MAKALAH SEMINAR KERJA PRAKTEK PENGGUNAAN MIKROTIK ROUTER OS

Download 1.1 Latar Belakang. Dalam beberapa tahun terakhir, kebutuhan akan informasi dan data menjadi sangat besar. Hal ini didukung dengan munculny...

0 downloads 445 Views 273KB Size
Makalah Seminar Kerja Praktek Penggunaan Mikrotik Router OS Untuk Membatasi Akses Situs Jejaring Sosial 1

Faruq Muhammad Reza.1, Adian Fatchur R. ST. MT.2 Mahasiswa dan Dosen Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro Jl. Prof. Sudharto, Tembalang, Semarang, Indonesia 2

Abstrak – Penggunaan bandwidth (lebar pita) yang kurang bijak sering ditemui di lingkungan karyawan PT. Pura Barutama, seperti pengaksesan situs jejaring sosial yang kurang bermanfaat. Hal ini menyebabkan berkurangnya tingkat produktifitas karyawan dan juga berimbas pada berkurangnya kecepatan akses situs yang mendukung kepentingan pekerjaan sehari-hari. PT Pura Barutama membutuhkan sistem penyaringan halaman web jejaring sosial menggunakan routerOS Mikrotik yang mampu mendukung lebih dari 8000 pengguna. Router ini digunakan karena keunggulannya user friendly, mendukung tampilan GUI dan memiliki keunggulan ekonomis dibanding router jenis dan merk lain. Sistem penyaringan dengan routerOS Mikrotik ini menggunakan aplikasi firewall dan proxy ini mampu membatasi penggunaan situs jejaring sosial. Hal ini tentu diharapkan dapat meningkatkan produktifitas karyawan dan menambah kecepatan akses situs lain yang memang mendukung pekerjaan. Kata kunci : firewall, blokir situs, router, mikrotik.

yang didapat oleh mahasiswa tidak hanya sebatas teori, tetapi juga terimplementasi pada dunia kerja, dengan harapan menghasilkan sumber daya manusia yang berkualitas dan dapat siap bersaing di dunia kerja. Dengan adanya Kerja praktek ini mahasiswa dihadapkan pada permasalahan nyata yang akan dihadapi pada dunia kerja nantinya sehingga mahasiswa dapat lebih memahami konsep-konsep non-akademis dan non-teknis dalam dunia kerja. Perusahaan yang sudah berkembang dengan menggunakan IT, semua komputer tentu saling terkoneksi satu dengan yang lain dalam sebuah intranet lokal perusahaan. Salah satu permasalahan dalam dunia internet, termasuk didalamnya intranet, adalah masalah akses dari masing-masing pengguna internet. Seorang administrator jaringan dalam hal ini harus memiliki kontrol penuh terhadap seluruh aktifitas pengguna komputer dalam jaringan internal perusahaan. Internal PT Pura Barutama ini sendiri memiliki dua orang di kantor pusat sebagai administrator jaringan sekitar 8000 pengguna jaringan internal PT Pura baik di kantor pusat di Kudus maupun di kantor cabang di Jakarta dan di Surabaya. Segala hal yang diakses pengguna melalui internet harus dikontrol oleh administrator, termasuk apa saja situs yang tidak boleh diakses secara penuh ataupun pada jam kerja saja. Situs jejaring sosial facebook yang merupakan situs

I. PENDAHULUAN 1.1 Latar Belakang Dalam beberapa tahun terakhir, kebutuhan akan informasi dan data menjadi sangat besar. Hal ini didukung dengan munculnya jaringan komputer dan internet. Indonesia sebagai salah satu negara berkembang memiliki kebutuhan informasi dan pertukaran data yang sangat besar. Kebutuhan ini tidak sepenuhnya didukung dengan ketersediaan infrastruktur jaringan komputer di Indonesia. Perkembangan ilmu pengetahuan dan teknologi telah memberikan perubahan besar pada hampir semua aspek kehidupan. Bisnis, gaya hidup, dan berbagai macam bidang kehidupan lainnya telah dipengaruhi oleh teknologi. Oleh sebab itu, pengembangan sumber daya manusia harus ditingkatkan, karena dengan sumber daya manusia yang berkualitas maka akan tercipta manusia yang mampu mengikuti perkembangan ilmu pengetahuan dan teknologi. Untuk mempersiapkan sumber daya manusia yang berkualitas, maka salah satu caranya adalah dengan meningkatkan keterampilan. Dan untuk menghasilkan manusia yang mempunyai keterampilan khususnya dikalangan mahasiswa maka perlu dilakukan kerja praktek pada suatu instansi atau perusahaan. Universitas Diponegoro mewajibkan para mahasiswa khususnya pada Fakultas Teknik untuk melakukan kerja praktek sehingga ilmu 1

