PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Ukuran: px
Mulai penontonan dengan halaman:

Download "PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI"

Transkripsi

1 ANALISA UNJUK KERJA PACKET FILTERING FIREWALL PADA RB 450G OS MIKROTIK Skripsi Ditujukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh : Yohanes Ardiyanto Sulaksono PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 i

2 PERFORMANCE ANALYSIS PACKET FILTERING FIREWALL ON RB 450G OS MIKROTIK A Thesis Presented as Partial Fullfillment of the Requirments To Obtain Sarjana Komputer Degree By : Yohanes Ardiyanto Sulaksono INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013 ii

3 iii

4 iv

5 LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Yohanes Ardiyanto Sulaksono Nomor Mahasiswa : Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul : ANALISA UNJUK KERJA PACKET FILTERING FIREWALL PADA RB 450G OS MIKROTIK Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas, dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu meminta izin dari saya maupun memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya. Dibuat di Yogyakarta Pada tanggal 17 September 2013 Yang menyatakan, Yohanes Ardiyanto Sulaksono v

6 ABSTRAK Delay yang terjadi pada router disebut dengan Processing delay. Processing delay adalah Waktu yang diperlukan oleh suatu perangkat jaringan untuk mengecek rute, aturan pada filter rules, mengubah header dan tugas switching lainnya. Jika dalam sebuah router atau firewall diberi aturan filter paket http, ini yang dapat menyebabkan delay pada sebuah router. Semakin banyak aturan yang dibuat pada sebuah firewall, semakin besar pula delay yang terjadi. Penulis menguji dan menganalisis unjuk kerja paket filtering firewall pada RB 450G OS Mikrotik. Parameter yang diukur antara lain adalah delay. Pengujian dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak sedikitnya delay jika diberikan aturan rule yang maximal. Dari hasil pengujian menunjukkan bahwa semakin banyak aturan rule yang dibuat pada sebuah firewall mikrotik RB 450G, semakin besar pula delay yang terjadi pada router tersebut. Untuk menggunakan layer 7 protocol delay yang minimum terjadi antara jumkah rule 1000 sampai 3000, untuk menggunakan content delay yang minimum terjadi antara jumlah rule 1000 sampai 2000, sedangkan dengan menggunakan proxy delay minimum terjadi antara jumlah rule 1000 sampai jumlah rule Kata kunci : Layer 7 protocol, Content, Mikrotik, Proxy, Delay vi

7 ABSTRACT Delay between the router is called the processing delay. Processing delay is the time required by a network device to check the route, rules on filter rules, change the headers and other switching tasks. If in a given router or firewall http packet filter rules, it can cause delay in a router. The more rules are created on a firewall, the greater the delay is happening. Authors examine and analyze the performance of packet filtering firewall on Mikrotik RB 450G OS. Parameters measured include the delay. Testing is done by providing the filter rules in the firewall rule Mikrotik RB 450G is maximal, so authors know more or less delay when given the maximal rule rules. From the test results showed that the more rules rule made on a firewall Mikrotik RB 450G, the greater the delay that occurs in the router. To use a layer 7 protocol that minimum delay occurs between jumkah rule 1000 to 3000, to use the content that minimum delay occurs between the number of rule 1000 to 2000, while using the minimum delay occurs between the proxy rule number 1000 to rule number Keywords: Layer 7 protocol, Content, Mikrotik, Proxy, Delay vii

8 PERNYATAAN KEASLIAN KARYA Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat karya bagian orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah. Yogyakarta, 17 September 2013 Penulis, Yohanes Ardiyanto Sulaksono viii

9 KATA PENGANTAR Puji dan syukur kepada Tuhan Yang Maha Esa yang telah memberikan berkat dan hikmat-nya sehingga penulis dapat menyelesaikan penelitian dan tugas akhir ini. Dalam proses penulisan ini banyak pihak yang telah memberikan bantuan dan perhatian dengan caranya masing-masing sehingga tugas akhir ini dapat selesai. Oleh karena itu saya mengucapkan terima kasih kepada : 1. Bapak Henricus Agung Hernawan, S.T., M.Kom. selaku dosen pembimbing skripsi yang telah memberikan bimbingan dalam penyusunan tugas akhir ini. 2. Bapak Iwan Binanto,S.Si., M.Cs dan Puspaningtyas Sanjoyo Adi, S.T., M.T selaku panitia penguji yang telah memberikan banyak kritik dan saran sehingga tugas akhir ini berkembang lebih baik. 3. Seluruh staff dosen Teknik Informatika Universitas Sanata Dharma yang telah memberikan ilmu, motivasi, arahan, dan pengalaman selama penulis menempuh studi. 4. Seluruh staff Sekretariat dan Laboran Fakultas Sains dan Teknologi yang selalu membantu penulis dalam urusan administrasi akademik. 5. Bapak Yakobus Suharno dan Ibu Veronica Sumarni yaitu kedua orang tua saya yang telah memberikan cinta, doa, dukungan, dan kesabaran sehingga penulis dapat menyelesaikan tugas akhir ini. 6. Sayangku Lusia Aryani Retno Dwi Panglipur,Amd.,Kep yang selalu memberikan doa, motivasi dan semangat, sehingga penulis dapat menyelesaikan tugas akhr ini dengan lancar dan semangat. 7. Agustinus Hari Susanto, temanku yang telah membantu dalam penyusunan skripsi ini. ix

10 8. Adikku, Margareta Wiwik Endarwati dan Dominica Rika Suharyani, yang sedang mencari jati diri, semoga saya selalu dapat menjadi contoh yang baik buatmu dan terimakasih buat doa dan semangatnya. Dengan rendah hati saya menyadari bahwa tugas akhir ini masih jauh dari sempurna, oleh karena itu berbagai kritik dan saran untuk perbaikan tugas akhir ini sangat saya harapkan. Akhir kata, semoga tugas akhir ini bermanfaat bagi semua pihak. Terima kasih. Yogyakarta, 17 September 2013 Penulis, Yohanes Ardiyanto Sulaksono x

11 DAFTAR ISI HALAMAN JUDUL... i LEMBAR PERSETUJUAN SKRIPSI... iii LEMBAR PENGESAHAN SKRIPSI... iv PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS... v ABSTRAK... vi ABSTRACT... vii LEMBAR PERNYATAAN KEASLIAN HASIL KARYA... viii KATA PENGANTAR... ix DAFTAR ISI... xi DAFTAR GAMBAR... xiv DAFTAR TABEL... xv BAB I PENDAHULUAN Latar Belakang Masalah Rumusan masalah Tujuan Manfaat Penelitian Batasan Masalah Metodologi Penelitian Sistematika Pembahasan... 5 xi

12 BAB II LANDASAN TEORI TCP ( Transport Control Protocol ) Firewall di Mikrotik Mikrotik Mikrotik OS Akses Mikrotik Via Console Via Winbox Via Web Winbox Mikrotik Packet Filtering Pembangkit Koneksi Filter Rules NAT ( Network Address Translation ) Delay BAB III ANALISIS DAN PERANCANGAN SISTEM Studi Literatur Percobaan dengan Perangkat Lunak yang Tersedia Skenario Percobaan I, II dan III Analisa Kebutuhan hardware dan software Pengumpulan dan Pengelompokan Data Tabel Penelitian xii

13 3.5 Analisa dan Penarikan Kesimpulan BAB IV PENGAMBILAN DATA DAN ANALISIS Konfugurasi Penelitian Layer 7 Protocol Content Web Proxy Topologi Jaringan Percobaan I,II dan III Hasil Penelitian Unjuk Kerja Firewall Mikrotik RB 450G Unjuk Kerja Firewall Mikrotik RB 450G dengan Layer 7 Protocol Unjuk Kerja Firewall Mikrotik RB 450G dengan Content Unjuk Kerja Firewall Mikrotik RB 450G dengan Proxy BAB V KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN xiii

14 DAFTAR GAMBAR Halaman Gambar 2.1 contoh rule packet filtering firewall Gambar 2.2 Ilustrasi cara kerja packet filtering firewall Gambar 2.3 ilustrasi packet filtering firewall Gambar 2.4 Ilustrasi cara kerja application layer firewall Gambar 2.5 ilustrasi application layer firewall Gambar 2.6 ilustrasi filtering paket http pada firewall dengan layer 7 protocol dan content Gambar 2.7 ilustrasi filtering paket http pada firewall dengan proxy Gambar 2.8 Ilustrasi Circuit Level Gateway Gambar Gambar Gambar Gambar Gambar Gambar Grafik Delay,Free Memory dan CPU Router Mikrotik dalam menangai paket http dengan Layer 7 Protocol Grafik Delay, Free Memory dan CPU Router Mikrotik dalam menangai paket http dengan Content Grafik Delay, Free Memory dan CPU Router Mikrotik dalam menangai paket http dengan Proxy Kumpulan grafik delay mikrotik pada percobaan I,II, dan III dalam menangani paket http Kumpulan grafik free memory mikrotik pada percobaan I,II, dan III dalam menangani paket http Kumpulan grafik CPU mikrotik pada percobaan I,II, dan III dalam menangani paket http xiv

