analisis perbandingan fitur layer7 protocol dan web proxy ...

74
ANALISIS PERBANDINGAN FITUR LAYER7 PROTOCOL DAN WEB PROXY UNTUK SISTEM KEAMANAN FILTERING RULE PADA SEKOLAH MENENGAH PERTAMA NEGERI 5 PALOPO MADE WAHYUNI KOMALA 1604411052 FAKULTAS TEKNIK KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO 2020

Transcript of analisis perbandingan fitur layer7 protocol dan web proxy ...

ANALISIS PERBANDINGAN FITUR LAYER7 PROTOCOL DAN WEB PROXY UNTUK SISTEM KEAMANAN FILTERING RULE

PADA SEKOLAH MENENGAH PERTAMA NEGERI 5 PALOPO

MADE WAHYUNI KOMALA 1604411052

FAKULTAS TEKNIK KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO

2020

ii

ANALISIS PERBANDINGAN FITUR LAYER7 PROTOCOL DAN WEB PROXY UNTUK SISTEM KEAMANAN FILTERING RULE PADA

SEKOLAH MENENGAH PERTAMA NEGERI 5 PALOPO

SKRIPSI

Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi Informatika Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo

MADE WAHYUNI KOMALA 1604411052

PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO 2020

ii

ABSTRAK

iii

iv

v

ABSTRAK

Made Wahyuni Komala. 2020. Analisis Perbandingan fitur layer7 protocol dan web proxy untuk sistem keamanan filtering rule pada Sekolah Menengah Pertama Negeri 5 Palopo (dibimbing oleh Nirsal dan Baso Ali).

Penelitian ini dilakukan di Sekolah Menengah Pertama Negeri 5 Palopo. Tujuan penelitian ini adalah menganalisis perbandingan fitur layer7 protocol dan web proxy untuk sistem keamanan filtering rule pada Sekolah Menengah Pertama Negeri 5 Palopo. Masalah pada penelitian ini yaitu bagaimana menganalisis perbandingan fitur layer7 protocol dan web proxy untuk sistem keamanan filtering rule. Metode penelitian ini menggunakan metode penelitian kualitatif, konfigurasinya menggunakan aplikasi winbox dan pengujian pada PC client menggunakan aplikasi browser. Hasil akhir yang dicapai analisis perbandingan ini dapat digunakan oleh siswa/siswi Sekolah Menengah Pertama Negeri 5 Palopo agar tidak mengakses situs diluar konten pembelajaran saat belajar di laboratorium. Kesimpulan dari analisis perbandingan fitur layer7 protocol dan web proxy adalah fitur layer7 protocol bisa memblokir situs http dan https penggunaan resource mikrotik lebih tinggi 34% sedangkan, webproxy bisa memblokir situs http saja penggunaan resource mikrotik lebih rendah 20%. Adapun saran yaitu diharapkan kepada peneliti selanjutnya yang ingin mengembangkan jaringan tersebut dapat menambahkan penjadwalan waktu blokir agar website tersebut bisa diakses pada saat jam istrahat dan jam pulang sekolah.

Kata Kunci : analisis, layer7 protocol, web proxy.

vi

KATA PENGANTAR

Dengan segala kerendahan hati peneliti memanjatkan puji syukur kehadirat

Tuhan yang Maha Esa atas berkat dan karunia-Nya sehingga peneliti dapat

menyelesaikan skripsi yang berjudul “Analisis Perbandingan Fitur Layer7 Protocol

dan Web Proxy untuk Sistem Keamanan Filtering Rule pada Sekolah Menengah

Pertama Negeri 5 Palopo”.

Dalam penyusunan skripsi ini tidak lepas dari berbagai rintangan, tetapi berkat

bantuan dari berbagai pihak baik yang bersifat moril maupun yang bersifat material

sehingga skripsi ini dapat diselesaikan, oleh karena itu pada kesempatan ini peneliti

mengucapkan banyak terima kasih khususnya kepada:

1. Bapak Prof. Drs. Hanafie Mahtika M.S., selaku Rektor Universitas Cokroaminoto

Palopo.

2. Ibu Rusmala, S.Kom., M.Kom., selaku Dekan Fakultas Teknik Komputer yang

selalu memberi semangat kepada peneliti.

3. Bapak Muhammad Idham Rusdi, S.T., M.Kom., selaku Ketua Program Studi

Informatika.

4. Bapak Nirsal, S.Kom., M.Pd., selaku pembimbing I atas arahan dan motivasinya

disetiap bimbingan.

5. Bapak Baso Ali, S.Pd., M.Pd., selaku pembimbing II atas bimbingan dan

arahannya.

6. Dosen Program Studi Informatika yang telah memberikan dan membagi ilmu

kepada peneliti tentang ilmu jaringan komputer.

7. Ucapan terima kasih teristimewa peneliti ucapkan kepada kedua orang tua yang

tiada hentinya berdoa kepada Tuhan yang Maha Esa memohon keberkahan dan

kesuksesan anak-anaknya.

8. Teman-teman seperjuangan mulai dari moral sampai saat ini masih menemani

peneliti serta membantu dalam hal materi penyusunan skripsi.

Dalam penulisan skripsi ini masih banyak kekurangan baik itu dari segi

penulisan, sistematika penulisan bahkan isi yang terkandung di dalamnya. Oleh

karena itu peneliti sangat mengharapkan kritikan dan saran yang bersifat membangun

untuk kesempurnaan skripsi ini. Demikianlah sebagai pengantar kata, dengan iringan

serta harapan semoga tulisan sederhana ini dapat diterima dan bermanfaat bagi

vii

pembaca. Atas semua ini peneliti mengucapkan terima kasih yang tidak terhingga,

semoga segala bantuan dari semua pihak mendapat amal baik yang diberikan oleh

Tuhan yang Maha Esa.

Palopo, 10 Juli 2020

Made Wahyuni Komala

viii

RIWAYAT HIDUP

Made Wahyuni Komala, dilahirkan di Desa Cendana Hitam,

Kecamatan Tomoni Timur, Kabupaten Luwu Timur, pada

tanggal 02 Desember 1998, anak kedua dari tiga bersaudara, dari

pasangan Wayan Subin dan Kadek Subakti. Jenjang pendidikan

formal yang telah dilalui adalah pada tahun 2010 menamatkan

Sekolah Dasar Negeri 174 Gunung Sari, kemudian melanjutkan

pendidikan ke Sekolah Menengah Pertama Negeri 1 Tomoni Timur dan tamat pada

tahun 2013. Penulis melanjutkan pendidikan ke Sekolah Menengah Kejuruan Negeri

2 Palopo dan tamat pada tahun 2016. Setelah tamat penulis melanjutkan pendidikan

ke perguruan tinggi dan diterima sebagai mahasiswa Program Studi Informatika

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo.

ix

DAFTAR ISI

Halaman HALAMAN JUDUL ........................................................................................ i

HALAMAN PENGESAHAN .......................................................................... ii

KETERANGAN HASIL SIMILARITY CHECK SKRIPSI ............................ iii

SURAT PERNYATAAN KEASLIAN NASKAH SKRIPSI ......................... iv

ABSTRAK ....................................................................................................... v

KATA PENGANTAR .................................................................................... vi

RIWAYAT HIDUP .......................................................................................... viii

DAFTAR ISI .................................................................................................... ix

DAFTAR TABEL ........................................................................................... xi

DAFTAR GAMBAR ...................................................................................... xii

DAFTAR LAMPIRAN .................................................................................... xiv

BAB I PENDAHULUAN

1.1 Latar Belakang .................................................................................... 1

1.2 Rumusan Masalah ................................................................................ 2

1.3 Tujuan Penelitian ................................................................................ 2

1.4 Manfaat Penelitian ............................................................................... 3

BAB II TINJAUAN PUSTAKA

2.1 Kajian Teori ......................................................................................... 4

2.2 Hasil Penelitian yang Relevan ............................................................. 15

2.3 Kerangka Pikir ..................................................................................... 16

BAB III METODE PENELITIAN

3.1 Jenis Penelitian .................................................................................... 18

3.2 Tempat dan Waktu Penelitian .............................................................. 18

3.3 Batasan Penelitian ................................................................................ 18

3.4 Tahapan Penelitian .............................................................................. 18

BAB IV HASIL DAN PEMBAHASAN PENELITIAN

4.1 Hasil Penelitian .................................................................................... 22

4.2 Pembahasan Penelitian ........................................................................ 24

BAB V KESIMPULAN DAN SARAN

x

5.1 Kesimpulan .......................................................................................... 46

5.2 Saran .................................................................................................... 46

DAFTAR PUSTAKA ........................................................................................ 47

xi

DAFTAR TABEL

Halaman 1. Kelas IP Address .......................................................................................... 10

2. Subnetting..................................................................................................... 11

3. Analisis perbandingan fitur layer7 protocol dan web proxy ........................ 22

4. Analisis perbandingan fitur layer7 protocol dan web proxy ........................ 23

5. Analisis perbandingan fitur layer7 protocol dan web proxy ........................ 23

6. Analisis perbandingan pemakaian ............................................................. 24

xii

DAFTAR GAMBAR

Halaman 1. Komponen Access Point ................................................................................. 5

2. Komponen Switch ........................................................................................... 6

3. Kabel Coaxial ................................................................................................. 6

4. Kabel UTP....................................................................................................... 7

5. Kabel Fiber Optic ......................................................................................... 8

6. Komponen Modem .......................................................................................... 8

7. Mikrotik Router Board .................................................................................... 9

8. Aplikasi Winbox ............................................................................................ 15

9. Kerangka pikir ............................................................................................... 17

10. Skema penelitian ........................................................................................... 18

11. Sistem yang sedang berjalan ......................................................................... 20

12. Sistem yang diusulkan .................................................................................. 21

13. Konfigurasi interfaces IP client pada mikrotik .............................................. 25

14. Konfigurasi IP address pada PC client ......................................................... 25

15. Login mikrotik menggunakan IP address ....................................................... 26

16. Uji koneksi mikrotik ...................................................................................... 26

17. Konfigurasi layer7 protocol .......................................................................... 27

18. Daftar situs yang akan diblokir ..................................................................... 27

19. Konfigurasi filter rules pada tab general ...................................................... 28

20. Konfigurasi filter rules pada tab advanced ................................................... 28

21. Konfigurasi filter rules pada tab action ......................................................... 29

22. Konfigurasi filter rules .................................................................................. 29

23. Penggunaan resource mikrotik ...................................................................... 30

24. Menonaktifkan konfigurasi layer7 protocol ................................................. 30

25. Konfigurasi web proxy .................................................................................. 31

26. Konfigurasi web proxy pada tab access ........................................................ 31

27. Konfigurasi NAT pada tab general ............................................................... 32

28. Konfigurasi NAT pada tab action .................................................................. 32

29. Konfigurasi NAT .......................................................................................... 33

30. Penggunaan resource mikrotik ...................................................................... 33

31. Uji koneksi fitur layer7 protocol pada PC client1 ........................................ 34

xiii

32. Uji koneksi fitur layer7 protocol PC client2 ................................................. 35

33. Uji koneksi fitur layer7 protocol PC client3 ................................................. 35

34. Uji koneksi fitur layer7 protocol PC client4 ................................................. 36

35. Uji koneksi fitur layer7 protocol PC client5 ................................................. 36

36. Uji koneksi fitur layer7 protocol PC client6 ................................................. 37

37. Uji koneksi fitur layer7 protocol PC client7 ................................................. 37

38. Uji koneksi fitur layer7 protocol PC client8 ................................................. 38

39. Uji koneksi fitur layer7 protocol PC client9 ................................................. 38

40. Uji koneksi fitur layer7 protocol PC client10 ............................................... 39

41. Uji koneksi fitur layer7 protocol PC client11 ............................................... 39

42. Uji koneksi fitur layer7 protocol PC client12 ............................................... 40

43. Uji koneksi web proxy PC client1 ................................................................. 40

44. Uji koneksi web proxy PC client2 ................................................................. 41

45. Uji koneksi web proxy PC client3 .................................................................. 41

46. Uji koneksi web proxy PC client4 ................................................................. 42

47. Uji koneksi web proxy PC client5 ................................................................. 42

48. Uji koneksi web proxy PC client6 ................................................................. 43

49. Uji koneksi web proxy PC client7 ................................................................. 43

50. Uji koneksi web proxy PC client8 ................................................................. 43

51. Uji koneksi web proxy PC client9 ................................................................. 44

52. Uji koneksi web proxy PC client10 ............................................................... 44

53. Uji koneksi web proxy PC client11 ................................................................ 45

54. Uji koneksi web proxy PC client12 ............................................................... 45

xiv

DAFTAR LAMPIRAN

Halaman 1. Hasil Wawancara .......................................................................................... 49

