Hasil Nurhamka
Hasil Nurhamka
NURHAMKA
D0218535
USULAN PENELITIAN S1
Diusulkan oleh:
NURHAMKA
D0218535
Telah disetujui
Pada tanggal
Pembimbing
Pembimbing 1 Pembimbing 2
2
SKRIPSI
SCHOOL
NURHAMKA
D0128535
FAKULTAS TEKNIK
MAJENE
2023
3
KATA PENGANTAR
Penyusunan skripsi ini merupakan salah satu syarat utama yang harus
dipenuhi untuk mencapai gelar sarjana pada Fakultas Teknik Universitas Sulawesi
Barat.
Penulis menyadari bahwa penulisan skripsi ini masih jauh dari kata
dapatkan oleh karena itu dengan penuh kerendahan hati penulis memohon maaf
Penulisan skripsi ini tidak akan berhasil tampa adanya bantuan dari pihak
lain. Oleh karena itu pada kesempatan ini penulis ingin mengucapkan terimah
1. Bapak Prof. Dr. Muhammad Abdy, M.Si selaku Rektor Universitas Sulawesi
Barat.
2. Ibu Dr. Ir. Hafsah Nirwana, M.T selaku Dekan Fakultas Teknik Universitas
Sulawesi Barat.
4
4. Seluruh staft dan dosen Fakultas Teknik Universitas Sulawesi Barat.
Fakultas Teknik).
Sulawesi Barat.
7. Serta orang tua dan seluruh kerabat yang selalu menyupor saya baik dalam
penulis
5
DAFTAR ISI
KATA PENGANTAR.......................................................................................................4
DAFTAR ISI......................................................................................................................6
DAFTAR GAMBAR.........................................................................................................8
DAFTAR TABEL..............................................................................................................9
BAB I PENDAHULUAN................................................................................................10
A. Latar Belakang.....................................................................................................10
B. Rumusan Masalah................................................................................................12
C. Tujuan Penelitian.................................................................................................12
D. Batasan Masalah...................................................................................................13
E. Manfaat penelitian................................................................................................13
BAB II TINJAUAN PUSTAKA......................................................................................14
A. Pengertian Firewall..............................................................................................14
B. Kelebihan firewall................................................................................................15
C. Kekurangan firewall.............................................................................................16
D. Pengertian karakteristik firewall...........................................................................17
E. Faktor mempengaruhi keamanan jaringaan..........................................................19
a. Confidentiality (Kerahasiaan)...........................................................................19
c. Availability........................................................................................................21
F. Pengerian Miktorik...............................................................................................22
G. Pengertian Bandwidth......................................................................................24
H. Jenis-jenis bandwidth...........................................................................................25
I. Fungsi Bandwidth.................................................................................................26
J. Penelitian Terkait.................................................................................................27
BAB III METODE PENELITIAN...................................................................................30
A. Jenis Penelitian.....................................................................................................30
B. Tempat Dan Waktu Penelitian..............................................................................31
C. Metode Pengumpulan Data..................................................................................32
6
D. Analisa Data.........................................................................................................32
BAB IV HASIL DAN PEMBAHASAN..........................................................................36
A. Perancangan dan pembuatan Sistem.....................................................................36
1. Pembuatan Perangkat Keras (Hardware)..........................................................36
2. Realisasi Rangkaian.........................................................................................37
3. Pembuatan Perangkat Input..............................................................................37
4. Pembuatan Perangkat Output...........................................................................40
B. Pengujian Teknis..................................................................................................41
1. Pengujian Hardware.........................................................................................41
2. Pengujian Sistem..............................................................................................43
DAFTAR PUSTAKA......................................................................................................48
7
DAFTAR GAMBAR
8
DAFTAR TABEL
9
BAB I
PENDAHULUAN
A. Latar Belakang
Pada era 4.0 atau era digital sekarang ini laboratorium komputer sebagai
dalam hal ini yaitu laboratorium komputer, laboratorium yang mana isinya adalah
seperangkat komputer, tentunya akan digunakan oleh banyak pengguna, baik itu
mengelola user,mencegah akses yang tidak perlu yang nantinya dapat membebani
jaringan.
menegah pengguna yang tidak sah atau tidak memiliki wewenang dari suatu
jaringan komputer, selain itu keamanan jaringan juga memiliki kebijakan dan
praktik diterapkan untuk mencegah dan memantau penyalah gunaan jaringan serta
penolakan jaringan komputer dan sumber daya yang dapat di akses melalui
jaringan.
