Anda di halaman 1dari 74

ANALISIS PERBANDINGAN FITUR LAYER7 PROTOCOL DAN

WEB PROXY UNTUK SISTEM KEAMANAN FILTERING RULE


PADA SEKOLAH MENENGAH PERTAMA
NEGERI 5 PALOPO

MADE WAHYUNI KOMALA


1604411052

FAKULTAS TEKNIK KOMPUTER


UNIVERSITAS COKROAMINOTO PALOPO
2020
ANALISIS PERBANDINGAN FITUR LAYER7 PROTOCOL DAN WEB
PROXY UNTUK SISTEM KEAMANAN FILTERING RULE PADA
SEKOLAH MENENGAH PERTAMA NEGERI 5 PALOPO

SKRIPSI

Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada
Program Studi Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo

MADE WAHYUNI KOMALA


1604411052

PROGRAM STUDI INFORMATIKA


FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020

ii
ABSTRAK

ii
iii
iv
ABSTRAK

Made Wahyuni Komala. 2020. Analisis Perbandingan fitur layer7 protocol dan
web proxy untuk sistem keamanan filtering rule pada Sekolah Menengah Pertama
Negeri 5 Palopo (dibimbing oleh Nirsal dan Baso Ali).

Penelitian ini dilakukan di Sekolah Menengah Pertama Negeri 5 Palopo.


Tujuan penelitian ini adalah menganalisis perbandingan fitur layer7 protocol dan
web proxy untuk sistem keamanan filtering rule pada Sekolah Menengah Pertama
Negeri 5 Palopo. Masalah pada penelitian ini yaitu bagaimana menganalisis
perbandingan fitur layer7 protocol dan web proxy untuk sistem keamanan filtering
rule. Metode penelitian ini menggunakan metode penelitian kualitatif,
konfigurasinya menggunakan aplikasi winbox dan pengujian pada PC client
menggunakan aplikasi browser. Hasil akhir yang dicapai analisis perbandingan ini
dapat digunakan oleh siswa/siswi Sekolah Menengah Pertama Negeri 5 Palopo agar
tidak mengakses situs diluar konten pembelajaran saat belajar di laboratorium.
Kesimpulan dari analisis perbandingan fitur layer7 protocol dan web proxy adalah
fitur layer7 protocol bisa memblokir situs http dan https penggunaan resource
mikrotik lebih tinggi 34% sedangkan, webproxy bisa memblokir situs http saja
penggunaan resource mikrotik lebih rendah 20%. Adapun saran yaitu diharapkan
kepada peneliti selanjutnya yang ingin mengembangkan jaringan tersebut dapat
menambahkan penjadwalan waktu blokir agar website tersebut bisa diakses pada saat
jam istrahat dan jam pulang sekolah.

Kata Kunci : analisis, layer7 protocol, web proxy.

v
KATA PENGANTAR

Dengan segala kerendahan hati peneliti memanjatkan puji syukur kehadirat


Tuhan yang Maha Esa atas berkat dan karunia-Nya sehingga peneliti dapat
menyelesaikan skripsi yang berjudul “Analisis Perbandingan Fitur Layer7 Protocol
dan Web Proxy untuk Sistem Keamanan Filtering Rule pada Sekolah Menengah
Pertama Negeri 5 Palopo”.
Dalam penyusunan skripsi ini tidak lepas dari berbagai rintangan, tetapi berkat
bantuan dari berbagai pihak baik yang bersifat moril maupun yang bersifat material
sehingga skripsi ini dapat diselesaikan, oleh karena itu pada kesempatan ini peneliti
mengucapkan banyak terima kasih khususnya kepada:
1. Bapak Prof. Drs. Hanafie Mahtika M.S., selaku Rektor Universitas Cokroaminoto
Palopo.
2. Ibu Rusmala, S.Kom., M.Kom., selaku Dekan Fakultas Teknik Komputer yang
selalu memberi semangat kepada peneliti.
3. Bapak Muhammad Idham Rusdi, S.T., M.Kom., selaku Ketua Program Studi
Informatika.
4. Bapak Nirsal, S.Kom., M.Pd., selaku pembimbing I atas arahan dan motivasinya
disetiap bimbingan.
5. Bapak Baso Ali, S.Pd., M.Pd., selaku pembimbing II atas bimbingan dan
arahannya.
6. Dosen Program Studi Informatika yang telah memberikan dan membagi ilmu
kepada peneliti tentang ilmu jaringan komputer.
7. Ucapan terima kasih teristimewa peneliti ucapkan kepada kedua orang tua yang
tiada hentinya berdoa kepada Tuhan yang Maha Esa memohon keberkahan dan
kesuksesan anak-anaknya.
8. Teman-teman seperjuangan mulai dari moral sampai saat ini masih menemani
peneliti serta membantu dalam hal materi penyusunan skripsi.
Dalam penulisan skripsi ini masih banyak kekurangan baik itu dari segi
penulisan, sistematika penulisan bahkan isi yang terkandung di dalamnya. Oleh
karena itu peneliti sangat mengharapkan kritikan dan saran yang bersifat membangun
untuk kesempurnaan skripsi ini. Demikianlah sebagai pengantar kata, dengan iringan
serta harapan semoga tulisan sederhana ini dapat diterima dan bermanfaat bagi

vi
pembaca. Atas semua ini peneliti mengucapkan terima kasih yang tidak terhingga,
semoga segala bantuan dari semua pihak mendapat amal baik yang diberikan oleh
Tuhan yang Maha Esa.

Palopo, 10 Juli 2020

Made Wahyuni Komala

vii
RIWAYAT HIDUP

Made Wahyuni Komala, dilahirkan di Desa Cendana Hitam,


Kecamatan Tomoni Timur, Kabupaten Luwu Timur, pada
tanggal 02 Desember 1998, anak kedua dari tiga bersaudara, dari
pasangan Wayan Subin dan Kadek Subakti. Jenjang pendidikan
formal yang telah dilalui adalah pada tahun 2010 menamatkan
Sekolah Dasar Negeri 174 Gunung Sari, kemudian melanjutkan
pendidikan ke Sekolah Menengah Pertama Negeri 1 Tomoni Timur dan tamat pada
tahun 2013. Penulis melanjutkan pendidikan ke Sekolah Menengah Kejuruan Negeri
2 Palopo dan tamat pada tahun 2016. Setelah tamat penulis melanjutkan pendidikan
ke perguruan tinggi dan diterima sebagai mahasiswa Program Studi Informatika
Fakultas Teknik Komputer Universitas Cokroaminoto Palopo.

viii
DAFTAR ISI

Halaman
HALAMAN JUDUL........................................................................................ i
HALAMAN PENGESAHAN.......................................................................... ii
KETERANGAN HASIL SIMILARITY CHECK SKRIPSI ............................ iii
SURAT PERNYATAAN KEASLIAN NASKAH SKRIPSI ......................... iv
ABSTRAK ....................................................................................................... v
KATA PENGANTAR .................................................................................... vi
RIWAYAT HIDUP.......................................................................................... viii
DAFTAR ISI .................................................................................................... ix
DAFTAR TABEL ........................................................................................... xi
DAFTAR GAMBAR ...................................................................................... xii
DAFTAR LAMPIRAN .................................................................................... xiv
BAB I PENDAHULUAN
1.1 Latar Belakang .................................................................................... 1
1.2 Rumusan Masalah................................................................................ 2
1.3 Tujuan Penelitian ................................................................................ 2
1.4 Manfaat Penelitian ............................................................................... 3
BAB II TINJAUAN PUSTAKA
2.1 Kajian Teori ......................................................................................... 4
2.2 Hasil Penelitian yang Relevan ............................................................. 15
2.3 Kerangka Pikir ..................................................................................... 16
BAB III METODE PENELITIAN
3.1 Jenis Penelitian .................................................................................... 18
3.2 Tempat dan Waktu Penelitian.............................................................. 18
3.3 Batasan Penelitian................................................................................ 18
3.4 Tahapan Penelitian .............................................................................. 18
BAB IV HASIL DAN PEMBAHASAN PENELITIAN
4.1 Hasil Penelitian .................................................................................... 22
4.2 Pembahasan Penelitian ........................................................................ 24
BAB V KESIMPULAN DAN SARAN

ix
5.1 Kesimpulan .......................................................................................... 46
5.2 Saran .................................................................................................... 46
DAFTAR PUSTAKA ........................................................................................ 47

x
DAFTAR TABEL

Halaman
1. Kelas IP Address .......................................................................................... 10
2. Subnetting..................................................................................................... 11
3. Analisis perbandingan fitur layer7 protocol dan web proxy ........................ 22
4. Analisis perbandingan fitur layer7 protocol dan web proxy ........................ 23
5. Analisis perbandingan fitur layer7 protocol dan web proxy ........................ 23
6. Analisis perbandingan pemakaian ............................................................. 24

xi
DAFTAR GAMBAR

Halaman
1. Komponen Access Point ................................................................................. 5
2. Komponen Switch ........................................................................................... 6
3. Kabel Coaxial ................................................................................................. 6
4. Kabel UTP....................................................................................................... 7
5. Kabel Fiber Optic ......................................................................................... 8
6. Komponen Modem .......................................................................................... 8
7. Mikrotik Router Board .................................................................................... 9
8. Aplikasi Winbox ............................................................................................ 15
9. Kerangka pikir ............................................................................................... 17
10. Skema penelitian ........................................................................................... 18
11. Sistem yang sedang berjalan ......................................................................... 20
12. Sistem yang diusulkan .................................................................................. 21
13. Konfigurasi interfaces IP client pada mikrotik .............................................. 25
14. Konfigurasi IP address pada PC client ......................................................... 25
15. Login mikrotik menggunakan IP address....................................................... 26
16. Uji koneksi mikrotik ...................................................................................... 26
17. Konfigurasi layer7 protocol .......................................................................... 27
18. Daftar situs yang akan diblokir ..................................................................... 27
19. Konfigurasi filter rules pada tab general ...................................................... 28
20. Konfigurasi filter rules pada tab advanced ................................................... 28
21. Konfigurasi filter rules pada tab action ......................................................... 29
22. Konfigurasi filter rules .................................................................................. 29
23. Penggunaan resource mikrotik ...................................................................... 30
24. Menonaktifkan konfigurasi layer7 protocol ................................................. 30
25. Konfigurasi web proxy .................................................................................. 31
26. Konfigurasi web proxy pada tab access ........................................................ 31
27. Konfigurasi NAT pada tab general............................................................... 32
28. Konfigurasi NAT pada tab action .................................................................. 32
29. Konfigurasi NAT .......................................................................................... 33
30. Penggunaan resource mikrotik ...................................................................... 33
31. Uji koneksi fitur layer7 protocol pada PC client1 ........................................ 34
xii
32. Uji koneksi fitur layer7 protocol PC client2 ................................................. 35
33. Uji koneksi fitur layer7 protocol PC client3 ................................................. 35
34. Uji koneksi fitur layer7 protocol PC client4 ................................................. 36
35. Uji koneksi fitur layer7 protocol PC client5 ................................................. 36
36. Uji koneksi fitur layer7 protocol PC client6 ................................................. 37
37. Uji koneksi fitur layer7 protocol PC client7 ................................................. 37
38. Uji koneksi fitur layer7 protocol PC client8 ................................................. 38
39. Uji koneksi fitur layer7 protocol PC client9 ................................................. 38
40. Uji koneksi fitur layer7 protocol PC client10 ............................................... 39
41. Uji koneksi fitur layer7 protocol PC client11 ............................................... 39
42. Uji koneksi fitur layer7 protocol PC client12 ............................................... 40
43. Uji koneksi web proxy PC client1 ................................................................. 40
44. Uji koneksi web proxy PC client2 ................................................................. 41
45. Uji koneksi web proxy PC client3 .................................................................. 41
46. Uji koneksi web proxy PC client4 ................................................................. 42
47. Uji koneksi web proxy PC client5 ................................................................. 42
48. Uji koneksi web proxy PC client6 ................................................................. 43
49. Uji koneksi web proxy PC client7 ................................................................. 43
50. Uji koneksi web proxy PC client8 ................................................................. 43
51. Uji koneksi web proxy PC client9 ................................................................. 44
52. Uji koneksi web proxy PC client10 ............................................................... 44
53. Uji koneksi web proxy PC client11 ................................................................ 45
54. Uji koneksi web proxy PC client12 ............................................................... 45

