Minggu, 27 Maret 2016

TUGAS 3. RANCANG BANGUN JARINGAN PERUSAHAAN XII TKJ 1




2. Rancangan Ip address

Lantai 1

IP
Subnetmask
Gateway
Dns
Pc1
192.168.2.3/24
255.255.255.0
192.168.2.1
8.8.8.8
8.8.4.4
Pc2
192.168.2.4/24
255.255.255.0
Pc3
192.168.2.5/24
255.255.255.0
Pc4
192.168.2.6/24
255.255.255.0
Pc5
192.168.2.7/24
255.255.255.0
Pc6
192.168.2.8/24
255.255.255.0
Pc7
192.168.2.9/24
255.255.255.0
Pc8
192.168.2.10/24
255.255.255.0
Pc9
192.168.2.11/24
255.255.255.0
Pc10
192.168.2.13/24
255.255.255.0
Laptop 1
192.168.3.2
255.255.255.0
192.168.2.1
Laptop 2
192.168.3.3
255.255.255.0
Laptop 3
192.168.3.4
255.255.255.0
Laptop 4
192.168.3.5
255.255.255.0
Laptop 5
192.168.3.6
255.255.255.0

Lantai 2


IP
Subnetmask
Gateway
Dns
Pc1
192.168.2.14/24
255.255.255.0
192.168.2.1
8.8.8.8
8.8.4.4
Pc2
192.168.2.15/24
255.255.255.0
Pc3
192.168.2.16/24
255.255.255.0
Pc4
192.168.2.17/24
255.255.255.0
Pc5
192.168.2.18/24
255.255.255.0
Pc6
192.168.2.19/24
255.255.255.0
Pc7
192.168.2.20/24
255.255.255.0
Pc8
192.168.2.21/24
255.255.255.0
Pc9
192.168.2.22/24
255.255.255.0
Pc10
192.168.2.23/24
255.255.255.0
Laptop 1
192.168.3.7
255.255.255.0
192.168.2.1
Laptop 2
192.168.3.8
255.255.255.0
Laptop 3
192.168.3.9
255.255.255.0
Laptop 4
192.168.3.10
255.255.255.0
Laptop 5
192.168.3.11
255.255.255.0

3. Rancangan Perangkat Jaringan

1.Komputer merk lenovo tipe PC ThinkCentre Edge 73-5SIA


komputer
Spesifikasi

Basic Info

  • Nama ProdukThinkCentre Edge 73z-SIA
  • Kategori Desktop
  • Brand Lenovo
  • Tahun Rilis 2013
Screen
  • Screen Size20 inch
  • Screen Resolution1600 x 900 Pixel
Software
  • Operating System DOS
Hardware
  •          Desktop Type All-in-One
  •          Processor Type Intel Pentium
  •          Processor NumberG3220
  •          Cache-
  •          Processor CoreDual Core
  •          Processor Speed3 GHz

Memory
  • RAM 2 GB
  • Kecepatan RAM1600 MHz
  • Tipe RAMDDR3
  • Accessible Memory Slot1
  • Kapasitas Penyimpanan500 GB
  • Kecepatan Penyimpanan7200
  • Storage InterfaceSerial ATA
GPU
  • Kartu GrafisIntel HD Graphics
  • Ukuran Kartu Grafis-
Port
  • Optical DriveDVDƒƒ€š‚±RW
  • USB 2.04 Port(s)
  • USB 3.02 Port(s)
Connectivity
  • Wi-FiIEEE 802.11ac / a / b / g / n
  • LAN Speed10 / 100 / 1000 Mbps
Design
  • Weight6.3 kg
  • ColorBlack
  • Dimensions506 x 362 x 66 mm

