SKRIPSI. Oleh : BAYU DEBI SULISTYO

dokumen-dokumen yang mirip
M. TRI JOKO

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang

IMPLEMENTASI LOAD BALANCING MENGGUNAKAN METODE PCC (PER CONNECTION CLASSIFIER) PADA IPv4 SKRIPSI

ADITYA WARDANA

IMPLEMENTASI DAN PENGUJIAN

RENDY WIRAWAN RAHADI NPM

IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK. Oleh: Jakobus Mei Anggara

SUTARNO NIM : L

DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR...

ANALISA JARINGAN REMOTE KOMPUTER SERVER DATABASE DENGAN ANDROID MOBILE MENGGUNAKAN APLIKASI TEAM VIEWER DAN KEGUNAAN APLIKASI TEAM VIEWER

ANALISIS SISTEM KEAMANAN WEP, WPA DAN RADIUS PADA JARINGAN HOTSPOT MIKROTIK

SISTEM INFORMASI E-MARKETING UNTUK PERIKLANAN BERBASIS CLIENT-SERVER SECARA ONLINE DAN REAL TIME SKRIPSI. Disusun Oleh :

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

APLIKASI PENDATAAN KENDARAAN KELUAR MASUK PERUMAHAN BERBASIS LOOP DETEKTOR SKRIPSI. Oleh : ANJAR BUDI KUSUMA

LOAD BALANCING MENGGUNAKAN PCC (PER CONNECTION CLASSIFIER) PADA IPv4 DAN TUNNELING DENGAN METODE 6TO4 SERTA DUAL STACK SKRIPSI

BAB 4 IMPLEMENTASI DAN EVALUASI

APLIKASI PEMILIHAN BIDANG MINAT SISWA SMA MENGGUNAKAN METODE ANALYTICAL HIERARCHY PROCESS STUDY KASUS (SMA KR. YBPK-1 SURABAYA) SKRIPSI

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

APLIKASI SISTEM TAKSONOMI TANAH KATEGORI TINGGI BERBASIS VB. NET SKRIPSI. Oleh : AJI PRIMAJATI NPM :

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR

ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI.

MEMBANGUN INTERNET SERVICE PROVIDER MENGGUNAKAN ROUTER MIKROTIK STUDI KASUS MENDUNGAN HOTSPOT

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi

MEMBANGUN JARINGAN MANAGEMENT BANDWIDTH DENGAN METODE PPPoE DI HITECHNET-ISP

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING

SKRIPSI. Oleh: RIZKI OCTADIAN SYAH

APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA

Modul Ujikom TKJ 2014/2015 Page 1

KONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE

Pengelolaan Jaringan Sekolah

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

IMPLEMENTASI PUSH DATA SERVER PADA JARINGAN SIP SKRIPSI. Disusun oleh : MANUEL BAYU PERDANA PUTRA NPM

BAB 4 IMPLEMENTASI DAN EVALUASI

M Radix Asrori SKRIPSI. Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

Membuat Hotspot Dengan Mikrotik & Login Page

MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

TUGAS AKHIR SISTEM INFORMASI KATALOG SEPEDA MOTOR BERBASIS WEB

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA

PENGGUNAAN TEKNOLOGI WIRELESS SEBAGAI MEDIA REMOTE ROBOTIC

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

USER MANAGEMENT DENGAN SISTEM ONE TIME PASSWORD UNTUK KONEKSI INTERNET MENGGUNAKAN MIKROTIK DAN FREERADIUS SKRIPSI

ANALISIS DAN PERANCANGAN MIKROTIK UNTUK MANAJEMEN JARINGAN PADA PT. SMAILING TOUR SKRIPSI. Oleh

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC

BAB IV ANALISIS DAN PERANCANGAN

SISTEM PAKAR UNTUK IDENTIFIKASI HAMA PADA PERTUMBUHAN TANAMAN KEDELAI BERBASIS AJAX DAN PHP TUGAS AKHIR

BAB 4 IMPLEMENTASI DAN EVALUASI

SETTING MIKROTIK SEBAGAI ROUTER

SISTEM INFORMASI PERPUSTAKAAN FTI UPN VETERAN JATIM SKRIPSI. Disusun Oleh : ARMY SATRIA G NPM Kepada

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

TUGAS AKHIR. Diajukan Oleh : BRAJA GILANG KENCANA ( ) K e p a d a

PENGGUNAAN MIKROTIK ROUTER OPERATING SYSTEM UNTUK MENGKONFIGURASI GATEWAY SERVER DAN MANAGEMENT BANDWTIH DALAM MEMBANGUN JARINGAN KOMPUTER TUGAS AKHIR

ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN

PENGGUNAAN SISTEM OPERASI MIKROTIK SEBAGAI PROXY SERVER DAN BANDWIDTH MANAGEMENT DI JARINGAN WIRELESS

APLIKASI MODUL PEMBELAJARAN PRAKTIKUM JARINGAN KOMPUTER BERBASIS WEB & FLASH SKRIPSI

RANCANG BANGUN APLIKASI ONLINE PEMBELAJARAN PEMROGRAMAN ORACLE 10g EXPRESS EDITION UNTUK TINGKAT PEMULA MENGGUNAKAN PHP SKRIPSI.