15 DAFTAR TABEL Halaman Tabel Data hasil pengujian firewall mikrotik dengan Layer 7 Protocol Tabel Data hasil pengujian firewall mikrotik dengan content Tabel Data hasil pengujian firewall mikrotik dengan Proxy xv

16 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sejalan dengan pesatnya perkembangan internet, selain memberikan dampak positif sebagai penyedia layanan informasi dan komunikasi, internet juga dapat memberikan dampak negative sekaligus ancaman bagi penggunanya. Ancaman itu bentuknya berbagai macam dari virus, trojan, cacker, dan yang lainnya. Dengan akses yang tak terbatas, diibaratkan rumah yang tidak memiliki tembok yang dapat dimasuki oleh siapa saja yang berkepentingan tanpa dapat diketahui niatnya baik atapun buruk. Dengan keadaan seperti itu, sudah seharusnya kita memberikan perlindungan terhadap rumah kita dengan mendirikan tembok baik dari beton atau kayu, sehingga akses ke rumah lebih mudah dikontrol. Sama halnya dengan komputer yang terhubung dengan internet, juga harus diberikan tembok pelindung yang sering disebut dengan firewall untuk mengontrol pengguna dari situs-situs web dan paket-paket yang dating dari internet yang memberikan dampak positif dan negatif bagi jaringan yang dilalui. Firewall dapat berfungsi sebagai Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain : Alamat IP dari komputer sumber, Port TCP/UDP sumber dari sumber, Alamat IP dari komputer tujuan, Port TCP/UDP tujuan data pada komputer tujuan, Informasi dari header yang disimpan dalam paket data. 1

17 Melakukan autentifikasi terhadap akses. Autentifikasi adalah Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer. Applikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi. Mencatat setiap transaksi kejadian yang terjadi di firewall. Pada penggolongan delay yang ditunjukkan pada dokumen dibagian lampiran, bahwa delay dapat terjadi pada jumlah baris filter rules sebuah firewall, yaitu pada penggolongan delay yang disebut Processing delay. Processing delay dapat terjadi pada filter rules yang dikonfigurasi atau dibuat oleh administrator jaringan pada sebuah firewall yang dapat berpengaruh terhadap delay suatu jaringan. Pengujian dapat dilakukan dengan membuat aturan filter rules dengan jumlah banyak dan memberikan beban jumlah koneksi dari klien menuju server dengan jumlah banyak, dari jumlah koneksi yang minimal sampai jumlah koneksi yang maksimal. Hasil yang diperoleh dengan memfilter paket-paket yang tertangkap di firewall, dan menghitung delay yang terjadi. Untuk metode yang digunakan dalam penyaringan, ada beberapa metode pemfilteran yang dapat dilakukan oleh sebuah firewall, antara lain sebagai berikut: Circuit level gateway, Application level gateway, Packet filtering firewall. Packet Filtering Firewall dalam packet filtering firewall, firewall menguji lima karakteristik dari sebuah paket, yaitu: Alamat IP sumber, Port sumber, Alamat IP tujuan, Port tujuan, Protokol IP (TCP atau UDP). Delay yang terjadi pada sebuah firewall mikrotik ini disebabkan oleh jumlah rules yang dibuat pada filter rules firewall mikrotik dan jumlah koneksi yang berlangsung dalam waktu yang bersamaan. Jika pada filter rules yang dibuat pada sebuah firewall sebanyak N rules, maka setiap paket yang melalui firewall tersebut akan di cek satu per satu sebanyak jumlah N rules yang dibuat tersebut, jadi jika filter rules dibuat sebanyak N rules,dan jika dalam 2

18 suatu koneksi terdapat jumlah koneksi yang besar serta jumlah rules yang banyak juga, inilah yang akan menyebabkan processing delay pada firewall dalam menangani packet filtering ( Stanislav Y. Radokiy ). Maka dengan adanya teori tersebut maka penulis akan meneliti unjuk kerja packet filtering http pada firewall dengan menggunakan mikrotik RB 450G dengan cara memberikan rules secara maximal dan koneksi secara maximum. 1.2 Rumusan Masalah : Seberapa besar pengaruh filter rules pada sebuah firewall mikrotik RB 450G dan jumlah koneksi terhadap delay suatu jaringan? 1.3 Tujuan Penelitian : Mengetahui banyak sedikitnya filter rules yang dibuat pada firewall mikrotik RB 450G dan jumlah koneksi yang terjadi secara bersamaan yang berpangaruh terhadap delay suatu router. 1.4 Manfaat Penelitian : Bagi penulis : a. Dokumentasi penelitian berguna untuk memenuhi salah satu persyaratan akademik dalam menyelesaikan pendidikan S1 Teknik Informatika Universitas Sanata Dharma. b. Mendapat pengalaman meneliti. Bagi Ilmu : a. Membuktikan teori dari Stanislav Y. Radokiy pada router mikrotik RB 450G. 3

19 Bagi masyarakat : b. Mengetahui seberapa efektifnya filter rules dalam melakukan penyaringan paket pada sebuah firewall mikrotik RB 450G yang diciptakan terhadap delay pada suatu jaringan, sehingga masyarakat dapat membuat/ mengkonfigurasi filter rules yang efektif untuk dapat digunakan pada jaringannya. 1.5 Batasan Masalah : 1. Dalam penelitian ini menganalisa dan meneliti delay pada firewall mikrotik RB 450G dalam penyaringan paket dengan program yang sudah tersedia. 2. Dalam penelitian ini menggunakan peralatan dan software yang sudah tersedia di kampus. 1.6 Metodologi : Metodologi pada tugas akhir ini direncanakan seperti berikut: Studi Literatur Mempelajari berbagai macam literatur tentang konsep-konsep yang berkaitan dengan rumusan masalah, termasuk di dalamnya mempelajari firewall yang berkaitan dengan pembuatan tugas akhir Uji Coba Melakukan uji coba untuk mencari masalah yang mungkin timbul Penarikan Kesimpulan Pada tahap ini akan ditarik sebuah kesimpulan dari menganalisa dan meneliti kekuatan firewall dalam memfiltering paket pada akses HTTP. 4

20 1.7 Sistematika Pembahasan : Buku laporan proyek akhir ini terdiri dari 5 bab dengan perincian sebagai berikut : Bab I : Bab ini menjelaskan tentang latar belakang, rumusan masalah, tujuan, manfaat, batasan masalah, metodologi singkat penelitian, dan sistematika penulisan proyek akhir. Bab II : Bab ini menjelaskan tentang landasan teori yang mendukung penelitian. Bab III : Bab ini menjelaskan tentang metodologi kompleks yang dilakukan dalam penelitian. Bab IV : Bab ini menjelaskan pengujian dan analisa apakah hasil yang telah ditetapkan sesuai dengan teori-teori. Bab V : Bab ini menjelaskan tentang kesimpulan dan saran dari hasil pengamatan dan analisa terhadap penelitian yang telah dibuat. 5

21 BAB II TINJAUAN PUSTAKA 2.1 TCP (Transport Control Protocol) : TCP merupakan protokol yang terdapat pada lapisan transport TCP/IP. Dalam pengiriman data TCP bersifat byte stream, connectionoriented, dan dapat diandalkan. Komunikasi byte stream berarti data dinyatakan dalam urutan-urutan byte. Connection-oriented berarti sebelum terjadi pertukaran data, harus terlebih dahulu terjadi sebuah hubungan. TCP andal dalam pengiriman data. Unit data dipecah-pecah dan diberi nomor urut (sequence number) sebelum dikirimkan dari lapisan aplikasi ke lapisan berikutnya. TCP selalu meminta konfirmasi setiap kali data yang dikirim selesai. TCP menggunakan sebuah checksum untuk memastikan kerusakan data. Jika data sampai ke tujuan dengan selamat, TCP akan mengirimkan data urutan selanjutnya. Jika tidak, urutan data yang hilang atau rusak tersebut akan dikirim ulang oleh TCP. Model komunikasi dua arah pada client dan server sebelum terjadi pengiriman data disebut handshake. TCP menggunakan three-way handshake yang bertujuan untuk pembentukan koneksi, sinkronisasi segmen, dan pemberitahuan besar data yang bisa diterima pada suatu saat antara client dan server. 2.2 Firewall di mikrotik Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang 6

