dokumen-dokumen yang mirip
KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA


IMPLEMENTASI DAN PENGUJIAN

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI...

Gambar.3.2. Desain Topologi PLC Satu Terminal


BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB IV METODE KERJA PRAKTEK

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata

BAB 4 IMPLEMENTASI DAN EVALUASI

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III METODE PENGEMBANGAN

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik

FIREWALL PADA MIKROTIK

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

Bab 4 Hasil dan Pembahasan

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB III ANALISIS DAN RANCANGAN SISTEM

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara

Memblokir Situs Dengan Mikrotik Di Layer 7

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar

KEAMANAN KOMPUTER. Pertemuan 10

SETTING MIKROTIK SEBAGAI ROUTER

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

Fery Rosyadi

Posisi Firewall. Switch LAN Firewall

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UJI KOMPETENSI KEAHLIAN

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.

BAB I PENDAHULUAN. mengakses internet selama 6 jam dengan biaya Rp ,- dan Paket 2

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

CARA MENJALANKAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

Representative Service Support Center Website,


Vpn ( virtual Private Network )

Bab 4 Hasil dan Pembahasan

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB IV ANALISIS DAN PERANCANGAN

DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR...

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB 4 HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

Mikrotik V5.20 Sebagai Proxy Server

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB IV HASIL DAN PEMBAHASAN

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md

MEMBANGUN INTERNET SERVICE PROVIDER MENGGUNAKAN ROUTER MIKROTIK STUDI KASUS MENDUNGAN HOTSPOT

Membuat Hotspot Dengan Mikrotik & Login Page

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta

CARA SETTING LOAD BALANCE MIKROTIK (2 MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI

IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK. Oleh: Jakobus Mei Anggara

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL

A I S Y A T U L K A R I M A

BAB 4 IMPLEMENTASI DAN EVALUASI

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

BAB III ANALISIS DAN DESAIN SISTEM

BAB III IMPLEMENTASI

Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)

TOPOLOGI IP /24. Wifi Router

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

FortiGate CLI Command

BAB IV HASIL DAN UJI COBA

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Konfigurasi Awal Router Mikrotik

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

METODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun

MIKROTIK SEBAGAI ROUTER DAN BRIDGE


CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan

Transkripsi:

BAB IV. PERANCANGAN SISTEM 4.1.Diagram Alur Perancangan Setelah tahap analisa kebutuhan yang sudah dilakukan pada Bab sebelumnya, langkah selanjutnya dalam perancangan sistem adalah merancang perangkat jaringan yang akan digunakan. Karena akan ada tambahan perangkat jaringan, maka topologi jaringan yang sudah berjalan akan dirubah. Kemudian membuat desain topologi jaringan yang baru. Dari topologi yang sudah dibuat, akan dibuat rancangan proses filtering yang melewati perangkat jaringan. Analisis dan evaluasi terhadap perancangan dilakukan setelah didapat hasil rancangan. Apabila hasil analisis perancangan yang dilakukan tidak memenuhi standar parameter yang ditentukan, maka harus dilakukan perancangan ulang sampai standard kelayakan parameter terpenuhi. Jika hasil evaluasi perancangan sudah memenuhi standar kelayakan parameter yang ditentukan maka perancangan sudah selesai. Diagram alur perancangan dapat dilihat pada Gambar 4.1. 4.2.Perancangan Perangkat Jaringan Perangkat jaringan baik software maupun hardware yang dibutuhkan dalam perancangan sistem pembatasan hak akses jaringan dalam penelitian ini adalah sebagai berikut : Perangkat Software : RouterOS v. 6.38.1 sebagai sistem operasi Router Mikrotik FortiOS v5.2.10,build742 (GA) sebagai sistem operasi Fortigate Perangkat Hardware : RouterBoard RB 1100AHx2 sebagai firewall Fortigate 200B sebagai Firewall 23