10
Segala bentuk ancaman yang datang baik langsung maupun tidak langsung
untuk mencegah akses yang tidak diinginkan yang datang baik dari internal
Penerapan konsep firewall terlihat cukup sederhana yaitu bila ada traffic
yang datang dan menuju suatu jaringan, firewall kemudian akan melakukan
tujuannya.
kesempatan kepada siswa dan guru untuk mengakses alamat website atau situs
tertentu pada saat jam sekolah sehingga menyebabkan siswa beserta dengan guru
di sekolah itu sehingga jaringan menjadi tidak optimal. Hal tersebut juga
berlebihan.
11
Selain dapat menggangu kinerja siswa dan guru, mengakses situs-situs
tertentu seperti situs games, media sosial dan situs-situs lainnya di internet juga
jaringan lokal, hal ini juga bisa dimanfaatkan oleh para hacker untuk menyusup
Labuang.
trafik-trafik yang di forward ke dan dari sebuah jaringan melintasi router. Fungsi
B. Rumusan Masalah
mikrotik?.
C. Tujuan Penelitian
adalah:
12
D. Batasan Masalah
jaringan.
E. Manfaat penelitian
Manfaat dari penelitian ini yaitu dapat mengetahui metode apa saja yang di
dari firewall itu sendiri serta manfaat bagi sekolah menengah kejuruan negeri
sendiri apabila ada ancman yang terdeteksi oleh firewall serta mengetahui apabila
13
BAB II
TINJAUAN PUSTAKA
A. Pengertian Firewall
Firewall merupakan sebuah sitem yang mengatur jalannya lalu lintas data
yang ada di dalam jaringan internet sekaligus menjadi sebuah penghalang agar
orang-orang yang merugikan tidak dapat mengambil data penting yang anda
berbagai ancaman luar. Dengan adanya firewall, dapat data yang ada dalam
komputer atau server web yang terhubung tidak akan bias diakses oleh
b. Menurut Imas Indra (2021) firewall adalah sistem keamanan jaringan yang
Dengan kata lain firewall bekerja sebagai sekat atau tembok penghalang yang
dapat mengatur data, informasi, dan kegiatan apa yang boleh lalu lalang dari
akses tidak sah ke atau dari jaringan pribadi.Jadi, firewall adalah alat yang
14
jaringan, seperti LAN atau internet. Firewall juga merupakan bagian integral
gunakan.
dalam jaringan itu sangatlah penting untuk melindungi jaringan dan data pribadi
yang anda miliki dari heacker dan pengguna asing yang ingin menerobos ke
B. Kelebihan firewall
Selain memberi peringatan dengan adanya malware pada situs yang akan
dikunjunnngi oleh user, firewall juga mampu dan mencegah agar user tidak
tertentu, dan alamat ip dari sebuah situs. Dengan begitu, ketika kita memblokir
sebuah situs dan juga IP address, kita tidak dapat membuka situs tersebut.
15
Selain mencegah dan memblokir beberapa situs adapun keunggulan lain yang
dimiliki oleh sistem firewall pada komputer juga mampu memperingiati user
ketika akan mendownload sebuah konten dari situs yang tidal aman.
Saat ini peretasan dan pembajakan sebuah komputer yang dilakukan melalui
jaringan komputer sudah sangat marak dilakukan, baik skala kecil maupun
Tempat umum yang menyedikan fasilitas jaringan saat ini sudah marak.