2. Sumber Referensi .......................................................................................... 50

3. Dokumentasi Kegiatan Penelitian ................................................................ 57

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Kebutuhan akses internet saat ini sangatlah penting terutama dalam dunia

pendidikan. Salah satunya adalah perkembangan media komunikasi data melalui

media jaringan kabel dan nirkabel (wireless) yang dikenal dengan sebutan jaringan

Wi-Fi (Wireless Fidelity). Saat ini jaringan Wi-Fi (Wireless Fidelity) dapat

digunakan untuk melakukan akses internet secara praktis dan memberikan kebebasan

pada penggunanya untuk mengakses internet tanpa menggunakan media kabel. Pada

dunia pendidikan seperti Sekolah Dasar, Sekolah Menengah Pertama, Sekolah

Menengah Atas dan Perguruan Tinggi telah banyak mengintegrasikan jaringan

internet dalam proses belajar-mengajar, itu diharapkan agar siswa atau mahasiswa

dapat dengan mudah mencari materi pelajaran dan mengerjakan tugas perkuliahan.

Penelitian ini menggunakan beberapa referensi, antara lain penelitian yang telah

dilakukan oleh Muzakir & Ulfa (2019:16), dimana firewall dikonfigurasi untuk

mencegah akses yang tidak diharapkan, kemampuannya untuk melakukan keamanan

jaringan terdiri atas proxy services dan packet filtering. Packet filtering berperan

sebagai tempat dilakukannya pemfilteran suatu layer yang menggunakan metode

packet filtering yaitu layer7 protocol dan web proxy. Menurut Husnaini et al.,

(2019:80), untuk memaksimalkan penggunaan internet bagi siswa dalam mengakses

pelajaran, diperlukan manajemen jaringan untuk membatasi akses siswa ke situs

tertentu. Konfigurasi jaringan dilakukan dengan menerapkan firewall yang terdapat

pada mikrotik. Menurut Frado (2016:66), pemakaian resource yang tinggi pada

mikrotik dapat menyebabkan kinerja dari mikrotik menjadi lebih berat dan lambat

dari sisi pengguna jaringan.

Sekolah Menengah Pertama Negeri 5 Palopo merupakan salah satu Sekolah

Menengah Pertama yang ada di Kota Palopo. Sekolah Menengah Pertama Negeri 5

Palopo dilengkapi fasilitas jaringan Wi-Fi (Wireless Fidelity) menggunakan

perangkat mikrotik RB750 dengan CPU 400 MHz dan RAM 32 MB. Pada skema

jaringan yang ada di Sekolah Menengah Pertama Negeri 5 Palopo, sumber internet

dari Telkom Palopo dihubungkan ke modem lalu dihubungkan ke switch kemudian

dibagi ke beberapa ruangan seperti ruang kepala sekolah, ruang guru dan ruang tata

2

usaha. Sumber internet di tempatkan pada laboratorium komputer yang terhubung

dengan 12 komputer client dan 1 komputer server, kemudian dihubungkan ke ruang

kepala sekolah, ruang guru, dan ruang tata usaha menggunakan media kabel, lalu

terhubung ke access point yang diakses oleh 2 komputer client, laptop masing-

masing guru dan smart phone.

Beberapa konfigurasi jaringan yang diterapkan pada Sekolah Menengah Pertama

Negeri 5 Palopo yaitu routing, bandwidth management, dan hotspot. Setelah

dilakukan observasi dan wawancara di Sekolah Menengah Pertama Negeri 5 Palopo,

adapun masalah yang ditemukan yaitu pada saat belajar di laboratorium komputer

situs yang sering diakses khususnya oleh siswa adalah situs di luar konten

pembelajaran, seperti facebook, youtube, dan beberapa situs game, sehingga sulit

untuk melakukan kontrol penggunaan jaringan terhadap siswa. Banyaknya fitur yang

diterapkan dan rule yang dibuat untuk manajemen jaringan dengan kapasitas CPU

yang rendah juga menyebabkan CPU pada mikrotik lambat dari sisi pengguna

jaringan.

Berdasarkan uraian di atas bahwa penelitian ini bertujuan melakukan analisis

perbandingan packet filtering metode layer 7 protocol dan web proxy, dalam

penelitian ini adalah perbandingan pemblokiarn dan pemakaian resource mikrotik.

Sehingga peneliti ingin melakukan penelitian dengan judul “Analisis Perbandingan

Fitur Layer7 Protocol dan Web Proxy untuk Sistem Keamanan Filtering Rule pada

Sekolah Menengah Pertama Negeri 5 Palopo”.

1.2 Rumusan Masalah

Rumusan masalah pada penelitian ini yaitu “Bagaimana menganalisis

perbandingan fitur layer7 protocol dan web proxy untuk sistem keamanan filtering

rule pada Sekolah Menengah Pertama Negeri 5 Palopo?”

1.3 Tujuan Penelitian

Peneliti memiliki suatu tujuan yaitu untuk menganalisis perbandingan fitur

layer7 protocol dan web proxy untuk sistem keamanan filtering rule pada Sekolah

Menengah Pertama Negeri 5 Palopo.

3

1.4 Manfaat Penelitian

Manfaat yang dapat diperoleh oleh beberapa pihak antara lain:

1. Manfaat Terhadap Penulis

a. Merupakan sarana penulis dalam menerapkan ilmu pengetahuan yang diperoleh

selama duduk dibangku kuliah dan sebagai pembekalan dalam menghadapi dunia

kerja dengan teknologi informasi dan komunikasi.

b. Meningkatkan pengetahuan dan wawasan dalam menganalisis jaringan komputer

menggunakan mikrotik.

2. Pihak Sekolah

Sebagai masukan terhadap pihak Sekolah Menengah Pertama Negeri 5 Palopo

untuk memaksimalkan dalam melakukan kontrol penggunaan internet bagi siswa dan

melakukan monitoring pemakaian resource mikrotik .

3. Akademik

Diharapkan dari hasil penelitian ini akan memberikan suatu referensi yang

berguna dalam perkembangan dunia akademik khususnya dalam penelitian-

penelitian yang akan datang. Dapat pula memberikan sumbangan pemikiran bagi

perkembangan teknologi informasi dalam upaya menganalisis perbandingan metode

layer7 protocol dan web proxy.

BAB II

TINJAUAN PUSTAKA

2.1 Kajian Teori

Kajian teori merupakan teori yang dikumpulkan dari berbagai sumber terkait

dengan penelitian yang dilakukan untuk memberikan pemahaman tentang penelitian

yang sedang dikerjakan oleh peneliti.

1. Pengertian Analisis

Menurut Fatta (Muslimin, 2016:3), analisis adalah investigasi suatu peristiwa

atau tindakan untuk mengetahui keadaan sebenarnya dari penyebab yang ada. Dalam

pengertian analisis penelitian merupakan langkah yang diambil setelah data

penelitian terkumpul. Menurut Pratama (2014:11), analisis jaringan, juga dikenal

sebagai analisis protokol, adalah seni mendengarkan dalam komunikasi data dan

jaringan biasanya dilakukan untuk menentukan bagaimana perangkat berkomunikasi

dan menentukan lalu lintas data dari jaringan.

Analisis didefinisikan oleh Supriyanto (Nirsal, Suhardi, dan Yasir, 2019:2),

yaitu mempelajari domain masalah kemudian menghasilkan spesifikasi dari perilaku

eksternal yang diamati untuk mempengaruhi dan mendukung domain masalah.

Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu kesimpulan bahwa,

analisis merupakan proses pemecahan masalah yang dimulai dengan hipotesis hingga

dibuktikan melalui suatu kepastian (observasi dan eksperimen).

2. Jaringan Komputer

Menurut Aditya (2016:2), jaringan komputer adalah sistem yang terdiri dari

komputer, perangkat lunak, dan perangkat jaringan lainnya yang bekerja sama untuk

berbagi sumber daya (berbagi CPU, memori, penggunaan hard disk), komunikasi dan

akses informasi (web browsing). Jaringan komputer didefinisikan oleh Melwin

(2005:2), sebagai satu himpunan interkoneksi antara dua atau lebih komputer yang

terhubung ke media transmisi kabel atau nirkabel. Menurut Wiharsono (2007:2),

jaringan komputer merupakan kumpulan dari beberapa komputer, printer, LAN card,

dan peralatan lain yang saling terintegrasi satu sama lain.

Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu kesimpulan

bahwa, jaringan komputer adalah suatu sistem yang terdiri dari dua atau lebih

5

komputer yang saling terhubung melalui media transmisi sehingga dapat saling

berkomunikasi.

3. Komponen Jaringan Komputer

a. Wireless Access Point

Wireless access point merupakan komponen yang berfungsi untuk mengirim

atau menerima data dari adapter wireless (Wiharsono, 2007:58). Menurut Zamidra

(Susianto dan Rachmawati, 2018:32), wireless access point merupakan komponen

yang mengubah sinyal frekuensi radio menjadi sinyal digital atau sebaliknya, seperti

switch pada jaringan ethernet. Menurut Amarudin (2018:73), wireless access point

merupakan perangkat yang memungkinkan perangkat nirkabel terhubung ke jaringan

menggunakan wifi, bluetooth, atau standar lainnya.

Berdasarkan beberapa pendapat di atas maka dapat ditarik kesimpulan bahwa

wireless access point adalah perangkat jaringan yang berisi transceiver dan antena

yang berfungsi untuk mengirimkan dan menerima sinyal ke dan dari client.

Gambar 1. Komponen Wireless Access Point Sumber: Amarudin (2018)

b. Switch

Menurut Aditya (2016:25), switch adalah bridge yang memiliki banyak port,

sehingga dinamakan multiport bridge, sebagai sentral atau konsentrator pada suatu

jaringan. Switch adalah perangkat yang menyatukan kabel jaringan dari setiap

workstation, server, atau perangkat lain (Melwin, 2005:36). Switch didefinisikan oleh

Wiharsono (2007:51), sebagai komponen jaringan yang memanfaatkan Media Access

Control (MAC) sebagai identitas host di jaringan untuk mengatur lalu lintas jaringan.

6

Berdasarkan beberapa pendapat diatas maka dapat ditarik suatu kesimpulan

bahwa switch adalah komponen jaringan komputer yang berfungsi untuk

menghubungkan beberapa perangkat komputer guna melakukan pertukaran paket,

baik menerima, memproses, dan meneruskan data ke perangkat tujuan.

Gambar 2. Komponen Switch Sumber: Aditya (2016)

c. Kabel

Ada beberapa jenis kabel yang digunakan dan menjadi standar komunikasi data

dalam jaringan komputer yaitu:

1) Kabel Coaxial

Kabel coaxial merupakan kabel yang hanya terdiri dari tembaga pada intinya,

dan seluruhnya tertutup oleh bahan plastik isolasi insulator (Wiharsono, 2007:39).

Kabel coaxial adalah media yang paling banyak digunakan sebagai bandwidth yang

lebih lebar, sehingga dapat digunakan untuk komunikasi broadband (Yani, 2006:8).

