis dalam penelitian ini adalah data sekunder yaitu
data yang diperoleh dari internet.
1.4.1 Study Literaturs
Study
literatur adalah cara yang dipakai untuk
menghimpun data-data atau sumber-sumber yang berhubungan dengan topik yang
diangkat dalam suatu penelitian. Study literatur bisa didapat dari
berbagai sumber, jurnal, buku dokumentasi, internet dan pustaka (http://prabhagib.blogspot.co.id/).
1.4.2 Praktek
Pengumpulan data dilakukan dengan cara melakukan praktek secara
langsung.
1.4.3 Surfing Google
Surfing Google adalah sebuah penelitian dengan mencari informasi di internet
BAB
II
LANDASAN
TEORI
2.1. Jaringan Berbasis Luas ( WAN)
Jaringan
atau network adalah suatu mekanisme yang memungkinkan berbagai
komputer terhubung dan para penggunanya dapat berkomunikasi dan share
resources satu sama. Informasi dan data bergerak melalui media
transmisi jaringan sehingga memungkinkan pengguna jaringan komputer untuk
saling bertukar dokumen dan data, mencetak pada printer yang sama dan
bersama-sama menggunakan hardware atau software yang
terhubung dengan jaringan.
Saat
ini kita mengenal beberapa jenis jaringan pada umumnya yatu jaringan data dan
internet. Jaringan data adalah sebuah jaringan yang memungkinkan
komputer-komputer yang ada saling bertukar data. Contoh yang paling sederhana
adalah dari jaringan data adalah dua buah PC terhubung melalui sebuah kabel.
Akan tetapi rata-rata jaringan data menghubungkan banyak alat. Jaringan
internet adalah sekumpulan jaringan-jaringan yang saling terhubung oleh alat
jaringan dan akan menjadikan jaringan-jaringan tersebut sebagai satu jaringan
yang besar. Public Internet adalah contoh yang paling mudah dikenali
sebagai jaringan tunggal yang menghubungkan jutaan komputer.
2.1.1 Jenis
Arsitektur Jaringan Data
1. LAN (
Local Area Network)
Jaringan
ini beroperasi dalam area yang jaraknya terbatas (kurang dari 10 kilometer). Biasanya
jaringan ini bersifat tertutup karena hanya digunakan oleh sekumpulan orang dan
memberikan akses bandwith yang tinggi dalam lingkup kelompok
yang menggunakannya.Alat yang biasa digunakan adalah Switch dan Hub.
2. WAN (Wide Area Network)
Jaringan
ini beroperasi dalam area yang lebih luas dari LAN.Biasanya jaringan WAN
berfungsi untuk menghubungkan LAN yang berada terpisah secara geografis.
Biasanya digunakan juga untuk fulltime atau partime connectivity
antar daerah dan juga untuk public services seperti email. Alat yang
biasa digunakan di jaringan ini adalah Router.
3.
MAN
(Metropolitan Area Network )
Jaringan
ini beroperasi dalam area yang lebih luas secara geografis.Biasanya
menghubungkan jaringan WAN yang terpisah sehingga memungkinkan untuk terjadinya
pertukaran informasi dan sharing data dan devices. Alat yang digunakan adala
kumpulan dari Router dan Gateway.
Jaringan
yang pertama kali dikenalkan adalah LAN. WAN diperkenalkan sebagai jaringan
yang menghubungkan lan-lan yang ada
sehingga user juga dapat membagi informasi dan mengakses alat-alat
yang ada. Di sini yang akan kita bahas lebih lanjut adalah mengenai
WAN.
2.1.2
Macam-Macam Topologi Jaringan Komputer
1. Topologi
Ring
Pada
topologi ring setiap komputer di hubungkan dengan komputer lain dan
seterusnya sampai kembali lagi ke komputer pertama, dan membentuk lingkaran
sehingga disebut ring, topologi ini berkomunikasi menggunakan data token untuk
mengontrol hak akses komputer untuk menerima data, misalnya komputer 1 akan
mengirim file ke komputer 4, maka data akan melewati komputer 2 dan 3 sampai di
terima oleh komputer 4, jadi sebuah komputer akan melanjutkan pengiriman data
jika yang dituju bukan IP Address dia.