2.LAPTOP LENOVO B40-70-4261 

Spesifikasi


Basic Info

  • Nama ProdukThinkCentre Edge 73z-SIA
  • KategoriDesktop
  • Brand Lenovo
  • Tahun Rilis 2013
Screen
  • Screen Size20 inch
  • Screen Resolution1600 x 900 Pixel
Software
  • Operating System DOS
Hardware
  •          Desktop Type All-in-One
  •          Processor Type Intel Pentium
  •          Processor NumberG3220
  •          Cache-
  •          Processor CoreDual Core
  •          Processor Speed3 GHz
Memory
  • RAM 2 GB
  • Kecepatan RAM1600 MHz
  • Tipe RAMD DR3
  • Accessible Memory Slot1
  • Kapasitas Penyimpanan 500 GB
  • Kecepatan Penyimpanan7200
  • Storage InterfaceSerial ATA
GPU
  • Kartu GrafisIntel HD Graphics
  • Ukuran Kartu Grafis-
Port
  • Optical Drive DVDƒƒ€š‚±RW
  • USB 2.04 Port(s)
  • USB 3.02 Port(s)
Connectivity
  • Wi-FiIEEE 802.11ac / a / b / g / n
  • LAN Speed10 / 100 / 1000 Mbps
Design
  • Weight6.3 kg
  • ColorBlack
  • Dimensions506 x 362 x 66 mm




     3.UTP kabel

 

Kabel UTP itu adalah kabel khusus buat transmisi data. UTP, singkatan dari “Unshielded
Twisted Pair". Disebut unshielded karena kurang tahan terhadap interferensi
elektromagnetik. Dan disebut twisted pair karena di dalamnya terdapat pasangan kabel
yang disusun spiral alias saling berlilitan.
UTP kabel adalah kabel yang terdiri dari 4 pasang (biru, oranye, hijau, dan coklat) kabel
yang dipilih menurut aturan tertentu dan digunakan untuk mentransfer/menerima data
atau gampangnya kabel yang dibuat kusus untuk transmisi data. Kabel ini terdiri dari 5
kategori tapi yang terkenal cuma 2 yaitu kategori 3 dan kategori 5.
Masing - masing kategori punya spek yang berbeda :
UPT kategori 3 mempunyai kecepatan transmisi data sampai 10 mbps dan
UTP kategori 5 mempunyai kecepatan transmisi data sampai 100 mbps,dll tentunya.
Pilih kabel sesuai keperluan,untuk menghubungkannya diperlukan alat tambahan :
1. konektor RJ-45
2. tang printing (printing tools)
3. HUB (kalo lebih dari 2 komputer)
4.  Connector RJ-45

4.Konektor RJ45


Konektor RJ45 adalah connector tempat dimana kabel-kabel yang ada pada kabel UTP di tempatkan. RJ bisa di ibaratkan kepala dari kabel jaringan dimana melalui RJ45 ini lah kabel di hubungkan ke port jaringan yang ada pada sebuah komputer atau peralatan lainnya, dan juga RJ45 adalah kabel ethernet yang biasa di gunakan dalam topologi jaringan  komputer LAN maupun jaringan komputer tipe lainnya.
Fungsi konektor RJ45 adalah memudahkan penggantian pesawat telpon atau memudahkan untuk di pindah-pindah serta mudah untuk dicabut tanpa khawatir tersengat aliran listrik dan menghubungkan konektor LAN melalui sebuah pusat network.

5.Mikrotik Rb750

Spesifikasi

CPU
AR7161 680/800MHz CPU
Memory
32MB DDR SDRAM onboard memory
Boot loader
RouterBOOT
Data storage
64MB onboard NAND memory chip
Ethernet
Five 10/100/1000 gigabit ethernet ports (with switch chip)
miniPCI
none
Extras
Reset switch, Beeper
Serial port
no serial port
LEDs
Power, NAND activity, 5 Ethernet LEDs
Power options
Power over Ethernet: 9-28V DC (except power over datalines). Power jack: 9.28V DC