22 (gateway) antara jaringan lokal dengan jaringan Internet.Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan dan organisasi yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan, dan disamping itu juga delay pada jaringan terlebih pada aturan filter rules sangat diperhatikan untuk membangun suatu jaringan internet. Salah satu firewall yang digunakan untuk penelitian ini adalah firewall mikrotik, mikrotik ini dapat dijadikan sebagai firewall yang berfungsi untuk mengatur jalannya paket-paket yang lewat pada firewall mikrotik tersebut dengan cara ditolak maupun diteruskan ke server. 2.3 Mikrotik Mikrotik adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan computer menjadi router yang handal mencakup berbagai fitur yang dibuat untuk IP network dan jaringan wireless, cocok digunakan oleh ISP, provider hotspot, dan warnet. Fitur-fitur tersebut diantaranya : Firewall & Nat, Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur lainnya. Mikrotik dapat digunakan dalam 2 tipe, yaitu dalam bentuk perangkat keras dan perangkat lunak. Dalam bentuk perangkat keras, Mikrotik biasanya sudah diinstalasi pada suatu board tertentu, sedangkan dalam bentuk perangkat lunak, Mikrotik merupakan satu distro Linux yang memang dikhususkan untuk fungsi router. 7

23 2.3.1 Mikrotik OS MikroTik RouterOS, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai. Mikrotik sekarang ini banyak digunakan oleh ISP, provider hotspot, ataupun oleh pemilik warnet. Mikrotik OS menjadikan komputer menjadi router network yang handal yang dilengkapi dengan berbagai fitur dan tool, baik untuk jaringan kabel maupun wireless Akses Mikrotik: via console Mikrotik router board ataupun PC dapat diakses langsung via console/ shell maupun remote akses menggunakan putty ( via winbox winbox Mikrotik bisa juga diakses/remote menggunakan software tool. 8

24 via web Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser. 2.4 Winbox Mikrotik Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik dalam text mode melalui PC itu sendiri, maka untuk mode GUI yang menggunakan winbox ini kita mengkonfigurasi mikrotik melalui komputer client. Mengkonfigurasi mikrotik melaui winbox ini lebih banyak digunakan karena selain penggunaannya yang mudah kita juga tidak harus menghapal perintah-perintah console Fungsi Winbox Fungsi utama winbox adalah untuk setting yang ada pada mikrotik, berarti tugas utama windox adalah untuk menyetting atau mengatur mikrotik dengan GUI, atau tampilan dekstop, fungsi winbox adalah : a. Setting mikrotik router dan firewall. b. Untuk setting bandwidth jaringan internet. c. Untuk setting blokir dan accept sebuah situs. d. Untuk konfigurasi router dan firewall pada jaringan yang akan dibangun. 2.5 Packet Filtering Sistem pada paket filtering merupakan sistem yang digunakan untuk mengontrol keluar, masuknya paket dari antara host yang didalam dan host 9

25 yang yang diluar tetapi sistem ini melakukannya secara selektif. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan, sistem ini sangat mengkitalkan arsitektur yang disebut dengan Screened Router. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan. Karena bagian kepala dari paket ini berisikan informasi penting yaitu : IP source address. IP destination address. Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau ICMP). Port sumber dari TCP atau UDP. Port tujuan dari TCP atau UDP. Tipe pesan dari ICMP. Ukuran dari paket. Cara Kerja Sistem Packet Filtering ini adalah mengawasi secara individual dengan melihat melalui router, sedangkan router yang telah dimaksud adalah sebuah perangkat keras yang dapat berfungsi sebagai sebuah server karena alat ini harus membuat keputusan untuk me-rout seluruh paket yang diterima. Alat ini juga harus menentukan seperti apakah pengiriman paket yang telah didapat itu kepada tujuan yang sebenarnya. Dalam hal ini router tersebut saling berkomunikasi denganprotokol-protokol untuk me-rout. Protokol yang dimaksudkan adalah Routing Information Protocol (RIP) atau Open Shortest Path First (OSPF) yang menghasilkan sebuah table routing. Tabel routing itu menunjukkan kemana tujuan dari paket yang diterima. Router yang menjadi filter pada packet filtering dapat menyediakan sebuah choke point (sebuah channel yang sempit yang sering digunakan untuk dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol oleh kita) untuk semua pengguna yang memasuki dan meninggalkan network. 10

26 Karena sistem ini beroperasi ditingkat Network Layer dan Transport Layer dari tingkatan protokol pada tingkatan pada Transmission Control Protocol (TCP/IP). Bagian kepala dari network dan transport mengawasi informasiinformasi berikut: Protokol (IP header, pada network layer); didalamnya byte 9 mengidentifikasikan protocol dari paket. Source address (IP header, pada network layer); alamat sumber merupakan alamat IP 32 bit dari host yang menciptakan oleh paket. Destination address (IP header, pada network layer); alamat tujuan yang berukuran 32 bit dari host yang menjadi tujuan dari paket. Source port (TCP atau UDP header, pada transport layer); pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port-port TCP terpisah dan cukup jauh dari port-port user datagram protocol (UDP). Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus, sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor. Destination port (TCP atau UDP header, transport layer); nomor port dari tujuan mengindikasikan port yang dikirimi paket. Servis yang akan diberikan pada sebuah host dengan mendengarkan port. Adapun port yang difilter adalah 20/TCP dan 21/TCP untuk koneksi ftp atau data, 23/TCP untuk telnet, 80/TCP untuk http dan 53/TCP untuk zona transfer DNS. Connection status (TCP atau UDP header, transport layer); status dari koneksi memberitahukan apakah paket yang dikirim merupakan paket pertama dari sesi di network. Jika paket merupakan paket pertama maka pada TCP header diberlakukan false atau 0 dan untuk 11

27 mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set false atau 0. TCP & UDP menggunakan port number ini untuk membedakan pengiriman paket data ke beberapa aplikasi berbeda yang terletak pada komputer yang sama (Stiawan, 2008). Pada saat paket data di alamatkan ke tujuan, komputer tujuan harus mengetahui yang harus dilakukan pada paket tersebut, protocol TCP/IP menggunakan salah satu dari 65,536 pengelamatan penomeran port. Port number inilah yang akan membedakan antara satu aplikasi dengan aplikasi lainnya atau satu protocol dengan protocol lainnya pada saat proses transmisi data antara sumber dan tujuan. Untuk dapat melewatkan paket data dari sumber ke tujuan pada router terdapat protocol pengelamatan atau routing protocol yang saling mengupdate antara satu dengan yang lainya agar dapat melewatkan data sesuai dengan tujuannya. Di peralatan router layer 3 diperlukan konfigurasi khusus agar paket data yang masuk dan keluar dapat diatur, Access Control List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur lalu lintas network. Dengan menggunakan ACL ini kita bisa melakukan filtering dan blocking paket data yang yang masuk dan keluar dari network atau mengatur akses ke sumber daya di network (Stiawan, 2008). 2.6 Pembangkit Koneksi Untuk melakukan penelitian unjuk kerja packet filtering pada OS Mikrotik ini, akan menggunakan sebuah perangkat lunak yang berfungsi untuk membangkitkan jumlah koneksi secara maximal. Perangkat lunak yang akan digunakan pada penelitian ini berfungsi untuk menggantikan koneksi nyata yang dilakukan oleh banyak pengguna dalam suatu waktu. Oleh karenanya, masukan pada aplikasi client adalah jumlah koneksi yang ingin dilakukan secara bersamaan. Perangkat lunak yang dibuat menggunakan basis data sederhana. Data adalah daftar situs yang akan dikunjungi oleh client 12

28 secara acak. Daftar tersebut disimpan dalam sebuah file yang dengan nama list.txt yang terletak dalam folder yang sama dengan aplikasi client. Oleh karenanya pada perancangan sistem perangkat lunak ini Penulis tidak menjelaskan secara menyeluruh mengenai basis data. Perangkat lunak pada sisi client bernama Aplikasi Client Pembangkit Koneksi. Aplikasi server berfungsi untuk membalas semua permintaan yang masuk dengan HTTP/ OK yang artinya file yang diminta ada di server. Diubahnya format pesan balasan dari HTTP/ OK menjadi HTTP/ OK yaitu untuk membalas permintaan client yang mencoba menghubungi server melalui URL browser di komputer client. Perangkat lunak pada sisi server bernama Aplikasi Server Pembangkit Koneksi. 2.7 Filter Rules Filter Rules diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut akan diatur apakah akan diterima dan diteruskan, atau di tolak. penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Dalam melakukan penelitian untuk menganalisa unjuk kerja packet filtering firewall pada OS Mikrotik ini, akan melibatkan jumlah rules dan jumlah koneksi yang akan digunakan. Jumlah rules dan jumlah koneksi ini yang akan mempengaruhi delay pada proses packet filtering pada firewall mikrotik. Untuk menghasilkan data yang baik dan valid, dalam membuat jumlah rules ini akan melibatkan ribuan rules dan ribuan koneksi yang berlangsung secara bersamaan. Aturan atau kebijakan pemeriksaan pada filter rules ini didasarkan informasi yang dapat ditangkap dari packet header, yaitu antara lain : a. IP address sumber dan tujuan b. Nomor port TCP/UDP sumber dan tujuan c. Tipe ICMP message 13

