Pardan Jamaludin 1, Irfan Dwiguna Sumitra 2

dokumen-dokumen yang mirip
PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL


BAB 3 METODOLOGI. 3.1 Metodologi

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

BAB III METODOLOGI PENELITIAN

Konfigurasi Mikrotik Sebagai Router Gateway Internet

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang

Cara Setting IP Address DHCP di

UJI KOMPETENSI KEAHLIAN

Gambar.3.2. Desain Topologi PLC Satu Terminal

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

VPN (Virtual Private Network)

Certified Network Associate ( MTCNA ) Modul 6

BAB 1 PENDAHULUAN. 1.1 Latar Belakang


BAB III ANALISA DAN PERANCANGAN SISTEM

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

BAB III METODOLOGI PENELITIAN

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

A I S Y A T U L K A R I M A

IMPLEMENTASI DAN PENGUJIAN

Vpn ( virtual Private Network )

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

BAB IV ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IP Subnetting dan Routing (1)

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

BAB III METODE PENGEMBANGAN

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG


BAB 1 PENDAHULUAN. 1.1 Latar Belakang

JOB SHEET. PRAKTIK MATA PELAJARAN Troubleshooting Jaringan PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELAS XII

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN 1.1 Latar Belakang

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.

BAB IV HASIL DAN ANALISIS Install Winbox Dan VNC Pada Server

BAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh

BAB 1. PENDAHULUAN.

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

JISSN : PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 METODOLOGI 3.1 Kerangka Berpikir

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

METODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun

BAB III ANALISIS SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

Pengelolaan Jaringan Sekolah


1.1 Latar Belakang BAB I PENDAHULUAN

ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI.

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)

BAB I PENDAHULUAN. memperluas dan memberdayakan jaringan komunikasi. Globalisasi internet telah

UNIVERSITAS GUNADARMA

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

IMPLEMENTASI INTERNET SECURITY SYSTEM DENGAN MENGGUNAKAN MIKROTIK ROUTER OS

Indra Dermawan ( )

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

BAB IV IMPLEMENTASI DAN PENGUJIAN

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA

RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH

FIREWALL dengan Iptables

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

METODE PENELITIAN. B. Pengenalan Cisco Router

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

BAB IV DESKRIPSI KERJA PRAKTEK

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP

PEMBAHASAN SOLUSI SOAL UJIAN PRAKTIK SEKOLAH MENENGAH KEJURUAN (SMK) TEKNIK KOMPUTER JARINGAN PAKET 2. Oleh I Putu Hariyadi

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

Transkripsi:

PENERAPAN TRANSPARENT DNS, PENCEGAHAN PENGGUNAAN PROXY DAN VPN DENGAN FIREWALL METODE LAYER 7 PROTOCOL MIKROTIK UNTUK OPTIMALISASI FILTERING KONTEN NEGATIF SERTA IMPLEMENTASI DI SMAN 27 BANDUNG Pardan Jamaludin 1, Irfan Dwiguna Sumitra 2 1,2 Program Studi Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur 112-114 Bandung E-mail : pardan14263@email.unikom.ac.id 1, irfan_dwiguna@email.unikom.ac.id 2 ABSTRAK Para siswa di sekolah membutuhkan teknologi untuk membantu mereka dalam melakukan kegiatan belajar ketika berada di sekolah. Diluar itu, akan ada segelintir siswa yang menggunakan internet untuk hal yang tidak-tidak seperti contohnya membuka situs negatif. Meskipun pemerintah dan ISP di Indonesia sudah menerapkan keamanan untuk menyaring situs negatif tersebut, tetapi masih ada celah dari keamanan tersebut untuk dengan mudahnya dilewati (Bypass). Oleh karena itu penulis membuat sebuah jaringan tentang keamanan untuk mengoptimalkan penyaringan website yang sudah ditetapkan oleh pemerintah dan ISP di Indonesia untuk membangun sistem internet yang sehat. Pengoptimalan keamanan ini menggunakan dan Firewall Layer 7 Protocol Mikrotik. adalah sebuah metode keamanan dimana setiap paket data yang melewati router akan dikirim ke DNS ISP terlebih dahulu. Dengan begitu, walaupun client menganti DNS miliknya, paket data yang lewat akan dikirim ke DNS milik ISP terlebih dahulu. Sedangkan Layer 7 protocol adalah pencarian pola beberapa pola paket data yaitu ICMP, TCP, dan UDP. Tujuan digunakannya adalah untuk mencegah siswa menggunakan DNS Eksternal diluar DNS default milik ISP sehingga situs negatifpun bisa terbuka atau dengan kata lain menjadi tidak terblokir. Sedangkan tujuan digunakannya firewall layer 7 protocol Mikrotik adalah untuk mencegah penggunakan Proxy dan VPN yang juga digunakan untuk mengakses situs berkonten negatif. Kata Kunci : Keamanan Jaringan,, Layer 7 Protocol, Mikrotik 1. PENDAHULUAN Internet Service Provider (ISP) atau penyedia layanan internet di Indonesia, harus melakukan pemblokiran terhadap situs-situs yang mengandung unsur negatif. Hal ini sesuai dengan Peraturan Menteri KOMINFO Republik Indonesia Nomor 19 Tahun 2014 Pasal 8 Ayat (1). Dengan adanya peraturan ini, diharapkan dapat menjauhkan masyarakat dari dampak negatif internet. Dari hasil wawancara penelitian yang penulis lakukan di SMA Negeri 27 Bandung, disana sudah melakukan pemblokiran pada situs - situs yang terdapat pada TRUST+Positif melalui keamanan dari ISP yang mereka gunakan yaitu Indihome. Akan tetapi, disana tidak melakukan keamanan tambahan yang menyebabkan masih ada celah untuk melewati keamanan internet positif yang diberlakukan oleh ISP. Oleh karena itu, penulis memiliki ide untuk melakukan keamanan jaringan tambahan untuk mengoptimalisasikan pemblokiran terhadap situs berkonten negatif. Dalam mencegah hal diatas dibuatlah sebuah mekanisme dalam upaya menjaga keamanan jaringan atau biasa disebut dengan Firewall. Firewall adalah sistem yang mengizinkan lalu lintas jaringan yang tidak aman. Biasanya, firewall diimplementasikan dalam sebuah gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall juga biasanya digunakan untuk mengontrol akses terhadap siapa saja yang mempunyai akses terhadap jaringan dari pihak luar. Keamanan yang akan penulis terapkan disana yaitu dari sisi DNS, Proxy, dan juga VPN. Keamanan dari sisi DNS menggunakan yang dimana setiap paket data yang melewati router akan dikirim ke DNS ISP terlebih dahulu. Dengan begitu, walaupun client menganti DNS miliknya, paket data yang lewat akan dikirim ke DNS milik ISP terlebih dahulu. Ibaratnya seperti kita memaksa client untuk masuk ke DNS milik ISP. Selain dari DNS, celah lain untuk melakukan bypass internet positif adalah dengan menggunakan Proxy dan juga VPN. Oleh karena itu, penulis juga akan mencoba menerapkan pemblokiran penggunaan Proxy serta VPN dengan menggunakan firewall L7 Protocol dari Mikrotik untuk mencegah client mengakses konten internet negatif. Sesuai kesepakatan dengan kepala sekolah serta staff IT disana, mereka ingin bisa melihat akses apa saja yang dilakukan oleh siswa yang menggunakan internet di SMA Negeri 27 Bandung. Sehingga, jika masih ada yang terlihat menggunakan internet untuk hal yang tidak wajar, bisa ditindaklanjuti dengan hukuman seperti pemberhentian akses internet

