You are on page 1of 50

ANALISA PEMANFAATAN POINT TO POINT PROTOKOL OVER

ETHERNET (PPPoE)
Oleh
Epi Suryani1)
ToibahUmi Kalsum, M.Kom2)
Khairil, M.Kom3)
Penelitian ini bertujuan untuk menerapkan koneksi antara client dan router
yang bersifat secure ataupun lebih aman, digunakan untuk koneksi internet yang
bersifat rahasia di jaringan local (LAN), menghindari terjadinya pemotongan
jaringan menggunakan aplikasi NetCut dan mengamankan jaringan local dari
pihak yang tidak bertanggung jawab
Penelitian ini menggunakan metode penelitian eksperimen. Pada penelitian
ini dilakukan percobaan dan implementasi mengenai kinerja dari point to point
protokol over ethernet (PPPoE) dalam hal keamanan saat menggunakan jaringan.
Hasil eksprimen selanjutnya didokumentasikan untuk melakukan analisa sehingga
dihasilkan rekomendasi yang tepat untuk pemanfaatan point to point protokol
over ethernet (PPPoE). Dari hasil analisa tersebut nantinya akan mendapatkan
kesimpulan mengenai manfaat serta fungsi yang lebih detail lagi dari PPPoE
terutama dari segi kerahasiaan data dan dari segi keamanan dan dapat terhindar
dari program pemotong jaringan seperti NetCut pada jaringan komputer.
Hasil penelitian ini menunjukkan bahwa penggunaan Point to Point
Protokol Over Ethernet (PPPoE) dapat mengamankan jaringan dari serangan
aplikasi NetCut. Dengan memanfaatkan PPPoE ini, client yang terhubung
kedalam jaringan akan di hiden identitasnya, dalam sebuah komputer indentitas
ini berupa MAC-Address. Proses konektifitas dalam jaringan komputer tidak akan
terganggu walaupun komputer client itu terhubung melalui PPPoE. Penggunaan
PPPoE sangat baik untuk mengamankan proses komunikasi data dalam jaringan
komputer.
Kata Kunci : PPPoE, NetCut, Keamanan, Jaringan
1) Penulis
2) Dosen Pembimbing I
3) Dosen Pembimbing II

ANALISA PEMANFAATAN POINT TO POINT PROTOKOL OVER


ETHERNET (PPPoE)

By
Epi Suryani1)
ToibahUmi Kalsum, M.Kom2)
Khairil, M.Kom3)

This research aims to implement the connection between the client and
routers that are secure or more secure, used for confidential internet connection in
a local network (LAN), avoid cutting tissue using NetCut application and securing
a local network of the irresponsible.
This research used experimental research. In this research,
experimentation and implementation of the performance of point-to-point protocol
over Ethernet (PPPoE) in terms of security when using the network. The next
experiment results are documented for analysis to produce appropriate
recommendations for the use of point-to-point protocol over Ethernet (PPPoE).
From the results of this analysis will come to the conclusion about the benefits
and functions in more detail than PPPoE especially in terms of confidentiality of
data and in terms of safety and can avoid cutting programs such as NetCut
networks on computer networks.
Results of this study indicate that the use of Point to Point Protocol Over
Ethernet (PPPoE) can secure the network from attacks NetCut application. By
utilizing this PPPoE, client connected to the network will be in hiden identity, in a
computer's identity in the form of MAC-Address. Connectivity processes in
computer networks would not be disturbed even if the client computer was
connected via PPPoE. Excellent use of PPPoE to secure data communication
processes in computer networks.
Keyword : PPPoE, NetCut, Security, Networking
1) Author
2) Supervisor I
3) Supervisor II

BAB I
PENDAHULUAN

pengguna yang tidak bertanggung


jawab yang suka memutuskan

1.1 Latar Belakang

jaringan ini dengan memanfaatkan

Dalam

proses

aplikasi seperti NetCut dan yang

perkembangan teknologi informasi

lainnya.

yang samakin hari semakin pesat,

tersebut, sudah ada beberapa teori

memberikan banyak pilihan dalam

yang

pemanfaatan teknologi tersebut.

mengatasi hal tersebut, seperti anti

Teknologi sudah menjadi bagian

NetCut

yang

firewall.
Selain dari aspek keamanan,

penting

pula

dalam

Untuk

dapat

mengatasi

digunakan

dan

hal

dalam

memanfaatkan

kehidupan sehari hari karena


jaringan juga masih banyak lagi
semua aspek kehidupan, baik itu
jenis
bagi

perorangan,

gangguan

lainnya,

instansi
diantaranya DDOS ( Distributed

pemerintahan dan instansi swasta.


Denial of Service), Virus dll.
Teknologi ini digunakan sebagai
Untuk memenuhi beberapa aspek
aspek pendukung dalam memenuhi
dari

keamanan

dan kenyaman

kebutuhan akan dunia kerja.


Dalam
penggunaan

dalam menggunakan jaringan ini,

teknologi

dalam

ada salah satu teori yang bersipat

bidang jaringan internet, terdapat

private atau secure yaitu Point to

berbagai ancaman yang sering

Point. Salah satu teknologi point

terjadi,

aspek

to point yang ada yaitu PPPoE (

aspek

Point to Point Protokol Over

keamanan ini sering terjadi di

Ethernet), dalam pemanfaatannyan

jaringan local (LAN) dimana ada

sendiri, PPPoE bekerja pada layer

keamanan.

ini

terutama

seperti
Contoh

dari
dari

dasar

dari

PPPoE

OSI

layer, karena

menghubungkan

antar

Untuk
penelitian

pembahasan
lebih

terarah

frame dalam jaringan, jadi hanya

terfokus

yang

penulis memberikan batasan pada

mempunyai

user

dan

pada

dan

tujuan, maka

password saja yang bisa terkoneksi

skripsi ini sebagai berikut :

dengan internet, selain itu PPPoE

a. Perangkat

yang

juga akan menyembunyikan MAC

digunakan

adalah

address dari host dalam jaringan

Mikrotik Routerboard.
b. Utilitas yang digunakan

sehingga host lain tidak bisa


untuk
melakukan

atau

implementasi

menjalankan
yaitu

NetCut dalam jaringan tersebut.


Berdasarkan latar belakang

PPP (point

Point Protokol).
c. Merancang

to
dan

diatas maka penulis merasa tertarik


mengkonfigurasi PPPoE
untuk mengangkat judul Analisa
(Point to Point Protokol
Pemanfaatan

Point

to

Point
Over Ethernet) dalam

Protokol

Over

Ethernet
jaringan komputer untuk

(PPPoE).
terkoneksi ke internet.
d. Pengujian
Keamanan

1.2 Rumusan Masalah


Bagaimana
Pemanfaatan

Point

Analisa
to

Point

Protokol Over Ethernet (PPPoE)


terhadap

keamanan

komputer?
1.3 Batasan Masalah

jaringan

menggunakan

aplikasi

NetCut.
1.4 Tujuan Penelitian
Beberapa hal yang menjadi
tujuan

dalam

penelitian

ini

adalah sebagai berikut :


1. Tujuan Utama
a. Koneksi antara client
dan

router

yang

bersifat

secure

ataupun lebih aman.


b. Digunakan
untuk

NetCut

rahasia

jaringan

LAN.
c. Mengamankan

koneksi internet yang


bersifat

dalam

jaringan

Local (LAN).

di

jaringan local (LAN)


2. Tujuan Umum
a. Menghindari

BAB II
LANDASAN TEORI
2.1 Pengertian Analisa
Menurut

Wikipedia

terjadinya
(2013:1) dalam linguistik, analisa
pemotongan jaringan
atau analisis adalah kajian yang
menggunakan
dilaksanakan terhadap
aplikasi NetCut
b. Mengamankan
jaringan
pihak

local
yang

bahasa
dari
tidak

bertanggung jawab

guna

sebuah

meneliti

struktur

bahasa tersebut secara mendalam.


