Animasi

Selasa, 13 Desember 2016

Makalah Cara Konfigurasi Mikrotik

KATA PENGANTAR
             Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa karena dengan rahmat, karunia, serta taufik dan hidayah-Nya penulis dapat menyelesaikan laporan tentang Cara Konfigurasi Mikrotik  yang dilakukan oleh penulis dengan baik meskipun banyak kekurangan didalamnya. Penulis juga berterima kasih kepada Ibu Khoirun Nisa Nurul Fitri S.Pd selaku Guru mata kuliah Teknik Komputer dan Jaringan yang telah memberikan tugas ini kepada penulis.
Penulis sangat berharap laporan ini dapat berguna dalam rangka menambah wawasan serta pengetahuan kita mengenai konfigursi yang digunakan dalam Mikrotik, dan juga bagaimana membuat jaringan. Penulis menyadari sepenuhnya, bahwa di dalam laporan ini terdapat kekurangan dan jauh dari kata sempurna. Oleh sebab itu, penulis berharap adanya kritik, saran dan usulan demi perbaikan laporan buat di masa yang akan datang, mengingat tidak ada sesuatu yang sempurna tanpa saran yang membangun.
            Semoga laporan sederhana ini dapat dipahami bagi siapapun yang membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi penulis sendiri maupun orang yang membacanya. Sebelumnya penulis mohon maaf apabila terdapat kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan saran yang membangun dari pembaca demi perbaikan laporan ini di waktu yang akan datang.


Sragi, Maret 2016

Penyusun


DAFTAR ISI

                                                                                                            Halaman
HALAMAN JUDUL                                                                                                  i
KATA PENGANTAR                                                                                    ii
DAFTAR ISI                                                                                                   iii
BAB I. PENDAHULUAN
1.1.Latar Belakang                                                                               1
1.2.Rumusan Masalah                                                                          2
1.3.Tujuan dan Manfaat                                                                       3
1.3.1 Tujuan                                                                                   3
1.3.2 Manfaat                                                                                 3
            1.4. Metode Pengumpilan Data                                                           4
                     1.4.1 Study Literaturs                                                                  4
                     1.4.2 Praktek                                                                               4
                      1.4.3 Surfing Google                                                                  4
BAB II. LANDASAN TEORI
            2.1. Jaringan Berbasis WAN                                                               5
2.1.1 Jenis Arsitektur Jaringan Data                                        6
                        2.1.2 Macam-macam Topologi Jaringan Komputer                 8
            2.2. Sistem Keamanan Jaringan                                                          13
                        2.2.1 Jenis Serangan                                                                14
                        2.2.2 Tujuan Keamanan Jaringan                                            16
            2.3. Static Routing                                                                              17
                        2.3.1 Pengertian                                                                      17
                        2.3.2 Ciri-ciri Static Routing                                                    17
                        2.3.3 Cara Kerja Routing Static                                               17
                        2.3.4 Parameter yang Ada Pada Routing                               18
                        2.3.5 Keuntungan Menggunakan Routing Static                    18
                        2.3.6 Kerugian Menggunakan Routing Static             18
            2.4. TCP/IP Static                                                                               19
                        2.4.1 Pengertian                                                                      19
            2.5. TCP/IP Dynamic                                                                          19
                        2.5.1 Pengertian                                                                      19
            2.6. Mengadministrasi Keamanan Jaringan                                        20
                        2.6.1 Pengertian                                                                      20
                        2.6.2 Langkah-langkah yang Dilakukan Administrator
                                 Jaringan                                                                          21
BAB III. HASIL DAN PEMBAHASAN
       3.1. Hasil                                                                                                  24
                        3.1.1 Membuat Desain Jaringan Berbasis WAN                    24
                        3.1.2 Sistem Keamanan Jaringan                                            25
                        3.1.3 Konfigurasi IP Static Routing                                       25
                        3.1.4 Konfigurasi TCP/IP Statis                                             26
                        3.1.5 Konfigurasi TCP/IP Dinamis                                         27
                        3.1.6 Monitoring dan Mengadministrasi Keamanan Jaringa  28
       3.2. Pembahasan                                                                                      29
                        3.2.1 Membuat Desain Jaringan Berbasis WAN                    29                                                                 3.2.2 Sistem Keamanan Jaringan                                         29
                        3.2.3 Konfigurasi IP Static Routing                                       30
                        3.2.4 Konfigurasi TCP/IP Statis                                             30
                        3.2.5 Konfigurasi TCP/IP Dinamis                                         30
                        3.2.6 Monitoring & Mengadministrasi Keamanan Jaringan..31
BAB IV. PENUTUP
       4.1. Simpulan                                                                                           32
       4.2. Saran                                                                                                 32
DAFTAR PUSTAKA                                                                                    33