29 Contoh aturan atau kebijakan packet filtering firewall : Gambar 2.1 contoh rule packet filtering firewall Gambar 2.2 Ilustrasi cara kerja packet filtering firewall 14

30 Gambar 2.3 ilustrasi packet filtering firewall Contoh satu aturan pada firewall jenis adalah melakukan penonaktifan port 23 yaitu protokol yang digunakan untuk telnet. Ini bertujuan untuk mencegah pengguna internet untuk mengakses layanan yang terdapat pada jaringan yang di firewallkan. Firewall ini juga dapat melakukan pengecualian terhadap aplikasi-aplikasi yang dapat berdapat berjalan di jaringan. Inilah salah satu kerumitan pada packet filtering tipe firewall, dikarena sulitnya membuat aturan atau kebijakan yang akan diberlakuan untuk firewall. Kelebihan packet filtering firewall antara lain relatif mudah dalam pengimplementasikannya, tranparan untuk pengguna, dan relatif lebih cepat. Adapun kekurangan tipe firewall ini antara lain sulit dalam membuat aturan dan kebijakan pada packet filtering firewall ini secara tepat guna dan aturan tersebut akan semakin banyak seiiring dengan banyak alamat IP sumber dan tujuan, port sumber dan tujuan yang dimasukan dalam kebijakan packet filtering firewall ini. 15

31 Application-Level Gateway (Proxy) Application-levet gateway sering juga disebut application level firewall atau proxy firewall. Firewall ini tidak memperbolehkan paket data yang datang untuk melewati firewall sacara langsung. Applicatin level gateway menyediakan kontrol tingkat tinggi pada traffic antara dua jaringan yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai dengan kebijakan keamanan jaringan. Firewall tipe ini akan mengatur semua yang berkaitan dengan layer aplikasi, seperti ftp, telner, dll. Kebanyakan, proxy firewall ini akan melakukan autentifikasi terhadap pengguna sebelum pengguna dapat melewati jaringan. firewall ini juga melakukan mekanisme pencatatan (logging) sebagai bagian dari aturan dan kebijakan keamanan yang diterapkannya. Contohnya apabila ada pengguna salah satu aplikasi seperti telnet untuk mengakses secara remote, maka gateway akan meminta pengguna untuk memasukan alamat remote host. Ketika pengguna mengirimkan username dan password serta informasi lain maka gateway akan melakukan pemeriksaan dan melakukan hubungan terhadap aplikasi tersebut yang sesuai dengan remote host. Apabila tidak sesuai, firewall tidak akan meneruskan dan menolak data tersebut. 16

32 Gambar 2.4 Ilustrasi cara kerja application layer firewall Gambar 2.5 ilustrasi application layer firewall 17

33 Kelebihan application layer firewall antara lain : relatif lebih aman dibandingkan dengan packet filtering firewall, adanya pencatatan log setiap transaksi yang terjadi pada level aplikasi. Kekurangan application layer firewall antara lain : pemrosesan tambahan yang berlebih pada setiap hubungan yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pengguna dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah. Layer 7 Protocol Content Gambar 2.6 ilustrasi filtering paket http pada firewall dengan layer 7 protocol dan content Dari gambar diatas dapat kita lihat bahwa dengan menggunakan metode layer 7 protocol dan content untuk melakukan filtering paket pada firewall mikrotik, semua paket yang melalui firewall akan dicek satu per satu pada bagian filter rules firewall mikrotik yaitu paket TCP http maupun paket ICMP, sehingga aturan yang dibuat dengan metode layer 7 protocol dan 18

34 content, dapat berpengaruh terhadap semua paket yang lewat melalui firewall mikrotik. Proxy Y 80 N Gambar 2.7 ilustrasi filtering paket http pada firewall dengan proxy Dari gambar diatas dapat kita lihat bawah proses filtering paket dengan menggunakan metode proxy berbeda dengan menggunakan metode layer 7 protocol dan content. Dengan menggunakan metode proxy ini, paket pertama yang akan lewat melalui firewall mikrotik, akan di cek apakah paket tersebut port 80 dan TCP atau tidak, jika ya maka paket akan diteruskan ke layer aplikasi yang akan dilakukan filtering dengan proxy, jika paket tersebut bukan TCP dan port 80, maka paket tersebut akan diteruskan tanpa melalui proxy. Jadi dengan mengunakan proxy hanya paket tertentu atau paket yang redirect saja yang akan diteruskan pada layer aplikasi. 19

35 Circuit Level Gateway Circuit lavel gateway dapat dikatakan sebagai tipe khusus dari proxy karena proxy dapat dikonfigurasi untuk melewatkan semua informasi pengguna yang sudah di authentifikasi sebagai circuit level gatewai. Circuit level gateway menghandle koneksi TCP dan tidak menyediakan paket tambahan seperti prosessing atau filtering. Firewall jenis akan menyembunyikan jaringan dari pengguna ketika koneksi akan terjadi dari pengguna. Pengguna akan berhadapan langsung dengan firewall pada saat proses pembuatan koneksi dan firewall akan membentuk koneksi dengan sumber daya di jaringan yang hendak di akses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Firewall jenis ini bekerja pada lapisan session layer. Kelebihan firewall jenis ini antara lain lebih aman dibandingkan dengan jenis packet filtering firewall karena pengguna luar tidak dapat 20

36 melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5. Gambar 2.8 Ilustrasi Circuit Level Gateway 2.8 NAT ( Network Address Translation ) NAT adalah sebuah fungsi router yang memetakan alamat IP private (Lokal) ke alamat IP yang dikenal di Internet, sehingga jaringan private bisa internetan. NAT merupakan salah satu metode yang memungkinkan host pada alamat private bisa berkomunkasi dengan jaringan di internet. NAT jalan pada router yang menghubungkan antara private networks dan publik Internet, dan menggantikan IP address dan Port pada sebuah paket dengan IP address dan Port yang lain pada sisi yang lain. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas.saat ini, protokol IP yang banyak digunakan adalah IP version 4 (IPv4). Dengan panjang alamat 4 bytes berarti terdapat 2 pangkat 32 = alamat IP yang tersedia. Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu user dan 21

37 alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat dishare dengan beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet secara bersamaan. NAT berlaku sebagai penerjemah antara dua jaringan. Dalam beberapa kasus pada jaringan rumahan, posisi NAT diantara jaringan internet dan jaringan lokal Anda. Internet sebagai sisi Public dan jaringan lokal Anda sebagai sisi Private. Ketika komputer pada jaringan private menginginkan data dari jaringan public (internet), maka perangkat NAT membuka sedikit saluran antara komputer Anda dan komputer tujuan. Ketika komputer pada jaringan internet membalikkan hasil dari permintaan, yang dilewati melalui perangkat NAT kepada komputer peminta, sehingga paket tersebut dapat diteruskan melewati jaringan publik. Ketika suatu komputer terkoneksi ke internet, komputer tersebut tidak saja dapat mengakses, misal ke server suatu web tertentu. Akan tetapi komputer tersebut juga sangat mungkin untuk diakses oleh komputer lain yang juga terkoneksi ke internet. Jika disalahgunakan, hal tersebut bisa sangat berbahaya. Data - data penting bisa saja dilihat atau bahkan dicuri oleh orang yang tak bertanggungjawab. NAT secara otomatis akan memberikan proteksi seperti halnya firewall dengan hanya mengizinkan koneksi yang berasal dari dalam jaringan. Hal ini berarti tingkat keamanan suatu jaringan akan meningkat, karena kemungkinan koneksi dari luar ke dalam jaringan menjadi relatif sangat kecil.dengan NAT, suatu jaringan yang besar dapat dipecah - pecah menjadi jaringan yang lebih kecil. Bagian - bagian kecil tersebut masing - masing memiliki satu alamat IP, sehingga dapat menambahkan atau 22