Sedangkan

pada

kegiatan

laboratorium, kata analisa atau


analisis dapat juga berarti kegiatan

1.5 Manfaat Penelitian


Manfaat yang dapat diperoleh
dari penelitian ini adalah :
a. Sebagai
sarana

yang dilakukan di laboratorium


untuk memeriksa kandungan suatu
zat dalam cuplikan. Namun, dalam

pembelajaran

tentang

pengendalian

keamanan

perkembangannya,

penggunaan

kata analisa atau analisis mendapat


dalam

jaringan

local
sorotan dari kalangan akademisis,

(LAN).
b. Memberikan

sebuah

terutama kalangan ahli bahasa.

solusi untuk menghindari

Penggunaan

yang

client yang menggunakan

adalah

analisis.

kata

seharusnya
Hal

ini

dikarenakan

kata

analisis

berbasis

pada

hipotesis

yang

abilitas

dalam

merupakan kata serapan dari bahasa

dibangun.

asing (inggris) yaitu analisys. Dari

fungsi-fungsi

akhiran -isys bila diserap ke dalam

material yang bersifat ekstrak dan

bahasa Indonesia menjadi -isis. Jadi

kompleks.

sudah seharusnya bagi kita untuk

mempertegas

meluruskan

pemecahan masalah-masalah yang

bahasa

penggunaan

agar

setiap

tercipta

praktik

ada.

Serta

evaluasi

Daya

material-

analisis

dapat

asumsi-asumsi

Identifikasi

pemecahan

kebahasaan yang baik dan benar

masalah

tersebut

akan

demi tatanan bangsa Indoesia yang

dengan kesimpulan yang dibangun

semakin baik.
Menurut

kedalam

susunan

diakhiri

pernyataan-

Hidayat
pernyataan yang jauh lebih tegas

(2007:266),

analisis

adalah
dan pasti.

kemampuan pemecahan masalah


2.2 Pemanfaatan
subjek

kedalam

konstituen,

elemen-elemen

mencari

Menurut Kamus Besar

hubungan-

hubungan internal dan diantara

Bahasa

elemen-elemen,

versi

serta

mengatur

Indonesia

online,

(KBBI)

Pemanfaatan

format-format pemecahan masalah

berasal

secara keseluruhan yang ada pada

manfaat yang berarti guna,

akhirnya menjadi sebuah nilai-nilai

faedah,

ekspektasi.

Sedangkan

pemanfaatan

merupakan gambaran dari abilitas

mempunyai

arti

dalam

cara,

Daya

mencirikhaskan

analisis

juga

fungsi-fungsi
fakt-fakta

yang

dari

kata

laba,

memanfaatkan.

dasar

untung.

proses,
perbuatan

client bertindak sebagai PPPoE


2.3 Point To Point Protokol Over
client sedangkan router bertindak
Ethernet (PPPoE)
Menurut Towidjojo (2013 :

sebagai

PPPoE

server.

200), point to point protokol over

semua

sistem

operasi

ethernet

adalah

digunakan pada komputer personal

pengembangan dari PPP. Perbedaan

sudah mendukung koneksi PPPoE,

keduanya

sehingga

(PPPoE)

terletak

dimana

pada

protokol

diimplementasikan.

Jika

media
ini

tidak

kesulitan

menjadi PPPoE client.


Router mikrotik

hampir
yang

untuk
sendiri,

PPP
dapat saja bertindak sebagai PPPoE

digunakan

pada

jaringan

yang
server

menggunakan

koneksi

maupun

PPPoE

client.

serial
Adapun interface router yang dapat

modem, maupun GSM Modem


digunakan pada saat akan membuat
tadi, maka PPPoE digunakan untuk
koneksi PPPoE adalah interface
membuat topologi point to point
ethernet (ether), interface wireless
pada jaringan ethernet.
(wlan) maupun interface EoIP.
2.4 Mikrotik Router
Menurut

Mikrotik.co.id,

MikroTik Router adalah sistem


operasi dan perangkat lunak yang
dapat digunakan untuk menjadikan
Gambar 2.1 Point to Point Protokol

komputer manjadi router network

Over Ethernet
Koneksi PPPoE terdiri dari

yang handal, mencakup berbagai

client dan access Controller (AC).

fitur yang dibuat untuk ip network

Pada gambar diatas , komputer

dan

jaringan

wireless,

cocok

digunakan oleh ISP dan provider

Application (WinBox). Selain itu

hotspot.
Menurut Wikipedia.org ,

instalasi dapat dilakukan pada


Standard komputer PC (Personal

MikroTik Router OS merupakan


Computer).

PC

yang

akan

sistem operasi yang diperuntukkan


dijadikan router mikrotik pun tidak
sebagai network router. MikroTik
memerlukan resource yang cukup
routerOS sendiri adalah sistem
besar untuk penggunaan standard,
operasi dan perangkat lunak yang
misalnya hanya sebagai gateway.
dapat digunakan untuk menjadikan
Untuk keperluan beban yang besar
komputer biasa menjadi router
(network yang kompleks, routing
network yang handal, mencakup
yang

rumit)

disarankan

untuk

berbagai fitur yang dibuat untuk ip


mempertimbangkan

pemilihan

network dan jaringan wireless.


sumber daya PC yang memadai.
Fitur-fitur

tersebut

diantaranya:

Firewall & Nat, Routing, Hotspot,

2.5 Jaringan Komputer


Menurut Sofana (2011 : 4),

Point to Point Tunneling Protocol,

jaringan

komputer

(computer

DNS

networks)

adalah

himpunan

Hotspot, dan masih banyak lagi

interkoneksi

sejumlah

komputer

fitur lainnya. MikroTik routerOS

autonomous. Kata autonomous

merupakan sistem operasi Linux

mengandung

base yang diperuntukkan sebagai

komputer tersebut kendali atas

network router. Didesain untuk

dirinya sendiri. Bukan merupakan

memberikan

bagi

bagian

komputer

lain,

seperti

Administrasinya

sistem

terminal

yang

biasa

server,

penggunanya.

DHCP

kemudahan

server,

bisa dilakukan melalui Windows

pengertian

bahwa

digunakan

komputer

Secara garis besar ada dua

mainframe.
Menurut Daryanto (2010 :

jenis teknologi transmisi :


a. Jaringan
broadcast

22),

pada

jaringan

komputer

adalah

memiliki

saluran

kumpulan dua atau lebih komputer

komunikasi

tunggal

yang saling berhubungan untuk

yang dipakai bersama

melakukan

komunikasi

data.

sama oleh semua mesin

Komunikasi

data

biasa

yang ada pada jaringan.


b. Jaringan point to

dilakukan

melalui

yang

jaringan
point

terdiri

dari

komputer dapat berupa data teks,


beberapa
gambar,

video,

dan

koneksi

suara.
pasangan individu dari

Dinamakan

sebagai

jaringan

komputer (computer networks) jika


dalam
tersebut

sekumpulan

komputer

dihubungkan

melalui

mesin mesin.
Sebagai pegangan
umum (walaupun banyak
pengecualian),
lebih

jaringan

media fisik dan software yang

yang

memfasilitasi komunikasi antara

terlokalisasi

komputer komputer tersebut.


A. Perangkat Keras Jaringan
Menurut
Daryanto

geografis

cendrung

memakai

broadcasting,

(2010 : 24), klasifikasi jaringan

sedangkan

komputer

lebih

dibedakan

ada

dua

yaitu

berdasarkan

teknologi transmisi dan jarak.


1. Teknologi Transmisi

kecil

dan
secara

jaringan

besar

yang

umumnya

menggunakan point to
point.
2. Jarak
Jarak adalah
penting

hal

sebagai

yang
ukuran

klasifikasi

karena

bertanggung jawab terhadap

diperlukan teknik teknik

administrasi

yang berbeda untuk jarak

komputer (dengan membuat

yang berbeda.
B. Fungsi Komputer

resource

nama user, membuat share,


dalam
menandai izin mengakses

Jaringan
1. Jaringan Client Server
Dalam jaringan ini satu

share tersebut).
C. Jangkauan Area Jaringan
Berdasarkan wilayahnya atau letak

komputer berfungsi sebagai


geografisnya,
pusat

pelayanan

jaringan

(server)

dan komputer yang lain


berfungsi

komputer dibedakan menjadi 3:


1. Local Area Network (LAN)
LAN

meminta
menggambarkan

suatu

pelayanan (client). Sesuai


jaringan yang menjangkau
dengan namanya, client
area yang terbatas, misalnya
server

berarti

adanya
satu kantor satu gedung, di

pembagian

kerja
mana

pengolahan

data

komputer

yang

antara
mempunyai jaringan fisik

client dan server.