BAB I
PENDAHULUAN

1.1. Latar Belakang
Dalam meningkatkan mutu dan kualitas siswa dalam materi pembelajaran yang diberikan oleh Ibu Bapak Guru di dalam kelas. Tidak hanya teori yang diberikan oleh Ibu Bapak Guru, melainkan  hal terpenting dalam pembelajaran adalah siswa mampu melakukan praktek langsung terutama yang bersekolah di SMK.
Tujuan praktek itu agar siswa lebih paham lagi dan menguasai materi yang diberikan oleh Ibu Bapak guru juga agar bermanfaat di dunia kerja nantinya. Cara Konfigurasi Mikrotik ini dilakukan oleh semua siswa. Cara konfigurasi Mikrotik banyak yang harus kita mengerti terlebih dahulu bagaimana konfigurasi statik routing, dinamik routing, mengkonfigurasi TCP/IP statis dan dinamis pada workstation dll.
MikroTik  RouterOS™ merupakan sistem  operasi  Linux  base yang diperuntukkan sebagai  network  router.  Didesain  untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk   penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks,  routing yang rumit)  disarankan  untuk mempertimbangkan pemilihan resource PC yang memadai. (http://mikrotikindo.blogspot.co.id/).
Karena itulah, siswa harus mampu  menguasi materi juga mahir dalam melakukan  praktek  agar dapat bersaing di lapangan kerja nantinya.
1.2. Rumusan Masalah
Dalam melakukan praktek Mikrotik penulis akan membahas tentang :
1. Bagaimana cara  membuat desain jaringan berbasis luas atau WAN dengan Mikrotik ?                       2.  Bagaimana cara mendesain sistem keamanan jaringan dengan Mikrotik  ?
3. Bagaimana cara menginstall dan mengkonfigurasi statik routing pada router          dengan Mikrotik?
                4. Bagaimana cara mengkonfigurasi dinamiki routing pada router dengan Mikrotik ?
                5. Bagaimana mengkonfigurasi TCP/IP statik pada Workstation yang terhubung pada jaringan                dengan Mikrotik  ?
                6. Bagaimana cara menginstal dan mengkonfigurasi TCP/IP dinamis dengan Mikrotik  ?
    7.   Bagaimana memonitor dan mengadministrasi keamanan jaringan denganh Mikrotik  ?

1.3. Tujuan dan Manfaat
       1.3.1 Tujuan
Praktek Cara Konfigurasi Mikrotik  yang dilakukan oleh siswa  mempunyai tujuan agar :
            1.      Siswa mendapat pengalaman agar mampu bersaing di lapangan kerja nantinya .
            2.      Siswa dapat menerapkan secara langsung ilmu yang diperoleh di dalam kelas.
3.      Dapat mengetahui Cara Konfigurasi Mikrotik agar dapat diterapkan di dunia kerja nantinya.

       1.3.2 Manfaat
Dengan tujuan yang dijabarkan di atas, laporan ini  memiliki manfaat sebagai berikut :
           1.      Memperoleh pengalaman untuk menjadi seorang tenaga kerja yang profesional, yaitu tenaga kerja yang memiliki kemampuan baik dibidang pengetahuan maupun ketrampilan kerja.
2.      Menambah wawasan, pengetahuan, dan pengalaman tentang dunia kerja khususnya di bidang jaringan.
1.4. Metode Pungumpulan Data
Jenis data yang digunakan penulis dalam penelitian ini adalah data sekunder yaitu data yang diperoleh dari internet.  

1.4.1  Study Literaturs
Study literatur adalah cara yang dipakai untuk menghimpun data-data atau sumber-sumber yang berhubungan dengan topik yang diangkat dalam suatu penelitian. Study literatur bisa didapat dari berbagai sumber, jurnal, buku dokumentasi, internet dan pustaka (http://prabhagib.blogspot.co.id/).

1.4.2  Praktek
Pengumpulan data dilakukan dengan cara melakukan praktek secara langsung.
1.4.3  Surfing Google
Surfing Google adalah sebuah penelitian dengan mencari informasi di internet


BAB II
LANDASAN TEORI

2.1. Jaringan Berbasis Luas ( WAN)
Jaringan atau network adalah suatu mekanisme yang memungkinkan berbagai komputer terhubung dan para penggunanya dapat berkomunikasi dan share resources satu sama. Informasi dan data bergerak melalui media transmisi jaringan sehingga memungkinkan pengguna jaringan komputer untuk saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware atau software yang terhubung dengan jaringan.
Saat ini kita mengenal beberapa jenis jaringan pada umumnya yatu jaringan data dan internet. Jaringan data adalah sebuah jaringan yang memungkinkan komputer-komputer yang ada saling bertukar data. Contoh yang paling sederhana adalah dari jaringan data adalah dua buah PC terhubung melalui sebuah kabel. Akan tetapi rata-rata jaringan data menghubungkan banyak alat. Jaringan internet adalah sekumpulan jaringan-jaringan yang saling terhubung oleh alat jaringan dan akan menjadikan jaringan-jaringan tersebut sebagai satu jaringan yang besar. Public Internet adalah contoh yang paling mudah dikenali sebagai jaringan tunggal yang menghubungkan jutaan komputer.
2.1.1 Jenis Arsitektur Jaringan Data
1. LAN ( Local Area Network)
Jaringan ini beroperasi dalam area yang jaraknya terbatas (kurang dari 10 kilometer). Biasanya jaringan ini bersifat tertutup karena hanya digunakan oleh sekumpulan orang dan memberikan akses bandwith yang tinggi dalam lingkup kelompok yang menggunakannya.Alat yang biasa digunakan adalah Switch dan Hub.
2. WAN (Wide Area Network)
Jaringan ini beroperasi dalam area yang lebih luas dari LAN.Biasanya jaringan WAN berfungsi untuk menghubungkan LAN yang berada terpisah secara geografis. Biasanya digunakan juga untuk fulltime atau partime connectivity antar daerah dan juga untuk public services seperti email. Alat yang biasa digunakan di jaringan ini adalah Router.
3.      MAN (Metropolitan Area Network )
Jaringan ini beroperasi dalam area yang lebih luas secara geografis.Biasanya menghubungkan jaringan WAN yang terpisah sehingga memungkinkan untuk terjadinya pertukaran informasi dan sharing data dan devices. Alat yang digunakan adala kumpulan dari Router dan Gateway.
Jaringan yang pertama kali dikenalkan adalah LAN. WAN diperkenalkan sebagai jaringan yang menghubungkan lan-lan  yang ada sehingga user juga dapat membagi informasi dan mengakses alat-alat yang ada. Di sini yang akan kita bahas lebih lanjut adalah mengenai WAN.
2.1.2 Macam-Macam Topologi Jaringan Komputer
1. Topologi Ring
Pada topologi ring setiap komputer di hubungkan dengan komputer lain dan seterusnya sampai kembali lagi ke komputer pertama, dan membentuk lingkaran sehingga disebut ring, topologi ini berkomunikasi menggunakan data token untuk mengontrol hak akses komputer untuk menerima data, misalnya komputer 1 akan mengirim file ke komputer 4, maka data akan melewati komputer 2 dan 3 sampai di terima oleh komputer 4, jadi sebuah komputer akan melanjutkan pengiriman data jika yang dituju bukan IP Address dia.
·         Kelebihan dari topologi jaringan komputer ring adalah pada kemudahan dalam proses pemasangan dan instalasi, penggunaan jumlah kabel lan yang sedikit sehingga akan menghemat biaya.
·         Kekurangan paling fatal dari topologi ini adalah, jika salah satu komputer ataupun kabel nya bermasalah, maka pengiriman data akan terganggu bahkan error.

2. Topologi Bus
Topologi jaringan komputer bus tersusun rapi seperti antrian dan  menggunakan cuma satu kabel coaxial dan setiap komputer terhubung ke kabel menggunakan konektor BNC, dan kedua ujung dari kabel coaxial harus diakhiri oleh terminator.
·         Kelebihan dari bus hampir sama dengan ring, yaitu kabel yang digunakan tidak banyak dan menghemat biaya pemasangan.
·         Kekurangan topologi bus adalah jika terjadi gangguan atau masalah pada satu komputer bisa menggangu jaringan di komputer lain, dan untuk topologi ini sangat sulit mendeteksi gangguan, sering terjadinya antrian data, dan jika jaraknya terlalu jauh harus menggunakan repeater.

3. Topologi Star

          Topologi ini membentuk seperti bintang karena semua komputer di hubungkan ke sebuah hubatau switch dengan kabel UTP, sehingga hub atau switch lah pusat dari jaringan dan bertugas untuk mengontrol lalu lintas data, jadi jika komputer 1 ingin mengirim data ke komputer 4, data akan dikirim ke switch dan langsung di kirimkan ke komputer tujuan tanpa melewati komputer lain.Topologi jaringan komputer inilah yang paling banyak digunakan sekarang karena kelebihannya lebih banyak.
·                Kelebihan topologi ini adalah sangat mudah mendeteksi komputer mana yang mengalami gangguan, mudah untuk melakukan penambahan atau pengurangan komputer tanpa mengganggu yang lain, serta tingkat keamanan sebuah data lebih tinggi, .
·         Kekurangannya topologi jaringan komputer ini adalah, memerlukan biaya yang tinggi untuk pemasangan, karena membutuhkan kabel yang banyak serta switch/hub, dan kestabilan jaringan sangat tergantung pada terminal pusat, sehingga jika switch atau hub mengalami gangguan, maka seluruh jaringan akan terganggu.