xiii
DAFTAR LAMPIRAN

Halaman
1. Hasil Wawancara .......................................................................................... 49
2. Sumber Referensi .......................................................................................... 50
3. Dokumentasi Kegiatan Penelitian ................................................................ 57

xiv
1

BAB I
PENDAHULUAN

1.1 Latar Belakang


Kebutuhan akses internet saat ini sangatlah penting terutama dalam dunia
pendidikan. Salah satunya adalah perkembangan media komunikasi data melalui
media jaringan kabel dan nirkabel (wireless) yang dikenal dengan sebutan jaringan
Wi-Fi (Wireless Fidelity). Saat ini jaringan Wi-Fi (Wireless Fidelity) dapat
digunakan untuk melakukan akses internet secara praktis dan memberikan kebebasan
pada penggunanya untuk mengakses internet tanpa menggunakan media kabel. Pada
dunia pendidikan seperti Sekolah Dasar, Sekolah Menengah Pertama, Sekolah
Menengah Atas dan Perguruan Tinggi telah banyak mengintegrasikan jaringan
internet dalam proses belajar-mengajar, itu diharapkan agar siswa atau mahasiswa
dapat dengan mudah mencari materi pelajaran dan mengerjakan tugas perkuliahan.
Penelitian ini menggunakan beberapa referensi, antara lain penelitian yang telah
dilakukan oleh Muzakir & Ulfa (2019:16), dimana firewall dikonfigurasi untuk
mencegah akses yang tidak diharapkan, kemampuannya untuk melakukan keamanan
jaringan terdiri atas proxy services dan packet filtering. Packet filtering berperan
sebagai tempat dilakukannya pemfilteran suatu layer yang menggunakan metode
packet filtering yaitu layer7 protocol dan web proxy. Menurut Husnaini et al.,
(2019:80), untuk memaksimalkan penggunaan internet bagi siswa dalam mengakses
pelajaran, diperlukan manajemen jaringan untuk membatasi akses siswa ke situs
tertentu. Konfigurasi jaringan dilakukan dengan menerapkan firewall yang terdapat
pada mikrotik. Menurut Frado (2016:66), pemakaian resource yang tinggi pada
mikrotik dapat menyebabkan kinerja dari mikrotik menjadi lebih berat dan lambat
dari sisi pengguna jaringan.
Sekolah Menengah Pertama Negeri 5 Palopo merupakan salah satu Sekolah
Menengah Pertama yang ada di Kota Palopo. Sekolah Menengah Pertama Negeri 5
Palopo dilengkapi fasilitas jaringan Wi-Fi (Wireless Fidelity) menggunakan
perangkat mikrotik RB750 dengan CPU 400 MHz dan RAM 32 MB. Pada skema
jaringan yang ada di Sekolah Menengah Pertama Negeri 5 Palopo, sumber internet
dari Telkom Palopo dihubungkan ke modem lalu dihubungkan ke switch kemudian
dibagi ke beberapa ruangan seperti ruang kepala sekolah, ruang guru dan ruang tata
2

usaha. Sumber internet di tempatkan pada laboratorium komputer yang terhubung


dengan 12 komputer client dan 1 komputer server, kemudian dihubungkan ke ruang
kepala sekolah, ruang guru, dan ruang tata usaha menggunakan media kabel, lalu
terhubung ke access point yang diakses oleh 2 komputer client, laptop masing-
masing guru dan smart phone.
Beberapa konfigurasi jaringan yang diterapkan pada Sekolah Menengah Pertama
Negeri 5 Palopo yaitu routing, bandwidth management, dan hotspot. Setelah
dilakukan observasi dan wawancara di Sekolah Menengah Pertama Negeri 5 Palopo,
adapun masalah yang ditemukan yaitu pada saat belajar di laboratorium komputer
situs yang sering diakses khususnya oleh siswa adalah situs di luar konten
pembelajaran, seperti facebook, youtube, dan beberapa situs game, sehingga sulit
untuk melakukan kontrol penggunaan jaringan terhadap siswa. Banyaknya fitur yang
diterapkan dan rule yang dibuat untuk manajemen jaringan dengan kapasitas CPU
yang rendah juga menyebabkan CPU pada mikrotik lambat dari sisi pengguna
jaringan.
Berdasarkan uraian di atas bahwa penelitian ini bertujuan melakukan analisis
perbandingan packet filtering metode layer 7 protocol dan web proxy, dalam
penelitian ini adalah perbandingan pemblokiarn dan pemakaian resource mikrotik.
Sehingga peneliti ingin melakukan penelitian dengan judul “Analisis Perbandingan
Fitur Layer7 Protocol dan Web Proxy untuk Sistem Keamanan Filtering Rule pada
Sekolah Menengah Pertama Negeri 5 Palopo”.

1.2 Rumusan Masalah


Rumusan masalah pada penelitian ini yaitu “Bagaimana menganalisis
perbandingan fitur layer7 protocol dan web proxy untuk sistem keamanan filtering
rule pada Sekolah Menengah Pertama Negeri 5 Palopo?”

1.3 Tujuan Penelitian


Peneliti memiliki suatu tujuan yaitu untuk menganalisis perbandingan fitur
layer7 protocol dan web proxy untuk sistem keamanan filtering rule pada Sekolah
Menengah Pertama Negeri 5 Palopo.
3

1.4 Manfaat Penelitian


Manfaat yang dapat diperoleh oleh beberapa pihak antara lain:
1. Manfaat Terhadap Penulis
a. Merupakan sarana penulis dalam menerapkan ilmu pengetahuan yang diperoleh
selama duduk dibangku kuliah dan sebagai pembekalan dalam menghadapi dunia
kerja dengan teknologi informasi dan komunikasi.
b. Meningkatkan pengetahuan dan wawasan dalam menganalisis jaringan komputer
menggunakan mikrotik.
2. Pihak Sekolah
Sebagai masukan terhadap pihak Sekolah Menengah Pertama Negeri 5 Palopo
untuk memaksimalkan dalam melakukan kontrol penggunaan internet bagi siswa dan
melakukan monitoring pemakaian resource mikrotik .
3. Akademik
Diharapkan dari hasil penelitian ini akan memberikan suatu referensi yang
berguna dalam perkembangan dunia akademik khususnya dalam penelitian-
penelitian yang akan datang. Dapat pula memberikan sumbangan pemikiran bagi
perkembangan teknologi informasi dalam upaya menganalisis perbandingan metode
layer7 protocol dan web proxy.
BAB II
TINJAUAN PUSTAKA

2.1 Kajian Teori


Kajian teori merupakan teori yang dikumpulkan dari berbagai sumber terkait
dengan penelitian yang dilakukan untuk memberikan pemahaman tentang penelitian
yang sedang dikerjakan oleh peneliti.
1. Pengertian Analisis
Menurut Fatta (Muslimin, 2016:3), analisis adalah investigasi suatu peristiwa
atau tindakan untuk mengetahui keadaan sebenarnya dari penyebab yang ada. Dalam
pengertian analisis penelitian merupakan langkah yang diambil setelah data
penelitian terkumpul. Menurut Pratama (2014:11), analisis jaringan, juga dikenal
sebagai analisis protokol, adalah seni mendengarkan dalam komunikasi data dan
jaringan biasanya dilakukan untuk menentukan bagaimana perangkat berkomunikasi
dan menentukan lalu lintas data dari jaringan.
Analisis didefinisikan oleh Supriyanto (Nirsal, Suhardi, dan Yasir, 2019:2),
yaitu mempelajari domain masalah kemudian menghasilkan spesifikasi dari perilaku
eksternal yang diamati untuk mempengaruhi dan mendukung domain masalah.
Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu kesimpulan bahwa,
analisis merupakan proses pemecahan masalah yang dimulai dengan hipotesis hingga
dibuktikan melalui suatu kepastian (observasi dan eksperimen).
2. Jaringan Komputer
Menurut Aditya (2016:2), jaringan komputer adalah sistem yang terdiri dari
komputer, perangkat lunak, dan perangkat jaringan lainnya yang bekerja sama untuk
berbagi sumber daya (berbagi CPU, memori, penggunaan hard disk), komunikasi dan
akses informasi (web browsing). Jaringan komputer didefinisikan oleh Melwin
(2005:2), sebagai satu himpunan interkoneksi antara dua atau lebih komputer yang
terhubung ke media transmisi kabel atau nirkabel. Menurut Wiharsono (2007:2),
jaringan komputer merupakan kumpulan dari beberapa komputer, printer, LAN card,
dan peralatan lain yang saling terintegrasi satu sama lain.
Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu kesimpulan
bahwa, jaringan komputer adalah suatu sistem yang terdiri dari dua atau lebih
5

komputer yang saling terhubung melalui media transmisi sehingga dapat saling
berkomunikasi.
3. Komponen Jaringan Komputer
a. Wireless Access Point
Wireless access point merupakan komponen yang berfungsi untuk mengirim
atau menerima data dari adapter wireless (Wiharsono, 2007:58). Menurut Zamidra
(Susianto dan Rachmawati, 2018:32), wireless access point merupakan komponen
yang mengubah sinyal frekuensi radio menjadi sinyal digital atau sebaliknya, seperti
switch pada jaringan ethernet. Menurut Amarudin (2018:73), wireless access point
merupakan perangkat yang memungkinkan perangkat nirkabel terhubung ke jaringan
menggunakan wifi, bluetooth, atau standar lainnya.
Berdasarkan beberapa pendapat di atas maka dapat ditarik kesimpulan bahwa
wireless access point adalah perangkat jaringan yang berisi transceiver dan antena
yang berfungsi untuk mengirimkan dan menerima sinyal ke dan dari client.

Gambar 1. Komponen Wireless Access Point


Sumber: Amarudin (2018)
b. Switch
Menurut Aditya (2016:25), switch adalah bridge yang memiliki banyak port,
sehingga dinamakan multiport bridge, sebagai sentral atau konsentrator pada suatu
jaringan. Switch adalah perangkat yang menyatukan kabel jaringan dari setiap
workstation, server, atau perangkat lain (Melwin, 2005:36). Switch didefinisikan oleh
Wiharsono (2007:51), sebagai komponen jaringan yang memanfaatkan Media Access
Control (MAC) sebagai identitas host di jaringan untuk mengatur lalu lintas jaringan.
6

Berdasarkan beberapa pendapat diatas maka dapat ditarik suatu kesimpulan


bahwa switch adalah komponen jaringan komputer yang berfungsi untuk
menghubungkan beberapa perangkat komputer guna melakukan pertukaran paket,
baik menerima, memproses, dan meneruskan data ke perangkat tujuan.

Gambar 2. Komponen Switch


Sumber: Aditya (2016)

c. Kabel
Ada beberapa jenis kabel yang digunakan dan menjadi standar komunikasi data
dalam jaringan komputer yaitu:
1) Kabel Coaxial
Kabel coaxial merupakan kabel yang hanya terdiri dari tembaga pada intinya,
dan seluruhnya tertutup oleh bahan plastik isolasi insulator (Wiharsono, 2007:39).
Kabel coaxial adalah media yang paling banyak digunakan sebagai bandwidth yang
lebih lebar, sehingga dapat digunakan untuk komunikasi broadband (Yani, 2006:8).
Menurut Zaenal (2005:50), kabel coaxial merupakan kabel yang terdiri dari 2
konduktor tetapi dapat digunakan untuk frekuensi yang lebih tinggi, terdiri dari
konduktor silinder untuk lapisan luar yang mengelilingi konduktor dalam.
Berdasarkan beberapa pendapat di atas maka dapat ditarik kesimpulan bahwa,
kabel coaxial adalah sebuah kabel jaringan untuk media transmisi data guna
mengirimkan data pada jaringan dengan bandwidth tinggi.
.

