Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

12
Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible Ahmad Givari Adi Prasetyo 1 , I Putu Hariyadi 2 Universitas Bumigora, Indonesia ABSTRAK Keywords: Otomasi Ansible Mikrotik Keamanan router Pandemic covid 19 membuat aktifitas belajar dan bekerja dilakukan dari rumah. Untuk mendukung kegiatan tersebut maka dibutuhkan koneksi Internet. Sehingga keamanan router menjadi hal yang perlu diperhatikan. Dari perusahaan Avast telah memprediksi peningkatan malware berbasis router dan juga perubahan dalam karakteristik serangan tersebut. Router akan terus menjadi target serangan, tidak hanya untuk menjalankan scripts kriminal atau memata-matai pengguna, akan tetapi juga bertindak sebagai tautan perantara dalam serangan berantai. Pengamanan pada router yang dilakukan secara manual menjadi tidak efisien apabila jumlah router yang memerlukan pengamanan cukup banyak. Untuk itu diperlukan solusi sehingga proses pengamanan dapat dilakukan dengan cepat dan meminimalkan terjadinya kesalahan. Penerapan sistem otomasi menggunakan ansible dapat mengefisienkan proses tersebut yang dilakukan secara manual. Ansible merupakan mesin otomatisasi Teknologi Informasi sederhana yang dapat mengotomatisasi proses dari manajemen konfigurasi yang dilakukan secara berulang-ulang. Fitur yang diotomasi pengamanannya pada router Mikrotik adalah pembuatan user, disable user, firewall filter, disable mac ping server, disable btest server, disable service yang tidak diperlukan, backup dan reboot dengan skenario ujicoba pada setiap perangkat yang terlibat berdasarkan rancangan ujicoba dan analisa terhadap hasil ujicoba yang telah dilakukan. Metodologi penelitian yang digunakan pada penelitian ini yaitu metode waterfall. Tahapan yang digunakan yaitu tahap analisa kebutuhan, desain sistem, penulisan kode program, pengujian program. Hasil dari penelitian ini berupa sistem yang dapat mengotomasi pembuatan kedelapan skenario yang telah di tentukan guna untuk keamanan router. Adapun kesimpulan dari penelitian ini adalah ansible playbook berhasil digunakan untuk mengotomasi dan dapat mempercepat proses pembuatan kedelapan scenario pada satu router dan lima router . ABSTRACT Pandemic Covid 19 make learning activities and works from home. To supporting these activities then the Internet connection is needed. So the security of the router becomes the thing to noted. From the Avast company has predicted increased router-based malware and also changes in the characteristic of the attack. The router will continue to be the target of attacks, not only to run criminal scripts or spy on users, but also act as an intermediary link in a chain attack. Security on routers that is done manually becomes inefficient if the number of routers that require security is large enough. For that we needed solution so that the security process can be carried out quickly and minimize errors. The application of an automation system using ansible can streamline the process which is done manually. Ansible is a simple Information Technology automation machine that can automate the repetitive process of configuration management. Features that are automated for security on a Mikrotik router are creating a user, disabling users, firewall filters, disabling mac ping servers, disabling test servers, disabling unnecessary services, backup

Transcript of Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

Page 1: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

Otomatisasi KeamananPada Router Mikrotik Menggunakan

Ansible

Ahmad Givari Adi Prasetyo1, I Putu Hariyadi2

Universitas Bumigora, Indonesia

ABSTRAK

Keywords:

Otomasi

Ansible

Mikrotik

Keamanan router

Pandemic covid 19 membuat aktifitas belajar dan bekerja

dilakukan dari rumah. Untuk mendukung kegiatan tersebut maka

dibutuhkan koneksi Internet. Sehingga keamanan router menjadi hal

yang perlu diperhatikan. Dari perusahaan Avast telah memprediksi

peningkatan malware berbasis router dan juga perubahan dalam

karakteristik serangan tersebut. Router akan terus menjadi target

serangan, tidak hanya untuk menjalankan scripts kriminal atau

memata-matai pengguna, akan tetapi juga bertindak sebagai tautan

perantara dalam serangan berantai. Pengamanan pada router yang dilakukan secara manual menjadi

tidak efisien apabila jumlah router yang memerlukan pengamanan

cukup banyak. Untuk itu diperlukan solusi sehingga proses

pengamanan dapat dilakukan dengan cepat dan meminimalkan

terjadinya kesalahan. Penerapan sistem otomasi menggunakan ansible

dapat mengefisienkan proses tersebut yang dilakukan secara manual.

Ansible merupakan mesin otomatisasi Teknologi Informasi sederhana

yang dapat mengotomatisasi proses dari manajemen konfigurasi yang

dilakukan secara berulang-ulang. Fitur yang diotomasi

pengamanannya pada router Mikrotik adalah pembuatan user, disable

user, firewall filter, disable mac ping server, disable btest server, disable service yang tidak diperlukan, backup dan reboot dengan

skenario ujicoba pada setiap perangkat yang terlibat berdasarkan

rancangan ujicoba dan analisa terhadap hasil ujicoba yang telah

dilakukan.