pertemanan, menurut admin jaringan, dapat menurunkan tingkat efisiensi kerja karena dapat menyebabkan penggunanya kecanduan dalam mengakses sehingga dapat membuat pekerjaan terabaikan. 1.2 Maksud dan Tujuan Hal-hal yang menjadi tujuan penulisan makalah kerja praktek ini adalah : • Untuk mempelajari jaringan lokal yang sudah terbentuk di dalam PT Pura Barutama. • Untuk mengetahui perawatan pada jaringan dan peralatan jaringan yang digunakan PT Pura Barutama. • Untuk mengetahui penggunaan routerOS Mikrotik. • Untuk mengetahui penggunaan aplikasi firewall untuk memblokir situs jejaring sosial pada lingkungan PT Pura Barutama. 1.3 Pembatasan Masalah 1. Hanya memberikan penjabaran garis besar jaringan inti PT Pura Barutama dengan router OS mikrotik dan interaksinya dengan jaringan pelanggan. 2. Hanya membahas penggunaan router OS mikrotik untuk membatasi akses pelanggan ke situs jejaring sosial dengan firewall aksi drop dan reject with tcp reset dan proxy aturan access action deny.

2.2.1 Topologi Bus

Gambar 1. Topologi Bus

Keuntungan • Hemat kabel. • Cara pembuatannya sederhana, tidak rumit. • Dapat dengan mudah dikembangkan. Kerugian • Deteksi dan isolasi kesalahan sangat kecil • Lalu lintas data sangat padat. • Apabila salah satu komputer client rusak, maka jaringan tidak berfungsi. • Untuk koneksi jarak jauh diperlukan repeater. 2.2.2 Topologi Cincin

Gambar 2. Topologi Cincin

Keuntungan • Remat dalam penggunaan kabel. • Jika satu komputer pengguna rusak, tidak mempengaruhi jaringan yang ada. Kerugian • Penerapannya cukup rumit. • Untuk pengembangannya sedikit kaku. 2.2.3 Topologi Bintang

II. DASAR TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel dan atau tanpa kabel, sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama, dan bersama-sama menggunakan hardware dan software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. 2.2 Topologi Jaringan Komputer Topologi adalah suatu cara menghubungkan komputer yang satu dengan yang lain sehingga membentuk jaringan.

Gambar 3. Topologi Bintang

Keuntungan • Paling fleksibel • Kontrol terpusat

2

• Kemudahan deteksi dan isolasi kesalahan / kerusakan • Kemudahaan pengelolaan jaringan Kerugian • Boros kabel • Sangat rumit penanganannya • Kontrol terpusat pada hub/switch, jadi apabila hub/switch mengalami kerusakan, maka jaringan akan mati total. 2.2.4 Topologi Mesh

Gambar 5. komunikasi antar lapisan OSI

Dalam jaringan komputer ada satu istilah yang sangat penting, yaitu OSI (Open System Interconnection), tugasnya membagi kompleksitas data dari asal (source) ke tujuan (destination) dengan melalui lapisan-lapisan (layer), dimana setiap lapisan tersebut mempunyai fungsi dan hubungan antar lapisan. Setiap lapisan mempunyai protokol yang saling berkomunikasi dengan protokol yang sama. Data mengalir dari lapisan teratas, yaitu lapisan aplikasi kebawah hingga lapisan fisik, kemudian data tersebut oleh penerima dikirirn keatas dari lapisan fisik ke lapisan aplikasi. Lapisan berhubungan dengan lapisan lainnya melalui mekanisme yang disebut sebagai Service Access Point (SAP) Pengguna yang menggunakan aplikasi interaksi dengan rnengirim data ke tujuan. Data tersebut rnengalir dari sumberya melalui program yang dikelola sistem operasi. Model ini (OSI) dimulai dari lapisan Aplikasi, ke lapisan Transportasi (stream), lapisan Network, Data Link, sampai ke lapisan paling bawah yang disebut Physical Layer (lapisan fisik). Lapisan fisik mengubah data menjadi sinyal. Sinyal ini diterima di tempat tujuan dan diubah kembali menjadi data yang akhirnya sampai pada penerima data. 2.3 IP Address dan Subnetting 2.3.1 IP Address IP Address terbagi atas lima kelas : 1. Kelas A, dimulai dari hit awal O. Oktet pertama merupakan net id dan sisanya adalah host id |Network id|Host id|Host id|Host id| 2. Kelas B, dimulai dari hit awal 10. Oktet pertama dan kedua merupakan net id sedangkan sisanya adalah host id |Network id|Network id|Host id|Host id|