Dimensions
113x89x28mm. Weight without packaging and cables: 130g

Power consumption
Up to 3W
Operating System
MikroTik RouterOS v3, Level4 license

5.Lan Card Dlink DGE 528T

Pengertian LAN Card
LAN Card adalah ‘pintu’ ke jaringan dari komputer. Setiap jenis aktivitas jaringan memerlukan LAN Card – Internet, jaringan printer, menghubungkan komputer bersama-sama. Saat ini banyak perangkat berisi kartu jaringan: Televisi untuk aplikasi mereka gratis, pemutar Blu-ray, ponsel, telepon VoIP desk, bahkan lemari es. LAN Card adalah perangkat keras, yang dapat ditambahkan ke komputer atau mereka dapat diintegrasikan ke dalam perangkat keras utama komputer
Fungsi LAN Card
Tujuan dari LAN Card adalah untuk menciptakan koneksi fisik ke jaringan, untuk memberikan ‘pintu’ terbuka, seolah-olah. Antarmuka pertama didukung oleh LAN Card adalah antarmuka fisik bagaimana kabel dihubungkan ke kartu. Interface ini didefinisikan dengan baik dalam dokumentasi teknis, yang mengapa kabel jaringan standar sesuai kartu LAN paling standar. Fungsi kedua dari LAN Card adalah untuk menyediakan data link. Ada model teoritis dalam jaringan komputer yang disebut OSI – Open System Interconnection. Model ini, atau cara menjelaskan jaringan, termasuk 7 layer. Dua lapisan pertama adalah lapisan fisik dan data link. Setiap lapisan dari model OSI memungkinkan untuk lapisan lain untuk menjadi mandiri. Upgrade atau mengubah satu lapisan tidak mempengaruhi yang lain. Ini berarti bahwa jika plugin berubah untuk semua kartu LAN, unsur-unsur lain seperti protokol tidak harus berubah.
6.Switch Dlink Hub 16 port DGS

Pengertian HUB

Pengertian HUB adalah istilah umum yang menunjukkan pada sebuah perangkat keras yang terdapat pada suatu jaringan komputer sebagai central connection point yang memiliki fungsi untuk menerima sinyal dari unit komputer yang lalu ditransfer ke komputer lainnya. HUB bertugas untuk mengubah sinyal transmisi jaringan sehingga dimungkinkan untuk menghubungan lebih dari 2 komputer, kemudian dari konsep tersebut terciptalah sebuah network atau jaringan komputer yang masing-masing komputer tersebut bisa saling terhubung.
Fisik dari HUB memiliki banyak port, fungsi port tersebut untuk menghubungkan masing-masing komputer menggunakan sebuah konektor bernama RG45. Banyaknya port sebuah HUB bermacam-macam, ada yang memiliki 4 port, 5 port, 6 port dan seterusnya. Banyaknya komputer yang bisa terhubung ditentukan oleh banyaknya port HUB itu sendiri. Oleh karena itu membuat desain topologi jaringan sebelum membangun jaringan komputer amat sangat penting, salah satu manfaatnya adalah bisa menentukan pilihan HUB yang tepat untuk digunakan. Selain dapat menghubungkan komputer dengan komputer, HUB juga bisa menghubungkan dirinya dengan HUB lain, hal ini berguna untuk memperbanyak komputer yang terhubung ke jaringan.

Fungsi HUB dan Kelebihan Menggunakan HUB

 

·Bisa melakukan pengurangan, penambahan dan pemindahan unit komputer pada suatu jaringan komputer dengan mudah
·Mampu memberikan manajemen service data informasi dan diagnostik yang terpusat
·  Kemudahan dan fleksibilitas untuk menggunakan interface berbeda

7.Access point planet wireless range Extender(WNAP-11101)

Pengertian Access Point
Access Point adalah sebuah perangkat jaringan yang berisi sebuah transceiver dan antena untuk transmisi dan menerima sinyal ke dan dari clients remote.

Fungsi Access Point
1. Mengatur supaya AP dapat berfungsi sebagai DHCP server
2. Mencoba fitur Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access(WPA)
3. Mengatur akses berdasarkan MAC Address device pengakses
4. Sebagai Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel
4. Rancangan Kebutuhan Perangkat Jaringan

NO
Kebutuhan  perangkat
Satuan
Harga
Total
1
PC  
15
RP.3.000.000
Rp  45.000.000
2
Laptop
LENOVO B40-70-4261
15
RP. 5.000.000
Rp 60.000.000
3
Kabel jaringan UTP
1
RP.300000
Rp 300000
4
Konektor RJ45
1
RP.200000
Rp 200000
5
Mikrotik Rb750
1
RP.40000
Rp 40000
6
Lan Card Dlink DGE 528T
1
RP.530000
Rp 530000
7
Switch Dlink Hub 16 port DGS
1
RP.410000
Rp 410000
8
ISP Telkom paket  20 mbps
1
RP.750000
Rp 750000
9
Access point planet wireless range Extender(WNAP-11101)
1
RP.3690000
Rp 3690000
jumlah