BAB 4 HASIL DAN PEMBAHASAN

APLIKASI LOCATION BASED SERVICE (LBS) UNTUK OUTLET SEGO NJAMOER BERBASIS ANDROID SKRIPSI

IMPLEMENTASI IPTABLES UNTUK PACKET FILTERING DENGAN SCHEDULING DI TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR SKRIPSI. Oleh : M. ABDUL HAMID

RANCANG BANGUN SISTEM LAYANAN PASIEN TERPADU BERBASIS SMS GATEWAY (STUDI KASUS DI PRO CLINIC SURABAYA) SKRIPSI. Oleh : ARIF FIRMANSYAH

APLIKASI PENENTUAN HAMA TANAMAN BERBASIS WEB MENGGUNAKAN METODE FORWARD CHAINING SKRIPSI. Disusun oleh : DENNY PRAWIDIANTO NPM.

ANALISA DAN PERANCANGAN SISTEM PENGOLAHAN DATA NILAI SMA PARLAUNGAN BERBEK WARU BERBASIS WEB DAN SMS GATEWAY SKRIPSI.

DESAIN APLIKASI GALERI BINATANG UNTUK PENGENALAN DAN MEMBACA PADA ANAK USIA 3-5 TAHUN MENGGUNAKAN PLATFORM ANDROID 2.3 SKRIPSI.

MEMBANGUN MANAGEMENT BANDWIDTH DENGAN MENGGUNAKAN MIKROTIK LEVEL VI DAN MEMBUAT SQUID DENGAN TUJUAN SEBAGAI CACHE ENGINE TUGAS AKHIR.

/28

LAVIRIA RATNASARI NPM

RANCANG BANGUN APLIKASI ESTIMASI BIAYA PADA PROYEK KONSTRUKSI JALAN MENGGUNAKAN METODE HARGA SATUAN TUGAS AKHIR. Oleh :

SKRIPSI TUWIN FILLAH ANGGRAENI NPM

TOPOLOGI IP /24. Wifi Router

APLIKASI PENILAIAN KOMPETENSI DASAR SISWA MENGGUNAKAN METODE SCORING SYSTEM PADA TAMAN KANAK-KANAK DEWI SARTIKA SKRIPSI

BAB III ANALISIS DAN RANCANGAN SISTEM

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

SISTEM ABSENSI MAHASISWA MENGGUNAKAN METODE BARCODE BERBASIS ANDROID

APLIKASI SISTEM INFORMASI TINDAK PELANGGARAN HUKUM BERBASIS WEB DAN SMS GATEWAY

DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

LEMBAR PENGESAHAN MEMBANGUN WEB AFILIASI DENGAN SISTEM PPC BERBASIS PHP DAN MY SQL. Disusun Oleh : GEDE ARDIASA NPM

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

SISTEM INFORMASI LOWONGAN KERJA ONLINE DENGAN IMPLEMENTASI SMS GATEWAY MENGGUNAKAN FRAMEWORK CODEIGNITER SKRIPSI. Oleh :

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

Konfigurasi Mikrotik Sebagai Router Gateway Internet

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME

TUGAS AKHIR RANCANG BANGUN WEBSITE PROMOSI PADA GALLERY RIAS SANNY DENGAN FITUR SMS AUTO-REPLY KEPADA PELANGGAN

DAFTAR ISI 1.1 LATAR BELAKANG Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Metode Penelitian...

IMPLEMENTASI GOOGLE MAP API PADA APLIKASI PENENTU RUTE TERPENDEK LAYANAN ANTAR KONSUMEN PADA RESTORAN WARALABA SKRIPSI

SISTEM INFORMASI PENGADUAN PADA JALAN TOL(Studi Kasus PT. JASA MARGA (PERSERO), Tbk CABANG SURABAYA GEMPOL) SKRIPSI.

PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DI SMP NEGERI 1 SAMBI

DAFTAR ISI. Halaman ABSTRAKSI...i. KATA PENGANTAR...ii. DAFTAR ISI...iv. DAFTAR GAMBAR...vi. DAFTAR TABEL...xii. DAFTAR LAMPIRAN...

ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY. Skripsi.

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI SKRIPSI

SIMULASI DYNAMIC ROUTING MENGGUNAKAN ANT ROUTING DI GEDUNG GIRI SANTIKA UPN VETERAN JATIM TUGAS AKHIR. Oleh : Hendri Tri Hermawan NPM.

IMPLEMENTASI LOAD BALANCING MENGGUNAKAN METODE BGP (BORDER GATEWAY PROTOCOL) DI MIKROTIK PADA STUDI KASUS JARINGAN PASCASARJANA UPN VETERAN JATIM

PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK MANAJEMEN PEGAWAI DI FAKULTAS TEKNOLOGI INDUSTRI UPN VETERAN JAWA TIMUR SKRIPSI.

SISTEM PEMBELAJARAN FISIKA BERBASIS WEB BAB BESARAN DAN SATUAN UNTUK KELAS X SEMESTER I MENGGUNAKAN FLASH SKRIPSI. Diajukan Oleh :

Transkripsi:

RANCANG BANGUN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK TRAFFIC FILTERING PADA OS MIKROTIK (STUDI KASUS DINAS BINA MARGA DAN CIPTA KARYA KABUPATEN BONDOWOSO) SKRIPSI Oleh : BAYU DEBI SULISTYO 0834010145 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR 2012

RANCANG BANGUN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK TRAFFIC FILTERING PADA OS MIKROTIK (STUDI KASUS DINAS BINA MARGA DAN CIPTA KARYA KABUPATEN BONDOWOSO) Diajukan Untuk Memenuhi Sebagai Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh : BAYU DEBI SULISTYO 0834010145 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR 2012

LEMBAR PENGESAHAN RANCANG BANGUN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK TRAFFIC FILTERING PADA OS MIKROTIK (STUDI KASUS DINAS BINA MARGA DAN CIPTA KARYA KABUPATEN BONDOWOSO) Disusun oleh : BAYU DEBI SULISTYO 0834010145 Telah disetujui mengikuti Ujian Negara Lisan Gelombang VI Tahun Akademik 2011 / 2012 Pembimbing I Hudan Studiawan,S.Kom.M.Kom NPT.3 8705 11 0341 1 Mengetahui, Ketua Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur Dr. Ir. Ni Ketut Sari, M.T NPT. 19650731 199203 2001

SKRIPSI RANCANG BANGUN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK TRAFFIC FILTERING PADA OS MIKROTIK (STUDI KASUS DINAS BINA MARGA DAN CIPTA KARYA KABUPATEN BONDOWOSO) Disusun Oleh : BAYU DEBI SULISTYO 0834010145 Telah dipertahankan dan diterima oleh Tim Penguji Skripsi Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur Pada Tanggal 13 April 2012 Pembimbing : 1. Tim Penguji : 1. Hudan Studiawan,S.Kom.M.Kom NPT.3 8705 11 0341 1 Hudan Studiawan,S.Kom.M.Kom NPT.3 8705 11 0341 1 2. Achmad junaidi,s.kom NPT. 3 7811 04 0199 1 3. Ir.L.Urip Widodo,MT. NIP.19570414 198803 1 001 Mengetahui, Dekan Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur Ir. Sutiyono, MT NIP. 030 191 025

KATA PENGANTAR Alhamdulillah, dengan mengucapkan puji dan syukur kehadirat Allah SWT atas rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir ini dengan judul RANCANG BANGUN KEMANAN JARINGAN MENGGUNAKAN TEKNIK TRAFFIC FILTERING PADA OS MIKROTIK yang merupakan persyaratan dalam memperoleh gelar Sarjana Komputer di Universitas Pembangunan Nasional VETERAN Jatim. Penulis mengucapkan terima kasih yang sebesar-besarnya kepada pihakpihak yang telah membantu baik materiil maupun dorongan spirituil untuk menyelesaikan penulisan kerja praktek ini, terutama kepada: 1. Orang Tua dan keluarga tercinta serta sayangku nenni sutomo atas motivasi dan doanya sehingga semua yang dikerjakan dapat berjalan lancar. 2. Bapak Prof. Dr. Ir. Teguh Soedarto, MP, selaku Rektor UPN Veteran Jatim. 3. Bapak Ir. Sutiyono, MT, selaku DEKAN FTI UPN VETERAN Jatim. 4. Bapak Nur Cahyo Wibowo, S.Kom, M.Kom selaku Kepala Jur. Sistem Informasi, FTI UPN VETERAN Jatim. 5. Bapak Basuki Rachmat, S.Si, MT, selaku Kepala Jurusan Teknik Informatika sekaligus Tim Penguji Tugas Akhir Penulis. 6. Bapak Achmad Junaidi, S.Kom, selaku Dosen Pembimbing 1 dan Bapak Chrystia Aji P, S.Kom, selaku Dosen Pembimbing 2 yang telah meluangkan waktu untuk memberikan bimbingan selama proses pelaksanaan Tugas Akhir penulis. ix