Menurut Zaenal (2005:50), kabel coaxial merupakan kabel yang terdiri dari 2

konduktor tetapi dapat digunakan untuk frekuensi yang lebih tinggi, terdiri dari

konduktor silinder untuk lapisan luar yang mengelilingi konduktor dalam.

Berdasarkan beberapa pendapat di atas maka dapat ditarik kesimpulan bahwa,

kabel coaxial adalah sebuah kabel jaringan untuk media transmisi data guna

mengirimkan data pada jaringan dengan bandwidth tinggi.

.

Gambar 3. Kabel Coaxial

Sumber: Madcoms (2015)

7

2) Kabel Unshielded Twister Pair (UTP)

Menurut Yani (2006:39), kabel Unshielded Twister Pair (UTP) merupakan

kabel jaringan yang terbuat dari bahan pengantar tembaga, mempunyai isolasi dari

plastik dan terbungkus oleh bahan isolasi yang dapat melindungi dari api dan juga

kerusakan fisik. Menurut Zaenal (2005:51), Unshielded Twister Pair (UTP)

merupakan kabel jaringan yang umumnya digunakan untuk kabel telepon, bahkan

lebih banyak lagi digunakan dalam gedung perkantoran sebagai medium untuk Local

Area Network karena jauh lebih murah, mudah digunakan dan lebih mudah dipasang.

Kabel Unshielded Twister Pair (UTP) merupakan kabel yang sering digunakan

untuk menghubungkan beberapa komputer dalam sebuah jaringan komputer

(Amarudin, 2018:74). Berdasarkan beberapa pendapat di atas maka dapat ditarik

kesimpulan bahwa, kabel Unshielded Twister Pair (UTP) sesuai namanya

Unishielded yang berarti kabel ini tidak dilengkapi dengan pelindung aluminium

sehingga jenis kabel ini kurang tahan dengan inteferensi elektromagnetik, dan

Twister Pair merujuk pada bentuk dari isi kabel tersebut yang saling berlilitan pada

setiap pasang..

Gambar 4. Kabel UTP Sumber: Madcoms (2015)

3) Kabel Fiber Optic

Menurut Wiharsono (2007:47), kabel fiber optic merupakan jenis kabel yang

mengandung serat optik sangat halus yang digunakan untuk mentransfer data pada

jaringan komputer. Kabel fiber optic merupakan media transmisi yang mentransfer

data dalam bentuk cahaya (Zaenal, 2005:55). Menurut (Yani, 2006:40), kabel fiber

optic adalah saluran transmisi yang terbuat dari kaca atau plastik yang sangat halus

dan lebih kecil dari sehelai rambut, serta dapat digunakan untuk mengirimkan sinyal

cahaya dari satu tempat ke tempat lain.

Berdasarkan beberapa pendapat di atas dapat disimpulkan bahwa, kabel fiber

optic adalah jenis kabel yang terbuat dari kaca atau plastik yang sangat lembut dan

8

digunakan sebagai media transmisi karena dapat mengirimkan sinyal cahaya

kecepatan tinggi.

Gambar 5. Kabel Fiber Optic

Sumber: Madcoms (2015)

d. Modem

Menurut Aditya (2016:23), modem adalah singkatan dari Modulator Demulator,

modulator adalah bagian yang mengubah sinyal informasi menjadi sinyal pembawa

dan siap untuk dikirim. Demulator adalah bagian yang memisahkan sinyal informasi

dari sinyal pembawa yang diterima. Menurut Wiharsono (2007:55), modem adalah

kependekan dari Modulator Demodulator yang memungkinkan sebuah PC atau

mainframe untuk menerima dan mengirimkan paket data dalam bentuk digital

melalui saluran telepon.

Menurut Melwin (2005:38), modem adalah salah satu alat komunikasi yang

berfungsi sebagai alat komunikasi dua arah agar jaringan internet dapat diterima

dengan lebih baik oleh komputer atau mobile. Berdasarkan beberapa pendapat di atas

maka dapat ditarik suatu kesimpulan bahwa, modem adalah sebuah perangkat

(hardware) yang berfungsi untuk melakukan komunikasi dua arah.

Gambar 6. Modem Sumber: Amarudin dan Ulum (2018)

e. Mikrotik RouterBoard

Menurut Frado (2016:65), mikrotik routerboard adalah sistem operasi berbasis

Linux yang dimaksudkan sebagai router jaringan yang dirancang untuk memberikan

kemudahan bagi penggunanya dimana administrasi dapat dilakukan melalui

9

Windows Application (WinBox). Menurut Didi (2016:2) mikrotik routerboard adalah

sistem operasi dan software yang dapat digunakan untuk mengubah komputer

menjadi router network yang handal, termasuk berbagai fitur yang dibuat untuk IP

network dan jaringan wireless.

Mikrotik routerboard adalah perangkat jaringan komputer yang dapat berfungsi

sebagai router, sebagai pemfilteran, switching maupun yang lainnya (Amarudin,

2018:73). Berdasarkan beberapa pendapat di atas maka dapat ditarik kesimpulan

bahwa, mikrotik routerboard adalah perangkat keras jaringan komputer yang

dikembangkan oleh Mikrotik dimana sistem operasi Mikrotik RouterOS diinstal

didalamnya.

Gambar 7. Mikrotik RouterBoard Sumber: Amarudin (2018)

4. IP Address dan Subnetting

a. IP Address

IP address merupakan pengenal yang digunakan untuk memberikan alamat ke

setiap komputer di jaringan (Wiharsono, 2007:70). IP address atau alamat IP

didefinisikan oleh Kurniawan (2012:11), sebuah kombinasi unik yang ditulis dalam

angka desimal dibagi menjadi empat segmen untuk identifikasi setiap host di

jaringan.

IP address merupakan pengenal atau alamat unik yang digunakan untuk

memberikan alamat ke setiap komputer di jaringan (Melwin, 2005:110). Berdasarkan

beberapa pendapat di atas dapat ditarik suatu kesimpulan bahwa, IP address adalah

alamat identifikasi unik, artinya tidak diperbolehkan menggunakan Alamat IP yang

sama dalam satu jaringan.

Menurut Varianto dan Badrul (2015:56), IP address menggunakan sistem angka 32-bit, sistem ini dikenal sebagai Internet Protocol versi 4 atau IPv4. Alamat IP terdiri dari dua bagian, network ID adalah identitas alamat baris dan Host ID adalah identitas host. Saat ini IPv4 masih banyak digunakan, untuk mempermudah pendistribusiannya, IP address dibagi menjadi beberapa kelas yaitu sebagai berikut:

10

1) Kelas A IP address kelas A terdiri atas 8 bit untuk network ID dan sisanya 24 bit digunakan untuk host ID, sehingga IP address kelas A digunakan untuk jaringan dengan jumlah host sangat besar. 2) Kelas B IP address kelas B terdiri atas 16 bit untuk network ID dan sisanya 16 bit digunakan untuk host ID, sehingga IP address kelas B digunakan untuk jaringan dengan jumlah host tidak terlalu besar. 3) Kelas C IP address kelas C terdiri atas 24 bit untuk network ID dan sisanya 8 bit digunakan untuk host ID, sehingga IP address kelas C digunakan untuk jaringan berukuran kecil. Kelas IP address lainnya adalah D dan E, tetapi kelas IP D dan E tidak digunakan untuk alokasi IP normal tetapi digunakan untuk multicasting IP.

Tabel 1. Kelas IP Address Kelas Range Alamat Bit Awal Panjang ID Jumlah Jaringan Jumlah Host A 1-126.x.y.z 0 8 126 16.777.214

B 128-191.x.y.z 10 16 16.384 65.534

C 192-223.x.y.z 110 24 2.097.152 254

Sumber: Amarudin (2018)

b. Subnetting

Menurut Melwin (2005:131), subnetting merupakan proses pemecahan satu

kelas IP address menjadi beberapa subnet dengan jumlah host yang lebih sedikit, dan

untuk menentukan batas network ID dalam suatu subnet, digunakan subnet mask.

Subnetting adalah pembagian suatu kelompok alamat IP menjadi beberapa network

ID lain dengan jumlah anggota jaringan yang lebih kecil yang disebut subnetwork

(Wiharsono, 2007:73).

Subnetting adalah teknik meminjam bagian host sebagai bagian dari jaringan

untuk menambah jumlah subnet dan mengurangi jumlah host di setiap subnet,

(Zaenal, 2005:88). Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu

kesimpulan bahwa, Subnetting adalah proses memecah suatu IP jaringan ke sub

jaringan yang lebih kecil disebut subnetwork.

Mekanisme pembagian Network ID dan Host ID diatur oleh nilai subnetmask.

Masing-masing kelas telah memiliki nilai default subnetmask.

11

Tabel 2. Subnetting Kelas Alamat IP Bit Subnet Subnet Mask

Kelas A 11111111.00000000.00000000.00000000 255.0.0.0

Kelas B 11111111.11111111.00000000.00000000 255.255.0.0

Kelas C 11111111.11111111.11111111.00000000 255.255.255.0

Sumber: Wiharsono (2007)

5. Jaringan Komputer Berdasarkan Media Transmisi

Menurut Pratama (2014:15), berdasarkan media transmisi yang digunakannya

jaringan komputer dibedakan menjadi dua macam, yaitu jaringan komputer berkabel

(Wired Network) dan jaringan komputer tanpa kabel (Wireless Network).

a. Jaringan Komputer Berkabel (Wired Network)

Menurut Pratama (2014:16), jaringan komputer berkabel (Wired Network)

menggunakan kabel jaringan untuk menyambung ke perangkat penghubung berupa

hub atau switch. Wired network adalah jaringan yang menggunakan kabel untuk

menghubungkan dan melakukan komunikasi data (Muhammad, 2014:109). Wired

network adalah suatu istilah yang digunakan untuk menggambarkan transmisi

jaringan menggunakan kabel (Zaenal, 2005:129). Berdasarkan beberapa pendapat di

atas maka dapat ditarik suatu kesimpulan bahwa jaringan berkabel (Wired Network)

adalah suatu media transmisi data yang digunakan dalam jaringan kabel.

b. Jaringan Komputer Tanpa Kabel (Wireless Network)

Menurut Pratama (2014:16), jaringan komputer tanpa kabel (Wireless Network)

adalah jaringan komputer yang tidak menggunakan kabel jaringan (United Twister

Pair, Coaxial, maupun Fiber Optic), namun memanfaatkan sinyal elektromagnetis.

Wireless Network adalah jaringan yang menggunakan gelombang radio atau cahaya

sebagai penghubung dan pengantar data (Muhammad, 2014:109). Wireless Network

(nirkabel) adalah teknologi yang menghubungkan dua perangkat untuk saling

bertukar data tanpa media kabel (Frado, 2016:65).

Berdasarkan beberapa pendapat di atas maka dapat ditarik kesimpulan bahwa,

jaringan komputer tanpa kabel (Wireless Network) adalah jaringan yang tidak

menggunakan kabel untuk menyambungkan perangkat tetapi menggunakan

gelombang elektromagnetik atau radio untuk mengirimkan data.

12

6. Protocol Pada Jaringan Komputer

Menurut Pratama (2014:72), protocol pada jaringan komputer didefinisikan

sebagai format standar dan aturan yang mengatur proses komunikasi, pengiriman dan

penerimaan pesan, membaca pesan, dan mengkoordinasikan semua komputer yang

terhubung dengannya. Protocol pada jaringan komputer didefinisikan oleh

Herlambang, Linto dan Catur (2008:22), merupakan istilah standar dalam konteks

komunikasi data antar mesin yang memungkinkan data diambil dan disampaikan

bagian per bagian untuk transmisi lebih cepat, kemudian diintegrasikan kembali ke

dalam urutan yang benar setelah mencapai tujuannya.