38 mengurangi jumlah komputer tanpa mempengaruhi jaringan secara keseluruhan. Selain itu, pada gateway NAT modern terdapat server DHCP yang dapat mengkonfigurasi komputer client secara otomatis. Hal ini sangat menguntungkan bagi admin jaringan karena untuk mengubah konfigurasi jaringan, admin hanya perlu mengubah pada komputer server dan perubahan ini akan terjadi pada semua komputer client. Gateway NAT juga mampu membatasi akses ke internet, selain juga mampu mencatat semua traffic baik dari dan ke internet. Overall, dengan segala kelebihan gateway NAT tersebut, admin jaringan akan sangat terbantu dalam melakukan tugas - tugasnya. Selain itu beberapa keuntungan lain dalam menggunakan NAT, diantaranya: 1. Menghemat IP legal yang diberikan oleh ISP (Internet service provider) 2. Mengurangi terjadinya duplikasi IP address pada jaringan 3. Menghindari proses pengalamatan kembali pada saat jaringan berubah 4. Meningkatkan fleksibilitas untuk koneksi ke internet Static NAT dan Dinamik NAT Dua tipe NAT adalah Static dan Dinamik yang keduanya dapat digunakan secara terpisah maupun bersamaan. Static NAT one - to one mapping Statik Translasi Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat global/internet (outside).setiap ip private host ke sebuah ip public Alamat lokal dan global dipetakan satu lawan satu secara Statik. Dynamic NAT di sediakan pool ip public yang direserved untuk di gunakan. oleh client. Dinamik NAT dengan Pool (kelompok) Translasi Dinamik terjadi ketika router NAT diset untuk memahami alamat lokal yang harus ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk terhubung ke internet. Proses NAT Dinamik ini dapat memetakan bebarapa kelompok alamat lokal ke beberapa kelompok alamat global. NAT Overload 23

39 Sejumlah IP lokal/internal dapat ditranslasikan ke satu alamat IP global/outside.selain kemudahan dan keuntungan menggunakan NAT, kerugian menggunakan NAT diantaranya : 1. Proses translasi menimbulkan keterlambatan karena data harus melalui perangkat NAT (software atau hardware). 2.Terdapat beberapa aplikasi yang tidak dapat berjalan ketika menggunakan jaringan NAT, khususnya NAT yang menggunakan software. 3.Menghilangkan kemampuan untuk melacak data karena melewati firewall.sewaktu Internet terus mengalami laju peningkatan, NAT menawarkan cara cepat dan efektif untuk memperluas akses internet yang aman ke dalam jaringan yang sudah ada dan maupun jaringan - jaringan lokal yang baru. 2.9 Delay Delay adalah waktu tunda suatu paket yang diakibatkan oleh proses transmisi dari satu titik ke titik lain yang menjadi tujuannya. Yang mempengaruhi delay suatu jaringan meliputi 2 macam yaitu Media dan Nodal ( RAM, CPU ). Delay didalam jaringan dapat digolongkan sebagai berikut : Packetisasi delay adalah Delay yang disebabkan oleh waktu yang diperlukan untuk proses pembentukan paket IP dari informasi user. Delay ini hanya terjadi satu kali saja, yaitu di source informasi, Queuing delay adalah Delay ini disebabkan oleh waktu proses yang diperlukan oleh router didalam menangani transmisi paket disepanjang jaringan. Umumnya delay ini sangat kecil, kurang lebih sekitar 100 micro second, Delay propagasi adalah Proses perjalanan informasi selama didalam media transmisi, missal SDH, coax atau tembaga, menyebabkan delay yang disebut dengan delay propagasi, Processing delay adalah Waktu yang diperlukan oleh suatu perangkat jaringan untuk melihat rute, aturan pada filter rules, mengubah header dan tugas switching lainnya. 24

40 BAB III METODOLOGI PENELITIAN Metode penelitian adalah teknik atau cara mencari, memperoleh, mengumpulkan, atau mencatat data yang dapat digunakan untuk menyusun karya ilmiah kemudian menganalisa faktor-faktor yang berhubungan dengan pokok-pokok permasalahan sehingga didapat kebenaran atas data yang diperoleh (Sintasuhan, 2010). Bab ini berisi tentang bagaimana studi literatur, bagaimana melakukan percobaan dengan sistem yang sudah tersedia, menganalisa suatu data yang diperoleh dan dievaluasi, serta dari mana kesimpulan didapatkan. 3.1 Studi Literatur : Mempelajari berbagai macam literatur tentang konsep-konsep yang berkaitan dengan rumusan masalah, termasuk di dalamnya mempelajari firewall dan filter rules yang berkaitan dengan pembuatan tugas akhir. Untuk mempelajari firewall dan filter rules ini, dengan mencari sumber-sumber teori yang ada yaitu dengan mencari dan membaca buku tentang firewall dan filter rules dan mendownload sumber-sumber teori yang ada di internet. 3.2 Percobaan dengan Perangkat Lunak yang tersedia : Perangkat lunak yang digunakan adalah Mikrotik dengan Winbox. Mikrotik ini sistem operasi linux yang bisa dijalankan pada system operasi windows, mac, serta VMware. Dalam percobaan ini, menggunakan mikrotik RB 450G yang dikoneksikan pada PC komputer dengan sistem operasi windows XP. Untuk melakukan konfigurasi firewall pada bagian filter rules dan Proxy mikrotik, dengan menggunakan applikasi Winbox. Winbox ini dilengkapi dengan fitur-fitur lengkap untuk melakukan konfigurasi firewall, 25

41 terlebih untuk konfigurasi filter rules dan Proxy. Sebelum melakukan setting filter rules, peneliti melakukan beberapa skenario pengujian, yaitu : a. Skenario pertama yaitu dengan menggunakan metode Layer 7 Protocol yang dilakukan adalah dengan menyimpan alamat website pada firewall dibagian Layer 7 Protocol, Layer 7 Protocol ini berfungsi untuk menyimpan alamat website yang akan diakses oleh client, dan melakukan konfigurasi pada firewall dibagian filter rules, dibagian ini membuat rules yang akan menolak paket http yang diakses oleh client yang akan masuk melalui firewall. Dengan layer 7 protocol data yang disimpan sebanyak data. Cara merequest data dengan layer 7 protocol ini yaitu dari aplikasi klient pembangkit koneksi melakukan request data secara random pada list.txt yang sebelumnya data dari list.txt tersebut disimpat pada host windows dan diberi alamat IP web server yang akan diakses dan paket akan dicek pada filter rules firewall, apakah paket tersebut ditolak atau diteruskan, jika di tolak, maka paket akan didrop pada firewall, jika paket tersebut di teruskan maka paket akan menuju web server. b. Skenario kedua dengan menggunakan metode Content yaitu dengan memasukkan alamat website yang dituju oleh client pada content firewall mikrotik dan melakukan konfigurasi pada firewall dibagian filter rules, dibagian ini membuat rules yang akan menolak paket http yang diakses oleh client yang akan masuk melalui firewall. Dengan content data yang disimpan sebanyak data. Cara merequest data dengan content ini yaitu dari aplikasi klient pembangkit koneksi melakukan request data secara random pada list.txt yang sebelumnya data dari list.txt tersebut disimpat pada host windows dan diberi alamat IP web server yang akan diakses dan paket akan dicek pada filter rules firewall, apakah paket tersebut ditolak atau diteruskan, jika di tolak, maka paket akan didrop pada firewall, jika paket tersebut di teruskan maka paket akan menuju web server. 26

42 c. Skenario 3 yaitu menggunakan metode Proxy yang menggunakan squid mikrotik dengan cara mengaktifkan web proxy dan menredirect port 80 dari client menuju port 8080 yaitu port web proxy mikrotik, dan melakukan konfigurasi proxy mikrotik untuk membuat rules yang akan diakses oleh client yang akan masuk melalui firewall. Dengan proxy data yang disimpan sebanyak data. Cara merequest data dengan content ini yaitu dari aplikasi klient pembangkit koneksi melakukan request data secara random pada list.txt yang sebelumnya data dari list.txt tersebut disimpat pada host windows dan diberi alamat IP web server yang akan diakses dan paket akan dicek pada filter rules firewall, apakah paket tersebut ditolak atau diteruskan, jika di tolak, maka paket akan didrop pada firewall, jika paket tersebut di teruskan maka paket akan menuju web server. Keluaran yang diharapkan dari percobaan ini adalah delay yang terjadi pada firewall yang disniffing dengan aplikasi wireshark. Untuk jumlah koneksi klien yang akan digunakan dalam penelitian ini, menggunakan aplikasi perangkat lunak, aplikasi perangkat lunak tersebut adalah Aplikasi Client Pembangkit Koneksi. Sedangkan untuk web server yang akan digunakan dalam penelitian ini, menggunakan Aplikasi Server Penerima Koneksi. 27