Gambar 3. Kabel Coaxial

Sumber: Madcoms (2015)


7

2) Kabel Unshielded Twister Pair (UTP)


Menurut Yani (2006:39), kabel Unshielded Twister Pair (UTP) merupakan
kabel jaringan yang terbuat dari bahan pengantar tembaga, mempunyai isolasi dari
plastik dan terbungkus oleh bahan isolasi yang dapat melindungi dari api dan juga
kerusakan fisik. Menurut Zaenal (2005:51), Unshielded Twister Pair (UTP)
merupakan kabel jaringan yang umumnya digunakan untuk kabel telepon, bahkan
lebih banyak lagi digunakan dalam gedung perkantoran sebagai medium untuk Local
Area Network karena jauh lebih murah, mudah digunakan dan lebih mudah dipasang.
Kabel Unshielded Twister Pair (UTP) merupakan kabel yang sering digunakan
untuk menghubungkan beberapa komputer dalam sebuah jaringan komputer
(Amarudin, 2018:74). Berdasarkan beberapa pendapat di atas maka dapat ditarik
kesimpulan bahwa, kabel Unshielded Twister Pair (UTP) sesuai namanya
Unishielded yang berarti kabel ini tidak dilengkapi dengan pelindung aluminium
sehingga jenis kabel ini kurang tahan dengan inteferensi elektromagnetik, dan
Twister Pair merujuk pada bentuk dari isi kabel tersebut yang saling berlilitan pada
setiap pasang..

Gambar 4. Kabel UTP


Sumber: Madcoms (2015)

3) Kabel Fiber Optic


Menurut Wiharsono (2007:47), kabel fiber optic merupakan jenis kabel yang
mengandung serat optik sangat halus yang digunakan untuk mentransfer data pada
jaringan komputer. Kabel fiber optic merupakan media transmisi yang mentransfer
data dalam bentuk cahaya (Zaenal, 2005:55). Menurut (Yani, 2006:40), kabel fiber
optic adalah saluran transmisi yang terbuat dari kaca atau plastik yang sangat halus
dan lebih kecil dari sehelai rambut, serta dapat digunakan untuk mengirimkan sinyal
cahaya dari satu tempat ke tempat lain.
Berdasarkan beberapa pendapat di atas dapat disimpulkan bahwa, kabel fiber
optic adalah jenis kabel yang terbuat dari kaca atau plastik yang sangat lembut dan
8

digunakan sebagai media transmisi karena dapat mengirimkan sinyal cahaya


kecepatan tinggi.

Gambar 5. Kabel Fiber Optic


Sumber: Madcoms (2015)

d. Modem
Menurut Aditya (2016:23), modem adalah singkatan dari Modulator Demulator,
modulator adalah bagian yang mengubah sinyal informasi menjadi sinyal pembawa
dan siap untuk dikirim. Demulator adalah bagian yang memisahkan sinyal informasi
dari sinyal pembawa yang diterima. Menurut Wiharsono (2007:55), modem adalah
kependekan dari Modulator Demodulator yang memungkinkan sebuah PC atau
mainframe untuk menerima dan mengirimkan paket data dalam bentuk digital
melalui saluran telepon.
Menurut Melwin (2005:38), modem adalah salah satu alat komunikasi yang
berfungsi sebagai alat komunikasi dua arah agar jaringan internet dapat diterima
dengan lebih baik oleh komputer atau mobile. Berdasarkan beberapa pendapat di atas
maka dapat ditarik suatu kesimpulan bahwa, modem adalah sebuah perangkat
(hardware) yang berfungsi untuk melakukan komunikasi dua arah.

Gambar 6. Modem
Sumber: Amarudin dan Ulum (2018)

e. Mikrotik RouterBoard
Menurut Frado (2016:65), mikrotik routerboard adalah sistem operasi berbasis
Linux yang dimaksudkan sebagai router jaringan yang dirancang untuk memberikan
kemudahan bagi penggunanya dimana administrasi dapat dilakukan melalui
9

Windows Application (WinBox). Menurut Didi (2016:2) mikrotik routerboard adalah


sistem operasi dan software yang dapat digunakan untuk mengubah komputer
menjadi router network yang handal, termasuk berbagai fitur yang dibuat untuk IP
network dan jaringan wireless.
Mikrotik routerboard adalah perangkat jaringan komputer yang dapat berfungsi
sebagai router, sebagai pemfilteran, switching maupun yang lainnya (Amarudin,
2018:73). Berdasarkan beberapa pendapat di atas maka dapat ditarik kesimpulan
bahwa, mikrotik routerboard adalah perangkat keras jaringan komputer yang
dikembangkan oleh Mikrotik dimana sistem operasi Mikrotik RouterOS diinstal
didalamnya.

Gambar 7. Mikrotik RouterBoard


Sumber: Amarudin (2018)

4. IP Address dan Subnetting


a. IP Address
IP address merupakan pengenal yang digunakan untuk memberikan alamat ke
setiap komputer di jaringan (Wiharsono, 2007:70). IP address atau alamat IP
didefinisikan oleh Kurniawan (2012:11), sebuah kombinasi unik yang ditulis dalam
angka desimal dibagi menjadi empat segmen untuk identifikasi setiap host di
jaringan.
IP address merupakan pengenal atau alamat unik yang digunakan untuk
memberikan alamat ke setiap komputer di jaringan (Melwin, 2005:110). Berdasarkan
beberapa pendapat di atas dapat ditarik suatu kesimpulan bahwa, IP address adalah
alamat identifikasi unik, artinya tidak diperbolehkan menggunakan Alamat IP yang
sama dalam satu jaringan.

Menurut Varianto dan Badrul (2015:56), IP address menggunakan sistem


angka 32-bit, sistem ini dikenal sebagai Internet Protocol versi 4 atau IPv4.
Alamat IP terdiri dari dua bagian, network ID adalah identitas alamat baris
dan Host ID adalah identitas host. Saat ini IPv4 masih banyak digunakan,
untuk mempermudah pendistribusiannya, IP address dibagi menjadi
beberapa kelas yaitu sebagai berikut:
10

1) Kelas A
IP address kelas A terdiri atas 8 bit untuk network ID dan sisanya 24 bit
digunakan untuk host ID, sehingga IP address kelas A digunakan untuk
jaringan dengan jumlah host sangat besar.
2) Kelas B
IP address kelas B terdiri atas 16 bit untuk network ID dan sisanya 16 bit
digunakan untuk host ID, sehingga IP address kelas B digunakan untuk
jaringan dengan jumlah host tidak terlalu besar.
3) Kelas C
IP address kelas C terdiri atas 24 bit untuk network ID dan sisanya 8 bit
digunakan untuk host ID, sehingga IP address kelas C digunakan untuk
jaringan berukuran kecil.
Kelas IP address lainnya adalah D dan E, tetapi kelas IP D dan E tidak
digunakan untuk alokasi IP normal tetapi digunakan untuk multicasting IP.

Tabel 1. Kelas IP Address


Kelas Range Alamat Bit Awal Panjang ID Jumlah Jaringan Jumlah Host
A 1-126.x.y.z 0 8 126 16.777.214

B 128-191.x.y.z 10 16 16.384 65.534


C 192-223.x.y.z 110 24 2.097.152 254

Sumber: Amarudin (2018)

b. Subnetting
Menurut Melwin (2005:131), subnetting merupakan proses pemecahan satu
kelas IP address menjadi beberapa subnet dengan jumlah host yang lebih sedikit, dan
untuk menentukan batas network ID dalam suatu subnet, digunakan subnet mask.
Subnetting adalah pembagian suatu kelompok alamat IP menjadi beberapa network
ID lain dengan jumlah anggota jaringan yang lebih kecil yang disebut subnetwork
(Wiharsono, 2007:73).
Subnetting adalah teknik meminjam bagian host sebagai bagian dari jaringan
untuk menambah jumlah subnet dan mengurangi jumlah host di setiap subnet,
(Zaenal, 2005:88). Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu
kesimpulan bahwa, Subnetting adalah proses memecah suatu IP jaringan ke sub
jaringan yang lebih kecil disebut subnetwork.
Mekanisme pembagian Network ID dan Host ID diatur oleh nilai subnetmask.
Masing-masing kelas telah memiliki nilai default subnetmask.
11

Tabel 2. Subnetting
Kelas Alamat
Bit Subnet Subnet Mask
IP
Kelas A 11111111.00000000.00000000.00000000 255.0.0.0

Kelas B 11111111.11111111.00000000.00000000 255.255.0.0

Kelas C 11111111.11111111.11111111.00000000 255.255.255.0

Sumber: Wiharsono (2007)

5. Jaringan Komputer Berdasarkan Media Transmisi


Menurut Pratama (2014:15), berdasarkan media transmisi yang digunakannya
jaringan komputer dibedakan menjadi dua macam, yaitu jaringan komputer berkabel
(Wired Network) dan jaringan komputer tanpa kabel (Wireless Network).
a. Jaringan Komputer Berkabel (Wired Network)
Menurut Pratama (2014:16), jaringan komputer berkabel (Wired Network)
menggunakan kabel jaringan untuk menyambung ke perangkat penghubung berupa
hub atau switch. Wired network adalah jaringan yang menggunakan kabel untuk
menghubungkan dan melakukan komunikasi data (Muhammad, 2014:109). Wired
network adalah suatu istilah yang digunakan untuk menggambarkan transmisi
jaringan menggunakan kabel (Zaenal, 2005:129). Berdasarkan beberapa pendapat di
atas maka dapat ditarik suatu kesimpulan bahwa jaringan berkabel (Wired Network)
adalah suatu media transmisi data yang digunakan dalam jaringan kabel.
b. Jaringan Komputer Tanpa Kabel (Wireless Network)
Menurut Pratama (2014:16), jaringan komputer tanpa kabel (Wireless Network)
adalah jaringan komputer yang tidak menggunakan kabel jaringan (United Twister
Pair, Coaxial, maupun Fiber Optic), namun memanfaatkan sinyal elektromagnetis.
Wireless Network adalah jaringan yang menggunakan gelombang radio atau cahaya
sebagai penghubung dan pengantar data (Muhammad, 2014:109). Wireless Network
(nirkabel) adalah teknologi yang menghubungkan dua perangkat untuk saling
bertukar data tanpa media kabel (Frado, 2016:65).
Berdasarkan beberapa pendapat di atas maka dapat ditarik kesimpulan bahwa,
jaringan komputer tanpa kabel (Wireless Network) adalah jaringan yang tidak
menggunakan kabel untuk menyambungkan perangkat tetapi menggunakan
gelombang elektromagnetik atau radio untuk mengirimkan data.
12

