plagiat merupakan tindakan tidak terpuji - core.ac.uk · dilakukan dengan memberikan aturan filter...
TRANSCRIPT
i
ANALISA UNJUK KERJA PACKET FILTERING FIREWALL
PADA RB 450G OS MIKROTIK
Skripsi
Ditujukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh :
Yohanes Ardiyanto Sulaksono
085314015
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
PERFORMANCE ANALYSIS PACKET FILTERING FIREWALL
ON RB 450G OS MIKROTIK
A Thesis
Presented as Partial Fullfillment of the Requirments
To Obtain Sarjana Komputer Degree
By :
Yohanes Ardiyanto Sulaksono
085314015
INFORMATICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
LEMBAR PERNYATAAN PERSETUJUAN
PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata
Dharma :
Nama : Yohanes Ardiyanto Sulaksono
Nomor Mahasiswa : 085314015
Demi pengembangan ilmu pengetahuan, saya memberikan kepada
Perpustakaan
Universitas Sanata Dharma karya ilmiah saya yang berjudul :
ANALISA UNJUK KERJA PACKET FILTERING FIREWALL
PADA RB 450G OS MIKROTIK
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya
memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk
menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam
bentuk pangkalan data, mendistribusikannya secara terbatas, dan
mempublikasikannya di internet atau media lain untuk kepentingan akademis
tanpa perlu meminta izin dari saya maupun memberikan royalti kepada saya
selama tetap mencantumkan nama saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di Yogyakarta
Pada tanggal 17 September 2013
Yang menyatakan,
Yohanes Ardiyanto Sulaksono
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
ABSTRAK
Delay yang terjadi pada router disebut dengan Processing delay. Processing
delay adalah Waktu yang diperlukan oleh suatu perangkat jaringan untuk mengecek
rute, aturan pada filter rules, mengubah header dan tugas switching lainnya. Jika
dalam sebuah router atau firewall diberi aturan filter paket http, ini yang dapat
menyebabkan delay pada sebuah router. Semakin banyak aturan yang dibuat pada
sebuah firewall, semakin besar pula delay yang terjadi.
Penulis menguji dan menganalisis unjuk kerja paket filtering firewall pada RB
450G OS Mikrotik. Parameter yang diukur antara lain adalah delay. Pengujian
dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G
secara maximal, sehingga penulis tahu banyak sedikitnya delay jika diberikan aturan
rule yang maximal.
Dari hasil pengujian menunjukkan bahwa semakin banyak aturan rule yang
dibuat pada sebuah firewall mikrotik RB 450G, semakin besar pula delay yang terjadi
pada router tersebut. Untuk menggunakan layer 7 protocol delay yang minimum
terjadi antara jumkah rule 1000 sampai 3000, untuk menggunakan content delay yang
minimum terjadi antara jumlah rule 1000 sampai 2000, sedangkan dengan
menggunakan proxy delay minimum terjadi antara jumlah rule 1000 sampai jumlah
rule 40000.
Kata kunci : Layer 7 protocol, Content, Mikrotik , Proxy, Delay
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRACT
Delay between the router is called the processing delay. Processing delay is
the time required by a network device to check the route, rules on filter rules, change
the headers and other switching tasks. If in a given router or firewall http packet filter
rules, it can cause delay in a router. The more rules are created on a firewall, the
greater the delay is happening.
Authors examine and analyze the performance of packet filtering firewall on
Mikrotik RB 450G OS. Parameters measured include the delay. Testing is done by
providing the filter rules in the firewall rule Mikrotik RB 450G is maximal, so
authors know more or less delay when given the maximal rule rules.
From the test results showed that the more rules rule made on a firewall
Mikrotik RB 450G, the greater the delay that occurs in the router. To use a layer 7
protocol that minimum delay occurs between jumkah rule 1000 to 3000, to use the
content that minimum delay occurs between the number of rule 1000 to 2000, while
using the minimum delay occurs between the proxy rule number 1000 to rule number
40000.
Keywords: Layer 7 protocol, Content, Mikrotik, Proxy, Delay
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini
tidak memuat karya bagian orang lain, kecuali yang telah disebutkan dalam
kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 17 September 2013
Penulis,
Yohanes Ardiyanto Sulaksono
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yang Maha Esa yang telah memberikan
berkat dan hikmat-Nya sehingga penulis dapat menyelesaikan penelitian dan
tugas akhir ini. Dalam proses penulisan ini banyak pihak yang telah
memberikan bantuan dan perhatian dengan caranya masing-masing sehingga
tugas akhir ini dapat selesai. Oleh karena itu saya mengucapkan terima kasih
kepada :
1. Bapak Henricus Agung Hernawan, S.T., M.Kom. selaku dosen
pembimbing skripsi yang telah memberikan bimbingan dalam penyusunan
tugas akhir ini.
2. Bapak Iwan Binanto,S.Si., M.Cs dan Puspaningtyas Sanjoyo Adi, S.T.,
M.T selaku panitia penguji yang telah memberikan banyak kritik dan
saran sehingga tugas akhir ini berkembang lebih baik.
3. Seluruh staff dosen Teknik Informatika Universitas Sanata Dharma yang
telah memberikan ilmu, motivasi, arahan, dan pengalaman selama penulis
menempuh studi.
