Anda di halaman 1dari 6

JURNALILMU PENGETAHUAN DAN VOL. 3. NO.

2FEBRUARI 2018
TEKNOLOGI KOMPUTER E-ISSN: 2527-4864

PENGATURAN PEMAKAIAN BANDWIDTH DAN AKSES JARINGAN


KOMPUTERMENGGUNAKANMIKROTIK ROUTER
Suryanto

Teknik Komputer, AMIK BSI Jakarta


Jl. RS. Fatnawati No. 20 Pondok Labu Jakarta Selatan
suryanto.syt@bsi.ac.id

Abstract—Computer networking has become a atau tidak untuk diakses. Metode yang digunakan
necessity for the company or organization of the pada penelitian ini adalah metode experimental
digital age today, but its use must be arranged in yang merancang, membuat dan menguji
order to support the company's performance. The pengaturan pemakaian bandwidth dan
existence of security threats and network pembatasan akses pada suatu jaringan. Dari hasil
misalignment that are not for the benefit of the penelitian ini menunjukan bahwa pengaturan
work are often the problems faced by the company, pemakaian bandwidth dan pembatasan akses
therefore a method is needed to arrange for the pada jaringan komputer dapat berjalan dengan
utilization and use of the network in accordance baik dan aturan dalam penggunaan sumber daya
with its designation. Technique of setting access jaringan bisa dijalankan.
and setting of bandwidth usage by using rule which
have been determined by company become solution Kata Kunci: Pemfilteran Akses, Pemakaian
that can be taken to overcome problem faced. The Bandwidth , Mikrotik, Router, IPTABLES.
rules can be applied to the mikrotik router on the
network using IPTABLES and the rules can be PENDAHULUAN
addressed to an IP address, protocol, or content, so
that the network is allowed or not to be accessed. Perkembangan teknologi komputer sangat
The method used in this study is an experimental pesat seiring dengan peningkatan kebutuhan
method that designs, build and tests bandwidth layanan yang cepat dan efisien. Penggunaan
usage settings and access restrictions on a network. sistem Jaringan komputer sudah menjadi
From the results of this study showed that the kebutuhan yang harus dimiliki oleh perusahaan
utilization of bandwidth and access restrictions on atau organisasi pada era digital saat ini. Jaringan
computer networks can run well and rules in the komputer mempunyai manfaat yang lebih
use of network resources can be run dibandingkan dengan komputer yang berdiri
sendiri. Menurut Faulkner (2001) “Jaringan
Keywords: Access Filtering, Bandwidth Usage, komputer memungkinkan pemakaian secara
Mikrotik, Router, IPTABLES. bersama data, perangkat lunak dan peralatan.
Sehingga kelompok kerja dapat berkomunikasi
IntisariJaringan komputer sudah menjadi lebih efektif dan efisien”.
kebutuhan bagi perusahaan atau organisasi era Perusahaan akan berkembang dengan
digital saat ini, namun penggunaannya harus baik jika ditunjang oleh perangkat komputer dan
diatur agar dapat menunjang kinerja perusahaan. jaringan yang memadai, namun penggunaannya
Adanya ancaman keamanan dan harus diatur agar dapat menunjang kinerja
penyalagunaanjaringan yang bukan untuk perusahaan. Adanya segala bentuk risiko,
kepentingan kerja kerap menjadi persoalan yang ancaman dan kerentanan yang dapat terjadi
dihadapi oleh perusahaan, untuk itu dibutuhkan pada sistem keamana jaringan(Akbar, 2015) serta
suatu metode untuk mengatur agar pemanfaatan penyalagunaan akses jaringan yang dapat
dan penggunaan jaringan sesuai dengan mengganggu proses bisnis yang dijalankan
peruntukannya. Teknik pengaturan aksesdan (Akbar, 2015). Akses berlebih yang diberikan
pengaturan pemakaian bandwithdengan kepada pengguna akan mengakibatkan
menggunakan aturan (rule) yang sudah penyimpangan di luar kepentingan organisasi
ditentukan perusahaan menjadi solusi yang bisa (Heru, 2007). Untuk itu dibutuhkan suatu metode
diambil untuk mengatasi permasalahan yang untuk mengatur agar pemanfaatan dan
dihadapi. Aturan tersebut dapat diterapkanpada penggunaan jaringan sesuai dengan
router mikrotikdi jaringan dengan menggunakan peruntukannya. Teknik pengaturan hak akses
IPTABLES dan aturan tersebut dapat ditujukan pengguna ke situs berisiko yang tidak
pada sebuah IP address, protokol, ataupun diperkenankan oleh pihak organisasi dan
content, agar jaringan tersebut diperbolehkan pengaturan pemakaian bandwith dengan