Metodologi penelitian yang digunakan pada penelitian ini yaitu

metode waterfall. Tahapan yang digunakan yaitu tahap analisa

kebutuhan, desain sistem, penulisan kode program, pengujian

program. Hasil dari penelitian ini berupa sistem yang dapat

mengotomasi pembuatan kedelapan skenario yang telah di tentukan

guna untuk keamanan router.

Adapun kesimpulan dari penelitian ini adalah ansible playbook

berhasil digunakan untuk mengotomasi dan dapat mempercepat proses pembuatan kedelapan scenario pada satu router dan lima router.

ABSTRACT

Pandemic Covid 19 make learning activities and works from home.

To supporting these activities then the Internet connection is needed.

So the security of the router becomes the thing to noted. From the Avast

company has predicted increased router-based malware and also

changes in the characteristic of the attack. The router will continue to

be the target of attacks, not only to run criminal scripts or spy on users,

but also act as an intermediary link in a chain attack.

Security on routers that is done manually becomes inefficient if the number of routers that require security is large enough. For that we

needed solution so that the security process can be carried out quickly

and minimize errors. The application of an automation system using

ansible can streamline the process which is done manually. Ansible is

a simple Information Technology automation machine that can

automate the repetitive process of configuration management.

Features that are automated for security on a Mikrotik router are

creating a user, disabling users, firewall filters, disabling mac ping

servers, disabling test servers, disabling unnecessary services, backup

Page 2: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

and reboot with test scenarios on each device involved based on the

test designs and analysis of results. the trials that have been done

The research methodology used in this study is the waterfall

method. The research stages used are the needs analysis stage, system

design, writing program code, program testing. The result of this

research is a system that can automated the creation of the eight

predefined scenarios for router security.

The conclusion of this research is that ansible playbook has been

successfully used to automate and accelerate the process of creating

the eight scenarios on one router and five routers

1. PENDAHULUAN Pandemic covid 19 membuat aktifitas belajar dan bekerja dilakukan dari rumah. Untuk mendukung kegiatan

tersebut maka dibutuhkan koneksi Internet. Salah satu perangkat yang sangat penting untuk koneksi Internet adalah

router. Sehingga keamanan router menjadi hal yang perlu diperhatikan.. dari sistus avast.com selama dua tahun

terakhir telah di prediksi peningkatan malware berbasis router dan juga perubahan dalam karakteristik serangan

tersebut, Avast memprediksi peningkatan pembajakan router yang digunakan untuk mencuri kredensial perbankan,

misalnya, di mana router yang terinfeksi menyuntikkan frame HTML berbahaya ke halaman web tertentu saat

ditampilkan di ponsel. Elemen baru ini dapat meminta pengguna seluler untuk memasang aplikasi perbankan baru,

misalnya, dan aplikasi jahat ini kemudian akan menyimpan pesan autentikasi. Router akan terus digunakan sebagai

target serangan, tidak hanya untuk menjalankan scripts kriminal atau memata-matai pengguna, akan tetapi juga

bertindak sebagai tautan perantara dalam serangan berantai.

Beberapa penelitan yang telah membahas tentang keamanan router adalah Nanny, Yudi Prayudi, dan Imam Riadi dengan metode dinamic static pada router Mikrotik dimana dalam pengaturan jaringan dengan menentukan

IP Address untuk meningkatkan keamanan data terhadap serangan remote access trojan (RAT), dengan ujicoba

menghubungkan dua router Mikrotik, router pertama di hubungkan pada laptop attacker dan router kedua di

hubungkan pada laptop korban sehingga dari ujicoba tersebut didapatkan bahwa serangan RAT memiliki

karakteristik untuk dapat mengendalikan atau meremote laptop korban[12]. sehingga router dapat membantu

mencegah penyerangan malware jenis RAT ini melalui pemblokiran paket dengan menentukan firewall traffic,

penelitian kedua yang di lakukan oleh Rahmawati yang membahas tentang konfigurasi keamanan jaringan

computer pada router dengan menggunakan metode Access Control List (ACLs) yang merupakan suatu metode

yang mengatur lalu lintas IP pada pintu masuk jaringan dan memfilter paket data pada saat akan melewati router,

sehingga dari penelitian tersebut di dapatkan bahwa ACL bekerja menyaring lalu lintas data suatu jaringan dengan

mengontrol apakah paket-paket tersebut di lewatkan atau di hentikan pada interface router, dan dengan adanya

ACL jalur komunikasi data dalam jaringan bisa terkontrol dengan baik dari pemberian hak akses yang sesuai[13]. Penelitian lain yang ketiga di lakukan oleh Dedi Irawan menggunakan metode blocking port pada router Mikrotik

sehingga dapat mengamankan jaringan komputer pada laboratorium komputer universitas muhammadiyah metro

dengan membuat rule firewall untuk mengamankan jaringan dari penyebaran virus dan malware, dapat menutup

port komunikasi yang tidak digunakan dan rentan dimanfaatkan oleh virus[14]. sehingga dari penelitian tersebut

di dapatkan metode tersebut dapat meminimalkan resiko masuknya malware dan serangan dari luar yang dapat

memicu terjadinya kelumpuhan jaringan local dengan memblokir port yang tidak di gunakan.

