plagiat merupakan tindakan tidak terpuji - core.ac.uk · dilakukan dengan memberikan aturan filter...

83
i ANALISA UNJUK KERJA PACKET FILTERING FIREWALL PADA RB 450G OS MIKROTIK Skripsi Ditujukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh : Yohanes Ardiyanto Sulaksono 085314015 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: vonhi

Post on 15-Mar-2019

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

i

ANALISA UNJUK KERJA PACKET FILTERING FIREWALL

PADA RB 450G OS MIKROTIK

Skripsi

Ditujukan untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Oleh :

Yohanes Ardiyanto Sulaksono

085314015

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

ii

PERFORMANCE ANALYSIS PACKET FILTERING FIREWALL

ON RB 450G OS MIKROTIK

A Thesis

Presented as Partial Fullfillment of the Requirments

To Obtain Sarjana Komputer Degree

By :

Yohanes Ardiyanto Sulaksono

085314015

INFORMATICS ENGINEERING STUDY PROGRAM

INFORMATICS ENGINEERING DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

iii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

iv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

v

LEMBAR PERNYATAAN PERSETUJUAN

PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata

Dharma :

Nama : Yohanes Ardiyanto Sulaksono

Nomor Mahasiswa : 085314015

Demi pengembangan ilmu pengetahuan, saya memberikan kepada

Perpustakaan

Universitas Sanata Dharma karya ilmiah saya yang berjudul :

ANALISA UNJUK KERJA PACKET FILTERING FIREWALL

PADA RB 450G OS MIKROTIK

Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya

memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk

menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam

bentuk pangkalan data, mendistribusikannya secara terbatas, dan

mempublikasikannya di internet atau media lain untuk kepentingan akademis

tanpa perlu meminta izin dari saya maupun memberikan royalti kepada saya

selama tetap mencantumkan nama saya sebagai penulis.

Demikian pernyataan ini saya buat dengan sebenarnya.

Dibuat di Yogyakarta

Pada tanggal 17 September 2013

Yang menyatakan,

Yohanes Ardiyanto Sulaksono

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

vi

ABSTRAK

Delay yang terjadi pada router disebut dengan Processing delay. Processing

delay adalah Waktu yang diperlukan oleh suatu perangkat jaringan untuk mengecek

rute, aturan pada filter rules, mengubah header dan tugas switching lainnya. Jika

dalam sebuah router atau firewall diberi aturan filter paket http, ini yang dapat

menyebabkan delay pada sebuah router. Semakin banyak aturan yang dibuat pada

sebuah firewall, semakin besar pula delay yang terjadi.

Penulis menguji dan menganalisis unjuk kerja paket filtering firewall pada RB

450G OS Mikrotik. Parameter yang diukur antara lain adalah delay. Pengujian

dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G

secara maximal, sehingga penulis tahu banyak sedikitnya delay jika diberikan aturan

rule yang maximal.

Dari hasil pengujian menunjukkan bahwa semakin banyak aturan rule yang

dibuat pada sebuah firewall mikrotik RB 450G, semakin besar pula delay yang terjadi

pada router tersebut. Untuk menggunakan layer 7 protocol delay yang minimum

terjadi antara jumkah rule 1000 sampai 3000, untuk menggunakan content delay yang

minimum terjadi antara jumlah rule 1000 sampai 2000, sedangkan dengan

menggunakan proxy delay minimum terjadi antara jumlah rule 1000 sampai jumlah

rule 40000.

Kata kunci : Layer 7 protocol, Content, Mikrotik , Proxy, Delay

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

vii

ABSTRACT

Delay between the router is called the processing delay. Processing delay is

the time required by a network device to check the route, rules on filter rules, change

the headers and other switching tasks. If in a given router or firewall http packet filter

rules, it can cause delay in a router. The more rules are created on a firewall, the

greater the delay is happening.

Authors examine and analyze the performance of packet filtering firewall on

Mikrotik RB 450G OS. Parameters measured include the delay. Testing is done by

providing the filter rules in the firewall rule Mikrotik RB 450G is maximal, so

authors know more or less delay when given the maximal rule rules.

From the test results showed that the more rules rule made on a firewall

Mikrotik RB 450G, the greater the delay that occurs in the router. To use a layer 7

protocol that minimum delay occurs between jumkah rule 1000 to 3000, to use the

content that minimum delay occurs between the number of rule 1000 to 2000, while

using the minimum delay occurs between the proxy rule number 1000 to rule number

40000.

Keywords: Layer 7 protocol, Content, Mikrotik, Proxy, Delay

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

viii

PERNYATAAN KEASLIAN KARYA

Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini

tidak memuat karya bagian orang lain, kecuali yang telah disebutkan dalam

kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.

Yogyakarta, 17 September 2013

Penulis,

Yohanes Ardiyanto Sulaksono

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

ix

KATA PENGANTAR

Puji dan syukur kepada Tuhan Yang Maha Esa yang telah memberikan

berkat dan hikmat-Nya sehingga penulis dapat menyelesaikan penelitian dan

tugas akhir ini. Dalam proses penulisan ini banyak pihak yang telah

memberikan bantuan dan perhatian dengan caranya masing-masing sehingga

tugas akhir ini dapat selesai. Oleh karena itu saya mengucapkan terima kasih

kepada :

1. Bapak Henricus Agung Hernawan, S.T., M.Kom. selaku dosen

pembimbing skripsi yang telah memberikan bimbingan dalam penyusunan

tugas akhir ini.

2. Bapak Iwan Binanto,S.Si., M.Cs dan Puspaningtyas Sanjoyo Adi, S.T.,

M.T selaku panitia penguji yang telah memberikan banyak kritik dan

saran sehingga tugas akhir ini berkembang lebih baik.

3. Seluruh staff dosen Teknik Informatika Universitas Sanata Dharma yang

telah memberikan ilmu, motivasi, arahan, dan pengalaman selama penulis

menempuh studi.

4. Seluruh staff Sekretariat dan Laboran Fakultas Sains dan Teknologi yang

selalu membantu penulis dalam urusan administrasi akademik.

5. Bapak Yakobus Suharno dan Ibu Veronica Sumarni yaitu kedua orang tua

saya yang telah memberikan cinta, doa, dukungan, dan kesabaran sehingga

penulis dapat menyelesaikan tugas akhir ini.

6. Sayangku Lusia Aryani Retno Dwi Panglipur,Amd.,Kep yang selalu

memberikan doa, motivasi dan semangat, sehingga penulis dapat

menyelesaikan tugas akhr ini dengan lancar dan semangat.

7. Agustinus Hari Susanto, temanku yang telah membantu dalam penyusunan

skripsi ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

x

8. Adikku, Margareta Wiwik Endarwati dan Dominica Rika Suharyani, yang

sedang mencari jati diri, semoga saya selalu dapat menjadi contoh yang baik

buatmu dan terimakasih buat doa dan semangatnya.

Dengan rendah hati saya menyadari bahwa tugas akhir ini masih jauh dari

sempurna, oleh karena itu berbagai kritik dan saran untuk perbaikan tugas

akhir ini sangat saya harapkan. Akhir kata, semoga tugas akhir ini bermanfaat

bagi semua pihak. Terima kasih.

Yogyakarta, 17 September 2013

Penulis,

Yohanes Ardiyanto Sulaksono

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

xi

DAFTAR ISI

HALAMAN JUDUL ...................................................................................................... i

LEMBAR PERSETUJUAN SKRIPSI ......................................................................... iii

LEMBAR PENGESAHAN SKRIPSI ......................................................................... iv

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK

KEPENTINGAN AKADEMIS .................................................................................... v

ABSTRAK ................................................................................................................... vi

ABSTRACT ................................................................................................................ vii

LEMBAR PERNYATAAN KEASLIAN HASIL KARYA ...................................... viii

KATA PENGANTAR ................................................................................................. ix

DAFTAR ISI ................................................................................................................ xi

DAFTAR GAMBAR ................................................................................................. xiv

DAFTAR TABEL ....................................................................................................... xv

BAB I PENDAHULUAN ............................................................................................ 1

1.1 Latar Belakang Masalah ......................................................................... 1

1.2 Rumusan masalah ................................................................................... 3

1.3 Tujuan ...................................................................................................... 3

1.4 Manfaat Penelitian .................................................................................. 3

1.5 Batasan Masalah ...................................................................................... 4

1.6 Metodologi Penelitian .............................................................................. 4

1.7 Sistematika Pembahasan .......................................................................... 5

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

xii

BAB II LANDASAN TEORI ....................................................................................... 6

2.1 TCP ( Transport Control Protocol ) ......................................................... 6

2.2 Firewall di Mikrotik ................................................................................ 6

2.3 Mikrotik ................................................................................................... 7

2.3.1 Mikrotik OS .................................................................................... 8

2.3.2 Akses Mikrotik ............................................................................... 8

2.3.2.1 Via Console ........................................................................ 8

2.3.2.2 Via Winbox ........................................................................ 8

2.3.2.3 Via Web .............................................................................. 9

2.4 Winbox Mikrotik ..................................................................................... 9

2.5 Packet Filtering ........................................................................................ 9

2.6 Pembangkit Koneksi .............................................................................. 12

2.7 Filter Rules ............................................................................................. 13

2.8 NAT ( Network Address Translation ) .................................................. 21

2.9 Delay ...................................................................................................... 24

BAB III ANALISIS DAN PERANCANGAN SISTEM ............................................ 25

3.1 Studi Literatur ........................................................................................ 25

3.2 Percobaan dengan Perangkat Lunak yang Tersedia .............................. 25

3.2.1 Skenario Percobaan I, II dan III .............................................. 28

3.3 Analisa Kebutuhan hardware dan software ........................................... 30

3.4 Pengumpulan dan Pengelompokan Data ............................................... 30

3.4.1 Tabel Penelitian ......................................................................... 30

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

xiii

3.5 Analisa dan Penarikan Kesimpulan ....................................................... 30

BAB IV PENGAMBILAN DATA DAN ANALISIS ................................................ 31

4.1 Konfugurasi Penelitian .......................................................................... 31

4.1.1 Layer 7 Protocol ......................................................................... 31

4.1.2 Content ....................................................................................... 31

4.1.3 Web Proxy ................................................................................. 31

4.2 Topologi Jaringan Percobaan I,II dan III ............................................ 32

4.3 Hasil Penelitian Unjuk Kerja Firewall Mikrotik RB 450G ................. 33

4.3.1 Unjuk Kerja Firewall Mikrotik RB 450G dengan Layer 7

Protocol ...................................................................................... 33