2. Jaringan Peer to Peer
Dalam jaringan ini tidak ada

berdekatan

atau

dengan

lainnya. Biasanya antarnode


komputer yang berfungsi
tidak jauh dari sekitar 200
khusus,

dan

semua

komputer dapat berfungsi


sebagai client dan server

2.

m.
Metropolitan Area Network
(MAN)
MAN

dalam

satu

saat

merupakan

yang
jaringan dengan area lebih

bersamaan.

Pengguna
luas dari LAN, yang bisa

masing masing komputer

terdiri dari dua atau lebih

satu

LAN

dihubungkan

sehingga membentuk sebuah

bersama-sama dalam batas-

Jaringan. Cara yang saat ini

batas

suatu

banyak di gunakan adalah Bus,

kawasan metropolitan atau

Ring (Cincin), Star (Bintang).

satu kota. Jarak maksimum

Masing-masing

yang dijangkau MAN kira-

mempunyai ciri khas, dengan

yang

kira-kira

kira 80 kilometer.
3. Wide Area Network (WAN)
WAN
adalah
jaringan

yang

jangkauan

dengan

kelebihan

yang

lainya

topologi

dan

ini

kekurannya

sendiri.
1. Topologi Bus
Pada Topologi ini

area geografik paling luas,

digunakan

bisa

Negara,

tunggal atau kabel Pusat

benua, bahkan bisa keluar

dimana seluruh Workstation

angkasa.

biasanya

dan Server dihubungkan.

sudah menggunakan media

Merupakan Topologi fisik

wireless,

yang

antarpulau,

WAN

sarana

satelit,

sebuah

mengunakan

kabel

Kabel

ataupun kabel serat optic,

Coaxial

karena jangkauannya yang

mengunakan

lebih luas. Contoh terbaik

dengan terminal 50 omh

dan

pada

sangat

adalah Internet.
D. Topologi Jaringan
Topologi
adalah

suatu

terkenal

dengan

ujung

T-Connector

Jaringan.

Topologi Bus mengunakan


Jaringan
cara

menghubungkan komputer yang

satu

kabel

yang

kedua

ujungnya ditutup dimana

sepanjang

kabel

terdapat

node-node.

sesuai

maka

diterima

dan

informasi
bila

tidak

informasi akan di lewatkan.

Gambar 2.2 Topologi bus


Keuntungan :
a. Hemat kabel
b. Layout kabel sederhana
c. Mudah dikembangkan
Kerugian :
a. Deteksi dan isolasi kesalahan
sangat kecil
b. Kepadatan lalu lintas
c. Bila salah satu client rusak, maka
jaringan tidak bisa berfungsi
d. Diperlukan repeater untuk jarak
jauh
2. Topologi Ring (Cincin)
Di dalam Topologi
Ring
dan

semua
Server

Workstation
dihubungakn

Gambar 2.3 Topologi Ring


Keuntungan :
a. Hemat Kabel
Kerugian :
a. Peka kesalahan
b. Pengembangan jaringan lebih
kaku
3. Topologi Star
Pada Topologi Star,
masing-masing Workstation
dihubungkan

secara

langsung ke Server atau


Hub/Swich.

Hub/Swich

suatu

berfungsi menerima sinyal

pola lingkaran atau cincin.

-sinyal dari komputer dan

Tiap

atau

meneruskannya ke semya

Server akan menerima dan

komputer yang terhubung

melewatkan Informasi dari

dengan Hub/Swich tersebut.

satu komputer ke komputer

Jaringan dengan Topologi

yang lainnya, bila alamat-

ini lebih mahal dan cukup

alamat yang di maksud

sulit

sehingga

terbentuk

Workstation

pemasangannya

Setiap

komputer

Jaringan

mempunyai kabel sendiri-

komputer

sendiri

sehingga

menggunakan kabelUTP

mudah

dalam

mencari

pada

jaringan.

Pair) dengan standar 100

digunakan

base- TX Fast Ethernet.

menggunakan

Kabel UTP terdiri dari 4

kesalahan
Kabel

yang

biasanya

lebih

Kabel UTP CAT5.

sekarang

(Unshielded

Twisted

pasangkawat
(twistwed

berulir

Pair

Wire)

sehingga pada kabelitu


semuanya
Gambar 2.4 Topologi star
Keuntungan :
a. Paling fleksibel
b. Pemasangan/perubahan
stasiun
sangat

mudah

dan

tidak

kawat.

terdapat

Setiap

pasang

akawatini di beri kode


warna,

yang

pertama

warna

penuh

mengganggu bagian jaringan lain


c. Kontrol terpusat
d. Kemudahan deteksi dan isolasi

(Biru,Jingga, Hijau atau

kesalahan/kerusakan
e. Kemudahaan pengelolaan jaringan
Kerugian :
a. Boros kabel
b. Perlu penanganan khusus
c. Kontrol terpusat (HUB) jadi elemen

pasangannya yangberulir

kritis.
E. Komponen

Pembentuk

Jaringan
1. Media Transmisi Data
a. Kabel UTP

cokelat)

dan

seputar yang utama tadi


dengan

warna

putih

danstrip

warna

yang

sesuai
pasangannya

dengan

digunakan
kabel

untuk
backbone

padainstalasi
jaringan

antar gedung. Kabel

Gambar 2.5 Kabel UTP


b. Kabel Coaxial
Kabel ini mempunyai sifatsifat sebagai berikut:
a. Paling
populer
digunakan

pada

Local Area Network


(LAN)
b. Memiliki bandwidth
yang lebar, sehingga
bisadigunakan
untuk

komunikasi

(multiplechannel)
c. Ada
bermacammacam jenis kabel
sepertikabel

TV, thick, ARCnet,


dan thin coax.
d. Thick
coaxial
dikenal

inisulit

ditangani

secera fisik karena


tidak

flexibel

danberat,
dapat

namun

menjangkau

jarak 500 mbahkan


2500

dengan

repeater.
e. Thin coaxial lebih
dikenal

dengan

nama

broadband

coax

ethernet

dengan

RG-

58,cheapernet,
10Base2,

dan

thinnet,
biasanyadigunakan
untuk jaringan antar
workstation.
Dapatdigunakan

nama

untuk implementasi

10Base5,biasanya

topologi

bus

dan

ringkarena

mudah

Media ini memiliki sifat

ditangani

secara

sebagai berikut :
a. instalasi
mudah

fisik.
dilakukan
b. setiap workstation
berhubungan
dengan

hub

ataucosentrator
Gambar 2.6 Kabel coaxial
c. Kabel Fiber Optik
Kabel ini mempunyai sifat
sebagai berikut :
a. Mahal
b. Bandwidth lebar
c. hampir tidak ada
resistansi dan loss
d. Tidak bisa di-tap di
tengah
e. Tidak terganggu
oleh cuaca dan
panas
f. Merupakan salah
satu kabel utama di
masa depan

melalui gelombang
radio

atau

inframerah
2. Hardware Jaringan
1. NIC (Network Interface
Card)
Adalah computer
circuit board or card
yang

dipasang

komputer
maupun

(server
workstation)

sehingga
dapat

dalam

komputer
dihubungkan

kedalam
Dilihatdari
interfacenya

jaringan.
jenis
umumnya

terbagi dua yaitu PCI


Gambar 2.7 Kabel fiber optic
d. Wireless

dan ISA. Terdapat juga


beberapa

card

diperuntukkan
untuk

khusus

laptop

atau

notebook dengan socket


PCMCIA.

Sering

disebut dengan ethernet


card, Networkcard.

Gambar 2.8 Network interface


card
2. HUB dan HUB Switch
Merupakan
konsentrator

yang

membagi

data

sinyal

bagi network interface


card (NIC).

peralatan

yang

digunakan

untuk

menghubungkan

suatu

media transmisi tertentu


dengan

network

interface card.
a. Konektor RG 45
Konektor RG 45
digunakan

untuk

pemakaian

kabel

UTP/STP.

Gambar 2.9 Hub switch


3. Router
Merupakan
peralatan

Gambar 2.10 Wireless router


4. Konektor
Merupakan

yang

menentukan rute (jalur)


yang akan dilewati oleh
data dalam jaringan.