4. Seluruh staff Sekretariat dan Laboran Fakultas Sains dan Teknologi yang
selalu membantu penulis dalam urusan administrasi akademik.
5. Bapak Yakobus Suharno dan Ibu Veronica Sumarni yaitu kedua orang tua
saya yang telah memberikan cinta, doa, dukungan, dan kesabaran sehingga
penulis dapat menyelesaikan tugas akhir ini.
6. Sayangku Lusia Aryani Retno Dwi Panglipur,Amd.,Kep yang selalu
memberikan doa, motivasi dan semangat, sehingga penulis dapat
menyelesaikan tugas akhr ini dengan lancar dan semangat.
7. Agustinus Hari Susanto, temanku yang telah membantu dalam penyusunan
skripsi ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
8. Adikku, Margareta Wiwik Endarwati dan Dominica Rika Suharyani, yang
sedang mencari jati diri, semoga saya selalu dapat menjadi contoh yang baik
buatmu dan terimakasih buat doa dan semangatnya.
Dengan rendah hati saya menyadari bahwa tugas akhir ini masih jauh dari
sempurna, oleh karena itu berbagai kritik dan saran untuk perbaikan tugas
akhir ini sangat saya harapkan. Akhir kata, semoga tugas akhir ini bermanfaat
bagi semua pihak. Terima kasih.
Yogyakarta, 17 September 2013
Penulis,
Yohanes Ardiyanto Sulaksono
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
DAFTAR ISI
HALAMAN JUDUL ...................................................................................................... i
LEMBAR PERSETUJUAN SKRIPSI ......................................................................... iii
LEMBAR PENGESAHAN SKRIPSI ......................................................................... iv
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS .................................................................................... v
ABSTRAK ................................................................................................................... vi
ABSTRACT ................................................................................................................ vii
LEMBAR PERNYATAAN KEASLIAN HASIL KARYA ...................................... viii
KATA PENGANTAR ................................................................................................. ix
DAFTAR ISI ................................................................................................................ xi
DAFTAR GAMBAR ................................................................................................. xiv
DAFTAR TABEL ....................................................................................................... xv
BAB I PENDAHULUAN ............................................................................................ 1
1.1 Latar Belakang Masalah ......................................................................... 1
1.2 Rumusan masalah ................................................................................... 3
1.3 Tujuan ...................................................................................................... 3
1.4 Manfaat Penelitian .................................................................................. 3
1.5 Batasan Masalah ...................................................................................... 4
1.6 Metodologi Penelitian .............................................................................. 4
1.7 Sistematika Pembahasan .......................................................................... 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
BAB II LANDASAN TEORI ....................................................................................... 6
2.1 TCP ( Transport Control Protocol ) ......................................................... 6
2.2 Firewall di Mikrotik ................................................................................ 6
2.3 Mikrotik ................................................................................................... 7
2.3.1 Mikrotik OS .................................................................................... 8
2.3.2 Akses Mikrotik ............................................................................... 8
2.3.2.1 Via Console ........................................................................ 8
2.3.2.2 Via Winbox ........................................................................ 8
2.3.2.3 Via Web .............................................................................. 9
2.4 Winbox Mikrotik ..................................................................................... 9
2.5 Packet Filtering ........................................................................................ 9
2.6 Pembangkit Koneksi .............................................................................. 12
2.7 Filter Rules ............................................................................................. 13
2.8 NAT ( Network Address Translation ) .................................................. 21
2.9 Delay ...................................................................................................... 24
BAB III ANALISIS DAN PERANCANGAN SISTEM ............................................ 25
3.1 Studi Literatur ........................................................................................ 25
3.2 Percobaan dengan Perangkat Lunak yang Tersedia .............................. 25
3.2.1 Skenario Percobaan I, II dan III .............................................. 28
3.3 Analisa Kebutuhan hardware dan software ........................................... 30
3.4 Pengumpulan dan Pengelompokan Data ............................................... 30
3.4.1 Tabel Penelitian ......................................................................... 30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
3.5 Analisa dan Penarikan Kesimpulan ....................................................... 30
BAB IV PENGAMBILAN DATA DAN ANALISIS ................................................ 31
4.1 Konfugurasi Penelitian .......................................................................... 31
4.1.1 Layer 7 Protocol ......................................................................... 31
4.1.2 Content ....................................................................................... 31