Gambar 4.1 - Diagram Alur Perancangan 24

Gambar 4.2 - Mikrotik RB1100AHx2 Gambar 4.2 merupakan Router Mikrotik RB1100AHx2 yang digunakan sebagai firewall untuk membatasi user yang ingin terkoneksi ke jaringan. Gambar 4.3 - Fortigate 200B Gambar 4.3 merupakan Fortigate 200B yang digunakan sebagai firewall untuk membatasi user yang ingin mengakses website dan akses aplikasi. Pada perancangan ini digunakan dua firewall yaitu firewall Mikrotik dan firewall Fortigate. Firewall Mikrotik digunakan untuk membatasi hak akses karyawan untuk ke internet. Sedangkan Firewall Fortigate digunakan untuk membatasi hak akses karyawan dalam mengakses website. Alasan penulis menggunakan firewall Mikrotik dan Firewall Fortigate adalah karena dengan firewall Mikrotik saja itu tidak cukup. Ketika sebuah website yang sudah diblok di Mikrotik tidak bisa diakses melalui web browser, tetapi ketika diakses menggunakan aplikasi mobile masih bisa diakses. Contohnya : Ketika karyawan membuka website Facebook di web sudah terblok akan tetapi ketika membuka Facebook melalui aplikasi android masih bisa diakses (Handphone karyawan menggunakan koneksi wifi kantor). Disitulah peran Fortigate dalam perancangan ini, Fortigate bertugas membatasi akses website dan aplikasi yang tidak bisa difilter oleh mikrotik. 25

4.3.Perancangan Jaringan Dengan adanya tambahan Router dan Firewall baru, maka desain topologi yang baru akan dibuat seperti Gambar 4.5 berikut. Gambar 4.4 - Perancangan Topologi Jaringan 26

4.4.Perancangan Proses Filtering Perancangan proses adalah tahap untuk menentukan alur proses pemfilteran menggunakan firewall mikrotik dan fortigate. Gambar 4.5 - Diagram Alur Proses Filtering pada Mikrotik dan Fortigate 27

4.5. Analisa Dan Evaluasi hasil Perancangan Dari diagram alur proses pada Gambar 4.6 berikut adalah analisanya : 4.5.1. Mikrotik DHCP Server Setiap perangkat yang terhubung ke jaringan akan mendapat alamat IP secara otomatis melalui DHCP Server yang ada di router mikrotik. Address List Kemudian admin jaringan akan mendaftarkan IP user ke dalam address list yang sudah didefinisikan sesuai hak aksesnya, ada 3 hak akses yaitu : AksesIntranet : Hanya terhubung ke intranet AksesInternet : Hanya terhubung ke internet AksesIntranet&Internet : Dapat terhubung ke intranet dan internet Jika IP tidak ditambahkan ke dalam address list maka proses selesai. (IP tersebut tidak dapat terhubung ke mana-mana). Jika IP ditambahkan ke dalam address list maka akan dilanjutkan ke proses selanjutnya, Connection Marking Proses selanjutnya yaitu Connection Marking atau menandai koneksi yang melewati router, yaitu : Koneksi yang berasal dari IP Intranet menuju IP Intranet akan ditandai sebagai IntranetConn. Koneksi yang berasal dari IP Intranet menuju ke bukan IP Intranet akan ditandai sebagai InternetConn. 28

Packet Marking Setelah menandai koneksi, selanjutnya adalah proses Packet Marking atau menandai paket yang melewati router, yaitu : Paket yang masuk dengan koneksi IntranetConn ditandai sebagai PacketIntranet. Paket yang masuk dengan koneksi InternetConn ditandai sebagai PacketInternet Firewall Rule Selanjutnya adalah melakukan pembatasan hak akses berdasarkan paket yang sudah ditandai sebelumnya. List aturan yang akan diterapkan adalah sebagai berikut : Ijinkan akses yang berasal dari Address list AksesIntranet menuju IP Intranet dengan packet mark PacketIntranet. Ijinkan akses yang berasal dari Address list AksesIntranet&Internet menuju IP Intranet dengan packet mark PacketIntranet. Ijinkan akses yang berasal dari Address list AksesIntranet&Internet menuju bukan IP Intranet dengan packet mark PacketInternet. Ijinkan akses yang berasal dari Address list AksesInternet menuju bukan IP Intranet dengan packet mark PacketInternet. Blok semua koneksi dengan packet mark PacketIntranet Blok semua koneksi dengan packet mark PacketInternet Jika kondisi tidak sesuai dengan aturan tersebut maka proses selesai. Sedangkan jika kondisi sesuai dengan aturan yang sudah dibuat maka proses filtering pada router mikrotik selesai, dan dilanjutkan untuk proses filtering pada Fortigate. 29