43 3.2.1 Skenario Percobaan I, II dan III 28

44 Pada percobaan ini menggunakan 7 client dan 7 web server, karena penulis akan menciptakan jumlah koneksi yang besar dalam waktu yang bersamaan, maka dibutuhkan Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web Server berjumlah 7. Setiap Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web Server dapat menghasilkan 201 koneksi dalam waktu yang bersamaan meskipun client memberi koneksi lebih dari 200 koneksi ( Heribertus Adi Wibowo ), sehingga skenario diatas dapat menciptakan koneksi sebesar Aplikasi client menggunakan perangkat lunak Aplikasi Client Pembangkit Koneksi berjumlah 7 klient, dan menggunakan sistem operasi windows xp, karena setiap Aplikasi Pembangkit Koneksi dapat menciptakan jumlah koneksi sesuai dengan jumlah web server yaitu 201 koneksi,sehingga jika menggunakan perangkat lunak Aplikasi Client Pembangkit Koneksi berjumlah 7 klient maka dapat menghasilkan 1400 koneksi dan sistem operasi windows xp lebih bagus untuk membangkitkan koneksi ( Heribertus Adi Wibowo ). Aplikasi Server Penerima Koneksi yang sebagai web server pada sistem operasi windows xp, karena system operasi windows xp lebih bagus untuk membangkitkan koneksi ( Heribertus Adi Wibowo ). Delay Router bisa dihitung dengan cara melihat statistik pada aplikasi wireshark. Untuk sniffing paket http, menggunakan linux ubuntu yang bertujuan untuk membuat interface bridge yaitu br0 dan br1, br0 untuk interface public, sedangkan br1 untuk interface local. Pada waktu sniffing, mengaktifkan 2 interfcae br0 dan br1 secara bersamaan, dan mencari paket yang sama pada br0 dan br1, sesudah mendapatkan paket yang sama,cara menghitung delay yaitu br0 br1 pada arrival time kedua paket yang sama tersebut. 29

45 3.3 Analisa Kebutuhan Hardware dan Software Hardware dan software yang digunakan untuk penelitian ini dianalisa kebutuhannya seperti cara kerja software, konfigurasi melalui software dan hardware yang digunakan seperti RAM, Memory, dan CPU. 3.4 Pengumpulan dan Pengelompokan data : Uji coba direncanakan dengan menjalankan mikrotik pada computer windows XP dengan akses file list.txt dari Aplikasi Client Pembangkit Koneksi ke Aplikasi Server Penerima Koneksi, Sedangkan untuk menganalisa delay yang terjadi pada firewall, menggunakan Aplikasi Wireshark Tabel Penelitian Jumlah Rule Pada Mikrotik 1000 Waktu ( ) Jumlah koneksi Delay Router ( ) Beban CPU ( % ) Free Memory ( ) Total Memory ( ) Keadaan Router 2000 ~ restart 3.5 Analisa dan Penarikan Kesimpulan : Analisa dan Penarikan kesimpulan apakah jumlah filter rules dan jumlah koneksi yang dibuat mempengaruhi delay pada firewall. 30

46 4.1 Konfigurasi Penelitian Layer 7 Protocol BAB IV ANALISIS HASIL PENGUJIAN 1. Membuat konfigurasi untuk menyimpan alamat website di bagian layer 7 yang akan di blok pada aturan filter rules mikrotik. \ip firewall layer7-protocol add name= regexp= 2. Membuat konfigurasi aturan di bagian filter rules mikrotik dengan memblok alamat website yang sudah tersimpan pada layer 7 mikrotik. \ip firewall filter add chain=forward protocol=tcp out-interface=publik action=drop layer7-protocol= disable=no Content 1. Membuat konfigurasi aturan pada filter rules mikrotik untuk memblok alamat website yang akan diblok. \ip firewall filter add chain=forward protocol=tcp out-interface=publik action=drop content= disable=no Web Proxy 1. mengaktifkan web proxy mikrotik yaitu dengan memberi centang ( v ) pada enable. 31

47 2. Membuat konfigurasi untuk mensetting router NAT untuk membelokan protocol TCP dari client port 80 menuju port 8080 yaitu port untuk web proxy mikrotik. Sedangkan dstnat ini berfungsi utuk mengubah IP tujuan menjadi IP local router. \ip firewall nat add chain=dstnat protocol=tcp action=redirect to-ports= Membuat konfigurasi ini membuat aturan pada proxy mikrotik untuk memblok alamat host website yang dituju client menuju server. \ip proxy access add srcaddress= /24 action=deny dsthost= 4.2 Topologi Jaringan Percobaan I, II, dan III Topologi jaringan yang digunakan pada percobaan ini menggunakan 7 client dan 7 web server, karena penulis akan menciptakan jumlah koneksi yang besar dalam waktu yang bersamaan, maka dibutuhkan Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web Server berjumlah 7. Setiap Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web Server dapat menghasilkan 201 koneksi dalam waktu yang bersamaan meskipun client memberi koneksi lebih dari 200 koneksi ( Heribertus Adi Wibowo ), sehingga skenario diatas dapat menciptakan koneksi sebesar Aplikasi client menggunakan perangkat lunak Aplikasi Client Pembangkit Koneksi berjumlah 7 klient, dan menggunakan sistem operasi windows xp, karena setiap Aplikasi Pembangkit Koneksi dapat menciptakan jumlah koneksi sesuai dengan jumlah web server yaitu 201 koneksi,sehingga jika menggunakan perangkat lunak Aplikasi Client Pembangkit Koneksi berjumlah 7 klient maka dapat menghasilkan 1400 koneksi dan 32

48 sistem operasi windows xp lebih bagus untuk membangkitkan koneksi, sedangkan server menggunakan Server Aplikasi Server Penerima Koneksi yang sebagai web server pada sistem operasi windows xp, karena system operasi windows xp lebih bagus untuk membangkitkan koneksi ( Heribertus Adi Wibowo ). Delay Router bisa dihitung dengan cara melihat statistik pada aplikasi wireshark. 4.3 Hasil Penelitian Unjuk Kerja Firewall Mikrotik RB 450G Unjuk Kerja Firewall Mikrotik RB 450G dengan Layer 7 Protocol Dengan menggunakan aturan firewall menggunakan Layer 7 Protocol dalam melakukan filtering paket http, dilakukan koneksi dengan 7 client dari windows XP dan 7 web server dari windows XP yang dapat menghasilkan koneksi total maximum sebanyak 1400 koneksi, karena setiap 1 web server dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka dapat menghasilkan hasil data seperti tampak pada Tabel Tabel Data hasil pengujian firewall mikrotik RB 450G dengan Layer 7 Protocol Jumlah Rule Pada Mikrotik Waktu () Jumlah koneksi Delay ( ) Beban CPU ( % ) Free Memory ( ) Total Memory ( ) Kondisi Router % Normal % % Normal Normal % Normal % Normal 33

49 % Normal % Normal % Normal * * * Gambar Grafik Delay,Free Memory dan CPU Router Mikrotik RB 450G dalam menangai paket http dengan Layer 7 Protocol Analisa : Rule * = Rule > 8000 data tidak diambil karena Router sudah tidak bisa membuat rule dan sudah restart ( hang dalam membuat rule ) = Delay = Free Memory = CPU Dari gambar dapat kita lihat bahwa pada saat jumlah rule 1000 sampai jumlah rule 3000, pertambahan delay meningkat secara konstan dan linear sebesar 0.08, dan proses CPU sebesar 90%, sedangkan pada saat jumlah rule 4000 sampai jumlah rule 6000, delay melonjak naik sebesar

50 , dan beban CPU mikrotik sudah mencapai 100%,untuk jumlah rule 7000 dan jumlah rule 8000, kenaikan delay lebih dari 0.1, dan lebih dari itu router sudah restart dan hang dalam menangani paket, hal ini disebabkan karena beban CPU dan jumlah rule router mikrotik RB 450G sudah maximal dalam menangani paket http dalam koneksi yang besar. Maka pada percobaan I dengan menggunakan layer 7 protocol ini dapat disimpulkan bahwa pertambahan delay yang masih dalam toleransi pada mikrotik untuk filtering paket http terjadi pada saat jumlah rule 1000 sampai jumlah rule 3000 yaitu sebesar 0.08, untuk lebih dari 3000 pertambahan delay lebih besar yaitu sudah mencapai 0,1. Jadi untuk melakukan filtering paket http pada mikrotik RB 450G dengan layer 7 protocol, jumlah rule yang baik kurang atau sama dengan dari 3000 rule filter Unjuk Kerja Firewall Mikrotik RB 450G dengan Content Dengan menggunakan aturan firewall menggunakan Content dalam melakukan filtering paket http, dilakukan koneksi dengan 7 client dari windows XP dan 7 server dari windows XP yang dapat menghasilkan koneksi total maximum sebanyak 1400 koneksi karena setiap 1 web server dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka dapat menghasilkan hasil data seperti tampak pada Tabel

51 Tabel Data hasil pengujian firewall mikrotik RB 450G dengan content Jumlah Rule Pada Mikrotik Waktu () Jumlah koneksi Delay ( ) Ms Beban CPU ( % ) Free Memory ( ) 46 % % % % % % % % Total Memory ( ) Kondisi Router Normal Normal Normal Normal Normal Normal Normal Normal 36