·
Kelebihan
dari topologi jaringan komputer ring adalah pada kemudahan dalam proses pemasangan dan
instalasi, penggunaan jumlah kabel lan yang sedikit sehingga akan
menghemat biaya.
·
Kekurangan
paling fatal dari topologi ini adalah, jika salah satu komputer ataupun kabel
nya bermasalah, maka pengiriman data akan terganggu bahkan error.
2. Topologi Bus
Topologi
jaringan komputer bus tersusun rapi seperti antrian dan
menggunakan cuma satu kabel coaxial dan setiap komputer terhubung ke kabel
menggunakan konektor BNC, dan kedua ujung dari kabel coaxial harus
diakhiri oleh terminator.
·
Kelebihan
dari bus hampir sama dengan ring, yaitu kabel yang digunakan tidak banyak dan
menghemat biaya pemasangan.
·
Kekurangan
topologi bus adalah jika terjadi gangguan atau masalah pada satu komputer bisa
menggangu jaringan di komputer lain, dan untuk topologi ini sangat sulit
mendeteksi gangguan, sering terjadinya antrian data, dan jika jaraknya terlalu
jauh harus menggunakan repeater.
3. Topologi Star
Topologi ini membentuk seperti
bintang karena semua komputer di hubungkan ke sebuah hubatau switch dengan
kabel UTP, sehingga hub atau switch lah pusat dari jaringan dan bertugas untuk
mengontrol lalu lintas data, jadi jika komputer 1 ingin mengirim data ke
komputer 4, data akan dikirim ke switch dan langsung di kirimkan ke komputer
tujuan tanpa melewati komputer lain.Topologi jaringan komputer inilah yang paling banyak digunakan sekarang karena
kelebihannya lebih banyak.
· Kelebihan
topologi ini adalah sangat mudah mendeteksi komputer mana yang mengalami
gangguan, mudah untuk melakukan penambahan atau pengurangan komputer tanpa
mengganggu yang lain, serta tingkat keamanan sebuah data lebih tinggi, .
·
Kekurangannya topologi
jaringan komputer ini adalah, memerlukan biaya yang tinggi untuk
pemasangan, karena membutuhkan kabel yang banyak serta switch/hub, dan
kestabilan jaringan sangat tergantung pada terminal pusat, sehingga jika switch
atau hub mengalami gangguan, maka seluruh jaringan akan terganggu.
4. Topologi Mesh
Pada topologi
ini setiap komputer akan terhubung dengan komputer lain dalam jaringannya
menggunakan kabel tunggal, jadi proses pengiriman data akan langsung mencapai
komputer tujuan tanpa melalui komputer lain ataupun switch atau hub.
· Kelebihanya
adalah proses pengiriman lebih cepat dan tanpa melalui komputer lain, jika salah satu komputer
mengalami kerusakan tidak akan menggangu komputer lain.
· Kekurangan
dari topologi ini sudah jelas, akan memakan sangat banyak biaya karena
membutuhkan jumlah kabel yang sangat banyak dan setiap komputer harus memiliki
Port I/O yang banyak juga, selain itu proses instalasi sangat rumit.
5 .
Topologi
Tree
Topologi Tree merupakan gabungan dari beberapa topologi star yang dihubungan dengan topologi bus, jadi setiap topologi star akan terhubung ke topologi star lainnya menggunakan topologi bus, biasanya dalam topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah.
Topologi Tree merupakan gabungan dari beberapa topologi star yang dihubungan dengan topologi bus, jadi setiap topologi star akan terhubung ke topologi star lainnya menggunakan topologi bus, biasanya dalam topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah.
