Anda di halaman 1dari 90

MEMBLOKIR WEBSITE MENGGUNAKAN MIKROTIK RB2011IL-in

UNTUK KESTABILAN KONEKSI INTERNET DI AMANDA BROWNIES


CABANG TEGAL

LAPORAN TUGAS AKHIR

Diajukan Sebagai Salah Satu Syarat Untuk Menyelesaikan Studi


Jenjang Program Diploma Tiga

Oleh :

Nama : Nanang Dwi Setyawan


NIM : 1601E110

PROGRAM STUDI DIII TEKNIK ELEKTRONIKA


POLITEKNIK HARAPAN BERSAMA TEGAL
2019
ii
iii
iv
HALAMAN MOTTO

1. Allah tidak menuntut kita untuk sukses, Allah hanya menyuruh kita
berjuang tanpa henti. (Emha Ainun Najib)
2. Dia yang tahu, tidak bicara. Dia yang bicara, tidak tahu. (Lao Tse)
3. Hiduplah seperti pohon kayu yang lebat buahnya, hidup di tepi jalan dan
dilempari orang dengan batu, tetapi dibalas dengan buah. (Abu Bakar Sibli)
4. Engkau berpikir tentang dirimu sebagai seonggok materi semata, padahal di
dalam dirimu tersimpan kekuatan tak terbatas. (Ali Bin Abi Thalib RA)
5. Jangan sampai ayam jantan lebih pandai darimu. Ia berkokok diwaktu
shubuh, sedang kamu tetap lelap dalam tidur. (Lukman Hakim)
6. Siapa yang merasakan ketulusan dari cinta kepada Allah, ia lari dari segala
hal selain-Nya dan meninggalkan semua yang disenanginya demi Dia yang
dicinta. (Abu Bakar Ash-Shiddiq)
7. Jangan menyerah, berusahalah sungguh-sungguh dalam meraih impian agar
semuanya bisa tercapai, karena nasib itu bisa dirubah kecuali takdir yang
tidak bisa dirubah. (Muhammad Agung Rizki Prasetyo)
8. Hidup akan terus belajar, belajar dan belajar. Dan hari esok harus lebih baik
dari hari ini. (Halimatus Syadiyah)
9. Hidup ini seperti sepeda, agar tetap seimbang, kau harus terus bergerak.
(Albert Einstein)
10. Yakinlah kau bisa dan kau sudah separuh jalan menuju kesana. (Theodore
Roosevelt)
11. Waktumu terbatas, jangan menyia-nyiakan dengan menjalani hidup orang
lain. (Steve Jobs)

v
HALAMAN PERSEMBAHAN

1. Allah SWT, karena hanya atas izin dan karunia-Nyalah laporan ini dapat
dibuat dan selesai pada waktunya.
2. Kedua orang tua yang telah memberikan dukungan moril maupun materi
serta do’a yang tiada henti.
3. Bapak Ir. Mc. Chambali, B.Eng.E.E., M.Kom selaku Direktur Politeknik
Harapan Bersama Tegal.
4. Bapak Qirom, S.Pd., M.T selaku Ketua Program Studi DIII Teknik
Elektronika Politeknik Harapan Bersama Tegal.
5. Bapak Maylane Boni Abdillah, M.T selaku Dosen Pembimbing I.
6. Bapak Martselani Adias Sabara, M.Kom selaku Dosen Pembimbing II.
7. Bapak dan Ibu Dosen Politeknik Harapan Bersama Tegal.
8. Seluruh keluarga yang senantiasa memberikan dukungan, semangat, senyum
dan do’anya untuk keberhasilan ini.
9. Serta teman-teman yang telah memberikan semangat dan bantuannya
hingga sampai disini.

vi
MEMBLOKIR WEBSITE MENGGUNAKAN MIKROTIK RB2011IL-in
UNTUK KESTABILAN KONEKSI INTERNET DI AMANDA BROWNIES
CABANG TEGAL

(Nanang Dwi Setyawan),(Maylane Boni Abdillah),(Martselani Adias Sabara)


D3 Teknik Elektronika
Kampus I : Jl. Mataram No. 9 Tegal Telp (0283) 352000
Kampus II : Jl. Dewi Sartika No. 71 Tegal (0283) 350567

ABSTRAK

Media Sosial dewasa ini semakin berkembang pesat, banyak maanfaatnya


yang bisa diambil salah satunya adalah sebagai sarana informasi dan komunikasi.
Dengan mudahnya mendapatkan jaringan internet dizaman sekarang ini, maka
mengakses media sosial bisa dilakukan diama saja dan kapan saja. Misalnya saja
ketika sedang bekerja. Banyak orang yang ketika bekerja masih tetap mengakses
media sosial untuk hal yang tidak penting. Hal ini tentunya menjadi perilaku yang
buruk dan mengurangi kedisiplinan dalam bekerja.
Dengan adanya pemblokiran media sosial, karyawan di Amanda Brownies
Tegal dapat berkonsentrasi dalam bekerja dan meningkatkan nilai kedisiplina.
Karyawan di Amanda Brownies Tegal hanya bisa mengakses media sosial disaat
waktu yang telah ditentukan. Karena admin sudah merubah pengaturan saat
pemblokiran didalam Mikrotik. Sehingga idak ada yang mengakses media sosial
pada saat jam kerja berlangsung.
Amanda Brownies Tegal adalah salah satu tempat perbelanjaan oleh-oleh
khas Bandung terutama Brownies yang telah berdiri dari tahun 2000-an. Banyak
sekali varian brownies yang bisa dijumpai dioutlet Amanda Brownies Tegal ini.
Harapannya dengan adanya pemblokiran akses media sosial ini dapat meningkatkan
focus kerja dan juga kedisiplinan karyawan yang ada di Amanda Brownies Tegal.

Kata Kunci : media sosial, mikrotik, blokir, Amanda Brownies.

vii
KATA PENGANTAR

Dengan memanjatkan puji syukur kehadirat Allah SWT, Tuhan Yang Maha
Pengasih dan Maha Penyayang yang telah melimpahkan segala rahmat, hidayah
dan inayah-Nya hingga terselesaikannya laporan Tugas Akhir dengan judul
“MEMBLOKIR WEBSITE MENGGUNAKAN MIKROTIK RB2011Il-IN
UNTUK KESTABILAN KONEKSI INTERNET DI AMANDA BROWNIES
CABANG TEGAL”.
Tugas Akhir merupakan suatu kewajiban yang harus dilaksanakan untuk
memenuhi salah satu syarat kelulusan dalam mencapai gelar Ahli Madya Teknik
Elektronika pada program Studi DIII Teknik Elektronika Politeknik Harapan
Bersama Tegal. Selama melaksanakan penelitian dan kemudian tersusun dalam
Laporan Tugas Akhir ini, banyak pihak yang telah memberikan bantuan,
dukungan dan bimbingan.
Pada kesempatan ini, tidak lupa diucapkan terima kasih yang sebesar –
besarnya kepada :
1. Bapak Ir. Mc. Chambali, B.Eng.E.E., M.Kom selaku Direktur Politeknik
Harapan Bersama Tegal.
2. Bapak Qirom, S.Pd., M.T selaku Ketua Program Studi DIII Teknik
Elektronika Politeknik Harapan Bersama Tegal.
3. Bapak Maylane Boni Abdillah, M.T selaku Dosen Pembimbing I.
4. Bapak Martselani Adias Sabara, M.Kom selaku Dosen Pembimbing II.
5. Bapak Nanang Dwi Setyawan selaku Supervisor Amanda Brownies Tegal.
6. Semua pihak yang telah mendukung, membantu serta mendoakan
penyelesaian Laporan Tugas Akhir ini.

Semoga Laporan Tugas Akhir ini dapat memberikan kontribusi untuk


pengembangan ilmu pengetahuan dan teknologi.

Tegal, Juli 2019

Nanang Dwi Setyawan


NIM. 1601E110

viii
DAFTAR PUSTAKA

Halaman
HALAMAN JUDUL................................................................................................ i
HALAMAN PERNYATAAN ................................................................................ ii
HALAMAN PERSETUJUAN ............................................................................... iii
HALAMAN PENGESAHAN................................................................................ iv
HALAMAN MOTTO ..............................................................................................v
HALAMAN PERSEMBAHAN ............................................................................ vi
ABSTRAK ............................................................................................................ vii
KATA PENGANTAR ......................................................................................... viii
DAFTAR ISI .......................................................................................................... ix
DAFTAR TABEL ................................................................................................. xii
DAFTAR GAMBAR ........................................................................................... xiii
DAFTAR LAMPIRAN ..........................................................................................xv
BAB I PENDAHULUAN ........................................................................................1
1.1. Latar Belakang .........................................................................................1
1.2. Identifikasi Masalah.................................................................................3
1.3. Rumusan Masalah ....................................................................................4
1.4. Batasan Masalah ......................................................................................4
1.5. Tujuan Penelitian .....................................................................................5
1.6. Manfaat Penelitian ...................................................................................5
1.7. Metode Penelitian ....................................................................................6
1.8. Sistematika Penulisan ..............................................................................7
BAB II LANDASAN TEORI ..................................................................................9
2.1. Pengertian Rancang Bangun ....................................................................9
2.2. Mikrotik ...................................................................................................9
2.2.1.Sejarah Mikrotik ...........................................................................11
2.2.2.Fungsi Mikrotik ............................................................................12
2.2.3.Fitur-Fitur Mikrotik ......................................................................12
2.2.4.Jenis-Jenis Mikrotik......................................................................16

ix
2.2.5.Kelebihan dan Kekurangan Mikrotik ...........................................19
2.3. Media Sosial ..........................................................................................20
2.3.1.Fungsi Media Sosial .....................................................................21
2.4. Winbox ..................................................................................................22
2.4.1.Fungsi Winbox .............................................................................22
2.5. Internet ...................................................................................................23
2.5.1.Sejarah Internet .............................................................................23
2.6. Firewall ..................................................................................................25
2.6.1.Cara Kerja Firewall ......................................................................26
2.7. Layer 7 Protocol ....................................................................................28
2.8. NAT (Network Address Translation) ....................................................28
2.8.1.Jenis-Jenis NAT............................................................................29
2.8.2.Fungsi NAT ..................................................................................32
2.8.3.Cara Kerja NAT............................................................................32
2.9. DHCP.....................................................................................................33
2.9.1.DHCP Server ................................................................................34
2.9.2.DHCP Client .................................................................................35
2.10. DNS .....................................................................................................36
2.10.1. Kelebihan dan Kekurangan DNS ..............................................36
2.11. Torch ....................................................................................................37
2.12. IP Address ............................................................................................38
2.12.1. Fungsi IP Address......................................................................39
2.12.2. Kelas IP Address .......................................................................39
BAB III GAMBARAN UMUM ............................................................................42
3.1. Sejarah Amanda Brownies .............................................................42
3.2. Visi dan Misi Amanda Brownies ...................................................42
3.3. Struktur Organisasi .........................................................................43
3.4. Denah Lokasi Amanda Brownies ...................................................44
3.5. Fasilitas dan Layanan Amanda Brownies ......................................44
BAB IV PERANCANGAN DAN PENGUJIAN ..................................................46
4.1. Perancangan Sistem ...............................................................................46

x
4.1.1.Persiapan Sistem ...........................................................................47
4.1.2.Kebutuhan Perangkat Keras (Hardware) ......................................47
4.1.3.Kebutuhan Perangkat Lunak (Software) ......................................47
4.1.4.Konfigurasi Sistem .......................................................................48
4.1.5.Perancangan Topologi ..................................................................48
4.2. Perancangan Implementasi ....................................................................49
4.2.1.Instalasi Mikrotik RB3011UiAS-RM...........................................49
4.2.2.Konfigurasi Blokir Media Sosial ..................................................57
4.3. Uji Coba dan Hasil Blokir .....................................................................61
4.3.1.Hasil Blokir Facebook ..................................................................62
4.3.2.Hasil Blokir Youtube ....................................................................62
BAB V PENUTUP .................................................................................................63
5.1. Kesimpulan ............................................................................................63
5.2. Saran ......................................................................................................63
DAFTAR PUSTAKA ............................................................................................64
LAMPIRAN

xi
DAFTAR TABEL

Halaman
Tabel 2.1 Kelas IP Address ......................................................................................3