selama waktu yang ditentukan atau bisa ditegur oleh pihak yang terkait. Berdasarkan latar belakang masalah diatas maka penulis bermaksud mengambil topik tugas akhir ini dengan judul Penerapan, Pencegahan Penggunaan Proxy dan VPN Dengan Firewall Metode Layer 7 Protocol Mikrotik Untuk Optimalisasi Filtering Konten Negatif Serta Implementasi di SMAN 27 Bandung Maksud dari penelitian ini adalah meningkatkan keamanan jaringan dari sisi client agar lebih optimal. Sedangkan tujuan dari dilakukannya penelitian ini adalah sebagai berikut : a. Menerapkan agar client tetap menggunakan DNS milik ISP meskipun mengganti pengaturannya b. Memblokir situs-situs penyedia layanan Proxy dan VPN Service menggunakan L7 Protocol Mikrotik c. Menerapkan pemutusan akses internet kepada client selama 1 menit jika masih mencoba menggunakan internet untuk membuka situs negatif 2. ISI PENELITIAN 2.1 Tinjauan Pustaka Berikut adalah teori yang dijadikan refrenensi pada penelitian ini. 2.1.1 Jaringan Komputer Jaringan komputer adalah dua ataupun lebih system yang terpisah, melalui media komunikasi untuk melakukan komunikasi data dari satu sumber dengan sumber yang lain untuk saling berbagi sumber daya. Sedangkan jaringan komputer menurut Harry Prihanto adalah sekumpulan komputer yang berjumlah lebih dari satu atau banyak yang terpisah, tetapi saling berhubungan dalam mengerjakan tugasnya atau saling terkoneksi satu sama lain. [1] Berdasarkan Pengertian tersebut dapat di simpulkan bahwa jaringan komputer adalah sistem yang terpisah untuk melakukan komunikasi agar dapat bertukar informasi. 2.1.2 Firewall Firewall adalah perangkat yang bertugas untuk memeriksa paket data yang dapat masuk ataupun keluar dari sebuah jaringan. Dengan kata lain, firewall berperan dalam melindungi jaringan dari serangan yang berasal dari bukan jaringan local atau jaringan luar (outside network). [2] Firewall mengimplementasikan packet filtering dan juga fungsi keamanan yang digunakan untuk mengelola aliran data dari, ke, dan melalui router. Contohnya, firewall digunakan untuk melindungi jaringan lokal (LAN) dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga digunakan untuk melindungi komputer pengguna atau host (host firewall). [2] 2.1.3 DNS (Domain Name System) Setiap network interface yang terhubung pada TCP/IP network diidentifikasi melalui alamat IP. Suatu nama (hotsname) juga dapat diberikan pada setiap perangkat yang memiliki alamat IP seperti: server, router, terminal, dan sebagainya. Perangkat lunak jaringan tidak memerlukan nama untuk berhubungan. Namun, kita sebagai pengguna jaringan atau network memerlukan hal tersebut karena lebih mudah diingat dan diketik daripada alamat IP yang diperlukan komputer. Penamaan setiap komputer yang terhubung satu sama lain. Pada Internet, setiap perangkat diberi nama yang informatif. Dengan melihat nama dari suatu perangkat, setidaknya kita dapat membayangkan dimana perangkat itu berada dan service apa yang diberikan. Bentuk domain situs yang digunakan pada Internet mirip dengan IP Address, yakni terdiri dari beberapa segmen. Setiap segmen berupa nama atau singkatan yang memberikan sebuah informasi. [3] 2.1.4 Proxy Proxy bertindak sebagai gerbang terhadap dunia Internet ini untuk setiap komputer klien. Proxy tidak terlihat oleh komputer klien, dengan kata lain, seorang pengguna yang berinteraksi dengan Internet menguunakan sebuah proxy tidak akan mengetahui bahwa sebuah proxy sedang menangani permintaan yang dilakukannya. Web yang menerima permintaan dari proxy akan menginterpretasikan permintaanpermintaan tersebut seolah-olah permintan itu datang secara langsung dari komputer klien, bukan dari sebuah proxy. [4] 2.1.5 VPN (Virtual Private Network) Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan menggunakannya untuk bergabung dengan jaringan lokal. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam suatu jaringan itu sendiri, walaupun sebenarnya menggunakan jaringan milik publik. [5] 2.1.6 Jenis Konten Negatif Konten negatif kini begitu bertebaran di internet. Internet bukan hanya milik segelintir orang namun milik kita semua apa jadinya jika konten konten negatif bertebaran di internet namun kita tidak bisa bertindak karena tidak memiliki kuasa. Konten negatif yang dimaksudkan didalam penelitian ini yaitu seperti pornografi, Judi online, dan lain sebagainya. Adapun list dari konten-konten negatif tersebut terdapat di database situs Trust+Positif kominfo yaitu: https://trustpositif.kominfo.go.id/

