Anda di halaman 1dari 47

LAPORAN

PRAKTIK KERJA LAPANGAN (PKL)

PT SKYLINE SEMESTA

Jl. Terusan Mulyasari No. 8 Bandung

IMPLEMENTASI FIREWALL PADA MIKROTIK GUNA MEMBLOKIR WEBSITE

Diajukan Untuk Memenuhi Persyaratan Menyelesaikan Praktik Kerja Lapangan

Tahun Pembelajaran 2023/2024

Disusun Oleh:

NAMA : MOH. APRIJAL

NOMOR INDUK SISWA : 0077840270

TINGKAT : XI (SEBELAS)

KOMPETENSI KEAHLIAN : TEKNIK KOMPUTER JARINGAN

Yayasan Islam Nurul Huda, Jl.Tegal Gede, Jl. Raya Industri, Ds. Pasirsari, Kec.
Cikarang Selatan, Kab, Bekasi, Jawa Barat.

SEKOLAH MENENGAH KEJURUAN GARUDA NUSANTARA

2024
LEMBAR PENGESAHAN INSTANSI DU/DI

IMPLEMENTASI FIREWALL PADA MIKROTIK GUNA MEMBLOKIR


WEBSITE

Laporan ini disetujui oleh:

Pembimbing/Instruktur,

PT Skyline semesta

Khanza Aliefia

NIK. 2020070119

Kepala divisi,

PT Skyline semesta

Asep Ismail

NIK. 2018090107

PT SKYLINE SEMESTA

2024
PENGESAHAN DARI PIHAK SEKOLAH

IMPLEMENTASI FIREWALL PADA MIKROTIK GUNA MEMBLOKIR WEBSITE

Laporan ini telah disetujui oleh:

Ketua Kompetensi Keahlian TKJ, Pembimbing PKL pihak sekolah,

Mulyaji, S. Kom Maman Nuryaman, S. Kom

Mengetahui,

Kepala SMK Garuda Nusantara


Lalhuda Sahar, S.E, M.M

SEKOLAH MENENGAH KEJURUAN GARUDA NUSANTARA

2024
KATA PENGANTAR

Dengan mengucapkan rasa syukur kepada Allah SWT serta baginda nabi besar
Muhammad Shallallahu’alaihi Wa’Sallam atas berkat, rahmat serta karunia-Nya, sehingga
penulis dapat menuntaskan laporan praktik kerja lapangan (PKL) dengan judul
“IMPLEMENTASI FIREWALL PADA MIKROTIK GUNA MEMBLOKIR
WEIBSITE” yang dimana untuk memenuhi salah satu syarat menyelesaikan praktik kerja
lapangan di PT. Skyline Semesta di bidang kompetensi Teknik Komputer dan Jaringan
(TKJ).

Penulis menyadari bahwa dalam penulisan laporan ini banyak mengalami kendala.
Namun, dalam penyelesaian penulisan laporan ini tidak terlepas dari bimbingan, pengarahan,
saran, dan bantuan dari berbagai pihak yang terlibat. Untuk itu penulis mengucapkan terima
kasih kepada:

1. Kedua orang tua, yang senantiasa memberikan kasih sayang, do’a, serta
motivasi kepada saya selaku penulis.
2. Bapak Frans Agus Budiharto, selaku Direktur Utama PT Skyline Semesta.

3. Bapak Asep Ismail selaku Education Manager PT Skyline Semesta.

4. Ibu Khanza Aliefia, selaku pembimbing dari pihak PT Skyline Semesta.

5. Seluruh karyawan PT Skyline Semesta yang tidak bisa disebutkan satu per satu.
Terimakasih atas kesediannya menerima serta membimbing penulis disela-sela
kesibukannya masing-masing.
6. Bapak Lalhuda Sahar, S.E, M.M selaku kepala Sekolah Menengah Kejuruan
Garuda Nusantara.
7. Bapak Maman Nuryaman, S.Kom selaku pembimbing dari pihak Sekolah
Menengah Kejuruan Garuda Nusantara.
8. Bapak Mulyaji, S.Kom selaku guru kompetensi Teknik Komputer Jaringan
Sekolah Menengah Kejuruan Garuda Nusantara.
9. Guru dan staff tata usaha yang ada di Sekolah Menengah Kejuruan Garuda
Nusantara.
10. Teman-teman yang senantiasa ada untuk mendukung dan menyemangati.

i
Semoga kebaikan dan do’a serta bantuan mereka dibalas Allah SWT. Penyusunan
laporan ini telah diusahakan semaksimal mungkin, Namun penulis menyadari masih ada
kekurangan, untuk itu penulis mengharapkan kritik dan saran yang membangun agar dapat
disempurnakan pada kemudian hari.

Bandung, Januari 2024

Moh. Aprijal

ii
DAFTAR ISI

KATA PENGANTAR................................................................................................................i

DAFTAR ISI.............................................................................................................................iii

DAFTAR GAMBAR..............................................................................................................viii

BAB I PENDAHULUAN..........................................................................................................1

1.1 Latar Belakang.............................................................................................................1

1.2 Tujuan..........................................................................................................................1

1.3 Batasan Masalah..........................................................................................................1

1.4 Sistematika Pembahasan.............................................................................................1

BAB II PT SKYLINE SEMESTA.............................................................................................3

2.1 Tentang Perusahaan.........................................................................................................3

2.2 Visi Misi...........................................................................................................................4

2.3 Produk dan Jasa PT Skyline Semesta...............................................................................4

2.3.1 Internet Service Provider..........................................................................................4

2.3.2 Wireless Internet.......................................................................................................4

2.3.3 Internet Fiber Optic..................................................................................................5

2.3.4 VSAT Solution..........................................................................................................5

2.4 Struktur Organisasi Perusahaan.......................................................................................6

2.5 Deskripsi Pekerjaan..........................................................................................................6

2.5.1 Direktur Utama..........................................................................................................7

2.5.2 Manajer Operasional.................................................................................................7

2.5.3 Manajer Operational support....................................................................................7

2.5.4 Back Office................................................................................................................7

2.5.5 Human Resource (HR)..............................................................................................7

iii
2.6 General Affairs (GA).......................................................................................................8

2.6.1 Purchasing................................................................................................................8

2.6.2 Account Manager......................................................................................................8

2.6.3 Liaison and Project Manajement (LPM)..................................................................8

2.6.4 Development..............................................................................................................8

2.6.5 Marketing Intelegence...............................................................................................8

2.6.6 Technical Asset & Fault Management......................................................................8

2.6.7 Team Field................................................................................................................9

2.6.8 Sales..........................................................................................................................9

2.6.9 Network Operation Control (NOC).........................................................................9

BAB III LANDASAN TEORI.................................................................................................10

3.1 Mikrotik..........................................................................................................................10

3.1.1 Pengertian Mikrotik................................................................................................10

3.1.2 Fungsi Mikrotik.......................................................................................................11

3.1.3 Kelebihan dan Kekurangan Mikrotik......................................................................11

3.2 Firewall..........................................................................................................................13

3.2.1 Pengertian Firewall.................................................................................................13

3.2.2 Fungsi Firewall.......................................................................................................14

3.2.3 Kelebihan dan Kekurangan Firewall......................................................................15

3.3 Winbox...........................................................................................................................16

3.3.1 Pengertian Winbox..................................................................................................16

3.3.2 Fungsi Winbox........................................................................................................17

3.3.3 Kelebihan dan Kekurangan Winbox.......................................................................17

3.4 Command Prompt (CMD)..............................................................................................18

3.4.1 Pengertian CMD......................................................................................................18

3.4.2 Fungsi CMD............................................................................................................19

3.4.3 Cara Mengakses CMD............................................................................................19


3.5 Access Point...................................................................................................................20

3.5.1 Pengertian Access Point..........................................................................................20

3.5.2 Fungsi Access Point................................................................................................20

BAB IV IMPLEMENTASI FIREWALL PADA MIKROTIK GUNA MEMBLOKIR


WEBSITE................................................................................................................................22

4.1 Topologi Jaringan...........................................................................................................22

4.2 Langkah-Langkah Konfigurasi......................................................................................22

BAB V KESIMPULAN...........................................................................................................34

5.1 Kesimpulan....................................................................................................................34

5.2 Saran...............................................................................................................................34

Daftar Pustaka..........................................................................................................................35
DAFTAR GAMBAR

Gambar 2. 1 Logo PT Skyline Semesta.............................................................................3


Gambar 2. 2 Struktur Organisasi Perusahaan...................................................................6
Gambar 3. 1 Perangkat Mikrotik.....................................................................................10
Gambar 3. 2 Cara Kerja Firewall....................................................................................13
Gambar 3. 3 Logo WinBox.............................................................................................16
Gambar 3. 4 Antarmuka CMD........................................................................................18
Gambar 3. 5 Perangkat Access Point..............................................................................20
Gambar 4. 1 Topologi Jaringan.......................................................................................22
Gambar 4. 2 Konfigurasi Dasar Mikrotik........................................................................23
Gambar 4. 3 Antarmuka Website Access Point Tenda..................................................23
Gambar 4. 4 Mengkonfigurasi Access Point...................................................................24
Gambar 4. 5 Membuat Nama dan Password...................................................................24
Gambar 4. 6 Selesai Mengkonfigurasi............................................................................25
Gambar 4. 7 Konfigurasi Bridge Untuk ether2 dan ether3.............................................25
Gambar 4. 8 Memberi Nama Pada Bridge Yang Sudah Dikonfigurasi..........................26
Gambar 4. 9 Website ChatOpenAI..................................................................................26
Gambar 4. 10 Website Brainly........................................................................................26
Gambar 4. 11Website Roboguru.....................................................................................27
Gambar 4. 12 Menu Addrest List Firewall......................................................................27
Gambar 4. 13 Interface Filter Rules................................................................................28
Gambar 4. 14 Interface Filter Rule Advanced.................................................................29
Gambar 4. 15 Menu Action Firewall Rule......................................................................30
Gambar 4. 16 Website 1 Terblok....................................................................................30
Gambar 4. 17 Website 2 Terblok....................................................................................31
Gambar 4. 18 Website 3 Terblok....................................................................................31
Gambar 4. 19 Special User Masuk Website 1.................................................................31
Gambar 4. 20 Special User Masuk Website 2.................................................................32
Gambar 4. 21 Special User Masuk Website 3.................................................................33

v
BAB I PENDAHULUAN

1.1 Latar Belakang


Dengan pesatnya pertumbuhan teknologi informasi dan ketergantungan pada
jaringan komputer, keamanan informasi menjadi suatu aspek kritis yang harus dikelola
dengan cermat. Keberadaan ancaman siber, serangan peretas, dan penyebaran malware
semakin meningkat, mendorong pengembangan solusi keamanan jaringan yang efektif.
Salah satu solusi kunci dalam melindungi jaringan komputer dari ancaman ini adalah
firewall.

Pemblokiran website oleh firewall merupakan kebijakan keamanan yang umum


diterapkan dalam suatu jaringan. Latar belakang implementasi kebijakan ini melibatkan
berbagai pertimbangan keamanan, produktivitas, dan kepatuhan. Salah satu alasan
utama di balik pemblokiran website adalah untuk meningkatkan keamanan jaringan.
Website yang dianggap berpotensi membahayakan keamanan, seperti situs yang
mengandung malware, phishing, atau konten berbahaya, dan tidak pantas dapat diblokir
untuk mencegah pengguna dari potensi risiko yang dapat merugikan.

Dalam konteks pendidikan, firewall dapat membantu memblokir akses ke situs


web dengan konten tidak sesuai untuk lingkungan sekolah, seperti situs web berisi
materi pornografi, kekerasan, atau konten yang tidak sesuai dengan norma pendidikan.

Penggunaan firewall memungkinkan sekolah untuk mengendalikan dan


memantau akses internet. Dengan memblokir situs web yang tidak pantas atau tidak
sesuai dengan kebijakan sekolah, firewall membantu menciptakan lingkungan belajar
yang aman dan sesuai standar etika.

Di zaman sekarang banyak sekali siswa dan siswi melakukan kegiatan tidak
pantas ketika melakukan ujian berbasis online/komputer, dengan cara menyontek
menggunakan website.

1
Oleh karena itu penulis mengangkat laporan tugas akhir pkl ini dengan judul
“IMPLEMENTASI FIREWALL PADA MIKROTIK GUNA MEMBLOKIR
WEBSITE” Dengan tujuan memblokir website yang sering siswa/i untuk menyontek

1.2 Tujuan
Tujuan mengenai pembuatan laporan pelaksanaan praktik kerja lapangan ini
adalah sebagai berikut:

a. Untuk menyempurnakan tugas akhir di PT Skyline Semesta.


b. Untuk merancang jaringan berbasis mikrotik.
c. Diharapkan dapat mengkonfigurasi mikrotik untuk memblokir website.

1.3 Batasan Masalah


Adapun batasan masalah pada laporan ini yaitu:

a. Membahas tentang konfigurasi dasar mikrotik.


b. Konfigurasi mikrotik disesuaikan dengan topologi dengan yang telah dibuat
sebelumnya.
c. Hanya membahas konfigurasi dasar.

1.4 Sistematika Pembahasan


Pembahasan laporan ini terdiri dari lima bab, berikut adalah uraian mengenai isi
per bab laporan ini:

BAB I PENDAHULUAN

Berisi mengenai latar belakang masalah, tujuan dari judul yang dibahas,
pembatasan masalah, dan sistematika pembahasan laporan.

BAB II PT SKYLINE SEMESTA


Berisi tentang profil, logo, visi dan misi perusahaan, serta hal lain yang
berkaitan dengan PT Skyline Semesta.

BAB III LANDASAN TEORI


Berisi tentang teori-teori yang menjadi acuan/landasan dari masalah yang
dibahas serta kajian yang berkaitan dengan isi bab 4.

1
BAB IV IMPLEMENTASI FIREWALL PADA MIKROTIK GUNA MEMBLOKIR
WEBSITE
Berisi tentang langkah-langkah memblokir website menggunakan Filter Rules
pada salah satu fitur yang ada pada mikrotik.

BAB V KESIMPULAN
Berisi kesimpulan, hasil analisis/rincian dari bab 4 serta saran-saran yang
berhubungan dengan pembahasan judul.

DAFTAR PUSTAKA
Berisi sumber-sumber yang digunakan sebagai referensi dan untuk memenuhi
materi dari pembahasan laporan.

2
BAB II
PT SKYLINE SEMESTA

2.1 Tentang Perusahaan


PT SKYLINE SEMESTA merupakan sebuah perusahaan swasta nasional yang
pada awalnya bergerak dibidang IT (Information Technology) untuk memberikan
layanan Internet Service Provider (ISP) dengan nomor izin 195 / KEP / DJPPI /
KOMINFO / 7 / 2011, untuk kalangan korporasi, pendidikan maupun private customer.

Berikut merupakan logo dari PT Skyline Semesta yang ditunjukkan pada


gambar 2.1

Gambar 2. 1 Logo PT Skyline Semesta

Namun atas permintaan pelanggan maupun masyarakat, PT Skyline


Semesta pun dituntut untuk dapat memenuhi kebutuhan lainnya di bidang IT,
baik itu security, VPN, WAN, dan lain sebagainya dalam satu kesatuan. Dengan
demikian, akhirnya PT Skyline Semesta dengan penuh keyakinan dan ditunjang
oleh sumber daya manusia dan infrastruktur yang ada berkomitmen untuk
menjadi salah satu perusahaan yang dapat menyediakan layanan total di bidang
IT kepada setiap pelanggan

3
2.2 Visi Misi
Menciptakan suatu inovasi produk dan jasa dibidang teknologi informasi dan
komunikasi yang handal dan efektif. Dengan didukung pemberian pelayanan yang
inovatif dan dinamis dengan tetap memenuhi kebutuhan dasar setiap pelanggan.

Memperkenalkan teknologi informasi kepada semua lapisan masyarakat serta


membantu memberikan solusi yang tepat untuk setiap kebutuhannya. Hal ini dilakukan
dengan memanfaatkan teknologi informasi secara efektif, efisien, dan terjangkau
dengan tetap memberikan kenyamanan dan keamanan menyeluruh terhadap teknologi
yang digunakan.

2.3 Produk dan Jasa PT Skyline Semesta


Sebagai perusahaan yang berkomitmen untuk menjadi salah satu perusahaan
yang dapat menyediakan layanan total di bidang IT kepada pelanggan, maka berikut
produk dan jasa yang disediakan oleh PT Skyline Semesta:

2.3.1 Internet Service Provider

Skyline Semesta berusaha menjembatani kebutuhan masyarakat baik itu


perusahaan, industri, dan instansi pendidikan maupun pemerintahan akan kebutuhan
akses internet. Didukung oleh jaringan yang solid, stabilitas bandwidth internet selalu
terjaga dengan tingkat availability hingga 99%. Karenanya, sudah menjadi komitmen
kami untuk memenuhi kebutuhan koneksi internet yang reliable, baik dari tingkat
kestabilan koneksi yang terjaga, harga yang terjangkau, dan dukungan teknis yang
handal.

2.3.2 Wireless Internet

Merupakan koneksi internet dengan menggunakan media akses


berteknologi nirkabel yang dapat diakses selama 24 jam, unlimited dan tanpa batasan
quota. Dengan jaringan internet wireless pelanggan akan menerima bandwidth
dedicated 1:1 sehingga bandwith yang didapatkan tidak terbagi dengan pelanggan lain.

4
2.3.2.1 Benefit Wireless Internet
1. Memberikan jaminan upload dan download bandwidth secara
simetris.
2. Proses pemasangan cepat dengan hasil yang maksimal.
3. Menjadi solusi terbaik untuk primary link maupun backup link
yang paling efisien.
4. Mudah untuk di relokasi atau dipindahkan. Pelanggan dapat
membangun jaringan interkoneksi untuk menghubungkan kantor
pusat dengan kantor cabangnya dimanapun lokasinya.
5. Pelanggan dapat memantau pemakaian internet secara real time
melalui online traffic monitoring yang kami sediakan.

2.3.3 Internet Fiber Optic

Layanan internet fiber optic merupakan solusi bisnis yang sempurna karena
memiliki keungggulan dibanding media lainnya. Media ini memberikan solusi dalam
hal kecepatan, kehandalan, keamanan, dan kestabilan hingga 99,9%. Infrastruktur fiber
optic dirancang untuk pengiriman data digital berkecepatan tinggi. Pelanggan dapat
menggunakan layanan internet fiber optic selama 24 jam, unlimited tanpa batasan
quota.

2.3.3.1 Benefit Internet Fiber Optic


1. Memberikan jaminan upload dan download bandwidth secara otomatis.

2. Pelanggan dapat membangun jaringan interkoneksi untuk menghubungkan


kantor pusat dengan kantor cabangnya dimanapun lokasinya.
3. Pelanggan dapat memantau pemakaian internet secara real time melalui
online traffic monitoring yang kami sediakan
2.3.4 VSAT Solution

Layanan VSAT merupakan solusi terbaik bagi anda yang mempunyai bisnis di
daerah yang belum terjangkau media wireless maupun fiber optic, Dengan infrastruktur
yang kami miliki bisnis anda akan tetap bisa terhubung dengan jaringan internet melalui
teknologi VSAT.

5
2.4 Struktur Organisasi Perusahaan
Berikut merupakan struktur organisasi PT Skyline Semesta.

Gambar 2. 2 Struktur Organisasi Perusahaan

2.5 Deskripsi Pekerjaan


Deskripsi pekerjaan merupakan rincian dari fungsi, tugas, wewenang, tanggung
jawab, dan hubungan kerja dari setiap personil yang menduduki jabatan tertentu. PT
Skyline Semesta mempunyai struktur organisasi yang ditetapkan berdasarkan kebijakan

6
dari direktur. Tugas, wewenang, dan tanggung jawab masing-masing bagian adalah
sebagai berikut:

2.5.1 Direktur Utama

a. Memimpin perusahaan secara keseluruhan.

b. Menentukan visi dan misi perusahaan.

c. Menentukan rencana kerja agar visi dan misi tercapai.

2.5.2 Manajer Operasional

a. Mengawasi seluruh aktifitas operasional perusahaan, mulai dari pembuatan


rencana produksi, pembuatan rencana pemakaian sistem dan anggaran
produksi.

b. Memastikan kualitas produk yang dihasilkan sesuai dengan standar


perusahaan hingga pengelolaan suasana kerja agar SDM mampu bekerja
secara optimal.

2.5.3 Manajer Operational support

a. Mengendalikan sistem dan cara kerja di unitnya agar menciptakan suasana


kondusif.

b. Mengkoordinasikan dan mengarahkan penyusunan rencana dan target kerja.


c. Mengkoordinasikan unitnya agar mencapai target dari rencana kerja.
2.5.4 Back Office

Mengurusi laporan-laporan penjualan atau pemasaran, keuangan, ataupun


masalah administrasi namun tidak dengan langsung melayani konsumen atau
pelanggan.

2.5.5 Human Resource (HR)

Bertanggung jawab di dalam pengelolaan dan pengembangan sumber daya


manusia, yaitu dalam hal perencanaan, pelaksanaan, dan pengawasan kegiatan

7
sumber daya manusia, termasuk pengembangan kualitas dengan berpedoman
pada kebijakan dan prosedur yang berlaku di perusahaan (peraturan perusahaan).

2.6 General Affairs (GA)


Mendukung seluruh kegiatan operasional produksi dan kantor dengan
melakukan proses pengadaan seluruh peralatan dan bahan baku.

2.6.1 Purchasing

Merupakan bagian yang mempunyai tugas dan wewenang untuk


menyediakan material untuk keperluan produksi.

2.6.2 Account Manager

Membangun dan menjaga hubungan dengan client, sekaligus memimpin


pekerjaan, ada juga yang memastikan relationship terus menerus berlangsung.

2.6.3 Liaison and Project Manajement (LPM)

Merencanakan dan membuat laporan mengenai kinerja para tim dalam


mencapai target proyek sesuai dengan perencanaan bisnis perusahaan.

2.6.4 Development

Bertanggung jawab untuk segala aktifitas riset dan pengembangan di


perusahaan tersebut.

2.6.5 Marketing Intelegence

Marketing intelligence mencari informasi sehari-hari yang relevan dengan


pasar perusahaan, dikumpulkan dan dianalisis secara khusus untuk tujuan yang
akurat dan percaya diri pengambilan keputusan dalam menentukan peluang
pasar, strategi penetrasi pasar, pengembangan pasar, dan metrik.

2.6.6 Technical Asset & Fault Management

Melakukan monitoring dan menganalisa asset IT (hardware, software,


network, and user knowledge) yang telah diakuisisi, dideploy dan memastikan

8
kemutakhiran data serta menjaga keselarasan pencatatan asset IT melalui
mekanisme rekonsiliasi, check, and balance.

2.6.7 Team Field

Mengawasi dan melakukan survei jaringan wireless maupun fiber optic,


selain itu juga team field bertugas untuk memastikan kebutuhan pelanggan
terpenuhi dengan baik misalnya dari penempatan perangkat seperti radio, kabel,
hingga posisi user.

2.6.8 Sales

Menjalankan pemasaran perusahaan membina hubungan baik dengan


customer yang sudah berjalan maupun yang akan menjadi customer dan terus
mencari client-client yang potensial untuk perusahaan.

2.6.9 Network Operation Control (NOC)

Menangani konfigurasi dan perubahan manajemen jaringan, network


security, performance dan policy monitoring, pelaporan, jaminan kualitas,
scheduling dan dokumentasi dengan memanfaatkan kemampuan management
network, monitoring, dan analysis tools.

9
BAB III
LANDASAN TEORI
3.1 Mikrotik

Gambar 3. 1 Perangkat Mikrotik

3.1.1 Pengertian Mikrotik

Mikrotik merupakan sebuah sistem operasi berupa perangkat lunak(Software)


berbasis linux dengan menggunakan teknologi untuk memberikan layanan internet
dengan menjadikan komputer sebagai Router jaringan.

Mikrotik dan Router itu berbeda.perbedaan dari keduanya yaitu Mikrotik yang
merupakan perangkat lunak(software),sedangkan Router ialah sebuah perangkat
keras(hardware) kedua hal ini saling terhubung karena router yang menjembatani user
untuk mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya.

Di dalam router, komputer juga mencakup banyak fitur seperti IP Network


jaringan wireless, provider warnet, dan hotspot. Jadi, dapat dikatakan mikrotik adalah
sistem operasi yang sangat mempermudah user.

10
3.1.2 Fungsi Mikrotik

1. Memberikan fungsi otentikasi. Fungsi mikrotik yang pertama yaitu untuk


memblokir situs-situs yang mengandung konten terlarang menggunakan
proxy di mikrotik sehingga mendukung program pemerintah berupa
penggunaan internet positif, sebagai langkah awal dalam mengurangi
konten tidak sesuai atau tidak senonoh.
2. Konfigurasi jaringan lokal. Fungsi ini sebagai pengatur dan konfigurasi
LAN(Local Area Network) menggunakan PC Mikrotik Router OS
beserta perangkat keras yang sangat rendah.
3. Berfungsi sebagai hotspot. Fungsi ini mampu berperan sebagai hotspot,
di mana akan sangat memudahkan ketika melakukan konfigurasi dan
membagi bandwith di setiap perangkat. Tak hanya itu, Mikrotik juga bisa
memisahkan bandwith traffic data lokal dan internasional.
4. Sebagai pengelola jaringan internet. Fungsi mikrotik selanjutnya adalah
dengan adanya pengaturan jaringan internet yang dapat dilakukan secara
terpusat sehingga memudahkan admin dalam mengelola sebuah jaringan.
5. Membuat PPoE server. digunakan untuk perangkat dalam pembuatan
sebuah protokol PPPoE(Point to Point Protocol over Ethernet) Servers.

3.1.3 Kelebihan dan Kekurangan Mikrotik

A. Kelebihan
1) Harganya terjangkau. Tidak ada pesaing untuk kategori harganya,
karena harga lisensi router board jauh lebih murah dibanding
router OS.

2) Mudah digunakan. Sebagai seorang awam yang tidak tahu


tentang router dan dunia IT akan terbantu dengan adanya router
OS. Adanya router OS memudahkan Anda untuk memanfaatkan
komputer agar tersambung dengan internet.

11
3) Fungsionalitas. Secara fungsionalitas, mikrotik banyak fungsinya
jika dibandingkan dengan Dlink, TP-Link, Zyxell dan router atau
rumah lainnya.

4) OS terpadu dan konfigurasi sistem. Begitu juga dibandingkan


dengan perangkat keras seperti Cisco dan Juniper, atau dengan
sistem linux atau freebsd.

B. Kekurangan

1) Kekurangan yang sangat menonjol dari mikrotik ialah kurang


mampu menangani jaringan berskala besar untuk wilayah yang
luas, karena mikrotik belum bisa mendapatkan lisensi
internasional seperti Cisco.
2) Sulit setting ulang saat lupa password.
3) Kurang bagus jika digunakan sebagai proxy web internal.

4) Jika terjadi kerusakan parah pada hardware, Anda harus


menggantinya dengan yang baru dan tidak dapat mengupgrade
hardware.

12
3.2 Firewall

Gambar 3. 2 Cara Kerja Firewall

3.2.1 Pengertian Firewall

Firewall dalam jaringan komputer adalah sebuah sistem keamanan yang


berfungsi untuk melindungi jaringan dan komputer dari ancaman yang datang dari luar.
Firewall bekerja dengan menganalisis lalu lintas data yang masuk dan keluar jaringan,
dan memfilter informasi yang masuk ke dalam jaringan. Firewall juga dapat memantau
dan mengontrol akses ke jaringan atau internet, serta mengidentifikasi dan mencegah
serangan dari virus, malware, atau hacker. Dalam konfigurasi firewall, administrator
jaringan dapat menentukan aturan-aturan akses yang diperbolehkan atau diblokir, serta
mengidentifikasi jenis-jenis lalu lintas data yang dapat melewati firewall. Firewall dapat
ditempatkan pada berbagai titik dalam jaringan, seperti di antara router dan internet, di
antara server dan jaringan lokal, atau pada komputer pengguna. Firewall juga
mempunyai beberapa jenis, yaitu:

1) Firewall Packet Filtering: Jenis firewall ini adalah yang paling sederhana dan
paling umum digunakan. Firewall ini memperbolehkan atau memblokir paket
data berdasarkan alamat IP, protokol, dan nomor port. Keuntungan dari firewall

13
ini adalah mudah dikonfigurasi, namun kelemahannya adalah sulit untuk
mengidentifikasi dan memblokir serangan yang lebih kompleks.
2) Firewall Circuit-Level Gateway: Firewall ini bekerja pada level sesi, dan hanya
memeriksa apakah sesi tersebut sah atau tidak. Firewall ini tidak memeriksa isi
paket data, dan hanya mengizinkan lalu lintas data dari sesi yang sudah
diverifikasi.
3) Firewall Application-Level Gateway: Jenis firewall ini juga dikenal sebagai
firewall proxy. Firewall ini memeriksa setiap paket data yang masuk dan keluar
dari jaringan, dan dapat menentukan apakah paket tersebut aman atau tidak.
Firewall ini lebih aman daripada firewall packet filtering, namun juga
memerlukan sumber daya yang lebih banyak.
4) Firewall Next-Generation Firewall (NGFW): Jenis firewall ini lebih canggih
daripada firewall konvensional. NGFW mampu memperiksa isi paket data dan
menentukan apakah paket tersebut aman atau tidak. Firewall ini juga dapat
menganalisis data yang sedang diproses, dan memblokir serangan yang lebih
kompleks, seperti serangan zero-day.
5) Firewall Stateful Multilayer Inspection (SMLI): Jenis firewall ini dapat
mengevaluasi lalu lintas data pada beberapa lapisan, seperti OSI Layer 3 dan
OSI Layer 4. Firewall ini juga dapat menganalisis aliran data yang sedang
diproses, dan memeriksa koneksi yang masuk dan keluar dari jaringan.
6) Firewall Hardware: Jenis firewall ini adalah perangkat keras yang dirancang
khusus untuk keperluan firewall. Firewall hardware lebih canggih daripada
firewall software, dan biasanya dilengkapi dengan fitur-fitur keamanan
tambahan, seperti antivirus, anti-spam, dan anti-malware.

3.2.2 Fungsi Firewall

1) Memblokir serangan dari luar jaringan Firewall dapat mengidentifikasi


dan memblokir serangan yang berasal dari luar jaringan, seperti serangan
DDoS, port scanning, dan upaya hacking. Firewall dapat melakukan ini
dengan memeriksa alamat IP pengirim dan menerapkan aturan yang telah
ditentukan.

14
2) Mencegah malware masuk ke jaringan Firewall dapat memeriksa lalu
lintas data yang masuk ke jaringan dan memeriksa file atau aplikasi yang
akan diunduh oleh pengguna. Firewall dapat memblokir file atau aplikasi
yang diduga mengandung malware atau virus, sehingga mencegah
malware masuk ke jaringan dan menginfeksi perangkat lain.
3) Mengontrol akses pengguna Firewall dapat membatasi akses pengguna
ke jaringan dan sumber daya jaringan tertentu, seperti server atau
database. Hal ini dapat dilakukan dengan menerapkan aturan akses yang
berdasarkan pada identitas pengguna, seperti alamat IP, nama pengguna,
dan jenis perangkat.
4) Memantau lalu lintas jaringan Firewall dapat memantau lalu lintas
jaringan dan menghasilkan laporan keamanan jaringan. Laporan ini dapat
digunakan untuk menganalisis pola lalu lintas jaringan, mengidentifikasi
Kelancaman keamanan, dan melakukan peningkatan keamanan jaringan.

3.2.3 Kelebihan dan Kekurangan Firewall

A. Kelebihan
1) Melindungi jaringan: Firewall dapat melindungi jaringan dari
serangan yang tidak diinginkan seperti virus, malware, dan
hacker. Firewall membantu mengontrol dan membatasi akses ke
jaringan dan memberikan perlindungan tambahan bagi perangkat
yang terhubung ke jaringan.

2) Mengawasi lalu lintas data: Firewall dapat mengawasi lalu lintas


data dan memantau semua informasi yang masuk dan keluar dari
jaringan. Dengan cara ini, firewall dapat mendeteksi aktivitas
mencurigakan atau serangan berbahaya dan memperingatkan
administrator jaringan.
3) Mempercepat jaringan: Firewall dapat mempercepat kinerja
jaringan dengan memblokir lalu lintas yang tidak perlu. Dengan
cara ini, firewall membantu memastikan bahwa jaringan berjalan

15
lancar dan tidak mengalami kinerja yang lambat karena lalu lintas
yang berlebihan.
4) Mengelola akses internet: Firewall dapat membatasi akses ke
situs web dan aplikasi yang tidak diinginkan. Ini membantu
menjaga kinerja jaringan dan mencegah penggunaan internet
yang tidak produktif atau berbahaya.

3.3 Winbox

Gambar 3. 3 Logo WinBox

3.3.1 Pengertian Winbox

Winbox adalah utility yang digunakan untuk konektivitas dan konfigurasi


MikroTik menggunakan MAC Address atau protokol IP. Dengan winbox kita dapat
melakukan konfigurasi MikroTik RouterOS dan RouterBoard menggunakan mode GUI
dengan cepat dan sederhana. Winbox dibuat menggunakan win32 binary tapi dapat
dijalankan pada Linux, Mac OSX dengan menggunakan Wine. Semua fungsi winbox
didesain dan dibuat semirip dan sedekat mungkin dengan fungsi console, sehingga Anda
akan menemukan istilah-istilah yang sama pada fungsi console.

16
3.3.2 Fungsi Winbox

1) Setting mikrotik router dalam mode GUI.

2) Setting bandwith atau membatasi kecepatan jaringan.


3) Memblokir sebuah website/situs.
4) Mempercepat pekerjaan.
5) Dapat meremote mikrotik dari jarak jauh.
6) Dapat Mengetahui dan mengatur alamat IP dan akses ke situs tertentu.
3.3.3 Kelebihan dan Kekurangan Winbox

A. Kelebihan
1) Memudahkan para network administrator dalam mengkonfigurasi
Mikrotik.

2) Menghemat waktu karena kita lebih mudah menemukan fitur-


fitur Mikrotik dengan tombol yang tersedia.
3) Tidak perlu bingung memikirkan script sehingga cocok untuk
digunakan oleh pemula.
4) Ukuran aplikasi Winbox sangat kecil hanya berkisar sekian MB
saja sehingga tidak akan membuat PC/laptop menjadi berat.
5) Aplikasi yang portable, artinya tidak perlu melakukan instal pada
komputer yang belum terpasang Winbox. Anda hanya
cukup copy-paste saja dan Winbox dapat digunakan.
6) Aplikasi yang portable, artinya tidak perlu melakukan instal pada
komputer yang belum terpasang Winbox. Anda hanya
cukup copy-paste saja dan Winbox dapat digunakan.

B. Kekurangan
1) Membuat pengguna Mikrotik menjadi ketergantungan pada mode
GUI sehingga sulit dan bingung ketika dihadapkan dengan mode
CLI (text).

17
2) Seringkali terdapat error yaitu tidak bisa login menggunakan IP
Address atau MAC Address.
3) Terkadang membingungkan jika banyak router tanpa identitas
terdeteksi pada Winbox dan kita tidak tahu dari IP router yang
kita maksud.
3.4 Command Prompt (CMD)

Gambar 3. 4 Antarmuka CMD

3.4.1 Pengertian CMD

CMD adalah sistem penerjemah perintah yang berupa baris yang dieksekusi ke
sistem operasi Microsoft Windows. Command Prompt atau CMD sering dikenal juga
dengan ekstensi cmd.exe. CMD sendiri sering digunakan oleh pengguna untuk
mengetahui informasi pada sistem operasi Windows, selain itu, CMD juga digunakan
untuk mengakses komputer dan mengeksekusi perintah yang dituliskan oleh pengguna.

3.4.2 Fungsi CMD

1) Ping. Perintah PING menjadi salah satu fungsi CMD yang paling sering
digunakan oleh para pengguna. Perintah ini digunakan untuk cara cepat

18
mengetahui tentang bagaimana kondisi dari jaringan internet. Ping CMD
juga digunakan untuk menganalisa permasalahan yang ada pada jaringan.

2) Ipconfig. Merupakan salah satu perintah yang bisa Anda gunakan untuk
melihat konfigurasi IP Address komputer.
3) Attrib. Perintah ini umumnya digunakan untuk merubah atribut pada
berkas yang ada di dalam komputer. Namun seringkali juga
dimanfaatkan oleh pengguna untuk menangani virus shortcut yang
terdapat pada USB Flash Drive yang cukup mengganggu.
4) Taskmgr. Perintah taskmgr berfungsi untuk membuka Task
Manager melalui CMD dengan menuliskan taskmgr
pada CMD kemudian Enter.
5) Nslookup. nslookup adalah tool command line yang digunakan untuk
menemukan alamat IP atau DNS record milik domain tertentu.

3.4.3 Cara Mengakses CMD

1) Buka menu “Start” dan ketikkan “CMD”


2) Klik “Command Prompt”
3) Tekan tombol “Windows” + “R” untuk membuka program Run
4) Ketikan”CMD” dan tekan “Enter”

19
3.5 Access Point

Gambar 3. 5 Perangkat Access Point

3.5.1 Pengertian Access Point

Access point adalah perangkat keras jaringan komputer yang menghubungkan


piranti nirkabel (tanpa kabel) dengan jaringan lokal menggunakan teknologi
seperti wifi, bluetooth, wireless, dan lain sebagainya.

3.5.2 Fungsi Access Point

1. Fungsi access point adalah sebagai penyebar sinyal internet kepada perangkat
yang terhubung melalui gelombang radio.
2. Access point adalah penghubung antar jaringan, yaitu jaringan lokal yang
memakai kabel dengan jaringan nirkabel seperti wifi, wireless, bluetooth dan
lain sebagainya.
3. Access point juga dapat digunakan untuk mengatur IP address secara otomatis
terhadap perangkat yang terhubung.

20
4. Dengan dilengkapi fitur keamanan WEP atau WAP yang biasa disebut shared
key-authentication, access point dapat digunakan sebagai pengaman.

21
BAB IV
IMPLEMENTASI FIREWALL PADA MIKROTIK GUNA MEMBLOKIR
WEBSITE
4.1 Topologi Jaringan

Gambar 4. 1 Topologi Jaringan

4.2 Langkah-Langkah Konfigurasi


Berikut ini adalah langkah-langkah konfigurasi

22
1) Konfigurasi dasar pada mikrotik dan penambahan bridge

Gambar 4. 2 Konfigurasi Dasar Mikrotik

2) Mengkonfigurasi access point

Gambar 4. 3 Antarmuka Website Access Point Tenda

23
Gambar 4. 4 Mengkonfigurasi Access Point

Gambar 4. 5 Membuat Nama dan Password

24
Gambar 4. 6 Selesai Mengkonfigurasi

3) Membuat bridge untuk ether2 dan ether3

Gambar 4. 7 Konfigurasi Bridge Untuk ether2 dan ether3

25
Gambar 4. 8 Memberi Nama Pada Bridge Yang Sudah Dikonfigurasi

4) Menargetkan website yang akan diblokir

Gambar 4. 9 Website ChatOpenAI

Gambar 4. 10 Website Brainly

26
Gambar 4. 11Website Roboguru

5) Salin domain website tersebut dan masukan pada addrest list pada fitur firewall

Gambar 4. 12 Menu Addrest List Firewall

6) Pada menu “Filter Rules” klik logo “+” dan masukan konfigurasi addrest list
pada menu “Dst. Addrest List:”

27
Gambar 4. 13 Interface Filter Rules

28
Gambar 4. 14 Interface Filter Rule Advanced

7) Pada menu action kita buat “drop”

29
Gambar 4. 15 Menu Action Firewall Rule

8) Lakukan tes pada user biasa

Gambar 4. 16 Website 1 Terblok

30
Gambar 4. 17 Website 2 Terblok

Gambar 4. 18 Website 3 Terblok

9) Lakukan tes pada special user

Gambar 4. 19 Special User Masuk Website 1

31
Gambar 4. 20 Special User Masuk Website 2

32
Gambar 4. 21 Special User Masuk Website 3

33
BAB V
KESIMPULAN

5.1 Kesimpulan
Website yang dianggap berpotensi membahayakan keamanan, seperti situs yang
mengandung malware, phishing, atau konten berbahaya, dan tidak pantas dapat diblokir
untuk mencegah pengguna dari potensi risiko yang dapat merugikan. Oleh karena itu
pemanfaatan fitur firewall sangat berguna dalam dunia pendidikan, salah satu contohnya
dengan memblokir website yang kurang baik agar para siswa/i tidak ketergantungan
mencontek dan dapat lebih percaya diri dengan kemampuan yang mereka miliki.

5.2 Saran
Saran dari penulis untuk pemanfaatan dan implementasi firewall ini bisa
dipelajari lebih dalam lagi, sehingga tidak hanya memblokir website tetapi bisa
meningkatkan security system pada jaringan skala besar seperti sekolah.

34
Daftar Pustaka

Ardhitya, Arse Irawhan. "Pengertian dan Penjelasan Mikrotik." Tersedia di


http://ilmukomputer. org/2013/01/04/pengertian-dan-penjelasan-mikrotik/. Diakses 20
(2021). https://ilmukomputer.org/wp-content/uploads/2013/01/Pengertian-dan-
Penjelasan-Mikrotik.pdf

Widharma, I. Gede Suputra. "PENGAMANAN SISTEM JARINGAN


KOMPUTER DENGAN TEKNOLOGI FIREWALL”.
https://www.researchgate.net/profile/I-Gede-Widharma-2/publication/
346965331_PENGAMANAN_SISTEM_JARINGAN_KOMPUTER_DENGAN_TEK
NOLOGI_FIREWALL_I_Gede_Suputra_Widharma_and_The_A_Team/links/
5fd4d5fd299bf14088041120/PENGAMANAN-SISTEM-JARINGAN-KOMPUTER-
DENGAN-TEKNOLOGI-FIREWALL-I-Gede-Suputra-Widharma-and-The-A-
Team.pdf

biloketam88.wordpress.com: “Pengenalan winbox dan fungsinya dan


cara penggunaannya”. https://biloketam88.wordpress.com/pengenalan-winbox-dan-
fungsinya-dan-cara-penggunaannya/

itbox.id (2022): “CMD Adalah: Apa Itu CMD? Pengertian & Fungsinya”.
https://itbox.id/blog/cmd-adalah/

Andy Nugroho (2022): “Access Point: Pengertian, Fungsi, Cara Kerja &
Settingnya”. https://qwords.com/blog/pengertian-access-point/

35

Anda mungkin juga menyukai