Gambar 2.11 Konektor RG - 45


b. Konektor BNC
Konektor
BNC
digunakan

untuk

pemakaian

kabel

coaxial.

diperuntukan

untuk

crimp RJ-45 atau RJ-11


saja.
Gambar 2.12 Konektor BNC
c. Konektor ST
Konektor ST digunakan
untuk

pemakaian
Gambar 2.14

kabel Fiber Optic.

Crimping tools
3. Jenis Pengkabelan dalam
Jaringan
a. Straight Cable
Kabel
Gambar 2.13 Konektor ST
5. Crimp Tools
Crimp

straight

merupakan kabel yang

tool

memiliki

cara

Crimping tool adalah

pemasangan yang sama

alat untuk memasang

antara

ujung

satu

kabel UTP ke konektor

dengan

ujung

yang

RJ-45/RJ-11 tergantung

lainnya. Kabel straight

kebutuhan.

digunakan

Bentuknya

untuk

macam-macam ada yang

menghubungkan

besar

dengan

fungsi

device yang berbeda.

yang

banyak,

seperti

Tabel dibawah adalah

bisa memotong kabel,

susunan standar kabel

mengupas

straight.

dan

lain

sebagainya. Ada juga


yang

hanya PIN

Tabel
Straight Cable
A

2.1
B

1
2
3
4
5
6
7
8

Putih
Orange
Orange
Putih Hijau
Biru
Putih Biru
Hijau
Putih
Coklat
Coklat

berbeda

Putih Orange

antara

ujung

Orange
Putih Hijau
Biru
Putih Biru
Hijau

satu dengan ujung dua.

Putih Coklat

menghubungkan

Kabel
digunakan

Coklat

berikut :

dengan switch
b. Menghubungkan
computer

dengan

LAN pada modem

PIN
1
2
3
4
5
6
7
8

cable/DSL
c. Menghubungkan

untuk
2

dibawah adalah susunan

straight adalah sebagai

antara computer

over

device yang sama. Tabel

Contoh penggunaan kabel

a. Menghubungkan

cross

standar kabel cross over.


Tabel 2.2 Cross over
cable
A
B
Putih
Putih Hijau
Orange
Orange
Hijau
Putih Hijau Putih Orange
Biru
Biru
Putih Biru
Putih Biru
Hijau
Orange
Putih
Putih Coklat
Coklat
Coklat
Coklat
Contoh penggunaan kabel

router dengan LAN

cross

pada

sebagai berikut :
a. Menghubungkan

modem

cable/DSL
d. Menghubungkan

buah

over

adalah
2

komputer

switch ke router
e. Menghubungkan

secara langsung
b. Menghubungkan

hub ke router
b. Cross Over cable
Kabel cross over

buah switch
c. Menghubungkan

merupakan kabel yang


memiliki

susunan

buah hub
d. Menghubungkan
switch dengan hub

e. Menghubungkan
komputer

dari

perangkat

keras

dengan

komputer tertentu. Karena

router
F. Protokol TCP / IP
TCP / IP adalah salah

itu protokol ini banyak

satu perangkat lunak jaringan

perangkat keras, sehingga

komputer

TCP/IP

(networking

didukung

oleh

vendor

merupakan

software) yang terdapat dalam

pemersatu perangkat keras

sistem, dan dipergunakan dalam

komputer

komunikasi data dalam local

merek begitu juga sebagai

area network (LAN) maupun

pemersatu

Internet. TCP singkatan dari

perangkat

Transmission Control Protocol

beragam

dan IP singkatan dari Internet

walau memakai perangkat

Protocol. TCP/IP menjadi satu

keras dan perangkat lunak

nama karena fungsinya selalu

komputer yang berlainan,

bergandengan satu sama lain

komputer

dalam komunikasi data.


TCP/IP
saat

lainnya

yang

beragam

berbagai
lunak
merk

dan

yang

sehingga

komputer
dapat

ini
berkomunikasi data melalui

dipergunakan

dalam

banyak

jaringan komputer lokal (LAN)

Internet.
2. Berdiri

sendiri

dari

yang terhubung ke Internet,

perangkat keras jaringan

karena memiliki sifat:


1. Merupakan
protokol

apapun.

Sifat

memungkinkan

ini
TCP/IP

standar yang terbuka, gratis


bergabung dengan banyak
dan dikembangkan terpisah
jaringan komputer. TCP/IP

bisa

beroperasi

sebuah

Ethernet,

melalui

di Eropa pada tahun 1977.

sebuah

OSI

sendiri

saluran dial-up, dan secara

singkatan

virtual

System

melalui

berbagai

media fisik transmisi data.


3. Bisa
dijadikan
alamat
sehingga

dari

Open

Interconnection.

Model ini disebut juga


dengan

umum

merupakan

model

Model

tiap
tujuh lapis OSI (OSI seven

perangkat yang memakai


layer model).
TCP/IP

akan

memiliki

sebuah alamat unik dalam


sebuah jaringan komputer
lokal, atau dalam jaringan
kumputer

global

seperti

Internet.
G. Model OSI
1. Macam macam Lapisan
OSI
Model

referensi

jaringan terbuka OSI atau


OSI Reference Model for
open

networking

adalah

sebuah model arsitektural


jaringan

yang

dikembangkan oleh badan


International Organization
for Standardization (ISO)

Gambar 2.15 Model OSI


Struktur tujuh lapis
model

OSI,

bersamaan

dengan protocol data unit


pada setiap lapisan OSI
Reference Model memiliki
tujuh lapis, yakni sebagai
berikut :

Tabel 2.3 Model OSI


Nama
Lapisan kelapisan

ditransmisikan
oleh aplikasi ke

Keterangan

Berfungsi

sebagai

dapat

dengan

melalui jaringan.

aplikasi

dengan

Protokol

fungsionalitas

berada

jaringan,

level ini adalah

mengatur

perangkat lunak

bagaimana

redirektor
dapat

mengakses
jaringan,

yang
dalam

(redirector
software), seperti

layer
dan

layanan

kemudian

Workstation

membuat pesan-

(dalam Windows

pesan kesalahan.

NT)

Protokol

yang

Network

dalam

(semacam

berada

dan

juga
shell

lapisan ini adalah

Virtual Network

HTTP,

Computing

FTP,

SMTP, dan NFS


Presentation
Berfungsi
untuk
layer

yang

ditransmisikan

aplikasi

format

antarmuka

Application
7

dalam

(VNC)

Remote Desktop

mentranslasikan
data yang hendak

atau

Session

Protocol (RDP)).
Berfungsi
untuk

mendefinisikan

bahwa

bagaimana

diterima dengan

koneksi

dapat

paket

sukses

dibuat,

(acknowledgeme

dipelihara,

atau

nt),

dan

layer
dihancurkan.
Selain
level

itu,
ini

mentransmisikan
di

ulang

juga

paket-paket yang

dilakukan

hilang di tengah

resolusi nama.
Transport Berfungsi
untuk
layer

terhadp

jalan.
Berfungsi

untuk

memecah data ke

mendefinisikan

dalam

paket-

alamat-alamat IP,

paket data serta

membuat header

memberikan

untuk

paket-

nomor urut ke

paket,

dan

paket-paket

Network

kemudian

3
tersebut sehingga
dapat

layer

disusun

melakukan
routing

melalui

kembali pada sisi

internetworking

tujuan

setelah

dengan

diterima.

Selain

menggunakan

itu, pada level ini


juga
sebuah

router dan switch

membuat
tanda

layer-3.
Data-link Befungsi

untuk

layer

menentukan

repeater,

bagaimana bit-bit

switch

data

beroperasi.

dikelompokkan

Spesifikasi IEEE

menjadi

format

802,

yang

disebut

level ini menjadi

frame.

dua level anak,

sebagai

dan

layer

membagi

Selain itu, pada

yaitu

level ini terjadi

Logical

Link

koreksi

Control

(LLC)

dan

lapisan

Media

Access

kesalahan,

flow

control,
pengalamatan
perangkat

keras

(seperti

halnya

Media

Access

Control Address
(MAC Address)),
dan

menetukan

lapisan

Control (MAC).
Physical Berfungsi
untuk
layer

mendefinisikan
media

transmisi

jaringan, metode
pensinyalan,
sinkronisasi

bit,

arsitektur

bagaimana

jaringan (seperti

perangkat-

halnya

perangkat
jaringan

seperti

hub,

bridge,

atau
Ring),
jaringan

Ethernet
Token
topologi
dan

pengabelan.

yang digunakan oleh layer

Selain itu, level

lain, dan seterusnya. Jadi

ini

terdapat perbedaan yang

juga

mendefinisikan

besar antara layer Physical

bagaimana

dan layer Application.