6. Protocol Pada Jaringan Komputer


Menurut Pratama (2014:72), protocol pada jaringan komputer didefinisikan
sebagai format standar dan aturan yang mengatur proses komunikasi, pengiriman dan
penerimaan pesan, membaca pesan, dan mengkoordinasikan semua komputer yang
terhubung dengannya. Protocol pada jaringan komputer didefinisikan oleh
Herlambang, Linto dan Catur (2008:22), merupakan istilah standar dalam konteks
komunikasi data antar mesin yang memungkinkan data diambil dan disampaikan
bagian per bagian untuk transmisi lebih cepat, kemudian diintegrasikan kembali ke
dalam urutan yang benar setelah mencapai tujuannya.
Protocol pada jaringan komputer adalah aturan standar, konvensi, format
komunikasi dan prosedur transmisi data (Wiharsono, 2007:11). Berdasarkan
beberapa pendapat di atas maka dapat ditarik suatu kesimpulan bahwa, protocol pada
jaringan komputer adalah aturan atau standar yang mengatur atau mengizinkan
koneksi, komunikasi, dan transfer data antara dua atau lebih komputer.
7. HTTP ( Hyper Text Transfer Protocol ) dan HTTPS (Hyper Text Transfer
Protocol Secure)
a. HTTP ( Hyper Text Transfer Protocol )
Menurut Pratama (2014:73), HTTP (Hyper Text Transfer Protocol) adalah
protocol yang paling banyak digunakan khususnya di dalam mengakses alamat suatu
website untuk membantu aplikasi web browser membuat data dan informasi yang
dikirimkan oleh web server berdasarkan permintaan dari client. HTTP (Hypertext
Transfer Protocol) didefinisikan oleh Zabar dan Novianto (2015:70), merupakan
sebuah protocol yang meminta atau menjawab antara client dan server biasanya
memulai permintaan dengan membuat sambungan TCP/IP ke port tertentu pada host
jarak jauh (biasanya port 80).
Menurut Raharjo dan Bajuadji (2017:103), HTTP (Hypertext Transfer Protocol)
adalah sebuah protocol yang bersifat stateless yang dapat digunakan untuk sistem
informasi terdistribusi, kolaboratif, dan berbasis pada hypertext yang diperkenalkan
pada awal tahun 90an. Berdasarkan beberapa pendapat diatas maka dapat ditarik
suatu kesimpulan bahwa HTTP (Hypertext Transfer Protocol) adalah protokol
jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi,
kolaboratif, dan menggunakan hypermedia.
13

b. HTTPS (Hyper Text Transfer Protocol Secure)


Menurut Pratama (2014:76), HTTPS (Hyper Text Transfer Protocol Secure)
merupakan protocol di dalam jaringan komputer yang memiliki fungsi sama seperti
HTTP, hanya saja HTTPS memberikan jaminan keamanan yang lebih baik karena
huruf “ S” itu sendiri yang berarti aman.
HTTPS (Hyper Text Transfer Protocol Secure) adalah protocol yang memiliki
pengertian yang sama dengan HTTP hanya saja HTTPS memiliki kelebihan fungsi di
bidang keamanan (secure) (Zabar dan Novianto, 2015:70). Menurut (Raharjo dan
Bajuadji, 2017:104), HTTPS (Hyper Text Transfer Protocol Secure) adalah protocol
HTTP yang diaplikasikan diatas protocol (Transport Layer Security) TLS sehingga
semua fasilitas keamanan yang disediakan oleh protocol TLS juga akan dapat
dinikmati oleh pengguna HTTPS.
Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu kesimpulan
bahwa HTTPS (Hyper Text Transfer Protocol Secure) adalah protocol komunikasi
internet yang melindungi integritas dan kerahasiaan data pengguna dan situs.
8. Layer7 Protocol
Menurut Husnaini et al., (2019:81), layer7 protocol adalah layer aplikasi yang
berfungsi sebagai antar muka dengan aplikasi dengan fungsionalitas jaringan,
mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat
pesan-pesan kesalahan. Layer7 Protocol adalah metode pencarian pola terhadap
paket data yang melewati jalur TCP dan UDP sangat baik dan kompleks
dibandingkan dengan firewall lain pada mikrotik (Soepomo, 2015:13).
Layer7 Protocol merupakan sebuah fitur yang terdapat pada mikrotik yang
terletak di firewall, fitur ini dapat digunakan untuk menambahkan nama atau script
yang dituju (Ahmad, 2012:31). Berdasarkan beberapa pendapat diatas maka dapat
ditarik kesimpulan bahwa Layer7 Protocol adalah layer aplikasi yang berfungsi
sebagai antarmuka dengan aplikasi dan fungsionalitas jaringan, mengatur bagaimana
aplikasi dapat mengakses jaringan dan kemudian membuat pesan-pesan kesalahan.
9. Web Proxy

Hardana (2013:53), web proxy adalah aplikasi untuk menyimpan semua data
yang telah diakses oleh browser di sisi client ke storage local mikrotik.
Secara teknis penerapan web proxy dibagi menjadi dua yaitu:
14

a. Nontransparent web proxy


Pada non transparent webproxy client dapat memilih untuk menggunakan
atau tidak menggunakan fasilitas webproxy yang ada pada proxy tersebut
walaupun secara teknis web proxy itu sendiri sudah diatur oleh admin dan
siap digunakan. Jika seorang pengguna ingin menggunakan proxyweb nya,
harus secara eksplisit mendaftarkan server proxy-nya di pengaturan browser
web yang sedang digunakan.
b. Transparent web proxy
Pada transparent web proxy, client dipaksa untuk menggunakan proxy yang
disediakan oleh sistem. Artinya tidak perlu melakukan setting apapun di
webbrowser client karena ketika client browsing atau request ke Prot 80,
maka secara otomatis mikrotik akan mengubahnya terlebih dahulu ke proxy.

Menurut Armanto (2017:23), web proxy adalah aplikasi yang bertindak sebagai
perantara antara client dan server sehingga client tidak dapat berhubungan langsung
dengan server di internet. Web proxy adalah komputer server yang dapat bertindak
sebagai komputer lain untuk membuat permintaan konten dari jaringan internet
(Ahmad, 2012:31). Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu
kesimpulan bahwa, web proxy adalah aplikasi yang bertindak sebagai perantara
antara pengguna dengan web server di internet.
10. Firewall
Menurut Chris dan Cameron (2005:178), firewall adalah sistem atau sekelompok
sistem yang menerapkan kebijakan kontrol akses ke lalu lintas jaringan yang
melewati titik akses jaringan. Firewall merupakan konsep sistem keamanan yang
terdapat dalam sistem operasi dan mengelola sumber daya yang memberikan
keamanan atau perlindungan pada jaringan (Muzakir dan Ulfa, 2019:16).
Menurut Pratama, (2014:699), firewall adalah perangkat lunak komputer
(Software) yang ditujukan untuk pengamanan pada jaringan komputer dengan
memantau aliran paket data di jaringan komputer dan melakukan pengaturan di
dalamnya. Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu
kesimpulan bahwa, firewall adalah sistem keamanan untuk mengelola dan memantau
lalu lintas masuk dan keluar berdasarkan aturan keamanan yang telah ditentukan
sebelumnya.
11. Winbox
Winbox adalah utilitas yang digunakan untuk remote ke server mikrotik dalam
mode GUI (Graphical User Interface) ( Didi, 2016:2). Winbox adalah aplikasi kecil
15

yang dapat digunakan untuk melakukan administrasi pada mikrotik dengan cepat
dengan tampilan GUI (Frado, 2016:65).
Winbox adalah utilitas yang digunakan untuk konektivitas dan konfigurasi
mikrotik menggunakan MAC Address atau protocol IP (Hasan, Dkk, 2016:16).
Berdasarkan beberapa pendapat di atas maka dapat ditarik suatu kesimpulan bahwa
Winbox adalah suatu perangkat lunak atau utility yang berfungsi untuk melakukan
administrasi mikrotik atau server mikrotik menggunakan mode GUI (Graphical User
Interface).

2.2 Hasil Penelitian yang Relevan


Adapun beberapa penelitian yang relevan dengan penelitian yang dilakukan oleh
peneliti yaitu:
1. Muzakir dan Ulfa (2019). Penelitian ini berjudul analisis kinerja packet filtering
berbasis mikrotik routerboard pada sistem keamanan jaringan, Adapun hasil dari
penelitian ini yaitu untuk mengetahui kemampuan packet filtering dalam
memblokir suatu website yang dapat diterapkan sebagai metode untuk sistem
keamanan jaringan dan untuk menganalisa kinerja packet filtering menggunakan
tool Network Packet Anayzer Wireshark dengan cara menangkap paket yang
lewat di jaringan dan menampilkan informasi secara terperinci. Dalam proses
analisis sistem keamanan jaringan, firewall bertindak sebagai tempat
penyaringan untuk lapisan yang menerapkan metode firewall packet filtering.
Metode ini melakukan pemfilteran paket berdasarkan parameter yang telah
ditentukan. Cara kerja metode ini adalah pada level IP dari paket data dan
membuat keputusan tindakan yang kemudian akan memberikan akses atau
blokir. Jadi metode ini hanya dirancang untuk dapat mengontrol setiap paket
data yang lewat.
2. Apriliyani, (2019). Penelitian ini berjudul perbandingan kecepatan layer7
protocol dan web proxy untuk block situs. Adapun hasil penelitian ini yaitu
melakukan perbandingan waktu blokir, teknik pemblokiran menggunakan web
proxy dan layer7 protocol dimana teknik pemblokiran menggunakan web proxy
merupakan teknik pemblokiran tercepat yaitu dengan waktu proses rata-rata
0.0578368 detik.
16

3. Husnaini et al., (2019). Penelitian ini berjudul implementasi fitur layer7


protocols mikrotik RB750 di Sekolah Menengah Kejuruan Negeri 1 Narmada,
Adapun hasil dari penelitian ini yaitu pemblokiran situs yang diinginkan seperti
facebook, youtube, dan game online salah satunya adalah mobile legends dan
situs lainnya yang menggunakan protocol https. Untuk memaksimalkan
penggunaan internet bagi siswa dalam mengakses pelajaran, diperlukan
manajemen jaringan untuk membatasi akses siswa ke situs tertentu. Oleh karena
itu, diperlukan suatu sistem yang akan mengatur konfigurasi server internet di
sekolah. Konfigurasi jaringan dilakukan dengan fitur layer7 protocol yang
terdapat pada firewall mikrotik.

2.3 Kerangka Pikir


Kegiatan harian yang dilakukan oleh pegawai, guru dan siswa Sekolah
Menengah Pertama Negeri 5 Palopo dalam melaksanakan tugas dan kewajibannya
sangat membutuhkan akses internet untuk melakukan proses menerima, mengirim
data, dan mengakses informasi atau pelajaran. Banyaknya penggunaan internet yang
berbeda tersebut menjadikan akses internet semakin lambat ketika hal-hal yang tidak
perlu diakses pada saat jam pelajaran berlangsung.
Pemakaian resources yang tinggi pada mikrotik dapat menyebabkan mikrotik
tidak bisa menerima request baru sehingga jaringan menjadi lambat dari sisi
pengguna. Oleh kondisi ini maka, peneliti akan melakukan analisis pemblokiran
metode layer7 protocol dan web proxy kemudian melakukan perbandingan
pemakaian resource mikrotik. Adapun kerangka pikir yang dibuat untuk meneliti dan
mengetahui lebih jauh mengenai perbandingan layer7 protocol dan web proxy pada
Sekolah Menengah Pertama Negeri 5 Palopo yaitu sebagai berikut.
17

Sekolah Menengah Pertama Negeri 5 Palopo merupakan salah satu sekolah


Negeri di Kota Palopo yang sudah dilengkapi fasilitas jaringan Wi-Fi
(Wireless Fidelity).

Pada Laboratorium Komputer Sekolah Menengah Pertama Negeri 5 Palopo


menggunakan komponen jaringan mikrotik namun belum menerapkan
sistem keamanan jaringan packet filtering sebagai firewall. Pemakaian
resource pada mikrotik yang mencapai 80% akan menyebabkan mikrotik
tidak dapat menerima request baru.

Menganalisis perbandingan pemblokiran layer7 protocol dan web proxy


kemudian perbandingan pemakaian resource mikrotik pada layer7 protocol
dan web proxy dengan melakukan konfigurasi mikrotik menggunakan
aplikasi winbox.

Dengan menggunakan aplikasi winbox dalam melakukan konfigurasi


mikrotik firewall layer7 protocol dan web proxy maka dapat diketahui
perbandingan pemblokiran dan pemakaian resource mikrotik berdasarkan
data kualititatif dengan mendeskripsikan hasil analisis.

Gambar 9. Kerangka Pikir


18

BAB III
METODE PENELITIAN

3.1 Jenis Penelitian


Jenis penelitian yang digunakan adalah penelitian Kualitatif. Menurut Taylor
dan Bogdan (Hasan dkk, 2016:16), penelitian kualitatif adalah prosedur penelitian
yang menghasilkan data deskriptif berupa kata-kata tertulis atau lisan dari orang-
orang dan perilaku yang diamati. Dalam penelitian ini dilakukan analisis
perbandingan fitur layer7 protocol dan web proxy, yaitu perbandingan pemblokiran
dan perbandingan penggunaan resource mikrotik.