Gambar 4. Topologi Mesh

Keuntungan

• Tiap komputer terhubung langsung dengan komputer lain (peer-to-peer). • Setiap komputer mempunyai jalur sendiri-sendiri dengan komputer lain, sehigga tidak akan terjadi collision domain • Apabila ada salah satu jalur pada komputer putus, komputer masih dapat berhubungan dengan jalur yang lain Kerugian • Penggunaan ethernet dan kabel yang banyak sehingga dibutuhkan dana yang besar. • Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi ulang saat jumlah komputer dan peralatanperalatan yang terhubung semakin meningkat jumlahnya. 2.3 Protokol Komunikasi Protokol adalah aturan yang berlaku dalam kornunikasi antara lapisan yang sama, disebut juga sebagai kornunikasi peer-to-peer atau kornunikasi horisontal.

3

Tergantung seberapa banyak kebutuhan komputer di masing – masing unit. Alasan untuk melakukan subneting antara lain: • Memadukan teknologi yang berbeda, seperti Ethernet dan Token ring • Menghindari limitasi jumlah IP dalam satu segmen • Mereduksi traffic yang disebabkan oleh broadcast maupun benturan (collision) 2.4 Perangkat Keras Jaringan 2.4.1 Switch Sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge. 2.4.2 Router Sebuah router mengartikan informasi dari satu jaringan ke jaringan yang lain, dia hampir sama seperti switch namun lebih pintar sedikit. Router akan mencari jalur yang terbaik untuk mengirimkan sebuah pesan yang berdasarkan atas alamat tujuan dan alamat asal. Secara umum, pada 7 lapisan OSI router bekerja di lapisan jaringan (layer 3). Tugas router : 1. Mengatur jalur sinyal secara efisien. 2. Mengatur informasi diantara dua buah protokol. 3. Mengatur informasi diantara topologi jaringan linier Bus dan Bintang. a. Jenis Router - Router Aplikasi Router jenis ini merupakan sebuah aplikasi yang dapat kita install pada sistem operasi, sehingga sistem operasi tersebut akan memiliki kemampuan seperti Router. Contoh aplikasi ini adalah Winroute, WinGate, SpyGate, WinProxy.

3. Kelas C, dimulai dan bit awal 110. Oktet pertama, kedua dan ketiga merupakan net id sedangkan sisanya adalah host id |Network id|Network id|Network id|Host id| 4. Kelas D, dimulai dari hit awal 1110. IP kelas ini digunakan untuk mendukung multicast 5. Kelas E, dimulai dari hit awal 11110. IP kelas ini biasanya digunakan sebagai eksperimen Tabel 1. Tabel pengelompokan kelas IP

Kelas Dari Sampai A 0.0.0.0 127.255.255.255 B 128.0.0.0 191.255.255.255 C 192.0.0.0 223.255.255.255 D 224.0.0.0 239.255.255.255 E 240.0.0.0 255.255.255.255 Menghitung jumlah host pada masing masing kelas : • Kelas A 224 - 2 = 16.777.214 host • Kelas B 2 16 - 2 = 65.534 host • Kelas C 2 8 - 2 = 254 host Setiap jumlah total host harus dikurangi dengan dua, karena dua nomor IP pertama dan terkahir digunakan sebagai network id dan IP broadcast. 2.3.2 Netmask Network id dengan host id harus dipisahkan, maka digunakan definisi berikut : Bagian network id dinyatakan dengan angka biner 1 sedangkan untuk host id dinyatakan dengan angka biner 0 1. Kelas A = 255.0.0.0 11111111.00000000.00000000.00000000 2. Kelas B = 255.255.0.0 3. 11111111.11111111.00000000.00000000 4. Kelas C = 255.255.255.0 11111111.11111111.11111111.00000000 2.3.3 Subnetting Subneting adalah cara bagaimana supaya suatu IP dapat dihemat sehingga dapat digunakan di beberapa segmen. Misalnya network id 192.168.10.0 digunakan untuk satu unit percetakan, setelah itu network id 192.168.10.4 digunakan untuk unit marketing. 4

-

aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Pada umumnya, sebuah firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.Selain itu, juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Beberapa istilah dalam firewall: • Masquerading – Pengguna diperbolehkan untuk mengakses internet dengan menggunakan satu alamat IP. – Koneksi hanya dapat dilakukan oleh host internal. • NAT (Network Address Translation) Router memetakan dan mengubah sekelompok alamat IP privat dari dan ke satu alamat IP publik. Firewall membatasi lalu-lintas tertentu, sementara membolehkan lalu-lintas lainnya. • Packet Filtering Metode ini merupakan bentuk paling sederhana dari firewalling. Selain itu metode ini membatasi akses tertentudari port TCP/IP, protokol, dan alamat IP. Packet filtering memiliki dua pendekatan aturan utama. a. Standar allow (dibolehkan)  Mengijinkan semua lewat kecuali yang terdaftar  Menetapkan batasan dan atau mengawasi gerbang tertentu yang boleh dilewati. b. Standar deny (ditolak)  Semua dilarang lewat kecuali yang terdaftar  Membangun dinding dan jalan yang berliku layaknya labirin pada siapapun yang diinginkan oleh pengatur. • Proxy Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy. Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis protokol

Router Perangkat Keras

Gambar 6. Router Hardware

Contoh dari Router ini adalah Access Point. -

Router PC Sistem operasi yang memiliki fasilitas untuk membagi dan membagi alamat IP, jadi jika suatu perangkat jaringan (berupa PC) yang terhubung ke komputer tersebut akan mendapat alamat IP. Sistem operasi yang dapat di gunakan adalah sistem operasi yang berbasis client server. Contoh dari Router jenis ini adalah MikroTik RouterOS. 2.4.3 Mikrotik Router OS MikroTik Router OS® mempunyai media antar muka dan sistem routing dengan menggunakan komputer standar sebagai perangkat keras. MikroTik juga mengembangkan perangkat keras dengan spesifikasi dan karakteristik unik serta mempunyai kemampuan untuk menangani hingga lebih dari 8000 pengguna dalam satu jaringan lokal. Perangkat lunak MikroTik atau yang dikenal dengan MikroTik RouterOS dipasarkan dalam berbagai seri memudahkan kita untuk memilih produk sesuai dengan kebutuhan. Fleksibilitas ini salah satu faktor yang menjadikan Mikrotik RouterOS menjadi pilihan ekonomis dengan kualitas prima, disamping banyak keunggulan-keunggulan lainnya. Mikrotik RouterOS memiliki fitur yang lengkap, serta kemudahan dalam penggunaannya. MikroTik RouterOS juga didukung fasilitas GUl berupa akses dari winbox melalui port 8291 sehingga pengguna siapapun bisa mengoperasikannya. 2.4.4Firewall Mikrotik Sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap 5

Hardisk sudah terisi Mikrotik RouterOS dan komputer siap digunakan sebagai Router. 3.2 Pengaturan Awal Mikrotik 3.2.1 Pengaturan IP Address Skrip untuk memberikan alamat logika pada perangkat. Gunakan perintah:

komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat saja bekerja pada layer Data-Link, layer Network dan Transport, maupun layer Aplikasi dalam hirarki layer komunikasi jaringan menurut OSI.

/ip address address=172.16.16.2/24 interface=ether1 /ip address address=192.168.28.2/25 interface=ether2

III. MEMBATASI SITUS JEJARING SOSIAL PADA MIKROTIK ROUTER OS Perangkat keras komputer yang akan dijadikan RouterPC ini spesifikasinya tidak terlalu tinggi. Cukup dengan RAM minimal 64KB, hardisk minimal 1GB, sudah bisa memenuhi syarat bahwa komputer tersebut bisa dijadikan RouterPC dengan menginstall Mikrotik RouterOS didalamnya. Namun tentunya dengan kebutuhan pengguna yang semakin banyak, seperti di PT Pura Barutama dengan karyawan lebih dari 8000 dan memerlukan akses internet 24 jam, maka diperlukan spesifikasi perangkat keras yang lebih tinggi. 3.1 Instalasi Mikrotik RouterOS dibakar dalam keping disk, kemudian atur pada BIOS agar komputer bisa melakukan boot dari CD-ROM. Proses booting yang berjalan dengan baik, akan ditampilkan menu instalasi Mikrotik sebagai berikut :

add

add

Perintah diberikan 2 alamat dengan 2 perangkat, ether1 dan ether2. Ether1 menjadi alamat Mikrotik RouterOS dan ether2 menjadi alamat logika gateway bagi pengguna. /24 menunjukkan bahwa alamat ether1 memiliki Subnet Mask 255.255.255.0. Sementara /25 menunjukkan bahwa alamat ether2 memiliki Subnet Mask 255.255.255.128. Untuk mengecek alamat IP, gunakan perintah: /ip address print

3.2.2 Pengaturan IP Route Perintah untuk memberikan gateway router:

alamat

/ip route add gateway=172.16.16.1

Pengecekan alamat gateway, gunakan perintah: /ip route print

3.2.3 Pengaturan IP DNS

Alamat DNS harus diberikan untuk membolehkan pengguna mengakses. /ip dns set primarydns=192.168.1.47 allow-remoterequest=yes

Alamat DNS telah diatur, kemudian kita bisa mengecek apakah router terhubung ke internet dengan perintah: /ping google.com

Balasan akan ditampilkan pengaturan sudah benar.

Gambar 7. Menu instalasi Mikrotik

Menu instalasi menampilkan servis apa saja yang ingin diinstall, servis-servis ini dapat disesuaikan dengan kebutuhan. Jika akan memilih sernua servis yang disediakan maka dengan rnenekan tornbol 'a', rnaka sernua servis akan terpilih. Instalasi kemudian memproses ruang harddisk yang akan dipakai oleh Mikrotik dengan memformat dan menyalin berkas-berkas yang dibutuhkan. Proses reboot dilakukan secara otomatis, jika proses instalasi sudah selesai.

jika

Gambar 8. Mengecek koneksi ke google.com

6

(202.169.224.16). Untuk mengaturnya MikroTik, gunakan perintah berikut :

3.2.3 Pengaturan NAT Komputer pengguna saat ini belum bisa terhubung ke jaringan publik. Keluaran ether1 pada mikrotik harus diberikan pengaturan masquerade. IP Masquerade adalah salah satu fasilitas di Mikrotik yang memungkinkan komputer pengguna terhubung ke jaringan internet dengan alamat IP privat melalui Mikrotik sebagai penerjemah alamat jaringan.

di

/system ntp client set primaryntp=203.160.128.6 secondaryntp=202.169.224.16 \ mode=unicast enabled=yes

Perintah tersebut menjelaskan, pada menu system ntp client kita mengatur primaryntp dan secondary-ntp serta mode unicast diperbolehkan agar router mendapatkan data waktu secara realtime. 3.3 Pengaturan packet filter firewall Firewall kemudian diberikan aturan. Dalam kasus ini penulis memblokir situs yang mengandung kata “facebook” dan menggunakan port HTTP (80), sehingga selain port tersebut masih diijinkan. Tujuannya agar pengguna masih dapat menerima update status facebook melalui email. Untuk mengaturnya ketikkan perintah berikut:

/ip firewall nat add chain=srcnat action=masquerade outinterface=ether1

Fitur NAT sudah diaktifkan, kita atur alamat IP pengguna sesuai dengan alamat pengguna dari ether2. Setelah itu kita cek koneksi ke internet dari pengguna. Dalam kasus ini, pengguna menggunakan ubuntu 10.04 dengan alamat IP 192.168.28.5 dengan ether1 mikrotik RouterOS sebagai gateway.

/ip firewall filter add chain=forward protocol=tcp dstport=80 content=facebook action=drop comment="blokir Facebook"

Chain ada 3 tipe, forward, input dan output. Untuk kasus router hanya sebagai jalan, maka yang digunakan adalah forward. Protokol yang digunakan tcp melalui port http (80). Sementara yang dalam filter ini dikhususkan untuk situr yang memiliki isi url “facebook”. Dipilih aksi drop, ada beberapa pilihan untuk aksi ini, namun yang paling umum dipakai adalah drop dan reject with tcp reset. Lalu berikan komen untuk memberikan nama pada filter ini. Pengaturan yang diatur diatas, saat pengguna mencoba mengakses situs facebook, url apapun yang diketikkan bila memiliki kata facebook, maka pengguna tidak akan bisa mengaksesnya, ditunjukkan dengan proses “Waiting for www.facebook.com” secara terus menerus karena koneksi diputus.

Gambar 9. Mengecek koneksi internet dari pengguna

3.2.4 Pengaturan Network Time Protocol Pengaturan jam berguna agar waktu yang berjalan pada Mikrotik RouterOS sesuai dengan waktu setempat. Karena PT. Pura berada di daerah Kudus, maka masuk kedalam waktu GMT+07.00. Hal yang bisa kita lakukan adalah mengatur jam di Mikrotik benar mengacu pada NTP server. Jika kita memiliki NTP Server sendiri, maka kita tinggal mengarahkan MikroTik ke NTP Server tersebut, namun jika kita tidak memilikinya, maka tidak perlu khawatir karena banyak di intenet yang bisa kita gunakan sebagai acuan. Beberapa diantaranya adalah milik LIPI (Lembaga Ilmu Pengetahuan Indonesia) dengan URL: ntp.kim.lipi.go.id (203.160.128.6) dan NTP Pool Project dengan salah satu URLnya: 0.id.pool.ntp.org 7

/ip proxy set enabled=yes port=8080 parent-proxy=0.0.0.0 parent-proxy-port=0 cacheadministrator=l2f606025

Port dan aturan lainnya penulis beri aturan default dan cache-administrator bisa diisi apa saja. Aturan transparent-proxy agar pengguna mengikuti aturan proxy dari RouterOS Mikrotik: /ip firewall nat add action=masquerade chain=srcnat outinterface=ether1

Gambar 10. Hasil pada pengguna saat mencoba mengakses situs facebook.com aturan firewall drop

Proxy yang telah diaktifkan dari sisi router diberikan aturan akses pada menu ip proxy:

Aksi reject with tcp reset berbeda dengan aksi drop, aksi reject with tcp reset langsung menghentikan koneksi dengan menunjukkan pada halaman web berupa pesan bahwa koneksi diputus. Gunakan perintah:

/ip proxy access add action=deny dst-host=*facebook.com srcaddress=0.0.0.0 /ip proxy access add action=deny dst-host=*friendster.com srcaddress=0.0.0.0

/ip firewall filter add chain=forward protocol=tcp dstport=80 content=facebook action=reject reject-with=tcp-reset comment="reject Facebook"

Pengaturan pada menu ip proxy access, ditambahkan aksi menolak (deny), dengan tujuan url *facebook.com dan *friendster.com, dengan artian bahwa baik akses melalui port http atau port https, asalkan terdapat dalam url facebook.com dan friendster.com tetap ditolak aksesnya. Tanda bintang sebelum alamat situs menunjukkan proxy mikrotik menolak akses alamat tujuan facebook dan friendster. Baik melalui port http atau port https. .

Gambar 11. Hasil pada pengguna saat mencoba mengakses situs facebook.com aturan firewall reject with tcp reset

Hasil pada gambar 11 menampilkan pesan error bahwa koneksi terputus, dimana pengguna akan segera mengetahui bahwa situs yang akan diakses diberikan aturan firewall. 3.4 Pengaturan proxy Aturan juga dibuat melalui proxy. Dalam hal ini situs yang ingin diblokir adalah situs yang berasal dari situs jejaring sosial. Langkah pertama adalah kita mengecek pengaturan proxy pada routerOS mikrotik. Gunakan perintah:

Gambar 12. Hasil pada pengguna saat mencoba mengakses situs facebook.com aturan proxy

gambar 12 menunjukkan ketika pengguna mencoba mengakses situs yang memiliki url friendster, maka pengguna tidak akan bisa mengaksesnya, dan akan diteruskan ke sebuah halaman yang menampilkan pesan error.

/ip proxy print

Kondisi proxy menggunakan perintah:

diaktifkan

dengan

8

IV. PENUTUP 4.1 Kesimpulan Dari hasil Kerja Praktek di PT. AplikanusaLintasartaWilus Tengah Regional Semarang, penulis dapat mengambil beberapa kesimpulan sebagai berikut : 1. PT Pura Barutama menggunakan routerOS Mikrotik untuk membatasi akses karyawan mengakses situs jejaring sosial. Router OS Mikrotik ditanam pada sebuah PC-router. RouterOS Mikrotik ditempatkan sebagai penyaring keamanan internet pertama dan utama dalam seluruh lingkungan PT Pura Barutama. 2. Penggunaan firewall yang diaplikasikan adalah metode packet filtering dan metode proxy. 3. Keuntungan metode packet filtering adalah performa tinggi, dan efektif, dan tidak terlalu membebani inti router. Sementara kelemahannya adalah metode ini dapat dengan cepat menjadi konfigurasi yang sangat kompleks, dan susah digunakan untuk protokol yang dinamis. 4. Metode proxy memiliki keunggulan dengan dapat menyimpan aktifitas secara detil, dan utamanya adalah caching, mendukung autentikasi kelas pengguna, dapat membolehkan dan menolak akses berbasis konten. Kelemahan dari metode proxy adalah metode ini lebih memakan kerja prosesor saat digunakan dibanding metode packet filtering, konfigurasi lebih kompleks karena tiap protokol berbeda konfigurasi proxy nya. 5. Firewall pada dasarnya blok komunikasi, sementara proxy hanya mengalihkan komunikasi data. 6. Aplikasi Firewall dan proxy dari routerOS Mikrotik dapat dikontrol melalui jarak jauh dengan ftp, telnet, http, dan winbox dari perangkat keras lain.

3.

dinonaktifkan diluar jam kerja (16.0107.29) dan hari Sabtu-Minggu. Perawatan dan perbaikan harus dilakukan terus menerus untuk membuat sebuah set aturan kebijakan keamanan yang dibuat.

DAFTAR PUSTAKA 1) Alih Bahasa W. Purbo. Onno, Tanuhandaru. Pratus, Noertam. Nurlina, Djajadikara. M. Reza. Jaringan Wireless di Dunia Berkembang. Cetakan Kedua, 2007. 2) Comer, Douglas E. Internetworking With TCP/IP Volume 1. Prentice Hall. New Jersey. 1995. 3) Hardana, Irvantino Ino. Konfigurasi Wireless Routerboard Mikrotik. Penerbit Andi. Yogyakarta:2011. 4) Linto Herlambang. Moch., Catur L. Aziz. Panduan Lengkap Menguasai Router Masa Depan Menggunakan Mikrotik RouterOS. Penerbit Andi. Yogyakarta:2008. 5) Linto Herlambang. Panduan Lengkap Membangun Sharing Koneksi Internet Di Windows, Mikrotik, Linux, dan OpenBSD. Penerbit Andi. Yogyakarta:2009. 6) Sanjaya Ridwan SE, S.Kom. Membangun Jaringan Komputer dengan Linux. PT Elexmedia Computindo. Jakarta:2004. 7) Syafrizal. Melwin. Pengantar Jaringan Komputer. Penerbit Andi. Yogyakarta:2005. 8) Tanenbaum, Andrew S. Jaringan Komputer Edisi Bahasa Indonesia. Jilid 2. Prentice Hall Inc. 1996. 9) Towidjojo Rendra. Konsep dan Implementasi Routing dengan Router Mikrotik 100% Connected. Jasakom. Jakarta:2012. 10) Wijaya Hendra. Belajar Sendiri Cisco Router Edisi Baru untuk Mengambil Sertifikat CCNA (640-801). PT Elexmedia Computindo. Jakarta:2004. 11) Wijaya Hendra. Belajar Sendiri VMWare Workstation. PT Elexmedia Computindo. Jakarta:2008. 12) Mikrotik RouterOSTM v 2.9 Reference Manual.

4.2 Saran 1. Firewall merupakan cara awal yang efektif untuk mengamankan jaringan komputer, bukan cara terakhir. 2. Diperlukan pengaturan jadwal pengaktifan firewall dan proxy khusus pada jam kerja (07.30-16.00) pada Senin-Jumat dan

9

penulis sedang menyelesaikan pendidikan S1 Teknik Elektro Universitas Diponegoro dengan mengambil konsentrasi Teknik Informatika dan Komputer.

13) http://www.ietf.org/rfc/rfc1042.txt ; Standard for the Transmission of IP Datagrams over IEEE 802 Networks. Diunduh Maret 2011 BIOGRAFI PENULIS Faruq Muhammad Reza (L2F606025) Lahir di Semarang, 30 Januari 1989. Telah menempuh pendidikan mulai dari TK Raudhatul Athfal Troso Jepara, kemudian melanjutkan ke SDN 1 Pecangaan Jepara, SLTPN 1 Kudus, serta SMUN 1 Kudus. Saat ini

Mengetahui, Dosen Pembimbing

AdianFatur R, ST, MT NIP. 197305262000121001

10