Interface

Card

2. FUNGSI LAYER
a. Layer Physical
Ini adalah layer

(NIC)

dapat

yang paling sederhana,

Network

berinteraksi

berkaitan

dengan

electrical (dan optical)

media

kabel atau radio.


Layer-layer
tersebut

disusun

sedemikian

sehingga

dengan

koneksi

antar

peralatan. Data biner


dikodekan

dalam

bentuk

dapat

yang

perubahan pada satu layer

ditransmisi

tidak

media

membutuhkan

melalui
jaringan,

perubahan pada layer lain.

sebagai contoh kabel,

Layer teratas (5, 6 and 7)

transceiver

adalah

konektor

lebih

cerdas

dan
yang

dibandingkan dengan layer

berkaitan dengan layer

yang lebih rendah. Layer

Physical.

Application

seperti repeater, hub

menangani

dapat
protocol

dan

format data yang sama

dan

Peralatan

network

card

adalah

berada

pada

layer ini.
b. Layer Data-link
Layer

802.3),

Tokenbus

(802.4) dan Tokenring


ini

(802.5) adalah protocol

sedikit lebih cerdas

pada layer Data-link.


c. Layer Network
Tugas
utama

dibandingkan

dengan

layer physical, karena

dari

menyediakan

adalah

transfer

layer

network

menyediakan

data yang lebih nyata.

fungsi routing sehingga

Sebagai

paket

dapat

dikirim

antara media network

keluar

dari

segment

dan

network lokal ke suatu

penghubung

layer

protocol

yang lebih high-level,

tujuan

layer

pada

suatu

network

bertanggung-jawab

lain.

IP,

Internet

pada paket akhir dari

Protocol,

data

yang

digunakan untuk tugas

berasal dari level yang

ini. Protocol lainnya

lebih tinggi ke paket

seperti IPX, Internet

diskrit

Packet

data

link

binari

sebelum

ke

yang

umumnya

eXchange.

layer physical. Akan

Perusahaan

mengirimkan

telah

frame

berada

Novell

memprogram

(blok dari data) melalui

protokol

suatu

beberapa, seperti SPX

Ethernet

network.
(802.2

&

(Sequence

menjadi

Packet

Exchange)

&

(Netware

NCP

ini

digunakan

oleh

Core

NetWare, tetapi khusus

Protocol). Protokol ini

untuk

telah dimasukkan ke

berorientasi

sistem

operasi

Layer transport adalah

Beberapa

pusat dari mode-OSI.

fungsi yang mungkin

Layer ini menyediakan

dilakukan oleh Layer

transfer yang reliable

Network:

membagi

dan transparan antara

aliran data biner ke

kedua titik akhir, layer

paket diskrit dengan

ini juga menyediakan

panjang

multiplexing,

Netware.

tertentu,

mendeteksi

Error,

memperbaiki
dengan
ulang

error
mengirim

paket

yang

rusak, mengendalikan
aliran
d. Layer Transport
Layer transport
data,

koneksi
IPX).

kendali

aliran dan pemeriksaan


error

serta

memperbaikinya.
e. Layer Session
Layer Session,
sesuai
namanya,

dengan
sering

disalah artikan sebagai

menggunakan

prosedur logon pada

protocol seperti UDP,

network dan berkaitan

TCP

dengan

dan/atau

(Sequence

SPX

keamanan.

Packet

Layer ini menyediakan

eXchange, yang satu

layananke dua layer

diatasnya, Melakukan

(Printer

koordinasi komunikasi

Protocol),

antara entiti layer yang

terdapat pada printer

diwakilinya. Beberapa

Postscript untuk akses

protocol pada layer ini:

pada

NETBIOS:

suatu

session interface dan


protocol,

Access
yang

jaringan

AppleTalk.
f. Layer Presentation
Layer
presentation dari model

dikembangkan

oleh

OSI melakukan hanya

IBM,

yang

suatu fungsi tunggal:

layanan

translasi dari berbagai

menyediakan

ke layer presentation

tipe

dan layer application.

sistem. Sebagai contoh,

NETBEUI, (NETBIOS

suatu koneksi antara

Extended

User

PC

Interface),

suatu

membutuhkan konversi

pengembangan
NETBIOS

dari
yang

pada

dan

dari

syntax

mainframe

EBCDIC

character-encoding

digunakan pada produk

format ke ASCII dan

Microsoft networking,

banyak

seperti Windows NT

perlu dipertimbangkan.

dan

Kompresi

LAN

Manager.

ADSP (AppleTalk Data


Stream Protocol). PAP

enkripsi

faktor

data

yang

(dan
yang

mungkin)

ditangani

oleh layer ini.


g. Layer Application
Layer
adalah

yang

cerdas,

POP3

berada

pada

layer Application.
ini

paling
gateway

berada pada layer ini.


Gateway

2.6 Komputer
2.6.1 Pengertian Komputer

melakukan

Menurut

Sutono

pekerjaan yang sama

(2010 : 1), komputer dapat

seperti sebuah router,

didefinisikan

tetapi ada perbedaan

kumpulan

diantara mereka. Layer

elektronik yang berfungsi

Application

adalah

untuk

penghubung

utama

mengolahnya

sebagai
rangkaian

menerima

input,
dan

antara aplikasi yang

menghasilkan suatu output.

berjalan

satu

Input dapat berasal dari

komputer

dan

keyboard,

resources

network

perangkat

yang

pada

membutuhkan

CPU

Application

prosesor,

dan

lainnya.

Pengelolah

akses padanya. Layer


adalah

mouse,

input

yang

berupa

terdiri

dari

motherboard,

layer dimana user akan

memori dan harddisk drive.

beroperasi

Output

padanya,

yang

dihasilkan

protocol seperti FTP,

dapat berupa gambar visual

telnet, SMTP, HTTP,

yang ditampilkan di layar

monitor,

printer

cetakan),

(hasil

speaker

media lainnya.
Menurut

dan

bahaasa

perantara.

Contohnya,
komputer

yang

digunakan

untuk

mengukur

suhu,

Mulyono

(2008 : 1), komputer adalah


seperangkat alat elektronik
kecepatan suara, dan
yang terdiri atas peralatan
input, alat yang mengolah

voltase listrik.
b. Komputer Digital
Digunakan

input, dan peralatan output


untuk mengolah data
yang

memberikan
kuantitatif

informasi,

serta

(huruf,

bekerja
angka,

kombinasi

secara otomatis. Literatur


huruf
terbaru

dan

angka,

menggolongka
serta

komputer

karakter

berdasarkan
khusus).

Biasanya

empat hal, yaitu data yang


memerlukan bahasa
diolah,

penggunaaan,
perantara. Salah satu

bentuk dan ukuran, serta


contohnya

adalah

generasinya.
1. Data yang diolah
a. Komputer Analog
Digunakan

komputer PC.
c. Komputer Hybrid
Kombinasi
antara

komputer

untuk mengolah data


analog dan digital,
kualitatif,

bekerja
contohnya faksimile.

secara kontinu dan


paralel.
tidak

Biasanya
memerlukan

2. Penggunaan
a. Komputer
tujuan

untuk
khusus

(special

purpose

computer).

Komputer
menjadi

Digunakan
secara

terbagi

beberapa

generasi

sebagai berikut.
a. Komputer

generasi

umum,
pertama

misalnya

untuk

pengolahan

grafis,

pengolahan

(1946

1959)
b. Komputer

generasi

kedua (1959 - 1964)


c. Komputer generasi

multimedia,
pengolahan

data

base,

dan

pengolahan program

ketiga (1964 1970)


d. Komputer generasi
keempat

(1979

sekarang)
e. Komputer

generasi

lainnya.
b. Komputer
tujuan

untuk

umum

general

purpose

computer)
Digunakan

kelima (sekarang)
4. Bentuk dan ukurana
a. Super computer
Jenis
komputer

yang

digunakan

untuk

menyelesaikan
secara khusus, dan
masalah
mempunyai

satu

fungsi

saja,

yang

membutuhkan
kerja

perhitungan
misalnya

yang

sebagai
sangat

komplek.

server, PC router,
Karena
atau terminal dumb.
3. Generasi

daharganya

bentuk
relatif

mahal, komputer ini

jarang kita temui.