Rp 125920000



 
5. keamanan jaringan yang baik  
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Tujuan Keamanan Jaringan Komputer

• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
Cara Pengamanan Jaringan Komputer
 
– Autentikasi
– Enkripsi
o   Autentikasi
• Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer • Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Ø  Tahapan Autentikasi
            · Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer). 
             ·  Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
             ·  Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).
                     · Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
  
o   Enkripsi
• Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
• Enkripsi diperlukan untuk menjaga kerahasiaan data.
Ø  Teknik Enkripsi 
·     DES (Data Encription Standard)
·     RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Resiko Jaringan Komputer
·         Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan
         Faktor-Faktor Penyebab Resiko
·         Dalam Jaringan Komputer
..­Kelemahan manusia (human error)
..­Kelemahan perangkat keras komputer
..­Kelemahan system operasi jaringan
..­Kelemahan system jaringan komunikasi
Ancaman Jaringan komputer
¡      FISIK
-Pencurian perangkat keras computer atau Perangkat jaringan
-Kerusakan pada computer dan perangkat Komunikasi jaringan
-Wiretapping
-Bencanaalam
¡       LOGIK
-Kerusakan pada system operasi atau aplikasi
-Virus
-Sniffing
       Beberapa Bentuk Ancaman Jaringan
v   Sniffer
Peralatan yang  dapat memonitor proses yang  sedang berlangsung
v   Spoofing
Penggunaan computer untuk meniru(dengan cara menimpa identitas atau alamat IP.
    Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau media transmisi
v   Hole
Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
v   Phreaking
Perilaku menjadikan system pengamanan telepon melemah
v   Hacker
Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil uji coba yang  dilakukannya.
–Hacker  tidak merusak sistem
v   Craker
–Orang yang  secara diam-diam mempelajari system dengan maksud jahat
–Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)
Ciri-ciri cracker :
1.    Bisa membuat program C, C++ atau pearl
2.    Memiliki pengetahuan TCP/IP
3.    Menggunakan internet lebih dari 50 jam per- bulan
4.    Menguasai sistem operasi UNIX atau VMS
5.    Suka mengoleksi software atau hardware lama
6.    Terhubung ke internet untuk menjalankan aksinya
7.     Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.
ü   Penyebab cracker melakukan penyerangan :
1.    spite, kecewa, balas dendam
2.     sport, petualangan
3.     profit, mencari keuntungan dari imbalan orang lain
4.     stupidity, mencari perhatian
5.     cruriosity, mencari perhatian
6.     politics, alasan politis
ü   Ciri-ciri target yang dibobol cracker :
1.    Sulit ditentukan
2.    Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
3.    Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru dalam bidang internet.
ü   Ciri-ciri target yang “berhasil” dibobol cracker :
1.    Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
2.    Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
3.     Pengganggu bisa mengambil alih kendali sistem
4.     Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
Pengertian Firewall
Firewall  merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall memprotieksi suatu jaringan komputer dari hal-hal yang membahayakannya. 
ü  Cara Kerja Firewall
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang datang ke tempat kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk sementara,menyangkal orang lain yang ia sangka penyusup. Demikian pula firewall adalah sebuah program perangkat lunak atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke komputer pribadi anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan personal firewall seperti firewall Windows beroperasi pada seperangkat aturan pra-konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir banyak tentang konfigurasi firewall.
Kelebihan dan Kekurangan 
  Kelebihan FIREWALL
1.      Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi bahasa script.
2.      Router dapat dengan mudah memantau client.
3.      Adanya default police yang memberikan keamanan dari serangan yang dapat merugikan.
4.      Lebih mudah dalam maintance dan update.
5.      Firewall dapat diterapkan pada perangkat jaringan biasa.
6.      Firewall memiliki performa yang tinggi karena dapat melakukan pengecekan terhadap banyak koneksi.
  Kelemahan FIREWALL
1.    FIREWALL dapat ditembus dari luar .

Koneksi masuk diblokir untuk menutup layanan jaringan seperti Windows Sharing kea rah Internet. Sebelum itu paket-paket yang datang dianalisa oleh Firewall. Dalam proses analisa ini, yang seharusnya memproteksi, malah dapat disusupi paket-paket khusus yang memanfaatkan celah dalam firewall yang menurut data bisa mencapai 267 celah. Oleh karena firewall memiliki akses penuh pada semua file di PC, seluruh system jadi terbuka bagi hacker.
2.    FIREWALL dapat ditembus dari dalam.