7. Special to: Arbi Septiawan (pakde) dan my laptop toshiba tecra M2 yang selalu setia menemaniku untuk mengerjakan ini semua.. 8. Dosen-dosen Teknik Informatika dan Sistem Informasi, staff dan segenap civitas akademika UPN VETERAN Jatim. 9. My best Friends: MIO Gangster (Diah, Indri, Rina, Ve, Amey, Baim, Faisal, Ringgo, Pak Cahyo, Max, Anang, Rendy and buat semuanya teman-teman UPN ). 10. MITRA IT (BGJUNCTION L2-B23), Pak Wahyudi makasih untuk tempatnya, Frangky, Ito yang slalu setia menemani, semua crew Yogyafree.net. 11. Teman-teman Perum Marinir Gunung Sari makasih untuk suport dan doanya. 12. Mas Mukhson dan pak Imam makasih slalu kasih info. 13. Tidak lupa penulis ucapkan terima kasih kepada teman-teman yang tidak dapat disebutkan satu persatu atas segala bantuannya dalam menyelesaikan Tugas Akhir ini. Penulis menyadari sepenuhnya masih banyak terdapat kekurangan dalam penulisan Tugas Akhir ini. Oleh sebab itu kritik serta saran yang membangun dari pembaca sangat membantu guna perbaikan dan pengembangan di masa yang akan datang. Akhirnya dengan ridho Allah penulis berharap semoga Tugas Akhir ini dapat memberikan manfaat bagi pembaca sekalian terutama mahasiswa di bidang komputer. Surabaya, 10 Agustus 2010 Penulis x

DAFTAR ISI Halaman HALAMAN JUDUL MOTTO ABSTRAKSI KATA PENGANTAR. DAFTAR ISI DAFTAR GAMBAR ix xi xv BAB I PENDAHULUAN. 1 1.1 Latar Belakang Masalah... 1 1.2 Rumusan Masalah.. 2 1.3 Batasan Masalah... 3 1.4 Tujuan... 3 1.5 Manfaat... 4 1.6 Sistematika Penelitian.... 4 BAB II LANDASAN TEORI.... 5 2.1 Mikrotik Router OS. 5 2.2 Local Area Network......... 7 2.3 TCP/IP..... 8 xi

2.4 Firewall... 9 2.5 Network Address Translation... 10 2.5.1 TCP/IP Dan Kelas-kelas IP Address... 11 2.6 Intruction Detection System... 15 2.6.1 Klasifikasi IDS... 16 2.6.2 Sistem Kerja IDS... 16 2.6.3 Karakteristik IDS... 19 2.7 Radius Server... 21 2.7.1 Apa Keunggulannya...... 22 BAB III PERANCANGAN... 23 3.1 Spesifikasi... 23 3.2 Perancangan Sistem... 24 3.2.1 Perancangan Alur Teknik Traffic Filtering... 24 3.2.2 Perancangan Topologi Jaringan Teknik Traffic Filtering... 27 3.2.3 Aktivitas Diagram Perancangan Jaringan Teknik Traffic Filtering... 27 3.3 Intruction Detection Sytem... 28 3.3.1 Snort... 28 3.2.1 Alur Flowchart IDS... 29 BAB IV IMPLEMENTASI... 31 4.1 Implementasi Teknik Traffic Filtering.. 31 4.2 Konfigurasi Mikrotik..... 31 xii

4.2.1 Konfigurasi Interfaces Router Mikrotik... 31 4.2.2 Konfigurasi Traffic FIltering Router Mikrotik... 33 4.2.3 Konfigurasi IP Poll... 44 4.2.4 Konfigurasi DNS... 48 4.2.5 Konfigurasi PPP... 50 4.2.6 Konfigurasi DHCP SERVER... 52 4.2.7 Konfigurasi Hostpot... 56 4.2.8 Konfigurasi Radius... 62 4.2.9 Installasi Snort Pada IDS... 63 4.2.10 Konfigurasi Rule Snort... 69 BAB V UJI COBA... 75 5.1 Uji Coba.... 75 5.1.1 Uji coba Koneksi Komputer Client melalui Access Point Proses...... 75 5.1.2 Uji coba Koneksi Komputer Client melalui Access Point tanpa melakukan pelanggaran.. 77 5.1.3 Uji coba Koneksi Komputer Client melalui Access Point dengan melakukan pelanggaran 78 5.1.4 Uji coba Koneksi Komputer Client melalui Access Point dengan melakukan penyerangan 80 BAB VI KESIMPULAN DAN SARAN.... 82 6.1 Kesimpulan. 82 6.2 Saran... 82 xiii