3.2 Tempat dan Waktu Penelitian


Penelitian dilakukan pada Sekolah Menengah Pertama Negeri 5 Palopo, yang
beralamat di Jalan Domba, Kelurahan Temmalebba, Kecamatan Bara, Kota Palopo,
Provinsi Sulawesi Selatan. Penelitian ini dilaksanakan pada bulan juli tahun 2020.

3.3 Batasan Penelitian


Berdasarkan hasil pengamatan dan identifikasi permasalahan pada Sekolah
Menengah Pertama Negeri 5 Palopo, maka adapun batasan penelitian dalam
permasalahan ini adalah menganalisis filtering rule, pemblokiran layer7 protocol dan
web proxy dan perbandingan pemakaian resource mikrotik.

3.4 Tahapan Penelitian

Perbandingan fitur layer 7 protocol dan web proxy serta penggunaan resource mikrotik
Memperoleh informasi mengenai pemblokiran dan resource mikrotik

Pengumpulan Data

Wawancara
Observasi Studi Pustaka

Desain Jaringan
Membuat desain jaringan dengan menggunakan aplikasi simulator

Menganalisis jaringan yang sudah didesain sebelumnya sesuai dengan langkah-


langkah yang sudah ditentukan

Pengujian Analisis perbandingan layer 7 protocol dan web proxy serta


penggunaan resource mikrotik
Gambar 10. Skema Penelitian
19

1. Pengumpulan Data
Data pendukung sangat dibutuhkan dalam melakukan analisis packet filtering
dan perbandingan pemakaian resource mikrotik dengan metode pemblokiran layer7
protocol dan web proxy pada Sekolah Menengah Pertama Negeri 5 Palopo. Untuk
memperoleh data-data tersebut, maka peneliti menggunakan beberapa teknik
pengumpulan data guna memperoleh data pendukung yang lebih akurat, adapun
teknik pengumpulan data yang digunakan dalam penelitian ini yaitu:
a. Observasi
Peneliti mengamati langsung objek lokasi penelitian untuk memperoleh data
yang lebih akurat mengenai kondisi jaringan wireless yang akan dianalisis. Adapun
hasil observasi pada Sekolah Menengah Pertama Negeri 5 Palopo yaitu jaringan
pada Sekolah tersebut menggunakan komponen jaringan modem, mikrotik, access
point, switch dengan menggunakan topologi jaringan star dan berpusat di
laboratorium komputer kemudian dihubungkan ke ruang guru, ruang tata usaha dan
ruang kepala sekolah.
b. Wawancara
Pada wawancara peneliti melakukan tanya jawab terhadap pihak sekolah,
adapun narasumber dalam wawancara ini yaitu wakil kepala sekolah dan kepala
laboratorium komputer pada Sekolah Menengah Pertama Negeri 5 Palopo. Sehingga
diperoleh data hasil dari beberapa pertanyaan yaitu, komputer berjumlah 17 unit,
laptop dan smart phone masing-masing guru. Jaringan Sekolah Menengah Pertama
Negeri 5 Palopo bersumber dari Telkom Palopo dengan kapasitas bandwidth yang
dimiliki sebesar 10 Mbps. Situs yang diakses oleh siswa pada saat jam pelajaran
yaitu situs hiburan seperti facebook, youtube, instagram, poki, miniclip, mobile
legends, okezone, dan detik dapat dilihat pada history aplikasi browser. Adapun
masalah yang dialami yaitu, banyaknya penggunaan internet yang berbeda sehingga
sulit untuk mengontrol akses internet bagi siswa dan selain dari sisi client, jaringan
yang lambat juga dapat disebabkan oleh penggunaan resource mikrotik yang tinggi.
c. Studi Pustaka
Studi pustaka merupakan teknik pengumpulan data yang digunakan oleh peneliti
dalam memperoleh data dan pengetahuan dari berbagai sumber seperti buku, skripsi,
20

jurnal (online) yang berkaitan dengan penelitian yang dilakukan oleh peneliti pada
Sekolah Menengah Pertama Negeri 5 Palopo.
2. Analisis Data
a. Peneliti melakukan pengumpulan data pada Sekolah Menengah Pertama Negeri
5 Palopo, untuk memperoleh data dan informasi sesuai dengan apa yang akan
diteliti.
b. Peneliti melakukan analisis dari data-data dan informasi yang diperoleh.
c. Peneliti mempelajari data dan informasi yang telah diperoleh dengan mengkaji
buku, skripsi, dan jurnal (online) yang sesuai dengan apa yang akan diteliti.
3. Penarikan Kesimpulan
a. Analisis Sistem yang Berjalan
Adapun gambaran sistem yang sedang berjalan berdasarkan hasil observasi
peneliti pada Sekolah Menengah Pertama Negeri 5 Palopo yaitu sebagai berikut.

Gambar 11. Sistem yang sedang berjalan

Dari hasil observasi yang dilalukan peneliti, dimana pada jaringan Sekolah
Menengah Pertama Negeri 5 Palopo menggunakan komponen jaringan seperti
modem untuk merubah data sinyal analog ke sinyal digital dan sebaliknya sinyal
digital ke sinyal analog, mikrotik sebagai administrasi dalam mengendalikan
jaringan, access point bertugas membagi jaringan wireless ke beberapa komponen
elektronik seperti laptop, Smart phone, komputer dan switch sebagai penghubung
21

beberapa perangkat komputer agar dapat melakukan pertukaran paket, baik


menerima, memproses, dan meneruskan data ke perangkat yang dituju.
b. Analisis Sistem yang diusulkan
Setelah peneliti melakukan observasi dengan mengidentifikasi dan mengevaluasi
permasalahan yang ada sehingga dapat diusulkan perbaikan dengan menganalisis
firewall filtering pada layer7 protocol dan web proxy. Dalam proses analisis sistem
keamanan jaringan, firewall bertindak sebagai tempat dilakukan pemfilteran suatu
layer yang menerapkan metode firewall filtering. Kemudian dilakukan perbandingan
pemblokiran dan penggunaan resource mikrotik pada metode layer7 protocol dan
web proxy.

Gambar 12. Sistem yang diusulkan


22

BAB IV
HASIL DAN PEMBAHASAN PENELITIAN

4.1 Hasil Penelitian


Berdasarkan analisis sistem keamanan filtering rule perbandingan fitur layer7
protocol dan web proxy, pada penelitian ini adalah perbandingan pemblokiran pada
situs web dan pemakaian resource mikrotik pada Sekolah Menengah Pertama Negeri
5 Palopo. Pada konfigurasi layer7 protocol dan web proxy berikut hasil analisis
perbandingan pemblokiran pada PC client1 sampai PC client12 ketika mengakses
situs game sebagai berikut :

Tabel 3. Analisis Perbandingan Layer7 Protocol dan Web Proxy


Layer7 Protocol Web Proxy
No PC Client Situs Game Situs Game
Mobile Mobile
Poki Miniclip Poki Miniclip
legend legend
1 PC Client1 Deny Deny Deny Allow Allow Allow
2 PC Client2 Deny Deny Deny Allow Allow Allow
3 PC Client3 Deny Deny Deny Allow Allow Allow
4 PC Client4 Deny Deny Deny Allow Allow Allow
5 PC Client5 Deny Deny Deny Allow Allow Allow
6 PC Client6 Deny Deny Deny Allow Allow Allow
7 PC Client7 Deny Deny Deny Allow Allow Allow
8 PC Client8 Deny Deny Deny Allow Allow Allow
9 PC Client9 Deny Deny Deny Allow Allow Allow
10 PC Client10 Deny Deny Deny Allow Allow Allow
11 PC Client11 Deny Deny Deny Allow Allow Allow
12 PC Client12 Deny Deny Deny Allow Allow Allow

Berdasarkan analisis perbandingan pemblokiran pada fitur layer7 protocol dan


web proxy, ketika dilakukan uji koneksi hasil konfigurasi PC client1 sampai PC
client12 tidak bisa mengakses situs poki, miniclip, dan mobile legend, situs tersebut
merupakan situs https. Sedangkan ketika dilakukan pengujian koneksi konfigurasi
web proxy pada PC client1 sampai PC client12 masih bisa mengakses situs poki,
miniclip, dan mobile legend dimana situs tersebut merupakan situs https.
Hasil analisis perbandingan fitur layer7 protocol dan web proxy ketika
mengakses situs media sosial dapat dilihat pada tabel dibawah ini.
23

Tabel 4. Analisis Perbandingan Layer7 Protocol dan Web Proxy


Layer7 Protocol Web Proxy
No PC Client Media Sosial Media Sosial
FB IG YT FB IG YT
1 PC Client1 Deny Deny Deny Allow Allow Allow
2 PC Client2 Deny Deny Deny Allow Allow Allow
3 PC Client3 Deny Deny Deny Allow Allow Allow
4 PC Client4 Deny Deny Deny Allow Allow Allow
5 PC Client5 Deny Deny Deny Allow Allow Allow
6 PC Client6 Deny Deny Deny Allow Allow Allow
7 PC Client7 Deny Deny Deny Allow Allow Allow
8 PC Client8 Deny Deny Deny Allow Allow Allow
9 PC Client9 Deny Deny Deny Allow Allow Allow
10 PC Client10 Deny Deny Deny Allow Allow Allow
11 PC Client11 Deny Deny Deny Allow Allow Allow
12 PC Client12 Deny Deny Deny Allow Allow Allow

Berdasarkan analisis perbandingan pemblokiran pada fitur layer7 protocol dan


web proxy, ketika dilakukan uji koneksi hasil konfigurasi PC client1 sampai PC
client12 tidak bisa mengakses situs facebook, instagram, dan youtube, situs tersebut
merupakan situs https. Sedangkan ketika dilakukan pengujian koneksi konfigurasi
webproxy pada PC client1 sampai PC client12 masih bisa mengakses situs facebook,
instagram, dan youtube, dimana situs tersebut merupakan situs https.

Berdasarkan hasil analisis perbandingan fitur layer7 protocol dan web proxy
ketika mengakses situs berita dapat dilihat pada tabel dibawah ini :

Tabel 5. Analisis Perbandingan Layer7 Protocol dan Web Proxy


Layer7 Protocol Web Proxy
No Client Berita Berita
Okezone Detik Mikrotik Okezone Detik Mikrotik
1 PC Client1 Deny Deny Deny Allow Allow Deny
2 PC Client2 Deny Deny Deny Allow Allow Deny
3 PC Client3 Deny Deny Deny Allow Allow Deny
4 PC Client4 Deny Deny Deny Allow Allow Deny
5 PC Client5 Deny Deny Deny Allow Allow Deny
6 PC Client6 Deny Deny Deny Allow Allow Deny
7 PC Client7 Deny Deny Deny Allow Allow Deny
8 PC Client8 Deny Deny Deny Allow Allow Deny
9 PC Client9 Deny Deny Deny Allow Allow Deny
10 PC Client10 Deny Deny Deny Allow Allow Deny
11 PC Client11 Deny Deny Deny Allow Allow Deny
12 PC Client12 Deny Deny Deny Allow Allow Deny
24

Berdasarkan analisis perbandingan pemblokiran pada fitur layer7 protocol dan


web proxy, ketika dilakukan uji koneksi hasil konfigurasi pada PC client1 sampai PC
client12 tidak bisa mengakses situs okezone, detik, situs tersebut merupakan situs
https dan bisa mengakses situs mikrotik yang merupakan situs http. Sedangkan ketika
dilakukan pengujian koneksi konfigurasi web proxy pada PC client1 sampai PC
client12 bisa mengakses situs okezone, detik, situs tersebut merupakan situs https dan
tidak bisa mengakses situs mikrotik yang merupakan situs http.
Kemudian hasil perbandingan penggunaan resource mikrotik pada konfigurasi
layer7 protocol dan web proxy dapat dilihat pada tabel dibawah ini :

Tabel 6. Analisis Perbandingan penggunaan Resource Mikrotik


Resource Mikrotik/CPU load
No
Layer7 Protocol Web Proxy
1 34% 20%
Berdasarkan hasil analisis perbandingan penggunaan resource mikrotik pada
konfigurasi layer7 protocol dan web proxy, Penggunaan CPU load pada konfigurasi
layer7 protocol lebih tinggi yaitu 34%, karena penggunaan “regexp” pada layer7
protocol membutuhkan kinerja CPU yang lebih tinggi dari konfigurasi filter lainnya.
Sedangkan penggunaan resource mikrotik pada konfigurasi web proxy lebih rendah
yaitu 20%, karena pada konfigurasi web proxy terdapat pilihan centang pada Cache
On Disk untuk mentransmisikan cache ke dalam memory bukan pada RAM mikrotik,
sehingga kinerja CPU yang dibutuhkan rendah.

4.2 Pembahasan Penelitian


1. Konfigurasi layer 7 protocol dan webproxy
Pada mikrotik terdapat empat interface yang aktif yaitu interface pada ether1
terhubung ke modem, interface pada ether2 terhubung ke client untuk konfigurasi
winbox, interface pada ether3 terhubung ke switch dan interface pada ether4
terhubung dengan jaringan kantor.
Analisis yang dilakukan oleh peneliti dengan mengkonfigurasi filtering rule
metode layer7 protocol dan web proxy menggunakan mikrotik routerboard pada
Sekolah Menengah Pertama Negeri 5 Palopo dengan bantuan aplikasi winbox dan
memperhatikan konfigurasi yang telah diimplementasikan, yaitu routing,
management bandwidth, dan hotspot user profile. Sebelum melakukan analisis
25

perbandingan fitur layer 7 protocol dan web proxy dalam penelitian ini yaitu
perbandingan dalam memblokir suatu situs web dan pemakaian resouce mikrotik,
terlebih dahulu peneliti akan melakukan konfigurasi pada layer7 protocol.
a. Konfigurasi layer7 protocol
Konfigurasi dilakukan menggunakan aplikasi winbox kemudian connect ke
mikrotik berdasarkan Mac address, agar aplikasi winbox tidak logout secara otomatis
saat konfigurasi, perlu menambahkan IP address salah satu PC client yang akan
digunakan untuk konfigurasi. Pada winbox, pilih menu IP kemudian Address. Pada
menu Address List klik tambah, kolom Address ketik IP 192.168.10.1/24, pada
bagian Network akan diisi IP otomatis dan bagian Interfaces pilih Ether2 atau bisa
diganti menjadi Laptop2. Pilih Apply lalu Ok.

Gambar 13. Konfigurasi interfaces IP client pada mikrotik

Selanjutnya, atur IP address pada PC client ketik alamat IP Address


192.168.10.2, Subnetmask 255.255.255.0, Default Gateway 192.168.10.1 yaitu IP
address Ether2 pada mikrotik, dan preferred DNS server 8.8.8.8 IP address Google,
kemudian klik Ok.

Gambar14. Konfigurasi IP address pada PC client


26

Setelah pengaturan IP address selesai, maka winbox akan logout secara


otomatis dan login kembali menggunakan IP address kemudian pilih connect.

Gambar15. Login mikrotik menggunakan IP address


Login ke winbox dan pastikan mikrotik sudah terhubung ke internet. Klik new
terminal lalu ketikan perintah ping google.com, setelah mendapatkan reply seperti ini
maka mikrotik sudah terhubung ke internet.

Gambar16. Uji koneksi mikrotik

Setelah mikrotik terhubung ke internet selanjutnya, akses situs web yang akan
diblokir pada PC client untuk memastikan situs web masih bisa diakses oleh client.
Berdasarkan hasil wawancara, pada penelitian ini terdapat sembilan situs web yang
akan diblokir yaitu facebook, youtube, instagram, okezone, detik, poki, miniclip,
mobilelegend, dan mikrotik. Konfigurasi dilakukan pada layer7 dengan cara klik IP
kemudian Firewall pilih tab Layer7 protocol. Jika sudah berada di halaman layer7
27

protocols klik tanda tambah [+] lalu isi kolom Name dan Regexp untuk
menambahkan settingan layer 7 protocol.

Gambar17. Konfigurasi layer7 protocol

Pada kolom Name isi dengan nama “Berita” dan pada kolom Regexp ketik
script “^.+(okezone.com|detik.com).*$” seperti pada gambar, dimana script tersebut
bertujuan untuk memasukan list target yang ingin di block. Adapun nama website
yang akan diblokir yaitu okezone.com, mikrotik.com, dan detik.com. Kemudian klik
Apply lalu Ok. Tambahkan daftar website baru, klik [+] pada kolom Name isi dengan
nama “Media Sosial” dan pada kolom Regexp ketik script “^.+ (Facebook.com
|instagram.com |Youtube.com).*$”. Kemudian klik Apply lalu Ok. Selanjutnya, klik
[+] pada kolom Name isi dengan nama “Game” dan pada kolom Regexp ketik script
“^.+(poki.com|miniclip.com|mobilelegend.com).*$”. Kemudian klik Apply lalu Ok.

Gambar18. Daftar situs yang akan diblokir


28

Pada menu layer7 protocol terdapat tiga daftar website yang akan diblokir
menggunakan script seperti diatas. Lalu membuat rule pada menu Filter Rules, klik
tanda tambah [+] akan muncul tampilan New Filter Rules. Pada tab General di
kolom Chain pilih forward untuk memproses traffic paket data yang hanya melewati
router , misalnya traffic dari jaringan public ke local atau sebaliknya dari jaringan
local ke public seperti pada saat kita melakukan browsing. Kemudian pada
Src.Address masukan IP Network , sebagai identitas jaringan.

Gambar19. Konfigurasi filter rules pada tab General

Setelah mengisi Chain dan Src.Address pada tab General, selanjutnya pilih tab
Advanced lalu pada Layer7 Protocol yaitu “Media Sosial” pilihan ini akan muncul
otomatis sesuai dengan nama settingan yang sudah didaftarkan pada layer 7
protocol.

Gambar 20. Konfigurasi filter rules pada tab Advanced


29

Setelah memilih nama Layer7 Protocol, selanjutnya klik tab Action. Pada
bagian Action pilih drop, untuk membuang paket data yang tersimpan pada client
melalui perangkat mikrotik. Proses ini dilakukan secara diam-diam agar tidak
diketahui dengan mengirimkan pesan penolakan ICMP (Internet Control Message
Protocol), sehingga ketika client mengakses melalui browser maka akan muncul
tampilan seperti tidak ada koneksi internet. Kemudian klik Apply lalu Ok.

Gambar 21. Konfigurasi filter rules pada tab Action

Jika sudah klik Ok maka tampilannya akan seperti ini. Terdapat tiga rule yang
sudah dibuat berdasarkan nama masing-masing daftar website yang akan diblokir.

Gambar 22. Konfigurasi filter rules


30

Setelah konfigurasi layer7 protocol selesai dibuat, untuk melihat penggunaaan


resource mikrotik pada konfigurasi layer7 protocol dapat dilihat pada menu System
kemudian pilih Resources. Pada halaman menu Resources pada bagian CPU load
penggunaan resource mikrotik mencapai 34%.

Gambar 23. Penggunaan resource mikrotik

Setelah menganalisis fitur layer7 protocol, selanjutnya disable rule yang sudah
dibuat untuk melakukan konfigurasi dan analisis pada web proxy.

Gambar 24. Menonaktifkan konfigurasi layer7 protocol


31

b. Konfigurasi Web Proxy


Pada winbox pilih menu IP kemudian Web Proxy, untuk mengaktifkan Web
Proxy pada tab General centang pilihan “Enabled”. Isi port yang akan digunakan
oleh proxy yaitu port 8080. Kemudian centang opsi Cache On Disk untuk
mentransmisikan cache ke dalam memory bukan pada RAM mikrotik. Klik Apply
lalu Ok.

Gambar 25. Konfigurasi web proxy

Pemblokiran akses client ke website tertentu dapat dilakukan pada menu Web
Proxy kemudian pilih tab Access. Pada kolom Src.Address isi dengan IP network.
Tambahkan rule web proxy access baru dengan cara mendefinisikan website yang
akan diblock pada parameter Dst.host tentukan website yang akan dibatasi aksesnya
dan pada bagian Action pilih deny yang bertujuan untuk memblok secara langsung.

Gambar 26. Konfigurasi webproxy pada tab Access


32

Untuk mengalihkan (redirect) traffic data HTTP (destination port 80) ke port
yang digunakan oleh proxy yaitu port 8080, maka harus membuat NAT dengan cara
mengkonfigurasi Firewall NAT pada tab general dengan mengisi kolom Chain =
dstnat yang memiliki fungsi untuk mengubah destination address pada sebuah paket
data, protocol = tcp, Dst.port = 80, In.Interface pilih Ethernet3 yaitu port tujuan dari
client yang merequest ke mikrotik.

Gambar 27. Konfigurasi NAT pada tab General

Pada tab Action, isi kolom Action = redirect, dan pada kolom To Ports =
8080. Kemudian pilih Apply lalu Ok.

Gambar 28. Konfigurasi NAT pada tab Action


33

Jika sudah berhasil maka akan tampil seperti dibawah ini.

Gambar 29. Konfigurasi NAT

Setelah konfigurasi web proxy selesai dibuat, untuk melihat pemakaian


resource mikrotik pada konfigurasi webproxy dapat dilihat pada menu System
kemudian pilih Resources. Pada halaman menu Resources dibagian CPU load
pemakaian resource mikrotik mencapai 20%.

Gambar 30. Pemakaian resource mikrotik


34

2. Uji koneksi
Pada laboratorium komputer Sekolah Menengah Pertama Negeri 5 Palopo
menggunakan topologi star, PC client berjumlah 12 unit yang terhubung ke ether 3
di mikrotik menggunakan switch lalu dihubungkan ke modem. Untuk mengetahui
keberhasilan dari beberapa tahapan konfigurasi yang telah dilakukan yaitu
konfigurasi layer7 protocol dan web proxy, maka perlu dilakukan uji coba. Uji coba
yang dilakukan yaitu pemblokiran domain pada filtering rule dalam sistem keamanan
jaringan.
a. Uji koneksi konfigurasi layer7 protocol
Pada PC client1 cek situs yang sudah diblokir dengan layer7 protocol cari pada
browser pencarian google yaitu situs facebook.com, youtube.com, instagram.com,
okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com dan
mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan
muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan
seperti tidak ada koneksi internet.

Gambar 31. Uji koneksi fitur layer7 protocol PC client1

Pada PC client2 cek situs yang sudah diblokir dengan layer7 protocol cari pada
browser pencarian google yaitu situs facebook.com, youtube.com, instagram.com,
okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com dan
mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan
muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan
35

seperti tidak ada koneksi internet. Untuk memastikannya, coba akses situs lain, jika
situs tersebut masih dapat diakses maka konfigurasi berhasil.

Gambar 32. Uji koneksi fitur layer7 protocol PC client2

Kemudian pada PC client3 cek situs yang sudah diblokir dengan layer7
protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,
instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com
dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan
muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan
seperti tidak ada koneksi internet.

Gambar 33. Uji koneksi fitur layer7 protocol PC client3

Selanjutnya uji koneksi pada PC client4, cek situs yang sudah diblokir dengan
layer7 protocol cari pada browser pencarian google yaitu situs facebook.com,
youtube.com, instagram.com, okezone.com, detik.com, miniclip.com, poki.com,
36

mobilelegend.com dan mikrotik.com. Kemudian cek di masing-masing halaman web,


jika berhasil akan muncul tampilan seperti di bawah ini, tidak muncul pesan error,
hanya tampilan seperti tidak ada koneksi internet. Untuk memastikannya, coba akses
situs lain, jika situs lain tersebut masih dapat diakses maka konfigurasi berhasil.

Gambar 34. Uji koneksi fitur layer7 protocol PC client4

Selanjutnya uji koneksi pada PC client5, cek situs yang sudah diblokir dengan
layer7 protocol cari pada browser pencarian google yaitu situs facebook.com,
youtube.com, instagram.com, okezone.com, detik.com, miniclip.com, poki.com,
mobilelegend.com dan mikrotik.com. Kemudian cek di masing-masing halaman web,
jika berhasil akan muncul tampilan seperti di bawah ini, tidak muncul pesan error,
hanya tampilan seperti tidak ada koneksi internet.

Gambar 35. Uji koneksi fitur layer7 protocol PC client5


37

Uji koneksi pada PC client6, cek situs yang sudah diblokir dengan layer7
protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,
instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com
dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan
muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan
seperti tidak ada koneksi internet.

Gambar 36. Uji koneksi fitur layer7 protocol PC client6

Selanjutnya uji koneksi pada PC client7, cek situs yang sudah diblokir dengan
layer7 protocol cari pada browser pencarian google yaitu situs facebook.com,
youtube.com, instagram.com, okezone.com, detik.com, miniclip.com, poki.com,
mobilelegend.com dan mikrotik.com. Kemudian cek di masing-masing halaman web,
jika berhasil akan muncul tampilan seperti di bawah ini, tidak muncul pesan error,
hanya tampilan seperti tidak ada koneksi internet.

Gambar 37. Uji koneksi fitur layer7 protocol PC client7


38

Kemudian uji koneksi pada PC client8, cek situs yang sudah diblokir dengan
layer7 protocol cari pada browser pencarian google yaitu situs facebook.com,
youtube.com, instagram.com, okezone.com, detik.com, miniclip.com, poki.com,
mobilelegend.com dan mikrotik.com. Kemudian cek di masing-masing halaman web,
jika berhasil akan muncul tampilan seperti di bawah ini, tidak muncul pesan error,
hanya tampilan seperti tidak ada koneksi internet.

Gambar 38. Uji koneksi fitur layer7 protocol PC client8

Uji koneksi pada PC client9, cek situs yang sudah diblokir dengan layer7
protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,
instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com
dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan
muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan
seperti tidak ada koneksi internet.

Gambar 39. Uji koneksi fitur layer7 protocol pada PC client9


39

Uji koneksi pada PC client10, cek situs yang sudah diblokir dengan layer7
protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,
instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com
dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan
muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan
seperti tidak ada koneksi internet.

Gambar 40. Uji koneksi fitur layer7 protocol PC client10

Uji koneksi pada PC client11, cek situs yang sudah diblokir dengan layer7
protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,
instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com
dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan
muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan
seperti tidak ada koneksi internet.

Gambar 41. Uji koneksi fitur layer7 protocol pada client11


40

Uji koneksi pada PC client12, cek situs yang sudah diblokir dengan layer7
protocol cari pada browser pencarian google yaitu situs facebook.com, youtube.com,
instagram.com, okezone.com, detik.com, miniclip.com, poki.com, mobilelegend.com
dan mikrotik.com. Kemudian cek di masing-masing halaman web, jika berhasil akan
muncul tampilan seperti di bawah ini, tidak muncul pesan error, hanya tampilan
seperti tidak ada koneksi internet.

Gambar 42. Uji koneksi fitur layer7 protocol PC client12

b. Uji koneksi konfigurasi web proxy


Pada PC client1 cek situs yang sudah diblokir dengan web proxy pada browser
pencarian google. Kemudian cek di masing-masing halaman web, jika berhasil akan
muncul tampilan seperti di bawah ini.

Gambar 43. Uji koneksi web proxy PC client1


41

Selanjutnya PC client2, cek situs yang sudah diblokir dengan web proxy pada
browser pencarian google. Kemudian cek di masing-masing halaman web, jika
berhasil akan muncul tampilan seperti di bawah ini.

Gambar 44. Uji koneksi web proxy PC client2

Pada PC client3 cek situs yang sudah diblokir dengan web proxy pada browser
pencarian google. Kemudian cek di masing-masing halaman web, jika muncul
tampilan seperti di bawah ini situs yang diblokir masih bisa diakses.

Gambar 45. Uji koneksi web proxy PC client3

Pada PC client4 cek situs yang sudah diblokir dengan web proxy pada
browser pencarian google. Kemudian cek di masing-masing halaman web, jika
berhasil akan muncul tampilan seperti di bawah ini.
42

Gambar 46. Uji koneksi web proxy PC client4

Kemudian PC client5, cek situs yang sudah diblokir dengan web proxy pada
browser pencarian google. Kemudian cek di masing-masing halaman web, jika
muncul tampilan seperti di bawah ini situs yang diblokir masih bisa diakses.

Gambar 47. Uji koneksi webproxy PC client5

Kemudian PC client6, cek situs yang sudah diblokir dengan web proxy pada
browser pencarian google. Kemudian cek di masing-masing halaman web, jika
berhasil akan muncul tampilan seperti di bawah ini.
43

Gambar 48. Uji koneksi webproxy PC client6

Pada PC client7 cek situs yang sudah diblokir dengan web proxy pada browser
pencarian google. Kemudian cek di masing-masing halaman web, jika muncul
tampilan seperti di bawah ini situs yang diblokir masih bisa diakses.

Gambar 49. Uji koneksi web proxy PC client7

Pada PC client8 cek situs yang sudah diblokir dengan web proxy pada
browser pencarian google. Kemudian cek di masing-masing halaman web, jika
berhasil akan muncul tampilan seperti di bawah ini.

Gambar 50. Uji koneksi web proxy PC client8


44

Pada PC client9 cek situs yang sudah diblokir dengan web proxy pada
browser pencarian google. Kemudian cek di masing-masing halaman web, jika
berhasil akan muncul tampilan seperti di bawah ini.

Gambar 51. Uji koneksi web proxy PC client9

Pada PC client10 cek situs yang sudah diblokir dengan web proxy pada
browser pencarian google. Kemudian cek di masing-masing halaman web, jika
berhasil akan muncul tampilan seperti di bawah ini.

Gambar 52. Uji koneksi web proxy PC client10

Pada PC client11 cek situs yang sudah diblokir dengan web proxy pada
browser pencarian google. Kemudian cek di masing-masing halaman web, jika
berhasil akan muncul tampilan seperti di bawah ini.
45

Gambar 53. Uji koneksi web proxy PC client11

Kemudian PC client12, cek situs yang sudah diblokir dengan web proxy pada
browser pencarian google. Kemudian cek di masing-masing halaman web, jika
berhasil akan muncul tampilan seperti di bawah ini.

Gambar 54. Uji koneksi web proxy PC client12


46

BAB V
KESIMPULAN DAN SARAN

5.1 Kesimpulan
Berdasarkan hasil dari penelitian analisis perbandingan fitur layer7 protocol
dan web proxy pada Sekolah Menengah Pertama Negeri 5 Palopo di mulai dari
observasi awal penelitian sampai pada tahap pengujian pada PC client penggunakan
aplikasi browser. Maka dapat disimpulkan bahwa fitur layer7 protocol dapat
memblokir situs http yaitu sebagai protocol yang mengatur komunikasi antara client
dengan server dan https merupakan versi yang lebih aman dari http, pemakaian
resource mikrotik pada bagian CPU load mencapai 34%. Sedangkan pada web proxy,
kemampuannya dalam memblokir situs web hanya bisa memblokir situs http dan
pemakaian resource mikrotik pada bagian CPU load lebih rendah yaitu 20%.

5.2 Saran
Berdasarkan penelitian yang dilaksanakan yaitu analisis perbandingan fitur
layer7 protocol dan web proxy pada Sekolah Menengah Pertama Negeri 5 Palopo,
hingga saat ini menerapkan fitur layer7 protocol, namun waktu pemblokirannya
belum terjadwal sehingga pada saat jam istirahat atau jam pulang sekolah website
tersebut tetap terblokir. Maka diharapkan kepada peneliti selanjutnya yang ingin
mengembangkan jaringan tersebut dapat dilakukan pengembangan menambahkan
penjadwalan waktu blokir agar website tersebut bisa diakses pada saat jam istrahat
atau jam pulang sekolah.
47

DAFTAR PUSTAKA

Aditya, A. (2016). Mahir membuat jaringan komputer otodidak. Dunia Komputer.

Ahmad, M. A. (2012). Otentikasi Jaringan Aminers Spot. Dasi, 13(2).

Amarudin. (2018). Desain Keamanan Jaringan Pada Mikrotik Router Os. Jurnal
Teknoinfo, 12(2), 72–75.

Apriliyani, A. dan F. (2019). Perbandingan Kecepatan Layer7 Protocol dan


Webproxy untuk Block Situs. Jurnal Informa Politeknik Indonesia Surakarta,
5(1), 1–5.

Armanto. (2017). Implementasi Blocking Situs di Router Mikrotik RB 2011 dengan


Menggunakan Web Proxy Studi Kasus STIE-MUSI Rawas Lubuklinggau.
Jurnal Mantik Penusa, 2, 22–28.

Chris Brenton dan Cameron Hunt. (2005). Network Security. Elex Media
Komputindo.

Didi Susianto. (2016). Implementasi Queue Tree Untuk Manajemen Bandwidth


Menggunakan Router Board Mikrotik. Cendikia, 12(1), 7.

Frado Pattipeilohy, W. (2016). Analisis dan Perancangan User Manager pada


Mikrotik Router dengan Sistem Pembelian Kredit Voucher. Jurnal Sisfokom
(Sistem Informasi Dan Komputer), 5(1), 64.

Hardana. (2013). Konfigurasi Wireless Router Mikrotik. In Journal of Chemical


Information and Modeling (Vol. 53, Issue 9). ANDI Yogyakarta.

Hasan, M., Dkk. (2016). Analisa Dan Pengembangan Jaringan Wireless Berbasis
Mikrotik Router Os V.5.20 Di Sekolah Dasar Negeri 24 Palu. Jurnal Elektronik
Sistem Informasi Dan Komputer, 2(1), 10–19. stmik-binamulia.ac.id

Herlambang, Moch. Linto dan Catur L, A. (2008). “Panduan Lengkap Menguasai


Router Masa Depan”. ANDI Yogyakarta.

Husnaini, M., Bagye, W., dan Ashari, M. (2019). Implementasi Fitur Layer 7
Protocols Mikrotik Rb750 Di Smkn 1 Narmada. Jurnal Informatika Dan
Rekayasa Elektronik, 2(1), 78.

Kurniawan, A. (2012). Network Forensics Panduan analisis & Investigasi paket data
jaringan Menggunakan Wireshark. C.V Andi Offest.

Madcoms. (2015). Mudah Membangun Jaringan Wireless Untuk Pemula. In Andi.


C.V Andi Offest.

Melwin Syafrizal. (2005). Pengantar Jaringan Komputer. ANDI Yogyakarta.


48

Muhammad Zunaidi, B. A. & S. (2014). Membentuk Jaringan Peer to peer


menggunakan kabel firewire ieee-1394 dengan metode bridge. Saintikom, 13(2),
107–120.

Muslimin. (2016). Analisis Perbandingan Block Situs Menggunakan Mikrotik dan


Aplikasi Kurupira. Universitas Cokroaminoto Palopo.

Muzakir, A., dan Ulfa, M. (2019). Analisis Kinerja Packet Filtering Berbasis
Mikrotik Routerboard Pada Sistem Keamanan Jaringan. Simetris: Jurnal Teknik
Mesin, Elektro Dan Ilmu Komputer, 10(1), 15–20.

Nirsal, S. dan Y. (2019). Analisis dan Evaluasi Pemanfaatan Sistem E-Learning pada
Fakultas Teknik Komputer Universitas Cokroaminoto Palopo. Jurnal Ilmiah
d’Computare, 9(1), 1–7.

Pratama, I. P. A. E. (2014). Handbook Jaringan Komputer : Teori dan Praktek


Berbasiskan Open Source. Informatika.

Raharjo, W. S., dan Bajuadji, A. A. (2017). Analisa Implementasi Protokol HTTPS


pada Situs Web Perguruan Tinggi di Pulau Jawa. Jurnal ULTIMATICS, 8(2).

Soepomo, P. (2015). Analisis Firewall Layer 7 Dan Metode Caching Untuk Optimasi
Jaringan Komputer (Studi Kasus Laboratorium Riset Kampus 3 Universitas
Ahmad Dahlan). 3(1), 32–38.

Susianto, D., dan Rachmawati, A. (2018). Implementasi Dan Analisis Jaringan


Menggunakan Wireshark , Cain And Abels , Network Minner ( Studi Kasus :
AMIK Dian Cipta Cendikia ). Jurnal Cendikia, XVI, 120–125.

Varianto, E., dan Badrul, M. (2015). Implementasi Virtual Private Network Dan
Proxy Server Menggunakan Clear Os Pada Pt.Valdo International. Jurnal
Teknik Komputer Amik Bsi, 1(1), 55–66.

Wiharsono, K. (2007). Jaringan Komputer. C.V Andi Offest.

Yani. (2006). Konsep dan Perancangan Jaringan Komputer Bangunan Satu Lantai
Gedung Bertingkat dan Kawasan. Yogyakarta. ANDI Yogyakarta.

Zabar, A. A., dan Novianto, F. (2015). Keamanan Http Dan Https Berbasis Web
Menggunakan Sistem Operasi Kali Linux. Komputa : Jurnal Ilmiah Komputer
Dan Informatika, 4(2), 69–74.

Zaenal Arifin. (2005). Langkah Mudah Membangun Jaringan Komputer. ANDI


Yogyakarta.
49

Lampiran 1
Hasil Wawancara
Narasumber : Taufiq Misran, S.Pd.

1. Berapa jumlah PC client yang ada pada laboratorium komputer Sekolah


Menengah Pertama Negeri 5 Palopo?
Jawaban: PC client berjumlah 12 unit.
2. Dari mana sumber koneksi jaringan Wi-Fi yang dipasangkan pada laboratorium
komputer Sekolah Menengah Pertama Negeri 5 Palopo?
Jawaban: Koneksi jaringan laboratorium komputer bersumber dari Telkom
Palopo.
3. Apakah perangkat jaringan komputer pada laboratorium komputer Sekolah
Menengah Pertama Negeri 5 Palopo dilengkapi perangkat mikrotik?
Jawab: Dilengkapi perangkat mikrotik RB750 dengan CPU 400 MHz dan RAM
32 MB.
4. Apa saja fitur dari mikrotik yang telah diimplementasikan?
Jawaban: Ada beberapa fitur yang sudah di implementasikan yaitu konfigurasi
routing, bandwidth management, hotspot, dan user profile.
5. Bagaimana pemanfaatan jaringan di laboratorium komputer?
Jawab: Pemanfaatan jaringan belum maksimal ada beberapa siswa yang
mengakses situs di luar konten pembelajaran saat jam pelajaran berlangsung.
6. Situs apa saja yang diakses pada saat jam belajar?
Jawab: Berdasarkan hasil pengecekan pada history aplikasi browser yaitu, poki,
miniclip, mobile legend, youtube, facebook, instagram, okezone dan detik.
7. Mengapa tidak di terapkan fitur firewall mikrotik?
Jawab: Karena spesifikasi mikrotik yang rendah dan ketika aktivitas jaringan
padat jaringan akan lambat karena mikrotik overload.
50

Lampiran 2
Sumber Referensi

No Sampul Referensi

Aditya, A. (2016). Mahir membuat jaringan


komputer otodidak. Dunia Komputer.

Buku Skripsi
1. Halaman 2 Halaman 4
Halaman 23 dan 25 Halaman 5 dan 8

Ahmad, M. A. (2012). Otentikasi Jaringan


Aminers Spot. Dasi, 13(2).

Jurnal Skripsi
Halaman 31 Halaman 13-14
2.

Amarudin. (2018). Desain Keamanan


Jaringan Pada Mikrotik Router Os.
Jurnal Teknoinfo, 12(2), 72–75.

Jurnal Skripsi
3. Halaman 73-74 Halaman 5,7 dan 9
51

Apriliyani, A. dan F. (2019). Perbandingan


Kecepatan Layer7 Protocol dan
Webproxy untuk Block Situs. Jurnal
Informa Politeknik Indonesia
Surakarta, 5(1), 1–5.
4.
Jurnal Skripsi
Halaman 1-5 Halaman 15

Armanto. (2017). Implementasi Blocking


Situs di Router Mikrotik RB 2011
dengan Menggunakan Web Proxy Studi
Kasus STIE-MUSI Rawas
Lubuklinggau. Jurnal Mantik Penusa,
5. 2, 22–28.
.
Jurnal Skripsi
Halaman 23 Halaman 14

Chris Brenton dan Cameron Hunt. (2005).


Network Security. Elex Media
Komputindo.

Buku Skripsi
6. Halaman 178 Halaman 14

Didi Susianto. (2016). Implementasi Queue


Tree Untuk Manajemen Bandwidth
Menggunakan Router Board Mikrotik.
Cendikia, 12(1), 7.

7. Jurnal Skripsi
Halaman 32 Halaman 5
52

Frado Pattipeilohy, W. (2016). Analisis dan


Perancangan User Manager pada
Mikrotik Router dengan Sistem
Pembelian Kredit Voucher. Jurnal
Sisfokom (Sistem Informasi Dan
8. Komputer), 5(1), 64.

Jurnal Skripsi
Halaman 1, 8, 11
Halaman 65
dan 15

Hardana. (2013). Konfigurasi Wireless


Router Mikrotik. In Journal of
Chemical Information and Modeling
(Vol. 53, Issue 9). ANDI Yogyakarta.

9. Buku Skripsi
Halaman 53 Halaman 14

Hasan, M., Dkk. (2016). Analisa Dan


Pengembangan Jaringan Wireless
Berbasis Mikrotik Router Os V.5.20 Di
Sekolah Dasar Negeri 24 Palu. Jurnal
Elektronik Sistem Informasi Dan
10. Komputer, 2(1), 10–19. stmik-
binamulia.ac.id

Jurnal Skripsi
Halaman 16 Halaman 16

Herlambang, Moch. Linto dan Catur L, A.


(2008). “Panduan Lengkap Menguasai
Router Masa Depan”. ANDI
Yogyakarta.

11. Buku Skripsi


Halaman 22 Halaman 12
53

Husnaini, M., Bagye, W., dan Ashari, M.


(2019). Implementasi Fitur Layer 7
Protocols Mikrotik Rb750 Di Smkn 1
Narmada. Jurnal Informatika Dan
Rekayasa Elektronik, 2(1), 78.
12.
Jurnal Skripsi
Halaman 80 dan
Halaman 1 dan 13
81

Kurniawan, A. (2012). Network Forensics


Panduan analisis & Investigasi paket
data jaringan Menggunakan
Wireshark. C.V Andi Offest.

13. Buku Skripsi


Halaman 11 dan Halaman 9 dan 15
25

Madcoms. (2015). Mudah Membangun


Jaringan Wireless Untuk Pemula. In
Andi. C.V Andi Offest.

Buku Skripsi
14. Halaman 11-13 Halaman 7-8

Melwin Syafrizal. (2005). Pengantar


Jaringan Komputer. ANDI
Yogyakarta.

Buku Skripsi
Halaman 2 Halaman 4
15.
Halaman 36 dan 38 Halaman 5 dan 8
Halaman 110 dan
Halaman 9 dan 10
131
54

Muhammad Zunaldi, Andika dan Saniman.


2014. Membentuk Jaringan Peer to
Peer Menggunakan Kabel Firewire
IEEE-1394 dengan Metode Bridge.
Jurnal Ilmiah Sains dan Komputer.
16. 13(2): 107-120.
Jurnal Skripsi
Halaman 109 Halaman 11

Muslimin. (2016). Analisis Perbandingan


Block Situs Menggunakan Mikrotik dan
Aplikasi Kurupira. Universitas
Cokroaminoto Palopo.

17. Skripsi Referensi Skripsi


Halaman 3 Halaman 4

Muzakir, A., dan Ulfa, M. (2019). Analisis


Kinerja Packet Filtering Berbasis
Mikrotik Routerboard Pada Sistem
Keamanan Jaringan. Simetris: Jurnal
Teknik Mesin, Elektro Dan Ilmu
18. Komputer, 10(1), 15–20.

Jurnal Skripsi
Halaman 16 dan Halaman 1,14 dan
18 15

Nirsal, S. dan Y. (2019). Analisis dan


Evaluasi Pemanfaatan Sistem E-
Learning pada Fakultas Teknik
Komputer Universitas Cokroaminoto
19. Palopo. Jurnal Ilmiah d’Computare,
9(1), 1–7.
Jurnal Skripsi
Halaman 2 Halaman 4
55

Pratama, I. P. A. E. (2014). Handbook


Jaringan Komputer : Teori dan Praktek
Berbasiskan Open Source. Informatika.

Buku Skripsi
20.
Halaman 11-16 Halaman 4 dan 11
Halaman 72-76 12-13
Halaman 699 14

Raharjo, W. S., dan Bajuadji, A. A. (2017).


Analisa Implementasi Protokol HTTPS
pada Situs Web Perguruan Tinggi di
Pulau Jawa. Jurnal ULTIMATICS, 8(2).

21. Jurnal Skripsi


Halaman 103-104 Halaman 12 dan 13

Soepomo, P. (2015). Analisis Firewall Layer


7 Dan Metode Caching Untuk Optimasi
Jaringan Komputer (Studi Kasus
Laboratorium Riset Kampus 3
22.
Universitas Ahmad Dahlan). 3(1), 32–
38.
Jurnal Skripsi
Halaman 34 Halaman 13
Susianto, D., dan Rachmawati, A. (2018).
Implementasi Dan Analisis Jaringan
Menggunakan Wireshark , Cain And Abels
, Network Minner ( Studi Kasus : AMIK
Dian Cipta Cendikia ). Jurnal Cendikia,
23.
XVI, 120–125.

Jurnal Skripsi
Halaman 2 Halaman 8 dan 15

Varianto, E., dan Badrul, M. (2015).


Implementasi Virtual Private Network
Dan Proxy Server Menggunakan Clear
Os Pada Pt.Valdo International. Jurnal
24.
Teknik Komputer Amik Bsi, 1(1), 55–
66.
Jurnal Skripsi
Halaman 56 Halaman 9
56

Wiharsono, K. (2007). Jaringan Komputer.


C.V Andi Offest.

Buku Skripsi
25. Halaman 2, 11 dan Halaman 4, 12 dan
39 6
Halaman 47, 51
Halaman 5, 7 dan 8
dan 55
Halaman 58,70 dan Halaman 5, 9 dan
73 10
Yani. (2006). Konsep dan Perancangan
Jaringan Komputer Bangunan Satu
Lantai Gedung Bertingkat dan
Kawasan. Yogyakarta. ANDI
Yogyakarta.
26.
.
Buku Skripsi
Halaman 8 Halaman 6
Halaman 39-40 Halaman 7
Zabar, A. A., dan Novianto, F. (2015).
Keamanan Http Dan Https Berbasis
Web Menggunakan Sistem Operasi
Kali Linux. Komputa : Jurnal Ilmiah
Komputer Dan Informatika, 4(2), 69–
27. 74.
Jurnal Skripsi
Halaman 70 Halaman 12 dan 13

Zaenal Arifin. (2005). Langkah Mudah


Membangun Jaringan Komputer.
ANDI Yogyakarta.

28. Buku Skripsi


Halaman 50, 51
Halaman 6 dan 7
dan 55
Halaman 88 dan
Halaman 10 dan 11
129
57

Lampiran 3
Dokumentasi Kegiatan Penelitian
58
59

Anda mungkin juga menyukai