· Kelebihan
topologi tree adalah mudah menemukan suatu kesalahan dan juga mudah melakukan
perubahan jaringan jika diperlukan.
· Kekurangan
nya yaitu menggunakan banyak kabel, sering terjadi tabrakan dan lambat, jika
terjadi kesalahan pada jaringan tingkat tinggi, maka jaringan tingkat rendah
akan terganggu juga.
6.
Topologi
Hybrid
Pengertian
Topologi Hybrid adalah topologi yang tersusun / terhubung dari berbagai
topologi lainnya.
Kelebihan dan
Kekurangan Topologi Hybrid antara lain :
·
Kelebihan:
Topologi yang sangat fleksibelitas dan penambahan koneksi sangat mudah.
Topologi yang sangat fleksibelitas dan penambahan koneksi sangat mudah.
·
Kekurangan:
Pembangunan dan instalasi sangat sulit dan membutuhkan biaya cukup banyak (http://www.adalahcara.com/2014/09/topologi-jaringan komputer.html).
Pembangunan dan instalasi sangat sulit dan membutuhkan biaya cukup banyak (http://www.adalahcara.com/2014/09/topologi-jaringan komputer.html).
2.2. Sistem
Keamanan Jaringan
Sistem
keamanan jaringan komputer adalah cabang dari teknologi yang dikenal sebagai
informasi keamanan yang diterapkan pada komputer dan jaringan. Tujuan keamanan
komputer meliputi perlindungan informasi dari pihak yang tidak berkepentingan
dengan tetap memudahkan akses dan penggunaan oleh para pengguna. Keamanan
sistem komputer merupakan mekanisme dan proses kolektif terhadap
informasi sensitif dan berharga dan juga layanan yang dilindungi dari
publikasi, gangguan atau kehancuran oleh kegiatan yang tidak sah atau individu
yang tidak dapat dipercaya dan kejadian-kejadian yang tidak direncanakan
masing-masing.
2.2.1 Jenis
Serangan
Jenis
dan teknik serangan yang mengganggu jaringan komputer beraneka jenis,
diantaranya adalah :
1.
Port
Scanning merupakan suatu proses untuk
mencari dan membuka port pada suatu jaringan komputer. Dari hasil scanning
akan didapat letak kelemahan sistem tersebut. Pada dasarnya sistem port
scanning mudah untuk dideteksi, tetapi penyerang akan menggunakan beberapa
cara metode untuk menyembunyikan serangan.
2.
Teardrop Teknik penyerangan dengan mengeksploitasi proses disassemblyreassembly
paket data. Dalam jaringan internet sering kali data harus dipotong menjadi
paket yang lebih kecil untuk menjamin reliabilitas dan proses multiple
akses jaringan. Pada proses pemotongan data paket yang normal, setiap potongan
diberi informasi offset data yang berbunyi “Potongan byte ini
merupakan potongan 600 byte dari total 800 byte paket yang
dikirimkan”. Program teardrop memanipulasi potongan data sehingga terjadi overlapping
antara paket yang diterima di bagian penerima setelah potongan-potongan paket
disusun kembali.
3.
IP spoofing
Teknik ini bekerja dengan mengganti alamat IP pengguna yang lain yang bukan
penyerang sebenarnya. Hal ini terjadi karena salah rancang (design flaw)
bagian urutan nomor (sequence number) dari paket TCP/IP. Dalam beberapa
kasus, penyerang menggunakan satu alamat IP sumber yang spesifik pada semua
paket IP yang keluar untuk membuat semua pengembalian paket IP dan pesan ICMP
ke pemilik alamat tersebut.
4.