DAFTAR GAMBAR Halaman Gambar 3.1 Alur proses teknik traffic filtering tidak memiliki potensi pelanggaran.. 24 Gambar 3.2 Alur proses teknik traffic filtering memiliki potensi pelanggaran... 26 Gambar 3.3 Aktivitas diagram perancangan teknik traffic filtering.... 27 Gambar 3.4 Aktivitas diagram perancangan IDS...... 29 Gambar 4.1 Pemberian alamat IP pada masing-masing interface... 32 Gambar 4.2 Ping alamat IP pada eth1... 32 Gambar 4.3 Ping alamat IP pada eth2. 33 Gambar 4.4 Ping alamat IP pada eth3... 33 Gambar 4.5 Buat baru 7 layer... 34 Gambar 4.6 Setting 7 layer...... 34 Gambar 4.7 Buat baru mangle 35 Gambar 4.8 Setting tab general... 36 Gambar 4.9 Setting tab advanced... 36 Gambar 4.10 Setting tab action... 37 Gambar 4.11 Buat baru filter rule... 38 Gambar 4.12 Setting tab general... 39 Gambar 4.13 Seting tab action...... 40 xiv

Gambar 4.14 Buat baru filter rule 40 Gambar 4.15 Seting tab general... 41 Gambar 4.16 Seting tab action... 42 Gambar 4.17 Buat baru filter rule. 42 Gambar 4.18 Seting tab general... 43 Gambar 4.19 Seting tab action... 44 Gambar 4.20 Pilih menu setting IP Pool...... 44 Gambar 4.21 Buat baru IP Pool.. 45 Gambar 4.22 Setting IP Pool hostpot..... 46 Gambar 4.23 Setting IP Pool IDS... 46 Gambar 4.24 Setting IP Pool Port Kosong. 47 Gambar 4.25 Setting IP Pool Switch..... 48 Gambar 4.26 Pilih menu setting DNS... 48 Gambar 4.27 Setting IP DNS...... 49 Gambar 4.28 Setting IP Server.. 49 Gambar 4.29 Menu PPP.... 50 Gambar 4.30 Buat baru PPP... 50 Gambar 4.31 Setting tab general PPP. 51 Gambar 4.32 Setting dial out speedy.... 52 Gambar 4.33 Pilih menu DHCP Server... 52 Gambar 4.34 Buat baru DHCP Server...... 53 Gambar 4.35 Setting DHCP Server untuk hostpot.. 53 Gambar 4.36 Setting DHCP Server untuk IDS.... 54 xv

Gambar 4.37 Setting DHCP Server untuk Port Kosong... 55 Gambar 4.38 Setting DHCP Server untuk Switch Switch 55 Gambar 4.39 Tampilan pilih menu hostpot... 56 Gambar 4.40 Buat baru hostpot... 56 Gambar 4.41 Pilih interface hostpot...... 57 Gambar 4.42 Setting IP untuk line Access point.. 57 Gambar 4.43 Setting untuk pilih vertifikasi... 58 Gambar 4.44 Setting Mail Server... 58 Gambar 4.45 Setting untuk DNS Server.. 59 Gambar 4.46 Setting untuk DNS Name... 59 Gambar 4.47 Setting untuk pilih vertifikasi... 60 Gambar 4.48 Setting untuk pilih vertifikasi...... 61 Gambar 4.49 Setting untuk pilih vertifikasi. 61 Gambar 4.50 Pilih menu radius... 62 Gambar 4.51 Setting tab general... 62 Gambar 4.52 Setting untuk pilih vertifikasi... 63 Gambar 4.53a Download Snort versi 2.9.9.2.2... 63 Gambar 4.53b Kotak dialog download Snort... 64 Gambar 4.53c Proses download Snort... 64 Gambar 4.54 Tempat installer Snort berada... 65 Gambar 4.55 Dialog install Snort...... 65 Gambar 4.56 Dialog License Snort 66 Gambar 4.57 Dialog memilih tempat penyimpanan log Snort 66 xvi