4. Topologi Mesh
Pada topologi ini setiap komputer akan terhubung dengan komputer lain dalam jaringannya menggunakan kabel tunggal, jadi proses pengiriman data akan langsung mencapai komputer tujuan tanpa melalui komputer lain ataupun switch atau hub.
·                                Kelebihanya adalah proses pengiriman lebih cepat dan tanpa melalui komputer lain, jika salah satu komputer mengalami kerusakan tidak akan menggangu komputer lain.
·                Kekurangan dari topologi ini sudah jelas, akan memakan sangat banyak biaya karena membutuhkan jumlah kabel yang sangat banyak dan setiap komputer harus memiliki Port I/O yang banyak juga, selain itu proses instalasi sangat rumit.

      5 .      Topologi Tree
             Topologi Tree merupakan gabungan dari beberapa topologi star yang dihubungan dengan topologi bus, jadi setiap topologi star akan terhubung ke topologi star lainnya menggunakan topologi bus, biasanya dalam topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah.
·                            Kelebihan topologi tree adalah mudah menemukan suatu kesalahan dan juga mudah melakukan perubahan jaringan jika diperlukan.
·                       Kekurangan nya yaitu menggunakan banyak kabel, sering terjadi tabrakan dan lambat, jika terjadi kesalahan pada jaringan tingkat tinggi, maka jaringan tingkat rendah akan terganggu juga.
    6.      Topologi Hybrid
Pengertian Topologi Hybrid adalah topologi yang tersusun / terhubung dari berbagai topologi lainnya.
Kelebihan dan Kekurangan Topologi Hybrid antara lain :
·         Kelebihan:
Topologi yang sangat fleksibelitas dan penambahan koneksi sangat mudah.
·         Kekurangan:
Pembangunan dan instalasi sangat sulit dan membutuhkan biaya cukup banyak      (
http://www.adalahcara.com/2014/09/topologi-jaringan komputer.html).

2.2. Sistem Keamanan Jaringan
Sistem keamanan jaringan komputer adalah cabang dari teknologi yang dikenal sebagai informasi keamanan yang diterapkan pada komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dari pihak yang tidak berkepentingan dengan tetap memudahkan akses dan penggunaan oleh para pengguna. Keamanan sistem komputer merupakan mekanisme dan proses kolektif terhadap informasi sensitif dan berharga dan juga layanan yang dilindungi dari publikasi, gangguan atau kehancuran oleh kegiatan yang tidak sah atau individu yang tidak dapat dipercaya dan kejadian-kejadian yang tidak direncanakan masing-masing.