Fasilitas ini sangatlah berguna untuk kepentingan user akan tetapi, ternyata
potensi peretasan pada jaringan komputer pada tempat umum sangatlah tinggi,
C. Kekurangan firewall
masuknya virus.
d. Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum
16
Pada dasarnya firewall memiliki karakteristik atau ciri-ciri dimana firewall
harus dapat lebih kuat dan tangguh terhadap serangan luar dalam hal ini sistem
informasi komputer akan lebih aman dan penggunaan sistem bias diandalkan serta
dapat melakukan hubungan terhadap aktivitas yang dikenal atau terdaftar pada
firewallsebagai berikut:
Firewall harus bisa lebih kuat dan kebal terhadap serangan eksternal/luar. Hal
tersebut berarti sistem operasi komputer akan relatif lebih aman dan
terdaftar saja yang bisa melakukan hubungan. Dalam hal tersebut dilakukan
Semua aktivitas yang berasal dari dalam ke luar harus melewati firewall
setiap akses terhadap jaringan lokal, kecuali jika melewati firewall terlebih
dahulu.
1. Personal Firewall
harus install terlebih dahulu, sehingga bermanfaat agar terhindar dari spamming,
17
2. Network Firewall
Terdapat berbagai macam network firewall yang saat ini beredar di luar sana.
Beberapa contoh dari network firewall yang terkenal antara lain: ISA Server, IP
karakteristik atau ciri-ciri yang dapat melindungi jaringan komputer dari ancaman
luar agar data pribadi atau perusahaan tidak jatuh ketangan yang salah.
dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah
bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-
benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan
target.
secara keseluruhan.
18
Firewall mempunyai dua komponen penting yaitu router dan application
application gateway adalah software khusus untuk mengamati paket yang keluar
filtering dan proxy services. Packet filtering merupakan aksi yang dilakukan suatu
alat atau software yang secara ketat mengontrol pemilihan aliran dari suatu paket
diterapkan untuk melindungi informasi atau data pribadi dari akses, penggunaan,
bertujuan untuk melindungi data pada berbagai tahap, baik itu ketika proses
a. Confidentiality (Kerahasiaan)
agar informasi tidak terakses oleh pihak yang tidak berwenang. Informasi rahasia
memang dianggap sebagai data yang bernilai oleh para cyber hacker. Informasi
intelektual, atau informasi mengenai rahasia dagang. Oleh karena itulah para
cyber hacker terus mencari kerentanan yang ada pada dalam sistem agar mereka
19
bisa mengakses info-info penting tersebut. Pada umumnya, informasi rahasia
dapat jatuh ke tangan yang salah karena data breach atau ancaman orang dalam.
2. Pembobolan enkripsi
3. Serangan eavesdropping
b. Integrity
metode atau langkah-langkah untuk menjaga agar data atau informasi tidak dapat
dimanipulasi, diubah atau diedit oleh pihak yang tidak punya wewenang.
informasi.
integritas juga perlu untuk dilakukan. Bayangkan jika Anda memiliki sebuah web
e-commerce yang diretas oleh hacker sehingga mereka dapat mengubah harga
produk Anda menjadi jauh lebih murah. Contoh lain dari kegagalan perlindungan
perusahaan Anda. Perlu Anda ketahui, aspek perlindungan integrity tidak hanya
akan melindungi keakuratan informasi dari serangan hacker namun juga untuk
20
mencegah perubahan informasi yang tidak disengaja. Contohnya seperti kesalahan
memastikan bahwa informasi dapat dipulihkan kembali jika diubah oleh pihak
tidak sah, maka terdapat beberapa langkah pencegahan yang bisa Anda lakukan.