Komputer

Biasanya, digunakan

jenis ini lebih kecil

di

dari

Univesitas,

pemerintah,

dan

perusahaan besar.
b. Mainframe

mainframe,

tetapi

lebih besar dari jenis


micro

Computer
Jenis

computer

computer.

Biasanya, memiliki

komputer

yang

beberapa

digunakan

pada

Komputer jenis ini

lingkungan

ketika

biasanya digunakan

pengguna
memerlukan
untuk

akses

menjalankan

program,

terminal.

sebagai

server

jaringan

komputer

atau server internet.


d. Workstation

dan

memakai data secara

computer
Computer

bersama

single

sama.

user

Biasanya, komputer

(digunakan oleh satu

jenis

banyak

orang) yang sangat

sebagai

powerful. Biasanya

ini

diguakan
server
yang
transaksi

e-commerce
melayani
melalui

internet.
c. Mini computer

digunakan
aplikasi

untuk
yang

membutuhkan
perhitungan
kompleks

dan

pekerjaan
berat,

yang

menerima input dan

misalnya

kemudian

pembuatan animasi
komputer.
e. Micro computer

memprosesnya
menjadi

sebuah

/
output dalam bentuk

personal

computer
informasi baik yang

(PC)
Jenis
komputer

berbentuk soft copy


pribadi

maupun hard copy.

yang digunakan oleh

Selain itu komputer

satu

juga bekerja secara

orang,

yang

kinerjanya

otomatis, komputer

bergantung

pada

juga terdapat berbgai

kebutuhan.

Jenis

macam bentuk dan

komputer

ini

mencakup

desktop

bervariasi

computer,

laptop,

tergantung

dan PDA.
Jadi

ukuran

yang

kebutuhan dan akan


dapat
digunakan

untuk

keperluan

yang

disimpulkan bahwa
komputer

memiliki
berbeda pula.

pengertian

sebagai

alat elektronik yang


BAB III
METODOLOGI PENELITIAN
3.1 Subjek Penelitian

3.1.1

Tempat dan Waktu


Penelitian
1. Tempat Penelitian

Penelitian

a. Cikal bakal Universitas

dilakukan

pada

Dehasen

Bengkulu

Laboratorium

Pusat

adalah Sekolah Tinggi

Komputer (PUSKOM)

Manajemen

Universitas

Informatika

Dehasen

Bengkulu.
2. Waktu Penelitian
Penelitian

Komputer

dan
(STMIK)

ini

Dehasen dan Sekolah

dilakukan dengan dua

Tinggi Ilmu Ekonomi

tahap yaitu :
a. Pra Penelitian
Pra penelitian ini

(STIE) Dehasen serta

dilakukan

dari

bulan

September

2014

sampai

dengan

bulan

bulan

Akademi

Teknologi

Pertanian

(ATP)

Dehasen

yang

didirikan oleh Yayasan


Dehasen di Bengkulu.
b. Berdasarkan

Januari

2015.
b. Penelitian
Penelitian

Keputusan

Menteri

Pendidikan

Nasional

ini
Nomor

dilakukan

39/D/O/2008

dari
tanggal 17 Maret 2008

bulan

Februari
yang

2015

merupakan

sampai
penggabungan

dengan

dan

bulan
pengembangan STMIK

Maret 2015.
Dehasen,
3.1.2

STIE

Sejarah Berdirinya
Dehasen

dan

ATP

Tempat Penelitian
Dehasen,

kemudian

ditetapkan

menjadi

menjadi pedoman dalam

Universitas

Dehasen

megambil suatu kebijakan

Bengkulu.
c. Universitas

yang

akan

menentukan

ini
macam-macam

bernama

tugas

Universitas
pekerjaan

dan

aktivitas

Dehasen Bengkulu dan


disingkat Unived.
d. Universitas Dehasen
Bengkulu

yang

dilakukan.

lebih

jelasnya

organisasi

berkedudukan

di

Untuk
struktur

terdapat

pada

lampiran.

Bengkulu.
e. Dasar
Universitas
3.1.4
Dehasen

Bengkulu

adalah

Pancasila,

Tugas dan Wewenang


A. Kepala Pusat
Komputer
Tugas

dan

Undang-Undang Dasar
wewenang
1945

serta

kepala

kaidah
pusat

komputer

moral dan keilmuan.


(puskom)
3.1.3

Struktur Organisasi
Suatu
organisasi

adalah

sebagai berikut :
1. Menyusun rencana

akan berjalan dengan baik


induk
apabila

memiliki

yang
organisasi

jelas.

tujuan
Tujuan

merupakan

landasan bagi organisasi


yang
sehingga

teknologi

bersangkutan

informasi Unived.
2. Menyelenggarakan
perkuliahan
praktikum
komputer.
3. Melakukan

tujuan tersebut
perencanaan

dan

standar

peralatan

layanan teknologi

teknologi

informasi

yang

informasi,

antisipatif

pengoperasian,

terhadap

pendayagunaan,

kebutuhan

dan pemeliharaan

Universitas

jaringan

responsive

dilingkungan

terhadap

Unived.
4. Memasyarakatkan

pengguna.
7. Menetapkan

keluhan

layanan teknologi

kualifikasi

informasi

kepada

memberikan

pengguna

dan

calon pengguna.
5. Melakukan

dan

dan

pertimbangan
dalam rekruitmen
dan

penerimaan

pengendalian
teknisi
keamanan

teknologi

dan
informasi

pada

keandalan kinerja
semua

unit

jaringan baik dari


dilingkungan
sisi
maupun
sesuai

hardware
software

Unived.
8. Melakukan

dengan

koordinasi

kemajuan
teknologi.
6. Melaksanakan
pengelolaan

dan

memberikan
konsultasi

teknis

jaringan

secara

berkala

kepada

para

teknisi

4. Melakukan
tatalaksana dan

teknologi

kepegawaian
5. Melaksanakan

informasi
urusan rumah
dilingkungan
tangga
6. Melaksanakan

Unived.
9. Mengelola

dan
sosialisasi layanan

menjamin
kelancaran
informasi
jaringan

puskom
7. Melaksanakan

akses
ke

administrasi

lokal

Universitas

layanan puskom
8. Membina

dan
kelompok tenaga

jaringan
bagi

global
ahli
9. Membuat laporan

semua

pengguna.
10. Membuat laporan

pelaksanaan
kegiatan puskom
10. Melaksanakan

secara periodic
kepada pimpinan
Unived.
B. Staf Administrasi
1. Menyusun RKAT
pusat computer
2. Mewakili tugas

tugas lain yang


diberikan oleh
pimpinan
C. Ka.Unit Pelaksana
1.
Pengampu
matakuliah wajib

kepala pusat
komputer
3. Melaksanakan

2.

Unived
Menyiapkan
fasilitas

urusan keuangan
perkuliahan

dan/atau

software

praktikum

manajemen

komputer
D. Ka.Unit
Teknologi

informasi
dilingkungan

Informasi
1. Menyusun RKAT
di

lingkungan

layanan teknologi
informasi
2. Layanan

Unived
E. Staf Jaringan
1. Menyusun RKAT
di

lingkungan

seksi

layanan

e-mail

dan web server


3. Layanan aplikasi

jaringan komputer
2. Memelihara
hardware,

teknologi
software,
informasi
4. Bantuan

teknis

operasional sistem

sistem

dan
operasi

komputer
3. Cabling

dan

informasi
manajemen
5. Sistem

Switching
4. Routing, Bandwith
Management, dan

pencadangan data
(backup system)
6. Layanan instalasi

firewall
5. Penataan/pemetaa
n

software aplikasi
7. Mengembangkan

(topologi)

jaringan
6. Melakukan

software teknologi
pelatihan
informasi
8. Melaksanakan
pelatihan
operasional

pengoperasian
jaringan

di

lingkungan

kepala

Unived.
F. Staf Teknisi Operator
1. Membantu kepala

pusat

komputer
G. Ka.Unit Hardware
1. Menyusun RKAT

pusat

komputer

di

dalam

menyusun

labortorium

kegiatan

lingkungan

hardware
2. Menyiapkan

pemeliharaan dan
semua kebutuhan
perawatan teknisi
praktikum
komputer

yang

di
berkenaan dengan

Unived.
2. Membuat lapoaran
kepada
pusat

kepala

hardware.
3.2 Metode Penelitian

komputer

Metode penelitian yang

tentang

digunakan

pemeliharaan dan

eksprimen. Pada penelitian ini

perawatan

dilakukan

percobaan

dan

implementasi

mengenai

kinerja

komputer

di

Unived
3. Melakukan

adalah

metode

dari point to point protokol over


ethernet

(PPPoE)

dalam

hal

pemeliharaan dan
keamanan

saat

jaringan.