2.1.7 Mikrotik Mikrotik adalah sistem operasi dan juga software yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk jaringan wireless maupun IP Network. Mikrotik diciptakan untuk mudah digunakan dan sangat baik untuk keperluan pengontrolan jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil hingga yang kompleks atau besar sekalipun [6] 2.2 Metode Penelitian Metode penelitian merupakan suatu proses yang digunakan untuk memecahkan suatu masalah yang logis, di mana memerlukan data-data untuk mendukung terlaksananya suatu penelitian. Metode penelitian yang digunakan adalah metode analisis deskriptif yang memiliki dua tahap yaitu pengumpulan data dan pengembangan jaringan. 2.2.1 Metode Pengumpulan Data Metode pengumpulan data yang digunakan dalam penulisan skripsi ini sebagai berikut. a. Studi Literatur Mempelajari buku, artikel dan paper yang berkaitan dengan topik tugas akhir. b. Perancangan Sistem Perancangan yang dilakukan antara lain perancangan topologi jaringan, mempersiapkan kebutuhan perangkat, dan pemasangan sistem operasi dan aplikasi yang digunakan untuk melakukan optimalisasi sehingga dapat berjalan dengan baik pada sistem. c. Implementasi Implementasi yang dilakukan yaitu berupa implementasi sistem dan konfigurasi Transparent DNS, Pemblokiran Proxy dan VPN untuk mengoptimalkan filtering konten negatif yang diberlakukan ISP d. Pengujian Pengujian dilakukan dengan melakukan penggunaan DNS default yang diberikan oleh ISP, menggunakan DNS Eksternal, serta menggunakan Proxy dan VPN e. Analisa dan Kesimpulan Setelah melakukan pengujian pada DNS, Proxy, dan VPN dapat diambil kesimpulan 2.2.2 Metode Pengembangan Jaringan Metode yang digunakan pada penelitian ini adalah model NDLC. Network Development Life Cycle (NDLC) merupakan sebuah model yang bergantung pada proses model siklus hidup jaringan dengan konsep NDLC yaitu, Analisis Kebutuhan (Analysis), Perancangan (Design), Simulasi (Simulation Prototype), Implementasi (Implementation), Monitoring, dan Management. Jika pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem informasi yang akan memenuhi tujuan. Berikut ini adalah tahapan dari NDLC. [7] Gambar 1 Network Development Life Cycle (NDLC) a. Analisis Kebutuhan (Analysis) Tahap ini dibutuhkan analisis permasalahan yang muncul, analisis keinginan user serta kebutuhan hardware yang akan digunakan dan analisis topologi jaringan yang sudah ada saat ini. b. Perancangan (Design) Design atau perancangan bisa berupa struktur topologi, design akses data, desain tata layout perkabelan dan sebagainya yang akan memberikan gambaran jelas tentang project yang akan dibangun. c. Simulasi (Simulation Prototype) Pada tahap simulasi penulis membangun sebuah jaringan sederhana pada project yang akan dibangun menggunakan semua alat yang nantinya akan digunakan pada penerapan. d. Implementasi (Implementatiton) Pada tahap implementasi penulis akan mengkonfigurasi sebuah jaringan LAN dan juga Wireless. Implementasi ini diawali dengan pengaturan dasar e. Monitoring Model pengawasan sistem jaringan NDLC mengkategorikan proses pengujian pada tahap monitoring. Hal ini dikarenakan pengawasan sistem yang sudah dibangun atau dikembangkan. Proses pengujian yaitu untuk menjamin apakah sistem yang dibangun atau dikembangkan dapat berjalan dan sesuai dengan keinginan. Pada tahap ini penulis memantau user menggunakan Mikrotik. Langkah dilakukan dengan tujuan memastikan jaringan berjalan dengan baik. f. Management Selanjutnya adalah management atau pengelolaan. Fase ini meliputi aktifitas dan pemeliharaan dari seluruh sistem yang sudah dibangun. Tahap management ini akan dilakukan setelah sistem ini berjalan dengan baik pada jaringan yang telah dibangun. Pada tahap management penulis akan melakukan beberapa langkah pengelolaan agar sistem yang telah dibangun dapat berjalan sesuai dengan yag diharapkan.

