Jurusan Teknik Komputer dan Jaringan (TKJ) adalah jurusan yang mempelajari komputer, jaringan internet, server, serta teknologi digital modern. Di jurusan ini siswa belajar praktik seperti merakit komputer, konfigurasi jaringan, Mikrotik, server, keamanan jaringan, hingga troubleshooting perangkat IT. Lulusan TKJ memiliki peluang kerja luas sebagai teknisi komputer, administrator jaringan, IT support, teknisi internet, maupun wirausaha di bidang teknologi.
Trend belajar IT yang cocok untuk siswa jurusan TKJ dan bisa menghasilkan uang adalah cyber security, networking Mikrotik, cloud computing, AI, serta content creator teknologi karena sangat dibutuhkan di era digital. Dengan skill tersebut, siswa dapat bekerja sebagai teknisi IT, admin jaringan, freelance, membuka jasa instalasi jaringan dan CCTV, hingga menghasilkan uang dari konten media sosial dan bisnis digital.
Siswa TKJ harus memiliki kompetensi yang seimbang antara **attitude, skill, dan knowledge** agar siap menghadapi dunia kerja dan perkembangan teknologi. Attitude mencakup disiplin, tanggung jawab, dan kerja sama, skill meliputi kemampuan praktik komputer dan jaringan, sedangkan knowledge adalah pemahaman teori serta wawasan teknologi informasi yang terus berkembang.
Keberkahan dalam belajar bukan hanya tentang mendapatkan nilai tinggi, tetapi juga ilmu yang bermanfaat, membawa kebaikan, dan dapat digunakan untuk membantu orang lain. Dengan niat yang baik, disiplin, hormat kepada guru, dan terus berusaha, ilmu yang dipelajari akan menjadi bekal sukses dunia maupun akhirat.
.
Praktik Jaringan Dasar : Menghubungkan 2 router di Cisco Packet Tracer
Cara menyambungkan 2 router dengan 2 pc di Cisco Packet
Tracer,caranya sebagai berikut:
1.Klik Router0
2.Klik Router1
3.Sambungkan Router0 dengan Router1 menggunakan kabel crossover atau bisa
menggunakan otomatis.Router0 sebagai FastEthernet 0/0,dan Router1 Juga sebagai
FastEthernet 0/0,seperti gambar di bawah ini
Setelah membuat sesuai gambar diatas kita melanjutkan
mengatur Router0 dan juga router1 yaitu sebagai berikut:
1.Klik Router0
2.Klik Config
3.Klik FastEthernet 0/0
4.Centang Port Status Menjadi ON
5.Isi IP Address dengan 192.168.1.1,maka saat di klik ke subnet mask akan
keluar 255.255.255.0
seperti gambar dibawah ini:
Setelah membuat sesuai gambar diatas kita melanjutkan
mengatur Router1 yaitu sebagai berikut:
1.Klik Router1
2.Klik Config
3.Klik FastEthernet 0/0
4.Centang Port Status Menjadi ON
5.Isi IP Address dengan 192.168.1.2,maka saat di klik ke subnet mask akan
keluar 255.255.255.0
setelah sesuai gambar diatas selanjutnya menambahkan pc di
sebelah kiri Router 0 dan sebelah kanan Router1 dengan cara seperti ini:
1.Klik PC0
2.Sambungkan PC0 dengan Router0 menggunakan kabel crossover(router0 sebagai
FastEthernet 0/1 )
3.Klik PC1
4.Sambungkan PC1 dengan Router1 menggunakan kabel crossover(router1 sebagai
FastEthernet 0/1 )
seperti gambar dibwaha ini
setelah sesuai gambar diatas selanjutnya kita mengatur
Router0 untuk PC0,dengan cara seperti dibawah ini:
1.Klik Router0
2.Klik Config
3.Klik FastEthernet 0/1
4.Centang Port Status Menjadi ON
5.Isi IP Address dengan 192.168.2.1,maka saat di klik ke subnet mask akan
keluar 255.255.255.0
seperti gambar dibawah ini
Setelah sudah sesuai diatas,selanjutnya mensetting RIP
6.Klik Rip
7.Isi Network 192.168.1.1 di add,lalu isi Network lagi 192.168.2.1 lalu di
add(ip yang digunakan sesuai IP di FastEthernet 0/0 dan FastEthernet 0/1)
setelah selesai akan seperti gambar di bawah ini