4.3.2 Unjuk Kerja Firewall Mikrotik RB 450G dengan Content ........ 35

4.3.3 Unjuk Kerja Firewall Mikrotik RB 450G dengan Proxy ........... 38

BAB V KESIMPULAN DAN SARAN ...................................................................... 46

5.1 Kesimpulan ............................................................................................ 46

5.2 Saran ...................................................................................................... 47

DAFTAR PUSTAKA ................................................................................................. 48

LAMPIRAN ................................................................................................................ 49

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

xiv

DAFTAR GAMBAR

Halaman

Gambar 2.1 contoh rule packet filtering firewall ................................................... 14

Gambar 2.2 Ilustrasi cara kerja packet filtering firewall ....................................... 14

Gambar 2.3 ilustrasi packet filtering firewall ........................................................ 15

Gambar 2.4 Ilustrasi cara kerja application layer firewall ..................................... 17

Gambar 2.5 ilustrasi application layer firewall ...................................................... 17

Gambar 2.6 ilustrasi filtering paket http pada firewall dengan layer 7 protocol dan

content ......................................................................................................................... 18

Gambar 2.7 ilustrasi filtering paket http pada firewall dengan proxy ................... 19

Gambar 2.8 Ilustrasi Circuit Level Gateway ......................................................... 21

Gambar 4.3.1.2 Grafik Delay,Free Memory dan CPU Router Mikrotik dalam

menangai paket http dengan Layer 7 Protocol ....................... 34

Gambar 4.3.2.2 Grafik Delay, Free Memory dan CPU Router Mikrotik dalam

menangai paket http dengan Content ...................................... 37

Gambar 4.3.3.2 Grafik Delay, Free Memory dan CPU Router Mikrotik dalam

menangai paket http dengan Proxy ......................................... 40

Gambar 4.3.3.3 Kumpulan grafik delay mikrotik pada percobaan I,II, dan III

dalam menangani paket http ................................................... 41

Gambar 4.3.3.4 Kumpulan grafik free memory mikrotik pada percobaan I,II,

dan III dalam menangani paket http ....................................... 43

Gambar 4.3.3.5 Kumpulan grafik CPU mikrotik pada percobaan I,II, dan III

dalam menangani paket http ................................................... 44

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

xv

DAFTAR TABEL

Halaman

Tabel 4.3.1.1 Data hasil pengujian firewall mikrotik dengan Layer 7 Protocol ........ 33

Tabel 4.3.2.1 Data hasil pengujian firewall mikrotik dengan content........................ 36

Tabel 4.3.3.1 Data hasil pengujian firewall mikrotik dengan Proxy .......................... 38

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

1

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Sejalan dengan pesatnya perkembangan internet, selain memberikan

dampak positif sebagai penyedia layanan informasi dan komunikasi, internet

juga dapat memberikan dampak negative sekaligus ancaman bagi

penggunanya. Ancaman itu bentuknya berbagai macam dari virus, trojan,

cacker, dan yang lainnya. Dengan akses yang tak terbatas, diibaratkan rumah

yang tidak memiliki tembok yang dapat dimasuki oleh siapa saja yang

berkepentingan tanpa dapat diketahui niatnya baik atapun buruk. Dengan

keadaan seperti itu, sudah seharusnya kita memberikan perlindungan terhadap

rumah kita dengan mendirikan tembok baik dari beton atau kayu, sehingga

akses ke rumah lebih mudah dikontrol. Sama halnya dengan komputer yang

terhubung dengan internet, juga harus diberikan tembok pelindung yang

sering disebut dengan “firewall’ untuk mengontrol pengguna dari situs-situs

web dan paket-paket yang dating dari internet yang memberikan dampak

positif dan negatif bagi jaringan yang dilalui.

Firewall dapat berfungsi sebagai Mengontrol dan mengawasi paket

data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan

mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang

dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap

paket data yang akan melawati jaringan privat. Beberapa kriteria yang

dilakukan firewall apakah memperbolehkan paket data lewati atau tidak,

antara lain : Alamat IP dari komputer sumber , Port TCP/UDP sumber dari

sumber, Alamat IP dari komputer tujuan, Port TCP/UDP tujuan data pada

komputer tujuan, Informasi dari header yang disimpan dalam paket data.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

2

Melakukan autentifikasi terhadap akses. Autentifikasi adalah Proses

pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user

yang terhubung dengan jaringan computer. Applikasi proxy Firewall mampu

memeriksa lebih dari sekedar header dari paket data, kemampuan ini

menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang

spesifikasi. Mencatat setiap transaksi kejadian yang terjadi di firewall.

Pada penggolongan delay yang ditunjukkan pada dokumen dibagian

lampiran, bahwa delay dapat terjadi pada jumlah baris filter rules sebuah

firewall, yaitu pada penggolongan delay yang disebut Processing delay.

Processing delay dapat terjadi pada filter rules yang dikonfigurasi atau dibuat

oleh administrator jaringan pada sebuah firewall yang dapat berpengaruh

terhadap delay suatu jaringan.

Pengujian dapat dilakukan dengan membuat aturan filter rules dengan

jumlah banyak dan memberikan beban jumlah koneksi dari klien menuju

server dengan jumlah banyak, dari jumlah koneksi yang minimal sampai

jumlah koneksi yang maksimal. Hasil yang diperoleh dengan memfilter

paket-paket yang tertangkap di firewall, dan menghitung delay yang terjadi.

Untuk metode yang digunakan dalam penyaringan, ada beberapa metode

pemfilteran yang dapat dilakukan oleh sebuah firewall, antara lain sebagai

berikut: Circuit level gateway, Application level gateway, Packet filtering

firewall. Packet Filtering Firewall dalam packet filtering firewall, firewall

menguji lima karakteristik dari sebuah paket, yaitu: Alamat IP sumber, Port

sumber, Alamat IP tujuan, Port tujuan, Protokol IP (TCP atau UDP). Delay

yang terjadi pada sebuah firewall mikrotik ini disebabkan oleh jumlah rules

yang dibuat pada filter rules firewall mikrotik dan jumlah koneksi yang

berlangsung dalam waktu yang bersamaan. Jika pada filter rules yang dibuat

pada sebuah firewall sebanyak N rules, maka setiap paket yang melalui

firewall tersebut akan di cek satu per satu sebanyak jumlah N rules yang

dibuat tersebut, jadi jika filter rules dibuat sebanyak N rules ,dan jika dalam

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

3

suatu koneksi terdapat jumlah koneksi yang besar serta jumlah rules yang

banyak juga, inilah yang akan menyebabkan processing delay pada firewall

dalam menangani packet filtering ( Stanislav Y. Radomskiy ). Maka dengan

adanya teori tersebut maka penulis akan meneliti unjuk kerja packet filtering

http pada firewall dengan menggunakan mikrotik RB 450G dengan cara

memberikan rules secara maximal dan koneksi secara maximum.

1.2 Rumusan Masalah :

Seberapa besar pengaruh filter rules pada sebuah firewall mikrotik RB

450G dan jumlah koneksi terhadap delay suatu jaringan ?

1.3 Tujuan Penelitian :

Mengetahui banyak sedikitnya filter rules yang dibuat pada firewall mikrotik

RB 450G dan jumlah koneksi yang terjadi secara bersamaan yang berpangaruh

terhadap delay suatu router.

1.4 Manfaat Penelitian :

Bagi penulis :

a. Dokumentasi penelitian berguna untuk memenuhi salah satu persyaratan

akademik dalam menyelesaikan pendidikan S1 Teknik Informatika

Universitas Sanata Dharma.

b. Mendapat pengalaman meneliti.

Bagi Ilmu :

a. Membuktikan teori dari Stanislav Y. Radomskiy pada router mikrotik

RB 450G .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

4

Bagi masyarakat :

b. Mengetahui seberapa efektifnya filter rules dalam melakukan

penyaringan paket pada sebuah firewall mikrotik RB 450G yang

diciptakan terhadap delay pada suatu jaringan, sehingga masyarakat

dapat membuat/ mengkonfigurasi filter rules yang efektif untuk

dapat digunakan pada jaringannya.

1.5 Batasan Masalah :

1. Dalam penelitian ini menganalisa dan meneliti delay pada firewall mikrotik

RB 450G dalam penyaringan paket dengan program yang sudah tersedia.

2. Dalam penelitian ini menggunakan peralatan dan software yang sudah

tersedia di kampus.

1.6 Metodologi :

Metodologi pada tugas akhir ini direncanakan seperti berikut:

1.6.1. Studi Literatur

Mempelajari berbagai macam literatur tentang konsep-konsep yang

berkaitan dengan rumusan masalah, termasuk di dalamnya mempelajari

firewall yang berkaitan dengan pembuatan tugas akhir.

1.6.2. Uji Coba

Melakukan uji coba untuk mencari masalah yang mungkin timbul.

1.6.3. Penarikan Kesimpulan

Pada tahap ini akan ditarik sebuah kesimpulan dari menganalisa dan

meneliti kekuatan firewall dalam memfiltering paket pada akses HTTP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

5

1.7 Sistematika Pembahasan :

Buku laporan proyek akhir ini terdiri dari 5 bab dengan perincian

sebagai berikut :

Bab I : Bab ini menjelaskan tentang latar belakang, rumusan masalah,

tujuan, manfaat, batasan masalah, metodologi singkat penelitian,

dan sistematika penulisan proyek akhir.

Bab II : Bab ini menjelaskan tentang landasan teori yang mendukung

penelitian.

Bab III : Bab ini menjelaskan tentang metodologi kompleks yang dilakukan

dalam penelitian.

Bab IV : Bab ini menjelaskan pengujian dan analisa apakah hasil

yang telah ditetapkan sesuai dengan teori-teori.

Bab V : Bab ini menjelaskan tentang kesimpulan dan saran dari hasil

pengamatan dan analisa terhadap penelitian yang telah dibuat.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

6

BAB II

TINJAUAN PUSTAKA

2.1 TCP (Transport Control Protocol) :

TCP merupakan protokol yang terdapat pada lapisan transport

TCP/IP. Dalam pengiriman data TCP bersifat byte stream, connection-

oriented, dan dapat diandalkan. Komunikasi byte stream berarti data

dinyatakan dalam urutan-urutan byte. Connection-oriented berarti sebelum

terjadi pertukaran data, harus terlebih dahulu terjadi sebuah hubungan.

TCP andal dalam pengiriman data. Unit data dipecah-pecah dan diberi

nomor urut (sequence number) sebelum dikirimkan dari lapisan aplikasi ke

lapisan berikutnya. TCP selalu meminta konfirmasi setiap kali data yang

dikirim selesai. TCP menggunakan sebuah checksum untuk memastikan

kerusakan data. Jika data sampai ke tujuan dengan selamat, TCP akan

mengirimkan data urutan selanjutnya. Jika tidak, urutan data yang hilang atau

rusak tersebut akan dikirim ulang oleh TCP.