2.3 Hasil dan Pembahasan Berikut adalah pembahasan penelitian yang akan dibangun beserta hasilnya. 2.3.1 Analisis Sistem Analisis adalah suatu tindakan yang dilakukan untuk mengetahui lebih detil tentang objek yang akan diteliti. Pada bagian ini akan diuraikan analisis kebutuhan, analisis perancangan jaringan dan konfigurasi sistem. Tahapan awal dilaksanakan analisis kebutuhan-kebutuhan pokok dari konfigurasi yang akan dibangun. Pada saat ini keamanan internet positif di ISP Indonesia hanya dilakukan dari sisi DNS mereka saja. Bila pengguna mengganti pengaturan DNS menggunakan DNS selain yang diberikan oleh ISP, maka keamaan internet positif pun akan terlewati (bypassed). Selain itu juga masih ada jalan lain seperti menggunakan proxy dan VPN. Administrator jaringan di SMAN 27 Bandung belum bisa membatasi penggunaan DNS Eksternal, proxy, dan juga VPN di lingkungan SMAN 27 Bandung 2.3.2 Arsitektur Jaringan Berikut adalah arsitektur jaringan yang saat ini berjalan di SMA Negeri 27 Bandung. Gambar 2 Arsitektur Jaringan Saat Ini Lalu arsitektur jaringan untuk implementasi ini adalah bagaimana suatu Mikrotik Routerboard dapat mencegah terbukanya situs berkonten negatif dan telah dikonfigurasi agar dapat menghentikan koneksi internet penggunanya yang tetap mencoba membuka situs tersebut sesuai dengan waktu yang ditentukan. Berikut ini gambaran dari arsitektur jaringan setelah implementasi. Selain itu, terdapat alokasi IP address yang digunakan di SMAN 27 Bandung. IP public yang digunakan dari ISP untuk SMAN 27 Bandung bersifat dynamic dan IP untuk jaringan lokal bersifat static. Berikut ini alokasi IP address di SMAN 27 Bandung. Tabel 1 Alokasi IP Address Device IP Address Gateway Interface (IP Wireless (IP Dynamic) ether1 Dynamic) Router ISP 1 192.168.4.1/24 - ether2 (IP Wireless (IP Dynamic) ether1 Dynamic) Router ISP 2 192.168.2.1/24 - ether2 (IP Wireless (IP Dynamic) ether1 Dynamic) Router ISP 3 192.168.3.1/24 - ether2 192.168.4.2/24 192.168.4.1 ether1 Mikrotik 192.168.2.2/24 192.168.2.1 ether2 Routerboard 192.168.3.2/24 192.168.3.1 ether3 192.168.1.1/24 - ether4 2.3.3 Konfigurasi Mikrotik Konfigurasi routerboard adalah tahapan dilakukannya pengaturan-pengaturan pada beberapa parameter yang terdapat pada routerboard agar dapat melakukan optimalisasi internet positif. Adapun parameter-parameter yang akan di konfigurasi pada mikrotik routerboard adalah sebagai berikut : a. Tahap konfigurasi IP Address b. Tahap Konfigurasi DNS c. Tahap Konfigurasi IP Route d. Tahap konfigurasi IP firewall NAT Address e. Tahap cek koneksi f. Tahap konfigurasi firewall NAT untuk g. Tahap konfigurasi firewall Layer7 Protocols untuk h. pemblokiran Proxy dan VPN Tahapan konfigurasi diatas dilakukan secara bertahap sehingga apabila terjadi kesalahan dapat dengan mudah untuk memperbaikinya. Berikut adalah gambar pengkonfigurasian Mikrotik secara bertahap. Gambar 4 Konfigurasi IP Address Gambar 3 Arsitektur Jaringan Setelah Implementasi