167
VOL. 3. NO. 2FEBRUARI 2018 JURNALILMU PENGETAHUAN
E-ISSN: 2527-4864 DAN TEKNOLOGI KOMPUTER

menggunakan aturan (rule) yang sudah perlakuan (treatment). Metode eksperimen dapat
ditentukan organisasi menjadi solusi yang bisa diartikan sebagai metodepenelitian yang
diambil untuk mengatasi permasalahan yang digunakan untuk mencari pengaruh perlakuan
dihadapi. Menurut Pereira (2007) aturan (rule) tertentu terhadap yang lain dalam kondisi yang
yang sudah ditentukan oleh organisasi untuk terkendalikan”. Metode eksperimen ini meliputi
pengguna jaringan internet dan lokal dapat studi literatur, analisa, perancangan,
diterapkan pada router mikrotik dengan implementasi, pengujian sistem, evaluasi dan
menggunakan sebuah IP address, protokol, dokumentasi.
ataupun content, agar jaringan tersebut
diperbolehkan atau tidak untuk diakses. A. Studi Literatur
MikroTik merupakan router yang handal, Studi literatur melibatkan pencarian dasar-
mencakup berbagai fitur lengkap untuk jaringan dasar teori dan penelitian pendampingan yang
dan wireless. Selain itu MikroTik dapat telah dilakukan sebelumnya (Nirmalasari, 2013).
difungsikan sebagai firewall bagi komputer lain Teori-teori yang terkait dengan permasalahan
dan memberikan prioritas bagi komputer lain penelitian seperti, Mikrotik RouterOS, dasar-dasar
agar bisa mengakses data Internet maupun data Firewall, IPTABLES, manajemen bandwidth dan
lokal (Fitriastuti, 2014). MikroTik dapat juga teori pendukung lain yang berusaha digali oleh
berfungsi sebagai pembatas atau pembagi penulis dengan menuliskan secara singkat dan
kecepatan akses untuk masing-masing user telah disesuaikan dengan tingkatan yang
internet (Fitriastuti, 2014). Penempatan router diperlukan dalam penelitian ini.
MikroTik dapat juga difungsikan sebagai gateway
suatu jaringan, gateway tersebut berfungsi untuk B. Analisa
mendistribusikan data keluar masuknya dari dan Tahap ini dilakukan untuk mengetahui
ke komputer lainnya sehingga seluruh komputer kebutuhan akan pengaturan pemakaian
dapat mengakses data bersama-sama seperti bandwidth, pengaturan akses ke jaringan, topologi
Internet sharing (Mancill, 2002) jaringan yang akan digunakan. Pemilihan topologi
yang tepat akan memberikan hasil yang maksimal.
Topologijaringan yang digunakan dalam
BAHAN DAN METODE penelitian ini menggunakan topologi star
Selanjutnya dilakukan analisis proses untuk
1. Alat dan Bahan menentukan kebutuhan yang diperlukan dalam
Alat dan bahan yang digunakan dalam membangun jaringan komputer,
penelitian yaitu: sistem gateway sekaligus sebagai pengaturan
a. Perangkat Keras (Hardware) bandwidth dan akses jaringan. Analisis proses
1) Menggunakan PC/laptop, dan 2 atau lebih adalah tahap untuk menentukan alur
PCclient sebagai percobaan. dari traffic yang melewati proses pemfilteran
2) Monitor, mouse, dan keyboard menggunakan IPTABLES pada firewall di Mikrotik
3) Switch 3Com 8 port. RouterOS. Analisis dilakukan untuk membuat
4) Mikrotik Routerboard RB951UI-2nd. suatu bentukrancangan jaringan komputer yang
b. Perangkat Lunak (Software) akan digunakan dalam penelitian ini.
1) Windows XP atau Windows7
2) Winbox C. Perancangandan Implementasi
3) VirtualBox Dari data-data yang didapatkan
4) OSMikrotik sebelumnya, tahap desain ini akan membuat
5) Internet Explorer gambar desain topologi jaringan yang akan
c. Peralatan Pendukung dibangun dengan menggunakan GNS3 agar saat
Pada saat penelitian ini dilakukan implementasi dapat terlaksana dengan baik.
menggunakan layanan koneksi Internet PT
ASTINet dari Telkom Indonesia dengan total D. Pengujian Alat
bandwith 2 Mbps untuk terhubung dengan Tahap akhir dalam penelitian ini adalah
jaringan Internet. pengujian terhadap sistem pengaturan pemakaian
bandwidth dan akses jaringan menggunakan
2. Metode MikroTik. Pengujian ini dilakukan untuk
Metode yang digunakan dalam penelitian mengetahuiapakah sistem telah berjalan dengan
ini adalah metode eksperimental. Menurut baik. Dalam pengujian ini dilakukandengan
Sugiyono (2013), “metode eksperimen metode stress test Pengujian stress merupakan
termasukdalam metode kuantitatif yang pengujianyang didesain untuk melawan sistem
dilakukan di laboratorium dengan adanya dalam keadaan yang tidak normal.Pengujian