4.1.3 Web Proxy ................................................................................. 31
4.2 Topologi Jaringan Percobaan I,II dan III ............................................ 32
4.3 Hasil Penelitian Unjuk Kerja Firewall Mikrotik RB 450G ................. 33
4.3.1 Unjuk Kerja Firewall Mikrotik RB 450G dengan Layer 7
Protocol ...................................................................................... 33
4.3.2 Unjuk Kerja Firewall Mikrotik RB 450G dengan Content ........ 35
4.3.3 Unjuk Kerja Firewall Mikrotik RB 450G dengan Proxy ........... 38
BAB V KESIMPULAN DAN SARAN ...................................................................... 46
5.1 Kesimpulan ............................................................................................ 46
5.2 Saran ...................................................................................................... 47
DAFTAR PUSTAKA ................................................................................................. 48
LAMPIRAN ................................................................................................................ 49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
DAFTAR GAMBAR
Halaman
Gambar 2.1 contoh rule packet filtering firewall ................................................... 14
Gambar 2.2 Ilustrasi cara kerja packet filtering firewall ....................................... 14
Gambar 2.3 ilustrasi packet filtering firewall ........................................................ 15
Gambar 2.4 Ilustrasi cara kerja application layer firewall ..................................... 17
Gambar 2.5 ilustrasi application layer firewall ...................................................... 17
Gambar 2.6 ilustrasi filtering paket http pada firewall dengan layer 7 protocol dan
content ......................................................................................................................... 18
Gambar 2.7 ilustrasi filtering paket http pada firewall dengan proxy ................... 19
Gambar 2.8 Ilustrasi Circuit Level Gateway ......................................................... 21
Gambar 4.3.1.2 Grafik Delay,Free Memory dan CPU Router Mikrotik dalam
menangai paket http dengan Layer 7 Protocol ....................... 34
Gambar 4.3.2.2 Grafik Delay, Free Memory dan CPU Router Mikrotik dalam
menangai paket http dengan Content ...................................... 37
Gambar 4.3.3.2 Grafik Delay, Free Memory dan CPU Router Mikrotik dalam
menangai paket http dengan Proxy ......................................... 40
Gambar 4.3.3.3 Kumpulan grafik delay mikrotik pada percobaan I,II, dan III
dalam menangani paket http ................................................... 41
Gambar 4.3.3.4 Kumpulan grafik free memory mikrotik pada percobaan I,II,
dan III dalam menangani paket http ....................................... 43
Gambar 4.3.3.5 Kumpulan grafik CPU mikrotik pada percobaan I,II, dan III
dalam menangani paket http ................................................... 44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR TABEL
Halaman
Tabel 4.3.1.1 Data hasil pengujian firewall mikrotik dengan Layer 7 Protocol ........ 33
Tabel 4.3.2.1 Data hasil pengujian firewall mikrotik dengan content........................ 36
Tabel 4.3.3.1 Data hasil pengujian firewall mikrotik dengan Proxy .......................... 38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Sejalan dengan pesatnya perkembangan internet, selain memberikan
dampak positif sebagai penyedia layanan informasi dan komunikasi, internet
juga dapat memberikan dampak negative sekaligus ancaman bagi
penggunanya. Ancaman itu bentuknya berbagai macam dari virus, trojan,
cacker, dan yang lainnya. Dengan akses yang tak terbatas, diibaratkan rumah
yang tidak memiliki tembok yang dapat dimasuki oleh siapa saja yang
berkepentingan tanpa dapat diketahui niatnya baik atapun buruk. Dengan
keadaan seperti itu, sudah seharusnya kita memberikan perlindungan terhadap
rumah kita dengan mendirikan tembok baik dari beton atau kayu, sehingga
akses ke rumah lebih mudah dikontrol. Sama halnya dengan komputer yang
terhubung dengan internet, juga harus diberikan tembok pelindung yang
sering disebut dengan “firewall’ untuk mengontrol pengguna dari situs-situs
web dan paket-paket yang dating dari internet yang memberikan dampak
positif dan negatif bagi jaringan yang dilalui.
Firewall dapat berfungsi sebagai Mengontrol dan mengawasi paket
data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan
mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang
dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap
paket data yang akan melawati jaringan privat. Beberapa kriteria yang
dilakukan firewall apakah memperbolehkan paket data lewati atau tidak,
antara lain : Alamat IP dari komputer sumber , Port TCP/UDP sumber dari
sumber, Alamat IP dari komputer tujuan, Port TCP/UDP tujuan data pada
komputer tujuan, Informasi dari header yang disimpan dalam paket data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Melakukan autentifikasi terhadap akses. Autentifikasi adalah Proses
pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan computer. Applikasi proxy Firewall mampu
memeriksa lebih dari sekedar header dari paket data, kemampuan ini
menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang
spesifikasi. Mencatat setiap transaksi kejadian yang terjadi di firewall.
Pada penggolongan delay yang ditunjukkan pada dokumen dibagian
lampiran, bahwa delay dapat terjadi pada jumlah baris filter rules sebuah
firewall, yaitu pada penggolongan delay yang disebut Processing delay.
Processing delay dapat terjadi pada filter rules yang dikonfigurasi atau dibuat
oleh administrator jaringan pada sebuah firewall yang dapat berpengaruh
terhadap delay suatu jaringan.
Pengujian dapat dilakukan dengan membuat aturan filter rules dengan
jumlah banyak dan memberikan beban jumlah koneksi dari klien menuju
server dengan jumlah banyak, dari jumlah koneksi yang minimal sampai
jumlah koneksi yang maksimal. Hasil yang diperoleh dengan memfilter
paket-paket yang tertangkap di firewall, dan menghitung delay yang terjadi.