ICMP
flood Penyerang melakukan eksploitasi dengan tujuan untuk membuat target
host menjadi terganggu, yang disebabkan oleh pengiriman sejumlah paket yang
besar ke arah target host. Eksploitasi sistem ini dilakukan dengan
mengirimkan suatu perintah “ping” dengan tujuan broadcast atau multicast
dimana pengirim dibuat seolah-olah adalah target host. Semua balasan
dikembalikan ke target host. Hal inilah yang menyebabkan host target menjadi
terganggu dan menurunkan kinerja jaringan bahkan dapat menyebabkan denial of service.
5.
UDP flood
mengaitkan dua sistem tanpa disadari. Dengan cara spoofing, User
Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen
di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan
sekelompok karakter ke mesin lain, yang diprogram untuk mengecho setiap kiriman
karakter yang diterima melalui servis chargen. Karena paket UDP tersebut
di-spoofing diantara ke dua mesin tersebut maka yang terjadi adalah
“banjir” tanpa henti paket kiriman karakter yang tidak berguna diantara
diantara kedua mesin tersebut. Untuk menanggulangi UDP flood, disable
semua servis UDP di semua mesin di jaringan, atau dengan menyaring semua servis
UDP yang masuk pada firewall.
6.
Packet
interception Gangguan jenis
ini dilakukan dengan membaca paket di saat paket tersebut sedang mengalami
packet sniffing. Packet interception merupakan cara penyerang
untuk mendapatkan informasi yang ada di dalam paket tersebut. Hal ini dapat
dicegah dengan mengenkripsi terlebih dahulu, sehingga penyerang akan mengalami
kesulitan untuk membuka paket tersebut.
7.
Smurf
attack Gangguan jenis ini biasanya
dilakukan dengan menggunakan IP spoofing, yaitu mengubah nomor IP dari
datangnya request. Dengan menggunakan IP spoofing, respons dari
ping tadi dialamatkan ke komputer yang IP-nya di-spoof. Akibatnya,
komputer tersebut akan menerima banyak paket. Hal ini dapat mengakibatkan
pemborosan penggunaan bandwidth jaringan yang menghubungkan komputer
tersebut.
2.2.2 Tujuan Keamanan Jaringan
Keamanan komputer yang dibangun memiliki
beberapa tujuan, diantaranya:
1.
Confidentiality, merupakan usaha untuk menjaga informasi dari pengguna yang tidak
berhak mengakses. Confidentiality biasanya berhubungan dengan informasi
yang diberikan ke pihak lain.
2.
Integrity, keaslian pesan yang dikirim melalui sebuah jaringan dan dapat
dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh pengguna yang
tidak berhak dalam perjalanan informasi tersebut.
3.
Availability,Aspek availability atau ketersediaan berhubungan dengan
ketersediaan akses terhadap informasi yang dibutuhkan. Sistem informasi yang
diserang dapat menghambat atau meniadakan akses ke informasi ( Universitas
Sumatra Utara ).
2.3. Static Routing
2.3.1 Pengertian
Routing static adalah jenis routing yang dilakukan admin atau pengelola
jaringan untuk mengkonfigurasi informasi tentang jaringan yang dituju secara
manual.
2.3.2
Ciri-ciri Routing Static
Routing Static memiliki
ciri-ciri sebagai berikut :
1.
jalur
spesifik ditentukan oleh admin jaringan.
2.
pengisian
tabel routing dilakukan secara manual oleh admin jaringan.
3.
biasanya
digunakan untuk jaringan berskala kecil.
2.3.3 Cara kerja Routing
Static
Konfigurasi
router yang dilakukan oleh admin jaringan router melakukan routing berdasarkan
informasi yang diterima dari tabel routing. Admin Jaringan menggunakan perintah
IP route secara manual untuk konfigurasi router dengan routing statis dan
routing statis berguna untuk melewatkan paket data yang ada pada jaringan.
2.3.4
Paramater yang Ada Pada Routing
1.
Destination, adalah alat tujuan dan network mask dan biasanya diisi
dengan 0.0.0.0/0 untuk semua jaringan
2.
Gateway adalah datagram yang dapat dicapai melalui antarmuka.