Protocol pada jaringan komputer adalah aturan standar, konvensi, format

komunikasi dan prosedur transmisi data (Wiharsono, 2007:11). Berdasarkan

beberapa pendapat di atas maka dapat ditarik suatu kesimpulan bahwa, protocol pada

jaringan komputer adalah aturan atau standar yang mengatur atau mengizinkan

koneksi, komunikasi, dan transfer data antara dua atau lebih komputer.

7. HTTP ( Hyper Text Transfer Protocol ) dan HTTPS (Hyper Text Transfer

Protocol Secure)

a. HTTP ( Hyper Text Transfer Protocol )

Menurut Pratama (2014:73), HTTP (Hyper Text Transfer Protocol) adalah

protocol yang paling banyak digunakan khususnya di dalam mengakses alamat suatu

website untuk membantu aplikasi web browser membuat data dan informasi yang

dikirimkan oleh web server berdasarkan permintaan dari client. HTTP (Hypertext

Transfer Protocol) didefinisikan oleh Zabar dan Novianto (2015:70), merupakan

sebuah protocol yang meminta atau menjawab antara client dan server biasanya

memulai permintaan dengan membuat sambungan TCP/IP ke port tertentu pada host

jarak jauh (biasanya port 80).

Menurut Raharjo dan Bajuadji (2017:103), HTTP (Hypertext Transfer Protocol)

adalah sebuah protocol yang bersifat stateless yang dapat digunakan untuk sistem

informasi terdistribusi, kolaboratif, dan berbasis pada hypertext yang diperkenalkan

pada awal tahun 90an. Berdasarkan beberapa pendapat diatas maka dapat ditarik

suatu kesimpulan bahwa HTTP (Hypertext Transfer Protocol) adalah protokol

jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi,

kolaboratif, dan menggunakan hypermedia.

13

b. HTTPS (Hyper Text Transfer Protocol Secure)

Menurut Pratama (2014:76), HTTPS (Hyper Text Transfer Protocol Secure)

merupakan protocol di dalam jaringan komputer yang memiliki fungsi sama seperti

HTTP, hanya saja HTTPS memberikan jaminan keamanan yang lebih baik karena

huruf “ S” itu sendiri yang berarti aman.

HTTPS (Hyper Text Transfer Protocol Secure) adalah protocol yang memiliki

pengertian yang sama dengan HTTP hanya saja HTTPS memiliki kelebihan fungsi di

bidang keamanan (secure) (Zabar dan Novianto, 2015:70). Menurut (Raharjo dan

Bajuadji, 2017:104), HTTPS (Hyper Text Transfer Protocol Secure) adalah protocol

HTTP yang diaplikasikan diatas protocol (Transport Layer Security) TLS sehingga

semua fasilitas keamanan yang disediakan oleh protocol TLS juga akan dapat

dinikmati oleh pengguna HTTPS.

Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu kesimpulan

bahwa HTTPS (Hyper Text Transfer Protocol Secure) adalah protocol komunikasi

internet yang melindungi integritas dan kerahasiaan data pengguna dan situs.

8. Layer7 Protocol

Menurut Husnaini et al., (2019:81), layer7 protocol adalah layer aplikasi yang

berfungsi sebagai antar muka dengan aplikasi dengan fungsionalitas jaringan,

mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat

pesan-pesan kesalahan. Layer7 Protocol adalah metode pencarian pola terhadap

paket data yang melewati jalur TCP dan UDP sangat baik dan kompleks

dibandingkan dengan firewall lain pada mikrotik (Soepomo, 2015:13).

Layer7 Protocol merupakan sebuah fitur yang terdapat pada mikrotik yang

terletak di firewall, fitur ini dapat digunakan untuk menambahkan nama atau script

yang dituju (Ahmad, 2012:31). Berdasarkan beberapa pendapat diatas maka dapat

ditarik kesimpulan bahwa Layer7 Protocol adalah layer aplikasi yang berfungsi

sebagai antarmuka dengan aplikasi dan fungsionalitas jaringan, mengatur bagaimana

aplikasi dapat mengakses jaringan dan kemudian membuat pesan-pesan kesalahan.

9. Web Proxy

Hardana (2013:53), web proxy adalah aplikasi untuk menyimpan semua data yang telah diakses oleh browser di sisi client ke storage local mikrotik. Secara teknis penerapan web proxy dibagi menjadi dua yaitu:

14

a. Nontransparent web proxy Pada non transparent webproxy client dapat memilih untuk menggunakan atau tidak menggunakan fasilitas webproxy yang ada pada proxy tersebut walaupun secara teknis web proxy itu sendiri sudah diatur oleh admin dan siap digunakan. Jika seorang pengguna ingin menggunakan proxyweb nya, harus secara eksplisit mendaftarkan server proxy-nya di pengaturan browser web yang sedang digunakan. b. Transparent web proxy Pada transparent web proxy, client dipaksa untuk menggunakan proxy yang disediakan oleh sistem. Artinya tidak perlu melakukan setting apapun di webbrowser client karena ketika client browsing atau request ke Prot 80, maka secara otomatis mikrotik akan mengubahnya terlebih dahulu ke proxy.

Menurut Armanto (2017:23), web proxy adalah aplikasi yang bertindak sebagai

perantara antara client dan server sehingga client tidak dapat berhubungan langsung

dengan server di internet. Web proxy adalah komputer server yang dapat bertindak

sebagai komputer lain untuk membuat permintaan konten dari jaringan internet

(Ahmad, 2012:31). Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu

kesimpulan bahwa, web proxy adalah aplikasi yang bertindak sebagai perantara

antara pengguna dengan web server di internet.

10. Firewall

Menurut Chris dan Cameron (2005:178), firewall adalah sistem atau sekelompok

sistem yang menerapkan kebijakan kontrol akses ke lalu lintas jaringan yang

melewati titik akses jaringan. Firewall merupakan konsep sistem keamanan yang

terdapat dalam sistem operasi dan mengelola sumber daya yang memberikan

keamanan atau perlindungan pada jaringan (Muzakir dan Ulfa, 2019:16).

Menurut Pratama, (2014:699), firewall adalah perangkat lunak komputer

(Software) yang ditujukan untuk pengamanan pada jaringan komputer dengan

memantau aliran paket data di jaringan komputer dan melakukan pengaturan di

dalamnya. Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu

kesimpulan bahwa, firewall adalah sistem keamanan untuk mengelola dan memantau

lalu lintas masuk dan keluar berdasarkan aturan keamanan yang telah ditentukan

sebelumnya.

11. Winbox

Winbox adalah utilitas yang digunakan untuk remote ke server mikrotik dalam

mode GUI (Graphical User Interface) ( Didi, 2016:2). Winbox adalah aplikasi kecil

15

yang dapat digunakan untuk melakukan administrasi pada mikrotik dengan cepat

dengan tampilan GUI (Frado, 2016:65).

Winbox adalah utilitas yang digunakan untuk konektivitas dan konfigurasi

mikrotik menggunakan MAC Address atau protocol IP (Hasan, Dkk, 2016:16).

Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu kesimpulan bahwa

Winbox adalah suatu perangkat lunak atau utility yang berfungsi untuk melakukan

administrasi mikrotik atau server mikrotik menggunakan mode GUI (Graphical User

Interface).

2.2 Hasil Penelitian yang Relevan

Adapun beberapa penelitian yang relevan dengan penelitian yang dilakukan oleh

peneliti yaitu:

1. Muzakir dan Ulfa (2019). Penelitian ini berjudul analisis kinerja packet filtering

berbasis mikrotik routerboard pada sistem keamanan jaringan, Adapun hasil dari

penelitian ini yaitu untuk mengetahui kemampuan packet filtering dalam

memblokir suatu website yang dapat diterapkan sebagai metode untuk sistem

keamanan jaringan dan untuk menganalisa kinerja packet filtering menggunakan

tool Network Packet Anayzer Wireshark dengan cara menangkap paket yang

lewat di jaringan dan menampilkan informasi secara terperinci. Dalam proses

analisis sistem keamanan jaringan, firewall bertindak sebagai tempat

penyaringan untuk lapisan yang menerapkan metode firewall packet filtering.

Metode ini melakukan pemfilteran paket berdasarkan parameter yang telah

ditentukan. Cara kerja metode ini adalah pada level IP dari paket data dan

membuat keputusan tindakan yang kemudian akan memberikan akses atau

blokir. Jadi metode ini hanya dirancang untuk dapat mengontrol setiap paket

data yang lewat.

2. Apriliyani, (2019). Penelitian ini berjudul perbandingan kecepatan layer7

protocol dan web proxy untuk block situs. Adapun hasil penelitian ini yaitu

melakukan perbandingan waktu blokir, teknik pemblokiran menggunakan web

proxy dan layer7 protocol dimana teknik pemblokiran menggunakan web proxy

merupakan teknik pemblokiran tercepat yaitu dengan waktu proses rata-rata

0.0578368 detik.

16

3. Husnaini et al., (2019). Penelitian ini berjudul implementasi fitur layer7

protocols mikrotik RB750 di Sekolah Menengah Kejuruan Negeri 1 Narmada,

Adapun hasil dari penelitian ini yaitu pemblokiran situs yang diinginkan seperti

facebook, youtube, dan game online salah satunya adalah mobile legends dan

situs lainnya yang menggunakan protocol https. Untuk memaksimalkan

penggunaan internet bagi siswa dalam mengakses pelajaran, diperlukan

manajemen jaringan untuk membatasi akses siswa ke situs tertentu. Oleh karena

itu, diperlukan suatu sistem yang akan mengatur konfigurasi server internet di

sekolah. Konfigurasi jaringan dilakukan dengan fitur layer7 protocol yang

terdapat pada firewall mikrotik.

2.3 Kerangka Pikir

Kegiatan harian yang dilakukan oleh pegawai, guru dan siswa Sekolah

Menengah Pertama Negeri 5 Palopo dalam melaksanakan tugas dan kewajibannya

sangat membutuhkan akses internet untuk melakukan proses menerima, mengirim

data, dan mengakses informasi atau pelajaran. Banyaknya penggunaan internet yang

berbeda tersebut menjadikan akses internet semakin lambat ketika hal-hal yang tidak

perlu diakses pada saat jam pelajaran berlangsung.

Pemakaian resources yang tinggi pada mikrotik dapat menyebabkan mikrotik

tidak bisa menerima request baru sehingga jaringan menjadi lambat dari sisi

pengguna. Oleh kondisi ini maka, peneliti akan melakukan analisis pemblokiran

metode layer7 protocol dan web proxy kemudian melakukan perbandingan

pemakaian resource mikrotik. Adapun kerangka pikir yang dibuat untuk meneliti dan

mengetahui lebih jauh mengenai perbandingan layer7 protocol dan web proxy pada

Sekolah Menengah Pertama Negeri 5 Palopo yaitu sebagai berikut.

17

Gambar 9. Kerangka Pikir

Dengan menggunakan aplikasi winbox dalam melakukan konfigurasi mikrotik firewall layer7 protocol dan web proxy maka dapat diketahui

perbandingan pemblokiran dan pemakaian resource mikrotik berdasarkan data kualititatif dengan mendeskripsikan hasil analisis.

Sekolah Menengah Pertama Negeri 5 Palopo merupakan salah satu sekolah Negeri di Kota Palopo yang sudah dilengkapi fasilitas jaringan Wi-Fi

(Wireless Fidelity).

Pada Laboratorium Komputer Sekolah Menengah Pertama Negeri 5 Palopo menggunakan komponen jaringan mikrotik namun belum menerapkan sistem keamanan jaringan packet filtering sebagai firewall. Pemakaian

resource pada mikrotik yang mencapai 80% akan menyebabkan mikrotik tidak dapat menerima request baru.

Menganalisis perbandingan pemblokiran layer7 protocol dan web proxy kemudian perbandingan pemakaian resource mikrotik pada layer7 protocol

dan web proxy dengan melakukan konfigurasi mikrotik menggunakan aplikasi winbox.

