Anda di halaman 1dari 130

PEMBATASAN AKSES GAME ONLINE PADA JARINGAN

INTERNET MENGGUNAKAN METODE BLOCKING PORT

SKRIPSI

Oleh:

Nuswantara Gading Alfa Putranto

20141000095

Teknik Informatika

SAINS DAN TEKNOLOGI


UNIVERSITAS BUDDHI DHARMA
TANGERANG
2018
PEMBATASAN AKSES GAME ONLINE PADA JARINGAN
INTERNET MENGGUNAKAN METODE BLOCKING PORT

SKRIPSI
Diajukan sebagai salah satu syarat untuk kelengkapan gelar kesarjanaan pada

Program Studi Teknik Informatika

Jenjang Pendidikan Strata 1

Oleh:

Nuswantara Gading Alfa Putranto

20141000095

Teknik Informatika

SAINS DAN TEKNOLOGI


UNIVERSITAS BUDDHI DHARMA
TANGERANG
2018
PERSEMBAHAN

“Education is the passport to the future, for tomorrow belongs to those who prepare
for it today.”
(Malcolm X)

Dengan mengucap puji syukur kepada Tuhan Yang Maha Esa, Kerja Praktek ini
kupersembahkan untuk:
1. Ibu tercinta yang telah membesarkan aku dan selalu membimbing, mendukung,
memotivasi, memberi apa yang terbaik bagiku serta selalu mendoakanku untuk
meraih kesuksesan.
2. Ibu Indah Fenriana, S.Kom, M.Kom., Selaku pembimbing skripsi yang tidak pernah
lelah dan selalu memberi motivasi dan menjadi tempat bertanya bagi penulis.
3. Semua sahabat-sahabat seperjuangan di Teknik Informatika Universitas Buddhi
Dharma angkatan 2014, yang telah banyak membantu dan memotivasi penulis dalam
menyelesaikan karya tulis ini. Atas dukungan dan kebersamaannya selama ini, terima
kasih atas semua suka dukanya.
4. Seluruh anggota tim Otak Sabun yang selalu menemani penulis bermain Dota 2.
5. Dinda Lestari yang telah memotivasi penulis untuk menyelesaikan karya tulis ini.

Tanpa mereka,

Aku dan karya ini tidak akan pernah ada


UNIVERSITAS BUDDHI DHARMA

LEMBAR PERNYATAAN KEASLIAN SKRIPSI

Yang bertanda tangan di bawah ini,


NIM : 20141000095
Nama : Nuswantara Gading Alfa Putranto
Jenjang Studi : Strata 1
Program Studi : Teknik Informatika
Peminatan : Jaringan

Dengan ini saya menyatakan bahwa :


1. Karya tulis saya, tugas akhir berupa skripsi dengan judul “Pembatasan Akses
Game Online Pada Jaringan Internet Menggunakan Metode Blocking Port”,
merupakan asli karya saya sendiri;
2. Karya tulis ini murni gagasan, rumusan, dan penelitian saya sendiri, tanpa
bantuan pihak lain, kecuali dari pembimbing;
3. Didalam karya tulis ini, tidak terdapat karya atau pendapat yang telah ditulis atau
dipublikasikan orang lain, kecuali secara tertulis dengan jelas dicantumkan pada
kepustakaan;
4. Pernyataan ini saya buat dengan sesungguhnya dan apabila terdapat
penyimpangan di dalam pernyataan saya ini, saya bersedia menerima sanksi
akademik berupa pencabutan gelar yang telah diperoleh karena karya tulis ini,
serta sanki lainnya sesuai norma dan ketentuan hukum yang berlaku.

Tangerang, 03 Agustus 2018

(Nuswantara Gading Alfa Putranto)

20141000095
UNIVERSITAS BUDDHI DHARMA

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH

NIM : 20141000095
Nama : Nuswantara Gading Alfa Putranto
Jenjang Studi : Strata 1
Program Studi : Teknik Informatika
Peminatan : Jaringan

Dengan ini menyetujui untuk memberikan ijin kepada pihak Universitas Buddhi Dharma,
Hak Bebas Royalti Non – Eksklusif (Non-exclusive Royalty-Free Right) atas karya ilmiah
kami yang berjudul: “Judul Skripsi”, beserta alat yang diperlukan (apabila ada).
Dengan Hak Bebas Royalti Non – Eksklusif ini pihak Universitas Buddhi Dharma berhak
menyimpan, mengalih-media atau format-kan, mengelolanya dalam pangkalan data
(database), mendistribusikannya, dan menampilkan atau mempublikasikannya di internet
atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya selama tetap
mencantumkan nama saya sebagai penulis atau pencipta karya ilmiah tersebut.
Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak Universitas Buddhi
Dharma, segala bentuk tuntutan hukum yang timbul atas pelanggaran Hak Cipta dalam karya
ilmiah saya ini.
Demikian pernyataan ini saya buat dengan sebenarnya.

Tangerang, 03 Agustus 2018


Penulis,

(Nuswantara Gading Alfa Putranto)


20141000095
PERSETUJUAN PEMBIMBING

SKRIPSI

Judul Skripsi : Pembatasan Akses Game Online Pada Jaringan Internet

Menggunakan Metode Blocking Port

NIM : 20141000095

Program Studi : Tekhnik Informatika

Fakultas : Fakultas Sains dan Teknologi

Tangerang, 03 Agustus 2018

Menyetujui, Mengetahui,
Pembimbing Ketua Program Studi

Indah Fenriana, S.Kom., M.Kom. Rino, S.Kom., M.Kom.


nNIDN: 0406028801 NIDN: 0420058502
UNIVERSITAS BUDDHI DHARMA

LEMBAR PENGESAHAN SKRIPSI

PEMBATASAN AKSES GAME ONLINE PADA JARINGAN


INTERNET MENGGUNAKAN METODE BLOCKING PORT
Dibuat Oleh:
NIM : 20141000095
Nama : Nuswantara Gading Alfa Putranto
Telah disetujui untuk dipertahankan di hadapan Tim Penguji Ujian
Komprehensif

Program Studi Teknik Informatika


Peminatan Database
Tahun Akademik 2017/2018
Disahkan oleh,

Tangerang,

Dekan Fakultas Sains Dan Teknologi, Ketua Program Studi,

Dr.rer.nat., Gregoria Illya, M.Sc. Rino, S.Kom., M.Kom.


0427017502 0420058502
PENGESAHAN TIM PENGUJI

Nama : Nuswantara Gading Alfa Putranto

NIM : 20141000095

Fakultas : Sains dan Teknologi

Judul Skripsi : Pembatasan Akses Game Online Pada Jaringan Internet

Menggunakan Metode Blocking Port

Dinyatakan LULUS setelah mempertahankan di depan tim penguji pada hari

................ tanggal ............. 2018.

Nama penguji Tanda tangan

Ketua sidang : ................................................


NIDN:
Penguji I : ................................................
NIDN:
Penguji II : ................................................
NIDN:

Mengetahui,
Dekan Fakultas Sains Dan Teknologi

Dr.rer.nat., Gregoria Illya, M.Sc., M.Kom


042701750
KATA PENGANTAR

Dengan mengucapkan Puji Syukur penulis panjatkan kepada Allah SWT, yang telah

memberikan Rahmat dan karunia-Nya kepada penulis sehingga dapat menyusun dan

menyelesaikan karya ilmiah ini dengan judul Pembatasan Akses Game Online Pada

Jaringan Internet Menggunakan Metode Blocking Port. Pembuatan karya ilmiah ini

adalah sebagai salah satu syarat kelengkapan dalam menyelesaikan mata kuliah Kerja

Praktek Program Studi Teknik Informatika di Universitas Buddhi Dharma. Dalam

penyusunan karya ilmiah ini penulis banyak menerima bantuan dan dorongan baik moril

maupun materiil dari berbagai pihak, maka pada kesempatan ini penulis menyampaikan rasa

terima kasih yang sebesar-besarnya kepada :

1. Bapak Prof. Dr. Harimurti Kridalaksana, sebagai Rektor Universitas Buddhi Dharma.

2. Bapak Dr. rer. nat. Gregoria Illya, M.Sc, sebagai Dekan Fakultas Sains dan Teknologi.

3. Bapak Rino S.Kom.,M.Kom. sebagai Ketua Program Studi Tekhnik Informatika.

4. Ibu Indah Fenriana S.Kom.,M.Kom. sebagai Dosen Pembimbing Skripsi.

Serta semua pihak yang terlalu banyak untuk disebutkan satu persatu sehingga terwujudnya

penulisan ini. Penulis menyadari bahwa karya ilmiah ini masih belum sempurna, untuk itu

penulis mohon kritik dan saran yang bersifat membangun demi kesempurnaan penulisan

dimasa yang akan datang. Akhir kata semoga karya ilmiah ini dapat berguna bagi penulis

khususnya dan bagi para pembaca yang berminat pada umumnya.

Tangerang, 1 Agustus 2018

Penulis
i
PEMBATASAN AKSES GAME ONLINE PADA JARINGAN INTERNET
MENGGUNAKAN METODE BLOCKING PORT
88+ xii halaman/13 tabel/52 gambar/33 pustaka

ABSTRAK

Internet yang semula dirancang untuk menjadi sistem komunikasi militer telah berkembang
menjadi penghubung banyak komputer sekaligus ke dalam sebuah jaringan. Saat ini internet
sudah semakin berkembang dan membuat hampir semua bidang menggunakan internet
termasuk game, terbukti dengan maraknya game online yang beredar saat ini, menjadikan
sebagian besar anak semakin kecanduan terhadap game karena fiturnya yang dapat bermain
bersama-sama di tempat yang berbeda melalui internet. Saat ini hampir setiap rumah
memiliki akses internet dan banyak orang tua yang mengeluhkan anaknya bermain game
online hingga lupa waktu. Para orang tua juga sangat kesulitan untuk mengontrol atau
membatasi waktu bermain game online pada anak-anak mereka. Pada penelitian ini telah
berhasil dibangun sebuah sistem pembatasan akses game online menggunakan metode
blocking port pada router dengan sistem operasi OpenWRT, rule untuk melakukan blocking
port dibangun dengen menggunakan iptables. Dengan tambahan fitur pembatasan akses
internet untuk perangkat yang diinginkan. Hasil pengujian menunjukan bahwa sistem yang
dibangun dapat bekerja dengan baik, hal ini dapat terlihat dari perangkat klien yang tidak
dapat mengakses ke server game online yang diblokir.

Kata Kunci : game, game online, router, OpenWRT, rule, Blocking Port, iptables, server

ii
LIMITING ACCESS TO ONLINE GAMES ON INTERNET NETWORKS USING THE
BLOCKING PORT METHOD
88+ xiii page/13 table/52 image/33 library

ABSTRACT

The internet that was originally designed to be a military communication system has evolved
into connecting many computers at once into a network. At present the internet has been
growing and making almost all fields using the internet including games, as evidenced by
the proliferation of online games currently circulating, making most children increasingly
addicted to games because of the features that can play together in different places through
the Internet. At present almost every home has access to the internet and many parents
complain about their children playing online games and wasting time. Parents are also very
difficult to control or limit the time to play online games on their children. In this study, a
system of restricting access to online games has been successfully built using the blocking
port method on the router with the OpenWRT operating system, the rule for blocking ports
is built using iptables. With the addition of an internet access limitation feature for the
desired device. The test results show that the system that is built can work properly, this can
be seen from client devices that cannot access the online game server that is blocked.

Keyword : game, game online, router, OpenWRT, rule, Blocking Port, iptables, server
.

iii
DAFTAR ISI

LEMBAR JUDUL SKRIPSI


LEMBAR JUDUL SKRIPSI DALAM
LEMBAR PERSEMBAHAN
LEMBAR PERNYATAAN KEASLIAN SKRIPSI
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
LEMBAR PENGESAHAN PEMBIMBING
LEMBAR PENGESAHAN SKRIPSI
LEMBAR PENGESAHAN TIM PENGUJI
KATA PENGANTAR .......................................................................................................... i

ABSTRAK ............................................................................................................................ ii

ABSTRACT ........................................................................................................................ iii

DAFTAR ISI ....................................................................................................................... iv

DAFTAR GAMBAR .......................................................................................................... ix

DAFTAR TABEL .............................................................................................................. xii

DAFTAR LAMPIRAN..................................................................................................... xiii

BAB I PENDAHULUAN ................................................................................................... 1

1.1 Latar Belakang Masalah ......................................................................................... 1

1.2 Rumusah Masalah ................................................................................................... 2

1.3 Ruang Lingkup........................................................................................................ 3

1.4 Tujuan dan Manfaat ................................................................................................ 3

1.4.1 Tujuan .............................................................................................................. 3

1.4.2 Manfaat ............................................................................................................ 4

1.5 Metode Penelitian ................................................................................................... 4

iv
1.5.1 Analisa Penelitian ............................................................................................ 4

1.5.2 Metode Pengumpulan Data ............................................................................. 4

BAB II LANDASAN PEMIKIRAN TEORITIS............................................................... 5

2.1 Teori Umum ............................................................................................................ 5

2.1.1 Game ................................................................................................................ 5

2.1.2 Online Games .................................................................................................. 6

2.1.3 Jaringan Komputer .......................................................................................... 8

2.1.4 Sistem Operasi ............................................................................................... 10

2.1.5 User Interface ................................................................................................ 13

2.1.6 Open Source Software ................................................................................... 14

2.2 Teori Khusus ......................................................................................................... 15

2.2.1 Router ............................................................................................................ 15

2.2.2 Internet Protocol Address (IP Address) ........................................................ 17

2.2.3 Media Access Control (MAC) ....................................................................... 18

2.2.4 Local Area Network (LAN) ........................................................................... 19

2.2.5 Firewall ......................................................................................................... 21

2.2.6 Iptables .......................................................................................................... 22

2.2.7 Port ................................................................................................................ 23

2.2.8 Port Blocking ................................................................................................. 25

2.2.9 Dynamic Host Control Protocol (DHCP) ..................................................... 25

2.2.10 Secure Shell (SSH) ........................................................................................ 26

2.2.11 Linux .............................................................................................................. 27


v
2.2.12 Bourne Again Shell (Bash) ............................................................................ 28

2.2.13 Cron ............................................................................................................... 29

2.2.14 Embedded Systems ......................................................................................... 30

2.2.15 Firmware ....................................................................................................... 31

2.2.16 OpenWRT ...................................................................................................... 32

2.3 Teori Perancangan ................................................................................................ 33

2.3.1 Flowchart....................................................................................................... 33

2.3.2 Black-Box Testing .......................................................................................... 35

2.3.3 Bahasa Pemrograman Lua ............................................................................. 35

2.3.4 Flat File Database ......................................................................................... 37

2.3.5 Hyper Text Markup Language (HTML) ........................................................ 38

2.3.6 Cascading Style Sheets (CSS) ....................................................................... 39

2.3.7 JavaScript....................................................................................................... 39

BAB III PERANCANGAN SISTEM ............................................................................... 41

3.1 Tinjauan Jurnal Nasional ...................................................................................... 41

3.1.1 Rancang Bangun Sistem Keamanan Jaringan Dengan Metode Blocking Port

Pada Sekolah Menengah Kejuruan Karya Nugraha Boyolali ..................................... 41

3.1.2 Pembangunan Web Proxy Dengan Mikrotik Untuk Mendukung Internet

Sehat Di SMK Muhammadiyah 1 Patuk GunungKidul .............................................. 41

3.1.3 Tabel Perbandingan Jurnal ............................................................................ 42

3.2 Analisa Kebutuhan ................................................................................................ 43

3.2.1 Analisis Kebutuhan Fungsional ..................................................................... 43

vi
3.2.2 Analisis Kebutuhan Non-Fungsional............................................................. 43

3.3 Perancangan Sistem .............................................................................................. 45

3.3.1 Desain Sistem ................................................................................................ 45

3.3.2 Aturan Sistem ................................................................................................ 46

3.3.3 Pembaruan Basis Data ................................................................................... 46

3.4 Flowchart .............................................................................................................. 47

3.4.1 Flowchart Alur Sistem ................................................................................... 47

3.4.2 Flowchart Menu Navigasi ............................................................................. 48

3.4.3 Flowchart Klien ............................................................................................. 49

3.5 Perancangan Antarmuka ....................................................................................... 50

3.5.1 Rancangan Halaman Login ............................................................................ 50

3.5.2 Rancangan Halaman Utama .......................................................................... 51

3.5.3 Rancangan Halaman Connection................................................................... 52

3.5.4 Rancangan Halaman Internet Scheduling...................................................... 53

3.5.5 Rancangan Halaman Games .......................................................................... 54

3.6 Struktur Basis Data ............................................................................................... 55

BAB IV HASIL PENELITIAN ........................................................................................ 56

4.1 Rancangan Algoritma ........................................................................................... 56

4.2 Daftar Game .......................................................................................................... 56

4.1 Tampilan Aplikasi ..................................................................................................... 62

4.2.1 Tampilan Desktop Halaman Login ................................................................ 62

4.2.2 Tampilan Desktop Halaman Connection ....................................................... 63


vii
4.2.3 Tampilan Desktop Halaman Schedule ........................................................... 64

4.2.4 Tampilan Desktop Halaman Games .............................................................. 65

4.2.5 Tampilan Mobile Halaman Login ................................................................. 66

4.2.6 Tampilan Desktop Halaman Connection ....................................................... 66

4.2.7 Tampilan Mobile Halaman Schedule ............................................................ 67

4.2.8 Tampilan Mobile Halaman Games ................................................................ 67

4.3 Tampilan Hardware .............................................................................................. 68

4.3.1 Tampak Atas .................................................................................................. 68

4.3.2 Tampak Dalam .............................................................................................. 69

4.3.3 Tampak Belakang .......................................................................................... 70

4.3.4 Tampak Samping ........................................................................................... 71

4.4 Pengujian Aplikasi ................................................................................................ 72

4.4.1 Pengujian Black Box ...................................................................................... 72

4.4.2 Rencana Pengujian Black Box ....................................................................... 72

4.4.3 Kasus dan Hasil Pengujian Black Box .......................................................... 72

4.4.4 Kesimpulan Hasil Pengujian ......................................................................... 73

4.4.5 Hasil Pengolahan Data Kuesioner ................................................................. 75

BAB V SIMPULAN DAN SARAN .................................................................................. 87

5.1 Simpulan ............................................................................................................... 87

5.2 Saran-saran ............................................................................................................ 87

DAFTAR PUSTAKA ........................................................................................................ 89

LAMPIRAN
viii
DAFTAR GAMBAR

Gambar 2. 1 Logo Mobile Games Populer ............................................................................ 6

Gambar 2. 2 Logo Game Online Populer .............................................................................. 7

Gambar 2. 3 Jenis Jenis Jaringan Komputer........................................................................ 10

Gambar 2. 4 Logo Sistem Operasi....................................................................................... 13

Gambar 2. 5 Berbagai macam router ................................................................................... 17

Gambar 2. 6 Contoh IP Address .......................................................................................... 18

Gambar 2. 7 Contoh MAC Address .................................................................................... 19

Gambar 2. 8 Contoh Jaringan Area Lokal (LAN) ............................................................... 20

Gambar 2. 9 Ilustrasi Firewall ............................................................................................. 22

Gambar 2. 10 Alur Iptables ................................................................................................. 23

Gambar 2. 11 Skema Koneksi SSH ..................................................................................... 26

Gambar 2. 12 Struktur direktori pada Linux ....................................................................... 28

Gambar 2. 13 Tampilan Bash .............................................................................................. 29

Gambar 2. 14 Contoh Penggunaan Cron ............................................................................. 30

Gambar 2. 15 Contoh Embedded System ............................................................................ 31

Gambar 2. 16 Peran firmware dan driver perangkat selama proses boot ............................ 32

Gambar 2. 17 Tampilan Dashboard OpenWRT ................................................................. 33

Gambar 2. 18 Simbol flowchart .......................................................................................... 34

Gambar 2. 19 Contoh Flowchart Switch Condition ............................................................ 35

Gambar 2. 20 Bagian-bagian dari sebua CSS...................................................................... 39

Gambar 3. 1 Topologi Sistem .............................................................................................. 46

Gambar 3. 2 Flowchart Alur Sistem .................................................................................... 47

Gambar 3. 3 Flowchart Menu Navigasi............................................................................... 48

Gambar 3. 4 Flowchart Klien .............................................................................................. 49

ix
Gambar 3. 5 Rancangan Halaman Login ............................................................................ 50

Gambar 3. 6 Rancangan Halaman Utama .......................................................................... 51

Gambar 3. 7 Rancangan Halaman Connection .................................................................. 52

Gambar 3. 8 Rancangan halaman Internet Scheduling....................................................... 53

Gambar 3. 9 Rancangan Halaman Games .......................................................................... 54

Gambar 4. 1 Tampilan Halaman Login .............................................................................. 62

Gambar 4. 2 Tampilan Halaman Connection .................................................................... 63

Gambar 4. 3 Tampilan Halaman Schedule ......................................................................... 64

Gambar 4. 4 Tampilan Halaman Games ............................................................................ 65

Gambar 4. 5 Tampilan Halaman Login .............................................................................. 66

Gambar 4. 6 Tampilan Mobile Halaman Connection........................................................ 66

Gambar 4. 7 Tampilan Mobile Halaman Schedule ............................................................ 67

Gambar 4. 8 Tampilan Halaman Games ............................................................................ 67

Gambar 4. 9 Bagian Atas Hardware .................................................................................. 68

Gambar 4. 10 Bagian Dalam Hardware ............................................................................. 69

Gambar 4. 11 Bagian Belakang Hardware ........................................................................ 70

Gambar 4. 12 Bagian Belakang Hardware ........................................................................ 71

Gambar 4. 13 Diagram Kuesioner No.1 ............................................................................. 76

Gambar 4. 14 Diagram Kuesioner No.2 ............................................................................. 77

Gambar 4. 15 Diagram Kuesioner No.3 ............................................................................. 78

Gambar 4. 16 Diagram Kuesioner No.4 ............................................................................. 79

Gambar 4. 17 Diagram Kuesioner No.5 ............................................................................. 80

Gambar 4. 18 Diagram Kuesioner No.6 ............................................................................. 81

Gambar 4. 19 Diagram Kuesioner No.7 ............................................................................. 82

Gambar 4. 20 Diagram Kuesioner No.8 ............................................................................. 83

x
Gambar 4. 21 Diagram Kuesioner No.9 ............................................................................. 84

Gambar 4. 22 Diagram Kuesioner No.10 ........................................................................... 85

Gambar 4. 23 Keseluruhan Diagram Kuesioner ................................................................. 86

xi
DAFTAR TABEL

Tabel 3.1 Perbandingan Jurnal ............................................................................................ 42

Tabel 3.2 Spesifikasi Router................................................................................................ 44

Tabel 3.3 Spesifikasi Mobile (client) ................................................................................... 44

Tabel 3.4 Spesifikasi Desktop (client) ................................................................................. 44

Tabel 3.5 Struktur Basis Data .............................................................................................. 55

Tabel 3.6 Database Port Game ............................................................................................ 56

Tabel 4.1 Rencana Pengujian Black Box ............................................................................. 72

Tabel 4.3 Kesimpulan Hasil Pengujian Client Connections................................................ 74

Tabel 4.4 Kesimpulan Hasil Pengujian Internet Block........................................................ 74

Tabel 4.5 Kesimpulan Hasil Pengujian Internet Schedule .................................................. 74

Tabel 4.6 Kesimpulan Hasil Pengujian Game Blocking...................................................... 75

Tabel 4.7 Kesimpulan Hasil Pengujian Logout ................................................................... 75

xii
DAFTAR LAMPIRAN

Lampiran 1 Daftar Riawayat Hidup .................................................................................... L1

Lampiran 2 Kartu Bimbingan Skripsi ................................................................................. L2

Lampiran 3 Kuesioner ......................................................................................................... L3

Lampiran 4 Source Code ..................................................................................................... L4

xiii
BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan internet saat ini semakin pesat dan mencakup berbagai kalangan

masyarakat. Pengguna internet di Indonesia telah mencapai 143,26 juta jiwa pada tahun

2017 (APJII, 2018). Jumlah tersebut menunjukan kenaikan sebesar 10,56 juta jiwa dari

hasil survei pada tahun 2016. Jumlah pengguna internet ini akan terus bertambah seiring

dengan semakin murah dan mudahnya akses internet, tersebarnya jaringan, serta juga

semakin tersedianya peralatan komputer dan smartphone.

Internet yang semula dirancang untuk menjadi sistem komunikasi militer telah

berkembang menjadi penghubung banyak komputer sekaligus ke dalam sebuah jaringan.

Jejaring internet tidak hanya bersifat menghubungkan, melainkan juga dapat menjadi

perangkap bagi penggunanya. Internet sangatlah menarik karena memuat warna, gerakan,

suara, ketidakterbatasan informasi, dan kesegaran respon. Dibanding televisi yang juga

memiliki efek mencandu, internet memiliki kelebihan karena sifatnya yang tidak

terbatasnya waktu akses, interaktif, menantang, dan sangat variatif. Ketertarikan seseorang

terhadap internet banyak bergantung pada kepentingan, minat, dan kepribadian setiap

individu seperti ketertarikan pada game online.

Game online merupakan permainan (games) yang dapat diakses oleh banyak pemain,

mesin-mesin yang digunakan pemain dihubungkan oleh suatu jaringan (Adams &

Rollings, 2009:591). Umumnya jaringan yang digunakan untuk bermain adalah Internet.

Kalangan anak-anak hingga remaja merupakan pangsa pasar game online yang besar.

1
2

Banyaknya peminat permainan ini dapat disebabkan oleh semakin baiknya mutu dan

kualitas game online yang ada sekarang ini.

Maraknya game online menyebabkan pemain menjadi kecanduan terhadap

permainan tersebut. Kecanduan game dapat menimbulkan kerugian yang signifikan. Salah

satu kerugiannya adalah pemain menjadi tidak memiliki skala prioritas dalam menjalani

aktivitas sehari-hari, mendorong remaja untuk bertindak asosial, serta menyebabkan

remaja menjadi malas belajar (Kurniawan, 2017). Pemain akan mengorbankan waktu

untuk hobi yang lain, mengorbankan waktu untuk tidur, bekerja ataupun belajar, dan waktu

untuk keluarga.

Saat ini hampir setiap rumah memiliki akses Internet dan banyak orang tua yang

mengeluhkan anaknya bermain game online hingga lupa waktu. Para orang tua juga sangat

kesulitan untuk mengontrol atau membatasi waktu bermain game online pada anak anak

mereka. Berdasarkan latar belakang di atas, maka penelitian ini akan

mengimplementasikan cara untuk membatasi akses game online pada jaringan internet

rumah dengan menggunakan metode Blocking Port.

1.2 Rumusah Masalah

Dengan adanya latar belakang tersebut, maka dapat diambil perumusan masalah

sebagai berikut :

a. Bagaimana membatasi akses ke satu atau lebih game online tanpa memblokir akses

Internet?

b. Bagaimana mengaplikasikan sistem pembatasan game online pada sebuah jaringan

komputer?

c. Bagaimana membuat tampilan panel kendali yang mudah digunakan oleh para orang tua?
3

1.3 Ruang Lingkup

Untuk membatasi ruang lingkup penelitian maka terdapat beberapa aturan dan

pembahasan sebagai berikut :

a. Area yang dibahas hanya mencakup Local Area Network (LAN).

b. Game yang diblokir adalah game online yang sudah ada dalam database pembuatan

sistem ini.

c. Pembatasan akses hanya kepada perangkat yang terhubung ke router.

d. Pemblokiran game bersifat manual dan tidak dapat dijadwalkan.

e. Sistem yang dibuat ditujukan untuk orang tua yang memiliki anak berusia 5-12 tahun.

1.4 Tujuan dan Manfaat

1.4.1 Tujuan

Adapun tujuan dari pembuatan sistem ini adalah sebagai berikut :

a. Membuat sistem pemblokiran game online yang populer di Indonesia menggunakan

metode Blocking Port.

b. Mempermudah orang tua dalam membatasi waktu bermain game online dan

menggunakan internet.

c. Membatasi akses Internet secara terjadwal untuk beberapa perangkat yang

diinginkan.
4

1.4.2 Manfaat

Manfaat dalam penggunaan sistem ini, antara lain :

a. Memudahkan orang tua membatasi anak bermain game online yang populer di

Indonesia.

b. Menghindarkan anak dari kecanduan game online.

c. Memudahkan orang tua membatasi akses Internet sesuai jadwal yang diinginkan.

1.5 Metode Penelitian

1.5.1 Analisa Penelitian

a. Perancangan

Tahapan yang dilakukan untuk merancang flowchart dari sistem. Tahap ini juga

menjelaskan bagian-bagian penting sistem secara garis besar.

b. Implementasi

Menerapkan metode Blocking Port ke dalam kode sumber aplikasi yang berbasis

web. Lalu melakukan pengujian aplikasi melalui Browser. Terakhir memastikan

bahwa aplikasi berjalan dengan lancar tanpa ada kendala yang berarti.

1.5.2 Metode Pengumpulan Data

a. Observasi

Untuk mendukung dan memastikan penelitian ini berjalan dengan baik maka

dilakukan pengumpulan data secara langsung dari masing-masing knowledge

base game ataupun dari situs web pengembang game. Data yang diperoleh berupa

daftar port beserta protocol.

b. Studi Pustaka

Studi pustaka yaitu metode pengumpulan dan penyusunan data dengan membaca

buku, internet, dan jurnal serta bahan-bahan yang sesuai dengan studi masalah

dalam penelitian ini.


BAB II

LANDASAN PEMIKIRAN TEORITIS

2.1 Teori Umum

2.1.1 Game

Menurut Arief S. Sadiman (2011:75) game adalah kompetisi antara para pemain

yang berinteraksi satu sama lain dengan menggunakan aturan-aturan tertentu untuk

mencapai tujuan-tujuan tertentu pula. Dalam sebuah permainan harus ada kompetisi agar

pemain terangsang untuk terus bermain, kompetisi tersebut dapat berwujud menang dan

kalah. Pemain harus bisa menemukan strategi atau cara untuk memecahkan masalah

sehingga dapat memenangkan game tersebut. Game adalah permainan yang

menggunakan media elektronik, merupakan sebuah hiburan berbentuk multimedia yang

di buat semenarik mungkin agar pemain bisa mendapatkan sesuatu sehingga adanya

kepuasaan batin. Bermain game merupakan salah satu sarana pembelajaran. Game lebih

sering dimainkan oleh anak-anak, akan tetapi pada zaman sekarang orang dewasa juga

suka bermain game dan mengikuti perkembangan game yang ada sekarang. Jenis game

sangatlah tergantung dari perkembangan zaman. Jika dilihat dari grafis yang digunakan

dalam aplikasi permainan, maka aplikasi permainan dapat digolongkan menjadi dua

jenis, yaitu aplikasi permainan 2D (dua dimensi) dan 3D (tiga dimensi). Contoh-contoh

mobile games populer di Indonesia dapat dilihat pada Gambar 2.1 berikut ini :

5
6

Gambar 2. 1 Logo Mobile Games Populer


Sumber : TheAppleGoogle. Just How Popular Are Mobile Games?. 10 Oktober 2016.
(http://theapplegoogle.com/2016/10/mobile-games/, diakses 19 Mei 2018)
.
2.1.2 Online Games

Menurut Crawford, Gosling, Light (2011:3), permainan daring adalah permainan

yang dimainkan di atau melalui koneksi Internet, dalam waktu yang relatif singkat,

menjadi fenomena budaya yang signifikan. Online Games atau permainan daring adalah

jenis permainan komputer yang memanfaatkan jaringan komputer. Jaringan yang

biasanya digunakan adalah jaringan internet dan yang sejenisnya serta selalu

menggunakan teknologi yang ada saat ini, seperti modem dan koneksi kabel. Biasanya

permainan daring disediakan sebagai tambahan layanan dari perusahaan penyedia jasa

online, atau dapat diakses langsung melalui sistem yang disediakan dari perusahaan yang

menyediakan permainan tersebut. Sebuah game online bisa dimainkan secara bersamaan

dengan menggunakan komputer yang terhubung ke dalam sebuah jaringan tertentu.

Dalam permainan daring, ada dua unsur utama, yaitu server dan client. Server

melakukan administrasi permainan dan menghubungkan client, sedangkan client adalah

pengguna permainan yang memakai kemampuan server. Permainan daring bisa disebut

sebagai bagian dari aktivitas sosial karena pemain bisa saling berinteraksi secara virtual
7

dan seringkali menciptakan komunitas maya. Beberapa game online yang sering

dimainkan oleh komunitas maya dapat dilihat pada Gambar 2.2 berikut ini :

Gambar 2. 2 Logo Game Online Populer


Sumber : Steam. Best Of 2017 Most Played. 2 Januari 2018.
(https://store.steampowered.com/sale/2017_top_played/, diakses 19 Mei 2018)

Di bawah ini adalah tiga klasifikasi game online menurut Freeman (2018:12)

diantaranya adalah:

1. Klasifikasi game online berdasarkan platform dan desain teknologi.

Contohnya perbandingan game yang dioperasikan pada stand-alone computer

dengan komputer yang menggunakan jaringan; game berbasis lokal dengan. game

berbasis Internet. Permainan lokal yaitu, permainan yang dioperasikan pada jaringan

area lokal (LAN, misalnya jaringan kampus internal) dengan pada jaringan publik /

global; dan game berbasis browser dengan game client-server. Permainan internet

yaitu, game yang dioperasikan pada halaman web dengan game yang mengharuskan

pemain memiliki perangkat lunak tertentu (unduh, instalasi, dan berlangganan).


8

2. Klasifikasi game online berdasarkan konten, tema, dan gaya

Prinsip ini diikuti secara luas, terutama oleh situs game komersial, tetapi juga

bermasalah dan banyak diperdebatkan. Tidak ada kriteria konsisten yang digunakan

untuk mengklasifikasikan permainan, dan peneliti cenderung menggambarkan

situasi permainan baik dalam hal yang paling umum atau paling spesifik.

3. Klasifikasi game online berdasarkan gamers experiences

para peneliti menyarankan untuk mengalihkan fokus terminologi visual dan naratif

ke fokus khusus pada interaktivitas, yang membutuhkan perhatian konstan terhadap

pengalaman para gamer dan menyoroti keunikan game online sebagai bentuk

partisipatif dari media baru.

2.1.3 Jaringan Komputer

Menurut Tanenbaum (2011:2) Jaringan Komputer merupakan kumpulan dari

perangkat keras dan lunak di dalam suatu sistem yang memiliki aturan tertentu untuk

mengatur seluruh anggotanya dalam melakukan aktivitas komunikasi. Adapun tujuan

dari jaringan komputer adalah:

1. Jaringan komputer yaitu hubungan antara beberapa komputer untuk saling berbagi

pakai.

2. Membagi sumber daya contohnya berbagi pemakaian printer, internet, folder,

desktop.

3. Komunikasi: contohnya surat elektronik, instant messaging, chatting.

4. Akses informasi: contohnya web browsing.

Teknologi jaringan komputer mengalami perkembangan yang pesat, hal ini terlihat

pada era tahun 80-an. Jaringan komputer masih merupakan teka-teki yang ingin dijawab

oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan di
9

universitas-universitas, perusahaan-perusahaan, sekarang memasuki era milenium ini

terutama world wide web atau sekarang lebih dikenal dengan singkatan WWW.

Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-benar berubah,

di awal perkembangannya hampir seluruh jaringan dibangun dari kabel koaxial, kini

banyak telah diantaranya dibangun dari serat optik (fiber optic) atau komunikasi tanpa

kabel.

Dari sinilah kemudian muncul sebuah konsep yang dikenal dengan nama Time

Sharing System (TSS), yakni bentuk pertama kali jaringan komputer. Aplikasi pada

konsep TSS yaitu beberapa komputer terminal terhubung secara seri ke sebuah host

komputer. Selanjutnya konsep ini berkembang menjadi konsep Distributed Processing

(proses dan sistem distribusi) yang mampu melayani host komputer secara paralel.

Kemudian berkembang sebuah teknologi Local Area Network (LAN), jaringan raksasa

yang di kenal dengan Wide Area Network (WAN) hingga internet (global). Di bawah ini

adalah beberapa jenis-jenis jaringan pada komputer yang sering digunakan dalam

kehidupan sehari – hari diantaranya adalah:

1. Local Area Network (LAN) kerupakan jaringan milik pribadi dengan jangkauan satu

gedung atau beberapa KM saja untuk dapat memakai bersama sumber daya dan

saling bertukar informasi dan memiliki konsep yang sama dengan LAN namun

bedanya hanya penambahan web server pada server. Intranet bersifat tertutup dan

keamanannya terjaga (hanya digunakan oleh kalangan sendiri).

2. Metropolitan Area Network (MAN) merupakan kumpulan LAN dengan jangkauan

lebih besar yaitu satu kota. MAN dapat mencakup kantor-kantor atau perusahaan

yang letaknya berdekatan. Dapat dimanfaatkan untuk keperluan pribadi atau umum

dan mampu menunjang data, suara, bahkan TV kabel.


10

3. Wide Area Network (WAN) merupakan jaringan komputer dengan jangkauan daerah

yang luas yaitu antar negara bahkan benua. Sifatnya tertutup dengan menggunakan

jasa provider tertentu sebagai media penghubungnya.

Internet merupakan kumpulan jaringan yang terkoneksi yang dapat diakses

oleh siapapun, kapanpun, dan dimanapun. Sifatnya sangat terbuka dan keamannya

kurang terjamin.

Gambar 2. 3 Jenis Jenis Jaringan Komputer

Sumber : SysTools. Difference Between LAN, WAN and MAN. 6 Desember 2013.
(https://blog.systoolsgroup.com/types-of-networks/, diakses 20 Mei 2018)

2.1.4 Sistem Operasi

Menurut Abraham Silberschatz, Galvin, Gagne (2013:3), sistem operasi

merupakan suatu program yang bertindak sebagai perantara antara pengguna dan

hardware komputer. Selain itu menurut William Stallings (2012:48) terdapat 3 (tiga)

fokus sistem operasi yaitu:

a. Kenyamanan ( convenience )

Sebuah OS membuat komputer lebih nyaman digunakan.


11

b. Efisiensi ( efficiency )

Sebuah OS memungkinkan sumber daya sistem komputer untuk digunakan

secara efisien.

c. Kemampuan untuk berkembang ( ability to evolve )

Sebuah OS harus dibangun sedemikian rupa untuk memungkinkan

pengembangan yang efektif, pengujian dan pengenalan fungsi sistem baru tanpa

pada saat yang sama mengganggu layanan.

Sistem operasi bertugas mengelola seluruh perangkat lunak dan perangkat

keras pada komputer. Pada suatu waktu, pengguna menjalankan beberapa perangkat

lunak sekaligus di komputer pengguna dan dengan demikian beberapa perangkat

lunak tersebut memerlukan akses ke CPU, memori, dan media penyimpanan. Sistem

operasi mengatur proses-proses tersebut untuk memastikan setiap perangkat lunak

berjalan normal.

Sebagai suatu perangkat lunak dalam komputer, sistem operasi memiliki

beberapa fungsi penting dan tanpa adanya sistem operasi maka komputer tidak dapat

menjalankan program dan fungsinya. Beberapa fungsi utama dari sistem operasi

adalah sebagai berikut :

a. Resource Manager

merupakan pengelolaan sumber daya dan mengalokasikannya, contoh: memori,

CPU, Disk Drive dan perangkat lainnya.

b. Interface

Sebagai perantara antara pengguna dengan perangkat keras dengan menyediakan

tampilan kepada pengguna yang lebih mudah dipahami dan bersahabat (user

friendly).
12

c. Coordinator

Mengkoordinasi dan menyediakan fasilitas sehingga aktifitas yang kompleks

dapat diatur dan dapat diproses secara berurutan.

d. Guardian

Menyediakan akses kontrol yang bertugas untuk melindungi file dan memberi

pengawasan pada data dan program.

e. Gate Keeper

Berfungsi sebagai pengendali hak akses oleh pengguna yang mengendalikan

siapa saja yang berhak masuk ke dalam sistem dan mengawasi apa saja yang

dilakukannya.

f. Optimizer

Penjadwal masukan (input) oleh user, pengaksesan basis data, proses komputasi

dan penggunaan.

g. Accountant

Befungsi untuk mengatur waktu CPU, penggunaan memori, pemanggilan I/O,

disk storage, dan waktu koneksi terminal.

g. Server

Befungsi untuk melayani pengguna komputer.


13

Gambar 2. 4 Logo Sistem Operasi

Sumber : MatterHorn. Which Operating System to Choose: Windows, Unix (Linux), or


Mac OS X?. 4 Agustus 2016. (https://matterhornsolutions.ca/computer-operating-
systems/, diakses 20 Mei 2018)
2.1.5 User Interface

Menurut Dennis, Wixom, dan Roth (2012:313) User Interface merupakan

bagian dari sistem yang digunakan pengguna untuk berinteraksi, termasuk tampilan

layar yang menyediakan navigasi melalui sistem, layar dan formulir yang menangkap

data, dan laporan yang dihasilkan sistem (baik di atas kertas, di Web, atau melalui

beberapa media lain).

User Interface berfungsi untuk menghubungkan antara pengguna dengan

sistem operasi, sehingga komputer tersebut bisa digunakan. Sebuah User Interface

adalah sistem di mana pengguna berinteraksi dengan mesin. User Interface

mencakup perangkat keras dan perangkat lunak.


14

Secara umum, tujuan dari teknik interaksi manusia-mesin adalah untuk

menghasilkan sebuah User Interface yang membuatnya mudah, efisien, dan

menyenangkan untuk mengoperasikan sebuah mesin dengan cara yang menghasilkan

hasil yang diinginkan. Ini biasanya berarti bahwa operator harus menyediakan input

minimal untuk mencapai output yang diharapkan, dan juga bahwa mesin harus

meminimalkan output yang tidak diinginkan.

2.1.6 Open Source Software

Menurut Petersen (2008:9), Open Source Software artinya kode sumber untuk

aplikasi didistribusikan secara bebas bersama dengan aplikasi. Programer melalui

Internet dapat membuat kontribusi mereka sendiri untuk pengembangan paket

perangkat lunak, memodifikasi dan memperbaiki kode sumber.

Konsep open source software pada intinya adalah membuka source code dari

sebuah perangkat lunak. Dengan mengetahui logika yang ada di source code, maka

orang lain dapat membuat perangkat lunak yang sama fungsinya. Open source

artinya tidak harus gratis karena perangkat lunak yang telah dibuat dapat di buka

kode sumbernya, mempatenkan algoritmanya, mendaftarkan hak ciptanya dan tetap

menjual perangkat lunak tersebut secara komersial.

Keberadaan open source software ini sangat ditunjang oleh internet, karena

mula-mula open source software diambil dari internet kemudian digunakan dan

diperbaiki oleh orang lain apabila terdapat kesalahan. Hasil perbaikan dari open

source ini kemudian dipublikasikan kembali melalui internet yang dapat

memungkinkan untuk digunakan dan diperbaiki lagi oleh orang lain, dan begitu

seterusnya.

Open Source Software mengacu pada kebebasan para penggunanya untuk

menjalankan, menggandakan, menyebarluaskan, mempelajari, mengubah dan


15

meningkatkan kinerja perangkat lunak. Menurut www.gnu.org ada empat jenis

kebebasan bagi para pengguna perangkat lunak:

1. Kebebasan untuk menjalankan programnya untuk tujuan apa saja.

2. Kebebasan untuk mempelajari bagaimana program itu bekerja serta dapat

disesuaikan dengan kebutuhan anda. Akses pada kode program merupakan

suatu prasyarat.

3. Kebebasan untuk menyebarluaskan kembali hasil salinan perangkat lunak

tersebut sehingga dapat membantu sesama anda.

4. Kebebasan untuk meningkatkan kinerja program, dan dapat

menyebarkannya ke khalayak umum sehingga semua menikmati

keuntungannya. Akses pada kode program merupakan suatu prasyarat juga.

Sumber : Kelompok Kerja Penterjemahan Web Proyek GNU. Definisi Perangkat Lunak
Bebas. 2 Mei 2017. (https://www.gnu.org/philosophy/free-sw.id.html, diakses 15 Mei
2018)

2.2 Teori Khusus

2.2.1 Router

Menurut O’brien (2013:264), router adalah prosesor komunikasi cerdas yang

menghubungkan jaringan berdasarkan aturan atau protokol yang berbeda, sehingga

pesan telekomunikasi dapat diteruskan ke tujuannya. Sedangkan pengertian router

menurut Athailah (2013:2), Router adalah sebuah alat yang digunakan untuk mengatur

rute sinyal atau data yang ada di jaringan komputer sehingga dapat diarahkan menuju ke

rute tertentu yang telah diatur sebelumnya dan menghasilkan suatu hubungan antar

jaringan komputer itu sendiri. Dengan penjelasan tersebut, kesimpulannya adalah router

adalah perangkat keras atau perangkat lunak yang menghubungkan dua perangkat atau
16

lebih agar dapat saling berkomunikasi. Selain itu menurut dimensidata.com terdapat 3

(tiga) jenis router yaitu:

a. Router PC

Router PC adalah Sistem Operasi yang memiliki fasilitas untuk mensharing atau

membagi IP Address. Router PC merupakan komputer yang dibuat sedemikian rupa

sehingga bisa berfungsi sebagai router. Sebuah komputer bisa dijadikan router tidak

harus dengan spesifikasi yang tinggi.

b. Router Hardware

Router Hardware adalah sistem perangkat yang memiliki kemampuan seperti halnya

router, sehingga hardware atau perangkat keras tersebut bisa membagi,

memancarkan, serta juga berbagi IP Address.

c. Router Aplikasi

Router Aplikasi adalah aplikasi yang dapat diinstal pada Sistem Operasi sehingga

bisa membuat Sistem Operasi bersangkutan memiliki kemampuan seperti halnya

router, contohnya WinProxy, WinRoute, SpyGate dan juga WinGate.

Sumber : Saputro, Deni. Pengertian Router Dan Macam-Macam Jenis Tipe Router.
(http://blog.dimensidata.com/pengertian-router-dan-macam-macam-jenis-tipe-router/,
diakses 21 Mei 2018)
17

Gambar 2. 5 Berbagai macam router

Sumber : TechHive. Revealed! The best and worst 802.11ac Wi-Fi routers of 2013. 27
Desember 2013. (https://www.techhive.com/article/2082232/hardware/revealed-the-
best-and-worst-802-11ac-wi-fi-routers-of-2013.html/, diakses 20 Mei 2018)

2.2.2 Internet Protocol Address (IP Address)

Menurut Lowe (2013:86), Internet Protocol Address (IP Address) adalah

Alamat IP adalah nomor yang secara unik mengidentifikasi setiap host di jaringan.

Alamat IP beroperasi di lapisan Network Layer protokol TCP / IP. Selanjutnya Lowe

menambahkan Alamat IP adalah angka biner 32-bit, yang artinya maksimum ada

sekitar 4 miliar alamat host unik yang dapat digunakan di Internet. Selain itu menurut

Lowe Stallings (2012:86) Alamat IP 32-bit terdiri dari 2 (dua) bagian yaitu:

a. Network ID

Mengidentifikasi jaringan tempat komputer host dapat ditemukan.

b. Host ID

Mengidentifikasi perangkat tertentu di jaringan yang ditunjukkan oleh Network

ID.
18

Gambar 2. 6 Contoh IP Address


Sumber : ComputerHope. How to find my IP address. 1 Maret 2018.
(https://www.computerhope.com/issues/ch000483.html/, diakses 20 Mei 2018)

2.2.3 Media Access Control (MAC)

Menurut Gibson (2011:49), MAC Address juga disebut alamat fisik, alamat

perangkat keras, alamat yang di-burn, atau alamat Ethernet. Ini digunakan untuk menjadi

alamat permanen yang ditulis ke, atau di-burn ke dalam, chip read-only-memory (ROM)

pada Network Interface Card (NIC), tetapi pada saat ini biasanya disimpan di rmware

NIC.

Sebuah alamat MAC adalah identifier unik yang diberikan oleh produsen ke

bagian dari perangkat keras jaringan (seperti kartu nirkabel atau kartu ethernet). MAC

adalah singkatan dari Media Access Control, dan masing-masing pengenal dimaksudkan

agar unik untuk perangkat tertentu. Suatu alamat MAC terdiri dari enam set dua karakter,

masing-masing dipisahkan oleh titik dua.


19

Gambar 2. 7 Contoh MAC Address


Sumber : FS.COM. Switch Mac Address: What’s It and How Does it Work?. 3
November 2017. (https://www.fs.com/switch-mac-address-what-s-it-and-how-does-it-
work-aid-598.html/, diakses 20 Mei 2018)

2.2.4 Local Area Network (LAN)

Menurut Tanenbaum (2011:19), Local Area Network (LAN) adalah jaringan

milik pribadi yang beroperasi di dalam dan di dekat bangunan tunggal seperti rumah,

kantor atau pabrik. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3

Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data

10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau

biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Tempat-tempat

yang menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot. Pada

sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda

dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya

yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut

dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga

dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang

sesuai.

Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN), maka LAN

mempunyai karakteristik sebagai berikut :


20

1. Mempunyai pesat data yang lebih tinggi.

2. Meliputi wilayah geografi yang lebih sempit.

3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi.

Biasanya salah satu komputer di antara jaringan komputer itu akan digunakan

menjadi server yang mengatur semua sistem di dalam jaringan tersebut.

Gambar 2. 8 Contoh Jaringan Area Lokal (LAN)


Sumber : IT Release. Examples and types of networks.
(http://www.itrelease.com/2012/12/examples-and-types-of-networks/, diakses 20 Mei
2018)
21

2.2.5 Firewall

Menurut Scarfone dan Hoffman (2009:2-1), Firewall adalah suatu sistem yang

dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu

jaringan internal.

Sedangkan menurut Liu (2011:1), Firewall adalah penjaga keamanan yang

ditempatkan di titik masuk antara jaringan pribadi dan Internet luar sehingga semua

paket yang masuk dan keluar harus melewatinya. Sebuah paket dapat dilihat sebagai

tuple dengan jumlah bidang yang terbatas seperti alamat IP sumber, alamat IP tujuan,

nomor port sumber, nomor port tujuan, dan jenis protokol.

Firewall bekerja dengan cara melacak dan mengendalikan jalannya data serta

memutuskan aksi untuk melewatkan (pass), menjatuhkan (drop), menolak (reject),

mengenkripsi atau melakukan pencatatan aktivitas (log) data. Firewall menjamin

agar data sesuai dengan aturan (rule) yang terdapat di dalam kebijakan keamanannya

(security policy) yaitu seperangkat aturan yang telah didefinisikan di dalam

keamanan jaringan internal.

Liu juga menjelaskan secara konvensional, konfigurasi firewall ditentukan

sebagai urutan aturan. Bentuk aturan tersebut berupa ⟨predicate⟩ → ⟨decision⟩.

⟨predicate⟩ of rule adalah ekspresi boolean atas beberapa bidang paket bersama-sama

dengan antarmuka jaringan fisik di mana paket tiba. ⟨decision⟩ of a rule dapat

menerima, atau membuang, atau kombinasi dari keputusan ini dengan opsi lain

seperti opsi pencatatan.


22

Gambar 2. 9 Ilustrasi Firewall


Sumber : How-To Geek. What Does a Firewall Actually Do?.
(https://www.howtogeek.com/144269/htg-explains-what-firewalls-actually-do/, diakses
20 Mei 2018)

2.2.6 Iptables

Menurut Hill (2013:3) Iptables digunakan untuk membuat dan mengelola aturan

yang menyediakan, antara lain, manipulasi paket, pelacakan koneksi, NAT,

pencocokan ToS / DSCP dan penulisan ulang, dan penghambatan laju koneksi.

Perintah dasar pada iptables pada dasarnya memiliki ketentuan. Iptables sendiri

bisa dikatakan sebagai tabel IP sesuai dengan namanya. Sistem hanya akan

menjalankan rule yang ada pada tabel. Rule yang ada pada iptables dapat

dimodifikasi (tambah, edit, hapus) sesuai dengan kebutuhan. Berikut ini adalan

command dasar dan parameter yang digunakan untuk membuat rule pada iptables.
23

Gambar 2. 10 Alur Iptables


Sumber : IP TABLES A Beginner’s Tutorial

2.2.7 Port

“Dalam jaringan komputer, nomor port adalah bagian dari informasi

pengalamatan yang digunakan untuk mengidentifikasi pengirim dan penerima pesan.

Mereka terkait dengan koneksi jaringan TCP / IP dan mungkin digambarkan sebagai

semacam add-on ke alamat IP.” (Bradley Mitchell, 2018,

https://www.lifewire.com/port-numbers-on-computer-networks-817939, 5 Mei

2018).

Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang

mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan

komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan

aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP.

Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah

server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien

dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan
24

angka 16-Bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan

dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port

UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap

protokol transport yang digunakan adalah 65536 buah.

Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni

sebagai berikut:

1. Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian

diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk

ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama,

dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di

antara port-port yang berada di dalam range Well-known port masih belum

ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada di

masa depan. Well-known port didefinisikan dalam RFC 1060.

2. Registered Port: Merupakan Port-port yang digunakan oleh vendor-vendor

komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem

operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh

IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat

menggunakan port number yang sama. Range registered port berkisar dari 1024

hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.

3. Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem

operasi atau aplikasi yang digunakan untuk melayani request dari pengguna

sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga

65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan. Penelitian ini akan

menggunakan Blocking Port sebagai metode dalam melakukan pemblokiran

akses ke game online.


25

2.2.8 Port Blocking

Port Blocking adalah ketika lalu lintas diidentifikasi dan diblokir berdasarkan

kombinasi protokol transport dan nomor port. Pemblokiran port dapat dilakukan

oleh ISP, perusahaan, atau pada peralatan pelanggan di rumah (Broadband Technical

Advisory Group [BITAG], 2013:5).

Data bergerak di sekitar internet melalui port. Ketika sebuah port diblokir, data

tidak bisa bergerak melaluinya. Ada port tertentu yang tidak diperlukan untuk

penggunaan interenet sehari-hari, tetapi biasanya digunakan untuk serangan jaringan.

Memblokir port ini membantu melindungi pengguna dari ancaman keamanan.

2.2.9 Dynamic Host Control Protocol (DHCP)

Menurut Lowe (2013:96), DHCP memungkinkan setiap komputer pada

jaringan TCP / IP untuk mendapatkan informasi konfigurasi mereka - khususnya,

alamat IP mereka - dari server. Server DHCP melacak alamat IP mana yang telah

ditetapkan sehingga ketika komputer meminta alamat IP, server DHCP

menawarkannya alamat IP yang belum digunakan. Meskipun tugas utama DHCP

adalah menetapkan alamat IP, DHCP menyediakan lebih banyak informasi

konfigurasi daripada hanya alamat IP untuk kliennya. Informasi konfigurasi

tambahan disebut sebagai opsi DHCP. Daftar berikut menjelaskan beberapa opsi

DHCP umum yang dapat dikonfigurasi oleh server:

a. Router Address

b. Expiration time

c. Domain name

d. DNS Server Address

e. Windows Internet Name Service (WINS)


26

2.2.10 Secure Shell (SSH)

Menurut Petersen (2008:3), Secure Shell, adalah pendekatan berbasis

perangkat lunak yang populer dan kuat untuk keamanan jaringan. Setiap kali data

dikirim oleh komputer ke jaringan, SSH secara otomatis mengenkripsinya. Ketika

data mencapai penerima yang dituju, SSH secara otomatis mendekripsi

(menguraikannya). Hasilnya adalah enkripsi transparan: pengguna dapat bekerja

secara normal, tidak menyadari bahwa komunikasi mereka dienkripsi dengan aman

di jaringan. Selain itu, SSH menggunakan algoritma enkripsi yang modern dan aman

dan cukup efektif untuk ditemukan dalam aplikasi mission-critical di perusahaan-

perusahaan besar.

Arsitektur SSH terdiri dari client dan server. SSH server dipasang dan dikelola

oleh administrator yang dapat menerima atau menolak koneksi yang masuk ke

komputer host. SSH client dijalankan oleh pengguna, melalui komputer lain dalam

jaringan. Gambar 2 merupakan contoh skenario penggunaan SSH, di mana SSH

dipasang pada PC lokal dan remote PC.

Gambar 2. 11 Skema Koneksi SSH


Sumber : SSH.COM. SSH Protocol. (https://www.ssh.com/ssh/protocol/, diakses
20 Mei 2018)

SSH digunakan untuk mengatasi masalah yang terjadi saat penggunaan

Telnet. Telnet dan beberapa program sejenisnya, bekerja dengan mentransmisikan


27

username dan password dalam format teks biasa melalui internet, tanpa enkripsi data.

Hal ini dapat menyebabkan penyadapan dan seluruh session telnet pengguna dapat

diketahui oleh pihak ketiga atau oleh network snooper. Fitur-fitur yang tersedia

dalam aplikasi SSH adalah sebagai berikut:

1. Secure remote login.

2. Secure file transfer.

3. Secure remote command execution.

4. Keys and agents.

5. Acces control.

6. Port forwarding.

2.2.11 Linux

Menurut Petersen (2008:3) Linux adalah sistem operasi open source yang cepat

dan stabil untuk komputer pribadi (PC) dan workstation yang menyediakan layanan

Internet tingkat profesional, alat pengembangan ekstensif, antarmuka pengguna

grafis (GUI) yang berfungsi penuh, dan sejumlah besar aplikasi mulai dari office

suite hingga aplikasi multimedia.

Linux sendiri adalah sebuah kernel yang dikembangkan oleh Linus B. Torvalds

karena terinspirasi oleh kernel MINIX buatan Andy Tanenbaum. Salah satu hal

penting yang patut untuk dicatat pada Linux adalah pengembangan arsitektur

komponen dasar yang menitipberatkan pada fasilitas sharing resource untuk aplikasi-

aplikasi yang berjalan di atas GNU/Linux. Misalnya Desktop Manager GNOME,

menggunakan Bonobo (Built on top of the international CORBA standard) untuk

berbagi resource arsitektur komponen-komponen software.


28

Gambar 2. 12 Struktur direktori pada Linux


Sumber : Linux Training Academy. Linux Directory Structure and File System
Hierarchy. (https://www.linuxtrainingacademy.com/linux-directory-structure-and-file-
system-hierarchy/, diakses 20 Mei 2018)

2.2.12 Bourne Again Shell (Bash)

Menurut Albing dan Vossen (2018:3), Bourne Again Shell (Bash) merupakan

bahasa interpreter yang menggabungkan fitur dari Korn dan C shell (ksh dan csh).

Bash tetap kompatibel dengan bourne shell meskipun memiliki banyak fitur

tambahan. Bash menyediakan banyak fitur dan kemudahan untuk penggunaan

command line. Bash pada awalnya dijadikan sebagai alternatif bagi pengguna Korn

shell, tetapi karena penggunaan free software lebih diutamakan dan semakin banyak

orang yang mengenal dan menggunakan Linux sehingga penggunaan ksh mulai

digantikan oleh bash. Bash merupakan penerjemah perintah yang memungkinkan

penggunanya untuk berinteraksi dengan sistem operasi komputer. Sistem operasi

distribusi Linux dan Mac OS X menjadikan bash sebagai default shell. Bash ditulis

pertama kali oleh Brian Fox pada tahun 1988 untuk Free Software Foundation (FSF),

yang saat ini dikelola oleh Chet Ramey.


29

Gambar 2. 13 Tampilan Bash


Sumber : klinux. Pengenalan Pemrograman Bash.
(https://konsultanlinux.com/pengenalan-pemrograman-bash/, diakses 20 Mei 2018)

2.2.13 Cron

Menurut Nemeth, Snyder, Hein dan Whaley (2011:283), Cron adalah tool

standar untuk menjalankan perintah secara terjadwal. Cron berjalan saat sistem

dihidupkan dan selama sistem tersebut dalam kondisi hidup. Cron membaca file

konfigurasi yang berisi daftar baris perintah dan waktu di mana mereka akan

dipanggil. Baris perintah dijalankan oleh sh, sehingga hampir semua hal yang dapat

dilakukan dengan shell juga dapat dilakukan dengan cron.

crontab hanyalah sebuah file teks dengan pekerjaan yang terdaftar pada baris

terpisah. Cronjob adalah garis yang berisi enam bidang, dipisahkan oleh spasi. Nilai-

nilai dalam lima bidang pertama menentukan kapan tugas akan dijalankan dan bidang

keenam mendefinisikan tugas itu sendiri. Lima bidang pertama sesuai dengan menit,

jam, hari, bulan, dan hari kerja.


30

Gambar 2. 14 Contoh Penggunaan Cron


Sumber : LinuxConfig.org. Linux Cron Guide. (https://linuxconfig.org/linux-
cron-guide, diakses 20 Mei 2018)

2.2.14 Embedded Systems

Menurut Munir, Gordon-Ross, dan Ranka (2008:3), embedded system adalah

sistem yang menggunakan komputer untuk melakukan tugas tertentu tetapi tidak

digunakan atau dianggap sebagai komputer. Embedded System umumnya terdiri atas

CPU/ mikroprosesor dan antarmuka ke alat input/output. Fungsi dalam embedded

system tidak dapat diubah atau ditambah lagi, maka umumnya embedded system

hanya dibuat untuk tujuan khusus, dan hanya dapat mengerjakan satu pekerjaan

dalam satu waktu. Hal ini menjadi karakteristik utama dari suatu embedded system.

Beberapa karakteristik lain dari embedded system adalah sebagai berikut:

1. Aplikasi yang ada di dalam embedded system akan langsung berjalan

(running) secara otomatis ketika sumber listrik mengalir ke prosesor.

2. Embedded system umumnya tidak menggunakan keyboard atau mouse

sebagai input device.

3. Embedded system umumnya tidak menggunakan monitor sebagai

output device.
31

Gambar 2. 15 Contoh Embedded System


Sumber : EngineersGarage. Embedded System.
(https://www.engineersgarage.com/articles/embedded-systems, diakses 20 Mei 2018)

2.2.15 Firmware

Menurut Sun, Jones, Zimmer dan Reinauer, (2015:1), firmware sebagai lapisan

perangkat lunak antara perangkat keras dan sistem operasi (OS), dengan tujuan utama

untuk menginisialisasi perangkat keras sehingga sistem operasi dan driver mereka

dapat mengkonfigurasi perangkat keras untuk fungsionalitas penuh. Untuk membuat

embedded system berjalan lebih cepat dan lebih kuat, hubungan antara firmware dan

sistem operasi bertransisi dari mengisolasi diri dari satu sama lain untuk bekerja sama

dengan satu sama lain.


32

Gambar 2. 16 Peran firmware dan driver perangkat selama proses boot


Sumber : Zimmer, Vincent, Stefan Reinauer, Marc Jones, dan Jimming Sun.
2015. Embedded Firmware Solutions Development Best Practices for the Internet of
Things. Apress.

Sun, Jones, dan Zimmer juga menjelaskan bahwa hal minimum yang harus

dilakukan firmware dalam lingkungan yang terkoordinasi dengan baik adalah

menyajikan struktur data fitur yang dapat diproses lebih lanjut oleh driver sistem

operasi, seperti tabel ACPI (Advanced Configuration and Power Interface), dan

melaksanakan tugas yang hanya dapat dilakukan dengan lebih efektif oleh firmware,

seperti inisialisasi pengendali memori. Ketika kerja sama yang mulus antara

firmware dan sistem operasi tidak dapat dijamin, firmware masih memainkan peran

penting dalam sistem untuk memastikan semua fitur sistem digunakan dengan benar.

Oleh karena itu, tidak peduli apa tren desainnya, firmware tetap menjadi komponen

penting dalam suatu sistem.

2.2.16 OpenWRT

Menurut Holt dan Huang (2018:195) OpenWRT adalah distribusi GNU / Linux

untuk embedded system. Namun, bukan hanya gambar firmware statis, melainkan

kerangka kerja lengkap untuk membuat firmware image khusus. Image terdiri dari

bootloader, kernel, sistem file root dan aplikasi..


33

Komponen utama dari OpenWrt terdiri dari linux kernel, uclibc, busybox dan

package manager. Ukuran komponen telah dioptimasi menjadi seminimal mungkin

untuk menyesuaikan dengan kapasitas penyimpanan yang terbatas pada router.

Gambar 2. 17 Tampilan Dashboard OpenWRT


Sumber : Dokumen penulis.

2.3 Teori Perancangan

2.3.1 Flowchart

Flowchart atau diagram alur telah banyak digunakan pada ilmu komputasi saat

ini sebagai model pengambaran suatu alur atau proses. Menurut Jorgensen (2017:15),

flowchart adalah diagram yang merepresentasikan suatu algoritma, alur kerja atau

proses. Simbol-simbol yang digunakan dalam flowchart adalah sebagai berikut :


34

Gambar 2. 18 Simbol flowchart


Sumber : Algoritma dan Pemrograman Menggunakan Matlab (Matrix Laboratory),

2016

Dengan flowchart akan memudahkan pengguna awam dalam menerjemahkan

suatu sistem atau proses yang rumit dan kompleks. Selain itu menurut Whatley (2017)

suatu proyek rekayasa perangkat lunak wajib memiliki flowchart, karena flowchart

membantu manajer bisnis, CEO, manajer proyek dan perencana organisasi menilai aliran

data. Flowchart dapat membantu melakukan brainstorming ide untuk membangun

strategi dalam tahap perencanaan produk atau perusahaan baru. Sebagai representasi

visual dari aliran data, flowchart menyajikan poin-poin penting untuk investor, klien,

pelanggan, mitra bisnis, dan karyawan.


35

Gambar 2. 19 Contoh Flowchart Switch Condition


Sumber : MDN web docs. CSS basics. (https://www.tutorialgateway.org/java-
switch-case/, diakses 20 Mei 2018)

2.3.2 Black-Box Testing

Menurut Desai dan Srivastava (2016:116), black-box testing adalah

pengujian fungsional, dimana kotak hitam (black-box) berarti perangkat yang tidak

dapat dilihat. Itu berarti bahwa perangkat lunak harus diuji tanpa mengetahui apa

yang ada di dalamnya. Pengujian fungsional dilakukan berdasarkan dokumen

persyaratan yang berisi fungsi dan fitur yang diharapkan.

2.3.3 Bahasa Pemrograman Lua

Menurut Ierusalimschy (2013:9), Lua adalah bahasa yang diketik secara

dinamis. Tidak ada definisi jenis dalam bahasa; setiap nilai membawa tipenya

sendiri. Ada delapan tipe dasar di Lua: nil, boolean, number, string, userdata,

function, thread, dan table. Bahasa pemrograman Lua merupakan bahasa

pemrograman ringkas yang dirancang sebagai bahasa pemrograman dinamis berbasis


36

skrip dengan semantik yang dapat dikembangkan atau ditambahkan. Sebagai bahasa

skrip, Lua memiliki API dalam bahasa C yang relatif lebih sederhana dibandingkan

bahasa skrip lainnya.

Lua ditulis pertama kali oleh Roberto Ierusalimschy, Luiz Henrique de Figueiredo,

dan Waldemar Celes yang merupakan anggota Computer Graphics Technology

Group (Tecgraf) pada universitas Pontifical Catholic, Rio de Janeiro, Brasil, pada

tahun 1993.

Sebelumnya, sejak tahun 1977 hingga tahun 1992, pemerintah Brazil

menerapkan kebijakan perdagangan yang membatasi perdagangan termasuk

pertukaran baik perangkat keras ataupun perangkat lunak komputer. Dalam atmosfer

yang demikian, banyak klien Tecgraf tidak mampu, baik secara politik maupun

finansial, untuk membeli perangkat lunak dari luar. Alasan itulah yang mendorong

Tecgraf untuk mengimplementaskan perangkat utilitas dasar yang dibutuhkan.

Secara historis, bahasa pemrograman Lua berawal dari bahasa pemrograman

yang digunakan untuk pendeskripsian serta entri data, serta pengkonfigurasian suatu

sistem yang masing-masing dikembangkan secara terpisah oleh tecgraf dari tahun

1992 hingga tahun 1993. Tujuan pengembangan tersebut awalnya merupakan usaha

untuk menambahkan fitur serta meningkatkan fleksibilitas atas dua proyek

pengembangan perangkat lunak yang sedang mereka kerjakan saat itu. Namun

terdapat kekurangan atas alur kontrol atas bahasa tersebut sehingga menumbuhkan

ide untuk mengembangkannya lebih lanjut dengan fitur-fitur dasar yang lengkap

sebagai sebuah bahasa pemrograman.

Secara umum Lua digambarkan sebagai bahasa pemrograman multi paradigma

yang menyediakan seperangkat kecil atas fitur-fitur umum yang dapat dikembangkan

lebih lanjut untuk memenuhi ragam kebutuhan yang berbeda-beda, karenanya Lua
37

tidak menyediakan fitur yang lengkap dan kompleks yang hanya berfokus pada satu

paradigma pemrograman. Sebagai contoh, Lua tidak secara eksplisit mendukung

inheritance yang merupakan kemampuan untuk menurunkan sifat sebuah objek

dalam konsepsi pemrograman berorientasi objek namun Lua menyediakan fasilitas

metatable yang memungkinkan hal tersebut diimplementasikan relatif cukup mudah.

Lua merupakan bahasa pemrograman dinamis yang ditujukan untuk digunakan

sebagai bahasa skrip, dan cukup ringkas untuk disisipkan dalam berbagai jenis

platform utama. Lua hanya mendukung beberapa jenis struktur data atomik seperti;

boolean, floating point, serta string. Jenis-jenis tipe/struktur data lainnya seperti;

larik, set, ataupun list direpresentasikan dalam Lua melalui satu bentuk tipe data,

table.

Contoh sebuah program hello world ditulis dengan bahasa Lua sebagai berikut:

print("Hello World!")

Contoh sebuah program hello world ditulis dengan bahasa Lua sebagai berikut:

function factorial(n)

if n == 0 then

return 1

else

return n * factorial(n - 1)

end

end

2.3.4 Flat File Database

Flat File Database adalah database yang menyimpan data dalam file teks biasa.

Setiap baris file teks memegang satu catatan, dengan kolom dipisahkan oleh pembatas,
38

seperti koma atau tab. Meskipun menggunakan struktur sederhana, database file datar

tidak dapat berisi beberapa tabel seperti database relasional. Untungnya, sebagian besar

program basis data seperti Microsoft Access dan FileMaker Pro dapat mengimpor basis

data file datar dan menggunakannya dalam basis data relasional yang lebih besar. (Per

Christensson, 2018, https://techterms.com/definition/flatfile, 15 Mei 2018).

2.3.5 Hyper Text Markup Language (HTML)

Menurut Johnson (2013:30), HTML adalah akronim untuk Hypertext Markup

Language, yang merupakan bahasa yang kita gunakan untuk membuat halaman web

sejak halaman web pertama tiba di web. Akar HTML berasal dari bahasa markup yang

lebih tua yang digunakan dalam penerbitan dokumen, yang disebut SGML (Standard

Generalized Markup Language). Seperti SGML, HTML menggunakan tag untuk

menyediakan fitur format seperti <b> this is bold </ b>, yang akan menyebabkan teks

dalam tag b diawali dan diakhiri tag b akan ditampilkan sebagai teks tebal.

Di dalam dunia pemrograman berbasis website (Web Programming), HTML

menjadi pondasi dasar pada halaman website. sebuah file HTML di simpan dengan

ekstensi .html (dot html). dan dapat di eksekusi atau diakses menggunakan web

browser(Google Chrome, Mozilla Firefox, Opera, Safari dan lain-lain). seperti yang

sudah di jelaskan, HTML adalah dasar dari sebuah website. untuk membuat sebuah

website tidak cukup hanya menggunakan HTML, kita memerlukan bantuan CSS,

JavaScript dan PHP untuk membuat sebuah website yang dinamis. jika halaman website

dibuat hanya menggunakan HTML saja maka halaman website tersebut di sebut halaman

statis karena tidak memiliki aksi atau fungsi-fungsi yang dapat mengelola website. tentu

developer akan sangat di sibukkan dengan harus mengubah lagi file HTML setiap ingin

memperbaharui artikel.
39

2.3.6 Cascading Style Sheets (CSS)

Menurut Johnson (2015:2), Prinsip Cascading Style Sheets (CSS) berakar pada

Standardized General Markup Language (SGML) dari tahun 1980-an. Tujuannya adalah

untuk membuat tampilan yang konsisten di banyak laman web dan memisahkan struktur

dari presentasi sehingga pengguna dapat memberikan lembar gaya yang berbeda untuk

mencetak, menjelajahi, atau skenario lain.

Seperti HTML, CSS bukanlah sebuah bahasa pemrograman. CSS juga bukanlah

sebuah bahasa markup, CSS adalah sebuah bahasa style sheet. Ini berarti dengan CSS,

pengguna dapat mengaplikasikan gaya pada elemen-elemen yang ada dalam dokumen-

dokumen HTML. Sebagai contoh, untuk membuat teks pada seluruh elemen paragraf di

sebuah halaman HTML menjadi berwarna merah, pengguna akan menuliskan CSS

sebagai berikut:

Gambar 2. 20 Bagian-bagian dari sebuah CSS


Sumber : MDN web docs. CSS basics.
(https://developer.mozilla.org/id/docs/Learn/Getting_started_with_the_web/CSS_basic
s/, diakses 20 Mei 2018)

2.3.7 JavaScript

Menurut Johnson (2013:66), JavaScript tidak terkait dengan Java, meskipun itu

adalah curly-brace language seperti Java, C #, C ++, dan banyak bahasa pemrograman
40

lainnya. JavaScript terkait dengan ECMAScript, namun. Ecma International, yang

bekerja dengan organisasi lain, membuat bahasa scripting standar ini dalam spesifikasi

ECMA-262 dan ISO / IEC 16262. Bahasa ini banyak digunakan untuk skrip sisi klien di

web, dan beberapa variasi ECMAScript yang terkenal seperti JavaScript, JScript, dan

ActionScript. Rilis saat ini adalah ECMAScript Edition 5.1 dan browser yang paling

umum mendukung ECMAScript Edition 5.0 atau yang lebih baru.

JavaScript sendiri adalah bahasa yang cukup komplek namun sangat fleksibel,

dan banyak Developer (Programmer) telah menyediakan tool yang berdiri diatas core

JavaScript agar pengguna dapat menggunakan fungsi - fungsi ekstra, tool tersebut

sebagai berikut:

1. Application Programming Interfaces (APIs) dibangun pada web browser agar

memungkinkan pengguna melakukan apapun dari dinamik dokumen HTML dan set

CSS yang pengguna buat, untuk menangkap dan memodifikasi video dari web cam,

atau membuat animasi 3D dan sampel audio.

2. API pihak ketiga menyediakan akses bagi Developer untuk menghubungkan aplikasi

mereka pada website atau aplikasi lain layaknya facebook dan twitter.

3. Frameworks pihak ketiga dan libraries dapat digabungkan pada HTML sehingga

memungkinkan pengembang membangun situs web atau aplikasi dengan cepat.


BAB III

PERANCANGAN SISTEM

3.1 Tinjauan Jurnal Nasional

Tinjauan jurnal nasional digunakan untuk meningkatkan keakuratan metode

yang digunakan di dalam penelitian ini. Adapun jurnal yang diteliti sebanyak dua buah,

yaitu :

3.1.1 Rancang Bangun Sistem Keamanan Jaringan Dengan Metode Blocking

Port Pada Sekolah Menengah Kejuruan Karya Nugraha Boyolali

Jurnal pertama yang digunakan berjudul “Rancang Bangun Sistem

Keamanan Jaringan Dengan Metode Blocking Port Pada Sekolah Menengah

Kejuruan Karya Nugraha Boyolali”, penelitian tersebut dilakukan oleh Sumardi dan

Ramadhan Agus Triyono. Penilitian dilakukan dengan menggunakan PC yang di

fungsikan sebagai Router dengan sistem operasi Mikrotik (RouterOS). Tujuan dari

penelitian ini adalah untuk meminimalkan risiko masuknya malware dan serangan

dari luar jaringan lokal SMK Karya Nugraha Boyolali. Dari hasil pengujian dan

analisis yang didapat dari penelitian ini, dapat disimpulkan bahwa setelah

menerapkan metode Blocking Port jaringan lokal SMK Karya Nugraha Boyolali

menjadi lebih stabil dan lebih aman.

3.1.2 Pembangunan Web Proxy Dengan Mikrotik Untuk Mendukung Internet

Sehat Di SMK Muhammadiyah 1 Patuk GunungKidul

Selanjutnya jurnal kedua yang berjudul “Pembangunan Web Proxy Dengan

Mikrotik Untuk Mendukung Internet Sehat Di Smk Muhammadiyah 1 Patuk

Gunungkidul”, penelitian tersebut dilakukan oleh Setya Wijayanta dan Muslihudin.

41
42

Penilitian dilakukan dengan menggunakan PC yang diinstall dengan Router OS versi

3.30. Tujuan dari penelitian ini adalah untuk membangun sistem pengendalian akses

internet dengan memfilter situs situs negatif berdasarkan URL atau kata kunci. Dari

hasil pengujian yang dilakukan, Sistem Web Proxy Filter berhasil memblokir situs-

situs negatif dan mengatur waktu penggunaan jejaring sosial pada jam belajar di

SMK 1 Muhammadiyah Patuk Gunungkidul.

3.1.3 Tabel Perbandingan Jurnal

Dari kedua jurnal tersebut selanjutnya akan dibandingkan persamaan dan

perbedaan masing-masing jurnal, antara lain :

Tabel 3.1 Perbandingan Jurnal

Rancang Bangun Sistem Keamanan Pembangunan Web Proxy Dengan


Judul Jaringan Dengan Metode Blocking Mikrotik Untuk Mendukung Internet
Port Pada Sekolah Menengah Sehat Di SMK Muhammadiyah 1 Patuk
Kejuruan Karya Nugraha Boyolali Gunungkidul

Sistem Mikrotik(RouterOS) Mikrotik(Router OS versi 3.30)


Operasi

Metode DROP output packet for specific port Blacklist Domain/Host dan Keyword

Kesimpulan Memblokir port yang sering digunakan Memblokir situs situs negatif dan
dan Tujuan untuk malware agar jaringan SMK membangun sistem pengendalian akses
Penelitian Kejuruan Karya Nugraha Boyolali Internet jaringan SMK Muhammadiyah
lebih stabil. 1 Patuk Gunungkidul.

Kekurangan Media penyimpanan untuk cache kecil Memungkinkan akses situs negatif yang
sehingga tidak dapat menampung menggunakan HTTPS atau port 443.
banyak cache.
43

3.2 Analisa Kebutuhan

Untuk kelancaran pengembangan sistem selanjutnya akan dijabarkan

kebutuhan sistem secara lengkap. Kebutuhan sistem dibagi menjadi dua, yaitu:

3.2.1 Analisis Kebutuhan Fungsional

Melihat perkembangan teknologi sudah sangat pesat terutama pada perangkat

Router. Berbagai sistem operasi maupun firmware di tawarkan dengan kelebihannya

masing-masing. Sistem ini akan mengatur paket-paket yang melaluinya terutama

paket dengan layanan game tertentu untuk di blokir dengan metode Blocking Port.

3.2.2 Analisis Kebutuhan Non-Fungsional

Analisis non fungsional adalah tahap untuk menganalisis lalu

mendeskripsikan spesifikasi kebutuhan sistem. Tahap ini akan menjelaskan

komponen apa saja yang dibutuhkan oleh pengembang maupun pengguna (end user)

pada saat proses maupun saat aplikasi telah selesai. Komponen yang dibutuhkan

antara lain:

a. Perangkat Keras

Perangkat keras atau hardware yang dibutuhkan agar dapat membangun alat

dengan baik sesuai kebutuhan sistem, yaitu :


44

Tabel 3.2 Spesifikasi Router

Perangkat keras router (GL.iNet 6416A)

Nama Perangkat Spesifikasi


Processor Atheros AR9331
Flash Memory 16 MB
RAM 64 MB
HDD Ruang kosong 30 GB
WLAN 2.4Ghz b/g/n
Ethernet 2 port
USB 1 port USB 2.0

Tabel 3.3 Spesifikasi Mobile (client)

Perangkat keras untuk pengguna mobile (client)

Nama Perangkat Spesifikasi


Processor 700 MHz
RAM Minimum 512 MB
WLAN 2.4Ghz b/g/n

Tabel 3.4 Spesifikasi Desktop (client)

Perangkat keras untuk pengguna desktop (client)

Nama Perangkat Spesifikasi


Processor 1 GHz
RAM Minimum 1 GB
WLAN 2.4Ghz b/g/n
Ethernet 1 port
45

b. Perangkat Lunak

Sedang perangkat lunak yang digunakan oleh peneliti adalah OpenWRT Chaos

Calmer 15.05.1. Paket aplikasi yang diinstal pada OpenWRT antara lain:

1. Lua 5.1.5-1

2. uhttpd 2015-08-17-f91788b809d9726126e9cf4384fedbbb0c5b8a73

3. dnsmasq 2.73-1

4. iptables 1.4.21-1

5. nano 2.4.1-1

6. openssh-sftp-server 7.1p2-1

7. openssh-server 7.1p2-1

Software untuk melakukan konfigurasi pada router antara lain:

1. Bitvise SSH Client 7.14

2. Notepad++ 7.51

3. Mozilla Firefox 57.0.4

3.3 Perancangan Sistem

3.3.1 Desain Sistem

Desain topologi bertujuan untuk memudahkan penerjemahan kebutuhan

sistem yang akan dibangun dan cakupan jaringan untuk memperkirakan sistem yang

akan dibuat sebelum masuk ke tahap pengkodean.


46

Gambar 3. 1 Topologi Sistem


3.3.2 Aturan Sistem

Dalam sitem ini terdapat aturan yang dipenuhi agar dapat berjalan dengan

sempurna, antara lain :

1. Pengguna harus terhubung ke router yang sudah di program sebelumnya melalui

Ethernet maupun Wireless.

2. Pengguna harus bermain game yang sudah terdaftar dalam router atau alat.

3. Admin atau Orangtua akan memblokir game yang sedang atau akan dimainkan

3.3.3 Pembaruan Basis Data

Pembaruan basis data bertujuan untuk memudahkan user dalam membatasi

akses game online yang baru dirilis. Sistem pembaruan basis data ini dibuat dengan

memanfaatkan repositori komputasi awan. Basis data diperbarui secara otomatis saat

router dihidupkan dan setiap 12 (dua belas) jam sekali.


47

3.4 Flowchart

3.4.1 Flowchart Alur Sistem

Berikut adalah Flowchart alur sistem secara keseluruhan:

Gambar 3. 2 Flowchart Alur Sistem


48

3.4.2 Flowchart Menu Navigasi

Berikut adalah Flowchart menu navigasi pada Dashboard :

Gambar 3. 3 Flowchart Menu Navigasi


49

3.4.3 Flowchart Klien

Berikut adalah Flowchart alur klien :

Gambar 3. 4 Flowchart Klien


50

3.5 Perancangan Antarmuka

3.5.1 Rancangan Halaman Login

Dashboard adalah pusat panel kontrol yang berfungsi untuk mengatur

semua kegiatan yang ada pada sistem. Berikut rancangan halaman login:

Gambar 3. 5 Rancangan Halaman Login


51

3.5.2 Rancangan Halaman Utama

Halaman utama akan menampilkan halaman awal sistem. Berikut

rancangan menu utama:

Gambar 3. 6 Rancangan Halaman Utama


52

3.5.3 Rancangan Halaman Connection

Berikut rancangan halaman connection :

Gambar 3. 7 Rancangan Halaman Connection

Halaman ini memuat informasi berupa daftar perangkat atau devices yang

terhubung ke router. Setiap perangkat yang terhubung dapat diberikan akses ke

Internet atau diblokir akses ke Internet.


53

3.5.4 Rancangan Halaman Internet Scheduling

Berikut rancangan halaman Internet Scheduling :

Gambar 3. 8 Rancangan halaman Internet Scheduling

Halaman ini akan menampilkan waktu yang diperbolehkan untuk mengakses

Internet. Penjadwalan dilakukan berdasarkan hari (Senin-Minggu) dari dan hingga

jam yang ditentukan.


54

3.5.5 Rancangan Halaman Games

Pada menu ini akan ditampilkan daftar game online mobile ataupun

desktop yang ada pada basis data. Berikut rancangan halaman games :

Gambar 3. 9 Rancangan Halaman Games

Halaman ini akan menampilkan daftar dari game game yang sudah ada pada

database sistem. Daftar game ditampilkan dalam bentuk tombol berwarna hijau

(tidak diblokir) merah (diblokir) pengguna dapat dengan mudah merubah status dari

game yang diinginkan dari diblokir menjadi tidak diblokir atau sebaliknya.
55

3.6 Struktur Basis Data

Dalam menyimpan data-data untuk perancangan sesuai kebutuhan sistem maka

dibutuhkan basis data (database). Sistem ini tidak dibangun menggunakan database

relasional pada umumnya, namun dibangun menggunakan Flat File Berikut tabel dari

sistem yang dibuat :

Tabel 3.5 Struktur Basis Data

Game

Field Tipe data

id String
nama_game String
protokol String
BAB IV

HASIL PENELITIAN

4.1 Rancangan Algoritma

Tahapan selanjutnya untuk membangun sistem ini adalah membuat rancangan

Algoritma berdasrkan firewall rule yang telah dibuat. Berikut adalah rule yang telah

dibuat :

iptables – A forwarding_rule –p $protocol –i br-lan –dport $port –j DROP

Rule yang telah dibuat tersebut kemudian diaplikasikan ke algoritma pemrograman

agar dapat digunakan dengan variabel berupa protocol dan port dari database.

4.2 Daftar Game

Dalam penilitian ini penulis telah mendata 82 (delapan puluh dua) game yang

telah ditambahkan jenis protokol dan port nya di dalam sistem. Meskipun terdapat

banyak game online yang ada, dan telah dipilih game yang populer dimainkan di

Indonesia. Data game yang telah dikumpulkan adalah game dari berbagai macam

platform, baik desktop maupun mobile.

Tabel 3.6 Database Port Game

Nama Game Protocol;Start Port:Until Port


3 Kingdoms udp;42051:42052;

8-Pool (Miniclips) tcp;4000;

Age Of Wushu tcp;2001:2003;

Anime Fighter Online Indonesia tcp;13412;

Atlantica tcp;4300;

AVALON tcp;9376:9377;

56
57

Ayo Dance tcp;18901:18909;

Ayo Oke tcp;28001:28010;


udp;26001:26010;

Battle of The Immortals tcp;30001:30003;

BlackSquad (BS) Indonesia tpc;61000:62000;


udp;50009:50040;

Cabal Indo tcp;15001:15002;

CastleVille tcp;8890;

Chaos Online ID (Indonesia) udp;20000:20020;


tcp;30000:30050;

Clash Of Clans (COC) & Clash tcp;9330:9340;


Royale

Counter Strike Online tcp;36567;


tcp;8001;
udp;8001;

Crazy Shooter tcp;7200;


tcp;7400;
tcp;7106;
tcp;7999;
tcp;47611;
tcp;36567;
udp;10087;
udp;7200;

CrazyKart tcp;9601:9602;

CrazyKart 2 tcp;9600;

CrossFire tcp;10009;
udp;12060:12070;

Dizzel Indonesia tcp;28000:28020;


tcp;7320:7350;
58

udp;49330:49350;
udp;29000:29010;

Domino QQ tcp;9122;
tcp;11000:11150;

Dota tcp;6000:6152;

DragonNest Online Indonesia tcp;14300:14440;


udp;15100:15150;

DriftCity tcp;11011:11041;

ECO Online tcp;12011;


tcp;12110;

Eden Eternal (Aeria Games) tcp;5567:5570;


tcp;6543:6546;
udp;10020:10022;

Eligium Online Indonesia tcp;8086;


(Gemscool) tcp;9090:9099;

Elsword Indonesia udp;14101:14105;


tcp;14300:14310;

Empire & Allies tcp;8890;

FastBlack tcp;6000:6001;

FIFA Online 3 tcp;7770:7790;


udp;16320;16340;

Forsaken World Indonesia tcp;29001;

Free Style tcp;10001:10011;


tcp;40000;
udp;40040:40500;
udp;1293;
udp;1479;

FreeJack tcp;20101:20301;
59

udp;1660:2960;

Fresh Ragnarok PS tcp;5171;

FreshRO tcp;5126;

GetAmped tcp;13413;

GhostOnline tcp;19101;

Grand Chase tcp;9300;


tcp;9400;
tcp;9700;
udp;9401;
udp;9600;

Headshot tcp;1800:1810;
udp;1845:1860;

Heroes Of Newearth Incatamers tcp;11031;


udp;11100:11125;
udp;11440;11460;

IdolStreet tcp;2001;

Jade Dynasty Indonesia tcp;29000;

Kart Rider tcp;39311;


udp;39311;

Knight Age indonesia tcp;15500;


tcp;5101;
tcp;5201;
udp;15500;
udp;5101;
udp;5201;

LINE Get Rich tcp;10500:10515;

Lineage 2 tcp;7777;

Lost Saga tcp;14000:14050;


60

udp;14000:14050;

Luna Online tcp;15000:15002;

Megarealm: Rise Of Chaos tcp;26590:26600;

Mercenary opz udp;53;


tcp;443;
tcp;39190;
tcp;6112;
tcp;6000:6099;

Modoo Marble udp;27019;


tcp;28901:28920;

Musuh abadi (Maingames) tcp;12310:12320;


udp;12310:12320;

Perfect World tcp;29000;

Perjuangan Semut tcp;7200:7210;


tcp;7450:7460;

PointBlank (PB Garena) tcp;39190:49100;


udp;40000:40010;

Ragnarok Online 2 tcp;7201:7208;


tcp;7401;
udp;17001:17002;

RAN Online tcp;5105;

Return Of Warrior tcp;10402;

RF-Elven tcp;27780;

Rohan tcp;22100;

Rose Online tcp;29200;

Runes Of Magic tcp;16402:16502;

S4 League Indonesia (Lyto) udp;54500:56500;


tcp;16666:16668;
61

tcp;28000:28013;

SD Gundam Capsule Fighter tcp;5000:5020;


Online udp;12000:15900;

Seal Online tcp;1818;

Seven Knights (Netmarble) tcp;12000:12010;

Shadow Company (Qeon) udp;50000:50100;


tcp;10500:10610;

Special Force 2 (SF2) udp;30000:30030;


tcp;27930:27940;

STEAM GAMES (Dota2- udp;27000:27015;


CSGO-TF2-PORTAL) udp;27015:27030;
tcp;27014:27050;
udp;27031:27036;
tcp;27036:27037;
udp;4380;
tcp;27015;
udp;3478;
udp;4379;
udp;4380;
udp;1500;
udp;3005;
udp;3101;
udp;28960;

Tales Hero Indonesia tcp;9000;


tcp;9150:9160;

Tantra Online tcp;3010;

Texas HoldEm Poker tcp;9339;

Warflare tcp;64990:65010;

WarRock tcp;5340:5352;
62

Wild Ones tcp;8000;

WOW AMPM tcp;8085;

X-SHOT tcp;7341:7350;
tcp;7451;
udp;7777:7977;
udp;30000;

Yullgang tcp;19000;

Zeus RO tcp;5121;

Mobile Legends Bang Bang tcp;30100:30110;

Garena AOV (Arena Of Valor) tcp;10001:10094;


udp;10080:17000;

4.1 Tampilan Aplikasi

Setelah proses perancangan dan konstruksi aplikasi selesai maka dalam subbab

ini akan ditampilkan menu-menu yang terdapat pada aplikasi.

4.2.1 Tampilan Desktop Halaman Login

Halaman login akan ditampilkan ketika pengguna masuk ke aplikasi,

berikut tampilan dari halaman login :

Gambar 4. 1 Tampilan Halaman Login


63

4.2.2 Tampilan Desktop Halaman Connection

Halaman connection akan tampil setelah proses login berhasil dan

menampilkan daftar perangkat yang terhubung ke router dan memudahkan pengguna

dalam membatasi akses Internet kepada perangkat yang diinginkan. Berikut adalah

tampilan Halaman Connection :

Gambar 4. 2 Tampilan Halaman Connection


64

4.2.3 Tampilan Desktop Halaman Schedule

Halaman schedule akan menampilkan jadwal atau waktu yang diperbolehkan

untuk mengakses Internet berdasarkan hari. Berikut adalah tampilan Halaman

Schedule :

Gambar 4. 3 Tampilan Halaman Schedule


65

4.2.4 Tampilan Desktop Halaman Games

Halaman games akan menampilkan daftar game online yang dapat diblokir atau

diperbolehkan untuk dimainkan. Berikut tampilan halaman games :

Gambar 4. 4 Tampilan Halaman Games


66

4.2.5 Tampilan Mobile Halaman Login

Halaman login akan ditampilkan ketika pengguna masuk ke aplikasi,

berikut tampilan dari halaman login :

Gambar 4. 5 Tampilan Halaman Login

4.2.6 Tampilan Desktop Halaman Connection

Halaman connection akan tampil setelah proses login berhasil dan

menampilkan daftar perangkat yang terhubung ke router dan memudahkan pengguna

dalam membatasi akses Internet kepada perangkat yang diinginkan. Berikut adalah

tampilan Halaman Connection :

Gambar 4. 6 Tampilan Mobile Halaman Connection


67

4.2.7 Tampilan Mobile Halaman Schedule

Halaman schedule akan menampilkan jadwal atau waktu yang diperbolehkan

untuk mengakses Internet berdasarkan hari. Berikut adalah tampilan Halaman

Schedule :

Gambar 4. 7 Tampilan Mobile Halaman Schedule

4.2.8 Tampilan Mobile Halaman Games

Halaman games akan menampilkan daftar game online yang dapat diblokir atau

diperbolehkan untuk dimainkan. Berikut tampilan halaman games :

Gambar 4. 8 Tampilan Halaman Games


68

4.3 Tampilan Hardware

Setelah proses perancangan dan konstruksi aplikasi selesai maka dalam sub bab

ini akan ditampilkan tampilan hardware.

4.3.1 Tampak Atas

Berikut adalah tampak atas dari hardware :

Gambar 4. 9 Bagian Atas Hardware

Pada bagian atas terlihat logo dari merk router yaitu GL-iNet dan sebuah lampu

LED sebagai indikator power router.


69

4.3.2 Tampak Dalam

Berikut adalah tampak dalam dari hardware:

Gambar 4. 10 Bagian Dalam Hardware

Pada bagian dalam terlihat chipset Atheros AR9331 yang ditambahkan heatsink

untuk memperluas transfer panas dari sebuah chipset, dan membantu proses pendinginan

chipset itu sendiri. Serta port GPIO untuk melakukan flashing firmware kedalam router.
70

4.3.3 Tampak Belakang

Berikut adalah tampak belakang dari hardware :

Gambar 4. 11 Bagian Belakang Hardware

Pada bagian belakang terlihat dua port Ethernet yaitu port WAN dan port LAN.

Port WAN berfungsi untuk menerima akses Internet dari gateway, dan LAN berfungsi

untuk menghubungkan router ke perangkat klien. Selain port Ethernet terdapat juga port

USB 2.0 untuk dihubungkan ke modem untuk akses ke Internet bila Ethernet gateway

tidak tersedia.
71

4.3.4 Tampak Samping

Berikut adalah tampak samping dari hardware :

Gambar 4. 12 Bagian Belakang Hardware

Pada bagian samping port micro USB sebagai sumber listrik dan tombol reset

untuk mengembalikan router ke firmware awal.


72

4.4 Pengujian Aplikasi

Penelitian ini menggunakan pengujian black box untuk menguji jalannya aplikasi.

Keduanya akan dijelaskan pada sub bab selanjutnya.

4.4.1 Pengujian Black Box

Pengujian black box dilakukan dengan tes fungsionalitas dari aplikasi atau

perangkat lunak. Tujuan pengujian ini adalah untuk menemukan kesalahan dalam

aplikasi, antara lain :

1. Fungsi – fungsi yang salah atau hilang

2. Kesalahan antarmuka (interface errors), yang dapat menyebabkan pengguna

kebingungan

3. Kesalahan pada struktur data, yang dapat menghasilkan keluaran (output) yang

tidak diinginkan

4. Kesalahan performansi, yang dapat menyebabkan proses yang sangat lama atau

perulangan tak terbatas (infinite loop), karena kurangnya optimasi

Berdasarkan poin-poin di atas maka kita akan lakukan pengujian black box pada

aplikasi, dengan skenario sebagai berikut :

4.4.2 Rencana Pengujian Black Box

Rencana pengujian yang akan dilakukan adalah sebagai berikut:

4.4.3 Kasus dan Hasil Pengujian Black Box

Rencana pengujian yang akan dilakukan adalah sebagai berikut:

Tabel 4.1 Rencana Pengujian Black Box

Item Pengujian Deskripsi File yang di uji


Login Melakukan Login login.htm
Client Connections Menampilkan perangkat yang connection.htm
terhubung
Internet Block Memblokir akses internet pada block.htm
perangkat pilihan
73

Internet Schedule Melakukan penjadwalan timer.htm


terhadap akses internet
Blocking Games Memblokir game game yang game.htm
dipilih

Logout Melakukan Proses Logout Logout.htm

4.4.4 Kesimpulan Hasil Pengujian

Berikut adalah beberapa pengujian yang telah dilakukan terhadap aplikasi yang

telah dibuat:

Tabel 4.2 Kesimpulan Hasil Pengujian Login

Kasus dan hasil uji login

Data masukan Yang diharapkan Pengamatan Kesimpulan

Username: root Ketika user mengklik Dapat masuk ke dalam [ X]diterima


Password:google tombol “Login” dapat halaman panel kontrol [ ]ditolak
masuk ke panel sistem
kontrol sistem
Username: root Muncul kotak Muncul kotak [ X]diterima
Password:googl pesan “Invalid pesan “Invalid [ ]ditolak
username and/or username and/or
password! Please try password! Please try
again.” again.”
74

Tabel 4.3 Kesimpulan Hasil Pengujian Client Connections

Kasus dan hasil uji Client Connections


Data masukan Yang diharapkan Pengamatan Kesimpulan

Username: root Setelah login berhasil Setelah login berhasil [ X]diterima


Password:google tampil perangkat yang tampil perangkat yang [ ]ditolak
terhubung terhubung

Tabel 4.4 Kesimpulan Hasil Pengujian Internet Block

Kasus dan hasil uji Internet Block


Data masukan Yang diharapkan Pengamatan Kesimpulan

go(id,mac Internet pada Internet pada [ X]diterima


handphone) perangkat pilihan perangkat pilihan [ ]ditolak
diblokir diblokir

Tabel 4.5 Kesimpulan Hasil Pengujian Internet Schedule

Kasus dan hasil uji Internet Schedule


Data masukan Yang diharapkan Pengamatan Kesimpulan

Senin = 07.00-17.00 Internet dapat di Internet dapat di akses [ X]diterima


akses di jam tersebut di jam tersebut [ ]ditolak

Selasa = 07.00-17.00 Internet dapat di Internet dapat di akses [ X]diterima


akses di jam tersebut di jam tersebut [ ]ditolak

Rabu = 07.00-17.00 Internet dapat di Internet dapat di akses [ X]diterima


akses di jam tersebut di jam tersebut [ ]ditolak

Kamis = 07.00-17.00 Internet dapat di Internet dapat di akses [ X]diterima


akses di jam tersebut di jam tersebut [ ]ditolak

Jumat = 07.00-17.00 Internet dapat di Internet dapat di akses [ X]diterima


akses di jam tersebut di jam tersebut [ ]ditolak

Sabtu = 05.00-23.00 Internet dapat di Internet dapat di akses [ X]diterima


akses di jam tersebut di jam tersebut [ ]ditolak

Minggu = 05.00-23.00 Internet dapat di Internet dapat di akses [ X]diterima


akses di jam tersebut di jam tersebut [ ]ditolak
75

Tabel 4.6 Kesimpulan Hasil Pengujian Game Blocking

Kasus dan hasil uji Game Blocking


Data masukan Yang diharapkan Pengamatan Kesimpulan

Steam Games Melakukan proses Melakukan proses [ X]diterima


pemblokiran pemblokiran [ ]ditolak

Clash of Royale Melakukan proses Melakukan proses [ X]diterima


pemblokiran pemblokiran [ ]ditolak

Mobile Legends Melakukan proses Melakukan proses [ X]diterima


pemblokiran pemblokiran [ ]ditolak

Arena Of Valor Melakukan proses Melakukan proses [ X]diterima


pemblokiran pemblokiran [ ]ditolak

Point Blank Melakukan proses Melakukan proses [ X]diterima


(Garena) pemblokiran pemblokiran [ ]ditolak

Tabel 4.7 Kesimpulan Hasil Pengujian Logout

Kasus dan hasil uji logout


Data masukan Yang diharapkan Pengamatan Kesimpulan

ketika tombol logout Session habis dan Session habis dan [ X]diterima
di klik kembali ke halaman kembali ke halaman [ ]ditolak
login login

4.4.5 Hasil Pengolahan Data Kuesioner

Pada tahap ini akan dilakukan survei ke setiap orang mengenai alat pembatasan

game online dan internet ini untuk mengetaui tanggapan dari hasil alat yang dibuat.

Survei ini dilakukan dengan cara membagikan kuesioner yang berisi sepuluh pertanyaan

kepada dua belas responden seputar pengetahuan mereka tentang alat yang telah dibuat.
76

Dibawah ini adalah uraian dan penjelasan dari pengolahan data kuesioner

mengenai rancang bangun alat pembatasan game online dan internet berdasarkan

jawaban-jawaban yang telah diberikan oleh para responden. Data akan disajikan dalam

bentuk tabel dan diagram

Apakah alat ini dapat bekerja dengan baik ?

8%

Ya
Tidak

92%

Gambar 4. 13 Diagram Kuesioner No.1

Pada gambar 4.13 terlihat bahwa 92% atau sebanyak 11 responden menjawab

“Ya” dibandingkan dengan 8% atau sebanyak 1 responden menjawab “Tidak” dalam

pertanyaan kuesioner no.1 yaitu “Apakah alat ini dapat bekerja dengan baik ?”
77

Apakah alat ini dapat digunakan di rumah anda ?

25%

Ya Tidak

75%

Gambar 4. 14 Diagram Kuesioner No.2

Pada gambar 4.14 terlihat bahwa 75% atau sebanyak 9 responden menjawab

“Ya” dibandingkan dengan 25% atau sebanyak 3 responden menjawab “Tidak” dalam

pertanyaan kuesioner no.2 yaitu “Apakah alat ini dapat digunakan di rumah anda ?”
78

Apakah alat ini mudah digunakan ?

8%

Ya Tidak

92%

Gambar 4. 15 Diagram Kuesioner No.3

Pada gambar 4.15 terlihat bahwa 92% atau sebanyak 11 responden menjawab

“Ya” dibandingkan dengan 8% atau sebanyak 1 responden menjawab “Tidak” dalam

pertanyaan kuesioner no.3 yaitu “Apakah alat ini mudah digunakan ?”


79

Apakah dengan alat ini game yang anda mainkan


dapat diblokir ?

0%

Ya
Tidak

100%

Gambar 4. 16 Diagram Kuesioner No.4

Pada gambar 4.16 terlihat bahwa 100% atau sebanyak 12 responden menjawab

“Ya” dan tidak ada responden yang menjawab “Tidak” dalam pertanyaan kuesioner no.4

yaitu “Apakah dengan alat ini game yang anda mainkan dapat diblokir ?”
80

Apakah dengan alat ini internet anda dapat


dibatasi ?

0%

Ya
Tidak

100%

Gambar 4. 17 Diagram Kuesioner No.5

Pada gambar 4.17 terlihat bahwa 100% atau sebanyak 12 responden menjawab

“Ya” dan tidak ada responden yang menjawab “Tidak” dalam pertanyaan kuesioner no.5

yaitu “Apakah dengan alat ini akses internet anda dapat dibatasi ?”
81

Apakah dengan alat ini akses internet anda dapat


dijadwalkan ?

8%

Ya
Tidak

92%

Gambar 4. 18 Diagram Kuesioner No.6

Pada gambar 4.18 terlihat bahwa 92% atau sebanyak 11 responden menjawab

“Ya” dibandingkan dengan 8% atau sebanyak 1 responden menjawab “Tidak” dalam

pertanyaan kuesioner no.6 yaitu “Apakah dengan alat ini akses internet anda dapat

dijadwalkan ?”
82

Apakah tampilan versi desktop menarik ?

25%

Ya
Tidak

75%

Gambar 4. 19 Diagram Kuesioner No.7

Pada gambar 4.19 terlihat bahwa 75% atau sebanyak 9 responden menjawab

“Ya” dibandingkan dengan 25% atau sebanyak 3 responden menjawab “Tidak” dalam

pertanyaan kuesioner no.7 yaitu “Apakah tampilan versi desktop menarik ?”


83

Apakah tampilan versi mobile menarik ?

17%

Ya
Tidak

83%

Gambar 4. 20 Diagram Kuesioner No.8

Pada gambar 4.20 terlihat bahwa 83% atau sebanyak 10 responden menjawab

“Ya” dibandingkan dengan 12% atau sebanyak 2 responden menjawab “Tidak” dalam

pertanyaan kuesioner no.8 yaitu “Apakah tampilan versi mobile menarik ?”


84

Menurut anda apakah alat ini layak digunakan


oleh orang tua untuk anak anak ?

8%

Ya
Tidak

92%

Gambar 4. 21 Diagram Kuesioner No.9

Pada gambar 4.21 terlihat bahwa 92% atau sebanyak 11 responden menjawab

“Ya” dibandingkan dengan 8% atau sebanyak 1 responden menjawab “Tidak” dalam

pertanyaan kuesioner no.9 yaitu “Menurut anda apakah alat ini layak digunakan oleh

orang tua untuk anak-anak ?”


85

Secara keseluruhan apakah menurut anda alat ini


sudah baik ?

8%

Ya
Tidak

92%

Gambar 4. 22 Diagram Kuesioner No.10

Pada gambar 4.22 terlihat bahwa 92% atau sebanyak 11 responden menjawab

“Ya” dibandingkan dengan 8% atau sebanyak 1 responden menjawab “Tidak” dalam

pertanyaan kuesioner no.10 yaitu “Menurut anda apakah alat ini layak digunakan oleh

orang tua untuk anak-anak ?”


86

Berikut keseluruhan data hasil kuesioner yang diberikan kepada 12 (dua belas)

responden disajikan dalam bentuk diagam batang :

Grafik Persentase Kuesioner


100

90

80

70

60

50

40

30

20

10

0
1 2 3 4 5 6 7 8 9 10

Ya (%) Tidak (%)

Gambar 4. 23 Keseluruhan Diagram Kuesioner

Setelah kuesioner dibagikan dan didapat hasil berupa data yang kemudian dibuat

dalam bentuk diagram. Dalam gambar 4.23 angka 1-10 mewakili nomor pertanyaan

kuesioner dan 0-100 mewakili persentase jawaban dari responden. Selanjutnya data yang

telah diperoleh dianalisa maka dapat disimpulkan bahwa alat ini adalah baik. Pengguna dapat

mengerti cara penggunaan alat serta memahami informasi yang diberikan.


BAB V

SIMPULAN DAN SARAN

5.1 Simpulan

Berdasarkan hasil ini dapat disimpulkan sebagai berikut :

1. Sistem yang dibangun dengan menggunakan router dan iptables dapat berjalan

dengan baik sesuai harapan.

2. Pembatasan akses ke server game online tertentu yang dipilih dapat diblokir

dengan baik.

3. Pembatasan akses ke internet secara spesifik kepada perangkat perangkat yang

diinginkan dapat berjalan dengan baik.

4. Pembatasan akses internet secara terjadwal dapat dilakukan dengan baik sesuai

hari dan jam yang diinginkan.

5.2 Saran-saran

Penelitian yang dilakukan tentu masih memiliki kekurangan dan kelemahan.

Oleh karena itu diperlukan beberapa hal untuk pengembangan sistem selanjutnya,

diantaranya :

1. Sistem yang dibangun belum dapat menerapkan aturan pembatasan akses game

online secara spesifik kepada perangkat-perangkat yang diinginkan.

2. Penggunaan hardware dengan spesifikasi lebih tinggi, misalnya mini PC atau

Single Board Computer memungkinkan pengembangan fitur akan lebih luas

dan lebih mudah.

87
88

3. Menambahkan wireless adapter dapat memungkinkan sistem ini berjalan

secara portable dengan memanfaatkan sumber internet yang juga berasal dari

wifi, sehingga tidak memerlukan kabel untuk mendaptkan akses internet.

4. Membuat repository database daftar game dengan cloud untuk memudahkan

update daftar game yang ada pada sistem.


DAFTAR PUSTAKA

Albing, Carl, JP Vossen, dan Cameron Newham. 2018. bash Cookbook™ Second edition.

Sebastopol: O’Reilly Media, Inc.

Athailah. 2013. Panduan Singkat Menguasai Router Mikrotik untuk Pemula. Jakarta:

mediakita.

BIRO HUMAS KEMENTRIAN KOMINFO. 2018. Jumlah Pengguna Internet 2017

Meningkat, Kominfo Terus Lakukan Percepatan Pembangunan Broadband. 19

February. Diakses Mei 20, 2018.

https://kominfo.go.id/index.php/content/detail/12640/siaran-pers-no-

53hmkominfo022018-tentang-jumlah-pengguna-internet-2017-meningkat-kominfo-

terus-lakukan-percepatan-pembangunan-broadband/0/siaran_pers.

Broadband Internet Technical Advisory Group. 2013. Port Blocking.

Christensson, Per. t.thn. TechTerms. Diakses May 15, 2018.

https://techterms.com/definition/flatfile.

Crawford, Garry, Victoria K Gosling, dan Ben Light. 2011. Gamers: The Social and

Cultural Significance of Online Games. New York: Routledge.

Dennis, Alan, Barbara Haley Wixom, dan Roberta M Roth. 2012. System Analysis and

Design Fifth Edition. New Jersey: John Wiley & Sons, Inc.

Ernest, Adams. 2009. Fundamentals of game design 2nd Edition. California: New Riders.

Freeman, Guo. 2018. Multiplayer Online Games Origins, Players, and Social Dynamics.

Florida: Taylor & Francis Group, LLC.


Gibson, Daril. 2011. Microsoft Windows Networking Essentials. Indianapolis: Wiley

Publishing, Inc.

Hill, Tony. 2013. IP TABLES A Beginner’s Tutorial.

Holt, Alan, and Chi-Yu Huang. 2018. Embedded Operating Systems: A Practical

Approach. London: Springer.

Ierusalimschy, Roberto. 2013. Programming in Lua Third Edition. Rio de Janeiro.

Johnson, Glenn. 2013. Training Guide : Programming in HTML5 with JavaScript and

CSS3. Redmond: Microsoft Press.

Jorgensen, Paul C. 2017. The Craft of Model-Based. New York: Auerbach Publications.

Kurniawan, Edy Drajat. 2017. “Pengaruh Intensitas Bermain Game Online Terhadap

Perilaku Prokrastinasi Akademik Pada Mahasiswa Bimbingan Dan Konseling

Universitas PGRI Yogyakarta.” Jurnal Konseling GUSJIGANG 97-103.

Kusumadewi, Theodora Natalia. 2009. Hubungan kecanduan game online dengan perilaku

sosial pada remaja. Depok: Fakultas Psikologi UI.

Liu, Alex X. 2011. Firewall Design and Analysis. Singapore: World Scientific Publishing

Co. Pte. Ltd.

Lowe, Doug. 2013. Networking For Dummies®, 10th Edition. New Jersey: John Wiley &

Sons, Inc.

Mitchell, Bradley. 2018. Lifewire. 3 March. Diakses May 20, 2018.

https://www.lifewire.com/port-numbers-on-computer-networks-817939.

Munir, Arslan, Ann Gordon-Ross, dan Sanjay Ranka. 2016. Modeling and Optimization of

Parallel and Distributed Embedded Systems, First Edition. John Wiley & Sons,

Ltd.

Nemeth, Evi, Garth Synder, Trent R Hein, dan Ben Whaley. 2011. UNIX® AND LINUX®

SYSTEM Fourth Edition. Michigan: Pearson Education, Inc.


O'Brien, James A, and George M Marakas. 2011. Management Information Systems, 10th

Edition. New York: McGraw-Hill/ Irwin.

2012. Operating Systems Internal And Design Principles. New Jersey: John Wiley and

Sons, Inc.

Petersen, Richard. 2008. Linux: The Complete Reference, Sixth Edition. New York: The

McGraw-Hill Companies.

2013. “Rancang Bangun Sistem Keamanan Jaringan Dengan Metode Blocking Port Pada

Sekolah Menengah Kejuruan Karya Nugraha Boyolali.” IJNS-Indonesian Journal

on Networking and Security 16-21.

Sadiman, Arief S. 2011. Media Pendidikan: pengertian, pengembangan dan

pemanfaatannya. Jakarta: Rajawali Pers.

Saputro, Deni. t.thn. Dimensi Data. Diakses May 21, 2018.

http://blog.dimensidata.com/pengertian-router-dan-macam-macam-jenis-tipe-

router/.

Scarfone, Karen, dan Paul Hoffman. 2009. Guidelines on Firewalls and Firewall Policy.

Gaithersburg: National Institute of Standards and Technology.

Silberschatz, Abraham, Peter Baer Galvin, dan Greg Gagne. 2013. Operating System

Concept. New Jersey: John Wiley and Sons, Incorporated.

Tanenbaum, Andrew S, dan David J Wetherall. 2011. Computer Networks. London:

Pearson.

Wijayanta, Setya, dan Muslihudin. 2013. “Pembangunan Web Proxy Dengan Mikrotik

Untuk Mendukung Internet Sehat di SMK Muhammadiyah 1 Patuk GunungKidul.”

Jurnal Sarjana Teknik Informatika 259-267.

Zimmer, Vincent, Stefan Reinauer, Marc Jones, dan Jimming Sun. 2015. Embedded

Firmware Solutions Development Best Practices for the Internet of Things. Apress.
DAFTAR RIWAYAT HIDUP

Informasi Data Pribadi


Nama Lengkap : Nuswantara Gading Alfa Putranto
Tempat/Tanggal Lahir: Tangerang, 18 Februari 1996
Jenis Kelamin : Laki - Laki
Alamat Lengkap :Jl. Pinus IV no.6 RT.01/06 Kel.Kutabaru Pondok Rejeki
PasarKemis.Tangerang
Telepon/Handphone : 08978176740
E-mail : aifazz099@gmail.com
Pendidikan
2002 – 2008 SDI Al-Ijtihad - Tangerang
2008 – 2011 SMP Negeri 2 - Tangerang
2011 – 2014 Tekhnik Komputer & Jaringan, SMK Negeri 1 – Tangerang
2014 Fakultas Sains dan Teknologi, Program Studi Teknik Informatika,

Peminatan Jaringan, Universitas Buddhi Dharma, Tangerang

Pengalaman Kerja
2014 – 2016 Staff IT di PT.Indo Tekhnoplus

2014 – sekarang Chief Technology Officer di Ethic.Ninja (PT. Inovasi Media

Solusindo)

Hormat Saya

Nuswantara Gading Alfa P.


<%

require "luci.http"
require "luci.sys"
require "nixio.fs"

local mac = luci.http.formvalue("mac")


local tipe = luci.http.formvalue("type")

local arr = {}
local blok = {}
local cek = false
local cekRow = 1
local endblok = false

if tipe == "a" then


for src in io.lines("/etc/config/firewall") do
if string.find(src, "config rule") ~= nil then
cek = true
cekRow = 1
end
if cek == true then
table.insert(blok, src)
if endblok == true then
cek = false
end
if string.find(src, "Blokir Internet") == nil and
cekRow == 2 then
cek = false
table.insert(arr, blok[1])
table.insert(arr, blok[2])
blok = {}
end
if string.find(src, mac) == nil and cekRow == 5
then
cek = false
table.insert(arr, blok[1])
table.insert(arr, blok[2])
table.insert(arr, blok[3])
table.insert(arr, blok[4])
table.insert(arr,
blok[5])
blok = {}
end
if string.find(src, mac) ~= nil and cekRow == 5
then
endblok = true
end
cekRow = cekRow + 1
else
table.insert(arr, src)
end
end
end

if tipe == "b" then


for src in io.lines("/etc/config/firewall") do
table.insert(arr, src)
end
table.insert(arr, "")
table.insert(arr, "config rule")
table.insert(arr, "\toption name 'Blokir Internet'")
table.insert(arr, "\toption src \t lan")
table.insert(arr, "\toption dest \t wan")
table.insert(arr, "\toption src_mac " .. string.upper(mac))
table.insert(arr, "\toption target \t REJECT")
end

local hasil = ""


ke = 1
while ke <= table.getn(arr) do
hasil = hasil .. arr[ke]
hasil = hasil .. "\n"
ke = ke + 1
end

if tipe == "a" or tipe == "b" then


nixio.fs.writefile("/etc/config/firewall", hasil)
luci.sys.exec("/etc/init.d/firewall restart")
end

%>
<%

require "luci.http"
require "luci.sys"

local id = luci.http.formvalue("id")

local cek = false


local arr = {}
local total = 0
for src in io.lines("/etc/family/game") do
if string.find(src, "#") ~= nil and id == string.split(src,
"#")[1] then
cek = true
end
if cek == true then
table.insert(arr, src)
total = total + 1
if string.len(src) == 1 then
cek = false
end
end
end

arr2 = {}
for aut in io.lines("/etc/family/auto.sh") do
table.insert(arr2, aut)
end

local ke = 1
while ke < total do
if ke == 1 then
table.insert(arr2, "#" .. arr[ke])
else
table.insert(arr2, "iptables -A forwarding_rule -p " ..
string.split(arr[ke], ";")[1] .. " -i br-lan --dport " ..
string.split(arr[ke], ";")[2] .. " -j DROP")
end
ke = ke + 1
end

local hasil = ""


ke = 1
while ke <= table.getn(arr2) do
hasil = hasil .. arr2[ke]
hasil = hasil .. "\n"
ke = ke + 1
end
nixio.fs.writefile("/etc/family/auto.sh", hasil)

hasil = ""
ke = 1
while ke <= table.getn(arr) do
if string.find(arr[ke], ";") ~= nil then
hasil = hasil .. "iptables -A forwarding_rule -p " ..
string.split(arr[ke], ";")[1] .. " -i br-lan --dport " ..
string.split(arr[ke], ";")[2] .. " -j DROP"
hasil = hasil .. "\n"
end
ke = ke + 1
end
nixio.fs.writefile("/tmp/runit.sh", hasil)
luci.sys.exec("sh /tmp/runit.sh")

write("berhasil")

%>