Agar spyware yang mungkin terdapat pada PC anda tidak dapat mengirimkan data penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun yang mengirim data pasti diperiksa. Aplikasi tak dikenal akan diblokir dan baru dibuka bila diinginkan pengguna.Hacker yang kreatif selalu menggunakan cara menyalahgunakan aplikasi yag dianggap aman oleh firewall utnuk kepentingannya, browser misalnya. Hal ini sering terjadi karena firewall kerap kali tidak mampu membedakan apakah sebuah koneksi/aplikasi baik atau jahat karena tergantung setting dari pengguna. Dengan demikian, penyerang mampu menembus system dan konsep desktop firewall pun tidak dapat diandalkan.
  Teknik Kriptografi
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan
graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi,
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua
aspek keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga
Istilah-istilah keamanan jaringan
*      Hacking adalah usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file penting, atau mempermalukan orang lain dengan memalsukan user identity-nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.
*      Cracker adalah Seorang atau sekumpulan orang yang berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking. Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
1.    Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
2.    Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
3.    Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4.    Fabrication
Suatu pihak  yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain.
Celah Keamanan serta Ancaman Terhadap Keamanan Jaringan WiFi
A.   Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
*      Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka.
*      WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya.
*      WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.
*      MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.
*      Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan.
*      Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini.
*      Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.Contoh 1: Cisco,  contoh 2: Linksys
*      Misconfiguration (konfigurasi yang salah).
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak “www-server” ataupun modulnya
B.   Ancaman Terhadap Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
·         Sniffing to Eavesdrop
·         Denial of Service Attack
·         Man in the Middle Attack
·         Rogue/Unauthorized Access Point
·         Konfigurasi access point yang tidak benar
·         Scanning
·         Password cracking.
·         Rootkit.
Mengamankan Jaringan WiFi
Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
o   Prevention (pencegahan).
o   Observation (observasi).
o   Response (respon).
o   Victims/statistic (korban/statistik).
Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).
a. WEP (Wired Equivalent Privacy).
b. WPA (Wi-Fi Protected Access)
c. MAC (Medium Access Control) Address Filtering.
Keamanan jaringan komputer dari segi bentuknya
Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
§  Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
§  Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
Metode untuk membuat jaringan computer lebih aman
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
     IDS / IPS
Intrusion Detection
     IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
Jenis KeamananKeteranganFungsiTujuan
FirewallFirewall adalah sistem keamanan jaringan komputeryang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luarsebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi Firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungimengisolisasi setiap unit system dari suatu serangan yang mengakibatkan kerusakan dari salah satu unit system  di luar.

6. RANCANGAN QoS DAN MANAJEMEN BANDWIDTH
Switch / PC : 10240 Kbps (15 PC)
AP Lantai 1 : 3072 Kbps (5 Laptop)
AP Lantai 2 : 7168 Kbps (10 PC)
7. FITUR JARINGAN

· Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT dandestination NAT. Mampu memfilter berdasarkan MAC, IP address, range port,protokol IP, pemilihan opsi protokol seperti ICMP, TCP Flags dan MSS.
· Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL ,HTTPS.
· Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent proxy untuk DNS dan HTTP; mendukung protokol SOCKS; mendukung parent proxy; static DNS.
· Routing : Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4.
·Proxy adalah suatu aplikasi yang menjadi perantara antara client dengan server, sehingga client tidak akan berhubungan langsung dengan server-server yang ada di Internet. Mikrotik memiliki fitur Web proxy yang bisa digunakan sebagai proxy server yang nantinya akan menjadi perantara antara browser user dengan web server di Internet.
· WalledGarden adalah sebuah system yang memungkinkan untuk user yang belum terautentikasi menggunakan (Bypass!) beberapa resource jaringan tertentu tetapi tetap memerlukan autentikasi jika ingin menggunakan resource yang lain.
· Cookie dapat digunakan untuk otentikasi dalam layanan Hotspot domain (read-only: text) - nama domain (jika berpisah dari username) expires-in (read-only: waktu) – berapa lama cookie tersebut valid mac-address (read-only: alamat MAC) – MAC address pengguna