Gambar 4.58 Dialog pilih component Snort 67 Gambar 4.59 Pilih lokasi aplikasi Snort 67 Gambar 4.60 Proses installasi Snort.. 68 Gambar 4.61 Proses installasi Snort selesai.. 68 Gambar 4.62 halaman web Snort.. 69 Gambar 4.63 Pilih Rule Snort sesuai versi Snort yang dipakai 69 Gambar 4.64 Download Rule Snort versi 2.9.2.2. 70 Gambar 4.65 Proses download Snort 70 Gambar 4.66 Extract rule Snort 71 Gambar 4.67 Copy rule Snort 71 Gambar 4.68 Paste rule Snort 72 Gambar 4.69 Edit snort.conf.. 72 Gambar 5.1 Login user hostpot...... 75 Gambar 5.2 Masukkan username dan password...... 76 Gambar 5.3 Halaman default mozilla...... 76 Gambar 5.4 Halaman mesin pencari Google........ 77 Gambar 5.5 Pencatatan log oleh Mikrotik...... 78 Gambar 5.6 Pencatatan log 4shared oleh Mikrotik... 79 Gambar 5.7 Pencatatan log facebook oleh Mikrotik...... 79 Gambar 5.8 Pencatatan log youtube oleh Mikrotik.... 80 Gambar 5.9 Pencatatan log ping IP oleh Mikrotik... 81 xvii

RANCANG BANGUN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK TRAFFIC FILTERING WEB PADA OS MIKROTIK (STUDI KASUS DINAS BINA MARGA DAN CIPTA KARYA KABUPATEN BONDOWOSO). DOSEN PEMBIMBING I : HUDAN STUDIAWAN, S.Kom, M.Kom. PENYUSUN : BAYU DEBI SULISTYO ABSTRAK Pengguna koneksi internet di suatu perusahaan seringkali mengakses alamat web yang tidak relevan dengan pekerjaannya pada jaringan komputer. Mikrotik merupakan perangkat router sekaligus sistem operasi yang dapat digunakan untuk melakukan berbagai fungsi routing serta mengatur lalu lintas data internet serta melakukan pemfilteran beberapa aplikasi yang dapat menggangu konektifitas jaringan computer sesuai dengan aturan yang telah ditetapkan dan disepakati bersama. Untuk mengatasi akses web yang tidak relevan,maka dibangun keamanan jaringan menggunakan pemfilteran pada router mikrotik. Pengelolaan jaringan lokal (Local Area Network, LAN) merupakan salah satu alternatif penyelesaian masalah supaya didapatkan layanan yang maksimal. Teknik traffic filtering merupakan teknik untuk mengontrol lalu lintas data yang khususnya yang berupa alamat web. pemfilteran lalu lintas juga dirancang untuk membentuk lingkungan firewall. Setelah mengimplementasikan teknik traffic filtering pada alamat web teknik ini berfungsi dengan baik untuk pembatasan hak akses internet.solusi ini dilengkapi dengan intruction detection system untuk memberikan informasi adanya suatu pelanggaran atau tidak dan radius untuk mengatur hak akses pada jaringan acces point. Kata kunci : Traffic filtering, Local Area Netwok, Mikrotik.

RANCANG BANGUN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK TRAFFIC FILTERING WEB PADA OS MIKROTIK (STUDI KASUS DINAS BINA MARGA DAN CIPTA KARYA KABUPATEN BONDOWOSO). DOSEN PEMBIMBING I : HUDAN STUDIAWAN, S.Kom, M.Kom. PENYUSUN : BAYU DEBI SULISTYO ABSTRAK Pengguna koneksi internet di suatu perusahaan seringkali mengakses alamat web yang tidak relevan dengan pekerjaannya pada jaringan komputer. Mikrotik merupakan perangkat router sekaligus sistem operasi yang dapat digunakan untuk melakukan berbagai fungsi routing serta mengatur lalu lintas data internet serta melakukan pemfilteran beberapa aplikasi yang dapat menggangu konektifitas jaringan computer sesuai dengan aturan yang telah ditetapkan dan disepakati bersama. Untuk mengatasi akses web yang tidak relevan,maka dibangun keamanan jaringan menggunakan pemfilteran pada router mikrotik. Pengelolaan jaringan lokal (Local Area Network, LAN) merupakan salah satu alternatif penyelesaian masalah supaya didapatkan layanan yang maksimal. Teknik traffic filtering merupakan teknik untuk mengontrol lalu lintas data yang khususnya yang berupa alamat web. pemfilteran lalu lintas juga dirancang untuk membentuk lingkungan firewall. Setelah mengimplementasikan teknik traffic filtering pada alamat web teknik ini berfungsi dengan baik untuk pembatasan hak akses internet.solusi ini dilengkapi dengan intruction detection system untuk memberikan informasi adanya suatu pelanggaran atau tidak dan radius untuk mengatur hak akses pada jaringan acces point. Kata kunci : Traffic filtering, Local Area Netwok, Mikrotik.

BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data, mulai dari koneksi antar dua komputer hingga jaringan komputer. (Faulkner, 2001). Mikrotik Router adalah salah satu sistem operasi yang dapat digunakan sebagai router jaringan yang handal, mencakup berbagai fitur lengkap untuk jaringan dan wireless. Traffic filtering adalah teknik untuk mengontrol lalu lintas data yang diforward ke dalam dari sebuah jaringan melintasi router. Fungsi ini melibatkan perancangan policy keamanan. (Mancill, 2002). Jaringan yang berbeda-beda seringkali memiliki level keamanan yang berbeda pula. Pada implementasinya pemfilteran lalu lintas data dapat dirancang untuk membentuk lingkungan firewall. Adapun implementasi sederhana, IP filtering dapat berupa sebuah rule access list yang mengizinkan ( permit ) atau memblok ( deny ) tipe data tertentu berdasarkan IP address sumbernya (Faulkner,2001). Oleh karena itu penulis mencoba untuk mengimplementasikan, dalam proyek tugas akhir ini dibangun sebuah rancang bangun keamanan jaringan menggunakan pemfilteran pada OS mikrotik. 1

2 1.2 RUMUSAN MASALAH Berdasarkan adanya permasalahan yang dijabarkan, maka rumusan masalah yang didapat antara lain bagaimana membuat keamanan jaringan menggunakan pemfilteran pada OS mikrotik. Tahap utama teknik traffic filtering: 1. Rule access list yang mengizinkan (permit). 2. Memblok (deny) tipe data tertentu berdasarkan IP address sumbernya. 1.3 BATASAN MASALAH Adapun batasan masalah dari permasalahan di atas antara lain : a) Rancang bangun kemanan jaringan dengan pemfilteran dibangun dengan OS mikrotik pada LAN. b) Topologi jaringan yang digunakan adalah topologi star. c) Filterasasi hanya sebatas filterisasi web, tidak yang lainnnya. d) Rancang bangun keamanan jaringan ini memberikan gambaran sederhana mengenai teknik pemfilteran menggunakan traffic filtering. 1.4 TUJUAN Adapun maksud dan tujuan dalam rancang bangun Keamanan Jarigan Menggunakan teknik traffic filtering Pada OS mikrotik adalah sebagai berikut : a. Membuat jaringan LAN yang secure dengan menggunakan teknik traffic filtering. b. Memberikan sebuah tambahan pengetahuan bagi user atau pengguna sehingga bisa bermanfaat.

3 c. Memberikan motivasi kepada user untuk bisa mempelajari jaringan menggunakan OS mikrotik. Selain itu ada fitur-fitur baru yang mempunyai tujuan untuk meningkatkan produktivitas pengguna dan membantu mengembangkan fungsi-fungsi dasar menjadi fungsi yang lebih berdaya guna, mudah, serta cepat atau responsif. 1.5 MANFAAT Adapun manfaat yang ingin diperoleh dari pengerjaan tugas akhir ini adalah dapat menjadi salah satu referensi sumber ilmu bagi mahasiswa yang ingin menambah pengetahuannya dalam bidang pengembangan OS mikrotik. 1.6 SISTEMATIKA PENELITIAN Sistematika pembahasan yang akan diuraikan dalam buku laporan proyek akhir ini terbagi dalam beberapa bab yang akan dibahas sebagai berikut : BAB I PENDAHULUAN Bab ini berisi tentang pendahuluan yang terdiri dari latar belakang, perumusan masalah, batasan masalah, tujuan dan sasaran, metodologi, serta sistematika pembahasan dari Proyek Akhir ini. BAB II TEORI PENUNJANG Bab ini membahas mengenai teori-teori yang berkaitan dengan penyelesaian Proyek Akhir, yang didapatkan dari berbagai macam buku serta sumber-sumber terkait lainnya yang berhubungan dengan pembuatan Proyek Akhir ini.

4 BAB III PERANCANGAN SISTEM Pada bab ini akan menjelaskan secara lebih mendalami mengenai teknik traffic filtering dengan pada jaringan LAN. BAB IV IMPLEMENTASI Bab ini membahas mengenai implementasi system BAB V UJI COBA DAN ANALISIS Bab ini menyajikan dan menjelaskan seluruh hasil dan analisis dalam pembuatan Proyek Akhir ini. BAB VI PENUTUP Bab ini berisi kesimpulan dari uji coba perangkat lunak, dan saran untuk pengembangan, perbaikan serta penyempurnaan terhadap aplikasi yang telah dibuat.

BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data, mulai dari koneksi antar dua komputer hingga jaringan komputer. (Faulkner, 2001). Mikrotik Router adalah salah satu sistem operasi yang dapat digunakan sebagai router jaringan yang handal, mencakup berbagai fitur lengkap untuk jaringan dan wireless. Traffic filtering adalah teknik untuk mengontrol lalu lintas data yang diforward ke dalam dari sebuah jaringan melintasi router. Fungsi ini melibatkan perancangan policy keamanan. (Mancill, 2002). Jaringan yang berbeda-beda seringkali memiliki level keamanan yang berbeda pula. Pada implementasinya pemfilteran lalu lintas data dapat dirancang untuk membentuk lingkungan firewall. Adapun implementasi sederhana, IP filtering dapat berupa sebuah rule access list yang mengizinkan ( permit ) atau memblok ( deny ) tipe data tertentu berdasarkan IP address sumbernya (Faulkner,2001). Oleh karena itu penulis mencoba untuk mengimplementasikan, dalam proyek tugas akhir ini dibangun sebuah rancang bangun keamanan jaringan menggunakan pemfilteran pada OS mikrotik. 1

2 1.2 RUMUSAN MASALAH Berdasarkan adanya permasalahan yang dijabarkan, maka rumusan masalah yang didapat antara lain bagaimana membuat keamanan jaringan menggunakan pemfilteran pada OS mikrotik. Tahap utama teknik traffic filtering: 1. Rule access list yang mengizinkan (permit). 2. Memblok (deny) tipe data tertentu berdasarkan IP address sumbernya. 1.3 BATASAN MASALAH Adapun batasan masalah dari permasalahan di atas antara lain : a) Rancang bangun kemanan jaringan dengan pemfilteran dibangun dengan OS mikrotik pada LAN. b) Topologi jaringan yang digunakan adalah topologi star. c) Filterasasi hanya sebatas filterisasi web, tidak yang lainnnya. d) Rancang bangun keamanan jaringan ini memberikan gambaran sederhana mengenai teknik pemfilteran menggunakan traffic filtering. 1.4 TUJUAN Adapun maksud dan tujuan dalam rancang bangun Keamanan Jarigan Menggunakan teknik traffic filtering Pada OS mikrotik adalah sebagai berikut : a. Membuat jaringan LAN yang secure dengan menggunakan teknik traffic filtering. b. Memberikan sebuah tambahan pengetahuan bagi user atau pengguna sehingga bisa bermanfaat.

3 c. Memberikan motivasi kepada user untuk bisa mempelajari jaringan menggunakan OS mikrotik. Selain itu ada fitur-fitur baru yang mempunyai tujuan untuk meningkatkan produktivitas pengguna dan membantu mengembangkan fungsi-fungsi dasar menjadi fungsi yang lebih berdaya guna, mudah, serta cepat atau responsif. 1.5 MANFAAT Adapun manfaat yang ingin diperoleh dari pengerjaan tugas akhir ini adalah dapat menjadi salah satu referensi sumber ilmu bagi mahasiswa yang ingin menambah pengetahuannya dalam bidang pengembangan OS mikrotik. 1.6 SISTEMATIKA PENELITIAN Sistematika pembahasan yang akan diuraikan dalam buku laporan proyek akhir ini terbagi dalam beberapa bab yang akan dibahas sebagai berikut : BAB I PENDAHULUAN Bab ini berisi tentang pendahuluan yang terdiri dari latar belakang, perumusan masalah, batasan masalah, tujuan dan sasaran, metodologi, serta sistematika pembahasan dari Proyek Akhir ini. BAB II TEORI PENUNJANG Bab ini membahas mengenai teori-teori yang berkaitan dengan penyelesaian Proyek Akhir, yang didapatkan dari berbagai macam buku serta sumber-sumber terkait lainnya yang berhubungan dengan pembuatan Proyek Akhir ini.

4 BAB III PERANCANGAN SISTEM Pada bab ini akan menjelaskan secara lebih mendalami mengenai teknik traffic filtering dengan pada jaringan LAN. BAB IV IMPLEMENTASI Bab ini membahas mengenai implementasi system BAB V UJI COBA DAN ANALISIS Bab ini menyajikan dan menjelaskan seluruh hasil dan analisis dalam pembuatan Proyek Akhir ini. BAB VI PENUTUP Bab ini berisi kesimpulan dari uji coba perangkat lunak, dan saran untuk pengembangan, perbaikan serta penyempurnaan terhadap aplikasi yang telah dibuat.