Berdasarkan hasil dari beberapa penelitian yang membahas tentang keamanan router di atas, muncul

permasalahan yang di karenakan masih di lakukan secara manual sehingga membutuhkan waktu yang lebih lama,

maka penulis ingin melakukan penelitian untuk dapat menjawab permasalahan tersebut. terdapat penelitian yang

di lakukan oleh I made bayu Swastika dan I Gede oka Gartria Atitama yang membahas tentang Otomasisasi

konfigurasi Mikrotik router menggunakan tools ansible yang bertujuan untuk mengotomatisasi pengaturan bandwith pada router Mikrotik sehingga bila dibandingkan dengan cara manual yang dilakukan dengan banyak

proses, cara otomatis ini lebih efisien karena dilakukan oleh software ansible dengan sekali proses[15]. Maka dari

itu penulis berfikir untuk menggunakan tools ansible tersebut dengan membuat otomatisasi untuk keamanan router

sehingga proses mengamankan router tidak di lakukan secara manual lagi.

Otomasi keamanan pada router Mikrotik dapat membantu mengatasi permasalahan tersebut. Menurut Kamus

Besar Bahasa Indonesia (2019), otomatisasi adalah penggantian tenaga manusia dengan tenaga mesin yang secara

otomatis melakukan dan mengatur pekerjaan sehingga tidak memerlukan lagi pengawasan manusia (dalam industri

dan sebagainya). Menurut Hariyadi, Ansible merupakan mesin otomatisasi Teknologi Informasi (TI) sederhana

yang dapat mengotomatisasi cloud provisioning, manajemen konfigurasi, penerapan aplikasi, intra-service

Page 3: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

orchestration dan kebutuhan TI lainnya. Otomasi ansible yang dibangun berupa file playbook yang memuat tasks

terkait dengan pengamanan fitur Mikrotik, ujicoba terkait playbook yang dibuat meliputi ujicoba fungsionalitas

dan ujicoba waktu dibandingkan dengan penerapan kebijakan tersebut diterapkan secara manual[3].

Dengan adanya penelitian ini penulis ingin memberikan solusi pengamanan router Mikrotik sehingga lebih

terstruktur dan lebih efisien untuk keamanan router Mikrotik, dan juga memberikan wawasan terkait otomasi

keamanan pada router Mikrotik.

2. METODOLOGI

Metodologi penelitian yang digunakan pada penelitian ini yaitu metode waterfall. Metode waterfall merupakan

metode yang sering digunakan oleh penganalisa sistem pada umumnya. Inti dari metode waterfall adalah

pengerjaan dari suatu sistem dilakukan secara berurutan atau secara linear[16]. Tahapan yang terdapat pada metode

waterfall, seperti terlihat pada gambar 2.1.

Gambar 2. 1 Metode Waterfall

(Sumber: Chrisantus Tristianto, 2018)

Dari lima tahapan yang ada, penulis hanya menggunakan 4 (empat) tahapan yaitu analisa kebutuhan, desain sistem,

penulisan kode program, pengujian program.

2.1 Analisa Kebutuhan

Pada tahapan ini dilakukan analisa permasalahan dan kebutuhan untuk proses penelitian tentang Otomasi

Manajemen dan keamanan menggunakan ansible. Tahap ini terdiri dari dua tahapan yaitu pengumpulan data dan

analisa data.

Tabel 3. 1 Jurnal Perbandingan Penelitian Sebelumnya

No Penulis Tahun Judul Pembahasan

1. Dedi Irawan 2015

Keamanan jaringan

computer dengan metode

blocking port pada

laboratorium computer

program diploma-III

system informasi

Universitas

Muhammadiyah Metro

menggunakan metode blocking port pada router

Mikrotik sehingga dapat mengamankan jaringan

komputer pada laboratorium komputer universitas

muhammadiyah metro dengan membuat rule firewall

untuk mengamankan jaringan dari penyebaran virus

dan malware, dapat menutup port komunikasi yang

tidak digunakan dan rentan dimanfaatkan oleh virus.