Hasil

menggunakan

perawatan
komputer
4. Melaksanakan

selanjutnya

eksprimen

didokumentasikan

tugas

yang

untuk melakukan analisa sehingga

diberikan

oleh

dihasilkan rekomendasi yang tepat


untuk pemanfaatan point to point

protokol over ethernet (PPPoE).


Dari hasil analisa tersebut nantinya
akan

mendapatkan

a. Mikrotik Operating System


b. Winbox
2. Perangkat Keras (Hardware)
Adapun spesifikasi dari

kesimpulan
perangkat

keras

(hardware)

mengenai manfaat serta fungsi


dapat dilihat pada tabel berikut
yang lebih detail lagi dari PPPoE
terutama dari segi kerahasiaan data
dan dari segi keamanan dan dapat
terhindar dari program pemotong
jaringan

seperti

NetCut

pada

jaringan komputer.

ini :
Tabel 3.1 Perangkat keras (hardware)
No
Jenis
1 Laptop
2 Mikrotik
RouterBoard
3 Switch

Perangkat Keras

(PPPoE)
kerahasiaan

Adapun

teknik

pengumpulan data yang digunakan

Dalam pembuatan point to


protokol

Tp-Link

3.4 Metode Pengumpulan Data

3.3 Instrumen Perangkat Lunak dan

point

Spesifikasi
Acer
RB750

over

untuk
(secure)

ethernet
menjaga
dalam

jaringan local pada jaringan ini,

dalam

penyusunan

penelitian

adalah

sebagai

1. Studi pustaka
Mempelajari

buku-

berikut :

alat dan bahan yang digunakan

buku,

meliputi

tentang

perangkat

lunak

ini

laporan

e-book

dan

komputer,

artikel
jaringan

(Software), dan perangkat keras

komputer, keamanan dalam

(Hardware).

jaringan local menggunakan

1. Perangkat Lunak (Software)


Adapun perangkat lunak
(software)

yang

digunakan

dalam penelitian ini adalah :

PPPoE, dan fungsi PPPoE


sehingga
penulis

dapat

membantu

menyelesaikan

penelitian ini. Buku buku

yang

digunakan

didapat

dari

tersebut

perpustakaan

Universitas

Dehasen

Bengkulu, ada juga buku yang


sengaja

dibeli

mendownload
artikel

yang

dengan

dan

e-book

serta

berhubungan

penelitian

yang

penulis lakukan.
2. Studi Laboratorium
Data
penelitian
dikumpulkan
melakukan

dengan
percobaan

Laboratorium

di

Komputer

Universitas

Dehasen

Bengkulu.

Global
Pada gambar

3.1

blok diagram global diatas ,


terdapat

sebuah

routerboard yang menjadi


gateway untuk terhubung
ke

internet

serta

routerboard ini juga yang

3.5 Metode Perancangan Sistem


3.5.1 Blok Diagram Global
Blok diagram global
yang

Gambar 3.1 Blok Diagram

digunakan

dalam

perancangan penelitian ini


adalah sebagai berikut :

akan
PPPoE.

menjadi

server

Routerboard

dikonfigurasi

ini

dengan

menggunakan salah satu


jenis point to point (PPP)
yaitu

PPPoE

membuat

koneksi

untuk
yang

secure (rahasia). Setelah


konfigurasi

pada

router

selesai, maka kedua client

AC. Dalam pemanfaatan

di setting sebagai PPPoE

PPPoE ini, hampir seluruh

client sehingga kedua client

komputer personal ataupun

ini

notebook

dapat

mengakses

sudah

internet melalui router yang

mendukung

sudah dikonfigurasi. Saat

PPPoE,

menggunakan

kesulitan

sambungan

PPPoE kedua client akan


3.5.3
mendapatkan

ip

koneksi

sehingga
untuk

tidak
menjadi

PPPoE client.
Rencana Kerja

secara
Rencana kerja sistem

otomatis dari Router.


Analisa pemanfaatan Point
3.5.2

Prinsip Kerja Sistem


Point
to
Protokol

Over

Point
Ethernet

(PPPoE) ini bekerja dengan


sistem

point

to

dan

Ethernet

adalah

sebagai

berikut :
Persiapan Alat dan Bahan

point,

koneksi PPPoE terdiri dari


client

to Point Protokol Over

Access

Konfigurasi Ip Address Pada Notebook


Konfigurasi Mikrotik RouterBoard

Concentrator

(AC) atau
Implementasi Point to Point Protokol Over Ethernet (PPPoE)
lebih sering disebut dengan
PPPoE Server. Komputer
client

bertindak

sebagai

PPPoE client sedangkan


router gateway bertindak
sebagai PPPoE Server atau

Pengujian dan Analisa


Hasil
Pengujian
dan Kerja
Analisa
Gambar
3.2 Rencana
Keterangan :
1. Persiapan alat dan
bahan

Adapun

alat

bahan

yang

routerboard

disiapkan,

mikrotik.
3. Konfigurasi

dan
harus

mengkonfigurasi

antara lain sebagai


Mikrotik
berikut :
a. Mikrotik

RouterBoard
Adapun

RouterBoard
b. Software
pendukung
seperti winbox
c. Komputer
/
d.
e.
f.
g.

yang

dilakukan

pada

tahap

ini

adalah

sebagai berikut :
a. Setting IP pada

Laptop
Kabel UTP
Konektor
Switch
Tang

RouterBoard
Mikrotik.
b. Setting

Crimmping
2. Konfigurasi
IP
address

konfigurasi

pada

Notebook
Dalam
yang

Interface
masing

masing

port

pada mikrotik.
c. Setting
NAT

tahapan

ini

perlu

dilakukan

agar

adalah

membuat

terhubung

konfigurasi pada IP
address

pada

dapat

internet.
d. Setting Route

di
untuk

notebook / laptop
menentukan
yang nantinya akan
digunaka

untuk

ke

jalur yang akan


digunakan.
4. Implementasi Point
to Point Protokol
Over

masing

host

atau client.
5. Pengujian
dan
Analisa
Adapun

Ethernet
pengujian

dan

(PPPoE)
Untuk

analisa

yang

mengimplementasik

dilakukan

pada

an

sistem

PPPoE

jaringan

dalam
local

ini

adalah

sebagai berikut :
a. Keamanan

(LAN), maka ada


konektifitas
beberapa
pengaturan
harus

yang
dibuat,

dalam jaringan
1. Menggun
akan

adapun pengaturan

aplikasi

yang

harus

NetCut

adalah

dengan

sebagai berikut :
a. Setting PPPoE

PPPoE

dilakukan

server

pada

RouterBoard

client
2. Menggun
akan

Mikrotik
b. Setting PPPoE

aplikasi
NetCut

client

pada
tanpa

masing

PPPoE
client

b. PING

antar

mendemonstrasikan

client
1. Client

fungsional

aplikasi saat dioperasikan, apakah


input diterima dengan benar dan

dengan
output

yang

dihasilkan

telah

PPPoE
sesuai dengan yang diharapkan,
client.
2. Client

sehingga

tanpa

g
6. Hasil Pengujian
Pada tahapan
ini, merupakan hasil
dari pengujian dan
analisa

yang

dilakukan

yang

nantinya

akan

disajikan

dalam

bentuk

Pengujian

ini

Jenis
No

Pengu

Kriteri
a

jian
Keama Mengg
nan
unakan
konekt
ifitas
aplikasi
dalam
NetCut
jaringa
n
dengan
PPPoE
Client
Mengg
unakan
aplikasi
NetCut
tanpa