18

BAB III

METODE PENELITIAN

3.1 Jenis Penelitian

Jenis penelitian yang digunakan adalah penelitian Kualitatif. Menurut Taylor

dan Bogdan (Hasan dkk, 2016:16), penelitian kualitatif adalah prosedur penelitian

yang menghasilkan data deskriptif berupa kata-kata tertulis atau lisan dari orang-

orang dan perilaku yang diamati. Dalam penelitian ini dilakukan analisis

perbandingan fitur layer7 protocol dan web proxy, yaitu perbandingan pemblokiran

dan perbandingan penggunaan resource mikrotik.

3.2 Tempat dan Waktu Penelitian

Penelitian dilakukan pada Sekolah Menengah Pertama Negeri 5 Palopo, yang

beralamat di Jalan Domba, Kelurahan Temmalebba, Kecamatan Bara, Kota Palopo,

Provinsi Sulawesi Selatan. Penelitian ini dilaksanakan pada bulan juli tahun 2020.

3.3 Batasan Penelitian

Berdasarkan hasil pengamatan dan identifikasi permasalahan pada Sekolah

Menengah Pertama Negeri 5 Palopo, maka adapun batasan penelitian dalam

permasalahan ini adalah menganalisis filtering rule, pemblokiran layer7 protocol dan

web proxy dan perbandingan pemakaian resource mikrotik.

3.4 Tahapan Penelitian

Gambar 10. Skema Penelitian

Perbandingan fitur layer 7 protocol dan web proxy serta penggunaan resource mikrotik Memperoleh informasi mengenai pemblokiran dan resource mikrotik

Pengumpulan Data

Wawancara Studi Pustaka Observasi

Pengujian Analisis perbandingan layer 7 protocol dan web proxy serta penggunaan resource mikrotik

Menganalisis jaringan yang sudah didesain sebelumnya sesuai dengan langkah-langkah yang sudah ditentukan

Desain Jaringan Membuat desain jaringan dengan menggunakan aplikasi simulator

19

1. Pengumpulan Data

Data pendukung sangat dibutuhkan dalam melakukan analisis packet filtering

dan perbandingan pemakaian resource mikrotik dengan metode pemblokiran layer7

protocol dan web proxy pada Sekolah Menengah Pertama Negeri 5 Palopo. Untuk

memperoleh data-data tersebut, maka peneliti menggunakan beberapa teknik

pengumpulan data guna memperoleh data pendukung yang lebih akurat, adapun

teknik pengumpulan data yang digunakan dalam penelitian ini yaitu:

a. Observasi

Peneliti mengamati langsung objek lokasi penelitian untuk memperoleh data

yang lebih akurat mengenai kondisi jaringan wireless yang akan dianalisis. Adapun

hasil observasi pada Sekolah Menengah Pertama Negeri 5 Palopo yaitu jaringan

pada Sekolah tersebut menggunakan komponen jaringan modem, mikrotik, access

point, switch dengan menggunakan topologi jaringan star dan berpusat di

laboratorium komputer kemudian dihubungkan ke ruang guru, ruang tata usaha dan

ruang kepala sekolah.

b. Wawancara

Pada wawancara peneliti melakukan tanya jawab terhadap pihak sekolah,

adapun narasumber dalam wawancara ini yaitu wakil kepala sekolah dan kepala

laboratorium komputer pada Sekolah Menengah Pertama Negeri 5 Palopo. Sehingga

diperoleh data hasil dari beberapa pertanyaan yaitu, komputer berjumlah 17 unit,

laptop dan smart phone masing-masing guru. Jaringan Sekolah Menengah Pertama

Negeri 5 Palopo bersumber dari Telkom Palopo dengan kapasitas bandwidth yang

dimiliki sebesar 10 Mbps. Situs yang diakses oleh siswa pada saat jam pelajaran

yaitu situs hiburan seperti facebook, youtube, instagram, poki, miniclip, mobile

legends, okezone, dan detik dapat dilihat pada history aplikasi browser. Adapun

masalah yang dialami yaitu, banyaknya penggunaan internet yang berbeda sehingga

sulit untuk mengontrol akses internet bagi siswa dan selain dari sisi client, jaringan

yang lambat juga dapat disebabkan oleh penggunaan resource mikrotik yang tinggi.

c. Studi Pustaka

Studi pustaka merupakan teknik pengumpulan data yang digunakan oleh peneliti

dalam memperoleh data dan pengetahuan dari berbagai sumber seperti buku, skripsi,

20

jurnal (online) yang berkaitan dengan penelitian yang dilakukan oleh peneliti pada

Sekolah Menengah Pertama Negeri 5 Palopo.

2. Analisis Data

a. Peneliti melakukan pengumpulan data pada Sekolah Menengah Pertama Negeri

5 Palopo, untuk memperoleh data dan informasi sesuai dengan apa yang akan

diteliti.

b. Peneliti melakukan analisis dari data-data dan informasi yang diperoleh.

c. Peneliti mempelajari data dan informasi yang telah diperoleh dengan mengkaji

buku, skripsi, dan jurnal (online) yang sesuai dengan apa yang akan diteliti.

3. Penarikan Kesimpulan

a. Analisis Sistem yang Berjalan

Adapun gambaran sistem yang sedang berjalan berdasarkan hasil observasi

peneliti pada Sekolah Menengah Pertama Negeri 5 Palopo yaitu sebagai berikut.

Gambar 11. Sistem yang sedang berjalan

Dari hasil observasi yang dilalukan peneliti, dimana pada jaringan Sekolah

Menengah Pertama Negeri 5 Palopo menggunakan komponen jaringan seperti

modem untuk merubah data sinyal analog ke sinyal digital dan sebaliknya sinyal

digital ke sinyal analog, mikrotik sebagai administrasi dalam mengendalikan

jaringan, access point bertugas membagi jaringan wireless ke beberapa komponen

elektronik seperti laptop, Smart phone, komputer dan switch sebagai penghubung

21

beberapa perangkat komputer agar dapat melakukan pertukaran paket, baik

menerima, memproses, dan meneruskan data ke perangkat yang dituju.

b. Analisis Sistem yang diusulkan

Setelah peneliti melakukan observasi dengan mengidentifikasi dan mengevaluasi

permasalahan yang ada sehingga dapat diusulkan perbaikan dengan menganalisis

firewall filtering pada layer7 protocol dan web proxy. Dalam proses analisis sistem

keamanan jaringan, firewall bertindak sebagai tempat dilakukan pemfilteran suatu

layer yang menerapkan metode firewall filtering. Kemudian dilakukan perbandingan

pemblokiran dan penggunaan resource mikrotik pada metode layer7 protocol dan

web proxy.

Gambar 12. Sistem yang diusulkan

22

BAB IV

HASIL DAN PEMBAHASAN PENELITIAN

4.1 Hasil Penelitian

Berdasarkan analisis sistem keamanan filtering rule perbandingan fitur layer7

protocol dan web proxy, pada penelitian ini adalah perbandingan pemblokiran pada

situs web dan pemakaian resource mikrotik pada Sekolah Menengah Pertama Negeri

5 Palopo. Pada konfigurasi layer7 protocol dan web proxy berikut hasil analisis

perbandingan pemblokiran pada PC client1 sampai PC client12 ketika mengakses

situs game sebagai berikut :

Tabel 3. Analisis Perbandingan Layer7 Protocol dan Web Proxy

No PC Client

Layer7 Protocol Web Proxy

Situs Game Situs Game

Poki Miniclip Mobile legend Poki Miniclip Mobile

legend 1 PC Client1 Deny Deny Deny Allow Allow Allow 2 PC Client2 Deny Deny Deny Allow Allow Allow 3 PC Client3 Deny Deny Deny Allow Allow Allow 4 PC Client4 Deny Deny Deny Allow Allow Allow 5 PC Client5 Deny Deny Deny Allow Allow Allow 6 PC Client6 Deny Deny Deny Allow Allow Allow 7 PC Client7 Deny Deny Deny Allow Allow Allow 8 PC Client8 Deny Deny Deny Allow Allow Allow 9 PC Client9 Deny Deny Deny Allow Allow Allow 10 PC Client10 Deny Deny Deny Allow Allow Allow 11 PC Client11 Deny Deny Deny Allow Allow Allow 12 PC Client12 Deny Deny Deny Allow Allow Allow

Berdasarkan analisis perbandingan pemblokiran pada fitur layer7 protocol dan

web proxy, ketika dilakukan uji koneksi hasil konfigurasi PC client1 sampai PC

client12 tidak bisa mengakses situs poki, miniclip, dan mobile legend, situs tersebut

merupakan situs https. Sedangkan ketika dilakukan pengujian koneksi konfigurasi

web proxy pada PC client1 sampai PC client12 masih bisa mengakses situs poki,

miniclip, dan mobile legend dimana situs tersebut merupakan situs https.

Hasil analisis perbandingan fitur layer7 protocol dan web proxy ketika

mengakses situs media sosial dapat dilihat pada tabel dibawah ini.

23

Tabel 4. Analisis Perbandingan Layer7 Protocol dan Web Proxy

No PC Client

Layer7 Protocol Web Proxy

Media Sosial Media Sosial

FB IG YT FB IG YT

1 PC Client1 Deny Deny Deny Allow Allow Allow 2 PC Client2 Deny Deny Deny Allow Allow Allow 3 PC Client3 Deny Deny Deny Allow Allow Allow 4 PC Client4 Deny Deny Deny Allow Allow Allow 5 PC Client5 Deny Deny Deny Allow Allow Allow 6 PC Client6 Deny Deny Deny Allow Allow Allow 7 PC Client7 Deny Deny Deny Allow Allow Allow 8 PC Client8 Deny Deny Deny Allow Allow Allow 9 PC Client9 Deny Deny Deny Allow Allow Allow 10 PC Client10 Deny Deny Deny Allow Allow Allow 11 PC Client11 Deny Deny Deny Allow Allow Allow 12 PC Client12 Deny Deny Deny Allow Allow Allow

Berdasarkan analisis perbandingan pemblokiran pada fitur layer7 protocol dan

web proxy, ketika dilakukan uji koneksi hasil konfigurasi PC client1 sampai PC

client12 tidak bisa mengakses situs facebook, instagram, dan youtube, situs tersebut

merupakan situs https. Sedangkan ketika dilakukan pengujian koneksi konfigurasi

webproxy pada PC client1 sampai PC client12 masih bisa mengakses situs facebook,

instagram, dan youtube, dimana situs tersebut merupakan situs https.

Berdasarkan hasil analisis perbandingan fitur layer7 protocol dan web proxy

ketika mengakses situs berita dapat dilihat pada tabel dibawah ini :

Tabel 5. Analisis Perbandingan Layer7 Protocol dan Web Proxy

No Client Layer7 Protocol Web Proxy

Berita Berita Okezone Detik Mikrotik Okezone Detik Mikrotik

1 PC Client1 Deny Deny Deny Allow Allow Deny 2 PC Client2 Deny Deny Deny Allow Allow Deny 3 PC Client3 Deny Deny Deny Allow Allow Deny 4 PC Client4 Deny Deny Deny Allow Allow Deny 5 PC Client5 Deny Deny Deny Allow Allow Deny 6 PC Client6 Deny Deny Deny Allow Allow Deny 7 PC Client7 Deny Deny Deny Allow Allow Deny 8 PC Client8 Deny Deny Deny Allow Allow Deny 9 PC Client9 Deny Deny Deny Allow Allow Deny 10 PC Client10 Deny Deny Deny Allow Allow Deny 11 PC Client11 Deny Deny Deny Allow Allow Deny 12 PC Client12 Deny Deny Deny Allow Allow Deny

24

Berdasarkan analisis perbandingan pemblokiran pada fitur layer7 protocol dan

web proxy, ketika dilakukan uji koneksi hasil konfigurasi pada PC client1 sampai PC

client12 tidak bisa mengakses situs okezone, detik, situs tersebut merupakan situs

https dan bisa mengakses situs mikrotik yang merupakan situs http. Sedangkan ketika

dilakukan pengujian koneksi konfigurasi web proxy pada PC client1 sampai PC

client12 bisa mengakses situs okezone, detik, situs tersebut merupakan situs https dan

tidak bisa mengakses situs mikrotik yang merupakan situs http.

