Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 12

BAB IV

ANALISA DAN PERANCANGAN

4.1 Analisa Sistem

Kegiatan analisis sistem adalah memecah sistem informasi yang lengkap

menjadi komponen-komponen komputer mengidentifikasi masalah, potensi

kegagalan, dan solusi yang sedang dikembangkan agar tetap sejalan dengan

perkembangan teknologi. Tujuannya adalah untuk mengidentifikasi kebutuhan yang

diinginkan.

4.1.1 Analisa Sistem Yang Sedang Berjalan

Analisis sistem yang sedang berlangsung merupakan pedoman untuk

merancang sistem baru yang sangat berguna dalam mengetahui dan memahami

kelemahan sistem yang lama, Keuntungan dari masing-masing sistem diidentifikasi

dan dibandingkan untuk mengetahui kelebihan dari sistem baru yang akan diterapkan.

Dinas kearsipan dan Perpustakaan Kabupaten pasaman Barat menggunakan

topologi Tree dimana terdapat 3 switch yang saling terhubung pada satu router. Dinas

kearsipan dan Perpustakaan Kabupaten pasaman Barat memiliki 13 komputer klien.

Untuk memenuhi kebutuhan internet kedinasan menggunakan layanan Telkom

melalui modem Indihome dengan jaringan fiber optik yang mendukung kecepatan

sampai dengan 50 Mbps. Agar lebih jelas topologi yang digunakan, dapat dilihat pada

Gambar 4.1 berikut:


Gambar 4.1 Topologi Jaringan Pada Dinas Kearsipan dan Perpustakaan Kabupaten

Pasaman Barat

4.1.2 Analisa Proses DMZ

DMZ digunakan untuk melakukan konfigurasi yang lebih kompleks dalam

mengaman jaringan melalui mikrotik dimana dilakukan konfigurasi firewall dimana

firewall di lakukan penyetingan supaya dapat digunakan untuk menjaga keamanan

jaringan dari pihak yang dapat yang tidak bertanggung jawab masuk kedalam

jaringan yang mengakibatkan kerusakan jaringan maupun kehilngan data yang

penting dalam sebuah kedinasan ataupun perusahaan.


Cara kerja DMZ untuk pengamanan jaringan sejak firewall diperkenalkan

pertama kali, dan DMZ melindungi data sensitif, sistem, dan sumber daya dengan

menjaga jaringan internal terpisah dengan system yang nantinya dapat ditargetkan

oleh peretas. DMZ juga memungkinkan untuk mengontrol dan mengurangi level

akses pada sistem yang sensitif. DMZ sering digunakan beberapa layanan seperti web

server, FTP server, mail server, dan VoIP server.

4.1.3 Analisa Masalah

Dinas Kearsipan dan perpustakaan Kabupaten Pasaman Barat memiliki

masalah dalam keamanan jaringan dimana terdapat gangguan jaringan disaat

pengguna jaringan yang ada di kantor Dinas Kearsipan dan Perpustakaan Kabupaten

Pasaman Barat memakai fasilitas jaringan seperti wifi dimana pengunjung yang

datang ke kantor tersebut dan setelah mereka keluar dari kantor tersebut masih

meangakses jaringan sehingga pengguna jaringan lainya terganggu yang dapat

memungkinkan terganggunya proses kerja yang dikantor tersebut serta terganggunya

pengunjung lain dan dapat juga memungkinkan kehilngan data seperti data buku, data

arsip dan data lainya yang ada dikantor tersebut.

4.2 Perancangan Sistem

Pada tahap perancangan sistem, penulis akan membuat flowchart, topologi

yang digunakan, maupun rancangan untuk menerapkan metode Queue Tree Peer

menggunakan Per Connection Queue (PCQ), maka setiap orang yang menggunakan

internet akan diberikan bandwidth dalam jumlah tertentu.


4.2.1 Flowchart Rancangan DMZ

Berikut flowchart alur proses kerja dari metode DMZ yang di terapkan.

STAR

KONFIGURASI DMZ

BURUK
ANALISA DMZ
PADA JARINGAN

MONITORING JARINGAN

SELESAI

Gambar 4.2 Flowchart Konfigurasi Rancangan DMZ

Pada flowchart diatas dimulai dengan tahap konfigurasi DMZ pada jaringan,

Cara kerja dimulai dengan konfigurasi firewall NAT dan Acl dengan tujuan untuk

mengamankan jaringan berdasarkan interface yang digunakan. Supaya konfigurasi

dmz yang dilakukan dapat mengamankan jaringan yang ada di Dinas Kearsipan dan

Perpustakaan Kabupaten Pasaman Barat. Setelah konfigurasi dilakukan pastikan

DMZ berjalan untuk melindungi jaringan dengan cara melakukan monitoring

kemanan menggunakan software superscan untuk melihat port mana yang mengalami

gangguan.
4.2.2 Perancangan Alokasi IP Address

Subnetting dilakukan untuk mengoptimalkan alokasi alamat IP. Subnetting

membagi kelas alamat IP menjadi beberapa subnet dengan jumlah host yang lebih

sedikit. Subnet mask digunakan untuk menentukan batas antara network dan host ID

dalam subnet.

Untuk menujang penelitian yang dilakukan serta mempertimbangkan jumlah

klien yang ada dan untuk mengefesienkan alokasi IP address maka peneliti

menggunakan subnet mask /24 dengan jumlah IP Address yang tersedia adalah 25,

Daftar alokasi IP Address yang peneliti gunakan dapat dilihat pada tabel 4.5 sebagai

berikut:

Tabel 4.1 Alokasi IP Address


No Perangkat
Ruangan Interface IP Address
. Keras
4.2.3 Ko
1 Mikrotik Eth 1 IP DHCP Client
nfi
RB750Gr3 DHCP Server gu
Eth 2
192.168.10.1/24 ras
DHCP Server i
Eth 3
- 192.168.20.1/24

DHCP Server
Eth 4
192.168.30.1/24

DHCP Server
Eth 5
192.168.40.1/24

2 PC Client IP DHCP Klien


R. pelayanan Eth 2
192.168.10.2-25/24

IP DHCP Klien
R. baca Eth 3
192.168.20..2-25/24

IP DHCP Klien
R. koleksi Eth 4
192.168.30.2-25/24

R. kerja/teknik IP DHCP Klien


Eth 5
administrasi 192.168.40.2-25/24

Dasar

Untuk mendukung penelitian perlu dilakukan konfigurasi jaringan sebagai berikut.

1. Konfigurasi Interface
Konfigurasi nama interface sebaiknya dilakukan sebelum melakukan

konfigurasi mikrotik, hal ini karena pada saat konfigurasi mikrotik akan memerlukan

banyak langkah sehingga kemungkinan kita lupa akan nama interface sangat besar,

dan lebih baik lagi untuk memberi catatan pada nama interface yang dirubah, disini

penulis mengganti nama ether dengan nama ruangan yang akan digunakan pada ether

tersebut dan penulis hanya menggunakan empat interface dikarenakan penyetingan

mikrotik menggunakan virtual box dan winbox yang hanya memiliki empat adapter.

Gambar 4.3 Konfigurasi Interface Mikrotik

2. Konfigurasi IP Address

Pada konfigurasi ini penulis menggunakan 4 interface yang ada pada mikrotik

dan 1 port USB Female yang ada pada mikrotik sebagai sumber koneksi internet

dengan IP Address DHCP Client, ether2,ether3,ether4 dan ether5 sebagai koneksi

Local menuju ruangan. Langkah yang harus dilakukan adalah dengan klik menu IP

pilih menu Address lalu Klik tanda(+) masukkan ip 10.10.10.1/29 dan network

10.10.10.0 untuk interface lan R.pelayanan, 20.20.20.1/29 dan network 20.20.20.0 lan

R.baca, 30.30.30.1/29 dan network 30.30.30.0 lan R.koleksi, dan 40.40.40.1/29 dan

network 40.40.40.0 lan R.kerja/teknik administrasi.


Gambar 4.4 Konfigurasi IP Address

3. Konfigurasi DHCP Client

Pada interface ISP lakukan konfigurasi DHCP Client pada antarmuka ISP

untuk secara otomatis meminta alamat IP, Gateway, dan Server DNS dari ISP, Untuk

itu lakukan konfigurasi dengan cara klik IP pilih menu DHCP Client lalu klik

tanda(+) (pada Interface pilih ISP) lalu klik OK, Tunggu sampai status bound.

Gambar 4.5 Konfigurasi DHCP Client ISP

4. Konfigurasi DHCP Server

Konfigurasi DHCP Server untuk ether2, ether3, ether4, ether5 untuk jaringan

Lokal. Dengan cara masuk Menu IP pilih menu DHCP Server. Klik Tab DHCP

Setup, Klik Next sampai proses selesai.


Gambar 4.6 Konfigurasi DHCP Server

5. Konfigurasi NAT (Network Address Translation)

Selanjutnya adalah konfigurasi NAT agar jaringan jaringan kita terkoneksi

dengan internet, NAT sendiri berfungsi sebagai gateway atau sebuah 'pintu gerbang'

untuk menghubungkan area satu dengan area yang lainnya. Masuk menu IP pilih

menu Firewall pada tab NAT klik add(+) lalu ganti Out. Interface: ISP, chain: srcnat,

action: masquerade lalu klik OK.

Gambar 4.7 Konfigurasi Firewall NAT

6. Konfigurasi DNS

Agar Mikrotik mengetahui situs apa yang diminta oleh manusia dan

memahami alamat IP menjadi nama atau domain situs web yang ada, Maka perlu
dilakukan konfigurasi DNS pada mikrotik dengan cara klik menu IP pilih menu DNS

dan masukkan pada kolom Server.

Gambar 4.8 Konfigurasi DNS Google

4.2.6 Konfigurasi Firewall DMZ

Berikut dilakukan konfigurasi untuk pengamanan system jaringan dari

serangan yang dapat merusak system jaringan.

1. Firewall (filter rules blok serangan seperti ddos)

Firewall yang diseting pertama ini untuk mengamankan sistem jaringan dari

serangan dari dalam yang dimana serangan tersebut dapat mengacaukan sistem

jaringan di kedinsan tersebut. Maka dari itu di lakukan penyetingan sebagai berikut.

Konfigurasi dilakukan dengan cara klik IP pilih menu Firewall pada tab Filter

rules lalu klik tanda (+) kemudian pada tab general pilih chain = input , Protocol =

tcp, In Interface = ISP pada Tab Action = drop, lalu Ok.


Gambar 4.9 Konfigurasi firewall untuk serangan ddos

2. Firewall (filter rules blok semua akses)

Firewall yang diseting krdua ini untuk mengamankan sistem jaringan dari

serangan dari dalam dan luar yang dimana serangan tersebut dapat mengacaukan

sistem jaringan di kedinsan tersebut. Maka dari itu di lakukan penyetingan sebagai

berikut.

Konfigurasi dilakukan dengan cara klik IP pilih menu Firewall pada tab Filter

rules klik tanda (+) pada tab general pilih chain = forward , Protocol = icmb, pada

Tab Action = drop, lalu Ok.

Gambar 4.10 Konfigurasi firewall untuk serangan dari dalam dan luar
3. Firewall (serangan dari port yang terbuka)

Firewall yang diseting kutiga ini untuk mengamankan sistem jaringan dari

serangan yang masuk dari port yang terbuka dimana setingannya penambahan di

setingan pertama advenced = port scanner. Maka dari itu di lakukan penyetingan

sebagai berikut.

Konfigurasi dilakukan dengan cara klik IP pilih menu Firewall pada tab Filter

rules klik tanda (+) pada tab general pilih chain = input , Protocol = tcp, pada Tab

Action = add src address list, address list= port scanner timeout= 01:00:00 lalu Ok.

Gambar 4.10 Konfigurasi firewall untuk serangan dari port yang terbuka

You might also like