setelah sesuai gambar diatas,selanjutnya mensetting IP
address PC0 dengan settingan seperti di bawah ini:
IP Address:192.168.2.2
Subnet Mask:255.255.255.0
Default Gateway:192.168.2.1(sesuai ip address di FastEthernet 0/1 di router0)
setelah selesai mengatur Router0 dan PC0,selanjutnya kita mengatur Router1 dan
PC1 dengan cara seperti ini:
1.Klik Router1
2.Klik Config
3.Klik FastEthernet 0/1
4.Centang Port Status Menjadi ON
5.Isi IP Address dengan 192.168.3.1,maka saat di klik ke subnet mask akan
keluar 255.255.255.0
seperti gambar dibawah ini:
Setelah sudah sesuai diatas,selanjutnya mensetting RIP
6.Klik Rip
7.Isi Network 192.168.1.2 di add,lalu isi Network lagi 192.168.3.1 lalu di
add(ip yang digunakan sesuai IP di FastEthernet 0/0 dan FastEthernet 0/1)
setelah selesai akan seperti gambar di bawah ini:
setelah sesuai gambar diatas,selanjutnya mensetting IP address PC1 dengan
settingan seperti di bawah ini:
IP Address:192.168.3.2
Subnet Mask:255.255.255.0
Default Gateway:192.168.3.1(sesuai ip address di FastEthernet 0/1 di router1)
setelah selesai melakukan semua itu,kita hanya tinggal melakukan Ping,lakukan
hingga success
Praktik Simulasi dan Konfigurasi Cisco ASA menggunakan Cisco Packet Tracer
Pada simulasi ini kami akan melakukan konfigurasi keamanan firewall menggunakan Cisco ASA yang dimana Cisco ASA ini juga terdapat beberapa konfigurasi yang dapat kita masukkan untuk memperkuat keamanan dari Cisco ASA tersebut.
1. Desain Model Jaringan
Press enter or click to view image in full size
Desain topologi jaringan simulasi
Berdasarkan gambar desain jaringan diatas, maka perangkat yang dibutuhkan adalah:
1 buah Cisco ASA
Cisco ASA (Adaptive Security Appliance) merupakan alat keamanan jaringan yang yang menyatukan antara firewall, antivirus, dan VPN. Cisco ASA dapat memberhentikan serangan sebelum meluas melalui jaringan dengan memanfaatkan pertahanan ancaman proaktif yang dimilikinya.
3 buah Router
Router merupakan alat jaringan yang dapat menghubungkan dua atau lebih jaringan. Router juga dapat memantau lalu lintas antar jaringan dan menyalurkan paket data ke alamat IP yang dituju. Melalui router juga, perangkat pengguna yang lain dapat menghubungkan koneksi internet pada jaringan yang sama.
3 buah Switch
Switch merupakan perangkat jaringan yang memliki fungsi untuk menghubungkan beberapa perangkat computer yang berbeda dalam sebuah jaringan. Dengan adanya switch, pengguna dapat bertukar data maupun informasi ke perangkat yang berbeda.
1 buah Server
Server adalah suatu sistem yang dapat menyimpan data yang dikrim oleh client. Data yang disimpan oleh server ini dapat berisikan dokumen atau berbagai informasi lainnya yang dimiliki oleh client.
2 buah PC
PC atau Personal Computer, sesuai dengan namanya perangkat ini biasa digunakan untuk perorangan atau pribadi. PC berfungsi untuk mengolah, memasukkan dan menghasilkan data maupun informasi berdasarkan arahan dari pengguna. PC biasa digunakan di rumah, sekolah, kantor, toko, dan di beberapa tempat lainnya.
Dan untuk kabel yang digunakan adalah:
5 buah kabel Straight-Through
Kabel ini merupakan sebutan untuk kabel yang kedua ujungnya memiliki cara pemasangan yang sama. Kabel ini digunakan untuk menghubungkan antara PC dengan switch yang memiliki konektor up-link.
2 buah kabel Cross-Over
Kabel ini kebalikan dari kabel Straight-Through, yakni kedua ujungnya berbeda satu sama lain. Biasanya, kabel ini digunakan untuk menghubungkan perangkat yang serupa.