Page 4: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

2 Rahmawati 2015

Konfigurasi keamanan

jaringan computer pada

router dengan metode

ACL’s

membahas tentang konfigurasi keamanan jaringan

computer pada router dengan menggunakan metode

Access Control List (ACLs) yang merupakan suatu

metode yang mengatur lalu lintas IP pada pintu masuk

jaringan dan memfilter paket data pada saat akan

melewati router..

3

I made bayu

Swastika & I Gede oka

Gartria

Atitama

2017

Otomasisasi konfigurasi

Mikrotik router

menggunakan software

ansible

Dari proses – proses dalam langkah konfigurasi

Mikrotik akan dibuat menjadi satu proses yang disebut

otomatisasi. Konfigruasi yang

akan di implementasikan pada penelitian kali ini adalah

mengatur bandwidth pada Mikrotik. Bila dibandingkan

dengan cara manual

yang dilakukan dengan banyak proses, cara otomatis

ini lebih efisien karena dilakukan oleh software ansible

dengan sekali proses.

4

Nanny, Yudi

Prayudi, dan

Imam Riadi

2019

Peningkatan keamanan

data terhadap serangan

remote access trojan

(RAT) pada cybercriminal

menggunakan metode

dynamic static

dengan metode dinamic static pada router Mikrotik

dimana dalam pengaturan jaringan dengan menentukan

IP Address untuk meningkatkan keamanan data

terhadap serangan remote access trojan (RAT), dengan

ujicoba menghubungkan dua router Mikrotik, router

pertama di hubungkan pada laptop attacker dan router

kedua di hubungkan pada laptop korban sehingga dari

ujicoba tersebut didapatkan bahwa serangan RAT

memiliki karakteristik untuk dapat mengendalikan atau

meremote laptop korban. sehingga router dapat

membantu mencegah penyerangan malware jenis RAT

ini melalui pemblokiran paket dengan menentukan

firewall traffic

5

I Putu

Hariyadi,

Khairan

Marzuki

2020

Implementation Of

Configuration

Management Virtual

Private Server Using

Ansible

Rancangan sistem otomasi manajemen VPS yang

dibuat mendukung pengelompokan manajemen

sumber daya container, user dan permission bagi

pengguna. diimplementasikan ke dalam Ansible

Playbook. Yang menghasilkan pembuatan obyek VPS

per mahasiswa dengan system otomasi dua kali lebih

cepat yaitu 26,25 detik dibandingkan dengan system

lama yang membutuhkan waktu 2 menit 15 detik di

lakukan secara manual.

2.2 Desain system

Pada tahap ini dilakukan perancangan jaringan uji coba, rancangan pengalamatan IP, rancangan system otomasi dan kebutuhan perangkat lunak

Page 5: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

2.2.1 Desain Jaringan

Rancangan jaringan yang digunakan pada penelitian ini terlihat seperti pada Gambar 2.2

Gambar 2.2 Desain jaringan

Rancangan tersebut mensimulasikan jaringan dari sebuah perusahaan yang memiliki lima gedung dimana setiap

gedung terdiri dari satu router untuk interkoneksi dengan jaringan yang berbeda-beda. pada gedung utama

terdapat router yang di beri nama pengenal R1 dan terdapat server dan PC yang yang di gunakan untuk me-

remote dan juga server yang telah diinstallkan tools ansible untuk dapat mengotomasi router dari masing-masing

gedung. Pada gedung pertama dengan router R1 dengan alamat jaringan class C yaitu 192.168.169.0/24, dan pada

gedung dua dengan router R2 dengan alamat jaringan 192.168.12.0/30, dan gedung tiga dengan router R3 dengan

alamat jaringan 192.168.13.0/30, dan gedung empat dengan router R4 dengan alamat jaringan 192.168.14.0/30,

dan juga gedung lima dengan R5 dengan alamat jaringan 192.168.15.0/30.

2.2.2 Rancangan jaringan uji coba

Rancangan jaringan tersebut di simulasikan menggunakan virtualisai VMWare Workstation.

Pada rancang jaringan tersebut menggunakan satu computer yang terhubung dengan internet, yang di dalamnya

telah diinstalkan sebuah virtual machine berupa VMWare Workstation. Pada VMWare tersebut terdapat enam

VM yakni satu VM untuk server ansible versi 2.9.1 yang diinstal pada CentOS 7 dan lima VM untuk router