Kemudian hasil perbandingan penggunaan resource mikrotik pada konfigurasi

layer7 protocol dan web proxy dapat dilihat pada tabel dibawah ini :

Tabel 6. Analisis Perbandingan penggunaan Resource Mikrotik

No Resource Mikrotik/CPU load

Layer7 Protocol Web Proxy

1 34% 20% Berdasarkan hasil analisis perbandingan penggunaan resource mikrotik pada

konfigurasi layer7 protocol dan web proxy, Penggunaan CPU load pada konfigurasi

layer7 protocol lebih tinggi yaitu 34%, karena penggunaan “regexp” pada layer7

protocol membutuhkan kinerja CPU yang lebih tinggi dari konfigurasi filter lainnya.

Sedangkan penggunaan resource mikrotik pada konfigurasi web proxy lebih rendah

yaitu 20%, karena pada konfigurasi web proxy terdapat pilihan centang pada Cache

On Disk untuk mentransmisikan cache ke dalam memory bukan pada RAM mikrotik,

sehingga kinerja CPU yang dibutuhkan rendah.

4.2 Pembahasan Penelitian

1. Konfigurasi layer 7 protocol dan webproxy

Pada mikrotik terdapat empat interface yang aktif yaitu interface pada ether1

terhubung ke modem, interface pada ether2 terhubung ke client untuk konfigurasi

winbox, interface pada ether3 terhubung ke switch dan interface pada ether4

terhubung dengan jaringan kantor.

Analisis yang dilakukan oleh peneliti dengan mengkonfigurasi filtering rule

metode layer7 protocol dan web proxy menggunakan mikrotik routerboard pada

Sekolah Menengah Pertama Negeri 5 Palopo dengan bantuan aplikasi winbox dan

memperhatikan konfigurasi yang telah diimplementasikan, yaitu routing,

management bandwidth, dan hotspot user profile. Sebelum melakukan analisis

25

perbandingan fitur layer 7 protocol dan web proxy dalam penelitian ini yaitu

perbandingan dalam memblokir suatu situs web dan pemakaian resouce mikrotik,

terlebih dahulu peneliti akan melakukan konfigurasi pada layer7 protocol.

a. Konfigurasi layer7 protocol

Konfigurasi dilakukan menggunakan aplikasi winbox kemudian connect ke

mikrotik berdasarkan Mac address, agar aplikasi winbox tidak logout secara otomatis

saat konfigurasi, perlu menambahkan IP address salah satu PC client yang akan

digunakan untuk konfigurasi. Pada winbox, pilih menu IP kemudian Address. Pada

menu Address List klik tambah, kolom Address ketik IP 192.168.10.1/24, pada

bagian Network akan diisi IP otomatis dan bagian Interfaces pilih Ether2 atau bisa

diganti menjadi Laptop2. Pilih Apply lalu Ok.

Gambar 13. Konfigurasi interfaces IP client pada mikrotik

Selanjutnya, atur IP address pada PC client ketik alamat IP Address

192.168.10.2, Subnetmask 255.255.255.0, Default Gateway 192.168.10.1 yaitu IP

address Ether2 pada mikrotik, dan preferred DNS server 8.8.8.8 IP address Google,

kemudian klik Ok.

Gambar14. Konfigurasi IP address pada PC client

26

Setelah pengaturan IP address selesai, maka winbox akan logout secara

otomatis dan login kembali menggunakan IP address kemudian pilih connect.

Gambar15. Login mikrotik menggunakan IP address

Login ke winbox dan pastikan mikrotik sudah terhubung ke internet. Klik new

terminal lalu ketikan perintah ping google.com, setelah mendapatkan reply seperti ini

maka mikrotik sudah terhubung ke internet.

Gambar16. Uji koneksi mikrotik

Setelah mikrotik terhubung ke internet selanjutnya, akses situs web yang akan

diblokir pada PC client untuk memastikan situs web masih bisa diakses oleh client.

Berdasarkan hasil wawancara, pada penelitian ini terdapat sembilan situs web yang

akan diblokir yaitu facebook, youtube, instagram, okezone, detik, poki, miniclip,

mobilelegend, dan mikrotik. Konfigurasi dilakukan pada layer7 dengan cara klik IP

kemudian Firewall pilih tab Layer7 protocol. Jika sudah berada di halaman layer7

27

protocols klik tanda tambah [+] lalu isi kolom Name dan Regexp untuk

menambahkan settingan layer 7 protocol.

Gambar17. Konfigurasi layer7 protocol

Pada kolom Name isi dengan nama “Berita” dan pada kolom Regexp ketik

script “^.+(okezone.com|detik.com).*$” seperti pada gambar, dimana script tersebut

bertujuan untuk memasukan list target yang ingin di block. Adapun nama website

yang akan diblokir yaitu okezone.com, mikrotik.com, dan detik.com. Kemudian klik

Apply lalu Ok. Tambahkan daftar website baru, klik [+] pada kolom Name isi dengan

nama “Media Sosial” dan pada kolom Regexp ketik script “^.+ (Facebook.com

|instagram.com |Youtube.com).*$”. Kemudian klik Apply lalu Ok. Selanjutnya, klik

[+] pada kolom Name isi dengan nama “Game” dan pada kolom Regexp ketik script

“^.+(poki.com|miniclip.com|mobilelegend.com).*$”. Kemudian klik Apply lalu Ok.

Gambar18. Daftar situs yang akan diblokir

28

Pada menu layer7 protocol terdapat tiga daftar website yang akan diblokir

menggunakan script seperti diatas. Lalu membuat rule pada menu Filter Rules, klik

tanda tambah [+] akan muncul tampilan New Filter Rules. Pada tab General di

kolom Chain pilih forward untuk memproses traffic paket data yang hanya melewati

router , misalnya traffic dari jaringan public ke local atau sebaliknya dari jaringan

local ke public seperti pada saat kita melakukan browsing. Kemudian pada

Src.Address masukan IP Network , sebagai identitas jaringan.

Gambar19. Konfigurasi filter rules pada tab General

Setelah mengisi Chain dan Src.Address pada tab General, selanjutnya pilih tab

Advanced lalu pada Layer7 Protocol yaitu “Media Sosial” pilihan ini akan muncul

otomatis sesuai dengan nama settingan yang sudah didaftarkan pada layer 7

protocol.

Gambar 20. Konfigurasi filter rules pada tab Advanced

29

Setelah memilih nama Layer7 Protocol, selanjutnya klik tab Action. Pada

bagian Action pilih drop, untuk membuang paket data yang tersimpan pada client

melalui perangkat mikrotik. Proses ini dilakukan secara diam-diam agar tidak

diketahui dengan mengirimkan pesan penolakan ICMP (Internet Control Message

Protocol), sehingga ketika client mengakses melalui browser maka akan muncul

tampilan seperti tidak ada koneksi internet. Kemudian klik Apply lalu Ok.

Gambar 21. Konfigurasi filter rules pada tab Action

Jika sudah klik Ok maka tampilannya akan seperti ini. Terdapat tiga rule yang

sudah dibuat berdasarkan nama masing-masing daftar website yang akan diblokir.

Gambar 22. Konfigurasi filter rules

30

Setelah konfigurasi layer7 protocol selesai dibuat, untuk melihat penggunaaan

resource mikrotik pada konfigurasi layer7 protocol dapat dilihat pada menu System

kemudian pilih Resources. Pada halaman menu Resources pada bagian CPU load

penggunaan resource mikrotik mencapai 34%.

Gambar 23. Penggunaan resource mikrotik

Setelah menganalisis fitur layer7 protocol, selanjutnya disable rule yang sudah

dibuat untuk melakukan konfigurasi dan analisis pada web proxy.

Gambar 24. Menonaktifkan konfigurasi layer7 protocol

31

b. Konfigurasi Web Proxy

Pada winbox pilih menu IP kemudian Web Proxy, untuk mengaktifkan Web

Proxy pada tab General centang pilihan “Enabled”. Isi port yang akan digunakan

oleh proxy yaitu port 8080. Kemudian centang opsi Cache On Disk untuk

mentransmisikan cache ke dalam memory bukan pada RAM mikrotik. Klik Apply

lalu Ok.

Gambar 25. Konfigurasi web proxy

Pemblokiran akses client ke website tertentu dapat dilakukan pada menu Web

Proxy kemudian pilih tab Access. Pada kolom Src.Address isi dengan IP network.

Tambahkan rule web proxy access baru dengan cara mendefinisikan website yang

akan diblock pada parameter Dst.host tentukan website yang akan dibatasi aksesnya

dan pada bagian Action pilih deny yang bertujuan untuk memblok secara langsung.

Gambar 26. Konfigurasi webproxy pada tab Access

32

Untuk mengalihkan (redirect) traffic data HTTP (destination port 80) ke port

yang digunakan oleh proxy yaitu port 8080, maka harus membuat NAT dengan cara

mengkonfigurasi Firewall NAT pada tab general dengan mengisi kolom Chain =

dstnat yang memiliki fungsi untuk mengubah destination address pada sebuah paket

data, protocol = tcp, Dst.port = 80, In.Interface pilih Ethernet3 yaitu port tujuan dari

client yang merequest ke mikrotik.

Gambar 27. Konfigurasi NAT pada tab General

Pada tab Action, isi kolom Action = redirect, dan pada kolom To Ports =

8080. Kemudian pilih Apply lalu Ok.

Gambar 28. Konfigurasi NAT pada tab Action

33

Jika sudah berhasil maka akan tampil seperti dibawah ini.

Gambar 29. Konfigurasi NAT

Setelah konfigurasi web proxy selesai dibuat, untuk melihat pemakaian

resource mikrotik pada konfigurasi webproxy dapat dilihat pada menu System

kemudian pilih Resources. Pada halaman menu Resources dibagian CPU load

pemakaian resource mikrotik mencapai 20%.

Gambar 30. Pemakaian resource mikrotik

34

2. Uji koneksi

Pada laboratorium komputer Sekolah Menengah Pertama Negeri 5 Palopo

menggunakan topologi star, PC client berjumlah 12 unit yang terhubung ke ether 3

di mikrotik menggunakan switch lalu dihubungkan ke modem. Untuk mengetahui

keberhasilan dari beberapa tahapan konfigurasi yang telah dilakukan yaitu

konfigurasi layer7 protocol dan web proxy, maka perlu dilakukan uji coba. Uji coba

yang dilakukan yaitu pemblokiran domain pada filtering rule dalam sistem keamanan

jaringan.

a. Uji koneksi konfigurasi layer7 protocol

Pada PC client1 cek situs yang sudah diblokir dengan layer7 protocol cari pada

browser pencarian google yaitu situs facebook.com, youtube.com, instagram.com,

okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com dan

mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan

muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan

seperti tidak ada koneksi internet.

Gambar 31. Uji koneksi fitur layer7 protocol PC client1

Pada PC client2 cek situs yang sudah diblokir dengan layer7 protocol cari pada

browser pencarian google yaitu situs facebook.com, youtube.com, instagram.com,

okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com dan

mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan

muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan

35

seperti tidak ada koneksi internet. Untuk memastikannya, coba akses situs lain, jika

situs tersebut masih dapat diakses maka konfigurasi berhasil.

Gambar 32. Uji koneksi fitur layer7 protocol PC client2

Kemudian pada PC client3 cek situs yang sudah diblokir dengan layer7

protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,

instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com

dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan

muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan

seperti tidak ada koneksi internet.