Gambar 5 Konfigurasi DNS Gambar 10 Konfigurasi L7 Protocol Gambar 6 Konfigurasi IP Route Gambar 7 Konfigurasi IP Firewall NAT Gambar 8 Cek Koneksi Gambar 9 Konfigurasi Gambar 11 Konfigurasi Block User 2.3.4 Skenario Pengujian Skenario pengujian disini digunakan sebagai acuan pada saat melakukan proses pengujian hasil konfigurasi, adapun skenario pengujian yang akan dilakukan dibuat menjadi beberapa skenario uji yang terkait dengan konfigurasi yang di implementasikan. Skenario pengujian yang akan dilakukan fokus kepada konfigurasi sistem yang telah dilakukan di Mikrotik dan perintah-perintah yang akan digunakan pada medianya. Berdasarkan parameter-parameter tersebut, maka akan dibuat lima skenario utama pengujian yang di implementasikan. Skenario-skenario yang diujikan adalah sebagai berikut. a. Mengakses situs negatif dengan DNS: Menggunakan DNS default tanpa konfigurasi Menggunakan DNS eksternal tanpa konfigurasi Menggunakan DNS default dengan konfigurasi Menggunakan DNS eksternal dengan konfigurasi b. Menguji penggunaan proxy: Tanpa menggunakan konfigurasi L7 Dengan menggunakan konfigurasi L7 c. Menguji penggunaan VPN: Tanpa menggunakan konfigurasi L7 Dengan menggunakan konfigurasi L7

2.3.5 Hasil Pengujian a. Pengujian DNS Penulis mencoba merubah pengaturan DNS di perangkat client menggunakan DNS milik Cloudflare yaitu. Primary DNS : 1.1.1.1 Secondary DNS : 1.0.0.1 Kesimpulan dari pengujian di tahap DNS ini dapat dilihat pada Tabel 2 berikut ini. Tabel 2 Kesimpulan Pengujian DNS Jenis Pengujian DNS DNS Default Tanpa DNS Eksternal (Cloudflare) Tanpa Situs Berkonten Negatif Terblokir Tidak Terblokir DNS Default Dengan DNS Eksternal (Cloudflare) Dengan Terblokir Terblokir Gambar 12 Mengubah Pengaturan DNS Tanpa b. Pengujian Proxy Pada tahap ini akan dilakukan pengujian penggunaan proxy untuk membuka pemblokiran situs konten negatif yang diberlakukan oleh ISP. Pengujian yang akan penulis lakukan dibagi menjadi dua tahap, yaitu penggunaan proxy tanpa konfigurasi firewall L7 dan dengan konfigurasi firewall L7. Pengujian ditahap ini akan dilakukan menggunakan Web Proxy dari https://whoer.net/webproxy Gambar 13 Membuka Situs Negatif Menggunakan DNS Cloudflare Gambar 16 Whoer.net Web Proxy Gambar 14 Mengubah Pengaturan DNS Dengan Meskipun sudah menerapkan sistem konfigurasi, akan tetapi situs berkonten negatif masih bisa client akses. Salah satunya yaitu menggunakan proxy ataupun web proxy seperti whoer.net. Berikut adalah pengujian menggunakan whoer.net tanpa mengaktifkan konfigurasi firewall layer 7 protocols untuk mengakses situs berkonten negatif. Gambar 15 Membuka Situs Negatif Menggunakan DNS Cloudflare Dengan Gambar 17 Mengakses Situs Negatif Menggunakan Web Proxy Tanpa Firewall L7