52 * * * * = Rule > 8000 data tidak diambil karena Router sudah restart Gambar Grafik Delay, Free Memory dan CPU Router Mikrotik RB 450G dalam menangai paket http dengan Content Analisa : = Delay = Free Memory = CPU Rule Dari gambar dapat kita lihat bahwa pada saat jumlah rule 1000 sampai jumlah rule 2000, pertambahan delay meningkat secara konstan dan linear sebesar 0.09 dan beban CPU sebesar 70%, sedangkan pada saat jumlah rule 3000 sampai jumlah rule 6000 delay bertambah naik secara linear sebesar 0.18 dan beban CPU mencapai 100%, untuk jumlah rule 7000, delay yang terjadi lebih dari 0.2, dan pada saat jumlah rule 8000, delay yang terjadi melonjak lebih dari 0.8. Maka pada percobaan II yang menggunakan content ini dapat disimpulkan bahwa pertambahan delay yang masih dalam toleransi pada mikrotik untuk filtering paket http terjadi pada saat jumlah rule 1000 sampai jumlah rule 2000 yaitu sebesar 0.09, untuk 37

53 lebih dari 3000 pertambahan delay lebih besar yaitu sudah mencapai lebih dari 0,1. Jadi untuk melakukan filtering paket http pada mikrotik RB 450G dengan content, jumlah rule yang baik kurang atau sama dengan 2000 rule filter Unjuk Kerja Firewall Mikrotik RB 450G dengan Proxy Dengan menggunakan aturan firewall menggunakan Proxy dalam melakukan filtering paket http, dilakukan koneksi dengan 7 client dari windows XP dan 7 server dari windows XP yang dapat menghasilkan koneksi total maximum sebanyak 1400 koneksi karena setiap 1 web server dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka dapat menghasilkan hasil data seperti tampak pada Tabel Tabel Data hasil pengujian firewall mikrotik RB 450G dengan Proxy Jumlah Rule Pada Mikrotik Waktu () Jumlah koneksi Delay ( ) Beban CPU ( % ) Free Memory ( ) % % % % % % % % % Total Memory ( ) Kondisi Router Normal Normal Normal Normal Normal Normal Normal Normal Normal 38

54 % % % % % % % % % % % % % % % % % Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal 39

55 * * * * = Rule > data tidak diambil karena Router sudah restart Gambar Grafik Delay, Free Memory dan CPU Router Mikrotik RB 450G dalam menangai paket http dengan Proxy. Analisa : = Delay = Free Memory = CPU Dari gambar dapat kita lihat bahwa delay pada saat rule 1000 sampai rule , kenaikan grafik delay terjadi secara konstan, hal ini disebabkan karena memory yang terpakai pada mikrotik masih kuat dalam menangani filtering paket http untuk jumlah koneksi yang besar yaitu sebesar Untuk metode proxy ini memory yang tersisa sebesar 20.5 masih kuat dalam menangai paket http karena metode proxy ini menggunakan Redirect ( membelokkan ) untuk routing paket TCP, paket http dan untuk port 80 saja ke web proxy mikroti pada port 8080, selain itu paket hanya lewat router dan tidak dibelokkan ke web proxy mikrotik,maka untuk metode proxy pada percobaan III ini aturan rule lebih banyak dari pada percobaan I dan II. Sedangkan untuk rule ini delay melonjak naik karena memory yang tersisa 12.2,untuk rule lebih router 40

56 sudah mengalami restart dalam menangani filtering paket http untuk koneksi yang besar pada waktu yang bersamaan. Maka pada percobaan III ini dapat disimpulkan bahwa pertambahan delay pada mikrotik untuk filtering paket http terjadi karena banyaknya rule pada mikrotik dan jumlah koneksi yang besar dalam waktu yang bersamaan, dan delay terjadi melonjak karena pengaruh memory. Dari percobaan I, II, dan III grafik delay yang terjadi pada router mikrotik dapat dibuat dalam 1 grafik delay seperti pada gambar dibawah ini : Delay * * * ** Rule ** = lanjutan pengambilan data mulai rule * = Rule > data tidak diambil karena Router sudah restart = Layer 7 Protocol = Content = Proxy Gambar kumpulan grafik delay mikrotik RB 450G pada percobaan I,II, dan III dalam menangani paket http. 41

57 Analisa : Dari gambar diatas, dapat dilihat bahwa percobaan I,II, dan III Router mikrotik mengalami delay dalam menangani filtering paket http dikarenakan pertambahan rule dan koneksi yang banyak dalam waktu yang bersamaan. Ketiga percobaan diatas maximal delay mikrotik dalam menangani paket tidak berbeda jauh, tetapi untuk metode filtering paket http dengan layer 7 protocol dengan metode content memberikan nilai sama dalam membuat banyaknya aturan yaitu sebanyak 8000 rules aturan, sedangkan untuk metode proxy memberikan jumlah aturan rule yang sangat banyak yaitu sebanyak rule aturan filtering paket http. Jadi dari ketiga metode diatas untuk metode proxy lebih baik daripada metode layer 7 protocol dan content, karena mikrotik mampu membuat aturan filtering paket sebanyak rule aturan. 42

58 Dari percobaan I, II, dan III grafik free memory yang terjadi pada router mikrotik dapat dibuat dalam 1 grafik free memory seperti pada gambar dibawah ini : Free Memory = Content = Layer 7 Protocol = Proxy Rule Gambar kumpulan grafik free memory mikrotik RB 450G pada percobaan I,II, dan III dalam menangani paket http. Analisa : Dari gambar diatas, dapat dilihat bahwa dengan bertambahnya rules aturan yang dibuat pada mikrotik, dapat meyebabkan menurunnya memory mikrotik dalam menangani filtering paket http dengan diberikan jumlah koneksi yang besar dalam waktu yang bersamaan. Tetapi untuk percobaan I dengan metode layer 7 protocol dan percobaan II dengan metode content menurunnya memory mikrotik dalam menangani paket http tidak berbeda jauh, hal ini dikarenakan untuk kedua metode ini konfigurasi filtering paket http dibuat pada bagian filter rules mikrotik dan menggunakan chain forward, karena filter rules mikrotik dengan chain 43

59 forward ini selalu mengecek 1 per 1 rules yang dibuat dari rules paling atas sampai rules terakhir untuk semua paket yang lewat melalui router, sehingga dengan menggunakan metode layer 7 protocol dan content router dapat bertahan secara normal sampai 8000 rules dalam filtering paket http. Sedangkan untuk percobaan III yaitu menggunakan metode proxy semakin banyak rules yang dibuat pada mikrotik dalam melalukan filtering paket http semakin banyak memory yang terpakai untuk melakukan filtering paket http. Hal ini dikarenakan pada metode proxy ini paket http, protocol TCP dan port 80 saja yang dibelokan pada port web proxy mikrotik yaitu menggunakan Redirect to 8080, ini berfungsi untuk membelokan paket http port 80 menuju port mikrotik yaitu port Jadi dari percobaan I, II dan III ini penggunaan filtering untuk paket http yang efisien yaitu dengan metode proxy, karena untuk metode proxy dapat membuat rule mencapai Gambar kumpulan grafik CPU mikrotik RB 450G pada percobaan I,II, dan III dalam menangani paket http. Analisa : = Content = Layer 7 Protocol = Proxy 44

60 Dari gambar diatas dapat kita lihat bahwa pada percobaan I dan II yaitu dengan menggunakan metode layer 7 protocol dan content, mempunyai titik awal beban CPU yang hampir sama pada rule 1000, sedangkan pada rule 3000, mempunyai beban CPU yang sama yaitu mencapai 100%, hal ini disebabkan karena layer 7 protocol dan content mempunyai kesamaan dalam konfigurasi aturan rules, sehingga nilai untuk beban CPU mikrotik dalam memproses paket-paket yang lewat dalam koneksi besar mempunyai nilai yang hampir sama. Sedangkan pada percobaan III yang menggunakan metode proxy, beban CPU untuk mikrotik pada rule 1000 sampai rule belum mencapai nilai 100%, hal ini disebabkan karena pada antara rule tersebut mikrotik masih kuat dalam menangani filtering paket http, untuk rule sampai beban CPU sudah mencapai 100%, karena mikrotik antara rule tersebut sudah kehabisan memory untuk proses filtering paket http. 45

61 BAB V KESIMPULAN DAN SARAN 5.1 KESIMPULAN a. Dengan menggunakan Mikrotik RB 450G untuk metode layer 7 protocol, delay yang lebih baik yaitu dari jumlah rule 1000 rule sampai jumlah rule 3000 rule, karena untuk jumlah rule lebih dari 3000, delay melonjak naik dari maximal jumlah rule b. Dengan menggunakan Mikrotik RB 450G untuk metode proxy lebih baik untuk melakukan filtering paket http, karena dapat membuat rule lebih banyak dengan maximal jumlah rule , namun port 80 yang terfilter. c. Dengan menggunakan Mikrotik RB 450G untuk metode content, delay yang lebih baik yaitu dari jumlah rule 1000 rule sampai jumlah rule 6000 rule, karena untuk jumlah rule lebih dari 6000, delay melonjak naik dari maximal jumlah d. Teori dari Stanislav Y. Radokiy sudah sesuai dari hasil pengujian untuk Mikrotik RB 450G, bahwa delay dipengaruhi oleh jumlah rules dan jumlah koneksi. 46