2. enkripsi
5. version controls
6. input validation
c. Availability
Artinya, dalam konteks keamanan informasi upaya untuk menjaga agar sebuah
sistem tetap bisa digunakan adalah hal penting yang perlu dilakukan. Dengan
bahwa sistem dan data dapat diakses oleh pengguna yang diautentikasi kapanpun
website perusahaan terganggu dan tidak dapat diakses, maka perusahaan dapat
21
kehilangan banyak pendapatan. Selain itu pelanggan juga akan merasa tidak puas
Untuk menjaga aspek availability ini, terdapat beberapa upaya yang bisa
F. Pengerian Miktorik
bahwa mikrotik dan router adalah dua hal yang berbeda. Perbedaan mikrotik dan
adalah software atau perangkat lunak, dan router adalah hardware atau perangkat
1. Menurut Jagoan Hosting (2021) Mikrotik adalah sistem yang didesain khusus
besar maupun kecil. Baru-baru ini usaha seperti warnet juga menggunakan
22
banyak tambahan fitur. Fitur-fitur inilah yang membuat mikrotik semakin
router. Sistem operasi (OS) ini sangat cocok untuk membangun administrasi
jaringan komputer yang berskala kecil hingga besar. Namun, hingga saat ini
masih banyak orang yang salah memahami pengertian dari mikrotik dan
router. Jika mikrotik adalah sebuah sistem operasi yang termasuk dalam
berfungsi sebagai penghubung antara dua jaringan atau lebih. Jadi, perbedaan
yang paling mendasar adalah mikrotik sebagai software dan router berperan
menjadi hardware.
banyak fitur unggulan yang tidak dimiliki router pada umumnya. Seperti IP
network jaringan wireles, web proxy monitoring, dan juga hotspot. Mikrotik
seperti WinBox.
23
4. Menurut Pakdosen.co.id mikrotik merupakan suatu sistem operasi berupa
jaringan yang handal. yang meliputi berbagai fitur yang dibuat untuk IP
network dan jaringan wireless, cocok digunakan oleh ISP, provider hotspot
dan warnet. Sistem operasi ini sangat cocok untuk keperluan administrasi
skala kecil maupun besar. Mikrotik banyak digunakan oleh ISP, provider
hotspot for plug-and-play access, remote winbox GUI admin, dan routing.
G. Pengertian Bandwidth
dan bandwidth digital. Adapun beberapa teori tentang bandwidth menurut para
digunakan pada kabel ethernet agar dapat dilewati trafik paket data dengan
konsumsi transfer data yang dihitung dalam satuan waktu bit per
24
b. MenurutAnanda (2021) Bandwidth merupakan sebuah kapasitas yang bisa
dipakai di kabel ethernet supaya bisa dilewati oleh trafik paket data dengan
jumlah konsumsi transfer data yang dihitung di dalam satuan waktu bit per
penerimaan data hanya dalam hitungan detik. Ada juga istilah bandwidth
frekuensi yang paling rendah dan frekuensi yang paling tinggi di suatu
rentang frekuensi yang bisa diukur menggunakan satuan Hertz (Hz) yang
H. Jenis-jenis bandwidth
Menurut Amelia Shinta (2022) bandwidth pada komputer terbagi dua jenis
a. Bandwidth Digital
Bandwidth digital adalah jumlah data yang ditransfer dalam bit per
25
b. Bandwidth Analog
Hertz (Hz). Satuan ini menentukan banyaknya data atau informasi yang dapat
I. Fungsi Bandwidth
lebihbesar.
Menurut Nurhadi (2022) bandwidth memiliki tiga fungsi antara lain yaitu:
pengiriman data yang dimiliki oleh suatu komputer atau jaringan tertentu. Fungsi
besar bandwidth yang ditawarkan, maka semakin baik pula layanan yang
diberikan.