Gambar 33. Uji koneksi fitur layer7 protocol PC client3

Selanjutnya uji koneksi pada PC client4, cek situs yang sudah diblokir dengan

layer7 protocol cari pada browser pencarian google yaitu situs facebook.com,

youtube.com, instagram.com, okezone.com, detik.com, miniclip.com, poki.com,

36

mobilelegend.com dan mikrotik.com. Kemudian cek di masing-masing halaman web,

jika berhasil akan muncul tampilan seperti di bawah ini, tidak muncul pesan error,

hanya tampilan seperti tidak ada koneksi internet. Untuk memastikannya, coba akses

situs lain, jika situs lain tersebut masih dapat diakses maka konfigurasi berhasil.

Gambar 34. Uji koneksi fitur layer7 protocol PC client4

Selanjutnya uji koneksi pada PC client5, cek situs yang sudah diblokir dengan

layer7 protocol cari pada browser pencarian google yaitu situs facebook.com,

youtube.com, instagram.com, okezone.com, detik.com, miniclip.com, poki.com,

mobilelegend.com dan mikrotik.com. Kemudian cek di masing-masing halaman web,

jika berhasil akan muncul tampilan seperti di bawah ini, tidak muncul pesan error,

hanya tampilan seperti tidak ada koneksi internet.

Gambar 35. Uji koneksi fitur layer7 protocol PC client5

37

Uji koneksi pada PC client6, cek situs yang sudah diblokir dengan layer7

protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,

instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com

dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan

muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan

seperti tidak ada koneksi internet.

Gambar 36. Uji koneksi fitur layer7 protocol PC client6

Selanjutnya uji koneksi pada PC client7, cek situs yang sudah diblokir dengan

layer7 protocol cari pada browser pencarian google yaitu situs facebook.com,

youtube.com, instagram.com, okezone.com, detik.com, miniclip.com, poki.com,

mobilelegend.com dan mikrotik.com. Kemudian cek di masing-masing halaman web,

jika berhasil akan muncul tampilan seperti di bawah ini, tidak muncul pesan error,

hanya tampilan seperti tidak ada koneksi internet.

Gambar 37. Uji koneksi fitur layer7 protocol PC client7

38

Kemudian uji koneksi pada PC client8, cek situs yang sudah diblokir dengan

layer7 protocol cari pada browser pencarian google yaitu situs facebook.com,

youtube.com, instagram.com, okezone.com, detik.com, miniclip.com, poki.com,

mobilelegend.com dan mikrotik.com. Kemudian cek di masing-masing halaman web,

jika berhasil akan muncul tampilan seperti di bawah ini, tidak muncul pesan error,

hanya tampilan seperti tidak ada koneksi internet.

Gambar 38. Uji koneksi fitur layer7 protocol PC client8

Uji koneksi pada PC client9, cek situs yang sudah diblokir dengan layer7

protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,

instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com

dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan

muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan

seperti tidak ada koneksi internet.

Gambar 39. Uji koneksi fitur layer7 protocol pada PC client9

39

Uji koneksi pada PC client10, cek situs yang sudah diblokir dengan layer7

protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,

instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com

dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan

muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan

seperti tidak ada koneksi internet.

Gambar 40. Uji koneksi fitur layer7 protocol PC client10

Uji koneksi pada PC client11, cek situs yang sudah diblokir dengan layer7

protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,

instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com

dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan

muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan

seperti tidak ada koneksi internet.

Gambar 41. Uji koneksi fitur layer7 protocol pada client11

40

Uji koneksi pada PC client12, cek situs yang sudah diblokir dengan layer7

protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,

instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com

dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan

muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan

seperti tidak ada koneksi internet.

Gambar 42. Uji koneksi fitur layer7 protocol PC client12

b. Uji koneksi konfigurasi web proxy

Pada PC client1 cek situs yang sudah diblokir dengan web proxy pada browser

pencarian google. Kemudian cek di masing-masing halaman web, jika berhasil akan

muncul tampilan seperti di bawah ini.

Gambar 43. Uji koneksi web proxy PC client1

41

Selanjutnya PC client2, cek situs yang sudah diblokir dengan web proxy pada

browser pencarian google. Kemudian cek di masing-masing halaman web, jika

berhasil akan muncul tampilan seperti di bawah ini.

Gambar 44. Uji koneksi web proxy PC client2

Pada PC client3 cek situs yang sudah diblokir dengan web proxy pada browser

pencarian google. Kemudian cek di masing-masing halaman web, jika muncul

tampilan seperti di bawah ini situs yang diblokir masih bisa diakses.

Gambar 45. Uji koneksi web proxy PC client3

Pada PC client4 cek situs yang sudah diblokir dengan web proxy pada

browser pencarian google. Kemudian cek di masing-masing halaman web, jika

berhasil akan muncul tampilan seperti di bawah ini.

42

Gambar 46. Uji koneksi web proxy PC client4

Kemudian PC client5, cek situs yang sudah diblokir dengan web proxy pada

browser pencarian google. Kemudian cek di masing-masing halaman web, jika

muncul tampilan seperti di bawah ini situs yang diblokir masih bisa diakses.

Gambar 47. Uji koneksi webproxy PC client5

Kemudian PC client6, cek situs yang sudah diblokir dengan web proxy pada

browser pencarian google. Kemudian cek di masing-masing halaman web, jika

berhasil akan muncul tampilan seperti di bawah ini.

43

Gambar 48. Uji koneksi webproxy PC client6

Pada PC client7 cek situs yang sudah diblokir dengan web proxy pada browser

pencarian google. Kemudian cek di masing-masing halaman web, jika muncul

tampilan seperti di bawah ini situs yang diblokir masih bisa diakses.

Gambar 49. Uji koneksi web proxy PC client7

Pada PC client8 cek situs yang sudah diblokir dengan web proxy pada

browser pencarian google. Kemudian cek di masing-masing halaman web, jika

berhasil akan muncul tampilan seperti di bawah ini.

Gambar 50. Uji koneksi web proxy PC client8

44

Pada PC client9 cek situs yang sudah diblokir dengan web proxy pada

browser pencarian google. Kemudian cek di masing-masing halaman web, jika

berhasil akan muncul tampilan seperti di bawah ini.

Gambar 51. Uji koneksi web proxy PC client9

Pada PC client10 cek situs yang sudah diblokir dengan web proxy pada

browser pencarian google. Kemudian cek di masing-masing halaman web, jika

berhasil akan muncul tampilan seperti di bawah ini.

Gambar 52. Uji koneksi web proxy PC client10

Pada PC client11 cek situs yang sudah diblokir dengan web proxy pada

browser pencarian google. Kemudian cek di masing-masing halaman web, jika

berhasil akan muncul tampilan seperti di bawah ini.

45

Gambar 53. Uji koneksi web proxy PC client11

Kemudian PC client12, cek situs yang sudah diblokir dengan web proxy pada

browser pencarian google. Kemudian cek di masing-masing halaman web, jika

berhasil akan muncul tampilan seperti di bawah ini.

Gambar 54. Uji koneksi web proxy PC client12

46

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Berdasarkan hasil dari penelitian analisis perbandingan fitur layer7 protocol

dan web proxy pada Sekolah Menengah Pertama Negeri 5 Palopo di mulai dari

observasi awal penelitian sampai pada tahap pengujian pada PC client penggunakan

aplikasi browser. Maka dapat disimpulkan bahwa fitur layer7 protocol dapat

memblokir situs http yaitu sebagai protocol yang mengatur komunikasi antara client

dengan server dan https merupakan versi yang lebih aman dari http, pemakaian

resource mikrotik pada bagian CPU load mencapai 34%. Sedangkan pada web proxy,

kemampuannya dalam memblokir situs web hanya bisa memblokir situs http dan

pemakaian resource mikrotik pada bagian CPU load lebih rendah yaitu 20%.

5.2 Saran

Berdasarkan penelitian yang dilaksanakan yaitu analisis perbandingan fitur

layer7 protocol dan web proxy pada Sekolah Menengah Pertama Negeri 5 Palopo,

hingga saat ini menerapkan fitur layer7 protocol, namun waktu pemblokirannya

belum terjadwal sehingga pada saat jam istirahat atau jam pulang sekolah website

tersebut tetap terblokir. Maka diharapkan kepada peneliti selanjutnya yang ingin

mengembangkan jaringan tersebut dapat dilakukan pengembangan menambahkan

penjadwalan waktu blokir agar website tersebut bisa diakses pada saat jam istrahat

atau jam pulang sekolah.

47

DAFTAR PUSTAKA

Aditya, A. (2016). Mahir membuat jaringan komputer otodidak. Dunia Komputer. Ahmad, M. A. (2012). Otentikasi Jaringan Aminers Spot. Dasi, 13(2). Amarudin. (2018). Desain Keamanan Jaringan Pada Mikrotik Router Os. Jurnal

Teknoinfo, 12(2), 72–75. Apriliyani, A. dan F. (2019). Perbandingan Kecepatan Layer7 Protocol dan

Webproxy untuk Block Situs. Jurnal Informa Politeknik Indonesia Surakarta, 5(1), 1–5.

Armanto. (2017). Implementasi Blocking Situs di Router Mikrotik RB 2011 dengan

Menggunakan Web Proxy Studi Kasus STIE-MUSI Rawas Lubuklinggau. Jurnal Mantik Penusa, 2, 22–28.

Chris Brenton dan Cameron Hunt. (2005). Network Security. Elex Media

Komputindo. Didi Susianto. (2016). Implementasi Queue Tree Untuk Manajemen Bandwidth

Menggunakan Router Board Mikrotik. Cendikia, 12(1), 7. Frado Pattipeilohy, W. (2016). Analisis dan Perancangan User Manager pada

Mikrotik Router dengan Sistem Pembelian Kredit Voucher. Jurnal Sisfokom (Sistem Informasi Dan Komputer), 5(1), 64.

Hardana. (2013). Konfigurasi Wireless Router Mikrotik. In Journal of Chemical

Information and Modeling (Vol. 53, Issue 9). ANDI Yogyakarta. Hasan, M., Dkk. (2016). Analisa Dan Pengembangan Jaringan Wireless Berbasis

Mikrotik Router Os V.5.20 Di Sekolah Dasar Negeri 24 Palu. Jurnal Elektronik Sistem Informasi Dan Komputer, 2(1), 10–19. stmik-binamulia.ac.id

Herlambang, Moch. Linto dan Catur L, A. (2008). “Panduan Lengkap Menguasai

Router Masa Depan”. ANDI Yogyakarta. Husnaini, M., Bagye, W., dan Ashari, M. (2019). Implementasi Fitur Layer 7

Protocols Mikrotik Rb750 Di Smkn 1 Narmada. Jurnal Informatika Dan Rekayasa Elektronik, 2(1), 78.

Kurniawan, A. (2012). Network Forensics Panduan analisis & Investigasi paket data

jaringan Menggunakan Wireshark. C.V Andi Offest. Madcoms. (2015). Mudah Membangun Jaringan Wireless Untuk Pemula. In Andi.

C.V Andi Offest. Melwin Syafrizal. (2005). Pengantar Jaringan Komputer. ANDI Yogyakarta.

48

Muhammad Zunaidi, B. A. & S. (2014). Membentuk Jaringan Peer to peer menggunakan kabel firewire ieee-1394 dengan metode bridge. Saintikom, 13(2), 107–120.

Muslimin. (2016). Analisis Perbandingan Block Situs Menggunakan Mikrotik dan

Aplikasi Kurupira. Universitas Cokroaminoto Palopo. Muzakir, A., dan Ulfa, M. (2019). Analisis Kinerja Packet Filtering Berbasis

Mikrotik Routerboard Pada Sistem Keamanan Jaringan. Simetris: Jurnal Teknik Mesin, Elektro Dan Ilmu Komputer, 10(1), 15–20.

Nirsal, S. dan Y. (2019). Analisis dan Evaluasi Pemanfaatan Sistem E-Learning pada

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo. Jurnal Ilmiah d’Computare, 9(1), 1–7.