2.2.1 Jenis Serangan
Jenis dan teknik serangan yang mengganggu jaringan komputer beraneka jenis, diantaranya adalah :
  1.      Port Scanning merupakan suatu proses untuk mencari dan membuka port pada suatu jaringan komputer. Dari hasil scanning akan didapat letak kelemahan sistem tersebut. Pada dasarnya sistem port scanning mudah untuk dideteksi, tetapi penyerang akan menggunakan beberapa cara metode untuk menyembunyikan serangan.
  2.      Teardrop Teknik penyerangan dengan mengeksploitasi proses disassemblyreassembly paket data. Dalam jaringan internet sering kali data harus dipotong menjadi paket yang lebih kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. Pada proses pemotongan data paket yang normal, setiap potongan diberi informasi offset data yang berbunyi “Potongan byte ini merupakan potongan 600 byte dari total 800 byte paket yang dikirimkan”. Program teardrop memanipulasi potongan data sehingga terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket disusun kembali.
  3.      IP spoofing Teknik ini bekerja dengan mengganti alamat IP pengguna yang lain yang bukan penyerang sebenarnya. Hal ini terjadi karena salah rancang (design flaw) bagian urutan nomor (sequence number) dari paket TCP/IP. Dalam beberapa kasus, penyerang menggunakan satu alamat IP sumber yang spesifik pada semua paket IP yang keluar untuk membuat semua pengembalian paket IP dan pesan ICMP ke pemilik alamat tersebut.
  4.      ICMP flood Penyerang melakukan eksploitasi dengan tujuan untuk membuat target host menjadi terganggu, yang disebabkan oleh pengiriman sejumlah paket yang besar ke arah target host. Eksploitasi sistem ini dilakukan dengan mengirimkan suatu perintah “ping” dengan tujuan broadcast atau multicast dimana pengirim dibuat seolah-olah adalah target host. Semua balasan dikembalikan ke target host. Hal inilah yang menyebabkan host target menjadi terganggu dan menurunkan kinerja jaringan bahkan dapat menyebabkan denial of service.
   5.      UDP flood mengaitkan dua sistem tanpa disadari. Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang diprogram untuk mengecho setiap kiriman karakter yang diterima melalui servis chargen. Karena paket UDP tersebut di-spoofing diantara ke dua mesin tersebut maka yang terjadi adalah “banjir” tanpa henti paket kiriman karakter yang tidak berguna diantara diantara kedua mesin tersebut. Untuk menanggulangi UDP flood, disable semua servis UDP di semua mesin di jaringan, atau dengan menyaring semua servis UDP yang masuk pada firewall.
  6.      Packet interception Gangguan jenis ini dilakukan dengan membaca paket di saat paket tersebut sedang mengalami packet sniffing. Packet interception merupakan cara penyerang untuk mendapatkan informasi yang ada di dalam paket tersebut. Hal ini dapat dicegah dengan mengenkripsi terlebih dahulu, sehingga penyerang akan mengalami kesulitan untuk membuka paket tersebut.
  7.      Smurf attack Gangguan jenis ini biasanya dilakukan dengan menggunakan IP spoofing, yaitu mengubah nomor IP dari datangnya request. Dengan menggunakan IP spoofing, respons dari ping tadi dialamatkan ke komputer yang IP-nya di-spoof. Akibatnya, komputer tersebut akan menerima banyak paket. Hal ini dapat mengakibatkan pemborosan penggunaan bandwidth jaringan yang menghubungkan komputer tersebut.

2.2.2 Tujuan Keamanan Jaringan
 Keamanan komputer yang dibangun memiliki beberapa tujuan, diantaranya:
  1.      Confidentiality, merupakan usaha untuk menjaga informasi dari pengguna yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan ke pihak lain. 
   2.      Integrity, keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh pengguna yang tidak berhak dalam perjalanan informasi tersebut.
   3.      Availability,Aspek availability atau ketersediaan berhubungan dengan ketersediaan akses terhadap informasi yang dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi ( Universitas Sumatra Utara ).

2.3.  Static Routing
2.3.1 Pengertian
Routing static adalah jenis routing yang dilakukan admin atau pengelola jaringan untuk mengkonfigurasi informasi tentang jaringan yang dituju secara manual.

2.3.2        Ciri-ciri Routing Static
Routing Static memiliki ciri-ciri sebagai berikut :
1.      jalur spesifik ditentukan oleh admin jaringan.
2.      pengisian tabel routing dilakukan secara manual oleh admin jaringan.
3.      biasanya digunakan untuk jaringan berskala kecil.

2.3.3  Cara kerja Routing Static
Konfigurasi router yang dilakukan oleh admin jaringan router melakukan routing berdasarkan informasi yang diterima dari tabel routing. Admin Jaringan menggunakan perintah IP route secara manual untuk konfigurasi router dengan routing statis dan routing statis berguna untuk melewatkan paket data yang ada pada jaringan.


2.3.4        Paramater yang Ada Pada Routing
1.      Destination, adalah alat tujuan dan network mask dan biasanya diisi dengan 0.0.0.0/0 untuk semua jaringan
2.      Gateway adalah datagram yang dapat dicapai melalui antarmuka.
3.      Pref. Source adalah alamat tujuan paket dan meninggalkan roter melalui alamat IP
4.      Distance (0-255) adalah jarak administrator jaringan dari router
2.3.5 Keuntungan Menggunakan Routing Static
Routing Statis mempunyai kelebihan antara lain :
     1.      Meringankan kinerja processor router
    2.      Tidak ada bandwidth yang diguanakn untuk pertukaran informasi dari tabel isi routing pada saat pengiriman paket
     3.      Routing statis lebih aman dibandingkan routing dinamis
     4.      Routing Statis kebal dari segala usaha hacker untuk men-spoof dengan tujuan membajak traffik.

2.3.6   Kerugian Menggunakan Routing Static
Selain mempunyai kelebihan Routing Statis juga mempunyai kekurangan diantaranya :
1.      Administrator jaringan harus mengetahui semua informasi dari masing-masing router yang digunakan
2.      Hanya dapat digunakan untuk jaringan berskala kecil
3.      Admisnistrasinya cukup rumit dibanding routing dinamis, terlebih jika banyak router yang harus dikonfigurasi secara manual
4.      Rentan terhadap kesalahan saat entri data routing statis yang dilakukan secara manual (http://tutorial-mj.blogspot.co.id/2012/12/kelemahan-dan-kelebihan.html).