168
JURNALILMU PENGETAHUAN DAN VOL. 3. NO. 2FEBRUARI 2018
TEKNOLOGI KOMPUTER E-ISSN: 2527-4864

stress dilakukan dengan cara mengakses beberapa menginginkan suatu IP tujuan atau situs internet
alamat web yangtelah difilter oleh MikroTik tidak dapat diakses maka dibuat aturan drop,
setelah itu IP tujuan atau situs internet tersebut
HASIL DAN PEMBAHASAN tidak dapat diakses atau ditutup. Jika aturan
tersebut diganti accept maka IP tujuan dan situs
1. Topologi Jaringan Untuk Pengaturan internet dapat diakses
Pemakaian Bandwidth dan Akses Jaringan Pada gambar 2 ketika user membuka
internet dan memasukan alamat situs yang dituju
jika alamat situs internet di accept maka user
dapat masuk ke tahap selanjutnya, tetapi jika tidak
diaccept otomatis akan didrop dan posisi user
tidak dapat ke tahap selanjutnya. User akan
kembali ke tahap membuka internet setelah user
di accept maka user dapat melihat situs tersebut
dan dapat melakukan aktifitas download maupun
mengirim pesan dan lain-lain. Tetapi jika ternyata
situs yang dituju menglink ke situs yang telah di
drop maka user tidak dapat melakukan aktifitas
selanjutnya.

3. Perancangan Simulasi

Untuk membuat rancangan jaringan dengan


topologi star pada penelitian ini penulis
menggunakan software simulator jaringan
bernama GNS3danOrFiltering aksese VirtualBox.
VirtualBox adalah perangakat lunak virtualisasi
yang dapat digunakan untuk mengeksekusi sistem
operasi tambahan didalam sistem operasi utama.
Sumber : Suryanto(2017)
VirtualBox pertama kali dikembangakan oleh
Gambar 1. Topologi JaringanPercobaan
perusahaan jerman (Innotek GmbH). Penulis juga
menggunakan software Microsoft WindowsXP dan
2. Flowchart Pengaturan AksesJaringan Internet
Mikrotik Router Broard 7510 yang akan di
combine kedalam software virtualbox. Sedangkan
GNS3 adalahanetwork simulator grafis yang
memungkinkan simulasi jaringan yang kompleks.
Disini penulis menggunakan 1 (satu) routerboard
mikrotik yang di jadikan sebagai alat untuk
konfigurasi pengaturan pemakaian bandwidth dan
akses jaringan, 1 ( satu ) swicth dan 2 (dua)
komputer pc sebagai client.