Mikrotik CHR dengan versi yang berbeda-beda. Terlihat pada gambar 2.3

Gambar 2.3 Rancangan Jaringan Uji Coba

Page 6: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

2.2.3 Rancangan Sistem Otomasi Pengamanan Router Mikrotik

Pada rancangan system otomasi pengamanan router Mikrotik menjelaskan tentang alur dari system otomasi yang

di jalankan sehingga dapat mengotomasi router. Seperti pada gambar 2.4

Gambar 2.4 Rancangan sistem otomasi

Pada gambar terlihat alur dari system otomasi pengamanan router Mikrotik dengan memanfaatkan ansible,

dimana pengamanan tersebut di awali dengan pendefinisian inventory host ansible untuk menentukan target

router yang akan di otomasi, kemudian administrator membuat playbook dimana menampung tasks kedelapan

scenario untuk melakukan keamanan pada router yaitu add user berguna untuk mengamankan percobaan login

dengan user admin yang secara default telah di berikan oleh Mikrotik, disable user admin berguna sehingga

peretas tidak akan bisa melakukan percobaan login dengan user admin, disable mac ping server berguna untuk

mengamankan fitur mac ping sehingga peretas tidak dapat melakukan tes ping menggunakan mac, disable btest server sehingga orang yang tidak bertanggung jawab tidak dapat menggunakan bandwith test server untuk test

koneksi yang sudah terbentuk, disable ip service yang tidak di perlukan untuk mengantisipasi beberapa service

yang bisa digunakan untuk melakukan remote ke router, firewall filter berguna untuk pengamanan router dengan

membuat rules yang diinginkan untuk dapat mengakses router,backup berguna untuk mengamankan hasil

konfigurasi terakhir yang telah di lakukan sehingga ketika terjadi error atau gangguan dapat di kembalikan pada

konfigurasi terakhir yang di simpan, reboot sangat perlu dilakukan untuk mereload jika terjadi perubahan package

atau setelah proses upgrade ataupun downgrade.

2.2.4 Rancangan pengalamatan IP

Pada rancangan pengalamatan IP untuk rancangan jaringan uji coba otomasi Manajemen dan security pada

Mikrotik ini terdapat 5 (lima) alamat network class C yang digunakan yaitu 192.168.169.0/24, 192.168.12.0/30, 192.168.13.0/30, 192.168.14.0/30, 192.168.15.0/30.

Detail alokasi pengalamatan IP per perangkat jaringan terlihat pada tabel 2.1

Tabel 2.1 Pengalamatan TCP/IP

No Nama

Perangkat

Interface Alamat IP Subnetmask

1. R1 Ether2 192.168.169.254 255.255.255.0

2. R2 Ether2 192.168.12.2 255.255.255.252

3. R3 Ether2 192.168.13.2 255.255.255.252

4. R4 Ether2 192.168.14.2 255.255.255.252

5. R5 Ether2 192.168.15.5 255.255.255.252

6. PC Client VMnet1 192.168.169.2 255.255.255.0

7. Server Ansible Ens33 192.168.169.3 255.255.255.0

Page 7: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

2.2.5 Kebutuhan perangkat keras dan lunak

Adapun kebutuhan perangkat keras dan perangkat lunak dalam penulisan skripsi ini adalah sebagai berikut:

A. Kebutuhan Perangkat Keras (Hardware)

Dengan menggunakan 1 (satu) Unit computer yang di dalamnya diinstalkan VMware Workstation dan

dibuatkan 2 (dua) Virtual machin sebagai Mikrotik chr dan server ansible. Dan juga 1 (satu) unit computer itu

juga akan difungsikan sebagai PC client.

a.Mikrotik chr dengan spesifikiasi sebagai berikut:

- Procesor : 1 core

- Hardisk : 1 GB

- Memory : 256 MB

b. 1 server ansible dengan spesifikasi sebagai berikut: -Procesor : 1 core

-Hardisk : 15 GB

-Memory : 2 GB

-Sistem Operasi : CentOs 7

c. Komputer client dengan spesifikasi sebagai berikut:

-Procesor : Intel Core i5

-Hardisk : 1 TB

-Memory : 8 GB

-Sistem Operasi : Windows 10

B. Kebutuhan Perangkat Lunak (Software)

1. Ansible yang digunakan dalam pemelitian kali ini menggunakan ansible versi 2.9.1. Ansible diinstall pada PC yang digunakan sebagai server ansible untuk melakukan otomasi.

2. VMWare Workstation pro 15

3. ISO CentOS 7 sebagai OS pada computer server dan digunakan untuk instalasi sistem operasi.

4. Mikrotik chr yang digunakan dalam penelitian inimenggunakan versi yang berbeda-beda di anaranya

Mikrotik chr version 6.44.6, 6.45.8, 6.45.9, 6.45.7, dan 6.46.2 merupakan versi routerOS yang di tunjukan

untuk dijalankan sebagai mesin router virtual.

5. Winbox sebagai aplikasi kecil yang dapat digunakan untuk melakukan administrasi terhadap Mikrotik

routerOS dengan cepat dan dengan tampilan GUI.

2.3 Penulisan kode program

Pada tahap ini berisikan tentang konfigurasi pada perangkat jaringan dan pengkodean pada system otomasi

yang akan dibuat.

2.3.1 Installasi Dan Konfigurasi Perangkat Jaringan

Pada tahap ini memuat tentang instalasi dan konfigurasi yang dilakukan pada tiga perangkat yang terlibat yakni

satu server, satu client, dan lima router berdasarkan rancangan uji coba.

a. Instalasi dan konfigurasi server.

1. Install epel-release berfungsi untuk menginstalasi repository Extra Packages for Enterprise Linux(EPEL) .

2. Instalasi ansible dimana tools yang di gunakan untuk mengotomasi router yang di inginkan.

3. Membuat public key untuk dapat mengatur public key authentication untuk SSH dengan membuat key

pair menggunakan utilitas ssh-keygen pada CentOS 7 Control Machine sehingga dapat mengakses

Managed Machine yaitu router Mikrotik melalui SSH.

4. Ansible Inventory, penerapan pengelompokan (group) untuk mengklasifikasi sistem dan menentukan

sistem yang dikontrol berdasarkan waktu dan tujuan tertentu. b. Instalasi dan konfigurasi server Ansible b. Instalasi dan konfigurasi router Mikrotik.

Sebelum dapat di konfigurasi Mikrotik tersebut harus di install menggunakan Mikrotik CHR pada VMWare

Worstation 15 pro.

1. Konfigurasi pengalamatan IP pada Mikrotik

2. Routing static untuk dapat terkoneksi antara beda jaringan.

3. Menyalin public key dari server ke Mikrotik.

c. Konfigurasi pada client

Konfigurasi pada client meliputi konfigurasi pengalamatan TCP/IP agar client dapat berkomunikasi dengan

server ansible.Konfigurasi yang dilakukan pada client windows 10 adalah pengaturan alamat IP.

2.3.2 Pembuatan Kode Program

Rancangan keamanan di terapkan dengan konsep modular dimana masing2 fitur pengamanan tersebut dibuat

dalam file tasks terpisah dengan membuat struktur file yml dimana administrator yang ingin mengotomasi bebrapa router dengan membuat sebuah playbook yang dibuat dalam format file yaml yang di buat di dalam

ansible sehingga dapat mengotomasi router Mikrotik yang di inginkan

Page 8: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

Gambar 2.5 struktur file yaml.

Pada gambar tersebut terdapat file utama yang di beri nama main.yml yang di dalamnya terdapat tasks yang

ingin di terapkan di dalam router Mikrotik antara lain berupa add_user.yml, M_user.yml, m_service.yml, mac_server.yml, Btest_server.yml, Backup.yml, Firewall_filter.yml, dan Reboot.yml.

2.4 Pengujian Program

Pada tahap ini memuat tentang langkah-langkah untuk uji coba hasil konfigurasi menggunakan beberapa

skenario uji coba. Dalam melakukan skenario uji coba memanajemen Mikrotik seperti pembuatan user,

menonaktifkan user, backup, firewall filter, mac server, bandwith test server, service, dan reboot. baik secara

manual maupun otomasi, dilakukan percobaan skenario menggunakan 1 Mikrotik sebanyak 5 kali dan

menggunakan 5 Mikrotik sebanyak 5 kali, serta melakukan perhitungan waktu yang dibutuhkan untuk

memanajemen Mikrotik.

3. HASIL DAN PEMBAHASAN

Pada tahap ini memuat tentang pembahasan hasil dari instalasi dan konfigurasi pada perangkat Mikrotik, hasil pembuatan ansible playbook untuk mengotomatisasi fitur keamanan pada Mikrotik, uji coba serta analisa

terhadap hasil ujicoba.

3.1 Hasil Uji Coba

Pada hasil uji coba terdiri dari 2 (dua) bagian yaitu hasil verifikasi konfigurasi dan Ujicoba skenario ujicoba.

3.1.1 Hasil Verifikasi Konfigurasi Terdapat 3 (tiga) hasil verifikasi konfigurasi yang dilakukan yaitu hasil verifikasi konfigurasi server, router, dan

hasil verifikasi konfigurasi client.

1. Hasil Verifikasi Konfigurasi Server

Pada tahap ini terlihat beberapa hasil verifikasi hasil konfigurasi dari server.

Berikut adalah hasil veifikasi konfigurasi pertama yang di lakukan pada server seperti terlihat pada gambar

3.1

Gambar 3.1 Hasil Verifikasi Pengalamatan Ip Address Server Ansible

2. Hasil verifikasi konfigurasi router

Hasil verifikasi pengalamatan ip address pada router R1 terlihat pada interface ether2 telah dikonfigurasi

menggunakan alamat IP 192.168.169.254/24 seperti terlihat pada gambar 3.2

Gambar 3.2 Tampilan Hasil pengalamatan IP Router Mikrotik

Page 9: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

3. Hasil Verifikasi Konfigurasi Client

Hasil verifikasi pengalamatan IP Address pada client Windows 10 terlihat pada interface VMnet1, telah

dikonfigurasi menggunakan alamat IP 192.168.169.2/24 seperti terlihat pada gambar

Gambar 3.3 Hasil Verifikasi Ip Address pada client

3.1.2 Ujicoba Berbasis Skenario

Terdapat 8 (delapan) skenario yang dilakukan untuk mengujicoba sistem otomasi keamanan router Mikrotik yang

telah dirancang secara berurut..

pembuatan dari playbook bernama main.yml yang berguna untuk mengotomasi router. seperti terlihat pada

gambar 3.4

Gambar 3.4 Hasil pembuatan file main.yml

Proses pembuatan struktur file main.yml menggunakan module ansible telah dilakukan maka untuk mengakses

dan mengeksekusi struktur file main.yml menggunakan perintah ‘ansible-playbook main.yml’, hasil verifikasi

yang terbuat seperti terlihat pada gambar 3.5

Gambar 3.5 Hasil menjalankan file main.yml

Telah terlihat bahwa router R1, R2, R3, R4, R5 telah terdampak oleh scenario yang di otomasi dapat di

lihat pada tabel 4.2

Page 10: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

Tabel 4. 1 Router yang terdampak oleh scenario yang di otomasi

No Skenario R1 R2 R3 R4 R5

1 Add user

2

Disable user

admin

3

Btest server

4

Mac ping

server

5 IP service

6

ICMP

filter

7 backup

8 reboot

3.2 Analisa Hasil Ujicoba

Rangkuman Hasil Ujicoba Perbandingan Waktu Pembuatan file backup, disable bandwith test server,

firewall filter, manajemen service, manajemen user, disable mac server, user add. Pada 1 (satu) router mikotik dan pada 5 (lima) router Mikrotik dilakukan secara Manual dan Otomasi. Hasil analisa terlihat pada tabel

berikut ini:

Tabel 3.1 Perbandingan Waktu Pembuatan 8 fitur keamanan secara

manual dan otomasi pada satu router

Percobaan Pembuatan 8 skenario

Waktu

Manual Otomasi

Pertama 3 menit 4 detik 27 detik

Kedua 2 menit 43 detik 25 detik

Ketiga 2 menit 47 detik 24 detik

Keempat 2 menit 46 detik 25 detik

Kelima 2 menit 40 detik 26 detik

Rata-Rata 2 menit 56 detik 25 detik

Minimal (Waktu Tercepat) 2 menit 40 detik 24 detik

Maksimal (Waktu Terlama) 3 menit 4 detik 27 detik

Page 11: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

Tabel 3.2 Perbandingan Waktu Pembuatan 8 fitur keamanan secara

manual dan otomasi pada lima router

Percobaan Pembuatan 8 skenario

Waktu

Manual Otomasi

Pertama 16 menit 2 detik 1 menit 44 detik

Kedua 16 menit 8 detik 1 menit 40 detik

Ketiga 16 menit 1 menit 47 detik

Keempat 15 menit 49 detik 1 menit 41 detik

Kelima 15 menit 53 detik 1 menit 44 detik

Rata-Rata 16 menit 1 menit 43 detik

Minimal (Waktu Tercepat) 15 menit 53 detik 1 menit 40 detik

Maksimal (Waktu Terlama) 16 menit 2 detik 1 menit 47 detik

Berdasarkan analisa hasil ujicoba keamanan router Mikrotik yang telah dilakukan maka diperoleh analisa

hasil ujicoba sebagai berikut:

1. Perbandingan hasil ujicoba waktu Pembuatan file backup, disable bandwith test server, firewall filter,

manajemen service, manajemen user, disable mac server, user add Pada 1 (satu) router Mikrotik secara

manual dengan rata-rata waktu 2 menit 56 detik, minimal waktu tercepat 2 menit 40 detik, waktu terlama

menit 4 detik. dan otomasi menggunakan ansible dengan rata-rata waktu 25 detik, minimal waktu

tercepat 24 detik, waktu terlama 27 detik.

2. Perbandingan hasil ujicoba waktu Pembuatan file backup, disable bandwith test server, firewall filter,

manajemen service, manajemen user, disable mac server, user add Pada 5 (lima) router Mikrotik secara

manual dengan rata-rata waktu 16 menit, minimal waktu tercepat 15 menit 53 detik, waktu terlama 16 menit 2 detik. dan otomasi menggunakan ansible dengan rata-rata waktu 1 menit 43 detik, minimal waktu

tercepat 1 menit 40 detik, waktu terlama 1 menit 47 detik.

3. Ansible memanfaatkan modul routeros_command dimana routeros_command itu terdapat printah

Mikrotik cli yang terkait dengan pengamanan sehingga dapat di terapkan pada setiap router.

3. KESIMPULAN

Adapun kesimpulan yang dapat diambil berdasarkan hasil uji coba yang telah dilakukan adalah sebagai

berikut:

1. Ansible playbook yang dibuat berhasil digunakan untuk mengotomasi ke delapan fitur keamanan yaitu

add user, disable user admin, disable service yang tidak perlu, disable btest server, disable mac ping

server, firewall filter, backup, dan reboot. 2. Sistem otomasi yang dibuat dapat mempercepat proses pembuatan kedelapan scenario pada satu router.

Dilakukan sebanyak 5 (lima) kali percobaan dengan rata-rata Selisih waktu pembuatan kedelapan

scenario pada satu router adalah 2 menit 31 detik lebih cepat dilakukan secara otomasi dari pada

dilakukan secara manual.

3. Sistem otomasi yang dibuat dapat mempercepat proses pembuatan kedelapan scenario pada lima router.

Dilakukan sebanyak 5 (lima) kali percobaan dengan rata-rata Selisih waktu pembuatan kedelapan

scenario pada lima router adalah 14 menit 17 detik lebih cepat dilakukan secara otomasi dari pada

dilakukan secara manual.

UCAPAN TERIMAKASIH Penulis mengucapkan terimakasih kepada:

1. Kedua orang tua saya tercinta, yang senantiasa selalu memberikan semangat serta mendoakan saya sehingga

mampu mencapai titik ini.

2. Bapak I Putu Hariyadi, M.Kom selaku Dosen Pembimbing yang selalu memberikan semangat dan motivasi

serta yang sangat bermanfaat yang tentunya akan selalu saya ingat.

3. Bapak Dr. Ir. Anthony Anggrawan, M.T., Ph.D selaku Rektor Universitas Bumigora.

4. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas Bumigora

5. Bapak Heroe Santoso, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer.

Page 12: Otomatisasi KeamananPada Router Mikrotik Menggunakan Ansible

6. Sahabat-sahabat saya, teman-teman seperjuangan, yang telah memberikan banyak bantuan dan dukungan

kepada saya dalam menyelesaikan penulisan skripsi ini.

REFERENSI

[1] Fahlevi, S. O., & Komputer, J. T. (n.d.). Rancangan Dan Impelemtasi Mikrotik Router OS pada Warung Internet

QQ. 1–9.

[2] Handaga, B. (2011). Menggunakan Mikrotik Router ( Computer Network Management Used With Microtic

Router ). II, 32–43.

[3] Hariyadi, (2019). Proxmox Automation With Ansible.

[4] Hariyadi, I. P., & Marzuki, K. (2020). Implementation Of Configuration Management Virtual Private Server

Using Ansible. 19(2), 347–357. [5] Islam, Universitas et al. 2017. “SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN

ROUTING DI UNIVERSITAS NEGERI MEDAN Oris Krianto Sulaiman.” 2(1): 17–21.

[6] Maccioni, Fabrizio. 2016. Network Automation with Session Objective 

[7] Metode, D., Pada, S. P. C., Finishing, L., Bagus, A., & Kholil, M. (2015). Sistem otomasi sebagai upaya

perbaikan kualitas dengan metode spc pada. 3(3), 141–149.

[8] Mualifah, Choirul, and Lies Yulianto. 2013. “Pembuatan Jaringan Local Area Network Pada Laboratorium MA

Pembangunan Kikil Arjosari.” Jaringan Komputer 5700: 1–5

[9] Nanny, Yudi Prayudi, dan Imam Riadi (n.d.) Peningkatan Keamanan Data Terhadap Remote Access Trojan

(RAT) Pada Cybercriminal Menggunakan Metode Dynamic Static.

[10] Rahmawati (2015). Konfigurasi Keamanan Jaringan Komputer Pada Router Dengan Metode Acl ’ S. I(2), 152–

158 [11] Sistem, P. D., Universitas, I., Metro, M., Irawan, D., Timur, M., & Metro, K. (2015). Keamanan jaringan

komputer dengan metode blocking port pada laboratorium komputer program diploma-iii sistem informasi

universitas muhammadiyah metro. 05.

[12] Suryono, Tito et al. 2017. “Perancangan Dan Implementasi Virtualisasi Server Menggunakan Proxmox Ve 3.4.”

IJNS-Indonesian Journal on Networking and Security 4(1): 19–25.

[13] Swastika I made bayu & Atitama I Gede oka Gartria (2017). Otomasisasi konfigurasi Mikrotik router

menggunakan software ansible.

[14] Tristianto Chrisantus.(2018). Pengguanaan Metode Waterfall Untuk Pengembangan Sistem Monitoring Dan

Evaluasi Pembangunan Pedesaan.

[15] Wardoyo, S., Ryadi, T., & Fahrizal, R. (2014). Vol : 3 No . 2 September 2014 ISSN : 2302 - 2949 Analisis

Performa File Transport Protocol Pada Perbandingan Metode IPv4 Murni , IPv6 Murni Dan TunnelinG 6to4

Berbasis Router Mikrotik Jurnal Nasional Teknik Elektro Jurnal Nasional Teknik Elektro. (2), 106–117.