3.
Pref.
Source adalah alamat tujuan paket dan meninggalkan
roter melalui alamat IP
4.
Distance (0-255) adalah jarak administrator jaringan dari router
2.3.5 Keuntungan Menggunakan Routing Static
Routing Statis mempunyai
kelebihan antara lain :
1.
Meringankan
kinerja processor router
2.
Tidak
ada bandwidth yang diguanakn untuk pertukaran informasi dari tabel isi routing
pada saat pengiriman paket
3.
Routing
statis lebih aman dibandingkan routing dinamis
4.
Routing
Statis kebal dari segala usaha hacker untuk men-spoof dengan
tujuan membajak traffik.
2.3.6 Kerugian Menggunakan Routing Static
Selain mempunyai kelebihan Routing Statis juga mempunyai kekurangan diantaranya :
Selain mempunyai kelebihan Routing Statis juga mempunyai kekurangan diantaranya :
1.
Administrator
jaringan harus mengetahui semua informasi dari masing-masing router yang
digunakan
2.
Hanya
dapat digunakan untuk jaringan berskala kecil
3.
Admisnistrasinya
cukup rumit dibanding routing dinamis, terlebih jika banyak router yang harus
dikonfigurasi secara manual
4.
Rentan
terhadap kesalahan saat entri data routing statis yang dilakukan secara manual (http://tutorial-mj.blogspot.co.id/2012/12/kelemahan-dan-kelebihan.html).
2.4. TCP/IP Static
2.4.1
Pengertian
IP
statis yaitu IP yang dedicated dengan sebuah PC, computer atau
perangkat networking lain (misal router). Alamat IP statik adalah sebuah
pemberian alamat IP yang tidak pernah berubah. Alamat IP statik penting karena
server memakai alamat IP ini dan mungkin mempunyai pemetaan DNS menunjuk kepada
server tersebut, dan biasanya memberikan informasi kepada mesin lain (seperti
email server, web server, dll. ). Blok alamat IP statik mungkin diberi oleh ISP
anda, baik dengan permintaan atau otomatis bergantung pada cara anda hubungan
ke Internet (https://sihono34.wordpress.com/perbedaan-ip-statis-dan-ip-dinamis/)
2.5. TCP/IP Dynamic
2.5.1 Pengertian
IP
dinamis yaitu IP yang didapatkan oleh computer/router lain dari sistem
DHCP nya, IP yang didapatkan oleh PC ini bisa berubah-ubah. Alamat IP dinamik
diberikan oleh ISP untuk node yang tidak permanen terhubung ke Internet,
seperti komputer di rumah, komputer yang menggunakan sambungan dial-up. Alamat
IP dinamik diberi secara otomatis menggunakan protokol Dynamic Host
Configuration Protocol (DHCP), atau Point-to-Point Protocol (PPP),
bergantung pada tipe sambungan Internet. Node yang menggunakan DHCP terlebih
dulu meminta alamat IP dari jaringan, dan otomatis mengkonfigurasi antar muka
jaringannya. Alamat IP bisa diberi secara acak dari sebuah kumpulan alamat IP
dari ISP anda, atau mungkin diberi menurut sebuah kebijakan. Alamat IP yang
diberi oleh DHCP berlaku untuk waktu yang ditetapkan (dikenal sebagai waktu
sewa /atau leased time). Node harus memperbarui sewa DHCP sebelum waktu
sewa berakhir. Segera setelah memulai lagi, node mungkin menerima alamat IP
yang sama atau yang berbeda dari kumpulanalamat IP yang tersedia.
2.6.
Mengadministrasi Keamanan Jaringan
2.6.1 Pengertian
Mengadministrasi server dalam
jaringan adalah suatu bentuk pekerjaan yang dilakukan
oleh administrator jaringan yang mempunyai tugas untuk membuat
server, mengelola jaringan yang tersambung dengan server, memonitor jaringan,
dan juga mengamankan transfer data dalam jaringan tersebut.