Model komunikasi dua arah pada client dan server sebelum terjadi

pengiriman data disebut handshake. TCP menggunakan three-way handshake

yang bertujuan untuk pembentukan koneksi, sinkronisasi segmen, dan

pemberitahuan besar data yang bisa diterima pada suatu saat antara client dan

server.

2.2 Firewall di mikrotik

Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu

lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu

lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api

diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

7

(gateway) antara jaringan lokal dengan jaringan Internet.Firewall digunakan

untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki

akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall

menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi

antar dua macam jaringan yang berbeda. Mengingat saat ini banyak

perusahaan dan organisasi yang memiliki akses ke Internet dan juga tentu saja

jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat

digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun

pencuri data lainnya, menjadi kenyataan, dan disamping itu juga delay pada

jaringan terlebih pada aturan filter rules sangat diperhatikan untuk

membangun suatu jaringan internet. Salah satu firewall yang digunakan untuk

penelitian ini adalah firewall mikrotik, mikrotik ini dapat dijadikan sebagai

firewall yang berfungsi untuk mengatur jalannya paket-paket yang lewat pada

firewall mikrotik tersebut dengan cara ditolak maupun diteruskan ke server.

2.3 Mikrotik

Mikrotik adalah sistem operasi dan perangkat lunak yang dapat

digunakan untuk menjadikan computer menjadi router yang handal mencakup

berbagai fitur yang dibuat untuk IP network dan jaringan wireless, cocok

digunakan oleh ISP, provider hotspot, dan warnet. Fitur-fitur tersebut

diantaranya : Firewall & Nat, Routing, Hotspot, Point to Point Tunneling

Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur

lainnya. Mikrotik dapat digunakan dalam 2 tipe, yaitu dalam bentuk perangkat

keras dan perangkat lunak. Dalam bentuk perangkat keras, Mikrotik biasanya

sudah diinstalasi pada suatu board tertentu, sedangkan dalam bentuk

perangkat lunak, Mikrotik merupakan satu distro Linux yang memang

dikhususkan untuk fungsi router.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

8

2.3.1 Mikrotik OS

MikroTik RouterOS™, merupakan sistem operasi Linux base

yang diperuntukkan sebagai network router. Didesain untuk

memberikan kemudahan bagi penggunanya. Administrasinya bisa

dilakukan melalui Windows Application (WinBox). Selain itu instalasi

dapat dilakukan pada Standard komputer PC (Personal Computer). PC

yang akan dijadikan router mikrotik pun tidak memerlukan resource

yang cukup besar untuk penggunaan standard, misalnya hanya sebagai

gateway. Untuk keperluan beban yang besar (network yang kompleks,

routing yang rumit) disarankan untuk mempertimbangkan pemilihan

resource PC yang memadai. Mikrotik sekarang ini banyak digunakan

oleh ISP, provider hotspot, ataupun oleh pemilik warnet. Mikrotik OS

menjadikan komputer menjadi router network yang handal yang

dilengkapi dengan berbagai fitur dan tool, baik untuk jaringan kabel

maupun wireless.

2.3.2 Akses Mikrotik:

2.3.2.1 via console

Mikrotik router board ataupun PC dapat diakses langsung via

console/ shell maupun remote akses menggunakan putty

(www.putty.nl).

2.3.2.2 via winbox

Mikrotik bisa juga diakses/remote menggunakan software tool

winbox

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

9

2.3.2.3 via web

Mikrotik juga dapat diakses via web/port 80 dengan

menggunakan browser.

2.4 Winbox Mikrotik

Winbox adalah sebuah utility yang digunakan untuk melakukan

remote ke server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi

mikrotik dalam text mode melalui PC itu sendiri, maka untuk mode GUI yang

menggunakan winbox ini kita mengkonfigurasi mikrotik melalui komputer

client. Mengkonfigurasi mikrotik melaui winbox ini lebih banyak digunakan

karena selain penggunaannya yang mudah kita juga tidak harus menghapal

perintah-perintah console.

2.4.1 Fungsi Winbox

Fungsi utama winbox adalah untuk setting yang ada pada

mikrotik, berarti tugas utama windox adalah untuk menyetting atau

mengatur mikrotik dengan GUI, atau tampilan dekstop , fungsi winbox

adalah :

a. Setting mikrotik router dan firewall.

b. Untuk setting bandwidth jaringan internet.

c. Untuk setting blokir dan accept sebuah situs.

d. Untuk konfigurasi router dan firewall pada jaringan yang akan

dibangun.

2.5 Packet Filtering

Sistem pada paket filtering merupakan sistem yang digunakan untuk

mengontrol keluar, masuknya paket dari antara host yang didalam dan host

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

10

yang yang diluar tetapi sistem ini melakukannya secara selektif. Sistem ini

dapat memberikan jalan atau menghalangi paket yang dikirimkan, sistem ini

sangat mengkitalkan arsitektur yang disebut dengan ‘Screened Router’.

Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket

yang dikirimkan. Karena bagian kepala dari paket ini berisikan informasi

penting yaitu :

IP source address.

IP destination address.

Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau

ICMP).

Port sumber dari TCP atau UDP.

Port tujuan dari TCP atau UDP.

Tipe pesan dari ICMP.

Ukuran dari paket.

Cara Kerja Sistem Packet Filtering ini adalah mengawasi secara

individual dengan melihat melalui router, sedangkan router yang telah

dimaksud adalah sebuah perangkat keras yang dapat berfungsi sebagai sebuah

server karena alat ini harus membuat keputusan untuk me-rout seluruh paket

yang diterima. Alat ini juga harus menentukan seperti apakah pengiriman

paket yang telah didapat itu kepada tujuan yang sebenarnya. Dalam hal ini

router tersebut saling berkomunikasi denganprotokol-protokol untuk me-rout.

Protokol yang dimaksudkan adalah Routing Information Protocol (RIP) atau

Open Shortest Path First (OSPF) yang menghasilkan sebuah table routing.

Tabel routing itu menunjukkan kemana tujuan dari paket yang diterima.

Router yang menjadi filter pada packet filtering dapat menyediakan sebuah

choke point (sebuah channel yang sempit yang sering digunakan untuk

dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol

oleh kita) untuk semua pengguna yang memasuki dan meninggalkan network.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

11

Karena sistem ini beroperasi ditingkat Network Layer dan Transport Layer

dari tingkatan protokol pada tingkatan pada Transmission Control Protocol

(TCP/IP). Bagian kepala dari network dan transport mengawasi informasi-

informasi berikut:

Protokol (IP header, pada network layer); didalamnya byte 9

mengidentifikasikan protocol dari paket.

Source address (IP header, pada network layer); alamat sumber

merupakan alamat IP 32 bit dari host yang menciptakan oleh paket.

Destination address (IP header, pada network layer); alamat tujuan

yang berukuran 32 bit dari host yang menjadi tujuan dari paket.

Source port (TCP atau UDP header, pada transport layer); pada setiap

akhir dari koneksi TCP atau UDP tersambung dengan sebuah port,

Walaupun port-port TCP terpisah dan cukup jauh dari port-port user

datagram protocol (UDP). Port-port yang mempunyai nomor dibawah

1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar

khusus, sedangkan untuk port-port yang bernomor diatas 1024

(inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor

pengalamatan ini diberikan sesuai dengan pilihan dari vendor.

Destination port (TCP atau UDP header, transport layer); nomor port

dari tujuan mengindikasikan port yang dikirimi paket. Servis yang

akan diberikan pada sebuah host dengan mendengarkan port. Adapun

port yang difilter adalah 20/TCP dan 21/TCP untuk koneksi ftp atau

data, 23/TCP untuk telnet, 80/TCP untuk http dan 53/TCP untuk zona

transfer DNS.

Connection status (TCP atau UDP header, transport layer); status dari

koneksi memberitahukan apakah paket yang dikirim merupakan paket

pertama dari sesi di network. Jika paket merupakan paket pertama

maka pada TCP header diberlakukan ‘false’ atau 0 dan untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

12

mencegah sebuah host untuk mengadakan koneksi dengan menolak

atau membuang paket yang mempunyai bit set ‘false’ atau 0.

TCP & UDP menggunakan port number ini untuk membedakan

pengiriman paket data ke beberapa aplikasi berbeda yang terletak pada

komputer yang sama (Stiawan, 2008). Pada saat paket data di alamatkan ke

tujuan, komputer tujuan harus mengetahui yang harus dilakukan pada paket

tersebut, protocol TCP/IP menggunakan salah satu dari 65,536 pengelamatan

penomeran port. Port number

inilah yang akan membedakan antara satu aplikasi dengan aplikasi lainnya

atau satu protocol dengan protocol lainnya pada saat proses transmisi data

antara sumber dan tujuan. Untuk dapat melewatkan paket data dari sumber ke

tujuan pada router terdapat protocol pengelamatan atau routing protocol yang

saling mengupdate antara satu dengan yang lainya agar dapat melewatkan data

sesuai dengan tujuannya. Di peralatan router layer 3 diperlukan konfigurasi

khusus agar paket data yang masuk dan keluar dapat diatur, Access Control

List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur

lalu lintas network. Dengan menggunakan ACL ini kita bisa melakukan

filtering dan blocking paket data yang yang masuk dan keluar dari network

atau mengatur akses ke sumber daya di network (Stiawan, 2008).

2.6 Pembangkit Koneksi

Untuk melakukan penelitian unjuk kerja packet filtering pada OS

Mikrotik ini, akan menggunakan sebuah perangkat lunak yang berfungsi

untuk membangkitkan jumlah koneksi secara maximal. Perangkat lunak yang

akan digunakan pada penelitian ini berfungsi untuk menggantikan koneksi

nyata yang dilakukan oleh banyak pengguna dalam suatu waktu. Oleh

karenanya, masukan pada aplikasi client adalah jumlah koneksi yang ingin

dilakukan secara bersamaan. Perangkat lunak yang dibuat menggunakan basis

data sederhana. Data adalah daftar situs yang akan dikunjungi oleh client

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

13

secara acak. Daftar tersebut disimpan dalam sebuah file yang dengan nama

list.txt yang terletak dalam folder yang sama dengan aplikasi client. Oleh

karenanya pada perancangan sistem perangkat lunak ini Penulis tidak

menjelaskan secara menyeluruh mengenai basis data. Perangkat lunak pada

sisi client bernama Aplikasi Client Pembangkit Koneksi . Aplikasi server

berfungsi untuk membalas semua permintaan yang masuk dengan “HTTP/1.1

200 OK” yang artinya file yang diminta ada di server. Diubahnya format

pesan balasan dari “HTTP/1.0 200 OK” menjadi “HTTP/1.1 200 OK” yaitu

untuk membalas permintaan client yang mencoba menghubungi server

melalui URL browser di komputer client. Perangkat lunak pada sisi server

bernama Aplikasi Server Pembangkit Koneksi.