pengguna. Hal ini ini bertujuan agar antar pengguna tidak saling berebut
26
kecepatan. Pasalnya, jika tidak dibagi, bisa jadi seluruh bandwidth yang
dialokasikan ke jaringan tersebut hanya dipakai oleh satu pengguna saja dan
pengguna lain tidak kebagian. Misalnya, pada saat mengunduh file dari internet
dapat diakses atau diunduh dari internet. Hal ini juga bertujuan untuk mengurangi
trafik yang tinggi dalam jangka waktu yang lama. Trafik yang tinggi dalam jangka
waktu yang lama juga dapat mengganggu stabilitas jaringan internet karena
J. Penelitian Terkait
membuat suatu bentuk rancangan jaringan komputer yang sesuai untuk diterapkan
dimana metode packet filtering akan mengatur semua packet baik yang menuju,
melewati atau akan dituju oleh packet tersebut. packet tersebut akan diatur apakah
27
Ari Muzakirdan Maria Ulfa (2019) yang berjudul “ANALISIS KINERJA
keamanan filtering rule dapat memblokir akses protocol http maupun https serta
pengujian diatas dapat mengamankan koneksi lalulintas trafik data dan dapat
penelitian ini berisi tentang Router mikrotik dikonfigurasi pada beberapa kondisi
dan metode. Selanjutnya secara bergantian diujikan dengan serangan DoS dan
28
1. Kondisi normal sebelum DoS (Kondisi 1) Router hanya dikonfigurasi untuk
resource router pada keadaan normal dan tanpa adanya serangan DoS.
terhadap router yang dalam keadaan normal dan tanpa adanya pengamanan.
29
BAB III
METODE PENELITIAN
A. Jenis Penelitian
dan juga pemaknaan. Menurut Sugiyono (2020) penelitian ini bersifat umum,
fleksibel, dan dinamis serta penelitian ini juga dapat berkembang dengan seiring
penelitian, maka dibuat sebuah alur penelitian yang yang sesuai dengan judul
ini adalah langkah penelitian yang penulis jabarkan melalui alur penelitian, yaitu :
1. Identifikasi Masalah
memahami masalah yang akan diteliti, sehingga dalam tahap analisis dan
2. Studi Literatur
yang menjadi pedoman dan referensi yang diperoleh dari berbagai buku, jurnal
dan juga internet untuk melengkapi pembendaharaan konsep dan teori, sehingga
memiliki landasan dan keilmuan yang baik guna menyelesaikan 16 masalah yang
30
di bahas dalam skripsi ini dan mempelajari penelitian yang relevan dengan
3. Pengumpulan Data
4. Analisis Sistem
Pada tahap ini dibuat perencanaan mengenai apa saja yang dilakukan
Pada tahap ini dilakukan analisis terhadap sistem dan teknologi informasi
Sulawesi Barat. Maka penulis akan melakukan penelitian pada analisis keamanan
31
C. Metode Pengumpulan Data
1. Interview (wawancara)
dalam bentuk tanya jawab oleh narasumber yang bertindak sebagai informan
2. Studi Literatur
jaringan. Dalam hal ini juga dilakukan pencarian data melalui internet atau
D. Analisa Data
Menurut Kikit Azeharie (2022) Teknik analisis data kualitatif adalah proses
analisis data yang tidak melibatkan atau berbentuk angka. Data yang diperoleh
subjektif.
dan menggunakan banyak metode. Proses pengumpulan data dalam teknik analisis
data kualitatif melalui rekam dan catat, tinjauan pustaka, wawancara, survei, atau
32
observasi. Dalam beberapa kasus, observasi atau pengamatan harus dilakukan
Menurut miles dan Huberman prses analisis kualitatif ada tiga tahap yaitu:
1. Reduksi data
Reduksi data bukanlah suatu hal yang terpisah dari analisis. Reduksi
memo.
akhirnya dapat ditarik dan diverivikasi. Reduksi data atau proses transformasi
ini berlanjut terus sesudah penelitian lapangan, sampai laporan akhir lengkap
ringkasan atau uraian sigkat, menggolongkan dalam suatu pola yang lebih
33
2. Triangulasi
juga dapat berguna untuk menyelidiki validitas tafsiran peneliti terhadap data,
3. Penyajian data
Penyajian data yang sering digunakan untuk data kualitatif pada masa
yang lalu adalah dalam bentuk teks naratif dalam puluhan, ratusan, atau
bahkan ribuan halaman. Akan tetapi, teks naratif dalam jumlah yang besar
34
kompleks ke dalam kesatuan bentuk yang disederhanakan dan selektif atau
yang padu padan dan mudah diraih. Jadi, penyajian data merupakan bagian
dari analisis.