2.6.2
Langkah-langkah yang Dilakukan Administrator Jaringan
Langkah yang harus dilakukan adalah sebagai berikut :
a. Memilih aplikasi untuk server, contohnya seperti :
1.
DNS yaitu
merupakan sistem berbentuk database terdistribusi yang akan memetakan atau
mengkonversikan nama host atau mesin
atau domain ke alamat IP (Internet Protocol) dan sebaliknya dari
alamat IP ke nama host yang disebut dengan reverse-mapping, atau lebih
mudahnya DNS digunakan untuk mengingat nama daripada alamat IP.
2.
DHCP digunakan
untuk memberikan IP pada client secara otomatis yang memungkin beberapa server
jalan di jaringan, dengan catatan range IP setiap server tidak boleh ada yang overlap),
3.
FTP
(File Transfer Protocol), Salah satu aplikasi yang disediakan server
didalam jaringan yang memberikan pelayanan berupa pengiriman suatu file ke PC
yang lain atau ke PC client. Konfigurasi file conf yang
terletak pada direktori /etc/, hilangkan tanda # pada beberapa script
yang ada untuk dapat menjalankan ftp server.
4.
Web
Server yaitu aplikasi yang disediakan
oleh server agar client dapat mengakses server dalam bentuk halaman html).
5.
Mail
Server yaitu aplikasi yang disediakan
oleh server agar client dapat berkomunikasi dengan server ataupun antar client
dalam bentuk surat elektrik yang berisi text ataupun animasi).
6.
Samba yaitu aplikasi yang digunakan untuk menghubungkan server yang
memakai sistem operasi Linux dengan komputer client yang memakai sistem
operasi selain linux, seperti windows atau Apple Machintos.
7.
Proxy
merupakan pihak ketiga yang berdiri ditengah-tengah antara kedua pihak (Server-Client)
yang saling berhubungan dan berfungsi sebagai
perantara.
b.
Memilih sistem operasi untuk jaringan, OS yang
biasa digunakan dalam jaringan seperti:
1.
Memilih
komponen server
Bila
kita membuat sebuah jaringan server yang terhubung dengan sebuah jaringan maka
peralatan minimal yang diperlukan diantaranya komputer server, NIC, HUB,
Switch, Kabel lengkap dengan konektornya dan CD sistem operasi server.
2.
Menetapkan
spesifikasi server.
3.
Membangun
dan mengkonfigurasi server,
Sebelum membangun dan mengkonfigurasi server, kita terlebih dahulu
harus merangkai semua komponen server dan spesifikasi yang telah disiapkan.
Maka langkah selanjutnya kita harus menginstall sistem operasi servernya.
Kemudian menginstal aplikasi servernya.
4.
Menguji
server.
· Sambungkan komputer server dengan switch dengan kabel fiber optik
· Sambungkan komputer client-client dengan switch dengan kabel UTP
· Tes koneksi antara server dengan client.
· Tes semua aplikasi yang disediakan server melalui komputer client.
5.
Memonitor
kinerja jaringan,
Kita
dapat memonitor kinerja jaringan menggunakan sebuah aplikasi, seperti
aplikasi Cnc atau Nagios And Cacti Network Management And Monitoring Systems (Sumber : Modul ASJ smk al
kaaffah pertemuan ke-1 ).
HASIL
DAN PEMBAHASAN
3.1. Hasil
Penulis menggnakan dua Laptop , satu router dan menggunakan dua
kabel straight dan satu kabel yang untuk terhubung ke internet.