xii
DAFTAR GAMBAR

Halaman
Gambar 2.1 Logo Mikrotik ....................................................................................11
Gambar 2.2 Mikrotik RouterOS .............................................................................16
Gambar 2.3 Mikrotik Routerboard .........................................................................18
Gambar 2.4 Logo Facebook, Youtube dan Twitter................................................20
Gambar 2.5 Login User Interface Mikrotik Winbox .............................................22
Gambar 2.6 NAT Statis ..........................................................................................30
Gambar 2.7 NAT Dinamis .....................................................................................31
Gambar 2.8 Cara Kerja NAT .................................................................................32
Gambar 2.9 Tools Torch Mikrotik .........................................................................37
Gambar 2.10 Contoh Hasil Torch ..........................................................................38
Gambar 3.1 Denah Lokasi Mitra Swalayan ...........................................................44
Gambar 4.1 Tahapan Blokir Media Sosial .............................................................46
Gambar 4.2 Desain Topologi Blokir Media Sosial ................................................48
Gambar 4.3 Tampilan Login pada Winbox............................................................50
Gambar 4.4 Tampilan Halaman Utama Winbox....................................................50
Gambar 4.5 Tampilan Menu IP ..............................................................................51
Gambar 4.6 IP yang Menghubungkan ke Internet .................................................51
Gambar 4.7 IP yang Menghubungkan ke Client ....................................................52
Gambar 4.8 Tampilan Address List .......................................................................52
Gambar 4.9 Tampilan Konfigurasi IP Route .........................................................53
Gambar 4.10 Tampilan Tes ping ke Internet .........................................................53
Gambar 4.11 Tampilan Setting NAT 1 ..................................................................54
Gambar 4.12 Tampilan Setting NAT 2 ..................................................................55
Gambar 4.13 Memilih Interface DHCP Server ......................................................55
Gambar 4.14 Tampilan DHCP Address Space ......................................................55
Gambar 4.15 DHCP Gateway ................................................................................56
Gambar 4.16 Pool Address ....................................................................................56
Gambar 4.17 DNS untuk DHCP Server.................................................................56

xiii
Gambar 4.18 Lease Time .......................................................................................57
Gambar 4.19 DHCP Server berhasil dikonfigurasi ................................................57
Gambar 4.20 Mengatur Waktu pada Winbox ........................................................57
Gambar 4.21 Konfigurasi L7P untuk Facebook ....................................................58
Gambar 4.22 Konfigurasi L7P untuk Youtube ......................................................58
Gambar 4.23 Konfigurasi General di Menu New Firewall Rule ...........................59
Gambar 4.24 Konfigurasi Advanced untuk L7P Facebook ...................................59
Gambar 4.25 Konfigurasi Advanced untuk L7P Youtube .....................................59
Gambar 4.26 Konfigurasi Penambahan Waktu ......................................................60
Gambar 4.27 Memilih Action ................................................................................60
Gambar 4.28 Tampilan Action Drop Berjalan .......................................................61
Gambar 4.29 Tampilan Action Drop Berhenti Berfungsi ......................................61
Gambar 4.30 Hasil Akses Facebook Terblokir ......................................................62
Gambar 4.31 Hasil Akses Youtube Terblokir ........................................................62

xiv
DAFTAR LAMPIRAN

Halaman

Surat Keterangan Observasi ........................................................................... A-1


Surat Kesediaan Membingbing TA ................................................................ A-2
From Bimbingan Proposal TA Dan Laporan TA........................................... B-1
From Revisian Ujian Tugas Akhir ................................................................. B-3
Foto Tempat Observasi .................................................................................. C-1

xv
BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Teknologi berkembang dengan begitu cepat di segala bidang mulai

dari bidang Pendidikan, ekonomi, dan lain-lain. Dengan adanya kemajuan ini,

jumlah data informasi yang dibutuhkan manusia sudah tak menjadi hambatan

untuk saling berinteraksi dan berkomunikasi dengan orang lain untuk saling

berbagi informasi. Inovasi di dalam teknologi telekomunikasi berkembang

dengan cepat dan selaras dengan perkembangan karakteristik masyarakat

modern yang memiliki mobilitas tinggi, mencari layanan yang fleksibel, serba

mudah dan memuaskan serta mengejar efisiensi di segala aspek. Kebutuhan

akan system untuk memperbanyak sebuah catatan dan kebutuhan semakin

meningkat sejalan dengan era globalisasi dimana perpindahan dan pergerakan

manusia semakin luas dan cepat.

Begitu cepatnya perkembangan teknologi yang terjadi dimasa sekarang

memaksa kita untuk bisa menyesuaikan dengan kemajuan dan perkembangan

zaman yang terus berkembang dan berinovasi untuk semakin mempermudah

dan juga membantu berbagai macam kebutuhan manusia untuk beraktifitas,

salah satu kemajuan teknologi dimasa ini yang sudah menjadi kebutuhan

pokok yaitu Internet, hampir semua kalangan masyarakat membutuhkan

internet dalam kehidupan sehari-hari guna memenuhi kebutuhan komunikasi

dan juga sebagai mata pencaharian untuk memenuhi kebutuhanya.

1
2

Sebagai contoh dari perkembangan teknologi saat ini yang begitu

pesat, tentunya kita sudah tidak asing lagi dengan yang namanya Internet,

yaitu sebuah teknologi yang mampu membantu banyak orang untuk mencari

berbagai informasi dan tetap saling terhubung tanpa batas jarak dan mencakup

secara global diseluruh dunia mulai dari pedesaan sampai ke kota-kota besar

sudah banyak yang memanfaatkan teknologi internet ini untuk kebutuhan

sehari-hari.

Salah satu Perusahaan yang sudah menjadikan internet sebagai

kebutuhan utamanya adalah Amanda Brownies. Diawal tahun 2002 Brownies

cokelat yang dikelola oleh UD. Boga Abadi mengganti nama menjadi Amanda

Brownies. Amanda Brownies memiliki berbagai cabang yang tersebar

diseluruh wilayah Indonesia termasuk diantaranya berada di Kota Tegal

tepatnya di Jalan A.R. Hakim No.138, Randugunting Kota Tegal, Jawa

Tengah. Sama halnya seperti kebanyakan perusahaan swasta lainnya, Amanda

Brownies Tegal juga selalu memanfaatkan kemajuan teknologi khususnya

internet yang digunakan dalam kegiatan operasional sehari-hari guna

menunjang perluasan bisnisnya, sebagai media promosi melalui sosial media

yang saat ini tengah digandrungi dari berbagai lapisan masyarkat, dan juga

memanfaatkan internet sebagai salah satu penunjang aktifitas para

karyawannya dalam berinteraksi antar divisi dan untuk memantau bagaimana

perkembangan dan aktivitas transaksi yang terjadi diberbagi cabang Amanda

Brownies yang tersebar diberbagai wilayah di Indonesia. Dengan

berkembangnya teknologi yang begitu pesat tidak serta merta selalu membawa
3

kepada kebaikan, disisi lain juga terdapat suatu hal negatif yang ditimbulkan

dari perkembangan teknologi teprsebut, salah satu tindakan yang merugikan

yaitu ketika karyawan banyak bermain social media di jam kerja. Oleh karena

itu Amanda Brownies sangat memerlukan sebuah System Jaringan komunikasi

yang dapat terhubung secara terstruktur melalui IP Routing supaya dapat

meminimalisir dari berbagai gangguan yang mungkin muncul dikemudian

hari. Selain untuk kesetabilan koneksi, sebuah System yang dapat memblokir

situs website juga diperlukan untuk menghindari para karyawan yang bermain

sosial media di jam kerja. Karena kurang efisiennya koneksi internet didalam

lingkungan kerja yang diakibatkan penggunaan internet yang padat, maka

dirancanglah sebuah sistem yang bisa membantu pekerjaan para karyawan

Amanda Brownies cabang Tegal.

Dari permasalahan latar belakang diatas maka dibuatlah suatu


rancangan System Memblokir Website Menggunakan Mikrotik RB2011Il-
in Untuk Kesetabilan Koneksi di Amanda Brownies Cabang Tegal.
Diharapkan System ini dapat membantu para karyawan agar tetap terhubung
internet dengan koneksi yang lebih lancar untuk menunjang keperluan
pekerjaan agar lebih efisien dan lebih produktif, serta mengurangi jumlah
karyawan yang bermalas-malasan dengan bermain social media pada saat jam
kerja yang mempengaruhi efektifitas waktu bekerja dan menghambat koneksi
internet menjadi terganggu.

1.2 Identifikasi Masalah

Berdasarkan latar belakang di atas dapat diambil permasalahannya

sebagai berikut :
4

1. Belum ada pembatasan penggunaan internet didalam lingkungan kerja

yang berakibat terganggunya koneksi internet.

2. Banyak karyawan bermain sosial media disaat jam kerja.

3. Kurang efektifnya penggunaan internet dilinkungan kerja.

1.3 Rumusan Masalah

Dari latar belakang yang telah diuraikan dapat kita rumuskan bahwa

masalah yang dihadapi yaitu “Bagaimana membuat sebuah System jaringan

yang dapat menghubungkan satu Komputer dan komputer lainnya dalam satu

lingkungan kerja dengan menggunakan Mikrotik RB2011Il-in?”.

1.4 Batasan Masalah

Dalam mengimplementasikan Memblokir Website Menggunakan

Mikrotik RB2011Il-in ini, perlu diberikan beberapa batasan masalah agar

mempermudah saat melakukan perancangan, batasan – batasan itu antara lain:

1. Sistem yang dibangun dalam hal ini memblokir situs website untuk

kelancaran koneksi internet dalam satu lingkungan kerja dirancang dengan

menggunakan Mikrotik RB2011Il-in.

2. Hasil rancangan dari System Pemblokiran Website yang dibangun adalah

bisa memblokir berbagai situs website yang tidak ada kaitannya dengan

lingkungan kerja dan membuat karyawan sibuk bermain sosial media

dijam kerja.
5

1.5 Tujuan

Tujuan dari rancangan System Routing ini yaitu sebagai berikut:

1. Mengurangi penggunaan sosial media dijam kerja.

2. Mengurangi karyawan untuk bermalas-malasan.

3. Mempercepat pekerjaan para karyawan, karena koneksi internet akan

menjadi lebih lancar dan cepat.

1.6 Manfaat

1.6.1 Manfaat Bagi Mahasiswa :

1. Dapat menerapkan materi yang sudah dipelajari didalam

bangku perkuliahan.

2. Menambah pengetahuan mengenai teknologi IP Routing

dengan Mikrotik.

3. Dapat lebih mengenal dunia kerjanya setelah lulus dari bangku

perkuliahan.

1.6.2 Manfaat Bagi Akademik :

1. Memberikan kesempatan kepada mahasiswa untuk lebih

mengenal kedalam dunia kerja.

2. Sebagai tolak ukur kemampuan mahasiswa.

3. Penilaian terhadap diri sendiri tentang sejauh mana ilmu yang

didapat dalam perkuliahan dan bagaimana penerapan ilmu

tersebut didalam lingkungan kerja ataupun masyarakat luas.


6

1.6.3 Manfaat bagi perusahaan atau instansi terkait :

1. Menghemat biaya instalasi jika harus menyiapkan media

penyimpanan besar hanya untuk saling bertukar file.

2. Memberikan kemudahan terhadap karyawan dalam bertukar

file.

3. Waktu kerja dapat lebih efisien karena komputer dalam

lingkungan kerja sudah saling terhubung.

1.7 Metodologi Penelitian

Metode penelitian yang digunakan dalam proses penulisan Proposal ini

antara lain :

1. Wawancara

Pada studi wawancara dilakukann dengan cara mengadakan

wawancara langsung dengan pihak Amanda Brownies cabang Tegal.

2. Observasi

Pada studi observasi dilakukan dengan cara mengamati secara

langsung ke Amanda Brownies cabang Tegal.

3. Studi Pustaka

Pada studi pustaka, dilakukan dengan mencari dan mengumpulkan

data – data yang diperlukan dalam proses perancangan dan pembuatan IP

Routing.
7

4. Metode Penelitian Kasus

Sebuah metode penelitian kasus atau lapangan yang bertujuan

untuk mempelajari secar intensif tentang latar belakang keadaan sekarang

serta interaksi objek.

a. Bahan

Bahan yang digunakan dalam penelitian ini adalah sebagai berikut :

1) Koneksi Internet

2) Mikrotik RB2011Il-in

3) Kabel UTP

4) Konektor RJ-45

5) Laptop

b. Alat

1) Tang Krimping

2) Lan Tester

3) Software Winbox

1.8 Sistematika Penulisan

Bab I : PENDAHULUAN

Berisi tentang latar belakang, permasalahan,

pembatasan masalah, tujuan penulisan, metodologi

penelitian, sistematika penulisan.

Bab II : GAMBARAN UMUM

Dalam bab ini dijelaskan pembahasan mengenai

Amanda Brownies, yang meliputi sejarah Amanda


8

Brownies, visi dan misi instansi, tugas pokok dan

fungsi instansi, dan struktur organisasi.

Bab III : LANDASAN TEORI

Berisi yang menjadi landasan penyusunan laporan,

meliputi teori-teori yang di pakai dan teori tentang

masalah yang dibahas.

Bab IV : PEMBAHASAN

Dalam bab ini dijelaskan tentang perancangan

sistem System keamanan jaringan dengan

menggunakan Mikrotik Routerboard RB2011 IL-

IN yang meliputi konfigurasi.

Bab V : PENUTUP

Bab ini merupakan kesimpulan dan saran mengenai

laporan tugas akhir yang di bahas.


BAB II
LANDASAN TEORI

2.1. Pengertian Rancang Bangun

Rancang merupakan serangkaian prosedur untuk menerjemahkan

hasil analisa dari sebuah sistem ke dalam bahasa pemrograman untuk

mendeskripsikan dengan detail bagaimana komponen-komponen sistem

diimplementasikan (Pressman, 2002).

Perancangan adalah kegiatan yang memiliki tujuan untuk

mendesain sistem baru yang dapat menyelesaikan masalah-masalah yang

dihadapi perusahaan yang diperoleh dari pemilihan alternatif sistem yang

terbaik (Ladjamudin, 2005).

Rancang bangun adalah kegiatan yang bertujuan untuk mendesain

sistem baru atau memperbaiki sistem yang telah ada agar dapat

menyelesaikan masalah-masalah yang ada selama ini yang belum bisa

diselesaikan oleh sistem lama.

2.2. Mikrotik

Mikrotik dibuat oleh perusahaan Mikrotik yang berada di Kota

Riga, Latvia. Latvia adalah sebuah negara yang merupakan “pecahan” dari

negara Uni Soviet dulu, yang sekarang lebih dikenal dengan negara Rusia.

Mikrotik adalah sistem operasi dan perangkat lunak bisa digunakan untuk

menjadikan komputer menjadi router network yang handal, mencakup

9
10

berbagai fitur yang dibuat untuk IP network dan jaringan wireless, cocok

digunakan oleh ISP, provider hotspot dan warnet.

Pengertian Mikrotik adalah sebuah sistem operasi router yang

digunakan untuk menjalankan dan mengatur segala aktivitas network

(jaringan) secara menyeluruh. Mulai dari routing, routingBGP, billing

hotspot, management bandwidth, data user dan load balancing.

Mikrotik didesain untuk mudah digunakan dan sangat baik

digunakan untuk keperluan administrasi jaringan komputer seperti

merancang dan membangun sebuah sistem jaringan komputer skala kecil

hingga yang kompleks sekalipun.

Mikrotik atau RouterOS saat ini sudah mampu mendukung banyak

driver dan perangkat seperti ethernet LAN, ISDN, USB 3G Modem, V35,

Wireless LAN card, memory card hingga LCD. Sebagai sebuah sistem

operasi, Mikrotik juga memiliki banyak fungsi terkait manajemen sebuah

jaringan komputer, diantaranya adalah sebagai berikut :

1. Routing

2. Firewall

3. User Management

4. Pembatasan Bandwidth

5. Tunnel dan VPN

6. Network Tools (Ping, MAC ping, Torch, Watchdog)

7. Dan lain-lain.
11

2.2.1.Sejarah Mikrotik

Mikrotik berawal dari perusahaan skala kecil yang

berkantor pusat di Latvia, bersebelahan dengan Rusia.

Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins.

John Trully adalah orang Amerika yang menetap di Latvia. Di Latvia,

John Trully bertemu dengan Arnis yang merupakan seorang sarjana

Fisika dan Mekanik pada tahun 1995

Gambar 2.1 Logo Mikrotik

Pada tahun 1996 John dan Arnis memulai dengan sistem

Linux dan MS DOS yang dikombinasikan dengan teknologi

wirelessLAN(W-LAN) Aeronet berkecepatan 2Mbps di Moldova.

Kemudian, barulah melayani lima pelanggannya di Latvia, karena

ambisi John dan Arnis untuk membuat satu piranti lunak router yang

handal dan disebarkan ke seluruh dunia. Prinsip dasar Mikrotik bukan

membuat Wireless ISP (WISP), tapi membuat program router yang

handal dan bisa dijalankan di seluruh dunia. Hingga kini, Mikrotik

telah melayani sekitar empat ratusan pelanggannya.


12

Linux yang pertama kali John dan Arnis gunakan adalah

Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan

5-15 orang staff R&D Mikrotik yang sekarang menguasai dunia

routing di negara-negara berkembang. Selain staff di lingkungan

Mikrotik, menurut Arnis, perlu merekrut juga tenaga-tenaga lepas dan

pihak ketiga yang intensif mengembangkan Mikrotik secara maraton.

2.2.2.Fungsi Mikrotik

Adapun fungsi Mikrotik diantaranya yaitu :

1. Pengaturan koneksi internet bisa dilakukan secara terpusat dan

memudahkan untuk pengelolaannya.

2. Konfigurasi LAN bisa dilakukan dengan hanya mengandalkan PC

Mikrotik RouterOS dengan hardware requirements yang sangat

rendah.

3. Blocking situs-situs terlarang dengan menggunakan proxy di

Mikrotik.

4. Pembuatan PPPoE Server.

5. Memisahkan bandwidth traffic internasional dan local.

2.2.3.Fitur-fitur Mikrotik

1. Address List : merupakan kumpulan kelompok IP Address (Alamat

IP) yang dikelompokkan berdasarkan nama.

2. Bridge : seperti namanya, yang ini mempunyai fungsi untuk

bridgespinning tree dan multiple bridge interface, bisa juga untuk

keperluan bridging firewalling.


13

3. Data Rate Management : merupakan QoS (Quality of Service)

yang memiliki dasar HTB yang menggunakan :

a. Burst

b. PCQ

c. RED

d. SFQ

e. FIFO Queue

f. CIR

g. MIR

h. Limit antar peer to peer

4. Asynchronous : mempunyai dukungan untuk serial PPPdial-in

atau dial-out, memiliki otentikasi CHAP, PAP, MSCHAPv1 dan

MSCHAPv2, Radius, dial on demand dan modempool hingga 128

port.

5. DHCP : support DHCP tiap antarmuka, DHCP Relay, DHCP

Client, multiple network DHCP, dan static atau dynamic DHCP

leases.

6. Monitoring perhitungan : mampu menghitung Traffic IP, log, dan

statistikgraph.

7. NTP : kepanjangan NTP adalah Network Time Protocol yang

berguna di dalam server dan client atau bisa juga untuk

mengsinkronisasi menggunakan sistem GPS.


14

8. Proxy : kemampuannya untuk Cache FTP dan HTTP proxy server,

HTTPS proxy bisa juga untuk trasparent proxy DNS dan HTTP,

sangat support protokol SOCKS, parent proxy, static DNS.

9. Routing : RIP v1 atau v2, OSPF v2, BGP v4.

10. SDSL : supportSingleLineDSL, mampu memutuskan suatu jalur

koneksi dan jaringan.

11. Simple Tunnel : ethernet ke dalam IP.

12. SNMP : Simple Network Monitoring Protocol untuk read only.

13. Firewall dan NAT : support untuk filter (penyaringan) koneksi

peerto peer, source NAT dan destination NAT. Keunggulannya

adalah kemampuannya dalam memfilter berdasarkan :

a. MAC address

b. IP address

c. Range port

d. Protokol IP

e. Pemilihan opsi protokol seperti ICMP

f. TCP Flags dan MSS

14. Hotspot : memiliki Hotspot gateway dengan otentikasi RADIUS.

Support untuk limit data, SSL, HTTPS.

15. IPSec : fitur yang ada adalah :

a. Protokol AH dan ESP untuk IPSec

b. MD5 dan algoritma SHA1 hashing


15

c. Mampu mengalogaritma enkripsi menggunakan DES, 3DES,

AES-128, AES-192, AES-256

d. PerfectForwadingSecresy (PFS) MODPgroups 1,2,5

16. ISDN : supprot untuk ISDNdial in dan dial out, dengan beberapa

otentikasi dibawah ini :

a. PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius.

b. 128K bundle, CiscoHDLC, x751, x75ui, x75bui line protocol.

17. M3P : merupakan Mikrotik Protokol Paket Packer yang

digunakan dalam wirelesslinks dan ethernet.

18. MNDP : merupakan Mikrotik Discovery Neighbour Protocol,

seperti kebanyakan mempunyai dukungan untuk Cisco Discovery

Protokol (CDP).

19. Tool : seperti pada umumnya sebuah router biasa, disini juga

dapat test ping, Trace route, bandwidth, test, ping flood, telnet,

SSH, packetsniffer, Dinamik DNS update.

20. VLAN : pendukung Virtual LAN IEEE 802.1q untuk jaringan

ethernet dan wireless, multiple VLAN, VLAN bridging.

21. Winbox : aplikasi untuk remote dan mengatur Mikrotik itu sendiri.
16

2.2.4.Jenis-jenis Mikrotik

Adapun jenis-jenis Mikrotik diantaranya :

1. Mikrotik RouterOS

Gambar 2.2 Mikrotik RouterOS


Mikrotik RouterOS adalah sistem operasi yang

diperuntukkan sebagai network router. Mikrotik RouterOS sendiri

adalah suatu sistem operasi dan perangkat lunak yang bisa

digunakan untuk menjadikan komputer biasa menjadi

routernetwork yang handal, mencakup berbagai fitur yang dibuat

untuk IP network dan jaringan wireless. Fitur-fitur tersebut

diantaranya Firewall dan NAT, Routing, RoutingHotspot, Point to

Point Tunneling Protocol, DNS Server, DHCPServer, Hotspot dan

berbagai fitur lainnya.

Mikrotik RouterOS merupakan sistem operasi Linuxbase

yang diperuntukkan sebagai network router. Didesain untuk

memberikan kemudahan bagi penggunanya. Administrasinya bisa

dilakukan melalui Windows Application (Winbox). Selain itu,

installasi bisa dilakukan pada Standard komputer PC (Personal


17

Computer). PC yang akan dijadikan router mikrotik juga tidak

memerlukan resource yang cukup besar untuk penggunaan

standard, misalnya hanya sebagai gateway. Untuk keperluan beban

yang besar (network yang kompleks, routing yang rumit)

disarankan untuk mempertimbangkan pemilihan sumber daya PC

yang memadai. Mikrotik RouterOS adalah versi Mikrotik dalam

bentuk perangkat lunak yang dapat dipasang pada komputer

rumahan (PC) melalui CD. File image Mikrotik RouterOS bisa

diunduh melalui website resmi Mikrotik, www.mikrotik.com. Akan

tetapi, file image tersebut merupakan versi trial Mikrotik yang

hanya bisa digunakan dalam waktu 24 jam saja. Untuk bisa

menggunakannya secara full time, maka harus membeli lisensi key

dengan catatan satu lisensi hanya untuk satu harddisk.

Mikrotik RouterOS ini ada dalam berbagai level. Setiap

level memiliki kemampuannya masing-masing, mulai dari level 3,

hingga level 6. Secara singkat, level 3 digunakan untuk router

berinterfaceethernet, level 4 untuk wireless client atau serial

interface, level 5 untuk wirelessAP dan level 6 tidak memiliki

limitasi apapun. Untuk aplikasi hotspot, bisa digunakan level 4

(200 pengguna), level 5 (500 pengguna) dan level 6 (tidak terbatas).


18

2. MikrotikRouterBoard

Gambar 2.3 Mikrotik RouterBoard

Selain RouterOS, mikrotik juga mengeluarkan produk

berupa perangkat keras bernama Mikrotik RouterBoard. Perangkat

ini dibuat untuk menggantikan PC sebagai wadah bagi sistem

operasi RouterOS. RouterBoard dibentuk dengan ukuran kecil dan

sederhana, RouterBoard sangat efektif digunakan dan diletakkan

pada tempat-tempat atau sudut-sudut yang sulit dijangkau terutama

pada dinding, atap dan puncak menara.

Terdapat banyak versi RouterBoard yang beredar di

pasaran, tetapi dapat memilih sesuai dengan kebutuhan. Setiap seri

memiliki antarmuka yang berbeda-beda. RouterBoard

menggunakan sistem pengkodean tertentu yang menunjukkan seri

dan fitur yang ada di dalamnya.

Mikrotik Routerboard adalah router embedded produk dari

mikrotik. Routerboard ini seperti pc mini yang terintegrasi karena


19

dalam satu board tertanam Prosesor, RAM, ROM dan Memori

Flash. Routerboard menggunakan RouterOS yang berfungsi

sebagai router jaringan, bandwith management, proxy server, dhcp,

dns server dan bisa juga berfungsi sebagai hotspotserver. Ada

beberapa seri routerboard yang juga bisa berfungsi sebagai wifi,

baik itu sebagai wifiaccesspoint, bridge, wds ataupun sebagai

wificlient, diantaranya seperti RB411, RB433, RB600 dan sebagian

besar ISP wireless menggunakan routerboard untuk menjalankan

fungsi wirelessnya baik sebagai AP atau client. Dengan

menggunakan routerboard ini, maka bisa menjalankan fungsi

router tanpa tergantung pada PC, hal tersebut karena semua fungsi

router sudah ada dalam routerboard. Jika dibandingkan dengan PC

yang diinstallRouterOS, routerboard ukurannya lebih kecil, lebih

kompak dan hemat listrik karena hanya menggunakan adaptor.

Untuk digunakan pada jaringan wifi bisa dipasang diatas tower dan

menggunakan PoE sebagai sumber arusnya.

2.2.5.Kelebihan dan Kekurangan Mikrotik

1. Kelebihan Mikrotik

Kelebihan router mikrotik diantaranya yaitu mudah dalam

pengoperasian, selain itu mikrotik memiliki banyak fitur yang

mendukung.
20

2. Kekurangan Mikrotik

Mikrotik belum mampu menangani sebuah jaringan

internet yang berskala besar, karena sertifikasi yang dikeluarkan

merupakan sertifikasi yang kurang begitu baik dan tidak seperti

halnya Cisco yang sertifikasinya diakui oleh internasional,

sehingga hal ini yang menjadikan mikrotik mempunyai

kekurangan.

2.3. Media Sosial

Gambar 2.4 Logo Facebook, Twitter, dan Youtube

Media sosial adalah media yang terdiri atas tiga bagian, yaitu :

Insfrastruktur informasi dan alat yang digunakan untuk memproduksi dan

mendistribusikan isi media, Isi media dapat berupa pesan-pesan pribadi,

berita, gagasan, dan produk-produk budaya yang berbentuk digital,

Kemudian yang memproduksi dan mengkonsumsi isi media dalam bentuk

digital adalah individu, organisasi, dan industri. (P.N. Howard dan M.R

Parks, 2012).

Sosial media adalah istilah yang tidak hanya mencakup berbagai

platform Media Baru tetapi juga menyiratkan dimasukkannya sistem seperti

FriendFeed, Facebook, dan lain-lain yang pada umumnya dianggap sebagai


21

jejaring sosial. Idenya adalah bahwa berbagai platform media yang memiliki

komponen sosial dan sebagai media komunikasi publik. (Mark Hopkins,

2008).

Pengertian Media Sosial adalah media online (daring) yang

dimanfaatkan sebagai sarana pergaulan sosial secara online di internet. Di

media sosial, para penggunanya dapat saling berkomunikasi, berinteraksi,

berbagi, networking, dan berbagai kegiatan lainnya. Media sosial

mengunakan teknologi berbasis website atau aplikasi yang dapat mengubah

suatu komunikasi ke dalam bentuk dialog interaktif. Beberapa contoh media

sosial yang banyak digunakan adalah YouTube, Facebook, Blog, Twitter,

dan lain-lain.

2.3.1.Fungsi Media Sosial

Berikut ini adalah beberapa fungsi media sosial secara umum:

1. Memperluas interaksi sosial manusia dengan memanfaatkan

teknologi internet dan website.

2. Menciptakan komunikasi dialogis antara banyak audiens (many to

many).

3. Melakukan transformasi manusia yang dulunya pemakai isi pesan

berubah menjadi pesan itu sendiri.

4. Membangun personal branding bagi para pengusaha ataupun tokoh

masyarakat.

5. Sebagai media komunikasi antara pengusaha ataupun tokoh

masyarakat dengan para pengguna media sosial lainnya.


22

2.4. Winbox

Gambar 2.5 Login User Interface Mikrotik Winbox

Winbox adalah sebuah utility yang digunakan untuk meremote

sebuah server mikrotik kedalam mode GUI (Graphical User Interface)

melalui operating system windows. Kebanyakan teknisi banyak

mengkonfigurasi mikrotik OS atau mikrotik routerboard menggunakan

winbox dibanding dengan mengkonfigurasi langsung lewat mode CLI

(Command Line Interface). Hal ini karena menggunakan winbox dirasa

lebih mudah dibanding melalui browser. Dan hasilnya pun juga lebih cepat.

2.4.1.Fungsi Winbox

Winbox mudah di install, mudah dipakai, ringan, cepat dan tepat

seperti contoh berikut :

1. Setting mikrotik router dalam mode GUI.

2. Settingbandwith jaringan internet.

3. Memblokir sebuah website atau situs.


23

2.5. Internet

Internet adalah suatu jaringan komunikasi yang menghubungkan

satu media elektronik dengan media yang lainnya. Standar teknologi

pendukung yang dipakai secara global adalah Transmission Control

Protocol atau Internet Protocol Suite (disingkat dengan istilah TCP atau IP).

TCP atau IP ini merupakan protokol pertukaran paket (dalam istilah

asingnya SwitchingCommunication Protocol) yang bisa digunakan untuk

miliaran lebih pengguna yang ada di dunia. Sementara itu, istilah

“internetworking” berarti cara atau proses dalam menghubungkan rangkaian

internet beserta penerapan aturannya yang telah disebutkan sebelumnya.

2.5.1.Sejarah Internet

Internet merupakan jaringan komputer yang dibentuk oleh

Departemen Pertahanan Amerika Serikat pada tahun 1969, melalui

proyek ARPA yang disebut ARPANET (Advanced Research Project

Agency Network), di mana mereka mendemonstrasikan bagaimana

dengan hardware dan software komputer yang berbasis UNIX, kita

bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui

saluran telepon.

Proyek ARPANET merancang bentuk jaringan, kehandalan,

seberapa besar informasi dapat dipindahkan, dan akhirnya semua

standar yang mereka tentukan menjadi cikal bakal pembangunan

protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission

Control Protocol/Internet Protocol).


24

Tujuan awal dibangunnya proyek itu adalah untuk

keperluan militer. Pada saat itu Departemen Pertahanan Amerika

Serikat (US Department of Defense) membuat sistem jaringan

komputer yang tersebar dengan menghubungkan komputer di daerah-

daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan

untuk menghindari terjadinya informasi terpusat, yang apabila terjadi

perang dapat mudah dihancurkan.

Pada mulanya ARPANET hanya menghubungkan 4 situs

saja yaitu Stanford Research Institute, University of California, Santa

Barbara, University of Utah, di mana mereka membentuk satu

jaringan terpadu pada tahun 1969, dan secara umum ARPANET

diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek

ini berkembang pesat di seluruh daerah, dan semua universitas di

negara tersebut ingin bergabung, sehingga membuat ARPANET

kesulitan untuk mengaturnya.

Oleh sebab itu ARPANET dipecah manjadi dua, yaitu

"MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih

kecil untuk keperluan non-militer seperti, universitas-universitas.

Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA

Internet, yang kemudian disederhanakan menjadi Internet.


25

2.6. Firewall

Firewall adalah suatu sistem perangkat lunak yang mengizinkan

lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan

mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah

tembok api diterapkan dalam sebuah mesin terdedikasi yang berjalan pada

pintu gerbang (gateway) antara jaringan lokal dengan jaringan internet.

Firewall berfungsi menjaga keamanan jaringan dari ancaman pihak

lain yang tidak berwenang. Mengubah, merusak atau menyebarkan data-

data tidak penting suatu perusahaan merupakan contoh ancaman yang patut

dicegah. Firewall beroperasi menggunakan aturan tertentu. Aturan inilah

yang menentukan kondisi ekspresi yang memberitahu Mikrotik tentang apa

yang harus dilakukan Mikrotik terhadap paket data yang melewatinya.

Setiap aturan disusun atas kondisi dan aksi yang akan dilakukan. Ketika ada

paket data lewat, firewall akan mencocokkannya dengan kondisi yang telah

dibuat kemudian menentukan aksi apa yang akan dilakukan oleh Mikrotik

sesuai dengan kondisi tertentu.

Secara umum, firewall filtering biasanya dilakukan dengan cara

mendefinisikan alamat IP, baik itu src-address maupun dst-address.

Misalnya, ingin memblokir komputer client yang memilili IP tertentu atau

ketika melakukan blokir terhadap situs web tertentu berdasarkan alamat IP

web tersebut. Firewall tidak hanya digunakan untuk melakukan blok client

agar tidak dapat mengakses resource tertentu, namun juga digunakan untuk

melindungi jaringan lokal dari ancaman luar, misalnya virus atau serangan
26

hacker. Biasanya serangan dari internet ini dilakukan dari banyak IP

sehingga akan sulit untuk melakukan perlindungan hanya dengan

berdasarkan IP. Ada banyak cara filtering selain berdasar alamat IP,

misalnya berdasar protocol dan port.

2.6.1.Cara Kerja Firewall

Pada dasarnya, firewall bekerja dengan cara membatasi

komputer pribadi dengan internet. Firewall bekerja layaknya penjaga

keamanan didepan gerbang rumah dan mengidentifikasi pengunjung

yang datang, sekaligus menyaring penyusup yang berusaha memasuki

komputer pribadi. Firewall bekerja seperti garda pertahanan terdepan

untuk menahan segala usaha hacking yang masuk ke dalam komputer.

Teknologi firewall sekarang semakin berkembang.

Sebelumnya, firewall bekerja menyaring lalu lintas komputer dengan

menggunakan alamat IP, nomor port serta protokol. Seiring dengan

perkembangannya, kini firewall mampu menyaring data yang masuk

dengan mengidentifikasi terlebih dahulu pesan konten yang

dibawanya. Untuk mengatur lalu lintas perpindahan data komputer

dan internet, firewall dapat menggunakan salah satu atau gabungan

dari beberapa metode berikut :

1. Packing Filtering

Merupakan sebuah cara kerja firewall dengan memonitor

paket yang masuk dan keluar, mengizinkan untuk lewat atau

tertahan berdasarkan alamat InternetProtocol (IP),protocol dan


27

portnya. Packet filtering biasanya cukup efektif digunakan untuk

menahan serangan dari luar sebuah LAN. Packet filtering disebut

juga dengan firewall statis. Selama terjadinya komunikasi dengan

jaringan internet, packet yang datang disaring dan dicocokkan

dengan aturan yang sebelumnya telah dibuat dalam membangun

firewall. Jika data tersebut cocok, maka data dapat diterima dan

sebaliknya, jika tidak cocok dengan aturan, maka data tersebut

ditolak.

Dalam metode packet filtering, firewall mengecek sumber

dan tujuan alamat IP. Pengirim packet mungkin saja menggunakan

aplikasi dan program yang berbeda, sehingga packet filtering juga

mengecek sumber dan tujuan protocol, seperti UDP (User

Datagram Protocol) dan TCP (Transmission Control Protocol).

2. Inspeksi Stateful

Berkebalikan dengan Packet Filtering, Inspeksi Stateful

dikenal pula dengan firewall dinamis. Pada inspeksi stateful, status

aktif koneksi dimonitor kemudian info yang didapatkan akan

dipakai untuk menentukan apakah packet jaringan dapat menembus

firewall.

Inspeksi stateful secara besar-besaran telah menggantikan

packet filtering. Pada firewall statis, hanya header dari packet

dicek, artinya seorang hacker dapat mengambil informasi melalui

firewall dengan sederhana, yaitu mengindikasikan “reply” melalui


28

header. Sementara dengan firewall dinamis, sebuah packet

dianalisis hingga ke dalam lapisan-lapisannya dengan merekam

alamat IP dan juga nomor portnya, sehingga keamanannya lebih

ketat dibandinngkan packet filtering.

2.7. Layer 7 Protocol

Layer 7-Protocol adalah metode pencarian pola terhadap paket data

yang melewati jalur ICMP,TCP dan UDP. Firewall layer 7 merupakan

firewall yang sangat bagus dan komples dibandingkan firewall – firewall

lain yang ada pada MikroTik. Beberapa service dan protocol yang berada di

layer 7 ini misalnya HTTP, FTP, SNTP, dan lain-lain. Penerapan filtering

pada layer 7 protokol menggunakan firewall filter. Di MikroTik,

penambahan regexp bisa dilakukan di menu layer 7 protokol. Setelah

menambahkan regexp, bisa melakukan filtering dengan mendefinisikan

layer 7 protokol pada rule filter yang dibuat. Perlu di ketahui bahwa

penggunaan regexp, akan membutuhkan resource CPU yang lebih tinggi

dari rule biasa.

2.8. NAT (Network Address Translation)

Network Address Translation atau sering disebut dengan

singkatannya, NAT merupakan proses penerjemahan atau perubahan dari

satu alamat IP ke alamat IP lainnya. Ada dua macam NAT di Mikrotik, yaitu

NAT tujuan atau dst-nat dan NAT asal atau src-nat. Dst-nat digunakan untuk

mengubah alamat IP untuk paket yang ditujukan ke jaringan NAT,


29

sedangkan src-nat digunakan untuk mengubah alamat IP paket yang

bersumber dari jaringan NAT.

Merupakan sebuah sistem untuk menggabungkan lebih dari satu

komputer untuk dihubungkan ke dalam jaringan internet hanya dengan

menggunakan sebuah alamat IP. Sehingga, setiap komputer di dalam NAT

ketika berselancar di internet akan terlihat memiliki alamat IP yang sama

jika dilacak. Dengan kata lain, sebuah alamat IP pada jaringan lokal akan

terlebih dahulu ditranslasikan oleh NAT untuk dapat mengakses IP publik

pada jaringan komputer. Sebelum proses translasi ini, maka pengguna tidak

dapat terhubung ke internet.

Banyak yang berpendapat bahwa NAT sebetulnya mirip dengan

Proxy Server, namun bedanya adalah jika proxy server menyediakan

mekanisme caching, tidak begitu halnya dengan NAT. Sehingga dengan

menggunakan NAT, tidak ada batasan mengenai jumlah halaman web yang

dapat diakses.

Cukup banyak pengguna NAT yang memanfaatkan sistem ini, bisa

jadi dikarenakan ketersediaan alamat IP yang terbatas, membutuhkan

keamanan lebih atau ada pula yang menggunakan NAT karena dinilai lebih

fleksibel dalam hal administrasi jaringan, sebab jaringan NAT didesain

menyederhanakan alamat IP dan untuk melindunginya.

2.8.1.Jenis-jenis NAT

Secara singkat ada empat jenis NAT yang perlu diketahui, yaitu NAT

tipe statis, dinamis, overloading dan overlapping.


30

1. NAT Statis

Gambar 2.6 NAT Statis

Bekerja dengan menerjemahkan semua alamat IP yang

belum terdaftar menjadi alamat IP yang terdaftar. NAT statis

banyak digunakan untuk komputer yang ingin dapat diakses dari

luar. NAT statis ini sebetulnya bisa dibilang pemborosan terhadap

alamat IP yang terdaftar, sebab setiap satu komputer dipetakan

untuk satu alamat IP terdaftar, sehingga jika ada banyak komputer

yang terdaftar, tentu semakin terbatas pula alamat IP yang masih

tersedia.

Kekurangan lain dari NAT statis adalah kurang aman

dibandingkan NAT dinamik, sebab setiap komputer memiliki

alamat IP tersendiri dan akhirnya resiko penyusup masuk langsung

ke dalam jaringan private lebih besar.


31

2. NAT Dinamis

Gambar 2.7 NAT Dinamis

Berbeda dengan NAT statis, NAT dinamis bekerja dengan

mendaftarkan beberapa komputer ke dalam satu kelompok dengan

alamat IP terdaftar yang sama. Sehingga nantinya ada beberapa

komputer yang memiliki kesamaan alamat IP terdaftar.

Ketika ada penyusup yang ingin menembus komputer yang

menggunakan NAT dinamis, maka penyusup tersebut pasti

mengalami kesulitan, sebab alamat IP yang diasosiasikan ke suatu

komputer selalu berubah secara dinamis. Meski begitu, NAT

dinamis juga memiliki kekurangan, yaitu jika semua alamat IP

sudah terpenuhi dan terpakai semua, maka jika ada penambahan

komputer lain, komputer tersebut tidak lagi dapat terhubung ke

internet melalui NAT.


32

2.8.2.Fungsi NAT

1. Melakukan penghematan terhadap IP legal yang disediakan oleh

Internet Service Provider (ISP).

2. Meminimalisir adanya duplikasi alamat IP dalam jaringan.

3. Ketika terjadi perubahan jaringan, menghindari proses

pengalamatan kembali.

4. Menambah fleksibilitas untuk terhubung dengan jaringan

internet.

5. Melakukan peningkatan terhadap keamanan sebuah jaringan.

6. Dibandingkan dengan aplikasi alternatif seperti proxy,

penggunaan NAT memberikan fleksibilitas dan peforma yang

lebih baik.

2.8.3.Cara Kerja NAT

Gambar 2.8 Cara Kerja NAT

Saat menggunakan NAT, sebuah client dapat terhubung

dengan internet melalui proses-proses berikut :


33

1. NAT menerima permintaan dari client berupa paket data yang

ditujukan untuk sebuah serverremote di internet.

2. NAT kemudian mencatat alamat IP client, lalu menyimpannya ke

dalam tabel translasi alamat. Selanjtunya, alamat IP komputer

client tersebut diubah oleh NAT menjadi nomor IP NAT, lalu NAT

yang akan melakukan permintaan kepada server.

3. Server kemudian merespon permintaan tersebut. Dari sudut

pandang server, yang terlihat adalah alamat IP NAT bukan alamat

IP client yang meminta data bersangkutan.

4. NAT menerima respon dari server, lalu melanjutkannya dengan

mengirimkan ke alamat IP client yang bersangkutan.

5. Terakhir, tahapan tersebut terjadi berulang-ulang, meskipun client

komputer tidak memiliki alamat IP publik, namun tetap dapat

mengakses internet.

2.9. DHCP

Dynamic Host Configuration Protocol (DHCP) merupakan service

yang memungkinkan perangkat dapat mendistribusikan atau assign IP

Address secara otomatis pada host dalam sebuah jaringan. Cara kerjanya,

DHCP Server akan memberikan response terhadap request yang dikirimkan

oleh DHCP Client.

Selain IP Address, DHCP juga mampu mendistribusikan informasi

netmask, default gateway, konfigurasi DNS dan NTP Server serta masih

banyak lagi custom option (tergantung apakah DHCP client bisa support).
34

Mikrotik dapat digunakan sebagai DHCP Server maupun DHCP

Client atau keduanya secara bersamaan. Sebagai contoh, berlangganan

internet dari ISP A. ISP A tidak memberikan informasi IP static yang harus

dipasang pada perangkat, melainkan akan memberikan IP secara otomatis

melalui proses DHCP.DHCP memiliki dua jenis yaitu :

2.9.1. DHCP Server

DHCP server pada umumnya memiliki range alamat yang

dapat digunakan untuk diberikan kepada klien, yang disebut

sebagai DHCP Pool. Selanjutnya, setiap klien akan menyewa

alamat IP dari DHCP Pool untuk yang ditentukan oleh DHCP,

biasanya hingga beberapa hari.

DHCP server adalah suatu perangkat engine yang dapat

menyediakan alamat IP, DNS, default gateway dan berbagai

informasi TCP atau IP lainnya untuk komputer client yang

memintanya. Sistem operasi komputer yang menyediakan layanan

DHCPserver ini seperti Windows NT server, windows 2003 server,

GNU atau Linux.

1. Kelebihan DHCP Server

a. Memudahkan klien dalam melakukan koneksi ke server,

karena tidak memerlukan konfigurasi pemasangan IP secara

statik.
35

b. DHCP memungkinkan suatu klien menggunakan alamat IP

yang tidak dapat dipakai oleh klien yang lain. Hal ini berarti

dapat mencegah terjadinya IPconflict pada suatu jaringan.

c. DHCP memungkinkan suatu klien menggunakan satu alamat

IP untuk jangka waktu tertentu dari server.

2. Kekurangan DHCP Server

a. Semua pemberian IP bergantung pada server. Oleh karena

itu, jika server mati, maka semua komputer akan terputus

(disconnect) dan saling tidak terhubung.

2.9.2. DHCP Client

DHCP Client merupakan konfigurasi protocol IP address

yang dilakukan di klien. Ketika klien melakukan koneksi ke

jaringan, dapat menggunakan mode statik atau dinamik.

DHCP client akan meminta kepada server untuk

memberikan IP.Sebelum klien mendapatkan dinamik IP, klien

terlebih dahulu melakukan pengiriman permintaan ke server yang

ada pada jaringan tersebut untuk meminta alamat IP. Selanjutnya,

server melakukan pemeriksaan terhadap klien yang meminta

dinamik IP. Jika sesuai dan diperbolehkan, maka server

mengirimkan alamat IP ke klien.

DHCP client adalah suatu perangkat client yang

mengoperasikan perangkat lunak DHCPclient, sehingga dapat

tersinkronisasi dengan DHCP server untuk menerima alamat IP,


36

DNS dan default gateway secara otomatis. Komputer client

biasanya terhubung dengan DHCP server seperti diantaranya

Windows NT Workstation, Windows 2000 Professional, Windows

XP, Windows Vista, Windows 7, Windows 8, Windows 10 dan

Linux.

2.10. DNS (Domain Name Server)

DNS (Domain Name System)atau sistem penamaan domain

merupakan sebuah sistem yang menyimpan informasi tentang nama host

maupun nama domain dalam bentuk basis data tersebar

(distributeddatabase) di dalam jaringan komputer, misalkan : Internet. DNS

menyediakan alamat IP untuk setiap nama host dan mendata setiap

servertransmisi surat (mail exchange server) yang menerima surat

elektronik (email) untuk setiap domain.

2.10.1. Kelebihan dan Kekurangan DNS


1. Kelebihan DNS

a. Mudah, DNS sangat mudah karena user tidak lagi disusahkan

untuk mengingat IP address sebuah komputer, cukup

hostname.

b. Konsisten, IP address sebuah komputer boleh berubah, tetapi

host name tidak boleh berubah.

c. Simple, DNS server mudah untuk dikonfigurasikan (bagi

admin).
37

2. Kekurangan DNS

a. User tidak dapat menggunakan nama banyak untuk mencari

nama domain baik di internet maupun di intranet.

b. DNS tidak mudah untuk diimplementasikan.

c. Tidak konsisten dan tidak bisa membuat banyak nama

domain.

2.11. Torch

Torch merupakan salah satu tools yang telah disediakan oleh

mikrotik untuk memonitor traffic pada jaringan secara real time(pada saat

itu juga). Jadi, akan mudah untuk memantau suatu node tertentu sehingga

sangat membantu admin dalam mengetahui traffic yang terjadi pada suatu

node berdasarkan jenis protokolnya, alamat asal, alamat tujuan, serta tipe

port.

Sehingga, nantinya seorang admin diharapkan tahu apa yang harus

dilakukan. Untuk menggunakan Torch ini sangat mudah jika menggunakan

winbox.

Gambar 2.9 Tools Torch Mikrotik


38

Gambar 2.10 Contoh Hasil Torch

2.12. IP Address

IP Address merupakan deretan bilangan biner diantara 32 bit

hingga 128 bit yang dipakai sebagai media untuk mengidentifikasi untuk

setiap perangkat komputer yang terhubung pada jaringan komputer (intranet

atau Internet). Bilangan biner 32 bit dipakai untuk setiap IP Address versi

Ipv4, sedangkan bilangan biner 128 bit digunakan untuk setiap versi IP

Address Ipv6.

IP Address nantinya akan berguna sebagai data identifikasi setiap

device (komputer dan komputer lainnya) yang terhubung ke- jaringan

komputer yang memanfaatkan Internet protocol sebagai media

penghubungnya.
39

2.12.1. Fungsi IP Address

Terdapat 2 fungsi khusus mengapa harus menggunakan IP

Address pada sistem komputer jaringan yakni sebagai alat

identifikasi host dan sebagai alamat lokasi jaringan pada setiap

komputer. Secara detail akan dijelaskan dibawah ini :

1. IP Address sebagai alat identifikasi host

2. IPAddresssebagai alamat lokasi jaringan.

2.12.2. Kelas IP Address

Tabel 2.1 Kelas IP Address

Pada dasarnya IP Address terdiri atas 4 oktet,

misal 192.168.1.2, dimana 192 adalah oktet pertama, 168 okter

kedua dan seterusnya. Nilai dari 1 oktet adalah maksimal 255.

Untuk menggolongkan IP Addresssebanyak itu maka dibentuk 5

kelas dan terdiri dari kelas A sampai kelas E (kelas D dan E sangat

jarang digunakan). Masing – masing kelas memegang peranan

penting dalam sistem jaringan komputer. Selain itu dikenal pula


40

istilah Network ID (Net ID) dan Host ID yang memang identik

dengan penggunaan IP Address (kecuali IP Address kelas D dan

E).

1. Untuk IP Address kelas A biasa digunakan pada sistem jaringan

skala besar. Bit pertama diawali dengan angka 0. Untuk panjang

Network ID adalah 1 oktet sedangkan panjang Host ID 3 oktet.

Jumlah host pada kelas A dapat mencapai 16.777.216.

2. Untuk IP Address kelas B biasanya lebih sering digunakan pada

sistem jaringan skala besar dan menengah dengan daya tampung

mencapai kurang lebih 65.536 host diseluruh dunia. Panjang

Network ID pada kelas ini adalah 2 oktet sedangkan panjang

Host ID 2 oktet.

3. Untuk IP Address kelas C biasa digunakan pada sistem jaringan

skala kecil dengan daya tampung hanya 256 host. Untuk

panjang Network ID adalah 3 oktet sedangkan panjang HostID 1

oktet.

4. Untuk IPAddress kelas D digunakan khusus untuk keperluan

multicasting, dimana IP Address (host) awal adalah 224.0.0.0

hingga 239.255.255.255. Dalam multicasting juga tidak

mengenal istilah Network ID dan Host ID.

5. Untuk IP Address kelas E dicadangkan hanya untuk keperluan

eksperimental saja, dimana IP Address (host) awal adalah

240.0.0.0 hingga 255.255.255.255. Sama halnya dengan Kelas


41

D, IP Address kelas E juga tidak mengenal istilah Network ID

dan Host ID.


BAB III

GAMBARAN UMUM

3.1.Sejaran Berdirinya Amanda Brownies

Kisahnya diawali pasca krisis moneter 98, usaha ini berawal dari nama

bolu cokelat yang dijajakan ke kerabat dan tetangga, ternyata kehadiran bolu

cokelat ini cukup mendapat respon yang baik.

Menyikapi titik terang usaha bolu cokelat tersebut, akhirnya

perancangan identitas dilakukan. Di sinilah brand identity berperan agar

sebuah produk menjadi mudah dikenali pelanggan dan calon pembelinya.

Nama Amanda dipilih sebagai nama brand. Sudah pasti yang pertama

kali mendengar akan mengira bahwa ini adalah brownies yang dibuat oleh

Amanda, padahal bukan.

Menurut ibu Sumiwiludjeng (sang pembuat), Amanda disini sarat

makna, yakni singkatan dari Anak Menantu Damai. Nama itu mencerminkan

keharmonisan karena Amanda dibangun oleh anak dan menantu.

3.2. Visi dan Misi Amanda Brownies

3.2.1. Visi Amanda Brownies

Menjadi leader kue kukus berkualitas, dengan cita rasa terbaik di

Indonesia.

3.2.2. Misi Amanda Brownies

1. Memperkenalkan dan selalu membuat inovasi produk yang

berkualitas, guna memenuhi kebutuhan dan keinginan konsumen.

42
43

2. Memberikan dan memperkenalkan kualitas terbaik dari daur hidup

produk kepada pelanggan dengan mempertahankan cita rasa yang

telah dipercaya.

3.3. Struktur Organisai

Perusahaan Amanda Brownies memiliki struktur organisasi untuk

menunjang perusahaan dalam mencapai tujuanya.Berdasarkan jenisnya,

struktur organisasi yang dimiliki oleh perusahaan Amanda Brownies adalah

struktur divisional. Dimana pada jenis ini sebuah kelompok struktur divisi

terdiri dari orang dengan berbagai fungsi untuk menyediakan pelanggan

dengan barang atau jasa. Struktur ini membuat subunit mudah untuk

mengelola sebagai perusahaan tumbuh. Struktur divisi tergantung pada

masalah kontrol yang harus dipecahkan (Gareth R. Jones). Pada struktur ini

memiliki tipe kepemimpinan yang terpusat atau lebih cenderung dipimpin

oleh tiap kepala dari tiap-tiap divisi (Produksi, Marketing, HRD dan

Finance).

3.3.1. HRD

1. Melakukan perekrutan karyawan baru.

2. Mengurus segala keperluan karyawan termasuk fasilitas dan

tunjangan.

3.3.2. Produksi

1 Mengelola area produksi untuk mengisi stok barang ditiap-tiap

outlet yang tersebar diberbagai wilahnya.

2 Memastikan produk yang dijual layak dikonsumsi.


44

3.3.3. Marketing

1. Branding produk agar makin banyak konsumen yang tahu

tentang profil dan produk yang ditawarkan

2. Mengembangkan area bisnis.

3.3.4. Keuangan

1. Memastikan data keluar masuk transaksi benar dan sesuai

prosedur

2. Melakukan pengontrolan data penjualan dan laporan kas tiap

hari

3.4. Denah Lokasi

Gambar 3.1 Denah Lokasi Amanda Brownies

citra@2019 DigitalGlobe ,Data Peta @2019 Google

3.5. Fasilitas dan Layanan di Amanda Brownies

Untuk memenuhi kebutuhan dari para pelanggan setia Amanda

Brownies Tegal, maka beberapa fasilitas pendukung seperti pendingin


45

ruangan (AC), tempat duduk, lemari es yang menyediakan berbagai minuman

segar, dan juga fasilitas WiFI gratis.

Untuk karyawan terutama bagian kasir, Amanda brownies

mengoprasikan 1 (Satu) buah komputer yang digunakan sebagai alat transaksi

dengan pembeli yang terdapat diruang depan atau biasa disebut ruang

“Display”.

Selain menjual produk kepada konsumen secara langsung, Amanda

Brownies juga menerima pesanan melalui aplikasi ojek online yang kini

banyak digunakan oleh masyarakat luas dan juga menerima pesanan untuk

acara tertentu, misalnya hajatan atau acara kantor dan lain sebagainya.

Untuk varian brownies kukus dan produk Pastry mempunyai harga

yang beragam dengan rincian sebagai berikut :

3.5.1. Brownies Kukus

1 Kukus Original : Rp. 36.000/dus

2 Kukus Toping : Rp. 42.000 – Rp 198.000/dus

3.5.2. Produk Pastry

1 Pisang Bolen : Rp. 45.000/dus


BAB IV
PERANCANGAN DAN PENGUJIAN

4.1. Perancangan Sistem

Perancangan sistem sangat dibutuhkan untuk mendapatkan suatu

sistem yang dapat berjalan dengan baik, diantaranya mencakup persiapan

sistem, perancangan software, perancangan hardware dan brainware. Untuk

membangun sebuah fitur yang dapat memblokir beberapa media sosial

sebagai sarana memenuhi kebutuhan, maka dibutuhkan beberapa tahapan

yang harus dilakukan, adapun beberapa tahapan yang harus dilakukan yaitu:

5.
Persiapan Sistem

6.
Persiapan Material

Konfigurasi
7. Sistem

Uji Coba

Selesai

Gambar 4.1 Tahapan memblokir media sosial

46
47

Berdasarkan kerangka pikir diatas akan diuraikan beberapa hal yang

harus dipersiapkan, adapun beberapa tahapan yang harus dilakukan dalam

perancangan sistem yang ada pada gambar diatas, sebagai berikut :

4.1.1. Persiapan Sistem

Persiapan untuk membangun blokir media sosial yang

bertujuan untuk membatasi access user ke media sosial, diperlukan

kebutuhan untuk menunjang dalam penerapannya yaitu sebagai

berikut :

1. Implementasi pemasangan mikrotik routerboard.

2. Menghubungkan laptop atau PC dan mikrotik routerboard

menggunakan kabel UTP atau STP(straight) dengan konektor

kabel tipe RJ45.

3. Konfigurasi mikrotik routerboard menggunakan aplikasi winbox

pada laptop atau PC.

4. Uji coba pemblokiran beberapa media sosial pada laptop.

4.1.2. Kebutuhan Perangkat Keras (Hardware)


Untuk mendukung terlaksananya penerapan sistem yang

dirancang, maka sistem ini membutuhkan peralatan sebagai berikut :

1. Mikrotik RB3011UiAS-RM

2. Laptop atau PC

3. Kabel UTP (straight)

4.1.3. Kebutuhan Perangkat Lunak (Software)


Untuk kelancaran sistem selain diperlukan perangkat keras

(hardware) juga diperlukan perangkat lunak (software). Perangkat


48

lunak yang digunakan sebagai pendukung sistem adalah aplikasi

winbox.

4.1.4. Konfigurasi Sistem

Dalam persiapan sistem yang telah diuraikan akan dijelaskan

beberapa langkah – langkah yang harus dilakukan dalam konfigurasi

pemblokiran media sosial, yaitu sebagai berikut :

1. Menghubungkan mikrotik routerboard dengan koneksi kabel

UTP pada laptop

2. Melakukan konfigurasi pada aplikasi winbox.

4.1.5. Perancangan Topologi

Perancangan topologi adalah suatu konsep atau metode yang

digunakan untuk menghubungkan mikrotik dengan laptop atau PC,

topologi digunakan untuk mempermudah alur sebuah sistem pada

jaringan.

Gambar 4.2 Desain Topologi Blokir Media Sosial


49

4.2. Perancangan Implementasi

Perencanaan implementasi adalah suatu proses menentukan apa yang

ingin dicapai dengan menetapkan tahapan – tahapan yang disertai dengan

penerapan dari rencana tersebut. Perencanaan implementasi merupakan

tahapan awal dari penerapan sistem yang baru dirancang, implementasi

pemblokiran media sosial ini bertujuan agar dapat membatasi access user di

jam – jam tertentu terutama pada saat jam kerja berlangsung.

4.2.1. Instalasi Koneksi Laptop dengan Mikrotik RB2011il-IN

Pada sebuah jaringan, terkadang dibutuhkan beberapa teknik

konfigurasi yang dapat melakukan pemblokiran pada suatu situs

yang diakses menggunakan router yang dipasang. Situs-situs yang

diblokir tidak akan dapat diakses lagi apabila sudah tidak melakukan

peretasan.

1. Terlebih dahulu konfigurasi Mikrotik RB2011il-IN keadaan

defaultnya, dengan cara menekan tombol reset beberapa detik.

2. Kemudian masuk winbox untuk melakukan konfigurasi.

3. Sebelum melakukan konfigurasi, Klik kotak kecil pada kolom

“Connect” pada winbox.

Login : “Admin”

Password : (pada pengisian password dikosongkan saja,

karena password masih default).


50

Gambar 4.3 Tampilan Login pada winbox.

4. Klik Connect untuk masuk ke konfigurasi pada winbox, sehingga

halaman awal winbox akan muncul seperti ini.

Gambar 4.4 Tampilan halaman utama winbox.


51

5. Setelah masuk ke halaman utama pada winbox, kemudian masuk

ke menu IP lalu pilih Addresses

Gambar 4.5 Tampilan menu IP

6. Setelah itu, masukan IP yang menghubungkan ke internet dan IP

yang akan dihubungkan ke client.

Gambar 4.6 IP yang menghubungkan ke Internet


52

Gambar 4.7 IP yang dihubungkan ke client

Gambar 4.8 Tampilan Address List

7. Setelah itu konfigurasi IP Route agar ether1 bisa terkoneksi


dengan internet.
53

Gambar 4.9 Tampilan konfigurasi IP Route

8. Setelah mengkonfigurasi IP Route, lalu masuk ke menu New


Terminal untuk melakukan tes ping apakah ether1 telah
terkoneksi dengan internet.

Gambar 4.10 Tampilan hasil tes ping ke internet.


54

Untuk mengetahui apakah ether1 telah terkoneksi dengan

internet, bisa dilihat pada “Size TTL Time Status” yang ada pada

tampilan menu Terminal. Jika terkoneksi internet maka pada

“Size TTL Time Status” akan muncul angka seperti “56 55 54ms”

dan jika ether1 belum terkoneksi atau gagal terkoneksi dengan

internet maka akan muncul tulisan “timeout” atau “Host

unreachable”.

9. Setelah dilakukan tes ping pada terminal dan hasilnya ether1

telah terkoneksi dengan internet, maka selanjutnya adalah masuk

ke menu IP lalu pilih firewall lalu selanjutnya setting pada menu

NAT.

Gambar 4.11 Tampilan setting NAT 1


55

Gambar 4.12 Tampilan setting NAT 2

10. Setelah melakukan konfigurasi pada menu IP Firewall NAT,

langkah selanjutnya adalah masuk ke menu IP DHCP Server

lalu pilih menu DHCP Setup dan lakukan konfigurasi.

Gambar 4.13 Memilih Interface DHCP Server

Gambar 4.14 Tampilan DHCP Address Space


56

Gambar 4.15 DHCP Gateway

Gambar 4.16 Pool Addresses

Gambar 4.17 DNS untuk DHCP Server


57

Gambar 4.18 Lease Time

Gambar 4.19 DHCP Server Sukses dikonfigurasi

4.2.2. Langkah-Langkah Konfigurasi Blokir Media Sosial Pada

Mikrotik RB2011iL-IN

1. Masuk ke System lalu pilih menu Clock untuk mengatur waktu

terlebih dahulu.

Gambar 4.20 Mengatur waktu pada winbox


58

2. Kemudian masuk ke menu IP Firewall lalu pilih menu Layer 7

Protocol kemudian isikan nama dan regexp media sosial yang

akan diblokir.

Gambar 4.21 Konfigurasi L7P untuk Facebook

Gambar 4.22 Konfigurasi L7P untuk Youtube

3. Setelah melakukan konfigurasi pada Layer 7 Protocol, langkah

selanjutnya adalah masuk ke menu New Firewall Rule kemudian

masukan Chain dan Src.Address pada menu General.


59

Gambar 4.23 Konfigurasi General di menu New Firewall Rule

4. Kemudian pilih Advanced lalu arahkan Layer 7 Protocol ke nama

media sosial yang akan diblokir.

Gambar 4.24 Konfigurasi Advanced untuk L7P Facebook

Gambar 4.25 Konfigurasi Advanced untuk L7P Youtube


60

5. Ubah limit waktu pada Extra Firewall Rule sesuai keinginan.

Gambar 4.26 Konfigurasi penambahan waktu

6. Pilih Action pada firewall, kemudian “drop” untuk menolak akses

media sosial.

Gambar 4.27 Memilih Action

7. Setelah memilih Action “Drop” lalu klik Apply kemudian Ok .

Setelah itu lihat tampilan pada Firewall Rule untuk melihat

apakah “Drop” berjalan untuk memblokir akses masuk ke

Facebook, Youtube ataupun Twitter. Namun, ketika diatas tulisan


61

“Drop” muncul kalimat “inactive time” maka action drop tidak

lagi berfungsi karena berada diluar dari waktu yang telah

ditentukan.

Gambar 4.28 Tampilan Action Drop berjalan

Gambar 4.29 Tampilan Action Drop berhenti berfungsi

4.3. Uji Coba dan Hasil Blokir Media Sosial

Berikut ini merupakan hasil beserta uji coba setelah proses instalasi

dan konfigurasi blokir media sosial :


62

4.3.1. Hasil Blokir Facebook

Jika dilakukan pengujian mengakses facebook dari client,

maka hasilnya facebook tidak dapat diakses.

Gambar 4.30 Hasil akses Facebook terblokir

4.3.2. Hasil Blokir Youtube

Jika dilakukan pengujian mengakses youtube dari client, maka

hasilnya youtube tidak dapat diakses.

Gambar 4.31 Hasil akses Youtube terblokir


BAB V

PENUTUP

5.1. Kesimpulan

Berdasarkan analisis dan pembahasan yang dilakukan pada bab-bab

sebelumnya dapat diambil kesimpulan :

1. Blokir media sosial pada Amanda Brownies dapat tercapai melalui

metode drop situs media sosialnya

2. Akses penggunaan media sosial pada Amanda Brownies tidak dapat

diakses sehingga memberikan koneksi yang lancer untuk keperluan

pekerjaan

3. Dengan adanya pemblokiran media sosial di Amanda Brownies,

diharapkan para pegawai Amanda Brownies fokus pada pekerjaannya.

5.2. Saran

Penelitian ini tentunya masih memiliki beberapa kekurangan.

Sistem masih dapat dikembangkan lagi sehingga menjadi sistem yang

lebih kompleks. Saran bagi penelitian selanjutnya, perlu diperhatikan

beberapa hal berikut :

1. Perlu adanya pengembangan lebih lanjut untuk melakukan

pemblokiran akses ke media sosial.

2. Selain diblokir pada saat jam-jam tertentu, bisa ditambahkan hanya

beberapa user saja yang bisa mengakses media sosial.

63
DAFTAR PUSTAKA

Tim Dosen Politeknik Harapan Bersama Tegal, 2016. Buku Pedoman dan
Bimbingan Tugas Akhir : Politeknik Harapan Bersama Tegal.
Sofana, Iwan. 2017. Jaringan Komputer Berbasis Mikrotik. Bandung
Penerbit INFORMATIKA.
Towidjojo, Rendra. 2019. Mikrotik Kung Fu Kitab 1. Penerbit Jasakom.
Towidjojo, Rendra. 2016. Mikrotik Kung Fu Kitab 3. Penerbit Jasakom.
http://tyaswhite17.blogspot.com/2012/11/latar-belakang-masalah-
pengelolaan.html (Diakses pada tanggal 20 Februari 2019) 19.00 WIB

http://m-ihsan-fauzi.blogspot.com/p/manajemen-bandwith-menggunakan-
router.html (Diakses pada tanggal 20 Februari 2019) 20.00 WIB

https://bolosbelajar.wordpress.com/2017/10/13/konfigurasi-queue-tree-di-
mikrotik/ (Diakses pada tanggal 20 Februari 2019) 20.30 WIB

64
Memblokir Website Menggunakan Mikrotik RB2011Il-in Untuk Kestabilan Koneksi Internet di
Amanda Brownies Cabang Tegal
Maylane Boni Abdillah 1 , Martselani Adias Sabara 2 , Nanang Dwi Setyawan 3
12
Teknik Elektronika Politeknik Harapan Bersama Tegal (9 pt)
email:, bonifuhrer@gmail.com, 2baradiaz@ymail.com, nanangdwisetyawan19@gmail.com3
1

ABSTRAK
Media Sosial dewasa ini semakin berkembang pesat, banyak maanfaatnya yang bisa diambil salah satunya adalah sebagai
sarana informasi dan komunikasi. Dengan mudahnya mendapatkan jaringan internet dizaman sekarang ini, maka mengakses media
sosial bisa dilakukan diama saja dan kapan saja. Misalnya saja ketika sedang bekerja. Banyak orang yang ketika bekerja masih tetap
mengakses media sosial untuk hal yang tidak penting. Hal ini tentunya menjadi perilaku yang buruk dan mengurangi kedisiplinan
dalam bekerja. Amanda Brownies Tegal adalah salah satu tempat perbelanjaan oleh-oleh khas Bandung terutama Brownies yang telah
berdiri dari tahun 2000-an. Banyak sekali varian brownies yang bisa dijumpai dioutlet Amanda Brownies Tegal ini. Harapannya
dengan adanya pemblokiran akses media sosial ini dapat meningkatkan focus kerja dan juga kedisiplinan karyawan yang ada di
Amanda Brownies Tegal.

Kata Kunci : media sosial, mikrotik, blokir, Amanda Brownies.

I. PEDAHULUAN dikelola oleh UD. Boga Abadi mengganti nama menjadi


Teknologi berkembang dengan begitu cepat di Amanda Brownies. Amanda Brownies memiliki
segala bidang mulai dari bidang Pendidikan, ekonomi, berbagai cabang yang tersebar diseluruh wilayah
dan lain-lain. Dengan adanya kemajuan ini, jumlah data Indonesia termasuk diantaranya berada di Kota Tegal
informasi yang dibutuhkan manusia sudah tak menjadi tepatnya di Jalan A.R. Hakim No.138, Randugunting
hambatan untuk saling berinteraksi dan berkomunikasi Kota Tegal, Jawa Tengah. Sama halnya seperti
dengan orang lain untuk saling berbagi informasi. kebanyakan perusahaan swasta lainnya, Amanda
Inovasi di dalam teknologi telekomunikasi berkembang Brownies Tegal juga selalu memanfaatkan kemajuan
dengan cepat dan selaras dengan perkembangan teknologi khususnya internet yang digunakan dalam
karakteristik masyarakat modern yang memiliki kegiatan operasional sehari-hari guna menunjang
mobilitas tinggi, mencari layanan yang fleksibel, serba perluasan bisnisnya, sebagai media promosi melalui
mudah dan memuaskan serta mengejar efisiensi di segala sosial media yang saat ini tengah digandrungi dari
aspek. Kebutuhan akan system untuk memperbanyak berbagai lapisan masyarkat, dan juga memanfaatkan
sebuah catatan dan kebutuhan semakin meningkat internet sebagai salah satu penunjang aktifitas para
sejalan dengan era globalisasi dimana perpindahan dan karyawannya dalam berinteraksi antar divisi dan untuk
pergerakan manusia semakin luas dan cepat. memantau bagaimana perkembangan dan aktivitas
Begitu cepatnya perkembangan teknologi yang transaksi yang terjadi diberbagi cabang Amanda
terjadi dimasa sekarang memaksa kita untuk bisa Brownies yang tersebar diberbagai wilayah di Indonesia.
menyesuaikan dengan kemajuan dan perkembangan Dengan berkembangnya teknologi yang begitu pesat
zaman yang terus berkembang dan berinovasi untuk tidak serta merta selalu membawa kepada kebaikan,
semakin mempermudah dan juga membantu berbagai disisi lain juga terdapat suatu hal negatif yang
macam kebutuhan manusia untuk beraktifitas, salah satu ditimbulkan dari perkembangan teknologi teprsebut,
kemajuan teknologi dimasa ini yang sudah menjadi salah satu tindakan yang merugikan yaitu ketika
kebutuhan pokok yaitu Internet, hampir semua kalangan karyawan banyak bermain social media di jam kerja.
masyarakat membutuhkan internet dalam kehidupan Oleh karena itu Amanda Brownies sangat memerlukan
sehari-hari guna memenuhi kebutuhan komunikasi dan sebuah System Jaringan komunikasi yang dapat
juga sebagai mata pencaharian untuk memenuhi terhubung secara terstruktur melalui IP Routing supaya
kebutuhanya. dapat meminimalisir dari berbagai gangguan yang
Sebagai contoh dari perkembangan teknologi saat mungkin muncul dikemudian hari. Selain untuk
ini yang begitu pesat, tentunya kita sudah tidak asing lagi kesetabilan koneksi, sebuah System yang dapat
dengan yang namanya Internet, yaitu sebuah teknologi memblokir situs website juga diperlukan untuk
yang mampu membantu banyak orang untuk mencari menghindari para karyawan yang bermain sosial media
berbagai informasi dan tetap saling terhubung tanpa di jam kerja. Karena kurang efisiennya koneksi internet
batas jarak dan mencakup secara global diseluruh dunia didalam lingkungan kerja yang diakibatkan penggunaan
mulai dari pedesaan sampai ke kota-kota besar sudah internet yang padat, maka dirancanglah sebuah sistem
banyak yang memanfaatkan teknologi internet ini untuk yang bisa membantu pekerjaan para karyawan Amanda
kebutuhan sehari-hari. Brownies cabang Tegal.
Salah satu Perusahaan yang sudah menjadikan Dari permasalahan latar belakang diatas maka
internet sebagai kebutuhan utamanya adalah Amanda dibuatlah suatu rancangan System Memblokir Website
Brownies. Diawal tahun 2002 Brownies cokelat yang Menggunakan Mikrotik RB2011Il-in Untuk
Kesetabilan Koneksi di Amanda Brownies Cabang terbesar dinamakan Internet. Cara menghubungkan
Tegal. Diharapkan System ini dapat membantu para rangkaian dengan kaidah ini
karyawan agar tetap terhubung internet dengan koneksi dinamakan Internetworking ("antar jaringan").
yang lebih lancar untuk menunjang keperluan pekerjaan
agar lebih efisien dan lebih produktif, serta mengurangi 4. Management Bandwidth
jumlah karyawan yang bermalas-malasan dengan Firewall adalah suatu sistem perangkat lunak
bermain social media pada saat jam kerja yang yang mengizinkan lalu lintas jaringan yang dianggap
mempengaruhi efektifitas waktu bekerja dan aman untuk bisa melaluinya dan mencegah lalu lintas
menghambat koneksi internet menjadi terganggu. jaringan yang dianggap tidak aman. Umumnya, sebuah
tembok api diterapkan dalam sebuah mesin terdedikasi
II. LANDASAN TEORI yang berjalan pada pintu gerbang (gateway) antara
1. Mikrotik jaringan lokal dengan jaringan internet.
Pengertian Mikrotik adalah sebuah sistem Firewall berfungsi menjaga keamanan jaringan
operasi router yang Mikrotik adalah sistem operasi dan dari ancaman pihak lain yang tidak berwenang.
perangkat lunak yang bisa digunakan untuk menjadikan Mengubah, merusak atau menyebarkan data-data tidak
komputer manjadi router network yang handal, penting suatu perusahaan merupakan contoh ancaman
mencakup berbagai fitur yang dibuat digunakan untuk yang patut dicegah. Firewall beroperasi menggunakan
menjalankan dan mengatur segala aktivitas network aturan tertentu. Aturan inilah yang menentukan kondisi
(jaringan) secara menyeluruh. Mulai dari routing, ekspresi yang memberitahu Mikrotik tentang apa yang
routing BGP, billing Hotspot, management bandwidth, harus dilakukan Mikrotik terhadap paket data yang
data user, load balancing, dst. melewatinya. Setiap aturan disusun atas kondisi dan aksi
Mikrotik didesain untuk mudah digunakan dan yang akan dilakukan. Ketika ada paket data lewat,
sangat baik digunakan untuk keperluan administrasi firewall akan mencocokkannya dengan kondisi yang
jaringan komputer seperti merancang dan membangun telah dibuat kemudian menentukan aksi apa yang akan
sebuah sistem jaringan komputer skala kecil hingga yang dilakukan oleh Mikrotik sesuai dengan kondisi tertentu.
komplek sekalipun.
Secara umum, firewall filtering biasanya
dilakukan dengan cara mendefinisikan alamat IP, baik
2. Media Sosial
itu src-address maupun dst-address. Misalnya, ingin
Media sosial adalah media yang terdiri atas tiga
memblokir komputer client yang memilili IP tertentu
bagian, yaitu : Insfrastruktur informasi dan alat yang
atau ketika melakukan blokir terhadap situs web tertentu
digunakan untuk memproduksi dan mendistribusikan isi
berdasarkan alamat IP web tersebut. Firewall tidak
media, Isi media dapat berupa pesan-pesan pribadi,
hanya digunakan untuk melakukan blok client agar tidak
berita, gagasan, dan produk-produk budaya yang
dapat mengakses resource tertentu, namun juga
berbentuk digital, Kemudian yang memproduksi dan
digunakan untuk melindungi jaringan lokal dari ancaman
mengkonsumsi isi media dalam bentuk digital adalah
luar, misalnya virus atau serangan hacker. Biasanya
individu, organisasi, dan industri. (P.N. Howard dan
serangan dari internet ini dilakukan dari banyak IP
M.R Parks, 2012).
sehingga akan sulit untuk melakukan perlindungan
Sosial media adalah istilah yang tidak hanya
hanya dengan berdasarkan IP. Ada banyak cara filtering
mencakup berbagai platform Media Baru tetapi juga
selain berdasar alamat IP, misalnya berdasar protocol
menyiratkan dimasukkannya sistem seperti FriendFeed,
dan port.
Facebook, dan lain-lain yang pada umumnya dianggap
sebagai jejaring sosial. Idenya adalah bahwa berbagai IV. PEMBAHASAN
platform media yang memiliki komponen sosial dan Perancangan sistem sangat dibutuhkan untuk
sebagai media komunikasi publik. (Mark Hopkins, mendapatkan suatu sistem yang dapat berjalan dengan
2008). baik, diantaranya mencakup persiapan sistem,
Pengertian Media Sosial adalah media online perancangan software, perancangan hardware dan
(daring) yang dimanfaatkan sebagai sarana pergaulan brainware. Maka dari itu perlu dilakukan beberapa
sosial secara online di internet. Di media sosial, para tahapan yang harus dilakukan yaitu :
penggunanya dapat saling berkomunikasi, berinteraksi,
berbagi, networking, dan berbagai kegiatan lainnya.
Perancangan Sistem
Media sosial mengunakan teknologi berbasis website
atau aplikasi yang dapat mengubah suatu komunikasi ke
dalam bentuk dialog interaktif. Beberapa contoh media
sosial yang banyak digunakan adalah YouTube, Persiapan Material
Facebook, Blog, Twitter, dan lain-lain.
Konfigurasi Sistem
3. Bandwidth
Internet adalah seluruh jaringan komunikasi yang
menggunakan media elektronik, yang saling terhubung Uji Coba
menggunakan stdanar sistem global Transmission
Control Protocol/Internet Protocol Suite (TCP/IP)
sebagai protokol pertukaran paket (packet switching Selesai
communication protocol) untuk melayani miliaran Gambar 4.1 Tahapan Memblokir Media Sosial
pengguna diseluruh dunia. Rangkaian jaringan yang
Persiapan untuk membangun blokir media sosial
yang bertujuan untuk membatasi access user ke media Gambar 4.3 Tampilan Username Mikrotik
sosial, diperlukan kebutuhan untuk menunjang dalam 4. Masuk halaman utama winbox
penerapannya yaitu sebagai berikut : Setelah berhasil masuk menggunakan username,
1. Implementasi pemasangan mikrotik routerboard. selanjutnya adalah masuk ke halaman utama winbox.
2. Menghubungkan laptop dan mikrotik routerboard
menggunakan kabel UTP atau STP (straight) dengan
konektor kabel tipe RJ45.
3. Konfigurasi mikrotik routerboard menggunakan aplikasi
winbox pada laptop.
4. Uji coba pemblokiran beberapa media sosial pada
laptop.

Untuk mendukung terlaksananya penerapan sistem yang


dirancang, maka sistem ini membutuhkan peralatan sebagai
berikut : Gambar 4.4 Halaman Utama Winbox
1. Mikrotik Routerboard RB2011iL-IN
2. Laptop 5. Konfigurasi IP Address
3. Kabel UTP atau STP (straight) Setelah instalasi sistem operasi mikrotik,
selanjutnya adalah mengatur IP address agar server
Perancangan topologi adalah suatu konsep atau metode yang terhubung dengan internet. Sesuaikan IP address dengan
digunakan untuk menghubungkan mikrotik dengan laptop, gambar dibawah ini.
topologi digunakan untuk mempermudah alur sebuah sistem
pada jaringan.

Gambar 4.5 Konfigurasi IP Address

6. Konfigurasi IP Route
Setelah konfigurasi IP address selanjutnya
konfigurasi IP route untuk mengoneksikan ke internet.

Gambar 4.2 Topologi Management Bandwidth

Pada sebuah jaringan, dibutuhkan sebuah teknik


konfigurasi yang dapat melakukan management bandwidth
dengan menggunakan mikrotik.
1. Terlebih dahulu konfigurasi Mikrotik
RBRB2011iL-IN keadaan defaultnya, dengan cara
menekan tombol reset beberapa detik.
2. Kemudian masuk winbox untuk melakukan
konfigurasi. Gambar 4.6 Konfigurasi IP Route
3. Sebelum melakukan konfigurasi, Klik kotak
kecil pada kolom “Connect” pada winbox. 7. Konfigurasi IP Firewall NAT
Login : “Admin” Setelah Konfigurasi IP route selanjutnya
Password : (dikosongkan) / Langsung Login konfigurasi IP Firewall NAT untuk keamanan access
internet agar IP Lokal tidak diketahui orang lain.
Sehingga jaringan lokal dapat terhubung ke internet.
Gambar 4.7 Konfigurasi IP NAT.

8. Testing IP DNS
Masukkan IP DNS agar dapat terhubung ke internet
dengan cara “ping 8.8.8.8” sesuai setting DNS nya.

Gambar 4.9 Drop Website

10. Memastikan action drop berjalan


Setelah kita drop IP dari beberapa social media,
disini kita melakukan pengetesan dan menunjukan hasil
Gambar 4.8 Testing IP DNS yang sempurna.

9. Konfigurasi Drop Website


Ditahap ini kita sudah melakukan drop Website
beberapa IP social media.

Gambar 4.10 Hasil Drop Website


V. KESIMPULAN DAN SARAN
Kesimpulan :
Berdasarkan analisis dan pembahasan yang dilakukan pada bab-bab sebelumnya dapat diambil kesimpulan :
1. Blokir media sosial pada Amanda Brownies dapat tercapai melalui metode drop situs media sosialnya
2. Akses penggunaan media sosial pada Amanda Brownies tidak dapat diakses sehingga memberikan koneksi yang
lancer untuk keperluan pekerjaan
3. Dengan adanya pemblokiran media sosial di Amanda Brownies, diharapkan para pegawai Amanda Brownies fokus
pada pekerjaannya.
Saran :
Penelitian ini tentunya masih memiliki beberapa kekurangan. Sistem masih dapat dikembangkan lagi sehingga menjadi
sistem yang lebih kompleks. Saran bagi penelitian selanjutnya, perlu diperhatikan beberapa hal berikut :
1. Perlu adanya pengembangan lebih lanjut untuk melakukan pemblokiran akses ke media sosial.
2. Selain diblokir pada saat jam-jam tertentu, bisa ditambahkan hanya beberapa user saja yang bisa mengakses media
sosial.

DAFTAR PUSTAKA

[1] Tim Dosen Politeknik Harapan Bersama Tegal, 2016. Buku Pedoman dan Bimbingan Tugas Akhir : Politeknik Harapan
Bersama Tegal.

[2] Sofana, Iwan. 2017. Jaringan Komputer Berbasis Mikrotik. Bandung Penerbit INFORMATIKA.

[3] Towidjojo, Rendra. 2019. Mikrotik Kung Fu Kitab 1. Penerbit Jasakom.

[4] Towidjojo, Rendra. 2016. Mikrotik Kung Fu Kitab 3. Penerbit Jasakom.

[5] http://tyaswhite17.blogspot.com/20 12/11/latar-belakang-masalah pengelolaan.html (Diakses pada tanggal 20 Februari 2019)


19.00 WIB

[6] http://m-ihsan-fauzi.blogspot.com/p/manajemen bandwith menggunakan-router.html (Diakses pada tanggal 20 Februari 2019)


20.00 WIB

[7] https://bolosbelajar.wordpress.com/2017/10/1
3/konfigurasi-queue-tree-di- mikrotik/ (Diakses pada tanggal 20 Februari 2019) 20.30 WIB
FOTO TEMPAT OBSERVASI

Anda mungkin juga menyukai