Sumber : Suryanto(2017)
Gambar 2.Pengaturan akses jaringan internet

Pada Firewall di mikrotik dapat diterapkan


peraturan (rule) yang ada di dalam IPTABLES Sumber : Suryanto(2017)
yaitu: accept, drop, log, ulog, dan reject. Jika Gambar 3. Rancangan Simulasi Jaringan
Percobaan

169
VOL. 3. NO. 2FEBRUARI 2018 JURNALILMU PENGETAHUAN
E-ISSN: 2527-4864 DAN TEKNOLOGI KOMPUTER

1. Chain forward, yaitu memblock paket yang


4. Pengaturan Pemakaian Bandwidth diteruskan dari atau ke luar interface
mikrotik.
Penagaturan pemakaian bandwidth 2. Chain input, yaitu memblock paket yang
bertujuan untuk membagi dan membatasi masuk ke dalam interface mikrotik.
bandwidth berdasarkan pemakaian user yang 3. Chain output, yaitu memblock paket yang
membutuhkan atau client yang dalam keadaan keluar dari interface mikrotik Setelah
aktif. Pengaturan bandwidth diperlukan agar tidak memasukkan perintah chain, selanjutnya
terjadinya pemborosan atau load akses terhadap adalah melakukan perintah action drop.
suatu client yang menyebabkan penggunaan Action drop adalah perintah yang membuang
bandwidth terlalu besar nantinya. Untuk paket data yang terdapat dari client melalui
membatasi (limit) bandwitdh cukup mengaturnya router. Hal ini dilakukan secara diam-diam,
di kolom max limit, dan atur sesuai jumlah dan dengan tidak mengirimkan pesan penolakan
penggunaan client yand di kehendaki. Dalam ICMP (Internet Control Message Protocol).
percobaan ini ada 2 client yang nantinya akan di Sehingga ketika client mengirimkan pesan
bagi bandwitdh nya berdasarkan penggunaan ping dari CMD, maka hasilnya adalah Request
masing masing client, dimana client yang sangat Timed out (RTO)
membutuhkan banyak bandwitdh akan di
maksimalkan bandwidth nya agar proses kerja 6. Pengujian Jaringan
client tidak terhambat. Pada penelitian ini penulis
memberikan limit bandwidth untuk client PC1 A. Pengujian Awal
512 K dan Client PC2sebesar 1 M. Pengujian awal ini dilakukan sebelum
dilakukan pengaturan pemakaian bandwidth dan
Tabel 1. Pembagian Bandwidth access filtering. Pada pengujian
Client Download Upload iniWebsitefacebook.com masih dapat diakses dan
PC1 512 K 300 K hasil pengujian dapat dilihat dari gambar 4.
PC2 1M 600 K
Sumber: Suyanto (2017)

5. Pengaturan Akses Internet

Setelah melakukan manajemen


bandwidth selanjutnya adalah mengaturFiltering
akses berdasarkan IP untuk memblock situs yang
tidak diinginkan untuk di akses oleh client seperti
facebook, youtube,dan website gamming. Yang
dimana website tersebut dapat menghabiskan
banyak bandwidth. Mikrotik sendiri juga telah Sumber: Suyanto (2017)
menyediakan fitur Filtering akses. Dimana fitur ini Gambar 4. Membuka laman facebook.com
berfungsi untuk mengizinkan (permit/allow) atau
melarang (deny) traffic dari IP address tertentu Dari hasil pengujian jaringan awal laman
dan untuk mengatur traffic berdasarkan facebook.com dapat dibuka dijaringan yang belum
source/destination IP address dan port. Filtering diterapkan filtering.
akses dapat juga menentukan berbagai protokol,
seperti ICMP, TCP, UDP, dan sebagainya. Dapat di
katakan bahwa Filtering akses mampu menangani
berbagai kondisi firewall. Dengan memasukkan IP
atau domain website yang ingin di block pada
menu layer 7 protocol contohnya seperti
facebook.com, sebuah client tidak dapat
mengakses website tersebut. Setelah website
target yang ingin di block telah di masukkan,
selanjutnya adalah melakukan filter rules. Di
menu ini tersedia menu chain yaitu perintah
lanjutan untuk memblock website yang di target Sumber: Suyanto (2017)
kan dengan perintah berupa: Gambar 5. Tampilan speed test sebelum dilakukan
pembatasan bandwidth

170
JURNALILMU PENGETAHUAN DAN VOL. 3. NO. 2FEBRUARI 2018
TEKNOLOGI KOMPUTER E-ISSN: 2527-4864

Dari hasil pengujian jaringan awal Dari gambar 7 hasil pengujian jaringan
sebelum diterapakan pembatasan pemakaian akhir yang sudah menerapkan pembatasan
bandwidth download dan upload direntang pemakaian bandwidthdirentang bandwidth
bandwidth 10 Mbps terpakai secara maksimal download 512 Kbps dan upload 300 Kbps terlihat
oleh client1 (PC1) yang dapat menyebabkan client1 (PC1) hanya mampu bekerja pada rentang
kekurangan bandwidth pada client yang lain bandwidth tersebut walaupun bandwidth yang
apabilah client1 (PC1) mendownload file yang tersedia pada jaringan sebesar 10 Mbps.
memiliki size besar diatas 100 MB
KESIMPULAN
7. Pengujian Akhir Jaringan
Setelah melakukan simulasi ujicoba
Pada pengujian akhir ini pengaturan pengaturan pemakaian bandwidth dan Filtering
pemakaian bandwidth danFiltering aksessudah akses yang sudah diterapkanpada jaringan maka
diterapkan. Pengujian akhir ini penulis penulis mendapatkan kesimpulan sebagai berikut:
menggunakan IP Address client 192.168.10.xxx Dengan diterapkannya pembatasan bandwidth
(PC1) dengan bandwitdh 512K download dan 300 menggunakan mikrotik dengan pembagian
K upload sertaaccessfacebook sudah ditutup. Hasil kecepatan antara upload dan download yang
pengujian dapat dilihat pada gambar 6 dan sesuai kebutuhan pada komputer clientdapat
gambar 7. membuat pemakai bandwidth jadi lebih tertata
dan adil dalam pemakaiannya; dengan diterapkan
manajemen jaringan Filtering akses, komputer
user tidak dapat lagi mengakses jaringan situs
internet seperti halnya sosial media, web gaming
yang dapat mengganggu kinerja bagi perusahaan;
dan hasil testing menunjukkan bahwa aturan
(rule) yang diterapkan pada jaringan dapat
berjalan dengan baik.

REFERENSI

Akbar, Yopi H., (2015). Evaluasi Keamanan


Jaringan Wireless Hotspot Menggunakan
Metode Square (Studi Kasus Warnet
Sumber: Suyanto (2017) Medianet Sumedang). Jurnal Ilmu-ilmu
Gambar 6. Pengujian akhir Block Facebook Informatika dan Manajemen STMIK
Sumedang, Volume 9 No. 2, ISSN 1978-3310
Dari hasil pengujian jaringan akhir laman
facebook.com tidak dapat dibuka di jaringan yang Faulkner. (2001). Internet Bandwith Management
sudah diterapkan filtering akses. Alternatives for Optiizing Network
Performance: US state of New Jersey.
Faulkner Information Services.

Fitriastuti, F., & Dodi P., U. (2014). Implementasi


Bandwdith Management dan Firewall
System Menggunakan Mikrotik OS 2.9.27.
Jurnal Teknik Fakultas Teknik Universitas
Janabadra, Volume 4 No. 1, Edisi April 2014,
ISSN 2088-3676

Heru, B., Benny, B., Defendy, D., & Hento, W.


(2007). Keamanan Jaringan Menggunakan
Unified Threat Management Pada Server
Berbasiskan Linux. CommIT
Sumber: Suyanto (2017) (Communication and Information
Gambar 7. Pengujian akhir penggunaan Bandwidth Technology) Journal, 1(1), 48-59.

171
VOL. 3. NO. 2FEBRUARI 2018 JURNALILMU PENGETAHUAN
E-ISSN: 2527-4864 DAN TEKNOLOGI KOMPUTER

Mancill, T. (2002). Linux Routers : A Primer for


Network Administrator, 2nd ed.: US state of
New Jersey. Prentice Hall.

Nirmalasari, Indriyanti, dan Achmad Holil Noor


Ali. (2013). Pembuatan Tata Kelola
Penentuan Fungsi Aplikasi Teknologi
Informasi Menggunakan Cobit Dan Itil
(Studi Kasus Rumah Sakit Delta Surya
Sidoarjo). Seminar Nasional Manajemen
Teknologi XVII, Program Studi MMT ITS,
Surabaya, 2 Februari 201 3

Sugiyono. (2013). Metode Penelitian Kuantitatif


Kualitatif dan R & D. Bandung: Alfabeta.

Suryanto. (2017). Laporan Akhir Penelitian


Mandiri. Jakarta: AMIK BSI Jakarta

Pereira, M. (2007). Encyclopedia of Internet


Technologies and Applications: New York.
Information Science Publishing.

172

Anda mungkin juga menyukai