2 buah kabel Serial DCE
Kabel DCE (Data Circuit Equipment) ialah kabel yang berada diantara kabel DTE (Data Terminal Equipment) dan kabel Data Transmisi. DCE berfungsi untuk memberikan sinyal konversi, coding dan garis clocking yang termasuk kedalam perangkat DTE
2. Tabel Pengalamatan
Press enter or click to view image in full size
Routing table simulasi
3. Langkah-langkah Konfigurasi
Berikut merupakan langkah-langkah dalam konfigurasi simulasi Cisco ASA:
Buat Topologi Jaringan
Press enter or click to view image in full size
2. Konfigurasi Router dan PC
Sebelum kita mengkonfigurasi di Cisco ASA kita akan mengkonfigurasi router terlebih dahulu dan membuat PC-C bisa terhubung ke masing-masing router dengan cara :
Memasukkan IP Address Router 1 pada CLI dengan klik Router, kemudian pilih CLI dan masukkan command seperti berikut:
Masukkan IP Address Router 2 pada CLI dengan klik Router 2, kemudian klik CLI dan masukkan command seperti berikut:
Masukkan IP Address Router 3 pada CLI, dengan klik Router 3, kemudian klik CLI dan masukkan command berikut:
Press enter or click to view image in full size
Selanjutnya konfigurasi IP Route pada router agar router satu dengan yang lainnya dapat terhubung, dengan memasukkan command:
Pada R1:
Pada R2:
Pada R3:
Press enter or click to view image in full size
Masukkan IP Address PC-C dengan cara klik PC-C, kemudian pilih Desktop, dan klik IP Configuration, dan masukkan IP seperti gambar dibawah:
Melakukan ping test dari PC-C ke masing-masing router untuk melihat apakah konfigurasi diatas telah berhasil:
Dari hasil ping test PC-C ke router, terlihat bahwa PC-C seling terhubung dengan setiap router.
Masukkan IP Address pada PC-B dan Server dengan cara klik perangkat, kemudian klik Desktop, dan masukkan command:
PC-B:
Server:
3. Konfigurasi keamanan pada CISCO ASA:
Disini kita akan mengkonfigurasi interface VLAN 1 (inside) dan VLAN 2 (outside). Untuk interface VLAN 1 (inside 192.168.1.0/24) dan kita atur tingkat keamanan ke pengaturan tertinggi yaitu 100.
Selanjutnya untuk interface VLAN 2 (outside 209.165.200.224/29),kita atur tingkat keamanan ke pengaturan terendah yaitu 0.
Untuk Konfigurasi VLAN 1 (inside) dapat diartikan bahwa cakupan VLAN 1 adalah jaringan Privat. Dan VLAN 2 (outside) adalah jaringan Publik.
Lakukan ping test dari PC-B ke ASA:
Berdasarkan gambar diatas, test ping dari PC-B ke Asa(Vlan1) berhasil.
4. Konfigurasi routing, address translation, dan inspection police menggunakan CLI
Konfigurasikan routing pada jaringan outside ASA (Et0/2) agar ASA menjangkau jaringan Router dan PC-C dengan memasukkan perintah :
Konfigurasikan terjemahan alamat menggunakan PAT dan objek jaringan
Buat objek jaringan di dalam net dan tetapkan atributnya menggunakan perintah subnet dan nat .
Ubah kebijakan layanan global inspeksi aplikasi MPF default
Perangkat Packet Tracer ASA tidak memiliki peta kebijakan MPF secara default. Sebagai modifikasi, kita dapat membuat peta kebijakan default yang akan melakukan pemeriksaan lalu lintas luar-dalam. Ketika dikonfigurasi dengan benar, hanya lalu lintas yang dimulai dari dalam yang diizinkan masuk kembali ke antarmuka luar. Anda perlu menambahkan ICMP ke daftar inspeksi.
Buat class-map, policy-map, dan service-policy. Tambahkan pemeriksaan lalu lintas ICMP ke daftar peta kebijakan menggunakan perintah berikut:
Dari konfigurasi ini PC-B akan bisa terhubung ke VLAN 2 (outside) untuk membuktikan kita bisa lakukan ping test dari PC-B ke PC-C
5. Konfigurasi DHCP, AAA, dan SSH
Konfigurasi ASA Sebagai server DHCP
Pada percobaan ini kita juga dapat mengkonfigurasi ASA sebagai server DHCP dengan cara:
Konfigurasi ubah PC-B dari alamat IP Static ke client DHCP:
IP DHCP yang didapat yaitu:
Konfigurasikan AAA untuk menggunakan database lokal untuk otentikasi
Tentukan pengguna lokal bernama admin dengan memasukkan perintah nama pengguna. Tentukan kata sandi adminpa55 . Sehingga jaringan dalam dan luar jika ingin mengakses ASA dari jarak jauh harus memasukkan User dan password.