2.7 Filter Rules

Filter Rules diaplikasikan dengan cara mengatur semua packet IP baik

yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini

packet tersebut akan diatur apakah akan diterima dan diteruskan , atau di

tolak. penyaringan packet ini di konfigurasikan untuk menyaring packet yang

akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Dalam

melakukan penelitian untuk menganalisa unjuk kerja packet filtering firewall

pada OS Mikrotik ini, akan melibatkan jumlah rules dan jumlah koneksi yang

akan digunakan. Jumlah rules dan jumlah koneksi ini yang akan

mempengaruhi delay pada proses packet filtering pada firewall mikrotik.

Untuk menghasilkan data yang baik dan valid, dalam membuat jumlah rules

ini akan melibatkan ribuan rules dan ribuan koneksi yang berlangsung secara

bersamaan. Aturan atau kebijakan pemeriksaan pada filter rules ini didasarkan

informasi yang dapat ditangkap dari packet header, yaitu antara lain :

a. IP address sumber dan tujuan

b. Nomor port TCP/UDP sumber dan tujuan

c. Tipe ICMP message

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

14

Contoh aturan atau kebijakan packet filtering firewall :

Gambar 2.1 contoh rule packet filtering firewall

Gambar 2.2 Ilustrasi cara kerja packet filtering firewall

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

15

Gambar 2.3 ilustrasi packet filtering firewall

Contoh satu aturan pada firewall jenis adalah melakukan penonaktifan

port 23 yaitu protokol yang digunakan untuk telnet. Ini bertujuan untuk

mencegah pengguna internet untuk mengakses layanan yang terdapat pada

jaringan yang di firewallkan. Firewall ini juga dapat melakukan pengecualian

terhadap aplikasi-aplikasi yang dapat berdapat berjalan di jaringan. Inilah

salah satu kerumitan pada packet filtering tipe firewall, dikarena sulitnya

membuat aturan atau kebijakan yang akan diberlakuan untuk firewall.

Kelebihan packet filtering firewall antara lain relatif mudah dalam

pengimplementasikannya, tranparan untuk pengguna, dan relatif lebih cepat.

Adapun kekurangan tipe firewall ini antara lain sulit dalam membuat

aturan dan kebijakan pada packet filtering firewall ini secara tepat guna dan

aturan tersebut akan semakin banyak seiiring dengan banyak alamat IP

sumber dan tujuan, port sumber dan tujuan yang dimasukan dalam kebijakan

packet filtering firewall ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

16

Application-Level Gateway (Proxy)

Application-levet gateway sering juga disebut application level

firewall atau proxy firewall. Firewall ini tidak memperbolehkan paket data

yang datang untuk melewati firewall sacara langsung. Applicatin level

gateway menyediakan kontrol tingkat tinggi pada traffic antara dua jaringan

yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai

dengan kebijakan keamanan jaringan. Firewall tipe ini akan mengatur semua

yang berkaitan dengan layer aplikasi, seperti ftp, telner, dll.

Kebanyakan, proxy firewall ini akan melakukan autentifikasi terhadap

pengguna sebelum pengguna dapat melewati jaringan. firewall ini juga

melakukan mekanisme pencatatan (logging) sebagai bagian dari aturan dan

kebijakan keamanan yang diterapkannya. Contohnya apabila ada pengguna

salah satu aplikasi seperti telnet untuk mengakses secara remote, maka

gateway akan meminta pengguna untuk memasukan alamat remote host.

Ketika pengguna mengirimkan username dan password serta informasi lain

maka gateway akan melakukan pemeriksaan dan melakukan hubungan

terhadap aplikasi tersebut yang sesuai dengan remote host. Apabila tidak

sesuai, firewall tidak akan meneruskan dan menolak data tersebut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

17

Gambar 2.4 Ilustrasi cara kerja application layer firewall

Gambar 2.5 ilustrasi application layer firewall

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

18

Kelebihan application layer firewall antara lain : relatif lebih aman

dibandingkan dengan packet filtering firewall, adanya pencatatan log setiap

transaksi yang terjadi pada level aplikasi.

Kekurangan application layer firewall antara lain : pemrosesan

tambahan yang berlebih pada setiap hubungan yang akan mengakibatkan

terdapat dua buah sambungan koneksi antara pengguna dan gateway, dimana

gateway akan memeriksa dan meneruskan semua arus dari dua arah.

Gambar 2.6 ilustrasi filtering paket http pada firewall dengan layer 7

protocol dan content

Dari gambar diatas dapat kita lihat bahwa dengan menggunakan

metode layer 7 protocol dan content untuk melakukan filtering paket pada

firewall mikrotik, semua paket yang melalui firewall akan dicek satu per satu

pada bagian filter rules firewall mikrotik yaitu paket TCP http maupun paket

ICMP, sehingga aturan yang dibuat dengan metode layer 7 protocol dan

Layer 7 Protocol

Content

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

19

content, dapat berpengaruh terhadap semua paket yang lewat melalui firewall

mikrotik.

Gambar 2.7 ilustrasi filtering paket http pada firewall dengan proxy

Dari gambar diatas dapat kita lihat bawah proses filtering paket dengan

menggunakan metode proxy berbeda dengan menggunakan metode layer 7

protocol dan content. Dengan menggunakan metode proxy ini, paket pertama

yang akan lewat melalui firewall mikrotik, akan di cek apakah paket tersebut

port 80 dan TCP atau tidak, jika ya maka paket akan diteruskan ke layer

aplikasi yang akan dilakukan filtering dengan proxy, jika paket tersebut bukan

TCP dan port 80, maka paket tersebut akan diteruskan tanpa melalui proxy.

Jadi dengan mengunakan proxy hanya paket tertentu atau paket yang redirect

saja yang akan diteruskan pada layer aplikasi.

80

Y

N

Proxy

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

20

Circuit Level Gateway

Circuit lavel gateway dapat dikatakan sebagai tipe khusus dari proxy

karena proxy dapat dikonfigurasi untuk melewatkan semua informasi

pengguna yang sudah di authentifikasi sebagai circuit level gatewai. Circuit

level gateway menghandle koneksi TCP dan tidak menyediakan paket

tambahan seperti prosessing atau filtering. Firewall jenis akan

menyembunyikan jaringan dari pengguna ketika koneksi akan terjadi dari

pengguna. Pengguna akan berhadapan langsung dengan firewall pada saat

proses pembuatan koneksi dan firewall akan membentuk koneksi dengan

sumber daya di jaringan yang hendak di akses oleh pengguna setelah

mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak.

Firewall jenis ini bekerja pada lapisan session layer.

Kelebihan firewall jenis ini antara lain lebih aman dibandingkan

dengan jenis packet filtering firewall karena pengguna luar tidak dapat

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

21

melihat alamat IP jaringan internal dalam paket-paket yang ia terima,

melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai

Circuit-Level Gateway adalah SOCKS v5.

Gambar 2.8 Ilustrasi Circuit Level Gateway

2.8 NAT ( Network Address Translation )

NAT adalah sebuah fungsi router yang memetakan alamat IP private

(Lokal) ke alamat IP yang dikenal di Internet, sehingga jaringan private bisa

internetan. NAT merupakan salah satu metode yang memungkinkan host pada

alamat private bisa berkomunkasi dengan jaringan di internet. NAT jalan pada

router yang menghubungkan antara private networks dan publik Internet, dan

menggantikan IP address dan Port pada sebuah paket dengan IP address dan

Port yang lain pada sisi yang lain. Banyaknya penggunaan metode ini

disebabkan karena ketersediaan alamat IP yang terbatas.Saat ini, protokol IP

yang banyak digunakan adalah IP version 4 (IPv4). Dengan panjang alamat 4

bytes berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia.

Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung

koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet

Service Provider) hanya akan mengalokasikan satu alamat untuk satu user dan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

22

alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda

setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan

untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan

banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya

tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa

terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT

gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat

dishare dengan beberapa komputer yang lain dan mereka bisa melakukan

koneksi ke internet secara bersamaan. NAT berlaku sebagai penerjemah

antara dua jaringan. Dalam beberapa kasus pada jaringan rumahan, posisi

NAT diantara jaringan internet dan jaringan lokal Anda. Internet sebagai sisi

“Public” dan jaringan lokal Anda sebagai sisi “Private”. Ketika komputer

pada jaringan private menginginkan data dari jaringan public (internet), maka

perangkat NAT membuka sedikit saluran antara komputer Anda dan komputer

tujuan. Ketika komputer pada jaringan internet membalikkan hasil dari

permintaan, yang dilewati melalui perangkat NAT kepada komputer peminta,

sehingga paket tersebut dapat diteruskan melewati jaringan publik.

Ketika suatu komputer terkoneksi ke internet, komputer tersebut tidak saja

dapat mengakses, misal ke server suatu web tertentu. Akan tetapi komputer

tersebut juga sangat mungkin untuk diakses oleh komputer lain yang juga

terkoneksi ke internet. Jika disalahgunakan, hal tersebut bisa sangat

berbahaya. Data - data penting bisa saja dilihat atau bahkan dicuri oleh orang

yang tak bertanggungjawab. NAT secara otomatis akan memberikan proteksi

seperti halnya firewall dengan hanya mengizinkan koneksi yang berasal dari

dalam jaringan. Hal ini berarti tingkat keamanan suatu jaringan akan

meningkat, karena kemungkinan koneksi dari luar ke dalam jaringan menjadi

relatif sangat kecil.Dengan NAT, suatu jaringan yang besar dapat dipecah -

pecah menjadi jaringan yang lebih kecil. Bagian - bagian kecil tersebut

masing - masing memiliki satu alamat IP, sehingga dapat menambahkan atau

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

23

mengurangi jumlah komputer tanpa mempengaruhi jaringan secara

keseluruhan. Selain itu, pada gateway NAT modern terdapat server DHCP

yang dapat mengkonfigurasi komputer client secara otomatis. Hal ini sangat

menguntungkan bagi admin jaringan karena untuk mengubah konfigurasi

jaringan, admin hanya perlu mengubah pada komputer server dan perubahan

ini akan terjadi pada semua komputer client. Gateway NAT juga mampu

membatasi akses ke internet, selain juga mampu mencatat semua traffic baik

dari dan ke internet. Overall, dengan segala kelebihan gateway NAT tersebut,

admin jaringan akan sangat terbantu dalam melakukan tugas - tugasnya.

Selain itu beberapa keuntungan lain dalam menggunakan NAT, diantaranya:

1. Menghemat IP legal yang diberikan oleh ISP (Internet service provider)

2. Mengurangi terjadinya duplikasi IP address pada jaringan

3. Menghindari proses pengalamatan kembali pada saat jaringan berubah

4. Meningkatkan fleksibilitas untuk koneksi ke internet

Static NAT dan Dinamik NAT

Dua tipe NAT adalah Static dan Dinamik yang keduanya dapat digunakan

secara terpisah maupun bersamaan.