Pratama, I. P. A. E. (2014). Handbook Jaringan Komputer : Teori dan Praktek

Berbasiskan Open Source. Informatika. Raharjo, W. S., dan Bajuadji, A. A. (2017). Analisa Implementasi Protokol HTTPS

pada Situs Web Perguruan Tinggi di Pulau Jawa. Jurnal ULTIMATICS, 8(2). Soepomo, P. (2015). Analisis Firewall Layer 7 Dan Metode Caching Untuk Optimasi

Jaringan Komputer (Studi Kasus Laboratorium Riset Kampus 3 Universitas Ahmad Dahlan). 3(1), 32–38.

Susianto, D., dan Rachmawati, A. (2018). Implementasi Dan Analisis Jaringan

Menggunakan Wireshark , Cain And Abels , Network Minner ( Studi Kasus : AMIK Dian Cipta Cendikia ). Jurnal Cendikia, XVI, 120–125.

Varianto, E., dan Badrul, M. (2015). Implementasi Virtual Private Network Dan

Proxy Server Menggunakan Clear Os Pada Pt.Valdo International. Jurnal Teknik Komputer Amik Bsi, 1(1), 55–66.

Wiharsono, K. (2007). Jaringan Komputer. C.V Andi Offest. Yani. (2006). Konsep dan Perancangan Jaringan Komputer Bangunan Satu Lantai

Gedung Bertingkat dan Kawasan. Yogyakarta. ANDI Yogyakarta. Zabar, A. A., dan Novianto, F. (2015). Keamanan Http Dan Https Berbasis Web

Menggunakan Sistem Operasi Kali Linux. Komputa : Jurnal Ilmiah Komputer Dan Informatika, 4(2), 69–74.

Zaenal Arifin. (2005). Langkah Mudah Membangun Jaringan Komputer. ANDI

Yogyakarta.

49

Lampiran 1

Hasil Wawancara

Narasumber : Taufiq Misran, S.Pd.

1. Berapa jumlah PC client yang ada pada laboratorium komputer Sekolah

Menengah Pertama Negeri 5 Palopo?

Jawaban: PC client berjumlah 12 unit.

2. Dari mana sumber koneksi jaringan Wi-Fi yang dipasangkan pada laboratorium

komputer Sekolah Menengah Pertama Negeri 5 Palopo?

Jawaban: Koneksi jaringan laboratorium komputer bersumber dari Telkom

Palopo.

3. Apakah perangkat jaringan komputer pada laboratorium komputer Sekolah

Menengah Pertama Negeri 5 Palopo dilengkapi perangkat mikrotik?

Jawab: Dilengkapi perangkat mikrotik RB750 dengan CPU 400 MHz dan RAM

32 MB.

4. Apa saja fitur dari mikrotik yang telah diimplementasikan?

Jawaban: Ada beberapa fitur yang sudah di implementasikan yaitu konfigurasi

routing, bandwidth management, hotspot, dan user profile.

5. Bagaimana pemanfaatan jaringan di laboratorium komputer?

Jawab: Pemanfaatan jaringan belum maksimal ada beberapa siswa yang

mengakses situs di luar konten pembelajaran saat jam pelajaran berlangsung.

6. Situs apa saja yang diakses pada saat jam belajar?

Jawab: Berdasarkan hasil pengecekan pada history aplikasi browser yaitu, poki,

miniclip, mobile legend, youtube, facebook, instagram, okezone dan detik.

7. Mengapa tidak di terapkan fitur firewall mikrotik?

Jawab: Karena spesifikasi mikrotik yang rendah dan ketika aktivitas jaringan

padat jaringan akan lambat karena mikrotik overload.

50

Lampiran 2

Sumber Referensi

No Sampul Referensi

1.

Aditya, A. (2016). Mahir membuat jaringan komputer otodidak. Dunia Komputer.

Buku Skripsi Halaman 2 Halaman 4 Halaman 23 dan 25 Halaman 5 dan 8

2.

Ahmad, M. A. (2012). Otentikasi Jaringan

Aminers Spot. Dasi, 13(2).

Jurnal Skripsi Halaman 31 Halaman 13-14

3.

Amarudin. (2018). Desain Keamanan

Jaringan Pada Mikrotik Router Os. Jurnal Teknoinfo, 12(2), 72–75.

Jurnal Skripsi Halaman 73-74 Halaman 5,7 dan 9

51

4.

Apriliyani, A. dan F. (2019). Perbandingan

Kecepatan Layer7 Protocol dan Webproxy untuk Block Situs. Jurnal Informa Politeknik Indonesia Surakarta, 5(1), 1–5.

Jurnal Skripsi Halaman 1-5 Halaman 15

5.

Armanto. (2017). Implementasi Blocking

Situs di Router Mikrotik RB 2011 dengan Menggunakan Web Proxy Studi Kasus STIE-MUSI Rawas Lubuklinggau. Jurnal Mantik Penusa, 2, 22–28.

. Jurnal Skripsi Halaman 23 Halaman 14

6.

Chris Brenton dan Cameron Hunt. (2005).

Network Security. Elex Media Komputindo.

Buku Skripsi Halaman 178 Halaman 14

7.

Didi Susianto. (2016). Implementasi Queue Tree Untuk Manajemen Bandwidth Menggunakan Router Board Mikrotik. Cendikia, 12(1), 7.

Jurnal Skripsi Halaman 32 Halaman 5

52

8.

Frado Pattipeilohy, W. (2016). Analisis dan Perancangan User Manager pada Mikrotik Router dengan Sistem Pembelian Kredit Voucher. Jurnal Sisfokom (Sistem Informasi Dan Komputer), 5(1), 64.

Jurnal Skripsi

Halaman 65 Halaman 1, 8, 11 dan 15

9.

Hardana. (2013). Konfigurasi Wireless

Router Mikrotik. In Journal of Chemical Information and Modeling (Vol. 53, Issue 9). ANDI Yogyakarta.

Buku Skripsi Halaman 53 Halaman 14

10.

Hasan, M., Dkk. (2016). Analisa Dan Pengembangan Jaringan Wireless Berbasis Mikrotik Router Os V.5.20 Di Sekolah Dasar Negeri 24 Palu. Jurnal Elektronik Sistem Informasi Dan Komputer, 2(1), 10–19. stmik-binamulia.ac.id

Jurnal Skripsi Halaman 16 Halaman 16

11.

Herlambang, Moch. Linto dan Catur L, A. (2008). “Panduan Lengkap Menguasai Router Masa Depan”. ANDI Yogyakarta.

Buku Skripsi Halaman 22 Halaman 12

53

12.

Husnaini, M., Bagye, W., dan Ashari, M.

(2019). Implementasi Fitur Layer 7 Protocols Mikrotik Rb750 Di Smkn 1 Narmada. Jurnal Informatika Dan Rekayasa Elektronik, 2(1), 78.

Jurnal Skripsi Halaman 80 dan 81 Halaman 1 dan 13

13.

Kurniawan, A. (2012). Network Forensics

Panduan analisis & Investigasi paket data jaringan Menggunakan Wireshark. C.V Andi Offest.

Buku Skripsi Halaman 11 dan 25

Halaman 9 dan 15

14.

Madcoms. (2015). Mudah Membangun

Jaringan Wireless Untuk Pemula. In Andi. C.V Andi Offest.

Buku Skripsi

Halaman 11-13 Halaman 7-8

15.

Melwin Syafrizal. (2005). Pengantar Jaringan Komputer. ANDI Yogyakarta.

Buku Skripsi Halaman 2 Halaman 4 Halaman 36 dan 38 Halaman 5 dan 8 Halaman 110 dan 131 Halaman 9 dan 10

54

16.

Muhammad Zunaldi, Andika dan Saniman. 2014. Membentuk Jaringan Peer to Peer Menggunakan Kabel Firewire IEEE-1394 dengan Metode Bridge. Jurnal Ilmiah Sains dan Komputer. 13(2): 107-120.

Jurnal Skripsi Halaman 109 Halaman 11

17.

Muslimin. (2016). Analisis Perbandingan

Block Situs Menggunakan Mikrotik dan Aplikasi Kurupira. Universitas Cokroaminoto Palopo.

Skripsi Referensi Skripsi Halaman 3 Halaman 4

18.

Muzakir, A., dan Ulfa, M. (2019). Analisis

Kinerja Packet Filtering Berbasis Mikrotik Routerboard Pada Sistem Keamanan Jaringan. Simetris: Jurnal Teknik Mesin, Elektro Dan Ilmu Komputer, 10(1), 15–20.

Jurnal Skripsi Halaman 16 dan 18

Halaman 1,14 dan 15

19.

Nirsal, S. dan Y. (2019). Analisis dan

Evaluasi Pemanfaatan Sistem E-Learning pada Fakultas Teknik Komputer Universitas Cokroaminoto Palopo. Jurnal Ilmiah d’Computare, 9(1), 1–7.

Jurnal Skripsi Halaman 2 Halaman 4

55

20.

Pratama, I. P. A. E. (2014). Handbook

Jaringan Komputer : Teori dan Praktek Berbasiskan Open Source. Informatika.

Buku Skripsi Halaman 11-16 Halaman 4 dan 11 Halaman 72-76 12-13 Halaman 699 14

21.

Raharjo, W. S., dan Bajuadji, A. A. (2017). Analisa Implementasi Protokol HTTPS pada Situs Web Perguruan Tinggi di Pulau Jawa. Jurnal ULTIMATICS, 8(2).

Jurnal Skripsi Halaman 103-104 Halaman 12 dan 13

22.

Soepomo, P. (2015). Analisis Firewall Layer 7 Dan Metode Caching Untuk Optimasi Jaringan Komputer (Studi Kasus Laboratorium Riset Kampus 3 Universitas Ahmad Dahlan). 3(1), 32–38.

Jurnal Skripsi Halaman 34 Halaman 13

23.

Susianto, D., dan Rachmawati, A. (2018). Implementasi Dan Analisis Jaringan Menggunakan Wireshark , Cain And Abels , Network Minner ( Studi Kasus : AMIK Dian Cipta Cendikia ). Jurnal Cendikia, XVI, 120–125.

Jurnal Skripsi Halaman 2 Halaman 8 dan 15

24.

Varianto, E., dan Badrul, M. (2015). Implementasi Virtual Private Network Dan Proxy Server Menggunakan Clear Os Pada Pt.Valdo International. Jurnal Teknik Komputer Amik Bsi, 1(1), 55–66.

Jurnal Skripsi Halaman 56 Halaman 9

56

25.

Wiharsono, K. (2007). Jaringan Komputer. C.V Andi Offest.

Buku Skripsi Halaman 2, 11 dan 39

Halaman 4, 12 dan 6

Halaman 47, 51 dan 55 Halaman 5, 7 dan 8

Halaman 58,70 dan 73

Halaman 5, 9 dan 10

26.

Yani. (2006). Konsep dan Perancangan Jaringan Komputer Bangunan Satu Lantai Gedung Bertingkat dan Kawasan. Yogyakarta. ANDI Yogyakarta.

.

Buku Skripsi Halaman 8 Halaman 6 Halaman 39-40 Halaman 7

27.

Zabar, A. A., dan Novianto, F. (2015). Keamanan Http Dan Https Berbasis Web Menggunakan Sistem Operasi Kali Linux. Komputa : Jurnal Ilmiah Komputer Dan Informatika, 4(2), 69–74.

Jurnal Skripsi Halaman 70 Halaman 12 dan 13

28.

Zaenal Arifin. (2005). Langkah Mudah Membangun Jaringan Komputer. ANDI Yogyakarta.

Buku Skripsi Halaman 50, 51 dan 55 Halaman 6 dan 7

Halaman 88 dan 129 Halaman 10 dan 11

57

Lampiran 3

Dokumentasi Kegiatan Penelitian

58

59