4. Penarikan Kesimpulan
peneliti, dan tuntutan pemberi dana, tetapi sering kali kesimpulan itu telah
35
BAB IV
rangkaian sistem dari alat atau hardware yang akan digunakan. Pada
941-2nD-TC.
36
2. Realisasi Rangkaian
Rangkaian Sistem
berbentuk portable binary, tapi bisa juga berjalan pada Linux dan MACOS
sistem management yang berbeda antar guru dan siswa, dimana guru
37
2m/3m, sedangkan siswa diberikan bandwith 256k/512k. Dengan cara ini
SMKN Labuang.
38
Kemudian sistem pemblokiran di beberapa situs yang tidak terlalu
yang berlebih. Ada beberapa situs yang tidak boleh di akses oleh pelajar
terlarang lainnya.
39
Gambar 4.7 Script Konfigurasi Mikrotik
40
diberikan oleh admin. Ketika sudah login, kita dapat mengetahui Output
B. Pengujian Teknis
1. Pengujian Hardware
dengan baik, dengan melakukan pengecekan modem ISP dan Kabel LAN
41
Gambar 4.10 Lampu indikator Internet nyala
perhatikan lampu indikator pada modem ISP dan di mikrotik. Ketik lampu
indikator modem ISP port yang digunakan untuk kabel LAN nyala
42
Gambar 4.12 Lampu indikator Ether 1 di mikrotik nyala
2. Pengujian Sistem
yang sesuai dengan yang sudah dibuat oleh admin. Pastikan perangkat
43
a. Pengujian Sistem Voucher Guru
44
Gambar 4.17 Pengujian kedua
45
Selanjutnya pengujian kecepatan jaringan yang didapat
c. Pengujian Pemblokiran
46
Gambar 4.22 Pengujian blokir situs facebook.com
d. Kesimpulan pengujian
Pengujian 2 user voucher yang berbeda dengan konfigurasi yang
berbeda. Pertama pengujian untuk voucher guru dengan konfigurasi rx/tx
2m/3m dengan 2 kali pengujian.
47
DAFTAR PUSTAKA
Adani, M.R. (2023) Mikrotik: Pengertian Lengkap Dengan Jenis Dan Fungsi,
Software House & System Integrator di Malang, Indonesia. Available at:
https://www.sekawanmedia.co.id/blog/mikrotik-adalah/ (Accessed: 09 May
2023).
48
Safira, A.P. (2021) Apa Itu Mikrotik? Pengertian, Fungsi, & jenisnya, GFN Blog.
Available at: https://www.goldenfast.net/blog/apa-itu-mikrotik/ (Accessed:
09 May 2023).
Saputri, Y.D. (2019) Fungsi Firewall Pada jaringan komputer, Lengkap Dengan
Manfaat Dan Cara Kerjanya, liputan6.com. Available at:
https://www.liputan6.com/citizen6/read/3921417/fungsi-firewall-pada-
jaringan-komputer-lengkap-dengan-manfaat-dan-cara-kerjanya (Accessed:
09 May 2023).
Shinta, A. (2023, February 27). Mengenal bandwidth, Jenis, Fungsi Dan Cara
Kerjanya. Blog Dewaweb. https://www.dewaweb.com/blog/pengertian-
bandwidth/
Team, D. (2023) Pengertian Dan Cara Kerja firewall Pada Jaringan komputer,
Blog Dewaweb. Available at: https://www.dewaweb.com/blog/pengertian-
firewall-dan-cara-kerjanya/ (Accessed: 09 May 2023).
Team, J.H. (2023) Apa Itu Bandwidth? Fungsi, Contoh & Cara Mengoptimalkan,
Blog Jagoan Hosting | Tutorial Website & Web Hosting Indonesia.
Available at: https://www.jagoanhosting.com/blog/pengertian-bandwidth/
(Accessed: 09 May 2023).
Web hosting Indonesia & website instan (2023) Jagoan Hosting. Available at:
https://www.jagoanhosting.com/ (Accessed: 09 May 2023).
49