Panduan Lengkap UKK TKJ 2026 Paket 1: Sistem Monitoring Jaringan & Cyber Security
Halo pejuang UKK TKJ!
Seri pembahasan UKK 2026 kita hampir lengkap. Setelah mengupas Paket 4 (LAN Basic), Paket 3 (Fiber Optik), dan Paket 2 (VLAN Hotspot), kini tiba saatnya Paket 1 – paket paling advance yang menggabungkan semua skill: network engineering + cyber security.
Anda berperan sebagai Junior Cyber Security di SMK XYZ yang ditugaskan membangun “Pembangunan Sistem Monitoring Jaringan dan Server Real-Time untuk Peningkatan Kinerja dan Keamanan Layanan Jaringan”. Tantangannya? Jaringan rawan brute-force attack, website lemot, dan tidak ada segmentasi antar pengguna.
1. Analisis Masalah & Desain Jaringan
Sebelum sentuh perangkat, pahami dulu “penyakit” jaringannya:
- Brute-force login router
- Website sekolah lambat
- Tidak ada pemisahan akses guru vs siswa vs server
Solusi Arsitektur: Buat 3 VLAN terisolasi dalam satu jaringan fisik:
- VLAN 10: Guru/Admin (192.168.10.0/24)
- VLAN 20: Siswa (192.168.20.0/24)
- VLAN 30: Server (192.168.30.0/24)
2. Konfigurasi Core Network
A. Router (MikroTik) – Gerbang & Firewall
text1. Buat VLAN Interface: VLAN10, VLAN20, VLAN30 di ether2 (trunk ke switch)
2. Assign IP Gateway: 192.168.10.1, .20.1, .30.1
3. DHCP Server: Otomatis untuk tiap VLAN
4. NAT Masquerade: Wajib untuk akses internet
B. Switch Manageable – Segmentasi Fisik
textPort 1: Trunk ke Router (semua VLAN)
Port 2-3: Access VLAN10 (Guru)
Port 4-7: Access VLAN20 (Siswa)
Port 8: Access VLAN30 (Server)
3. Server Linux – Otak Operasional
Instal Ubuntu/Debian dan setup layanan vital:
- Static IP: 192.168.30.10
- DNS Server: Domain
lab-smk.xyzresolve ke server IPtextA Record: labsmkxyz → 192.168.30.10 A Record: www.labsmkxyz → 192.168.30.10 A Record: monitor.labsmkxyz → 192.168.30.10 - Web Server: Apache/Nginx + HTTPS (Let’s Encrypt/Self-signed)
- Monitoring: Zabbix/Prometheus/Cacti untuk real-time dashboard
4. System Hardening (Pengerasan Keamanan)
A. Router Firewall Rules
textDROP: VLAN20 → VLAN10 (Siswa tidak boleh akses Guru)
ACCEPT: VLAN30 ↔ VLAN10 (Server boleh komunikasi dengan Guru)
ACCEPT: VLAN10 → VLAN30 (Guru boleh akses Server)
Restrict Admin Access: Hanya VLAN10 & VLAN30 boleh SSH/Winbox
Anti Brute-Force: Address-list + rate limiting
Enable Logging: Catat semua login attempt
B. Server Hardening
text- Bind DNS hanya listen VLAN10 & VLAN30
- Fail2Ban: Auto-ban IP brute-force
- HTTPS Only: Redirect HTTP → HTTPS
- UFW Firewall: Hanya port esensial terbuka
- Register router & server ke monitoring dashboard
5. Pengujian & Verifikasi
Critical Test Cases:
- VLAN Isolation: Ping dari VLAN20 ke VLAN10 = FAILED (ini BAGUS!)
- Inter-VLAN Selective: VLAN30 ↔ VLAN10 = SUCCESS
- Service Access:
nslookup labsmkxyzresolve benar, webhttps://www.labsmkxyzload - Monitoring Dashboard: Real-time data router CPU/Memory + server disk usage muncul
6. Dokumentasi Profesional
Jangan lupa buat:
text1. Kebijakan Password Policy (min 12 char, complexity)
2. Akses Matrix (Siapa boleh akses apa)
3. SOP Brute-Force Incident (disable account, review logs)
4. SOP Server Down (check monitoring → restart service → escalate)
Kunci Sukses Paket 1
Paket ini beda dari yang lain karena nilai 40% dari dokumentasi & hardening. Penguji akan cek:
- Apakah VLAN benar-benar isolated?
- Apakah monitoring dashboard hidup dan menampilkan data real-time?
- Apakah ada hardening (bukan cuma jaringan jalan)?
Siap jadi Junior Cyber Security pertama dari sekolahmu? Practice makes perfect!
#UKK2026 #UKKTKJ #TKJ #SMK #CyberSecurity #VLAN #InterVLANRouting #Zabbix #MonitoringJaringan #LinuxServer #Mikrotik #Firewall #Hardening #NetworkSecurity #JuniorCyberSecurity #SPKTKJ #WalidUmar #SistemJaringan #ServerLinux #SMKBisa