tabel

PPPoE

pengujian.
3.6 Perancangan Pengujian
dilakukan

Ping
antar
client

client
Client
dengan

dengan metode blackbox, yaitu

PPPoE

sebuah

yang digunakan

client
Client

untuk menemukan kesalahan dan

tanpa

metode

membuktikan

kebenarannya.
Tabel 3.2 Pengujian dan analisa

PPPoE
client
c. Troubleshootin

dapat

PPPoE

Ketera
Hasil

ng
an

Troubl
eshoot
ing

kesalah
an saat
penggu
naan

client
Kesala
han
saat
instalas
i,
konfigu
rasi dan

BAB IV
HASIL DAN PEMBAHASAN
4.1 Hasil Point to Point Protocol
Over Ethernet (PPPoE)
Berdasarkan
penguraian
pada

bab

sebelumnya

tentang

rencana kerja dalam penelitian ini,


pada bab ini akan dijelaskan
mengenai hasil dari implementasi
penelitian yang penulis lakukan.
Penelitian yang penulis lakukan ini
adalah
point

mengimplementasikan
to

point

protocol

over

ethetnet (PPPoE) dan menganalisa

Gambar 4.1 Hasil Point to Point


Protocol Over Ethetnet (PPPoE)
Pada gambar 4.1, terlihat
dua user yang sedang aktif, dua
user ini dapat dilihat pada menu
active connection karena kedua
user ini telah menggunakan atau
terhubung melalui PPPoE. Dengan
menggunakan jalur PPPoE, kedua
user ini mendapatkan address yang

manfaat dari PPPoE tersebut.


Berikut ini adalah hasil

sama sebab, pada PPPoE hanya

implementasi dari point to point

akan dikenal IP address yang

protocol over ethernet (PPPoE).

sudah di konfigurasi pada PPPoE

Adapun hasil dari implementasi

service, dengan cara inilah PPPoE

tersebut dapat dilihat pada gambar

akan mengamankan semua user

dibawah ini :

yang terhubung melalui PPPoE,

karena

semua

user

akan

4.3.1 Hasil Pengujian dan

mendapatkan called id dan address

Analisa
Tabel 4.1 Hasil pengujian dan
yang sama sehingga sulit untuk
analisa
Jenis
Keter
Krite Hasi
menggandakan
ataupun
No
Pengu
anga
ria
l
memutuskan koneksi dari masing jian
n
Keama Meng Kom PPPo
masing user terutama dari serangan
nan
gunak pute E
aplikasi seperti NetCut.

konekt

an

sanga

ifitas

aplika

clien

dalam

si

berfu

jaringa

NetC

yang

ngsi

ut

terh

untuk

denga

ubun

meng

Adapun renca kerja pada penelitian

aman

ini adalah sebagai berikut :


A. Persiapan Alat dan Bahan
Adapun alat dan

PPPo

mela

kan

lui

jaring

client

PPP

an

Aktif

oE

dari

tidak

NetC

bisa

ut

4.2 Pembahasan
Pada subbab ini akan dibahas
mengenai alur kerja yang akan
dilakukan

pada

bahan

penelitian

yang

disiapkan,

antara

sebagai berikut :
a. Perangkat

ini.

harus
lain

di

keras

cut

PC / Notebook
b. Mikrotik

off
oleh

RouterBoard
RB750
c. Switch
d. Tang Crimping
e. Kabel UTP beserta
konektornya

Net
Meng

Cut
Kom Tanpa

gunak

pute

adany

an

aplika

clien

NetC

si

ut

NetC

yang

client

ut

tidak

akan

ke

tanpa

terh

denga

router

PPPo

ubun

muda

client

mela

lui

cut

PPP

off

oE

oleh

bisa

Aplik

di

asi

cut

NetC

off

ut

di

oleh

Client

Denga

denga

at

terk

adany

PPPo

onek

si

PPPo

client

deng

an

ataup

baik

un
tdak

tanpa
PPPo
E
client

Dap
at
terk
onek
si
deng
an
baik

ahan

lient

saat

ada
PPPo
E,

instal
asi,

tidak
bisa

konfi

terh

gurasi

intern
ubun

dan

tetap
bisa

et dan

kesala g

mema

han

stikan

deng

user

unaan

an

dan

PPP

passw
ord

oE

yang
Serv
er.
2.

dimas
ukkan

benar.
2. Menon
idak
bisa
aktifk
mela
kuka

an
firew
all

n
PIN
G
antar

terhu
bung

router
denga

client
akan

hubu
ngkan

pengg

Cut
Dap

Client

Kesal
1.

saat

Net
Ping
antar
client

Troubl
eshoot
ing

.
1.
C Meng-

kom

pada
wind
ows.

pute

yang terhubung kedalam jaringan

akan di hiden identitasnya, dalam

clien

sebuah komputer indentitas ini

berupa

MAC-Address.

konektifitas
Dari hasil pengujian dan

Proses

dalam

jaringan

komputer tidak akan terganggu

analisa pada table 4.1, terlihat

walaupun

bahwa penggunaan Point to Point

terhubung

Protokol Over Ethernet (PPPoE)

Penggunaan PPPoE sangat baik

dapat mengamankan jaringan dari

untuk

serangan aplikasi NetCut. Dengan

komunikasi data dalam jaringan

memanfaatkan PPPoE ini, client

komputer.

BAB V
KESIMPULAN DAN SARAN
4.3 Kesimpulan
Dari hasil penelitian yang

komputer

dapat

melalui

komunikasi

itu

PPPoE.

mengamankan

proses

data

dalam

jaringan komputer.
3. Dalam mengamankan jaringan
PPPoE

dilakukan,

client

membuat

id

dan

disimpulkan
address yang sama pada tiap

bahwa :
1. Pemanfaatan Point to Point
Protocol
(PPPoE)

Over
dapat

Ethetnet
digunakan

user, sehingga id dan address


setiap user akan aman.
4.4 Saran
Setelah

melakukan

sebagai solusi keamanan dari


serangan aplikasi NetCut.
2. Pemanfaatan PPPoE tidak
mengganggu

proses

penelitian,

penulis

ingin

menyarankan

kepada

pembaca

pada

umumnya,

jika

ingin

membuat point to point protocol

over

ethernet

(PPPoE),

ada

Komputer

Universitas

Dehasen

baiknya lebih di tingkatkan lagi

Bengkulu, dalam jaringan yang

seperti digabung dengan firewall

sifatnya

dan buatlah keamanan yang lebih

menggunakan

baik lagi dari pada penelitian yang

jenis dari PPP lain seperti PPTP.

penulis lakukan, karena penulis

Karena dengan membuat jalur

yakin

akan

khusus seperti itu, maka proses

akan

komunikasi data dalam jaringan

kemajuan

perkembangan

teknologi

semakin pesat.
Untuk
tempat

rahasia

ada

baiknya

PPPoE

ataupun

akan lebuh aman.


penulis

melakukan penelitian yaitu Pusat

DAFTAR PUSTAKA

Hidayat, Anang, 2007, Strategi Six


Sigma,
Elex
Media
Komputindo, Jakarta, 256
Halaman

Towidjojo, Rendra, 2013, Mikrotik


Kung FU Kitab 2, Jasakom,
Jakarta, 261 Halaman
Towidjojo, Rendra, 2014, Mikrotik
Kung FU Kitab 3 Kitab
Manajemen
Banwith,
Jasakom,
Jakarta,
321
Halaman

Mulyono, Hasyim, 2008, Buku Pintar


Komputer. Kriya Pustaka,
Jakarta. 228
Halaman.

Utomo, 2011, Membangun Jaringan


Komputer dan Internet.
Mediakom, Yogyakarta.

Sofana, iwan, 2011, Teori & Modul


Praktikum
Jaringan
Komputer.
Modula,
Bandung. 376 halaman

Wagito, 2007, Jaringan Komputer


Teori dan Implementasi
Berbasis
Linux.
Gava
Media, Yogyakarta. 231
halaman

Sutono,

Wikipedia,

2010,Perangkat
Keras
Komputer
dan
Tools
Pendukungnya. Modula,
Bandung. 208 halaman.

(2013, 16 Agustus).
Analisis,
Diperoleh
5
Agustus
2014,
dari
http://id.wikipedia.org/wiki/
Analisis

You might also like