Untuk metode yang digunakan dalam penyaringan, ada beberapa metode
pemfilteran yang dapat dilakukan oleh sebuah firewall, antara lain sebagai
berikut: Circuit level gateway, Application level gateway, Packet filtering
firewall. Packet Filtering Firewall dalam packet filtering firewall, firewall
menguji lima karakteristik dari sebuah paket, yaitu: Alamat IP sumber, Port
sumber, Alamat IP tujuan, Port tujuan, Protokol IP (TCP atau UDP). Delay
yang terjadi pada sebuah firewall mikrotik ini disebabkan oleh jumlah rules
yang dibuat pada filter rules firewall mikrotik dan jumlah koneksi yang
berlangsung dalam waktu yang bersamaan. Jika pada filter rules yang dibuat
pada sebuah firewall sebanyak N rules, maka setiap paket yang melalui
firewall tersebut akan di cek satu per satu sebanyak jumlah N rules yang
dibuat tersebut, jadi jika filter rules dibuat sebanyak N rules ,dan jika dalam
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
suatu koneksi terdapat jumlah koneksi yang besar serta jumlah rules yang
banyak juga, inilah yang akan menyebabkan processing delay pada firewall
dalam menangani packet filtering ( Stanislav Y. Radomskiy ). Maka dengan
adanya teori tersebut maka penulis akan meneliti unjuk kerja packet filtering
http pada firewall dengan menggunakan mikrotik RB 450G dengan cara
memberikan rules secara maximal dan koneksi secara maximum.
1.2 Rumusan Masalah :
Seberapa besar pengaruh filter rules pada sebuah firewall mikrotik RB
450G dan jumlah koneksi terhadap delay suatu jaringan ?
1.3 Tujuan Penelitian :
Mengetahui banyak sedikitnya filter rules yang dibuat pada firewall mikrotik
RB 450G dan jumlah koneksi yang terjadi secara bersamaan yang berpangaruh
terhadap delay suatu router.
1.4 Manfaat Penelitian :
Bagi penulis :
a. Dokumentasi penelitian berguna untuk memenuhi salah satu persyaratan
akademik dalam menyelesaikan pendidikan S1 Teknik Informatika
Universitas Sanata Dharma.
b. Mendapat pengalaman meneliti.
Bagi Ilmu :
a. Membuktikan teori dari Stanislav Y. Radomskiy pada router mikrotik
RB 450G .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
Bagi masyarakat :
b. Mengetahui seberapa efektifnya filter rules dalam melakukan
penyaringan paket pada sebuah firewall mikrotik RB 450G yang
diciptakan terhadap delay pada suatu jaringan, sehingga masyarakat
dapat membuat/ mengkonfigurasi filter rules yang efektif untuk
dapat digunakan pada jaringannya.
1.5 Batasan Masalah :
1. Dalam penelitian ini menganalisa dan meneliti delay pada firewall mikrotik
RB 450G dalam penyaringan paket dengan program yang sudah tersedia.
2. Dalam penelitian ini menggunakan peralatan dan software yang sudah
tersedia di kampus.
1.6 Metodologi :
Metodologi pada tugas akhir ini direncanakan seperti berikut:
1.6.1. Studi Literatur
Mempelajari berbagai macam literatur tentang konsep-konsep yang
berkaitan dengan rumusan masalah, termasuk di dalamnya mempelajari
firewall yang berkaitan dengan pembuatan tugas akhir.
1.6.2. Uji Coba
Melakukan uji coba untuk mencari masalah yang mungkin timbul.
1.6.3. Penarikan Kesimpulan
Pada tahap ini akan ditarik sebuah kesimpulan dari menganalisa dan
meneliti kekuatan firewall dalam memfiltering paket pada akses HTTP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
1.7 Sistematika Pembahasan :
Buku laporan proyek akhir ini terdiri dari 5 bab dengan perincian
sebagai berikut :
Bab I : Bab ini menjelaskan tentang latar belakang, rumusan masalah,
tujuan, manfaat, batasan masalah, metodologi singkat penelitian,
dan sistematika penulisan proyek akhir.
Bab II : Bab ini menjelaskan tentang landasan teori yang mendukung
penelitian.
Bab III : Bab ini menjelaskan tentang metodologi kompleks yang dilakukan
dalam penelitian.
Bab IV : Bab ini menjelaskan pengujian dan analisa apakah hasil
yang telah ditetapkan sesuai dengan teori-teori.
Bab V : Bab ini menjelaskan tentang kesimpulan dan saran dari hasil
pengamatan dan analisa terhadap penelitian yang telah dibuat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
TINJAUAN PUSTAKA
2.1 TCP (Transport Control Protocol) :
TCP merupakan protokol yang terdapat pada lapisan transport
TCP/IP. Dalam pengiriman data TCP bersifat byte stream, connection-
oriented, dan dapat diandalkan. Komunikasi byte stream berarti data
dinyatakan dalam urutan-urutan byte. Connection-oriented berarti sebelum
terjadi pertukaran data, harus terlebih dahulu terjadi sebuah hubungan.
TCP andal dalam pengiriman data. Unit data dipecah-pecah dan diberi
nomor urut (sequence number) sebelum dikirimkan dari lapisan aplikasi ke
lapisan berikutnya. TCP selalu meminta konfirmasi setiap kali data yang
dikirim selesai. TCP menggunakan sebuah checksum untuk memastikan
kerusakan data. Jika data sampai ke tujuan dengan selamat, TCP akan
mengirimkan data urutan selanjutnya. Jika tidak, urutan data yang hilang atau
rusak tersebut akan dikirim ulang oleh TCP.
Model komunikasi dua arah pada client dan server sebelum terjadi
pengiriman data disebut handshake. TCP menggunakan three-way handshake
yang bertujuan untuk pembentukan koneksi, sinkronisasi segmen, dan
pemberitahuan besar data yang bisa diterima pada suatu saat antara client dan
server.
2.2 Firewall di mikrotik
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu
lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api
diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
(gateway) antara jaringan lokal dengan jaringan Internet.Firewall digunakan
untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki
akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall
menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi
antar dua macam jaringan yang berbeda. Mengingat saat ini banyak
perusahaan dan organisasi yang memiliki akses ke Internet dan juga tentu saja
jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat
digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun
pencuri data lainnya, menjadi kenyataan, dan disamping itu juga delay pada
jaringan terlebih pada aturan filter rules sangat diperhatikan untuk
membangun suatu jaringan internet. Salah satu firewall yang digunakan untuk
penelitian ini adalah firewall mikrotik, mikrotik ini dapat dijadikan sebagai
firewall yang berfungsi untuk mengatur jalannya paket-paket yang lewat pada
firewall mikrotik tersebut dengan cara ditolak maupun diteruskan ke server.
2.3 Mikrotik
Mikrotik adalah sistem operasi dan perangkat lunak yang dapat
digunakan untuk menjadikan computer menjadi router yang handal mencakup
berbagai fitur yang dibuat untuk IP network dan jaringan wireless, cocok
digunakan oleh ISP, provider hotspot, dan warnet. Fitur-fitur tersebut
diantaranya : Firewall & Nat, Routing, Hotspot, Point to Point Tunneling
Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur
lainnya. Mikrotik dapat digunakan dalam 2 tipe, yaitu dalam bentuk perangkat
keras dan perangkat lunak. Dalam bentuk perangkat keras, Mikrotik biasanya
sudah diinstalasi pada suatu board tertentu, sedangkan dalam bentuk
perangkat lunak, Mikrotik merupakan satu distro Linux yang memang
dikhususkan untuk fungsi router.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
2.3.1 Mikrotik OS
MikroTik RouterOS™, merupakan sistem operasi Linux base
yang diperuntukkan sebagai network router. Didesain untuk
memberikan kemudahan bagi penggunanya. Administrasinya bisa
dilakukan melalui Windows Application (WinBox). Selain itu instalasi
dapat dilakukan pada Standard komputer PC (Personal Computer). PC
yang akan dijadikan router mikrotik pun tidak memerlukan resource
yang cukup besar untuk penggunaan standard, misalnya hanya sebagai
gateway. Untuk keperluan beban yang besar (network yang kompleks,
routing yang rumit) disarankan untuk mempertimbangkan pemilihan
resource PC yang memadai. Mikrotik sekarang ini banyak digunakan
oleh ISP, provider hotspot, ataupun oleh pemilik warnet. Mikrotik OS
menjadikan komputer menjadi router network yang handal yang
dilengkapi dengan berbagai fitur dan tool, baik untuk jaringan kabel
maupun wireless.
2.3.2 Akses Mikrotik:
2.3.2.1 via console
Mikrotik router board ataupun PC dapat diakses langsung via
console/ shell maupun remote akses menggunakan putty
(www.putty.nl).
2.3.2.2 via winbox
Mikrotik bisa juga diakses/remote menggunakan software tool
winbox
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
2.3.2.3 via web
Mikrotik juga dapat diakses via web/port 80 dengan
menggunakan browser.
2.4 Winbox Mikrotik
Winbox adalah sebuah utility yang digunakan untuk melakukan
remote ke server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi
mikrotik dalam text mode melalui PC itu sendiri, maka untuk mode GUI yang
menggunakan winbox ini kita mengkonfigurasi mikrotik melalui komputer
client. Mengkonfigurasi mikrotik melaui winbox ini lebih banyak digunakan
karena selain penggunaannya yang mudah kita juga tidak harus menghapal
perintah-perintah console.
2.4.1 Fungsi Winbox
Fungsi utama winbox adalah untuk setting yang ada pada
mikrotik, berarti tugas utama windox adalah untuk menyetting atau
mengatur mikrotik dengan GUI, atau tampilan dekstop , fungsi winbox
adalah :
a. Setting mikrotik router dan firewall.
b. Untuk setting bandwidth jaringan internet.
c. Untuk setting blokir dan accept sebuah situs.
d. Untuk konfigurasi router dan firewall pada jaringan yang akan
dibangun.
2.5 Packet Filtering
Sistem pada paket filtering merupakan sistem yang digunakan untuk
mengontrol keluar, masuknya paket dari antara host yang didalam dan host
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
yang yang diluar tetapi sistem ini melakukannya secara selektif. Sistem ini
dapat memberikan jalan atau menghalangi paket yang dikirimkan, sistem ini
sangat mengkitalkan arsitektur yang disebut dengan ‘Screened Router’.
Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket
yang dikirimkan. Karena bagian kepala dari paket ini berisikan informasi
penting yaitu :
IP source address.
IP destination address.
Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau
ICMP).
Port sumber dari TCP atau UDP.
Port tujuan dari TCP atau UDP.
Tipe pesan dari ICMP.
Ukuran dari paket.
Cara Kerja Sistem Packet Filtering ini adalah mengawasi secara
individual dengan melihat melalui router, sedangkan router yang telah
dimaksud adalah sebuah perangkat keras yang dapat berfungsi sebagai sebuah
server karena alat ini harus membuat keputusan untuk me-rout seluruh paket
yang diterima. Alat ini juga harus menentukan seperti apakah pengiriman
paket yang telah didapat itu kepada tujuan yang sebenarnya. Dalam hal ini
router tersebut saling berkomunikasi denganprotokol-protokol untuk me-rout.