Static NAT one - to one mapping Statik Translasi Static terjadi ketika

sebuah alamat lokal (inside) di petakan ke sebuah alamat global/internet

(outside).Setiap ip private host ke sebuah ip public Alamat lokal dan global

dipetakan satu lawan satu secara Statik.

Dynamic NAT di sediakan pool ip public yang direserved untuk di gunakan.

oleh client. Dinamik NAT dengan Pool (kelompok) Translasi Dinamik terjadi

ketika router NAT diset untuk memahami alamat lokal yang harus

ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk

terhubung ke internet. Proses NAT Dinamik ini dapat memetakan bebarapa

kelompok alamat lokal ke beberapa kelompok alamat global. NAT Overload

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

24

Sejumlah IP lokal/internal dapat ditranslasikan ke satu alamat IP

global/outside.Selain kemudahan dan keuntungan menggunakan NAT,

kerugian menggunakan NAT diantaranya :

1. Proses translasi menimbulkan keterlambatan karena data harus melalui

perangkat NAT (software atau hardware).

2.Terdapat beberapa aplikasi yang tidak dapat berjalan ketika menggunakan

jaringan NAT, khususnya NAT yang menggunakan software.

3.Menghilangkan kemampuan untuk melacak data karena melewati

firewall.Sewaktu Internet terus mengalami laju peningkatan, NAT

menawarkan cara cepat dan efektif untuk memperluas akses internet yang

aman ke dalam jaringan yang sudah ada dan maupun jaringan - jaringan lokal

yang baru.

2.9 Delay

Delay adalah waktu tunda suatu paket yang diakibatkan oleh proses

transmisi dari satu titik ke titik lain yang menjadi tujuannya. Yang

mempengaruhi delay suatu jaringan meliputi 2 macam yaitu Media dan Nodal

( RAM, CPU ). Delay didalam jaringan dapat digolongkan sebagai berikut :

Packetisasi delay adalah Delay yang disebabkan oleh waktu yang diperlukan

untuk proses pembentukan paket IP dari informasi user. Delay ini hanya

terjadi satu kali saja, yaitu di source informasi, Queuing delay adalah Delay

ini disebabkan oleh waktu proses yang diperlukan oleh router didalam

menangani transmisi paket disepanjang jaringan. Umumnya delay ini sangat

kecil, kurang lebih sekitar 100 micro second, Delay propagasi adalah Proses

perjalanan informasi selama didalam media transmisi, missal SDH, coax atau

tembaga, menyebabkan delay yang disebut dengan delay propagasi,

Processing delay adalah Waktu yang diperlukan oleh suatu perangkat jaringan

untuk melihat rute, aturan pada filter rules, mengubah header dan tugas

switching lainnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

25

BAB III

METODOLOGI PENELITIAN

Metode penelitian adalah teknik atau cara mencari, memperoleh,

mengumpulkan, atau mencatat data yang dapat digunakan untuk menyusun

karya ilmiah kemudian menganalisa faktor-faktor yang berhubungan dengan

pokok-pokok permasalahan sehingga didapat kebenaran atas data yang

diperoleh (Sintasuhan, 2010). Bab ini berisi tentang bagaimana studi literatur,

bagaimana melakukan percobaan dengan sistem yang sudah tersedia,

menganalisa suatu data yang diperoleh dan dievaluasi, serta dari mana

kesimpulan didapatkan.

3.1 Studi Literatur :

Mempelajari berbagai macam literatur tentang konsep-konsep yang

berkaitan dengan rumusan masalah, termasuk di dalamnya mempelajari

firewall dan filter rules yang berkaitan dengan pembuatan tugas akhir. Untuk

mempelajari firewall dan filter rules ini, dengan mencari sumber-sumber teori

yang ada yaitu dengan mencari dan membaca buku tentang firewall dan filter

rules dan mendownload sumber-sumber teori yang ada di internet.

3.2 Percobaan dengan Perangkat Lunak yang tersedia :

Perangkat lunak yang digunakan adalah Mikrotik dengan Winbox.

Mikrotik ini sistem operasi linux yang bisa dijalankan pada system operasi

windows, mac, serta VMware. Dalam percobaan ini, menggunakan mikrotik

RB 450G yang dikoneksikan pada PC komputer dengan sistem operasi

windows XP. Untuk melakukan konfigurasi firewall pada bagian filter rules

dan Proxy mikrotik, dengan menggunakan applikasi Winbox. Winbox ini

dilengkapi dengan fitur-fitur lengkap untuk melakukan konfigurasi firewall,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

26

terlebih untuk konfigurasi filter rules dan Proxy. Sebelum melakukan setting

filter rules, peneliti melakukan beberapa skenario pengujian, yaitu :

a. Skenario pertama yaitu dengan menggunakan metode Layer 7 Protocol

yang dilakukan adalah dengan menyimpan alamat website pada firewall

dibagian Layer 7 Protocol, Layer 7 Protocol ini berfungsi untuk

menyimpan alamat website yang akan diakses oleh client, dan melakukan

konfigurasi pada firewall dibagian filter rules, dibagian ini membuat rules

yang akan menolak paket http yang diakses oleh client yang akan masuk

melalui firewall. Dengan layer 7 protocol data yang disimpan sebanyak

10000 data. Cara merequest data dengan layer 7 protocol ini yaitu dari

aplikasi klient pembangkit koneksi melakukan request data secara random

pada list.txt yang sebelumnya data dari list.txt tersebut disimpat pada host

windows dan diberi alamat IP web server yang akan diakses dan paket

akan dicek pada filter rules firewall, apakah paket tersebut ditolak atau

diteruskan, jika di tolak, maka paket akan didrop pada firewall, jika paket

tersebut di teruskan maka paket akan menuju web server.

b. Skenario kedua dengan menggunakan metode Content yaitu dengan

memasukkan alamat website yang dituju oleh client pada content firewall

mikrotik dan melakukan konfigurasi pada firewall dibagian filter rules,

dibagian ini membuat rules yang akan menolak paket http yang diakses

oleh client yang akan masuk melalui firewall. Dengan content data yang

disimpan sebanyak 10000 data. Cara merequest data dengan content ini

yaitu dari aplikasi klient pembangkit koneksi melakukan request data

secara random pada list.txt yang sebelumnya data dari list.txt tersebut

disimpat pada host windows dan diberi alamat IP web server yang akan

diakses dan paket akan dicek pada filter rules firewall, apakah paket

tersebut ditolak atau diteruskan, jika di tolak, maka paket akan didrop

pada firewall, jika paket tersebut di teruskan maka paket akan menuju

web server.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

27

c. Skenario 3 yaitu menggunakan metode Proxy yang menggunakan squid

mikrotik dengan cara mengaktifkan web proxy dan menredirect port 80

dari client menuju port 8080 yaitu port web proxy mikrotik, dan

melakukan konfigurasi proxy mikrotik untuk membuat rules yang akan

diakses oleh client yang akan masuk melalui firewall. Dengan proxy

data yang disimpan sebanyak 10000 data. Cara merequest data dengan

content ini yaitu dari aplikasi klient pembangkit koneksi melakukan

request data secara random pada list.txt yang sebelumnya data dari list.txt

tersebut disimpat pada host windows dan diberi alamat IP web server

yang akan diakses dan paket akan dicek pada filter rules firewall, apakah

paket tersebut ditolak atau diteruskan, jika di tolak, maka paket akan

didrop pada firewall, jika paket tersebut di teruskan maka paket akan

menuju web server. Keluaran yang diharapkan dari percobaan ini adalah

delay yang terjadi pada firewall yang disniffing dengan aplikasi

wireshark. Untuk jumlah koneksi klien yang akan digunakan dalam

penelitian ini, menggunakan aplikasi perangkat lunak, aplikasi perangkat

lunak tersebut adalah Aplikasi Client Pembangkit Koneksi. Sedangkan

untuk web server yang akan digunakan dalam penelitian ini,

menggunakan Aplikasi Server Penerima Koneksi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

28

3.2.1 Skenario Percobaan I , II dan III

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

29

Pada percobaan ini menggunakan 7 client dan 7 web server, karena

penulis akan menciptakan jumlah koneksi yang besar dalam waktu yang

bersamaan, maka dibutuhkan Aplikasi Server Penerima Koneksi atau

yang digunakan sebagai Web Server berjumlah 7. Setiap Aplikasi

Server Penerima Koneksi atau yang digunakan sebagai Web Server

dapat menghasilkan 201 koneksi dalam waktu yang bersamaan

meskipun client memberi koneksi lebih dari 200 koneksi ( Heribertus

Adi Wibowo ), sehingga skenario diatas dapat menciptakan koneksi

sebesar 1400.

Aplikasi client menggunakan perangkat lunak Aplikasi Client

Pembangkit Koneksi berjumlah 7 klient, dan menggunakan sistem

operasi windows xp, karena setiap Aplikasi Pembangkit Koneksi dapat

menciptakan jumlah koneksi sesuai dengan jumlah web server yaitu 201

koneksi ,sehingga jika menggunakan perangkat lunak Aplikasi Client

Pembangkit Koneksi berjumlah 7 klient maka dapat menghasilkan 1400

koneksi dan sistem operasi windows xp lebih bagus untuk

membangkitkan koneksi ( Heribertus Adi Wibowo ).

Aplikasi Server Penerima Koneksi yang sebagai web server pada sistem

operasi windows xp, karena system operasi windows xp lebih bagus

untuk membangkitkan koneksi ( Heribertus Adi Wibowo ). Delay Router

bisa dihitung dengan cara melihat statistik pada aplikasi wireshark.

Untuk sniffing paket http, menggunakan linux ubuntu yang bertujuan

untuk membuat interface bridge yaitu br0 dan br1, br0 untuk interface

public, sedangkan br1 untuk interface local. Pada waktu sniffing,

mengaktifkan 2 interfcae br0 dan br1 secara bersamaan, dan mencari

paket yang sama pada br0 dan br1, sesudah mendapatkan paket yang

sama,cara menghitung delay yaitu br0 – br1 pada arrival time kedua

paket yang sama tersebut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

30

3.3 Analisa Kebutuhan Hardware dan Software

Hardware dan software yang digunakan untuk penelitian ini dianalisa

kebutuhannya seperti cara kerja software, konfigurasi melalui software dan

hardware yang digunakan seperti RAM, Memory, dan CPU.

3.4 Pengumpulan dan Pengelompokan data :

Uji coba direncanakan dengan menjalankan mikrotik pada computer

windows XP dengan akses file list.txt dari Aplikasi Client Pembangkit

Koneksi ke Aplikasi Server Penerima Koneksi, Sedangkan untuk menganalisa

delay yang terjadi pada firewall, menggunakan Aplikasi Wireshark.

3.4.1 Tabel Penelitian

3.5 Analisa dan Penarikan Kesimpulan :

Analisa dan Penarikan kesimpulan apakah jumlah filter rules dan

jumlah koneksi yang dibuat mempengaruhi delay pada firewall.

Jumlah

Rule

Pada

Mikrotik

Waktu

( menit)

Jumlah

koneksi

Delay

Router

( ms )

Beban

CPU

( % )

Free

Memory

( MiB )

Total

Memory

( MiB )

Keadaan

Router

1000

2000

~ restart

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

31

BAB IV

ANALISIS HASIL PENGUJIAN

4.1 Konfigurasi Penelitian

4.1.1 Layer 7 Protocol

1. Membuat konfigurasi untuk menyimpan alamat website di bagian

layer 7 yang akan di blok pada aturan filter rules mikrotik.

2. Membuat konfigurasi aturan di bagian filter rules mikrotik dengan

memblok alamat website yang sudah tersimpan pada layer 7 mikrotik.

4.1.2 Content

1. Membuat konfigurasi aturan pada filter rules mikrotik untuk

memblok alamat website yang akan diblok.

4.1.3 Web Proxy

1. mengaktifkan web proxy mikrotik yaitu dengan memberi centang

( v ) pada enable.

\ip firewall layer7-protocol add

name=www.pussy.com regexp=www.pussy.com

\ip firewall filter add chain=forward

protocol=tcp out-interface=publik action=drop

layer7-protocol=www.pussy.com disable=no

\ip firewall filter add chain=forward

protocol=tcp out-interface=publik action=drop

content=www.pussy.com disable=no

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

32

2. Membuat konfigurasi untuk mensetting router NAT untuk

membelokan protocol TCP dari client port 80 menuju port 8080 yaitu

port untuk web proxy mikrotik. Sedangkan dstnat ini berfungsi utuk

mengubah IP tujuan menjadi IP local router.

3. Membuat konfigurasi ini membuat aturan pada proxy mikrotik

untuk memblok alamat host website yang dituju client menuju server.

4.2 Topologi Jaringan Percobaan I, II, dan III

Topologi jaringan yang digunakan pada percobaan ini menggunakan 7

client dan 7 web server, karena penulis akan menciptakan jumlah koneksi

yang besar dalam waktu yang bersamaan, maka dibutuhkan Aplikasi Server

Penerima Koneksi atau yang digunakan sebagai Web Server berjumlah 7.

Setiap Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web

Server dapat menghasilkan 201 koneksi dalam waktu yang bersamaan

meskipun client memberi koneksi lebih dari 200 koneksi ( Heribertus Adi

Wibowo ), sehingga skenario diatas dapat menciptakan koneksi sebesar

1400. Aplikasi client menggunakan perangkat lunak Aplikasi Client

Pembangkit Koneksi berjumlah 7 klient, dan menggunakan sistem operasi

windows xp, karena setiap Aplikasi Pembangkit Koneksi dapat menciptakan

jumlah koneksi sesuai dengan jumlah web server yaitu 201 koneksi

,sehingga jika menggunakan perangkat lunak Aplikasi Client Pembangkit

Koneksi berjumlah 7 klient maka dapat menghasilkan 1400 koneksi dan

\ip firewall nat add chain=dstnat protocol=tcp

action=redirect to-ports=8080

\ip proxy access add src-

address=192.168.171.0/24 action=deny dst-

host=www.pussy.com

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

33

sistem operasi windows xp lebih bagus untuk membangkitkan koneksi,

sedangkan server menggunakan Server Aplikasi Server Penerima Koneksi

yang sebagai web server pada sistem operasi windows xp, karena system

operasi windows xp lebih bagus untuk membangkitkan koneksi ( Heribertus

Adi Wibowo ). Delay Router bisa dihitung dengan cara melihat statistik pada

aplikasi wireshark.

4.3 Hasil Penelitian Unjuk Kerja Firewall Mikrotik RB 450G

4.3.1 Unjuk Kerja Firewall Mikrotik RB 450G dengan “ Layer 7

Protocol ”

Dengan menggunakan aturan firewall menggunakan Layer 7 Protocol

dalam melakukan filtering paket http, dilakukan koneksi dengan 7 client dari

windows XP dan 7 web server dari windows XP yang dapat menghasilkan

koneksi total maximum sebanyak 1400 koneksi, karena setiap 1 web server

dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika

terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka

dapat menghasilkan hasil data seperti tampak pada Tabel 4.3.1.1.

Tabel 4.3.1.1 Data hasil pengujian firewall mikrotik RB 450G dengan

Layer 7 Protocol

Jumlah

Rule

Pada

Mikrotik

Waktu

(menit)

Jumlah

koneksi

Delay

( ms )

Beban

CPU

( % )

Free

Memory

( MiB )

Total

Memory

( MiB )

Kondisi

Router

1000 10 menit 1383 0.00843044

ms

46 % 220.5

MiB

251.1

MiB

Normal

2000 10 menit 1351 0.0297911

ms

81 % 212.9

MiB

251.1

MiB

Normal

3000 10 menit 1332 0.0470028

ms

90 % 204.9

MiB

251.1

MiB

Normal

4000 10 menit 1371 0.183708

ms

100 % 196.8

MiB

251.1

MiB

Normal

5000 10 menit 1364 0.262745

ms

100 % 188.8

MiB

251.1

MiB

Normal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

34

6000 10 menit 1349 0.317084

ms

100 % 180.7

MiB

251.1

MiB

Normal

7000 10 menit 1288 0.790861

ms

100 % 172.6

MiB

251.1

MiB

Normal

8000 10 menit 1253 0.871752

ms

100 % 165.7

MiB

251.1

MiB

Normal

Gambar 4.3.1.2 Grafik Delay,Free Memory dan CPU Router Mikrotik RB

450G dalam menangai paket http dengan Layer 7 Protocol

Analisa :

Dari gambar 4.3.1.2 dapat kita lihat bahwa pada saat jumlah rule 1000

sampai jumlah rule 3000, pertambahan delay meningkat secara konstan dan

linear sebesar 0.08 ms, dan proses CPU sebesar 90%, sedangkan pada saat

jumlah rule 4000 sampai jumlah rule 6000, delay melonjak naik sebesar 0.1

Rule

* *

*

* = Rule > 8000 data tidak diambil karena Router sudah tidak bisa membuat rule dan sudah restart

( hang dalam membuat rule )

= Delay

= Free Memory

= CPU

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

35

ms, dan beban CPU mikrotik sudah mencapai 100% ,untuk jumlah rule 7000

dan jumlah rule 8000, kenaikan delay lebih dari 0.1 ms, dan lebih dari itu

router sudah restart dan hang dalam menangani paket, hal ini disebabkan

karena beban CPU dan jumlah rule router mikrotik RB 450G sudah maximal

dalam menangani paket http dalam koneksi yang besar. Maka pada

percobaan I dengan menggunakan layer 7 protocol ini dapat disimpulkan

bahwa pertambahan delay yang masih dalam toleransi pada mikrotik untuk

filtering paket http terjadi pada saat jumlah rule 1000 sampai jumlah rule

3000 yaitu sebesar 0.08 ms , untuk lebih dari 3000 pertambahan delay lebih

besar yaitu sudah mencapai 0,1 ms. Jadi untuk melakukan filtering paket http

pada mikrotik RB 450G dengan layer 7 protocol, jumlah rule yang baik

kurang atau sama dengan dari 3000 rule filter.

4.3.2 Unjuk Kerja Firewall Mikrotik RB 450G dengan “ Content”

Dengan menggunakan aturan firewall menggunakan Content dalam

melakukan filtering paket http, dilakukan koneksi dengan 7 client dari

windows XP dan 7 server dari windows XP yang dapat menghasilkan

koneksi total maximum sebanyak 1400 koneksi karena setiap 1 web server

dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika

terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka

dapat menghasilkan hasil data seperti tampak pada Tabel 4.3.2.1.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

36

Tabel 4.3.2.1 Data hasil pengujian firewall mikrotik RB 450G dengan

content

Jumlah

Rule

Pada

Mikrotik

Waktu

(menit)

Jumlah

koneksi

Delay

( ms )

Beban

CPU

( % )

Free

Memory

( MiB )

Total

Memory

( MiB )

Kondisi

Router

1000 10 menit 1245 0.01057

ms

46 % 225.4

MiB

251.1

MiB

Normal

2000 10 menit 1156 0.0232525

ms

60 % 214.2

MiB

251.1

MiB

Normal

3000 10 menit 1358 0.0321148

ms

100 % 205.8

MiB

251.1

MiB

Normal

4000 10 menit 1350 0.050092

ms

100 % 199.6

MiB

251.1

MiB

Normal

5000 10 menit 1159 0.0646823

ms

100 % 192.8

MiB

251.1

MiB

Normal

6000 10 menit 1182 0.0822967

ms

100 % 183.9

MiB

251.1

MiB

Normal

7000 10 menit 1062 0.319984

ms

100 % 175.1

MiB

251.1

MiB

Normal

8000 10 menit 1291 1.14167

Ms

100 % 169.3

MiB

251.1

MiB

Normal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

37

Gambar 4.3.2.2 Grafik Delay, Free Memory dan CPU Router Mikrotik RB

450G dalam menangai paket http dengan Content

Analisa :

Dari gambar 4.3.2.2 dapat kita lihat bahwa pada saat jumlah rule 1000

sampai jumlah rule 2000, pertambahan delay meningkat secara konstan dan

linear sebesar 0.09 ms dan beban CPU sebesar 70%, sedangkan pada saat

jumlah rule 3000 sampai jumlah rule 6000 delay bertambah naik secara

linear sebesar 0.18 ms dan beban CPU mencapai 100%, untuk jumlah rule

7000, delay yang terjadi lebih dari 0.2 ms , dan pada saat jumlah rule 8000,

delay yang terjadi melonjak lebih dari 0.8 ms. Maka pada percobaan II yang

menggunakan content ini dapat disimpulkan bahwa pertambahan delay yang

masih dalam toleransi pada mikrotik untuk filtering paket http terjadi pada

saat jumlah rule 1000 sampai jumlah rule 2000 yaitu sebesar 0.09 ms, untuk

* * *

* = Rule > 8000 data tidak diambil karena Router sudah restart

Rule

= Delay

= Free Memory

= CPU

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

38

lebih dari 3000 pertambahan delay lebih besar yaitu sudah mencapai lebih

dari 0,1 ms. Jadi untuk melakukan filtering paket http pada mikrotik RB

450G dengan content, jumlah rule yang baik kurang atau sama dengan 2000

rule filter.

4.3.3 Unjuk Kerja Firewall Mikrotik RB 450G dengan “ Proxy”

Dengan menggunakan aturan firewall menggunakan Proxy dalam

melakukan filtering paket http, dilakukan koneksi dengan 7 client dari

windows XP dan 7 server dari windows XP yang dapat menghasilkan

koneksi total maximum sebanyak 1400 koneksi karena setiap 1 web server

dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika

terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka

dapat menghasilkan hasil data seperti tampak pada Tabel 4.3.3.1.

Tabel 4.3.3.1 Data hasil pengujian firewall mikrotik RB 450G dengan

Proxy

Jumlah

Rule

Pada

Mikrotik

Waktu

(menit)

Jumlah

koneksi

Delay

( ms )

Beban

CPU

( % )

Free

Memory

( MiB )

Total

Memory

( MiB )

Kondisi

Router

1000 10

menit

1199 0.00786369

ms

81 % 225.3

MiB

251.1 MiB Normal

10000 10

menit

985 0.0292788

ms

98 % 220.3

MiB

251.1 MiB Normal

20000 10

menit

946 0.0659023

ms

92 % 219.4

MiB

251.1 MiB Normal

30000 10

menit

1066 0.0704599

ms

95 % 215.1

MiB

251.1 MiB Normal

40000 10

menit

983 0.0950145

ms

95 % 200.2

MiB

251.1 MiB Normal

50000 10

menit

1200 0.120805

ms

93 % 189.7

MiB

251.1 MiB Normal

60000 10

menit

1199 0.151183

ms

92 % 171.9

MiB

251.1 MiB Normal

70000 10

menit

1286 0.168918

ms

95 % 162.7

MiB

251.1 MiB Normal

80000 10

menit

1427 0.19222 ms 93 % 154.8

MiB

251.1 MiB Normal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

39

90000 10

menit

1354 0.216033

ms

95 % 149.3

MiB

251.1 MiB Normal

100000 10

menit

875 0.25045 ms 92 % 140.5

MiB

251.1 MiB Normal

110000 10

menit

1183 0.287555

ms

94 % 133.6

MiB

251.1 MiB Normal

120000 10

menit

1342 0.308969

ms

93 % 116.0

MiB

251.1 MiB Normal

130000 10

menit

1264 0.330294

ms

98 % 109.5

MiB

251.1 MiB Normal

140000 10

menit

1302 0.352506

ms

95 % 102.0

MiB

251.1 MiB Normal

150000 10

menit

1228 0.374282

ms

99 % 93.9

MiB

251.1 MiB Normal

160000 10

menit

1336 0.370033

ms

100 % 85.4

MiB

251.1 MiB Normal

170000 10

menit

1123 0.411045

ms

100 % 77.4

MiB

251.1 MiB Normal

180000 10

menit

1105 0.430242

ms

100 % 69.3

MiB

251.1 MiB Normal

190000 10

menit

1195 0.452655

ms

100 % 60.8

MiB

251.1 MiB Normal

200000 10

menit

1038 0.464856

ms

100 % 53.5

MiB

251.1 MiB Normal

210000 10

menit

1329 0.493718

ms

100 % 44.8

MiB

251.1 MiB Normal

220000 10

menit

996 0.544958

ms

100 % 36.9

MiB

251.1 MiB Normal

230000 10

menit

1383 0.550699

ms

100 % 28.3

MiB

251.1 MiB Normal

240000 10

menit

1180 0.5773439

ms

100 % 20.5

MiB

251.1 MiB Normal

250000 10

menit

922 0.945724

ms

100 % 12.2

MiB

251.1 MiB Normal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

40

Gambar 4.3.3.2 Grafik Delay, Free Memory dan CPU Router Mikrotik RB

450G dalam menangai paket http dengan Proxy.

Analisa :

Dari gambar 4.3.3.2 dapat kita lihat bahwa delay pada saat rule 1000

sampai rule 240000, kenaikan grafik delay terjadi secara konstan, hal ini

disebabkan karena memory yang terpakai pada mikrotik masih kuat dalam

menangani filtering paket http untuk jumlah koneksi yang besar yaitu

sebesar 20.5 MiB. Untuk metode proxy ini memory yang tersisa sebesar 20.5

MiB masih kuat dalam menangai paket http karena metode proxy ini

menggunakan Redirect ( membelokkan ) untuk routing paket TCP, paket

http dan untuk port 80 saja ke web proxy mikroti pada port 8080, selain itu

paket hanya lewat router dan tidak dibelokkan ke web proxy mikrotik,maka

untuk metode proxy pada percobaan III ini aturan rule lebih banyak dari

pada percobaan I dan II. Sedangkan untuk rule 250000 ini delay melonjak

naik karena memory yang tersisa 12.2 MiB ,untuk rule lebih 250000 router

= Delay

= Free Memory

= CPU

* = Rule > 250000 data tidak diambil karena Router sudah restart

* *

*

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

41

sudah mengalami restart dalam menangani filtering paket http untuk koneksi

yang besar pada waktu yang bersamaan. Maka pada percobaan III ini dapat

disimpulkan bahwa pertambahan delay pada mikrotik untuk filtering paket

http terjadi karena banyaknya rule pada mikrotik dan jumlah koneksi yang

besar dalam waktu yang bersamaan, dan delay terjadi melonjak karena

pengaruh memory.

Dari percobaan I, II, dan III grafik delay yang terjadi pada router

mikrotik dapat dibuat dalam 1 grafik delay seperti pada gambar dibawah ini :

Gambar 4.3.3.3 kumpulan grafik delay mikrotik RB 450G pada percobaan

I,II, dan III dalam menangani paket http.

* = Rule > 250000 data tidak diambil karena Router sudah restart

** = lanjutan pengambilan data mulai rule 10000

* *

*

**

Rule

= Layer 7 Protocol

= Content

= Proxy

Delay

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

42

Analisa :

Dari gambar 4.2.3.3 diatas, dapat dilihat bahwa percobaan I,II, dan III

Router mikrotik mengalami delay dalam menangani filtering paket http

dikarenakan pertambahan rule dan koneksi yang banyak dalam waktu yang

bersamaan. Ketiga percobaan diatas maximal delay mikrotik dalam

menangani paket tidak berbeda jauh, tetapi untuk metode filtering paket http

dengan layer 7 protocol dengan metode content memberikan nilai sama

dalam membuat banyaknya aturan yaitu sebanyak 8000 rules aturan,

sedangkan untuk metode proxy memberikan jumlah aturan rule yang sangat

banyak yaitu sebanyak 250000 rule aturan filtering paket http. Jadi dari

ketiga metode diatas untuk metode proxy lebih baik daripada metode layer 7

protocol dan content, karena mikrotik mampu membuat aturan filtering

paket sebanyak 250000 rule aturan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

43

Dari percobaan I, II, dan III grafik free memory yang terjadi pada

router mikrotik dapat dibuat dalam 1 grafik free memory seperti pada

gambar dibawah ini :

Gambar 4.3.3.4 kumpulan grafik free memory mikrotik RB 450G pada

percobaan I,II, dan III dalam menangani paket http.

Analisa :

Dari gambar 4.3.3.4 diatas, dapat dilihat bahwa dengan bertambahnya

rules aturan yang dibuat pada mikrotik, dapat meyebabkan menurunnya

memory mikrotik dalam menangani filtering paket http dengan diberikan

jumlah koneksi yang besar dalam waktu yang bersamaan. Tetapi untuk

percobaan I dengan metode layer 7 protocol dan percobaan II dengan metode

content menurunnya memory mikrotik dalam menangani paket http tidak

berbeda jauh, hal ini dikarenakan untuk kedua metode ini konfigurasi

filtering paket http dibuat pada bagian filter rules mikrotik dan

menggunakan chain forward, karena filter rules mikrotik dengan chain

Rule

Free Memory

= Content

= Layer 7 Protocol

= Proxy

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

44

forward ini selalu mengecek 1 per 1 rules yang dibuat dari rules paling atas

sampai rules terakhir untuk semua paket yang lewat melalui router,

sehingga dengan menggunakan metode layer 7 protocol dan content router

dapat bertahan secara normal sampai 8000 rules dalam filtering paket http.

Sedangkan untuk percobaan III yaitu menggunakan metode proxy semakin

banyak rules yang dibuat pada mikrotik dalam melalukan filtering paket http

semakin banyak memory yang terpakai untuk melakukan filtering paket http.

Hal ini dikarenakan pada metode proxy ini paket http, protocol TCP dan port

80 saja yang dibelokan pada port web proxy mikrotik yaitu menggunakan

Redirect to 8080, ini berfungsi untuk membelokan paket http port 80 menuju

port mikrotik yaitu port 8080. Jadi dari percobaan I, II dan III ini

penggunaan filtering untuk paket http yang efisien yaitu dengan metode

proxy, karena untuk metode proxy dapat membuat rule mencapai 250000.

Gambar 4.3.3.5 kumpulan grafik CPU mikrotik RB 450G pada percobaan

I,II, dan III dalam menangani paket http.

Analisa :

= Content

= Layer 7 Protocol

= Proxy

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

45

Dari gambar 4.3.3.5 diatas dapat kita lihat bahwa pada percobaan I dan

II yaitu dengan menggunakan metode layer 7 protocol dan content,

mempunyai titik awal beban CPU yang hampir sama pada rule 1000,

sedangkan pada rule 3000, mempunyai beban CPU yang sama yaitu

mencapai 100%, hal ini disebabkan karena layer 7 protocol dan content

mempunyai kesamaan dalam konfigurasi aturan rules, sehingga nilai untuk

beban CPU mikrotik dalam memproses paket-paket yang lewat dalam

koneksi besar mempunyai nilai yang hampir sama. Sedangkan pada

percobaan III yang menggunakan metode proxy, beban CPU untuk mikrotik

pada rule 1000 sampai rule 140000 belum mencapai nilai 100%, hal ini

disebabkan karena pada antara rule tersebut mikrotik masih kuat dalam

menangani filtering paket http, untuk rule 150000 sampai 250000 beban

CPU sudah mencapai 100%, karena mikrotik antara rule tersebut sudah

kehabisan memory untuk proses filtering paket http.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

46

BAB V

KESIMPULAN DAN SARAN

5.1 KESIMPULAN

a. Dengan menggunakan Mikrotik RB 450G untuk metode layer 7

protocol, delay yang lebih baik yaitu dari jumlah rule 1000 rule sampai

jumlah rule 3000 rule, karena untuk jumlah rule lebih dari 3000, delay

melonjak naik dari maximal jumlah rule 8000.

b. Dengan menggunakan Mikrotik RB 450G untuk metode proxy lebih

baik untuk melakukan filtering paket http, karena dapat membuat rule

lebih banyak dengan maximal jumlah rule 250000, namun port 80 yang

terfilter.

c. Dengan menggunakan Mikrotik RB 450G untuk metode content, delay

yang lebih baik yaitu dari jumlah rule 1000 rule sampai jumlah rule

6000 rule, karena untuk jumlah rule lebih dari 6000, delay melonjak

naik dari maximal jumlah 8000.

d. Teori dari Stanislav Y. Radomskiy sudah sesuai dari hasil pengujian

untuk Mikrotik RB 450G, bahwa delay dipengaruhi oleh jumlah rules

dan jumlah koneksi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

47

5.2 SARAN

Pengujian delay untuk paket filtering firewall dapat menggunakan router

selain RB 450G , asumsinya bahwa proses filter pada mikrotik

dipengaruhi oleh hardware.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

48

DAFTAR PUSTAKA

[1] Stanislav. ( 2011) . Security Police rules Optimization and its

Application to the Iptables Firewall. NewYork: University of Tampere

School of Information Sciences.

[2] Forouzan, Behrouz A. (2007). Data Communication And Networking.

NewYork: The McGraw-Hill.

[3] Chen Yan, Farley Toni and Ye Nong. ( 2004 ). QoS Requirements of

Network Applications on the Internet. Department of Industrial

Engineering, Arizona State University, AZ, USA.

[4] Kurland Vadim. Tutorial Firewall Builder. [email protected]

[5] P Aan Jiwa Agus. ( 2009 ). Penggunaan Firewall Untuk Menjaga

Keamanan Sistem Jaringan Komputer. Indonesia: Denpasar.

[6] D. Zwicky Elizabeth, Cooper Simon dan Chapman D. Brent. Building

Internet Firewalls. ( 2000 ).

[7] Adi Wibowo Heribertus. ( 2012 ). Alat Uji Pembangkit Koneksi Jamak

HTTP Akses Pada Komunikasi Client Server.Indonesia : Yogyakarta

[8] http://lecturer.eepis-its.edu/~idris/files/kon_jarkom/T6_nat.pdf

[9] http://lecturer.eepis-its.edu/~idris/files/keamanan_data/Implementasi-

otentikasi-pada-squid-dalam-mode-transparent-proxy.pdf

[10] Mikrotik.2012.ManualIP,Firewall,NAT.http://wiki.mikrotik.com/wiki/

Manual:IP/Firewall/NAT. 26 October

[11] Community ubuntu.2012. NetworkConnectionBridge.https://help.ubuntu.com/community/Netwo

rkConnectionBridge.september

[12] Mikrotik.2013. Manual IP,Firewal,L7. http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/L7. 28 March

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

49

LAMPIRAN

Jumlah

Rule

Pada

Mikrotik

Waktu

(menit)

Jumlah

koneksi

Delay

( ms )

Beban

CPU

( % )

Free

Memory

( MiB )

Total

Memory

( MiB )

Kondisi

Router

1000 10

menit

663 0.01057

ms

46 % 225.4 MiB

251.1

MiB

Normal

2000 10

menit

460 0.0232525

ms

60 % 224.2 MiB

251.1

MiB

Normal

3000 10

menit

1358 0.0321148

ms

100 % 223.8 MiB

251.1

MiB

Normal

4000 10

menit

1350 0.050092

ms

100 % 221.6

MiB

251.1

MiB

Normal

5000 10

menit

1159 0.0646823

ms

100 % 219.8

MiB

251.1

MiB

Normal

6000 10

menit

982 0.0822967

ms

100 % 218.9

MiB

251.1

MiB

Normal

7000 10

menit

1062 0.319984

ms

100 % 218.1

MiB

251.1

MiB

Normal

8000 10

menit

991 1.14167

ms

100 % 217.3

MiB

251.1

MiB

Normal

Tabel Penelitian Layer 7 Protocol

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

50

Tabel Penelitian Content

Jumlah

Rule

Pada

Mikrotik

Waktu

(menit)

Jumlah

koneksi

Delay

( ms )

Beban

CPU

( % )

Free

Memory

( MiB )

Total

Memory

( MiB )

Kondisi

Router

1000 10 menit 1383 0.00843044

ms

46 % 220.5

MiB

251.1

MiB

Normal

2000 10 menit 1351 0.0297911 ms 81 % 212.9

MiB

251.1

MiB

Normal

3000 10 menit 1332 0.0470028 ms 90 % 204.9

MiB

251.1

MiB

Normal

4000 10 menit 1371 0.183708 ms 100 % 196.8

MiB

251.1

MiB

Normal

5000 10 menit 1364 0.262745 ms 100 % 188.8

MiB

251.1

MiB

Normal

6000 10 menit 1349 0.317084 ms 100 % 180.7

MiB

251.1

MiB

Normal

7000 10 menit 1288 0.790861 ms 100 % 172.6

MiB

251.1

MiB

Normal

8000 10 menit 1253 0.871752 ms 100 % 165.7

MiB

251.1

MiB

Normal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

51

Tabel Penelitian Proxy

Jumlah

Rule

Pada

Mikrotik

Waktu

(menit)

Jumlah

koneksi

Delay

( ms )

Beban

CPU

( % )

Free

Memory

( MiB )

Total

Memory

( MiB )

Kondisi

Router

1000 10

menit

1199 0.00786369

ms

81 % 225.3

MiB

251.1 MiB Normal

10000 10

menit

985 0.0292788

ms

98 % 220.3

MiB

251.1 MiB Normal

20000 10

menit

946 0.0659023

ms

92 % 219.4

MiB

251.1 MiB Normal

30000 10

menit

1066 0.0704599

ms

95 % 215.1

MiB

251.1 MiB Normal

40000 10

menit

983 0.0950145

ms

95 % 200.2

MiB

251.1 MiB Normal

50000 10

menit

1200 0.120805

ms

93 % 189.7

MiB

251.1 MiB Normal

60000 10

menit

1199 0.151183

ms

92 % 171.9

MiB

251.1 MiB Normal

70000 10

menit

1286 0.168918

ms

95 % 162.7

MiB

251.1 MiB Normal

80000 10

menit

1427 0.19222 ms 93 % 154.8

MiB

251.1 MiB Normal

90000 10

menit

1354 0.216033

ms

95 % 149.3

MiB

251.1 MiB Normal

100000 10

menit

875 0.25045 ms 92 % 140.5

MiB

251.1 MiB Normal

110000 10

menit

1183 0.287555

ms

94 % 133.6

MiB

251.1 MiB Normal

120000 10

menit

1342 0.308969

ms

93 % 116.0

MiB

251.1 MiB Normal

130000 10

menit

1264 0.330294

ms

98 % 109.5

MiB

251.1 MiB Normal

140000 10

menit

1302 0.352506

ms

95 % 102.0

MiB

251.1 MiB Normal

150000 10

menit

1228 0.374282

ms

99 % 93.9

MiB

251.1 MiB Normal

160000 10

menit

1336 0.370033

ms

100 % 85.4

MiB

251.1 MiB Normal

170000 10

menit

1123 0.411045

ms

100 % 77.4

MiB

251.1 MiB Normal

180000 10

menit

1105 0.430242

ms

100 % 69.3

MiB

251.1 MiB Normal

190000 10

menit

1195 0.452655

ms

100 % 60.8

MiB

251.1 MiB Normal

200000 10

menit

1038 0.464856

ms

100 % 53.5

MiB

251.1 MiB Normal

210000 10

menit

1329 0.493718

ms

100 % 44.8

MiB

251.1 MiB Normal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

52

Grafik Hasil Penelitian

Layer 7 Protocol

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

1000 2000 3000 4000 5000 6000 7000 8000

Delay

Delay

Rule

Time ( ms )

220000 10

menit

996 0.544958

ms

100 % 36.9

MiB

251.1 MiB Normal

230000 10

menit

1383 0.550699

ms

100 % 28.3

MiB

251.1 MiB Normal

240000 10

menit

1180 0.5773439

ms

100 % 20.5

MiB

251.1 MiB Normal

250000 10

menit

922 0.945724

ms

100 % 12.2

MiB

251.1 MiB Normal

* = Rule > 8000 data tidak diambil karena Router sudah tidak bisa membuat rule

( hang dalam membuat rule ) dan sudah restart

*

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

53

0

50

100

150

200

250

1000 2000 3000 4000 5000 6000 7000 8000

Free Memory

Free Memory

MiB

Rule

0%

20%

40%

60%

80%

100%

120%

1000 2000 3000 4000 5000 6000 7000 8000

CPU

CPU

%

Rule

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

54

Content

0

0.2

0.4

0.6

0.8

1

1.2

1000 2000 3000 4000 5000 6000 7000 8000

Delay

Time ( ms )

Rule

*

Rule

0

50

100

150

200

250

1000 2000 3000 4000 5000 6000 7000 8000

Free Memory

Free Memory

MiB

Rule

* = Rule > 8000 data tidak diambil karena Router sudah mengalami restart

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

55

Proxy

0%

20%

40%

60%

80%

100%

120%

1000 2000 3000 4000 5000 6000 7000 8000

CPU

CPU

%

Rule

0

0.2

0.4

0.6

0.8

1

10

00

10

00

0

20

00

0

30

00

0

40

00

0

50

00

0

60

00

0

70

00

0

80

00

0

90

00

0

10

00

00

11

00

00

12

00

00

13

00

00

14

00

00

15

00

00

16

00

00

17

00

00

18

00

00

19

00

00

20

00

00

21

00

00

22

00

00

23

00

00

24

00

00

25

00

00

Delay *

* = Rule > 250000 data tidak diambil karena Router sudah mengalami restart

ms

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

56

0

50

100

150

200

250

Free Memory Free Memory

0%

20%

40%

60%

80%

100%

120%

10

00

10

00

0

20

00

0

30

00

0

40

00

0

50

00

0

60

00

0

70

00

0

80

00

0

90

00

0

10

00

00

11

00

00

12

00

00

13

00

00

14

00

00

15

00

00

16

00

00

17

00

00

18

00

00

19

00

00

20

00

00

21

00

00

22

00

00

23

00

00

24

00

00

25

00

00

CPU CPU%

Rule

MiB

Rule

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

57

Spesifikasi Komputer

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

58

Spesifikasi LAN Adapter

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

59

Spesifikasi Router Mikrotik RB 450G

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

60

Switch

Lisensi Router Mikrotik RB 450G

Setting IP Address Router Mikrotik

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

61

Setting Layer 7 Protocol

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

62

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

63

Setting Content

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

64

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

65

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

66

Setting NAT Proxy

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

67

Setting Proxy

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak

68

Aplikasi Client Pembangkit Koneksi

Aplikasi Server Penerima Koneksi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI