Anda di halaman 1dari 49

PENELITIAN

ANALISIS KEAMANAN JARINGAN FIREWALL FILTER


BERBASIS MIKROTIK DI SEKOLAH MENENGAH
KEJURUAN NEGERI LABUANG

NURHAMKA
D0218535

PROGRAM STUDI INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS SULAWESI BARAT
MAJENE
2023
HAMALAN PENGESAHAN

USULAN PENELITIAN S1

ANALISISKEAMANAN JARINGAN FIREWALL FILTER

BERBASIS MIKROTIK DI SEKOLAH MENEGAH

KEJURUAN NEGERI LABUANG

Diusulkan oleh:

NURHAMKA

D0218535

Telah disetujui

Pada tanggal

Pembimbing

Pembimbing 1 Pembimbing 2

Indra, S.kom.,M.Kom., Adi Heri, S.Kom.,M.Kom.,

NIDN: 0031077904 NIDN: 0025108703

2
SKRIPSI

ANALAISIS KEAMANAN JARINGAN FIREWALL FILTER

BERBASIS MIKROTIK DI SEKOLAH MENENGAH

KEJURUAN NEGERI LABUANG

ANALYSIS OF MICROTIC-BASED FIREWALL FILTER NETWORK

SECURITY ANALYSIS IN LABUANG STATE VOCATIONAL

SCHOOL

Diajukan untuk memenuhi salah satu syarat derajat sarjana teknik

NURHAMKA

D0128535

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS SULAWESI BARAT

MAJENE

2023

3
KATA PENGANTAR

Tiada kata selain mengucapkan puji syukur atas terselesaikannya skripsi

ini dengan judul “ANALISISKEAMANAN JARINGAN FIREWALL

FILTER DI SEKOLAH MENENGAH KEJURUAN NEGERI LABUANG”

Penyusunan skripsi ini merupakan salah satu syarat utama yang harus

dipenuhi untuk mencapai gelar sarjana pada Fakultas Teknik Universitas Sulawesi

Barat.

Penulis menyadari bahwa penulisan skripsi ini masih jauh dari kata

sempurna karena keterbatasan kemampuan dan pengetahuan yang penulis

dapatkan oleh karena itu dengan penuh kerendahan hati penulis memohon maaf

atas segala kekurangan.

Penulisan skripsi ini tidak akan berhasil tampa adanya bantuan dari pihak

lain. Oleh karena itu pada kesempatan ini penulis ingin mengucapkan terimah

kasih yang sebanyak-banyaknya kepada semua pihak yang telah membantu

sekaligus membantu atas penulisan skripsi ini.

Dengan seluruh kerendahan hati penulis mengucapkan terimah kasih yang

sebanyak-banyaknya terkhusus kepada yang terhormat:

1. Bapak Prof. Dr. Muhammad Abdy, M.Si selaku Rektor Universitas Sulawesi

Barat.

2. Ibu Dr. Ir. Hafsah Nirwana, M.T selaku Dekan Fakultas Teknik Universitas

Sulawesi Barat.

3. Bapak Indra, S.Kom.,M.M selaku Pembimbing I dan Bapak Adi Heri,

S.Kom., M.Kom selaku Pembimbing II.

4
4. Seluruh staft dan dosen Fakultas Teknik Universitas Sulawesi Barat.

5. Terima kasih juga kepada seluruh masyarakat KMFT (Keluarga Mahasiswa

Fakultas Teknik).

6. Terima kasih kepada seluruh senior-senior di Fakultas Teknik Universitas

Sulawesi Barat.

7. Serta orang tua dan seluruh kerabat yang selalu menyupor saya baik dalam

segi fasilitas dan materi.

Polewali Mandar 2022

penulis

5
DAFTAR ISI

KATA PENGANTAR.......................................................................................................4
DAFTAR ISI......................................................................................................................6
DAFTAR GAMBAR.........................................................................................................8
DAFTAR TABEL..............................................................................................................9
BAB I PENDAHULUAN................................................................................................10
A. Latar Belakang.....................................................................................................10
B. Rumusan Masalah................................................................................................12
C. Tujuan Penelitian.................................................................................................12
D. Batasan Masalah...................................................................................................13
E. Manfaat penelitian................................................................................................13
BAB II TINJAUAN PUSTAKA......................................................................................14
A. Pengertian Firewall..............................................................................................14
B. Kelebihan firewall................................................................................................15
C. Kekurangan firewall.............................................................................................16
D. Pengertian karakteristik firewall...........................................................................17
E. Faktor mempengaruhi keamanan jaringaan..........................................................19
a. Confidentiality (Kerahasiaan)...........................................................................19
c. Availability........................................................................................................21
F. Pengerian Miktorik...............................................................................................22
G. Pengertian Bandwidth......................................................................................24
H. Jenis-jenis bandwidth...........................................................................................25
I. Fungsi Bandwidth.................................................................................................26
J. Penelitian Terkait.................................................................................................27
BAB III METODE PENELITIAN...................................................................................30
A. Jenis Penelitian.....................................................................................................30
B. Tempat Dan Waktu Penelitian..............................................................................31
C. Metode Pengumpulan Data..................................................................................32

6
D. Analisa Data.........................................................................................................32
BAB IV HASIL DAN PEMBAHASAN..........................................................................36
A. Perancangan dan pembuatan Sistem.....................................................................36
1. Pembuatan Perangkat Keras (Hardware)..........................................................36
2. Realisasi Rangkaian.........................................................................................37
3. Pembuatan Perangkat Input..............................................................................37
4. Pembuatan Perangkat Output...........................................................................40
B. Pengujian Teknis..................................................................................................41
1. Pengujian Hardware.........................................................................................41
2. Pengujian Sistem..............................................................................................43
DAFTAR PUSTAKA......................................................................................................48

7
DAFTAR GAMBAR

4.1. Gambar Desain Rangkaian Sistem............................................................36


4.2. Gambar Realisasi Rangkaian Sistem.........................................................37
4.3. Gambar Konfigurasi bandwith untuk guru................................................38
4.4. Gambar Konfigurasi bandwith untuk siswa..............................................38
4.5. Konfigurasi blokir facebook.com.............................................................39
4.6. Konfigurasi blokir yandex.com................................................................40
4.7 Script Konfigurasi mikrotik.......................................................................40
4.8. Gambar Tampilan Web Speedtest............................................................40
4.9. Gambar Tampilan Login Page Mikrotik....................................................41
4.10. Gambar Lampu indikator Internet nyala..................................................42
4.11. Gambar Lampu indikator Ether 4 nyala..................................................42
4.12. Gambar Lampu indikator Ether 1 di mikrotik nyala...............................43
4.13. Gambar Login page mikrotik...................................................................43
4.14. Gambar Input voucher guru.....................................................................44
4.15. Gambar Tampilan ketik berhasil login menggunakan voucher guru.......44
4.16. Gambar Pengujian pertama......................................................................44
4.17. Gambar Pengujian kedua.........................................................................45
4.18. Gambar Input voucher siswa...................................................................45
4.19. Gambar Tampilan ketik berhasil login menggunakan voucher siswa.....45
4.20. Gambar Pengujian pertama......................................................................46
4.21. Gambar Pengujian kedua.........................................................................46
4.22. Gambar Pengujian blokir situs facebook.com.........................................46
4.23. Gambar Pengujian blokir situs yandex.com............................................47

8
DAFTAR TABEL

4.1. Tabel Hasil Pengujian Voucher Guru........................................................47

4.2. Tabel Hasil Pengujian Voucher Siswa......................................................47

9
BAB I
PENDAHULUAN
A. Latar Belakang

Pada era 4.0 atau era digital sekarang ini laboratorium komputer sebagai

sumber pembelajaran di sebuah perguruan tinggi maupun sekolah menengah akhir

dalam hal ini yaitu laboratorium komputer, laboratorium yang mana isinya adalah

seperangkat komputer, tentunya akan digunakan oleh banyak pengguna, baik itu

dari kalangan siswa, guru, maupun staf sekolah tentunyadengan berbagai

kepentingan yang berbeda.Tentunya dalam pembangunan jaringan komputer

kualitasakan keamanan jaringan merupakan hal yang paling utama.

Keamanan jaringan yang dimaksud adalah bagaimana suatu jaringan

mampu mengamankan jaringannya sendiri. Untuk menyikapi keamanantersebut

dipandang perlu untuk menerapkan kebijakan teknis yang digunakan untuk

mengelola user,mencegah akses yang tidak perlu yang nantinya dapat membebani

jaringan.

Selain itu keamanan jaringan juga digunakan untuk mengidentifiksi dan

menegah pengguna yang tidak sah atau tidak memiliki wewenang dari suatu

jaringan komputer, selain itu keamanan jaringan juga memiliki kebijakan dan

praktik diterapkan untuk mencegah dan memantau penyalah gunaan jaringan serta

penolakan jaringan komputer dan sumber daya yang dapat di akses melalui

jaringan.

10
Segala bentuk ancaman yang datang baik langsung maupun tidak langsung

akan mengganggu kegiatan yang sedang berlangsung dalam jaringan di

laboratorium komputer. Dalam rangka melindungi kemungkinan serangan-

serangan tersebut perlu di terapkan konsep firewall. Dimana firewall dirancang

untuk mencegah akses yang tidak diinginkan yang datang baik dari internal

maupun external jaringan.

Penerapan konsep firewall terlihat cukup sederhana yaitu bila ada traffic

yang datang dan menuju suatu jaringan, firewall kemudian akan melakukan

pemeriksaan serta control terhadap traffic tersebut kemudian dikirimkan ke

tujuannya.

Firewall merupakan alat untuk mengimplementasikan kebijakan security

(security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan

antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat

kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin

sedikit fasilitas yang tersedia di jaringan.

Penggunaan dan pemanfaatan teknologi informasi berbasis internet di

Sekolah Menengah Kejuruan Negeri Labuang yang tidak dibatasi memberi

kesempatan kepada siswa dan guru untuk mengakses alamat website atau situs

tertentu pada saat jam sekolah sehingga menyebabkan siswa beserta dengan guru

di sekolah itu sehingga jaringan menjadi tidak optimal. Hal tersebut juga

mengakibatkan meningkatnya biaya operasional jaringan akibat akses yang

berlebihan.

11
Selain dapat menggangu kinerja siswa dan guru, mengakses situs-situs

tertentu seperti situs games, media sosial dan situs-situs lainnya di internet juga

bisa menyebabkan masuknya virus kedalam komputer dan menyebar melalui

jaringan lokal, hal ini juga bisa dimanfaatkan oleh para hacker untuk menyusup

ke dalam jaringan lokal yang berada di Sekolah Menengah Kejuruan Negeri

Labuang.

Trafic filtering tidak lain merupakan sebuah teknik untuk mengontrol

trafik-trafik yang di forward ke dan dari sebuah jaringan melintasi router. Fungsi

ini melibatkan perancangan policy-policy keamanan. Pada implementasinya traffic

filtering ini akan di rancang untuk membentuk environment firewall.

B. Rumusan Masalah

Berdasarkan latar belakang yang telah dipaparkan di atas maka rumusan

masalahnya sebagai berikut:

a. Bagaimana menganalisa metode keamanan jaringan firewall dalam

mikrotik?.

b. Bagaimana mencegah bandwidth yang berlebihan?

C. Tujuan Penelitian

Berdasarkan rumusan masalah diatas maka tujuan yang dapat dicapai

adalah:

a. Dapat mengetahui bagaimana firewall dalam mengamankan jaringan.

b. Dapat mengetahui bandwidth yang berlebihan

12
D. Batasan Masalah

Adapun batasan masalah pada penelitian ini yaitu:

a. Berfokus pada metode yang digunakan oleh firewall dalam mengamankan

jaringan.

b. Berfokus pada kecepatan akses bandwidth yang berlebihan.

E. Manfaat penelitian

Manfaat dari penelitian ini yaitu dapat mengetahui metode apa saja yang di

gunakan firewall untuk mengamankan jaringan serta mengetahui struktur dasar

dari firewall itu sendiri serta manfaat bagi sekolah menengah kejuruan negeri

labuang dan peneliti itu sendiri.

Maafaat bagi instansi penelitain ini yaitu mereka dapat menganalisa

sendiri apabila ada ancman yang terdeteksi oleh firewall serta mengetahui apabila

bandwidth berlebih pada jaringan.

13
BAB II
TINJAUAN PUSTAKA
A. Pengertian Firewall

Firewall merupakan sebuah sitem yang mengatur jalannya lalu lintas data

yang ada di dalam jaringan internet sekaligus menjadi sebuah penghalang agar

orang-orang yang merugikan tidak dapat mengambil data penting yang anda

miliki. Adapun beberapa teori tentang firewall menurut para ahli:

a. Menurut Yusnida Dwi Saputri (2019) firewall merupakan suatu sistem

keamanan jaringan komputer yang berfungsi untuk melindungi komputer dari

berbagai ancaman luar. Dengan adanya firewall, dapat data yang ada dalam

komputer atau server web yang terhubung tidak akan bias diakses oleh

siapapun di dalam internet.

b. Menurut Imas Indra (2021) firewall adalah sistem keamanan jaringan yang

berada di dalam komputer anda dari berbagai ancaman di jaringan komputer.

Dengan kata lain firewall bekerja sebagai sekat atau tembok penghalang yang

membatasi komputerdari jaringan internet. Melalui “tembok api” inilah anda

dapat mengatur data, informasi, dan kegiatan apa yang boleh lalu lalang dari

jaringan internet ke komputer dan begitu pula sebaliknya.

c. Menurut Deep web team (2021)firewall adalah sebuah sistem keamanan

jaringan komputer yang berfungsi untuk melindungi komputer dari beragam

jenis virus, malware, dan serangan dalam bentuk lainnya.Secara

umum, firewall komputer adalah program perangkat lunak yang mencegah

akses tidak sah ke atau dari jaringan pribadi.Jadi, firewall adalah alat yang

dapat digunakan untuk meningkatkan keamanan komputer yang terhubung ke

14
jaringan, seperti LAN atau internet. Firewall juga merupakan bagian integral

dari kerangka kerja keamanan komprehensif untuk jaringan yang kamu

gunakan.

Dari beberapa pendapat di atas, dapat disimpulkan bahwa peran firewall

dalam jaringan itu sangatlah penting untuk melindungi jaringan dan data pribadi

yang anda miliki dari heacker dan pengguna asing yang ingin menerobos ke

dalam jaringan pribadi yang anda miliki.

B. Kelebihan firewall

Kelebihan firewall menurut Maya Utami Dewi (2021):

a. Mendeteksi adanya malware atau ancaman dari sebuah situs

Kelebihan pertama pengguna firewall pada komputer adalah mampu

mendeteksi adanya malware dan ancaman yang berbahaya dari berbagai

ancaman yang bahaya dari berbagai situs.

b. Menjaga agar user tidak diarahkan ke dalam situs yang berbahaya

Selain memberi peringatan dengan adanya malware pada situs yang akan

dikunjunnngi oleh user, firewall juga mampu dan mencegah agar user tidak

masuk kedalam situs yang dianggap berbahaya.

c. Memblokir situs-situs tertentu

Firewall juga memiliki kelebihan berupa pemblokiran terhadap beberapa situs

tertentu, dan alamat ip dari sebuah situs. Dengan begitu, ketika kita memblokir

sebuah situs dan juga IP address, kita tidak dapat membuka situs tersebut.

d. Memperingatkan user ketika ingin mendownload apapun yang berasal dari

situs yang tidak aman.

15
Selain mencegah dan memblokir beberapa situs adapun keunggulan lain yang

dimiliki oleh sistem firewall pada komputer juga mampu memperingiati user

ketika akan mendownload sebuah konten dari situs yang tidal aman.

e. Mencegah pembajakan terhadap komputer user melalui jaringan komputer.

Saat ini peretasan dan pembajakan sebuah komputer yang dilakukan melalui

jaringan komputer sudah sangat marak dilakukan, baik skala kecil maupun

skala besar. Kebanyakan, tindakan kejahatan peretasan ini dilakukan karena

komputer yang memiliki keamanan firewall yang lemah.

f. Sangat berguna ketika user melakukan koneksi jaringan di tempat umum.

Tempat umum yang menyedikan fasilitas jaringan saat ini sudah marak.

Fasilitas ini sangatlah berguna untuk kepentingan user akan tetapi, ternyata

potensi peretasan pada jaringan komputer pada tempat umum sangatlah tinggi,

maka dari itu firewall sanggat di butuhkan untuk melakukan keamanan.

C. Kekurangan firewall

Kekurangan firewall menurut Sulisto (2020):

a. Firewall bukanlah merupakan antivirus, sehingga tidak pas untuk mencegah

masuknya virus.

b. Tidak semua malware dapat terdeteksi oleh firewall dengan baik.

c. Firewall tidak dapat melindungi serangan dari virus.

d. Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum

dikenal oleh firewall

D. Pengertian karakteristik firewall

16
Pada dasarnya firewall memiliki karakteristik atau ciri-ciri dimana firewall

harus dapat lebih kuat dan tangguh terhadap serangan luar dalam hal ini sistem

informasi komputer akan lebih aman dan penggunaan sistem bias diandalkan serta

dapat melakukan hubungan terhadap aktivitas yang dikenal atau terdaftar pada

jaringan. Adapun beberapa pendapat para ahli tentang karakteristik

firewallsebagai berikut:

a. Menurut Rajil Munir karakteristik firewall adalah sebagai berikut (2017):

Firewall harus bisa lebih kuat dan kebal terhadap serangan eksternal/luar. Hal

tersebut berarti sistem operasi komputer akan relatif lebih aman dan

penggunaan sistemnya dapat dipercaya. Hanya aktivitas yang dikenal atau

terdaftar saja yang bisa melakukan hubungan. Dalam hal tersebut dilakukan

dengan mensetting policy pada konfigurasi keamanan lokalnya.

Semua aktivitas yang berasal dari dalam ke luar harus melewati firewall

terlebih dahulu. Hal tersebut dilakukan dengan membatasi maupun menblok

setiap akses terhadap jaringan lokal, kecuali jika melewati firewall terlebih

dahulu.

b. Menurut Angga karakteristik firewall terbagi dua yaitu (2019):

1. Personal Firewall

Yaitu firewall yang dimanfaatkan oleh individu atau perseorangan yang

dimanfaatkan untuk melindungi komputernya dari berbagai serangan luar yang

bisa menyerang dan mengambil data. Beberapa software/aplikasi firewall kita

harus install terlebih dahulu, sehingga bermanfaat agar terhindar dari spamming,

spyware dan virus.

17
2. Network Firewall

Yaitu sebuah keamanan yang digunakan di dalam sebuah jaringan komputer.

Terdapat berbagai macam network firewall yang saat ini beredar di luar sana.

Beberapa contoh dari network firewall yang terkenal antara lain: ISA Server, IP

Tables, Cisco ASA, Cisco PIX.

Berdasarkan para ahli diatas dapat disimpulkan bahwa firewall memiliki

karakteristik atau ciri-ciri yang dapat melindungi jaringan komputer dari ancaman

luar agar data pribadi atau perusahaan tidak jatuh ketangan yang salah.

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini

seringkali terjadi. Kejahatan komputer (cybercrime) pada dunia maya seringkali

dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah

sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan

bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-

benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan

oleh penyerang yaitu:

1. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil

mendapatkan hak akses informasi.

2. Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak

keseluruhan. Admin asli masih bisa login.

3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem

target.

4. Modification yaitu penyerang telah merusak sistem dan telah mengubah

secara keseluruhan.

18
Firewall mempunyai dua komponen penting yaitu router dan application

gateway. Router adalah hardware yang mempunyai software sendiri untuk

membangun suatu benteng yang menjadi pertahanan untuk jaringan, sedangkan

application gateway adalah software khusus untuk mengamati paket yang keluar

dan masuk. Kemampuannya dalam menjalankankeamanan terdiri atas packet

filtering dan proxy services. Packet filtering merupakan aksi yang dilakukan suatu

alat atau software yang secara ketat mengontrol pemilihan aliran dari suatu paket

yang berisi informasi yang didapat dari suatu jaringan.

E. Faktor mempengaruhi keamanan jaringaan

Factor-faktor Keamanan jaringan yang diuraikan oleh Feradhita (2021)

yaitu sekumpulan metodologi, praktik, ataupun proses yang dirancang dan

diterapkan untuk melindungi informasi atau data pribadi dari akses, penggunaan,

penyalahgunaan, gangguan, atau modifikasi yang tidak sah. Keamanan informasi

bertujuan untuk melindungi data pada berbagai tahap, baik itu ketika proses

menyimpan, mentransfer, atau menggunakannya, diantaranya.

a. Confidentiality (Kerahasiaan)

Ketika kita membahas mengenai aspek confidentiality atau kerahasiaan

informasi, maka kita sedang berbicara mengenai serangkaian upaya perlindungan

agar informasi tidak terakses oleh pihak yang tidak berwenang. Informasi rahasia

memang dianggap sebagai data yang bernilai oleh para cyber hacker. Informasi

yang diincar biasanya berupa informasi pelanggan, data karyawan, kekayaan

intelektual, atau informasi mengenai rahasia dagang. Oleh karena itulah para

cyber hacker terus mencari kerentanan yang ada pada dalam sistem agar mereka

19
bisa mengakses info-info penting tersebut. Pada umumnya, informasi rahasia

dapat jatuh ke tangan yang salah karena data breach atau ancaman orang dalam.

Beberapa jenis serangan yang umum digunakan untuk mengakses informasi

rahasia tersebut seperti :

1. Serangan Man in The Middle

2. Pembobolan enkripsi

3. Serangan eavesdropping

b. Integrity

Dalam keamanan informasi, integrity atau integritas mengacu pada suatu

metode atau langkah-langkah untuk menjaga agar data atau informasi tidak dapat

dimanipulasi, diubah atau diedit oleh pihak yang tidak punya wewenang.

Langkah-langkah ini memberikan jaminan atas keakuratan dan kelengkapan

informasi.

Seperti halnya dengan perlindungan informasi rahasia, perlindungan

integritas juga perlu untuk dilakukan. Bayangkan jika Anda memiliki sebuah web

e-commerce yang diretas oleh hacker sehingga mereka dapat mengubah harga

produk Anda menjadi jauh lebih murah. Contoh lain dari kegagalan perlindungan

integritas seperti ketika pengguna website mengunjungi halaman web Anda

namun peretas mampu mengalihkan traffic tersebut ke website palsu.

Serangan-serangan tersebut tentu akan membawa kerugian besar untuk

perusahaan Anda. Perlu Anda ketahui, aspek perlindungan integrity tidak hanya

akan melindungi keakuratan informasi dari serangan hacker namun juga untuk

20
mencegah perubahan informasi yang tidak disengaja. Contohnya seperti kesalahan

pengguna atau kerusakan sistem.

Untuk mencegah modifikasi informasi yang tidak diinginkan atau untuk

memastikan bahwa informasi dapat dipulihkan kembali jika diubah oleh pihak

tidak sah, maka terdapat beberapa langkah pencegahan yang bisa Anda lakukan.

Beberapa diantaranya seperti :

1. mengontrol akses pengguna

2. enkripsi

3. autentikasi yang ketat

4. prosedur backup dan recovery

5. version controls

6. input validation

c. Availability

Aspek ketiga dalam CIA triad adalah availability atau ketersediaan.

Artinya, dalam konteks keamanan informasi upaya untuk menjaga agar sebuah

sistem tetap bisa digunakan adalah hal penting yang perlu dilakukan. Dengan

memberikan perlindungan availability, Anda harus bisa memberikan jaminan

bahwa sistem dan data dapat diakses oleh pengguna yang diautentikasi kapanpun

informasi tersebut dibutuhkan.

Kelangsungan sebuah bisnis akan sangat bergantung pada pemeliharaan

performa perangkat keras, perangkat lunak, dan saluran komunikasi yang

digunakan untuk menyimpan dan memproses informasi. Ketika sebuah situs

website perusahaan terganggu dan tidak dapat diakses, maka perusahaan dapat

21
kehilangan banyak pendapatan. Selain itu pelanggan juga akan merasa tidak puas

dengan performa web sehingga mempengaruhi reputasi perusahaan.

Untuk menjaga aspek availability ini, terdapat beberapa upaya yang bisa

Anda lakukan. Beberapa diantaranya seperti:

1. menggunakan layanan pelindung DDoS

2. menggunakan redundancy, firewall, dan proxy servers

3. memastikan bahwa bandwidths yang digunakan mencukupi

4. penggunaan access controls.

F. Pengerian Miktorik

Mikrotik adalah sistem operasi berbasisLinux yang mempermudah user

menggunakan layanan internet dari perangkat mana saja, seperti di warnet. Di

sini, komputer berperan sebagai router sebuah jaringan.Perlu digarisbawahi

bahwa mikrotik dan router adalah dua hal yang berbeda. Perbedaan mikrotik dan

router tersebut dapat dilihat dari jenis fisiknya. Dimana mikrotik

adalah software atau perangkat lunak, dan router adalah hardware atau perangkat

keras. Adapun beberapa teori para ahli antara lain yaitu:

1. Menurut Jagoan Hosting (2021) Mikrotik adalah sistem yang didesain khusus

untuk memudahkan berbagai keperluan computer network. Contohnya,

merancang dan membangun sebuah sistem computer network untuk skala

besar maupun kecil. Baru-baru ini usaha seperti warnet juga menggunakan

mikrotik sebagai routernya. Para pengguna tersebut cukup puas dengan

kinerja mikrotik. Semakin majunya dunia teknologi, mikrotik juga memiliki

22
banyak tambahan fitur. Fitur-fitur inilah yang membuat mikrotik semakin

diminati oleh penggunanya.

2. Menurut Muhammad RobithAdani (2021) Mikrotik adalah sistem operasi

yang berbasis perangkat lunak (software) yang dipergunakan untuk

menjadikan komputer sebagai router sebuah jaringan. Mikrotik juga

menggunakan sistem operasi berbasis Linux dan menjadi dasar network

router. Sistem operasi (OS) ini sangat cocok untuk membangun administrasi

jaringan komputer yang berskala kecil hingga besar. Namun, hingga saat ini

masih banyak orang yang salah memahami pengertian dari mikrotik dan

router. Jika mikrotik adalah sebuah sistem operasi yang termasuk dalam

golongan open source, maka router merupakan perangkat keras yang

berfungsi sebagai penghubung antara dua jaringan atau lebih. Jadi, perbedaan

yang paling mendasar adalah mikrotik sebagai software dan router berperan

menjadi hardware.

3. Menurut Amera P. Safira (2021) mikrotik adalah sistem operasi dan

perangkatlunak yang digunakan untuk mengubah suatu perangkat komputer

menjadi sebuah router jaringan. Perangkat komputer tersebut mempunyai

banyak fitur unggulan yang tidak dimiliki router pada umumnya. Seperti IP

network jaringan wireles, web proxy monitoring, dan juga hotspot. Mikrotik

sendiri sebenarnya menggunakan sistem operasi berbasis Linux. Namun,

administrasi jaringan ini juga bisa dilakukan melalui aplikasi Windows

seperti WinBox.

23
4. Menurut Pakdosen.co.id mikrotik merupakan suatu sistem operasi berupa

perangkat lunak yang digunakan untuk menjadikan komputer menjadi router

jaringan yang handal. yang meliputi berbagai fitur yang dibuat untuk IP

network dan jaringan wireless, cocok digunakan oleh ISP, provider hotspot

dan warnet. Sistem operasi ini sangat cocok untuk keperluan administrasi

jaringan komputer, misalnya untuk membangun sistem jaringan komputer

skala kecil maupun besar. Mikrotik banyak digunakan oleh ISP, provider

hotspot, ataupun warnet-warnet umum ataupun khusus game online. Fasilitas

yang ditawarkan mikrotik seperti management bandwidth, statefull firewall,

hotspot for plug-and-play access, remote winbox GUI admin, dan routing.

G. Pengertian Bandwidth

Bandwidth merupakan kecepatan maksimum data yang melewati jalur

tertentu, bandwidth dapat dirincikan sebagai bandwidth jaringan, bandwidth data

dan bandwidth digital. Adapun beberapa teori tentang bandwidth menurut para

ahli antara lain:

a. Menurut Yasin K (2022) Bandwidth adalah kapasitas yang dapat

digunakan pada kabel ethernet agar dapat dilewati trafik paket data dengan

maksimal tertentu. Pengertian lain dari bandwidth internet adalah jumlah

konsumsi transfer data yang dihitung dalam satuan waktu bit per

second (bps). Jadi bandwidth internet merupakan kapasitas maksimal jalur

komunikasi untuk melakukan proses pengiriman dan penerimaan data

dalam hitungan detik.

24
b. MenurutAnanda (2021) Bandwidth merupakan sebuah kapasitas yang bisa

dipakai di kabel ethernet supaya bisa dilewati oleh trafik paket data dengan

maksimal tertentu. Adapun definisi lain dari bandwidth internet yaitu

jumlah konsumsi transfer data yang dihitung di dalam satuan waktu bit per

second atau bps. Sehingga, bandwidth internet adalah kapasitas maksimal

untuk jalur komunikasi guna melakukan proses pengiriman dan juga

penerimaan data hanya dalam hitungan detik. Ada juga istilah bandwidth

analog. Dimana bandwidth analog ini berarti sebuah perbedaan antara

frekuensi yang paling rendah dan frekuensi yang paling tinggi di suatu

rentang frekuensi yang bisa diukur menggunakan satuan Hertz (Hz) yang

bertujuan untuk mengetahui data ataupun informasi yang bisa

ditransmisikan di suatu waktu.

H. Jenis-jenis bandwidth

Menurut Amelia Shinta (2022) bandwidth pada komputer terbagi dua jenis

yaitu antara lain:

a. Bandwidth Digital

Bandwidth digital adalah jumlah data yang ditransfer dalam bit per

second pada sebuah jaringan. Bandwidth ini mengirimkan informasi secara

digital, yaitu melalui kabel atau tanpa menggunakan kabel.

25
b. Bandwidth Analog

Bandwidth analog adalah rentang frekuensi yang diukur dalam satuan

Hertz (Hz). Satuan ini menentukan banyaknya data atau informasi yang dapat

dialirkan dalam suatu waktu.

I. Fungsi Bandwidth

Fungsi bandwidth digunakan untuk membagi kecepatan transfer data antar

pengguna. Ketika bandwidth terbatas, maka jaringan dapat lebih stabil

dikarenakan tidak ada perangkat tertentu yang menguras bandwidth yang

lebihbesar.

Menurut Nurhadi (2022) bandwidth memiliki tiga fungsi antara lain yaitu:

a. Ukuran media pengiriman data

Salah satufungsi bandwidth ialah sebagai ukuran media atau jalur

pengiriman data yang dimiliki oleh suatu komputer atau jaringan tertentu. Fungsi

ini hampir berlaku di semuatempat yang mempunyai jaringan komputer.

Bandwidth sangat berguna, terlebih bila berhubungan dengan distribusi jaringan.

Umumnya, ukuran bandwidth digunakan sebagai patokan pengguna untuk

memilih penyedia layanan yang berhubungan dengan koneksi internet. Semakin

besar bandwidth yang ditawarkan, maka semakin baik pula layanan yang

diberikan.

b. Membagi kecepatan transfer data

Fungsi selanjutnya adalah sebagai pembagi kecepatan transfer data.

Sehingga kecepatan yang dimiliki dapat didistribusikan secara merata keseluruh

pengguna. Hal ini ini bertujuan agar antar pengguna tidak saling berebut

26
kecepatan. Pasalnya, jika tidak dibagi, bisa jadi seluruh bandwidth yang

dialokasikan ke jaringan tersebut hanya dipakai oleh satu pengguna saja dan

pengguna lain tidak kebagian. Misalnya, pada saat mengunduh file dari internet

yang sangat besar.

c. Mengatur besar data yang di transfer

Administrator jaringan terkadang melakukan pembatasan besar data yang

dapat diakses atau diunduh dari internet. Hal ini juga bertujuan untuk mengurangi

trafik yang tinggi dalam jangka waktu yang lama. Trafik yang tinggi dalam jangka

waktu yang lama juga dapat mengganggu stabilitas jaringan internet karena

memengaruhi kapasitas bandwidth yang tersedia.

J. Penelitian Terkait

Beberapa penelitian sebelumnya yang diambil oleh penulis sebagai bahan


pertimbangan dan sumber referensi yang berhubungan dengan judul penelitian ini
diantaranya sebagaiberikut:

I Gusti Komang Oka Mardiyana, (2015) yang berjudul “Keamanan

Jaringan Dengan Firewall Filter Berbasis Mikrotik Pada Laboratorium Komputer

STIKOM Bali”penelitian ini berisi tentang Perancangan dilakukan untuk

membuat suatu bentuk rancangan jaringan komputer yang sesuai untuk diterapkan

sistem gateway sekaligus sebagai firewall yang menerapkan packet filtering

dimana metode packet filtering akan mengatur semua packet baik yang menuju,

melewati atau akan dituju oleh packet tersebut. packet tersebut akan diatur apakah

akan di terima, diteruskan atau di tolak.

27
Ari Muzakirdan Maria Ulfa (2019) yang berjudul “ANALISIS KINERJA

PACKET FILTERING BERBASIS MIKROTIK ROUTERBOARD PADA

SISTEM KEAMANAN JARINGAN ” penelitian ini berisi tentang Sistem

keamanan filtering rule dapat memblokir akses protocol http maupun https serta

kinerja sistem keamanan filtering mampu melakukan blokir terhadap beberapa

akses ke situs web tertentu.

Bayu Santosa dan Ali Akbar Rismayadi (2022) yang berjudul

“Implementasi Keamanan Jaringan Lan Menggunakan Mikrotik Dengan Metode

Firewall Filtering”penelitian ini berisi tentang keamanan firewall filtering

menggunakan rule firewall filter dengan diterapkanya motede keamanan

Intrusion Prevition System (IPS) karena penulis akan menciptakan

keamanan jaringan LAN dengan tindakan yang langsung diekseskusi oleh

firewall dan memberikan notifikasi kepada administrator jaringan, maka

dibutuhkan hardware Mikrotik dan aplikasi Winbox serta Telegram. Sehingga

pengujian diatas dapat mengamankan koneksi lalulintas trafik data dan dapat

menciptakan kenyamanan dan keamanan pengguna jaringan LAN.

Arief Indriarto Haris, Budhi Riyanto, Farry Surachman, Ardito Adi

Ramadhan (2022) yang berjudul “Analisis Pengamanan Jaringan Menggunakan

Router Mikrotik dari Serangan DoS dan Pengaruhnya Terhadap Performansi”

penelitian ini berisi tentang Router mikrotik dikonfigurasi pada beberapa kondisi

dan metode. Selanjutnya secara bergantian diujikan dengan serangan DoS dan

dicatat hasil pengujiannya. Adapun konfigurasi yang dilakukan pada masing-

masing kondisi adalah sebagai berikut:

28
1. Kondisi normal sebelum DoS (Kondisi 1) Router hanya dikonfigurasi untuk

menjalankan fungsi standar. Hal ini bertujuan untuk melihat konsumsi

resource router pada keadaan normal dan tanpa adanya serangan DoS.

Konfigurasi yang dilakukan seperti pengalamatan IP, DNS, routing. Tidak

ada pengamanan yang dikonfigurasikan pada router.

2. Kondisi tanpa pengamanan dari DoS (Kondisi 2) Serangan DoS diujikan

terhadap router yang dalam keadaan normal dan tanpa adanya pengamanan.

3. Kondisi pengamanan menggunakan Firewall Filter Rules.

29
BAB III

METODE PENELITIAN
A. Jenis Penelitian

Jenis penelitian ini adalah penelitian kualitaif . penelitian kualitatif adalah

penelitian yang bersifat deskriptif dan cenderung menggunakan analisis, proses

dan juga pemaknaan. Menurut Sugiyono (2020) penelitian ini bersifat umum,

fleksibel, dan dinamis serta penelitian ini juga dapat berkembang dengan seiring

jalannya proses penelitian berlangsung.

Untuk menghasilkan penelitian yang baik dan sesuai dengan sasaran

penelitian, maka dibuat sebuah alur penelitian yang yang sesuai dengan judul

penelitian dan berisi langkah-langkah yang dilakukan dalam penelitian. Berikut

ini adalah langkah penelitian yang penulis jabarkan melalui alur penelitian, yaitu :

1. Identifikasi Masalah

Identifikasi masalah merupakan langkah awal yang dilakukan dalam

penelitian ini. Pada tahap mengidentifikasi masalah dimaksudkan agar dapat

memahami masalah yang akan diteliti, sehingga dalam tahap analisis dan

perancangan tidak keluar dari permasalahan yang diteliti.

2. Studi Literatur

Pada tahap studi literatur penulis mempelajari dan memahami teori-teori

yang menjadi pedoman dan referensi yang diperoleh dari berbagai buku, jurnal

dan juga internet untuk melengkapi pembendaharaan konsep dan teori, sehingga

memiliki landasan dan keilmuan yang baik guna menyelesaikan 16 masalah yang

30
di bahas dalam skripsi ini dan mempelajari penelitian yang relevan dengan

masalah yang diteliti.

3. Pengumpulan Data

Sebagai bahan pendukung yang sangat berguna bagi penulis untuk

mencari atau mengumpulkan data yang diperlukan dalam penelitian ini.

4. Analisis Sistem

Pada tahap ini penulis menganalisis dan membuat rencana keamanan

jaringan firewall filter berbasis mikrotik dengan langkah-langkah sebagai berikut:

a. Menentukan Perencanaan Awal

Pada tahap ini dibuat perencanaan mengenai apa saja yang dilakukan

beserta waktu yang dibutuhkan untuk masing-masing kegiatan.

b. Menganalisis Sistem Informasi Yang Digunakan Saat Ini

Pada tahap ini dilakukan analisis terhadap sistem dan teknologi informasi

yang digunakan saat ini.

B. Tempat Dan Waktu Penelitian

Penelitian ini dilakukan di Sekolah Menegah Kejuruan Negeri Labuang,

Desa Laliko, Kecamatan Campalagian, Kabupaten Polewali Mandar, Provinsi

Sulawesi Barat. Maka penulis akan melakukan penelitian pada analisis keamanan

jaringan firewall filter berbasis mikrotik di sekolah menengah kejuruan negeri

labuang yang berlangsung kurang lebih 4 bulan.

31
C. Metode Pengumpulan Data

Pelaksanaan peneitian ini dibutuhkan data dan informasi sebagai dasar

keamanan jaringan. Adapun beberapa metode pengumpulan data yang digunakan

dalam penelitian ini:

1. Interview (wawancara)

Teknik pengumpulan data ini dilakukan secara langsung oleh peneliti

dalam bentuk tanya jawab oleh narasumber yang bertindak sebagai informan

untuk memperoleh data yang diperlukan dalam penelitian.

2. Studi Literatur

Studi Literatur merupakan metode pengumpulan data dengan membaca

buku referensi atau dokumentasi yang berhubungan dengan keamanan

jaringan. Dalam hal ini juga dilakukan pencarian data melalui internet atau

dokumentasi yang berhubungan dengan obyek yang diteliti.

D. Analisa Data

Menurut Kikit Azeharie (2022) Teknik analisis data kualitatif adalah proses

analisis data yang tidak melibatkan atau berbentuk angka. Data yang diperoleh

untuk penelitian menggunakan teknis analisis data kualitatif umumnya bersifat

subjektif.

Pada penelitian kualitatif, peneliti mendapatkan data dari banyak sumber

dan menggunakan banyak metode. Proses pengumpulan data dalam teknik analisis

data kualitatif melalui rekam dan catat, tinjauan pustaka, wawancara, survei, atau

32
observasi. Dalam beberapa kasus, observasi atau pengamatan harus dilakukan

secara berkelanjutan sehingga peneliti bisa mendapatkan data yang berbeda-beda.

Menurut miles dan Huberman prses analisis kualitatif ada tiga tahap yaitu:

1. Reduksi data

Reduksi data bukanlah suatu hal yang terpisah dari analisis. Reduksi

data diartikan sebagai proses pemilihan, pemusatan perhatian pada

penyederhanaan, pengabstraksian, dan transformasi data kasar yang muncul

dari catatan-catatan tertulis di lapangan. Kegiatan reduksi data berlangsung

terus-menerus, terutama selama proyek yang berorientasi kualitatif

berlangsung atau selama pengumpulan data. Selama pengumpulan data

berlangsung, terjadi tahapan reduksi, yaitu membuat ringkasan, mengkode,

menelusuri tema, membuat gugus-gugus, membuat partisi, dan menulis

memo.

Reduksi data merupakan suatu bentuk analisis yang menajamkan,

menggolongkan, mengarahkan, membuang yang tidak perlu, dan

mengorganisasi data sedemikian rupa sehingga kesimpulan-kesimpulan

akhirnya dapat ditarik dan diverivikasi. Reduksi data atau proses transformasi

ini berlanjut terus sesudah penelitian lapangan, sampai laporan akhir lengkap

tersusun. Jadi dalam penelitian kualitatif dapat disederhanakan dan

ditransformasikan dalam aneka macam cara: melalui seleksi ketat, melalui

ringkasan atau uraian sigkat, menggolongkan dalam suatu pola yang lebih

luas, dan sebagainya.

33
2. Triangulasi

Selain menggunakan reduksi data peneliti juga menggunakan teknik

Triangulasi sebagai teknik untuk mengecek keabsahan data. Dimana dalam

pengertiannya triangulasi adalah teknik pemeriksaan keabsahan data yang

memanfaatkan sesuatu yang lain dalam membandingkan hasil wawancara

terhadap objek penelitian Moloeng (2004)

Triangulasi dapat dilakukan dengan menggunakan teknik yang

berbeda Nasution (2003) yaitu wawancara, observasi dan dokumen.

Triangulasi ini selain digunakan untuk mengecek kebenaran data juga

dilakukan untuk memperkaya data. Menurut Nasution, selain itu triangulasi

juga dapat berguna untuk menyelidiki validitas tafsiran peneliti terhadap data,

karena itu triangulasi bersifat reflektif.

3. Penyajian data

Penyajian data merupakan kegiatan terpenting yang kedua dalam

penelitian kualitatif. Penyajian data yaitu sebagai sekumpulan informasi yang

tersusun member kemungkinan adanya penarikan kesimpulan dan

pengambilan tindakan Ulber Silalahi (2009)

Penyajian data yang sering digunakan untuk data kualitatif pada masa

yang lalu adalah dalam bentuk teks naratif dalam puluhan, ratusan, atau

bahkan ribuan halaman. Akan tetapi, teks naratif dalam jumlah yang besar

melebihi beban kemampuan manusia dalam memproses informasi. Manusia

tidak cukup mampu memproses informasi yang besar jumlahnya;

kecenderungankognitifnya adalah menyederhanakan informasi yang

34
kompleks ke dalam kesatuan bentuk yang disederhanakan dan selektif atau

konfigurasi yang mudah dipahami.

Penyajian data dalam kualitatif sekarang ini juga dapat dilakukan

dalam berbagai jenis matriks, grafik, jaringan, dan bagan. Semuanya

dirancang untuk menggabungkan informasi yang tersusun dalam suatu bentuk

yang padu padan dan mudah diraih. Jadi, penyajian data merupakan bagian

dari analisis.

4. Penarikan Kesimpulan

Kegiatan analisis ketiga adalah menarik kesimpulan dan verivikasi.

Ketika kegiatan pengumpullan data dilakukan, seorang penganalisis kualitatif

mulai mencari arti benda-benda, mencatat keteraturan, pola-pola, penjelasan,

konfigurasi-konfigurasi yang mungkin, alur sebab akibat, dan proposisi.

Kesimpulan yang mula-mulanya belum jelas akan meningkat menjadi lebih

terperinci. Kesimpulan-kesimpulan “final” akan muncul bergantung pada

besarnya kumpulan-kumpulan catatan lapangan, pengkodeannya,

penyimpanan, dan metode pencarian ulang yang digunakan, kecakapan

peneliti, dan tuntutan pemberi dana, tetapi sering kali kesimpulan itu telah

sering dirumuskan sebelumnya sejak awal.

35
BAB IV

HASIL DAN PEMBAHASAN


A. Perancangan dan pembuatan Sistem

1. Pembuatan Perangkat Keras (Hardware)

Perancangan sistem ini dilakukan dengan membuat desain

rangkaian sistem dari alat atau hardware yang akan digunakan. Pada

sistem ini menggunakan internet yang bersumber dari indihome dan

menggunakan mikrotik sebagai hardware yang memberikan input dan

output untuk mengatur segala keperluan dalam memanagement bandwith,

kemudian menggunakan router sebagai akses point untuk mengakses

jaringan internet. Untuk meminimalisir dana, Sistem ini menggunakan

mikrotik yang dilengkapi dengan wireless yang berfungsi sebagai akses

point untuk memancarkan jaringan. Mikrotik yang digunakan yaitu RB

941-2nD-TC.

Gambar 4.1 Desain Rangkaian Sistem

36
2. Realisasi Rangkaian

Rangkaian Sistem

Gambar 4.2 Realisasi Rangkaian Sistem

3. Pembuatan Perangkat Input

Perangkat input yang digunakan dalam sistem ini adalah winbox

murupakan salah satu aplikasi untuk konfigurasi Mikrotik RouterOS

menggunakan GUI. Aplikasi Winbox bisa berjalan pada windows

berbentuk portable binary, tapi bisa juga berjalan pada Linux dan MACOS

(OSX) menggunakan Wine. Semua fungsi pada aplikasi Winbox hampir

sama persis dengan fungsi konsol (command line).

Pada sistem ini menggunakan winbox untuk konfigurasi bandwidth

ke klient. Untuk memangement bandwith di SMKN Labuang dibuatkan

sistem management yang berbeda antar guru dan siswa, dimana guru

mendapatkan akses jaringan yang lebih cepat dibanding dengan siswa.

Bandwith yang berikan untuk guru rt/tx atau upload/download yaitu

37
2m/3m, sedangkan siswa diberikan bandwith 256k/512k. Dengan cara ini

akan membantu dalam memanagement penggunaan bandwith berlebih di

SMKN Labuang.

Gambar 4.3 Konfigurasi bandwith untuk guru

Gambar 4.4 Konfigurasi bandwith untuk siswa

38
Kemudian sistem pemblokiran di beberapa situs yang tidak terlalu

penting di lingkungan sekolah untuk memanagement penggunaan data

yang berlebih. Ada beberapa situs yang tidak boleh di akses oleh pelajar

dan tidak terlalu penting untuk pelajar, diantaranya sosial media

(Facebook, Instagram, Tiktok, dan lain-lain), situs belanja online (Shopee,

Tokopedia, Lazada, dan lain-lain), situs pornographi dan situs-situs

terlarang lainnya.

Gambar 4.5 Konfigurasi blokir facebook.com

Gambar 4.6 Konfigurasi blokir yandex.com

39
Gambar 4.7 Script Konfigurasi Mikrotik

4. Pembuatan Perangkat Output

Speedtest adalah sebuah situs yang menyediakan pengujian

kecepatan koneksi internet. Speedtest juga merupakan aplikasi yang

digunakan mengetahui hasil dari konfigurasi management bandwith

apakah sesuai dengan konfigurasi atau tidak.

Gambar 4.8 Tampilan Web Speedtest

Untuk mendapat Output yang diinginkan maka kita harus login

terlebih dahulu dengan jaringan melalui login page dari mikrotik.

Kemudian menginput username dan password yang sesuai dengan yang

40
diberikan oleh admin. Ketika sudah login, kita dapat mengetahui Output

dari sistem ini dengan menggunakan speedtest.

Gambar 4.9 Tampilan Login Page Mikrotik PC dan Mobile

B. Pengujian Teknis

1. Pengujian Hardware

Untuk memastikan bahwa sistem yang sudah di konfigurasi

berjalan dengan baik menggunakan speedtest, Sebelumnya dilakukan

pengecekan terhadapa hardware yang digunakan. Ketika hardware berjalan

dengan baik akan memudahkan melakukan pengujian terhadap sistem

yang sudah dikonfigurasi.

Pengujian hardware ini untuk memastikan semua alat berfungsi

dengan baik, dengan melakukan pengecekan modem ISP dan Kabel LAN

dari modem ISP ke mikrotik. Untuk memastikan bahwa modem ISP

berfungsi dengan baik, diliat dari lampu indikatornya. Ketika lampu

indikator yang bertuliskan internet nyala maka akses internet di modem

ISP dapat digunakan.

41
Gambar 4.10 Lampu indikator Internet nyala

Selanjutkan memastikan Kabel LAN berfungsi dengan baik,

perhatikan lampu indikator pada modem ISP dan di mikrotik. Ketik lampu

indikator modem ISP port yang digunakan untuk kabel LAN nyala

kemudian lampu indikator port di mikrotik nyala maka kabel LAN

berfungsi dengan baik.

Gambar 4.11 Lampu indikator Ether 4 nyala

42
Gambar 4.12 Lampu indikator Ether 1 di mikrotik nyala

2. Pengujian Sistem

Untuk melakukan pengujian sistem harus melakukan login voucher

yang sesuai dengan yang sudah dibuat oleh admin. Pastikan perangkat

yang digunakan terhubung dengan wifi mikrotik. Ketika sudah terhubung

akan langsung diarahkan ke laman web login page mikrotik untuk

menginput voucher. Ketika berhasil menginput username dan password

maka otomatis internet langsung bisa digunakan.

Gambar 4.13 Tampilan Login Page Mikrotik PC dan Mobile

43
a. Pengujian Sistem Voucher Guru

Untuk login sebagai guru haru menginput voucher guru, dengan

username = guru dan password = guru1234, kemudian pilih connect.

Gambar 4.14 Input voucher guru

Gambar 4.15 Tampilan ketik berhasil login menggunakan voucher guru

Selanjutnya pengujian kecepatan jaringan yang didapat

menggunakan voucher guru, menggunakan speedtest.

Gambar 4.16 Pengujian pertama

44
Gambar 4.17 Pengujian kedua

b. Pengujian Sistem Voucher Siswa

Untuk login sebagai siswa harus menginput voucher siswa, dengan

username = siswa dan password = siswa1234, kemudian pilih connect.

Gambar 4.18 Input voucher siswa

Gambar 4.19 Tampilan ketik berhasil login menggunakan voucher siswa

45
Selanjutnya pengujian kecepatan jaringan yang didapat

menggunakan voucher guru, menggunakan speedtest.

Gambar 4.20 Pengujian pertama

Gambar 4.21 Pengujian kedua

c. Pengujian Pemblokiran

Untuk pengujian pemblokiran ada 2 situs yang dicoba di blokir

untuk memanagement penggunaan data yang berlebihan, yaitu

facebook.com dan yandex.com

46
Gambar 4.22 Pengujian blokir situs facebook.com

Gambar 4.23 Pengujian blokir situs yandex.com

d. Kesimpulan pengujian
Pengujian 2 user voucher yang berbeda dengan konfigurasi yang
berbeda. Pertama pengujian untuk voucher guru dengan konfigurasi rx/tx
2m/3m dengan 2 kali pengujian.

No Pengujian Pertama Kedua


1 Upload (rx) 1,89 Mbps 1,91 Mbps
2 Download (tx) 2,89 Mbps 2,73 Mbps
Tabel 4.1 Hasil Pengujian Voucher Guru

Konfigurasi limit bandwith rx/tx 2m/3m dengan hasil diatas berarti


konfigurasi berhasil.

Kedua pengujian untuk voucher siswa dengan konfigurasi rx/tx


256m/512m dengan 2 kali pengujian

No Pengujian Pertama Kedua


1 Upload (rx) 0,24 Mbps 0,24 Mbps
2 Download (tx) 0,49 Mbps 0,39 Mbps
Tabel 4.2 Hasil Pengujian Voucher Siswa

Konfigurasi limit bandwith rx/tx 256m/512m dengan hasil diatas


berarti konfigurasi berhasil.

Kemudian untuk pengujian pemblokiran, ketika situs yang diblokir


di filter rules sudah tidak bisa di akses lagi berarti sistem pemblokiran
berhasil.

47
DAFTAR PUSTAKA

(No date) Sulistio. Available at: https://sulistio.xyz/ (Accessed: 09 May 2023).

Adani, M.R. (2023) Mikrotik: Pengertian Lengkap Dengan Jenis Dan Fungsi,
Software House & System Integrator di Malang, Indonesia. Available at:
https://www.sekawanmedia.co.id/blog/mikrotik-adalah/ (Accessed: 09 May
2023).

Admin (2020) Karakteristik Firewall Beserta Artistekturnya Dalam Jaringan


Komputer, PT. DATA GLOBAL KOMUKATAMA. Available at:
https://www.dataglobal.co.id/karakteristik-firewall/ (Accessed: 09 May
2023).

Ananda (2022) Pengertian bandwidth: Jenis, contoh & tips mengoptimalkannya,


Gramedia Literasi. Available at:
https://www.gramedia.com/literasi/pengertian-bandwidth/ (Accessed: 09
May 2023).

Ariffudin, M. (2022) Firewall: Pengertian, Fungsi, Manfaat, Jenis, Cara


Kerjanya!, Niagahoster Blog. Available at:
https://www.niagahoster.co.id/blog/firewall-adalah/#:~:text=1.-,Melindungi
%20Data%20dari%20Hacker%20dan%20Pengguna%20Tidak
%20Terotorisasi,mengakses%20data%20yang%20Anda%20miliki.
(Accessed: 09 May 2023).

Hardiyansah, H. and BKPSDMD, S.Kom.-P.M. (2017) Keamanan Komputer Dan


Jaringan, Badan Kepegawaian dan Pengembangan SDM Daerah. Available
at: https://bkpsdmd.babelprov.go.id/content/keamanan-komputer-dan-
jaringan (Accessed: 09 May 2023).

K, Y. (2022) Pengertian bandwidth Dan Fungsinya (Lengkap), Niagahoster Blog.


Available at: https://www.niagahoster.co.id/blog/pengertian-bandwidth/
(Accessed: 09 May 2023).

Komputer, U.S.& T. (no date) Kelebihan Dan Kekurangan Firewall: S1 Sistem


Informasi s.kom, Kelebihan dan Kekurangan Firewall|S1 Sistem Informasi
S.Kom. Available at:
http://sistem-informasi-s1.stekom.ac.id/informasi/baca/Kelebihan-dan-
Kekurangan-Firewall/2c4a265729156d471e3f7a083d60e499adfaf64c
(Accessed: 09 May 2023).

Pakdosen (no date) Home, PAKDOSEN.CO.ID. Available at:


https://pakdosen.co.id/mikrotik-adalah/ (Accessed: 09 May 2023).

48
Safira, A.P. (2021) Apa Itu Mikrotik? Pengertian, Fungsi, & jenisnya, GFN Blog.
Available at: https://www.goldenfast.net/blog/apa-itu-mikrotik/ (Accessed:
09 May 2023).

Saputri, Y.D. (2019) Fungsi Firewall Pada jaringan komputer, Lengkap Dengan
Manfaat Dan Cara Kerjanya, liputan6.com. Available at:
https://www.liputan6.com/citizen6/read/3921417/fungsi-firewall-pada-
jaringan-komputer-lengkap-dengan-manfaat-dan-cara-kerjanya (Accessed:
09 May 2023).

Seputar Pengetahuan (2020) Firewall Adalah : Pengertian, Fungsi, Manfaat,


Jenis, Karakteristik, Cara Kerja, Seputar Pengetahuan. Available at:
https://www.seputarpengetahuan.co.id/2020/04/firewall-adalah.html
(Accessed: 09 May 2023).

Shinta, A. (2023, February 27). Mengenal bandwidth, Jenis, Fungsi Dan Cara
Kerjanya. Blog Dewaweb. https://www.dewaweb.com/blog/pengertian-
bandwidth/

Team, D. (2023) Pengertian Dan Cara Kerja firewall Pada Jaringan komputer,
Blog Dewaweb. Available at: https://www.dewaweb.com/blog/pengertian-
firewall-dan-cara-kerjanya/ (Accessed: 09 May 2023).

Team, J.H. (2023) Apa Itu Bandwidth? Fungsi, Contoh & Cara Mengoptimalkan,
Blog Jagoan Hosting | Tutorial Website & Web Hosting Indonesia.
Available at: https://www.jagoanhosting.com/blog/pengertian-bandwidth/
(Accessed: 09 May 2023).

Web hosting Indonesia & website instan (2023) Jagoan Hosting. Available at:
https://www.jagoanhosting.com/ (Accessed: 09 May 2023).

49

Anda mungkin juga menyukai