3.1.2
Sistem Keamanan Jaringan
Sistem
keamanan jaringan komputer adalah cabang dari teknologi yang dikenal sebagai
informasi keamanan yang diterapkan pada komputer dan jaringan. Tujuan keamanan
komputer meliputi perlindungan informasi dari pihak yang tidak berkepentingan
dengan tetap memudahkan akses dan penggunaan oleh para pengguna. Keamanan
sistem komputer merupakan mekanisme dan proses kolektif terhadap
informasi sensitif dan berharga dan juga layanan yang dilindungi dari
publikasi, gangguan atau kehancuran oleh kegiatan yang tidak sah atau individu
yang tidak dapat dipercaya dan kejadian-kejadian yang tidak direncanakan
masing-masing ( Universitas Sumatra Utara ).
3.1.3
Konfigurasi IP Static routing
Routing static adalah jenis routing yang dilakukan admin atau pengelola
jaringan untuk mengkonfigurasi informasi tentang jaringan yang dituju secara
manual (http://tutorial-mj.blogspot.co.id/2012/12/ kelemahan-dan-kelebihan.html).
3.1.4
Konfigurasi TCP/IP Statis
IP
statis yaitu IP yang dedicated dengan sebuah PC, computer atau
perangkat networking lain (misal router). Alamat IP statik adalah sebuah
pemberian alamat IP yang tidak pernah berubah. Alamat IP statik penting karena
server memakai alamat IP ini dan mungkin mempunyai pemetaan DNS menunjuk kepada
server tersebut, dan biasanya memberikan informasi kepada mesin lain (seperti
email server, web server, dll. ). Blok alamat IP statik mungkin diberi oleh ISP
anda, baik dengan permintaan atau otomatis bergantung pada cara anda hubungan
ke Internet (https://sihono34.wordpress.com/perbedaan-ip-statis-dan-ip-dinamis/)
3.1.5
Konfigurasi TCP/IP Dinamis
IP
dinamis yaitu IP yang didapatkan oleh computer/router lain dari sistem
DHCP nya, IP yang didapatkan oleh PC ini bisa berubah-ubah. Alamat IP dinamik
diberikan oleh ISP untuk node yang tidak permanen terhubung ke Internet,
seperti komputer di rumah, komputer yang menggunakan sambungan dial-up. Alamat
IP dinamik diberi secara otomatis menggunakan protokol Dynamic Host
Configuration Protocol (DHCP), atau Point-to-Point Protocol (PPP),
bergantung pada tipe sambungan Internet. Node yang menggunakan DHCP terlebih
dulu meminta alamat IP dari jaringan, dan otomatis mengkonfigurasi antar muka
jaringannya. Alamat IP bisa diberi secara acak dari sebuah kumpulan alamat IP
dari ISP anda, atau mungkin diberi menurut sebuah kebijakan. Alamat IP yang
diberi oleh DHCP berlaku untuk waktu yang ditetapkan (dikenal sebagai waktu
sewa /atau leased time). Node harus memperbarui sewa DHCP sebelum waktu
sewa berakhir. Segera setelah memulai lagi, node mungkin menerima alamat IP
yang sama atau yang berbeda dari kumpulanalamat IP yang tersedia.
3.1.6 Monitoring dan mengadministrasi keamanan jaringan
Monitoring
Jaringan Komputer adalah proses pengumpulan dan melakukan analisis terhadap
data-data pada lalu lintas jaringan dengan tujuan memaksimalkan seluruh sumber
daya yang dimiliki Jaringan Komputer. Monitoring jaringan ini merupakan bagian
dari manajemen jaringan.
3.2. Pembahasan
3.2.1 Membuat
Desain jaringan berbasis WAN
Dalam
membuat jaringan berbasis WAN penulis menggunakan dua komputer (LAN A dan LAN
B) dan satu router serta menggunakan dua
kabel straight dan satu kabel yang terhubung ke internet.
3.2.2 Sistem
Keamanan Jaringan
Agar
bisa terhubung ke internet kita harus mengatur Firewall terlebih dahulu agar
bisa terkoneksi dengan internet.
Langkah yang harus dilakukan :
1.
Klik
IP kemdian pilih Firewall setelah itu pilih tabel NAT
2.
Isikan
Chain : Srcnat
3.
Src
Address : 11.11.11.0/24 atau LAN
A
4.
Out
Interface : Internet
5.
Action
: Masquerade
6.
Lakukan
dua kali langkah diatas namun Src Address isikan network komputer yang satunya 22.22.22.0/24 atau LAN B.
3.2.3
Konfigurasi IP Static routing
Untuk mengatur IP Static Routing kita klik IP kemudian pilih Router
biarkan Dst masih utuh kita masukan gateway : 192.168.17.81
3.2.4 Konfigurasi TCP/IP Statis
Selanjutnya kita mengatur IP yang dikomputer langkah yang harus
dilakukan antara lain :
1.
Masuk
ke Control Panel
2.
Klik
Change Adapter Setting
3.
Klik
kanan Local Area Conection kemudian pilih properties
4.
Pilih
TCP/ipv4 klik OK
5.
IP
addrees : 11.11.11.11 untuk
LAN A
Subnet
Mask : 255.255.255.0
Default
Gateway : 11.11.11.254
6.
Lakukan
langkah ke lima di komputer LAN B
3.2.5
Konfigurasi TCP/IP Dinamis
Alamat IP dinamik diberi secara otomatis menggunakan protokol Dynamic
Host Configuration Protocol (DHCP), atau Point-to-Point Protocol (PPP),
bergantung pada tipe sambungan Internet.
Langkah-langhanya antara lain :
1.
Pilih
menu IP
2.
Pilih
DHCP Server
3.
Pilih
DHCP Setup
4.
Pilih
interface yang akan digunakan untuk membroadcast IP ( LAN A dan LAN B)
5.
Klok
Next
6.
DHCP
Address space LAN A dan LAN B Klik next
7.
Gateway
DHCP klik next
8.
DHCP
address space akan terisi secara otomatis klik next
9.
Select
DNS Server 8.8.8.8 klik next
10.
Lease
time terisi secara otomatis kemudian klik OK
3.2.6 Monitoring dan mengadministrasi keamanan jaringan
Monitoring
jaringan ini merupakan bagian dari manajemen jaringan. Adapun
langkah-langkahnya sebagai berikut :
1. Pilih
Tool kemudian Graphing
2. Klik
(+) pilih interface yang akan dimonitor pilih all Klik OK
3. Klik
graphing setting pilih waktu kemudian OK
4. Buka
Browser ketikan IP Mikrotik/graphs di alamat address
IV
PENUTUP
4.1. Simpulan
Dari Paparan atau penjelasan di
atas, maka penulis dapat menyimpulkan bahwa sesuai dengan makalah “Cara
Konfigurasi Mikrotik ” bahwa tak sesulit yang penulis bayangkan dalam
membangun sebuah jaringan . Banyak hal yang penulis dapatkan dari praktek ini
selain materi yang penulis dapatkan dari Bapak dan Ibu guru di sekolah.
4.2. Saran
Untuk
pengembangan lebih lanjut maka penulis memberikan saran yang bermafaat untuk di
masa yang akan datang, yaitu :
1.
Berdo’a
terlebih dahulu sebelum melakukan sesuatu.
2.
Harus
lebih teliti dalam melakukan praktek agar berjalan dengan lancar. Serta
hati-hati dalam praktek.
DAFTAR
PUSTAKA
2014.Pengertian topologi jaringan komputer. On line at :
[ 19 Januari 2016 ]
2012. Kelemahan dan kelebihan.
On line at
[19 Januari 2016 ]
2012.Cara setting IP static dan IP
dinamic.On line at:
[19 Januari 2016]
2014.Materi routing router.On
line at:
[19 Januari 2016]
2013.Pengrtian dynamic routing.On line at:
[19 Januari 2016]
2013.Konfigurasi static routing.On line at:
[19 Januari 2016]
Tidak ada komentar:
Posting Komentar