Konfigurasikan akses jarak jauh ke ASA. Ketika langkah konfigurasi diatas selesai, kita telah membuat user dan password. Jika terdapat user jaringan dalam dan luar yang mengakses ASA, langkah selanjutnya ASA dapat dikonfigurasi untuk menerima koneksi dari satu host atau berbagai host di dalam atau di luar jaringan. Pada langkah ini, host dari jaringan luar hanya dapat menggunakan SSH untuk berkomunikasi dengan ASA. Sesi SSH dapat digunakan untuk mengakses ASA dari jaringan dalam.
Konfigurasikan ASA untuk mengizinkan koneksi SSH dari host manapun di jaringan dalam (192.168.1.0/24) dan dari host manajemen jarak jauh di kantor cabang (172.16.3.3) di jaringan luar. Atur batas waktu SSH ke 10 menit (standarnya adalah 5 menit), sehingga akses yang diberikan asa untuk remote jarak jauh adalah 10 menit.
Periksa SSH dari PC-C ke ASA (209.165.200.226)
Periksa SSH dari PC-B ke ASA (192.168.1.1)
6. Konfigurasikan DMZ, NAT Static, dan ACL
R1 G0/0 dan interface outside ASA masing-masing sudah menggunakan 209.165.200.225 dan .226. Anda akan menggunakan alamat publik 209.165.200.227 dan NAT statis untuk menyediakan akses terjemahan alamat ke server.
Konfigurasikan interface DMZ VLAN 3 pada ASA
Konfigurasikan DMZ VLAN 3, di mana server web akses publik berada. Tetapkan alamat IP 192.168.2.1/24, beri nama dmz , dan tetapkan tingkat keamanan 70. Karena server tidak perlu memulai komunikasi dengan pengguna dalam, nonaktifkan penerusan ke interface VLAN 1.
Konfigurasikan NAT Static ke server DMZ menggunakan objek jaringan
Konfigurasikan ACL untuk mengizinkan akses ke server DMZ dari internet
Dari langkah konfigurasi NAT dan ACL diatas kita membuat keamanan pada web server agar tidak dapat di jangkau oleh ip publik dengan menggunakan keamanan firewall Cisco ASA.
4. Hasil Test Ping
Melakukan uji ping test dari PC-B ( inside) Ke server
Ping test dari PC-B (inside) ke server, terhubung.
Melakukan uji ping test dari PC-C ( Outside) Ke server
Ping test dari PC-C (Outside) ke server, tidak terhubung.
Melakukan uji ping test dari server DMZ ke PC-B dan PC-C
Hasil ping test dari server ke PC-C, berhasil
Hasil ping test dari server ke PC-B, tidak berhasil
5. Hasil Analisis
Pada topologi yang kami buat terdapat beberapa tingkat keamanan Cisco ASA. Pada vlan 1 diberikan keamanan 100 yang dimana server dan jaringan outside vlan 2 tidak dapat terhubung ke vlan 1, karena disini vlan 1 kami tetapkan sebagai jaringan privat perusahaan. Dan pada vlan 2 kami berikan tingkat keamanan rendah yaitu 0, karena jaringan tersebut adalah jaringan publik sehingga perangkat dalam maupun server dapat terhubung kesana. Untuk jaringan server dmz kami berikan keamanan 70, disini server dapat diakses oleh jaringan privat (VLAN 1) dan tidak dapat diakses oleh jaringan publik (VLAN 2) yaitu PC-C. Disini juga kami memberikan akses jarak jauh ke Cisco ASA agar perangkat dalam maupun luar dapat me-remote ASA dari jarak jauh walaupun begitu, saat melakukan akses jarak jauh client harus mengetahui user dan password dari konfigurasi yang sudah dibuat agar dapat mengakses asa dari jarak jauh.
Sehingga dapat disimpulkan untuk keamanan firewall menggunakan cisco asa PC-B ( jaringan inside) dapat mengakses server, sedangkan PC-C (jaringan outside tidak dapat terhubung keserver karena diblock oleh cisco asa).