Selanjutnya sama seperti sebelumya, pada pengujian ini penulis akan menggunakan ProtonVPN untuk mengakses situs berkonten negatif. Akan tetapi dengan mengaktifkan keamanan Firewall Layer 7 tersebut Gambar 18 Mengakses Situs Negatif Menggunakan Web Proxy Dengan Firewall L7 Kesimpulan dari tahap pengujian Proxy ini dapat dilihat pada Tabel 3 berikut ini. Tabel 3 Kesimpulan Pengujian Proxy Jenis Pengujian Proxy Menggunakan Web Proxy whoer.net tanpa konfigurasi Layer 7 Menggunakan Web Proxy whoer.net dengan Layer 7 Keterangan Tidak Terblokir Berhasil Terblokir c. Pengujian VPN Pada tahap pengujian ini, penulis akan menggunakan ProtonVPN untuk mengakses situs berkonten negatif. Gambar 21 ProtonVPN Tidak Bisa Terkoneksi Setelah Mengaktifkan Firewall L7 Protocols Mikrotik Kesimpulan dari tahap pengujian VPN ini dapat dilihat pada Tabel 4 berikut ini. Tabel 4 Kesimpulan Pengujian VPN Jenis Pengujian VPN Menggunakan ProtonVPN tanpa konfigurasi Layer 7 Protocols Mikrotik Menggunakan ProtonVPN dengan Layer 7 Protocols Mikrotik Keterangan Tidak Terblokir Berhasil Terblokir Gambar 19 ProtonVPN Berhasil Terkoneksi Tanpa Firewall L7 Gambar 20 Situs Berkonten Negatif Terbuka Menggunakan ProtonVPN 3. PENUTUP 3.1 Kesimpulan Setelah melakukan analisis perancangan,dan pengujian, maka dapat diperoleh kesimpulan sebagai berikut: a. membuat client menggunakan DNS default yang diberikan oleh ISP sehingga penggunaan internet akan lebih aman b. Layer 7 Protocol adalah salah satu metode dalam pemblokiran situs, aplikasi, maupun ekstensi berkas. c. Melalui firewall, suatu address tertentu yang diinputkan akan diblokir, sehingga jaringan tersebut tidak akan bisa terhubung dengan address tersebut 3.2 Saran Berikut ini adalah uraian juga saran yang mungkin bisa dijadikan pertimbangan dalam pengembangan penetilian ini, diantaranya: a. Dapat dikembangkan untuk mengolah efektivitas penggunaan Layer 7 Protocol pada jaringan internet yang lebih besar b. Memperbanyak list aplikasi Proxy dan juga VPN agar keamanan jaringan internet lebih optimal

c. Mencegah penggunaan DNS melalui jalur lain seperti DNS Over HTPS dan juga TLS DAFTAR PUSTAKA [1] Prihanto, Harry, Membangun Jaringan Komputer : Mengenal Hardware dan topologi Jaringan, Bandung, 2016. [2] I. Riadi, Block Situs Dengan Mikrotik Layer 7 dan Web Proxy, Jakarta, 2015. [3] Daryanto, Teknik Komputer Jaringan, Bandung: Alfabeta, 2010. [4] Towidjojo, Rendra, Mikrotik Kungfu Kitab 3, Jakarta: Jasakom, 2013. [5] Irawan Afrianto, Eko Budi Setiawan, KAJIAN VIRTUAL PRIVATE NETWORK (VPN) SEBAGAI SISTEM PENGAMANAN DATA PADA JARINGAN KOMPUTER (Studi Kasus Jaringan Komputer Unikom), Majalah Ilmiah UNIKOM, vol. 12, p. 1, 2014. [6] Towidjojo, Mikrotik Kungfu Jilid 1, Jakarta: Jasakom, 2015. [7] Herlambang, M.Linto, Membangun Sharing Koneksi Internet di Mikrotik, Yogyakarta: Andi, 2015.