62 5.2 SARAN Pengujian delay untuk paket filtering firewall dapat menggunakan router selain RB 450G, asuinya bahwa proses filter pada mikrotik dipengaruhi oleh hardware. 47

63 DAFTAR PUSTAKA [1] Stanislav. ( 2011). Security Police rules Optimization and its Application to the Iptables Firewall. NewYork: University of Tampere School of Information Sciences. [2] Forouzan, Behrouz A. (2007). Data Communication And Networking. NewYork: The McGraw-Hill. [3] Chen Yan, Farley Toni and Ye Nong. ( 2004 ). QoS Requirements of Network Applications on the Internet. Department of Industrial Engineering, Arizona State University, AZ, USA. [4] Kurland Vadim. Tutorial Firewall Builder. vadim@fwbuilder.org [5] P Aan Jiwa Agus. ( 2009 ). Penggunaan Firewall Untuk Menjaga Keamanan Sistem Jaringan Komputer. Indonesia: Denpasar. [6] D. Zwicky Elizabeth, Cooper Simon dan Chapman D. Brent. Building Internet Firewalls. ( 2000 ). [7] Adi Wibowo Heribertus. ( 2012 ). Alat Uji Pembangkit Koneksi Jamak HTTP Akses Pada Komunikasi Client Server.Indonesia : Yogyakarta [8] [9] [10] Mikrotik.2012.ManualIP,Firewall,NAT. Manual:IP/Firewall/NAT. 26 October [11] Community ubuntu NetworkConnectionBridge. rkconnectionbridge.september [12] Mikrotik Manual IP,Firewal,L March 48

64 LAMPIRAN Tabel Penelitian Layer 7 Protocol Jumlah Rule Pada Mikrotik Waktu () Jumlah koneksi Delay ( ) Beban CPU ( % ) Free Memory ( ) 46 % % % % % % % % Total Memory ( ) Kondisi Router Normal Normal Normal Normal Normal Normal Normal Normal 49

65 Tabel Penelitian Content Jumlah Rule Pada Mikrotik Waktu () Jumlah koneksi Delay ( ) Beban CPU ( % ) Free Memory ( ) 46 % % % % % % % % Total Memory ( ) Kondisi Router Normal Normal Normal Normal Normal Normal Normal Normal 50

66 Tabel Penelitian Proxy Jumlah Rule Pada Mikrotik Waktu () Jumlah koneksi Delay ( ) Beban CPU ( % ) Free Memory ( ) % % % % % % % % % % % % % % % % % % % % % % 44.8 Total Memory ( ) Kondisi Router Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal 51

67 % % % % Normal Normal Normal Normal Grafik Hasil Penelitian Layer 7 Protocol Delay Time ( ) * Rule Delay * = Rule > 8000 data tidak diambil karena Router sudah tidak bisa membuat rule ( hang dalam membuat rule ) dan sudah restart 52

68 250 Free Memory Free Memory Rule 120% 100% 80% % CPU 60% 40% CPU 20% 0% Rule 53

69 Content Time ( ) 1.2 * Delay Rule Rule * = Rule > 8000 data tidak diambil karena Router sudah mengalami restart 250 Free Memory Free Memory Rule 54

70 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 120% 100% 80% % CPU 60% 40% CPU 20% 0% Rule Proxy 1 Delay * * = Rule > data tidak diambil karena Router sudah mengalami restart 55

71 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Free Memory Free Memory Rule % 120% 100% 80% 60% 40% 20% CPU CPU 0% Rule 56

72 Spesifikasi Komputer 57

73 Spesifikasi LAN Adapter 58

74 Spesifikasi Router Mikrotik RB 450G 59

75 Switch Lisensi Router Mikrotik RB 450G Setting IP Address Router Mikrotik 60

76 Setting Layer 7 Protocol 61

77 62

78 Setting Content 63

79 64

80 65

81 Setting NAT Proxy 66

82 Setting Proxy 67

83 Aplikasi Client Pembangkit Koneksi Aplikasi Server Penerima Koneksi 68

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

Network Address Translation

Network Address Translation Network Address Translation Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

MIKROTIK SEBAGAI NAT...

MIKROTIK SEBAGAI NAT... DAFTAR ISI A. PENDAHULUAN... 2 B. WINBOX... 3 C. MIKROTIK SEBAGAI NAT... 9 D. MIKROTIK SEBAGAI TRANSPARENT WEB PROXY... 11 E. MIKROTIK DHCP... 15 F. MIKROTIK SEBAGAI BANDWIDTH LIMITER... 17 G. MIKROTIK

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

KEUNTUNGAN DAN KERUGIAN PENGGUNAAN NETWORK ADDRESS TRANSLATION (NAT) DALAM ADMINISTRASI JARINGAN

KEUNTUNGAN DAN KERUGIAN PENGGUNAAN NETWORK ADDRESS TRANSLATION (NAT) DALAM ADMINISTRASI JARINGAN KEUNTUNGAN DAN KERUGIAN PENGGUNAAN NETWORK ADDRESS TRANSLATION (NAT) DALAM ADMINISTRASI JARINGAN Andi Hasad andihasad@yahoo.com Sekolah Pascasarjana IPB, Departemen Ilmu Komputer Jl. Raya Darmaga, Kampus

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router

Lebih terperinci

Network Address Translation (NAT)

Network Address Translation (NAT) Network Address Translation (NAT) Mudji Basuki mudjibasuki@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014 INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah

Lebih terperinci

UNIT III Mekanisme DHCP dan NAT

UNIT III Mekanisme DHCP dan NAT UNIT III Mekanisme DHCP dan NAT I. Pendahuluan DHCP (Dynamic Host Configuration Protocol) DHCP (Dynamic Host Configuration Protocol) adalah protokol TCP/IP yang tugasnya memberikan alamat IP secara otomatis

Lebih terperinci

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi PENGEMBANGAN JARINGAN KOMPUTER DAN MANAJEMEN DISTRIBUSI DATA BERBASIS MIKROTIK DENGAN PENERAPAN PARAMETER COST MENGGUNAKAN OSPF UNTUK MENENTUKAN JALUR TERPENDEK (Studi Kasus di Department Human Resource

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using

Lebih terperinci

Jaringan Komputer dengan Router Mikrotik

Jaringan Komputer dengan Router Mikrotik Jaringan Komputer dengan Router Mikrotik Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Purwokerto http://www.bsi.ac.id fahlepi.fro@bsi.ac.id Perkembangan teknologi pada

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L 3 R O U T I N G C O N C E P T S N A T C O N C E P T S P R O X Y C O N C E P T S V L A N C O N C E P T S A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan

Lebih terperinci

Transport Layer. Oleh : Akhmad Mukhammad

Transport Layer. Oleh : Akhmad Mukhammad Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

Minggu 6 Transport Layer

Minggu 6 Transport Layer Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai

Lebih terperinci

Modul Ujikom TKJ 2014/2015 Page 1

Modul Ujikom TKJ 2014/2015 Page 1 1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

Sejarah TCP/IP TCP/IP

Sejarah TCP/IP TCP/IP Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah

Lebih terperinci

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Transport Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan.

Lebih terperinci

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?

Lebih terperinci

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

ARSITEKTUR PROTOKOL TCP/IP

ARSITEKTUR PROTOKOL TCP/IP ARSITEKTUR PROTOKOL TCP/IP 1. Umum... 2 2. Transport Control Protocol (TCP)... 6 3. User Datagram Protocol (UDP)... 8 4. Internet Protocol (IP)... 10 5. Internet Control Message Protocol (ICMP)... 13 6.

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013 SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53205/ Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas :

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

MODUL PEMBAHASAN TKJ UKK P2

MODUL PEMBAHASAN TKJ UKK P2 MODUL PEMBAHASAN TKJ UKK P2 Jo-danang.web.id 1. Soal ukk p2 SOAL/TUGAS Gambar 1 Topologi UKK P2 Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan. Tugas anda sebagai seorang teknisi

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Modul 10 TCP/IP Lanjutan

Modul 10 TCP/IP Lanjutan Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri

Lebih terperinci

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN Sandy Kosasi STMIK Pontianak Jl. Merdeka No. 372 Pontianak, Kalimantan Barat e-mail: sandykosasi@yahoo.co.id dan

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

/28

/28 82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci