Notification texts go here Contact Us Buy Now!

Pembahasan Soal UKK PAKET 1

Ruang Study
Laporan UKK TKJ 2025/2026 - Monitoring Jaringan & Server Real-Time

PEMBANGUNAN SISTEM MONITORING JARINGAN DAN SERVER REAL-TIME

UJI KOMPETENSI KEAHLIAN (UKK) TKJ 2025/2026
VirtualBox: Internal Network Promiscuous Mode: Allow All 2 VM MikroTik + 1 VM Ubuntu 24.04

Dokumen ini disusun menyesuaikan skenario UKK TKJ 2025/2026 untuk pembangunan segmentasi VLAN, pengamanan akses, serta monitoring real-time perangkat jaringan dan server. Praktikum kita kali ini akan menggunakan Tools Virtual Box dalam membuat perangkat yang dibutuhkan.

BAB I — PERSIAPAN DAN PERENCANAAN SISTEM

1.1 Latar Belakang

Seiring meningkatnya kebutuhan keamanan dan kinerja jaringan, dibutuhkan segmentasi jaringan berbasis VLAN, kebijakan kontrol akses antar segmen, serta sistem monitoring real-time. Penerapan pengamanan brute force login pada router dan hardening layanan server diperlukan untuk meningkatkan keandalan layanan.

1.2 Tujuan

  • Menerapkan segmentasi jaringan menggunakan VLAN.
  • Mengamankan komunikasi antar segmen (isolasi akses VLAN).
  • Menyediakan monitoring real-time terhadap router dan server.
  • Mendokumentasikan kebijakan keamanan informasi dan SOP penanganan insiden.

1.3 Infrastruktur dan Topologi

  • Virtualisasi: Oracle VirtualBox
  • Adapter jaringan: Internal Network
  • Promiscuous Mode: Allow All
  • Perangkat: 2 VM MikroTik RouterOS (Gateway + Switch Manageable) dan 1 VM Ubuntu Server 24.04

1.4 Skema VLAN dan IP Address

VLAN Nama Network Gateway Keterangan Port Access (Switch)
10 Guru 192.168.10.0/24 192.168.10.1 Ether2 (Untagged)
20 Siswa 192.168.20.0/24 192.168.20.1 Ether3 (Untagged)
30 Server 192.168.30.0/24 192.168.30.1 Ether4 (Untagged)

1.5 IP Server Linux

  • IP Address: 192.168.30.10/24
  • Gateway: 192.168.30.1
  • DNS: 192.168.30.10 (Bind9 lokal)

BAB II — KONFIGURASI MIKROTIK 1 (ROUTER GATEWAY)

2.1 Penamaan Interface

Fungsi: mempermudah identifikasi interface WAN dan trunk ke switch.

/interface ethernet
set ether1 name=WAN
set ether2 name=TRUNK-SWITCH

2.2 DHCP Client (Internet/WAN)

Fungsi: router memperoleh IP dari ISP secara otomatis.

/ip dhcp-client
add interface=WAN disabled=no

2.3 Pembuatan Interface VLAN (Trunk pada ether2)

Fungsi: membuat interface logis VLAN 10/20/30 pada jalur trunk.

/interface vlan
add interface=TRUNK-SWITCH name=VLAN10-GURU vlan-id=10
add interface=TRUNK-SWITCH name=VLAN20-SISWA vlan-id=20
add interface=TRUNK-SWITCH name=VLAN30-SERVER vlan-id=30

2.4 IP Address VLAN

Fungsi: sebagai gateway masing-masing VLAN dan enable inter-VLAN routing.

/ip address
add address=192.168.10.1/24 interface=VLAN10-GURU
add address=192.168.20.1/24 interface=VLAN20-SISWA
add address=192.168.30.1/24 interface=VLAN30-SERVER

2.5 DHCP Server VLAN 10 dan VLAN 20

Fungsi: memberikan IP otomatis untuk client Guru dan Siswa, DNS diarahkan ke server lokal.

/ip pool
add name=POOL-GURU ranges=192.168.10.10-192.168.10.100
add name=POOL-SISWA ranges=192.168.20.10-192.168.20.100

/ip dhcp-server
add name=DHCP-GURU interface=VLAN10-GURU address-pool=POOL-GURU disabled=no
add name=DHCP-SISWA interface=VLAN20-SISWA address-pool=POOL-SISWA disabled=no

/ip dhcp-server network
add address=192.168.10.0/24 gateway=192.168.10.1 dns-server=192.168.30.10
add address=192.168.20.0/24 gateway=192.168.20.1 dns-server=192.168.30.10

2.6 NAT Masquerade

Fungsi: mengizinkan jaringan lokal (VLAN) mengakses internet melalui WAN.

/ip firewall nat
add chain=srcnat out-interface=WAN action=masquerade comment="NAT Internet"

2.7 Kebijakan Akses Antar VLAN (Keamanan)

Wajib: VLAN 20 (Siswa) diblokir menuju VLAN 10 (Guru).

/ip firewall filter
add chain=forward src-address=192.168.20.0/24 dst-address=192.168.10.0/24 \
action=drop comment="Blok Siswa (VLAN20) ke Guru (VLAN10)"

2.8 Proteksi Brute Force (SSH & Winbox)

Fungsi: mitigasi brute force login. Skema 3 tahap dalam 1 menit, lalu masukkan ke Address List blacklist selama 10 hari, kemudian drop semua trafik dari blacklist.

/ip firewall filter
add chain=input protocol=tcp dst-port=22,8291 connection-state=new \
src-address-list=!blacklist action=add-src-to-address-list \
address-list=bf_stage1 address-list-timeout=1m comment="BF Stage1"

add chain=input protocol=tcp dst-port=22,8291 src-address-list=bf_stage1 \
action=add-src-to-address-list address-list=bf_stage2 address-list-timeout=1m \
comment="BF Stage2"

add chain=input protocol=tcp dst-port=22,8291 src-address-list=bf_stage2 \
action=add-src-to-address-list address-list=blacklist address-list-timeout=10d \
comment="BF Blacklist 10d"

add chain=input src-address-list=blacklist action=drop comment="Drop Blacklist"

2.9 (Opsional Disarankan) Pembatasan Akses Manajemen Router

Fungsi: membatasi akses SSH/Winbox hanya dari VLAN 10 dan VLAN 30 (admin & server).

/ip firewall filter
add chain=input protocol=tcp dst-port=22,8291 src-address=192.168.10.0/24 action=accept \
comment="Allow Admin VLAN10 to manage"
add chain=input protocol=tcp dst-port=22,8291 src-address=192.168.30.0/24 action=accept \
comment="Allow Server VLAN30 to manage"
add chain=input protocol=tcp dst-port=22,8291 action=drop comment="Drop others manage ports"

BAB III — KONFIGURASI MIKROTIK 2 (SWITCH MANAGEABLE - BRIDGE VLAN FILTERING)

3.1 Membuat Bridge dengan VLAN Filtering

Fungsi: mengaktifkan metode modern VLAN pada RouterOS (Bridge VLAN Filtering).

/interface bridge
add name=BRIDGE vlan-filtering=yes

3.2 Menambahkan Port ke Bridge

Fungsi: Ether1 sebagai trunk tagged, Ether2–Ether4 sebagai access (untagged) sesuai pvid masing-masing VLAN.

/interface bridge port
add bridge=BRIDGE interface=ether1 frame-types=admit-only-vlan-tagged comment="TRUNK"
add bridge=BRIDGE interface=ether2 pvid=10 comment="ACCESS VLAN10 (Guru)"
add bridge=BRIDGE interface=ether3 pvid=20 comment="ACCESS VLAN20 (Siswa)"
add bridge=BRIDGE interface=ether4 pvid=30 comment="ACCESS VLAN30 (Server)"

3.3 Tabel VLAN (Tagged/Untagged)

Fungsi: memetakan VLAN ID pada port trunk dan access port.

/interface bridge vlan
add bridge=BRIDGE vlan-ids=10 tagged=ether1 untagged=ether2
add bridge=BRIDGE vlan-ids=20 tagged=ether1 untagged=ether3
add bridge=BRIDGE vlan-ids=30 tagged=ether1 untagged=ether4

BAB IV — KONFIGURASI LINUX SERVER (UBUNTU 24.04)

4.1 Konfigurasi IP Static (Netplan)

Fungsi: menetapkan IP server statis pada VLAN 30 serta mengarahkannya ke gateway router.

sudo nano /etc/netplan/01-lab.yaml
network:
  version: 2
  ethernets:
    enp0s3:
      addresses:
        - 192.168.30.10/24
      gateway4: 192.168.30.1
      nameservers:
        addresses: [192.168.30.10]
sudo netplan apply

4.2 Instalasi Apache2 dan MariaDB

Fungsi: menyediakan layanan web dan database untuk aplikasi monitoring (Cacti).

sudo apt update
sudo apt install -y apache2 mariadb-server php php-mysql

4.3 Instalasi dan Konfigurasi Bind9 (DNS Server)

Fungsi: menyediakan DNS internal untuk domain lab-smk.xyz. Recursion publik dimatikan untuk mencegah open resolver.

sudo apt install -y bind9

Konfigurasi opsi Bind9:

sudo nano /etc/bind/named.conf.options
options {
  directory "/var/cache/bind";
  recursion no;
  allow-query { 192.168.30.0/24; 192.168.10.0/24; };
  listen-on { any; };
  dnssec-validation auto;
};

Tambahkan zone lab-smk.xyz:

sudo nano /etc/bind/named.conf.local
zone "lab-smk.xyz" {
  type master;
  file "/etc/bind/db.lab-smk.xyz";
};

Buat file zone:

sudo nano /etc/bind/db.lab-smk.xyz
$TTL    86400
@       IN      SOA     ns1.lab-smk.xyz. admin.lab-smk.xyz. (
                        2026010101
                        3600
                        1800
                        604800
                        86400 )
@       IN      NS      ns1.lab-smk.xyz.
ns1     IN      A       192.168.30.10
@       IN      A       192.168.30.10
www     IN      A       192.168.30.10
monitor  IN      A       192.168.30.10
sudo named-checkconf
sudo named-checkzone lab-smk.xyz /etc/bind/db.lab-smk.xyz
sudo systemctl restart bind9
sudo systemctl enable bind9

4.4 Instalasi Cacti (Monitoring) + SNMP

Fungsi: Cacti untuk monitoring berbasis SNMP (grafik CPU/memory/traffic).

sudo apt install -y snmp snmpd cacti

Aktifkan SNMP pada MikroTik (RouterOS):

/snmp set enabled=yes
/snmp community add name=public addresses=192.168.30.10/32

Catatan: Untuk keamanan, batasi community SNMP hanya ke IP server monitoring.

4.5 Aktivasi HTTPS (Self-Signed SSL) pada Apache

Fungsi: mengaktifkan akses HTTPS agar web monitoring dapat diakses secara terenkripsi.

sudo a2enmod ssl
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 \
-keyout /etc/ssl/private/lab.key \
-out /etc/ssl/certs/lab.crt
sudo a2ensite default-ssl
sudo systemctl restart apache2

BAB V — SOP DAN KEBIJAKAN KEAMANAN

5.1 Kebijakan Keamanan Informasi

  • Password Policy: minimal 8 karakter, kombinasi huruf besar, huruf kecil, angka, dan simbol.
  • Pembagian akses VLAN: VLAN 20 dilarang mengakses VLAN 10; VLAN 30 diperbolehkan sesuai kebutuhan layanan.
  • Kebijakan penggunaan internet: akses internet melalui NAT; aktivitas penting dicatat (logging).
  • Kebijakan backup konfigurasi: backup konfigurasi router dan server dilakukan berkala dan disimpan aman.

5.2 SOP Penanganan Insiden — Brute Force Login

  1. Sistem firewall router akan menandai percobaan login berulang dan memasukkan IP penyerang ke blacklist.
  2. Administrator memeriksa log router dan melakukan verifikasi sumber serangan.
  3. Jika diperlukan, lakukan penggantian password dan pembatasan akses manajemen hanya dari VLAN 10/30.
  4. Dokumentasikan kejadian untuk laporan insiden.

5.3 SOP Penanganan Insiden — Server Down

  1. Monitoring mendeteksi gangguan dan menampilkan status host/service bermasalah.
  2. Administrator melakukan pengecekan layanan (Apache/MariaDB/Bind9/Cacti) dan resource sistem.
  3. Lakukan restart layanan terkait dan evaluasi penyebab (log sistem, kapasitas, jaringan).
  4. Eskalasi kepada penanggung jawab jika gangguan berulang atau berdampak besar.

5.4 Checklist Pengujian (Untuk Screenshot UKK)

  • VLAN berfungsi: client Guru memperoleh IP dari DHCP VLAN10, client Siswa memperoleh IP dari DHCP VLAN20.
  • Isolasi: client VLAN20 tidak bisa ping/akses jaringan VLAN10.
  • Server: 192.168.30.10 dapat diakses dari VLAN10 sesuai kebutuhan.
  • DNS: domain lab-smk.xyz, www.lab-smk.xyz, monitor.lab-smk.xyz resolve ke 192.168.30.10.
  • HTTPS: halaman web/monitoring dapat dibuka via HTTPS (self-signed).
  • Monitoring: Router dan Server tampil pada dashboard Cacti, ada grafik CPU/memory/traffic.
  • Security: brute force mitigation bekerja (IP masuk blacklist dan ter-drop).

Posting Komentar

Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.