4.5.2.Fortigate Penambahan Object Untuk dapat dikenali oleh Fortigate, IP perangkat yang ingin diberikan akses ke website-website tertentu atau aplikasi tertentu perlu didaftarkan sebagai object di Fortigate. Object terdiri dari dua jenis, yaitu Address dan Address Group. Address untuk IP Address dan Address Group untuk group hak akses. Address Group Pembatasan hak akses dikelompokan berdasarkan kategori berikut : Akses_Social_Media : hak akses ke website social media seperti facebook, twitter, instagram, dan sebagainya. Akses_File_Sharing : hak akses ke website file sharing seperti Google drive, dropbox, uptobox, dan sebagainya. Akses_Media_Streaming : hak akses ke website media streaming seperti youtube, soundcloud, dan sebagainya. Akses_All : hak akses ke semua website dan aplikasi Default : IP address yang tidak ada dalam Address group, disebut akses default Web Filtering dan Application Control Untuk melakukan pembatasan, Fortigate memiliki database tersendiri untuk mengelompokan alamat-alamat website dan aplikasi sesuai dengan kategorinya. Dari kategori tersebut dapat ditentukan apakah kategori tersebut diijinkan untuk diakses atau dilarang untuk diakses. Untuk kategori web filter dapat dilihat pada Gambar 4.6 dan untuk kategori Application Control dapat dilihat pada Gambar 4.7. 30

Gambar 4.6 - Kategori Web Filter Gambar 4.7 - Kategori Application Control Kemudian jika ingin mengetahui informasi tentang suatu website termasuk ke dalam kategori apa, dapat dilihat pada website http://fortiguard.com/webfilter pada menu URL/IP Rating & Info. 31

Gambar 4.8 - Pencarian info kategori website Gambar 4.9 - Hasil info kategori dari website Google Drive Contohnya untuk website Google Drive yang beralamat di https://drive.google.com/ setelah di cek ternyata termasuk ke dalam kategori File Sharing and Storage. Seperti yang terlihat pada Gambar 4.9 dan Gambar 4.10. Pada webfilter dan application control dibuatkan profil-profil sesuai group akses yang sudah dibuat. Misalkan untuk group akses Akses_File_Sharing pada webfilter perlu dibukakan akses kategori File Sharing and Storage. Begitu juga dengan website lain yang ingin diijinkan 32

diakses pada group akses file sharing. Setelah profil dibuat proses selanjutnya adalah Pembatasan akses berdasarkan group akses dan profil yang sudah di definisikan sebelumnya. Firewall Policy Firewall yang diterapkan pada fortigate terdiri dari aturan-aturan berikut : Ijinkan Group akses Akses_All untuk mengakses website & aplikasi di dalam profil webfilter AksesAll Ijinkan Group akses Akses_File_Sharing untuk mengakses website & aplikasi di dalam profil webfilter Akses_File_Sharing Ijinkan Group akses Akses_Social_Media untuk mengakses website & aplikasi di dalam profil webfilter Akses_Social_Media Ijinkan Group akses Akses_Media_Streaming untuk mengakses website & aplikasi di dalam profil webfilter Akses_Media_Streaming Ijinkan semua untuk mengakses website & aplikasi di dalam profil webfilter default Blokir semua akses website. Jika kondisi tidak sesuai dengan aturan-aturan tersebut maka proses selesai. Sedangkan jika kondisi sesuai dengan aturan yang sudah dibuat maka user bisa mengakses website dan aplikasi yang dituju dan proses filtering pada Fortigate selesai. Dari analisa perancangan proses filtering Mikrotik untuk membatasi akses intranet dan internet, kemudian dikombinasikan dengan proses filtering fortigate untuk membatasi akses website dan aplikasi dapat menjadi solusi dari permasalahan pembatasan hak akses jaringan di PT. Trisinar Indopratama agar tidak disalahgunakan. Pada bab selanjutnya akan dibahas mengenai implementasi atau penerapan perancangan sistem hak akses jaringan menggunakan mikrotik dan fortigate. 33