2.4. TCP/IP Static
2.4.1 Pengertian         
IP statis yaitu IP yang dedicated dengan sebuah PC, computer atau perangkat networking lain (misal router). Alamat IP statik adalah sebuah pemberian alamat IP yang tidak pernah berubah. Alamat IP statik penting karena server memakai alamat IP ini dan mungkin mempunyai pemetaan DNS menunjuk kepada server tersebut, dan biasanya memberikan informasi kepada mesin lain (seperti email server, web server, dll. ). Blok alamat IP statik mungkin diberi oleh ISP anda, baik dengan permintaan atau otomatis bergantung pada cara anda hubungan ke Internet (https://sihono34.wordpress.com/perbedaan-ip-statis-dan-ip-dinamis/)

2.5.  TCP/IP Dynamic
2.5.1  Pengertian
IP dinamis yaitu IP yang didapatkan oleh computer/router lain dari sistem DHCP nya, IP yang didapatkan oleh PC ini bisa berubah-ubah. Alamat IP dinamik diberikan oleh ISP untuk node yang tidak permanen terhubung ke Internet, seperti komputer di rumah, komputer yang menggunakan sambungan dial-up. Alamat IP dinamik diberi secara otomatis menggunakan protokol Dynamic Host Configuration Protocol (DHCP), atau Point-to-Point Protocol (PPP), bergantung pada tipe sambungan Internet. Node yang menggunakan DHCP terlebih dulu meminta alamat IP dari jaringan, dan otomatis mengkonfigurasi antar muka jaringannya. Alamat IP bisa diberi secara acak dari sebuah kumpulan alamat IP dari ISP anda, atau mungkin diberi menurut sebuah kebijakan. Alamat IP yang diberi oleh DHCP berlaku untuk waktu yang ditetapkan (dikenal sebagai waktu sewa /atau leased time). Node harus memperbarui sewa DHCP sebelum waktu sewa berakhir. Segera setelah memulai lagi, node mungkin menerima alamat IP yang sama atau yang berbeda dari kumpulanalamat IP yang tersedia.
2.6.  Mengadministrasi Keamanan Jaringan
2.6.1  Pengertian
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan yang mempunyai tugas untuk membuat server, mengelola jaringan yang tersambung dengan server, memonitor jaringan, dan juga mengamankan transfer data dalam jaringan tersebut.

              2.6.2        Langkah-langkah yang Dilakukan Administrator Jaringan
Langkah yang harus dilakukan adalah sebagai berikut :
a.       Memilih aplikasi untuk server, contohnya seperti :
1.    DNS yaitu merupakan sistem berbentuk database terdistribusi yang akan memetakan atau mengkonversikan nama host atau  mesin atau domain ke alamat IP (Internet Protocol) dan sebaliknya dari alamat IP ke nama host yang disebut dengan reverse-mapping, atau lebih mudahnya DNS digunakan untuk mengingat nama daripada alamat IP.
2.    DHCP digunakan untuk memberikan IP pada client secara otomatis yang memungkin beberapa server jalan di jaringan, dengan catatan range IP setiap server tidak boleh ada yang overlap),
3.    FTP (File Transfer Protocol), Salah satu aplikasi yang disediakan server didalam jaringan yang memberikan pelayanan berupa pengiriman suatu file ke PC yang lain atau ke PC client. Konfigurasi file conf yang terletak pada direktori /etc/, hilangkan tanda # pada beberapa script yang ada untuk dapat menjalankan ftp server.
4.    Web Server yaitu aplikasi yang disediakan oleh server agar client dapat mengakses server dalam bentuk halaman html).
5.    Mail Server yaitu aplikasi yang disediakan oleh server agar client dapat berkomunikasi dengan server ataupun antar client dalam bentuk surat elektrik yang berisi text ataupun animasi).
6.    Samba yaitu aplikasi yang digunakan untuk menghubungkan server yang memakai sistem operasi Linux dengan komputer client yang memakai sistem operasi selain linux, seperti windows atau Apple Machintos.
7.    Proxy merupakan pihak ketiga yang berdiri ditengah-tengah antara kedua pihak (Server-Client) yang saling berhubungan dan berfungsi sebagai perantara.                                                                                                                                   
b.       Memilih sistem operasi untuk jaringan, OS yang biasa digunakan dalam jaringan seperti:
1.        Memilih komponen server
Bila kita membuat sebuah jaringan server yang terhubung dengan sebuah jaringan maka peralatan minimal yang diperlukan diantaranya komputer server, NIC, HUB, Switch, Kabel lengkap dengan konektornya dan CD sistem operasi server.
2.        Menetapkan spesifikasi server.
3.        Membangun dan mengkonfigurasi server,
Sebelum membangun dan mengkonfigurasi server, kita terlebih dahulu harus merangkai semua komponen server dan spesifikasi yang telah disiapkan. Maka langkah selanjutnya kita harus menginstall sistem operasi servernya. Kemudian menginstal aplikasi servernya.
4.        Menguji server.
·      Sambungkan komputer server dengan switch dengan kabel fiber optik
·      Sambungkan komputer client-client dengan switch dengan kabel UTP
·      Tes koneksi antara server dengan client.
·      Tes semua aplikasi yang disediakan server melalui komputer client.
5.        Memonitor kinerja jaringan,
Kita dapat memonitor kinerja jaringan menggunakan sebuah aplikasi, seperti aplikasi Cnc atau Nagios And Cacti Network Management And Monitoring  Systems (Sumber : Modul ASJ smk al kaaffah pertemuan ke-1 ).
                                                                             BAB III
HASIL DAN PEMBAHASAN
3.1. Hasil
3.1.1 Membuat Desain jaringan berbasis WAN
Penulis menggnakan dua Laptop , satu router dan menggunakan dua kabel straight dan satu kabel yang untuk terhubung ke internet.
3.1.2        Sistem Keamanan Jaringan
            Sistem keamanan jaringan komputer adalah cabang dari teknologi yang dikenal sebagai informasi keamanan yang diterapkan pada komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dari pihak yang tidak berkepentingan dengan tetap memudahkan akses dan penggunaan oleh para pengguna. Keamanan sistem komputer merupakan mekanisme dan proses kolektif terhadap informasi sensitif dan berharga dan juga layanan yang dilindungi dari publikasi, gangguan atau kehancuran oleh kegiatan yang tidak sah atau individu yang tidak dapat dipercaya dan kejadian-kejadian yang tidak direncanakan masing-masing ( Universitas Sumatra Utara ).
3.1.3        Konfigurasi IP Static routing
Routing static adalah jenis routing yang dilakukan admin atau pengelola jaringan untuk mengkonfigurasi informasi tentang jaringan yang dituju secara manual (http://tutorial-mj.blogspot.co.id/2012/12/ kelemahan-dan-kelebihan.html).
3.1.4 Konfigurasi TCP/IP Statis
IP statis yaitu IP yang dedicated dengan sebuah PC, computer atau perangkat networking lain (misal router). Alamat IP statik adalah sebuah pemberian alamat IP yang tidak pernah berubah. Alamat IP statik penting karena server memakai alamat IP ini dan mungkin mempunyai pemetaan DNS menunjuk kepada server tersebut, dan biasanya memberikan informasi kepada mesin lain (seperti email server, web server, dll. ). Blok alamat IP statik mungkin diberi oleh ISP anda, baik dengan permintaan atau otomatis bergantung pada cara anda hubungan ke Internet (https://sihono34.wordpress.com/perbedaan-ip-statis-dan-ip-dinamis/)
3.1.5 Konfigurasi TCP/IP Dinamis
IP dinamis yaitu IP yang didapatkan oleh computer/router lain dari sistem DHCP nya, IP yang didapatkan oleh PC ini bisa berubah-ubah. Alamat IP dinamik diberikan oleh ISP untuk node yang tidak permanen terhubung ke Internet, seperti komputer di rumah, komputer yang menggunakan sambungan dial-up. Alamat IP dinamik diberi secara otomatis menggunakan protokol Dynamic Host Configuration Protocol (DHCP), atau Point-to-Point Protocol (PPP), bergantung pada tipe sambungan Internet. Node yang menggunakan DHCP terlebih dulu meminta alamat IP dari jaringan, dan otomatis mengkonfigurasi antar muka jaringannya. Alamat IP bisa diberi secara acak dari sebuah kumpulan alamat IP dari ISP anda, atau mungkin diberi menurut sebuah kebijakan. Alamat IP yang diberi oleh DHCP berlaku untuk waktu yang ditetapkan (dikenal sebagai waktu sewa /atau leased time). Node harus memperbarui sewa DHCP sebelum waktu sewa berakhir. Segera setelah memulai lagi, node mungkin menerima alamat IP yang sama atau yang berbeda dari kumpulanalamat IP yang tersedia.
3.1.6 Monitoring dan mengadministrasi keamanan jaringan
Monitoring Jaringan Komputer adalah proses pengumpulan dan melakukan analisis terhadap data-data pada lalu lintas jaringan dengan tujuan memaksimalkan seluruh sumber daya yang dimiliki Jaringan Komputer. Monitoring jaringan ini merupakan bagian dari manajemen jaringan.

3.2. Pembahasan
3.2.1 Membuat Desain jaringan berbasis WAN
            Dalam membuat jaringan berbasis WAN penulis menggunakan dua komputer (LAN A dan LAN B) dan satu router serta menggunakan dua  kabel straight dan satu kabel yang terhubung ke internet.

3.2.2 Sistem Keamanan Jaringan
            Agar bisa terhubung ke internet kita harus mengatur Firewall terlebih dahulu agar bisa terkoneksi dengan internet.
Langkah yang harus dilakukan :
1.      Klik IP kemdian pilih Firewall setelah itu pilih tabel NAT
2.      Isikan Chain          : Srcnat
3.      Src Address          : 11.11.11.0/24 atau LAN A
4.      Out Interface        : Internet
5.      Action                    : Masquerade
6.      Lakukan dua kali langkah diatas namun Src Address isikan  network komputer yang satunya  22.22.22.0/24 atau LAN B.

3.2.3 Konfigurasi IP Static routing
Untuk mengatur IP Static Routing kita klik IP kemudian pilih Router biarkan Dst masih utuh kita masukan gateway : 192.168.17.81

3.2.4 Konfigurasi TCP/IP Statis
Selanjutnya kita mengatur IP yang dikomputer langkah yang harus dilakukan antara lain :
1.      Masuk ke Control Panel
2.      Klik Change Adapter Setting
3.      Klik kanan Local Area Conection kemudian pilih properties
4.      Pilih TCP/ipv4 klik OK
5.      IP addrees             : 11.11.11.11 untuk LAN A
Subnet Mask         : 255.255.255.0
Default Gateway  : 11.11.11.254
6.      Lakukan langkah ke lima di komputer LAN B
3.2.5 Konfigurasi TCP/IP Dinamis
Alamat IP dinamik diberi secara otomatis menggunakan protokol Dynamic Host Configuration Protocol (DHCP), atau Point-to-Point Protocol (PPP), bergantung pada tipe sambungan Internet.
Langkah-langhanya antara lain :
1.      Pilih menu IP
2.      Pilih DHCP Server
3.      Pilih DHCP Setup
4.      Pilih interface yang akan digunakan untuk membroadcast IP ( LAN A dan LAN B)
5.      Klok Next
6.      DHCP Address space LAN A dan LAN B Klik next
7.      Gateway DHCP klik next
8.      DHCP address space akan terisi secara otomatis klik next
9.      Select DNS Server 8.8.8.8 klik next
10.  Lease time terisi secara otomatis kemudian klik OK
3.2.6 Monitoring dan mengadministrasi keamanan jaringan
Monitoring jaringan ini merupakan bagian dari manajemen jaringan. Adapun langkah-langkahnya sebagai berikut :
1.      Pilih Tool kemudian Graphing
2.      Klik (+) pilih interface yang akan dimonitor pilih all Klik OK
3.      Klik graphing setting pilih waktu kemudian OK
4.      Buka Browser ketikan IP Mikrotik/graphs di alamat address

                                                                              IV
PENUTUP

4.1. Simpulan
            Dari Paparan atau penjelasan di atas, maka penulis dapat menyimpulkan bahwa sesuai dengan makalah “Cara Konfigurasi Mikrotik ” bahwa tak sesulit yang penulis bayangkan dalam membangun sebuah jaringan . Banyak hal yang penulis dapatkan dari praktek ini selain materi yang penulis dapatkan dari Bapak dan Ibu guru di sekolah.

4.2. Saran
Untuk pengembangan lebih lanjut maka penulis memberikan saran yang bermafaat untuk di masa yang akan datang, yaitu :
1.      Berdo’a terlebih dahulu sebelum melakukan sesuatu.
2.      Harus lebih teliti dalam melakukan praktek agar berjalan dengan lancar. Serta hati-hati dalam praktek.
u3.      Tanyakan kepada guru pendamping apa bila ada yang masih bingung.

DAFTAR PUSTAKA
2014.Pengertian topologi jaringan komputer. On line at :
[ 19 Januari 2016 ]

2012. Kelemahan dan kelebihan. On line at
[19 Januari 2016 ]

2012.Cara setting IP static dan IP dinamic.On line at:
[19 Januari 2016]

2014.Materi routing router.On line at:
[19 Januari 2016]

2013.Pengrtian dynamic routing.On line at:
[19 Januari 2016]

2013.Konfigurasi static routing.On line at:
[19 Januari 2016]


Tidak ada komentar:

Posting Komentar