Protokol yang dimaksudkan adalah Routing Information Protocol (RIP) atau
Open Shortest Path First (OSPF) yang menghasilkan sebuah table routing.
Tabel routing itu menunjukkan kemana tujuan dari paket yang diterima.
Router yang menjadi filter pada packet filtering dapat menyediakan sebuah
choke point (sebuah channel yang sempit yang sering digunakan untuk
dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol
oleh kita) untuk semua pengguna yang memasuki dan meninggalkan network.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Karena sistem ini beroperasi ditingkat Network Layer dan Transport Layer
dari tingkatan protokol pada tingkatan pada Transmission Control Protocol
(TCP/IP). Bagian kepala dari network dan transport mengawasi informasi-
informasi berikut:
Protokol (IP header, pada network layer); didalamnya byte 9
mengidentifikasikan protocol dari paket.
Source address (IP header, pada network layer); alamat sumber
merupakan alamat IP 32 bit dari host yang menciptakan oleh paket.
Destination address (IP header, pada network layer); alamat tujuan
yang berukuran 32 bit dari host yang menjadi tujuan dari paket.
Source port (TCP atau UDP header, pada transport layer); pada setiap
akhir dari koneksi TCP atau UDP tersambung dengan sebuah port,
Walaupun port-port TCP terpisah dan cukup jauh dari port-port user
datagram protocol (UDP). Port-port yang mempunyai nomor dibawah
1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar
khusus, sedangkan untuk port-port yang bernomor diatas 1024
(inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor
pengalamatan ini diberikan sesuai dengan pilihan dari vendor.
Destination port (TCP atau UDP header, transport layer); nomor port
dari tujuan mengindikasikan port yang dikirimi paket. Servis yang
akan diberikan pada sebuah host dengan mendengarkan port. Adapun
port yang difilter adalah 20/TCP dan 21/TCP untuk koneksi ftp atau
data, 23/TCP untuk telnet, 80/TCP untuk http dan 53/TCP untuk zona
transfer DNS.
Connection status (TCP atau UDP header, transport layer); status dari
koneksi memberitahukan apakah paket yang dikirim merupakan paket
pertama dari sesi di network. Jika paket merupakan paket pertama
maka pada TCP header diberlakukan ‘false’ atau 0 dan untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
mencegah sebuah host untuk mengadakan koneksi dengan menolak
atau membuang paket yang mempunyai bit set ‘false’ atau 0.
TCP & UDP menggunakan port number ini untuk membedakan
pengiriman paket data ke beberapa aplikasi berbeda yang terletak pada
komputer yang sama (Stiawan, 2008). Pada saat paket data di alamatkan ke
tujuan, komputer tujuan harus mengetahui yang harus dilakukan pada paket
tersebut, protocol TCP/IP menggunakan salah satu dari 65,536 pengelamatan
penomeran port. Port number
inilah yang akan membedakan antara satu aplikasi dengan aplikasi lainnya
atau satu protocol dengan protocol lainnya pada saat proses transmisi data
antara sumber dan tujuan. Untuk dapat melewatkan paket data dari sumber ke
tujuan pada router terdapat protocol pengelamatan atau routing protocol yang
saling mengupdate antara satu dengan yang lainya agar dapat melewatkan data
sesuai dengan tujuannya. Di peralatan router layer 3 diperlukan konfigurasi
khusus agar paket data yang masuk dan keluar dapat diatur, Access Control
List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur
lalu lintas network. Dengan menggunakan ACL ini kita bisa melakukan
filtering dan blocking paket data yang yang masuk dan keluar dari network
atau mengatur akses ke sumber daya di network (Stiawan, 2008).
2.6 Pembangkit Koneksi
Untuk melakukan penelitian unjuk kerja packet filtering pada OS
Mikrotik ini, akan menggunakan sebuah perangkat lunak yang berfungsi
untuk membangkitkan jumlah koneksi secara maximal. Perangkat lunak yang
akan digunakan pada penelitian ini berfungsi untuk menggantikan koneksi
nyata yang dilakukan oleh banyak pengguna dalam suatu waktu. Oleh
karenanya, masukan pada aplikasi client adalah jumlah koneksi yang ingin
dilakukan secara bersamaan. Perangkat lunak yang dibuat menggunakan basis
data sederhana. Data adalah daftar situs yang akan dikunjungi oleh client
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
secara acak. Daftar tersebut disimpan dalam sebuah file yang dengan nama
list.txt yang terletak dalam folder yang sama dengan aplikasi client. Oleh
karenanya pada perancangan sistem perangkat lunak ini Penulis tidak
menjelaskan secara menyeluruh mengenai basis data. Perangkat lunak pada
sisi client bernama Aplikasi Client Pembangkit Koneksi . Aplikasi server
berfungsi untuk membalas semua permintaan yang masuk dengan “HTTP/1.1
200 OK” yang artinya file yang diminta ada di server. Diubahnya format
pesan balasan dari “HTTP/1.0 200 OK” menjadi “HTTP/1.1 200 OK” yaitu
untuk membalas permintaan client yang mencoba menghubungi server
melalui URL browser di komputer client. Perangkat lunak pada sisi server
bernama Aplikasi Server Pembangkit Koneksi.
2.7 Filter Rules
Filter Rules diaplikasikan dengan cara mengatur semua packet IP baik
yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini
packet tersebut akan diatur apakah akan diterima dan diteruskan , atau di
tolak. penyaringan packet ini di konfigurasikan untuk menyaring packet yang
akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Dalam
melakukan penelitian untuk menganalisa unjuk kerja packet filtering firewall
pada OS Mikrotik ini, akan melibatkan jumlah rules dan jumlah koneksi yang
akan digunakan. Jumlah rules dan jumlah koneksi ini yang akan
mempengaruhi delay pada proses packet filtering pada firewall mikrotik.
Untuk menghasilkan data yang baik dan valid, dalam membuat jumlah rules
ini akan melibatkan ribuan rules dan ribuan koneksi yang berlangsung secara
bersamaan. Aturan atau kebijakan pemeriksaan pada filter rules ini didasarkan
informasi yang dapat ditangkap dari packet header, yaitu antara lain :
a. IP address sumber dan tujuan
b. Nomor port TCP/UDP sumber dan tujuan
c. Tipe ICMP message
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Contoh aturan atau kebijakan packet filtering firewall :
Gambar 2.1 contoh rule packet filtering firewall
Gambar 2.2 Ilustrasi cara kerja packet filtering firewall
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Gambar 2.3 ilustrasi packet filtering firewall
Contoh satu aturan pada firewall jenis adalah melakukan penonaktifan
port 23 yaitu protokol yang digunakan untuk telnet. Ini bertujuan untuk
mencegah pengguna internet untuk mengakses layanan yang terdapat pada
jaringan yang di firewallkan. Firewall ini juga dapat melakukan pengecualian
terhadap aplikasi-aplikasi yang dapat berdapat berjalan di jaringan. Inilah
salah satu kerumitan pada packet filtering tipe firewall, dikarena sulitnya
membuat aturan atau kebijakan yang akan diberlakuan untuk firewall.
Kelebihan packet filtering firewall antara lain relatif mudah dalam
pengimplementasikannya, tranparan untuk pengguna, dan relatif lebih cepat.
Adapun kekurangan tipe firewall ini antara lain sulit dalam membuat
aturan dan kebijakan pada packet filtering firewall ini secara tepat guna dan
aturan tersebut akan semakin banyak seiiring dengan banyak alamat IP
sumber dan tujuan, port sumber dan tujuan yang dimasukan dalam kebijakan
packet filtering firewall ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Application-Level Gateway (Proxy)
Application-levet gateway sering juga disebut application level
firewall atau proxy firewall. Firewall ini tidak memperbolehkan paket data
yang datang untuk melewati firewall sacara langsung. Applicatin level
gateway menyediakan kontrol tingkat tinggi pada traffic antara dua jaringan
yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai
dengan kebijakan keamanan jaringan. Firewall tipe ini akan mengatur semua
yang berkaitan dengan layer aplikasi, seperti ftp, telner, dll.
Kebanyakan, proxy firewall ini akan melakukan autentifikasi terhadap
pengguna sebelum pengguna dapat melewati jaringan. firewall ini juga
melakukan mekanisme pencatatan (logging) sebagai bagian dari aturan dan
kebijakan keamanan yang diterapkannya. Contohnya apabila ada pengguna
salah satu aplikasi seperti telnet untuk mengakses secara remote, maka
gateway akan meminta pengguna untuk memasukan alamat remote host.
Ketika pengguna mengirimkan username dan password serta informasi lain
maka gateway akan melakukan pemeriksaan dan melakukan hubungan
terhadap aplikasi tersebut yang sesuai dengan remote host. Apabila tidak
sesuai, firewall tidak akan meneruskan dan menolak data tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Gambar 2.4 Ilustrasi cara kerja application layer firewall
Gambar 2.5 ilustrasi application layer firewall
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Kelebihan application layer firewall antara lain : relatif lebih aman
dibandingkan dengan packet filtering firewall, adanya pencatatan log setiap
transaksi yang terjadi pada level aplikasi.
Kekurangan application layer firewall antara lain : pemrosesan
tambahan yang berlebih pada setiap hubungan yang akan mengakibatkan
terdapat dua buah sambungan koneksi antara pengguna dan gateway, dimana
gateway akan memeriksa dan meneruskan semua arus dari dua arah.
Gambar 2.6 ilustrasi filtering paket http pada firewall dengan layer 7
protocol dan content
Dari gambar diatas dapat kita lihat bahwa dengan menggunakan
metode layer 7 protocol dan content untuk melakukan filtering paket pada
firewall mikrotik, semua paket yang melalui firewall akan dicek satu per satu
pada bagian filter rules firewall mikrotik yaitu paket TCP http maupun paket
ICMP, sehingga aturan yang dibuat dengan metode layer 7 protocol dan
Layer 7 Protocol
Content
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
content, dapat berpengaruh terhadap semua paket yang lewat melalui firewall
mikrotik.
Gambar 2.7 ilustrasi filtering paket http pada firewall dengan proxy
Dari gambar diatas dapat kita lihat bawah proses filtering paket dengan
menggunakan metode proxy berbeda dengan menggunakan metode layer 7
protocol dan content. Dengan menggunakan metode proxy ini, paket pertama
yang akan lewat melalui firewall mikrotik, akan di cek apakah paket tersebut
port 80 dan TCP atau tidak, jika ya maka paket akan diteruskan ke layer
aplikasi yang akan dilakukan filtering dengan proxy, jika paket tersebut bukan
TCP dan port 80, maka paket tersebut akan diteruskan tanpa melalui proxy.
Jadi dengan mengunakan proxy hanya paket tertentu atau paket yang redirect
saja yang akan diteruskan pada layer aplikasi.
80
Y
N
Proxy
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Circuit Level Gateway
Circuit lavel gateway dapat dikatakan sebagai tipe khusus dari proxy
karena proxy dapat dikonfigurasi untuk melewatkan semua informasi
pengguna yang sudah di authentifikasi sebagai circuit level gatewai. Circuit
level gateway menghandle koneksi TCP dan tidak menyediakan paket
tambahan seperti prosessing atau filtering. Firewall jenis akan
menyembunyikan jaringan dari pengguna ketika koneksi akan terjadi dari
pengguna. Pengguna akan berhadapan langsung dengan firewall pada saat
proses pembuatan koneksi dan firewall akan membentuk koneksi dengan
sumber daya di jaringan yang hendak di akses oleh pengguna setelah
mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak.
Firewall jenis ini bekerja pada lapisan session layer.
Kelebihan firewall jenis ini antara lain lebih aman dibandingkan
dengan jenis packet filtering firewall karena pengguna luar tidak dapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
melihat alamat IP jaringan internal dalam paket-paket yang ia terima,
melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai
Circuit-Level Gateway adalah SOCKS v5.
Gambar 2.8 Ilustrasi Circuit Level Gateway
2.8 NAT ( Network Address Translation )
NAT adalah sebuah fungsi router yang memetakan alamat IP private
(Lokal) ke alamat IP yang dikenal di Internet, sehingga jaringan private bisa
internetan. NAT merupakan salah satu metode yang memungkinkan host pada
alamat private bisa berkomunkasi dengan jaringan di internet. NAT jalan pada
router yang menghubungkan antara private networks dan publik Internet, dan
menggantikan IP address dan Port pada sebuah paket dengan IP address dan
Port yang lain pada sisi yang lain. Banyaknya penggunaan metode ini
disebabkan karena ketersediaan alamat IP yang terbatas.Saat ini, protokol IP
yang banyak digunakan adalah IP version 4 (IPv4). Dengan panjang alamat 4
bytes berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia.
Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung
koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet
Service Provider) hanya akan mengalokasikan satu alamat untuk satu user dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda
setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan
untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan
banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya
tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa
terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT
gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat
dishare dengan beberapa komputer yang lain dan mereka bisa melakukan
koneksi ke internet secara bersamaan. NAT berlaku sebagai penerjemah
antara dua jaringan. Dalam beberapa kasus pada jaringan rumahan, posisi
NAT diantara jaringan internet dan jaringan lokal Anda. Internet sebagai sisi
“Public” dan jaringan lokal Anda sebagai sisi “Private”. Ketika komputer
pada jaringan private menginginkan data dari jaringan public (internet), maka
perangkat NAT membuka sedikit saluran antara komputer Anda dan komputer
tujuan. Ketika komputer pada jaringan internet membalikkan hasil dari
permintaan, yang dilewati melalui perangkat NAT kepada komputer peminta,
sehingga paket tersebut dapat diteruskan melewati jaringan publik.
Ketika suatu komputer terkoneksi ke internet, komputer tersebut tidak saja
dapat mengakses, misal ke server suatu web tertentu. Akan tetapi komputer
tersebut juga sangat mungkin untuk diakses oleh komputer lain yang juga
terkoneksi ke internet. Jika disalahgunakan, hal tersebut bisa sangat
berbahaya. Data - data penting bisa saja dilihat atau bahkan dicuri oleh orang
yang tak bertanggungjawab. NAT secara otomatis akan memberikan proteksi
seperti halnya firewall dengan hanya mengizinkan koneksi yang berasal dari
dalam jaringan. Hal ini berarti tingkat keamanan suatu jaringan akan
meningkat, karena kemungkinan koneksi dari luar ke dalam jaringan menjadi
relatif sangat kecil.Dengan NAT, suatu jaringan yang besar dapat dipecah -
pecah menjadi jaringan yang lebih kecil. Bagian - bagian kecil tersebut
masing - masing memiliki satu alamat IP, sehingga dapat menambahkan atau
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
mengurangi jumlah komputer tanpa mempengaruhi jaringan secara
keseluruhan. Selain itu, pada gateway NAT modern terdapat server DHCP
yang dapat mengkonfigurasi komputer client secara otomatis. Hal ini sangat
menguntungkan bagi admin jaringan karena untuk mengubah konfigurasi
jaringan, admin hanya perlu mengubah pada komputer server dan perubahan
ini akan terjadi pada semua komputer client. Gateway NAT juga mampu
membatasi akses ke internet, selain juga mampu mencatat semua traffic baik
dari dan ke internet. Overall, dengan segala kelebihan gateway NAT tersebut,
admin jaringan akan sangat terbantu dalam melakukan tugas - tugasnya.
Selain itu beberapa keuntungan lain dalam menggunakan NAT, diantaranya:
1. Menghemat IP legal yang diberikan oleh ISP (Internet service provider)
2. Mengurangi terjadinya duplikasi IP address pada jaringan
3. Menghindari proses pengalamatan kembali pada saat jaringan berubah
4. Meningkatkan fleksibilitas untuk koneksi ke internet
Static NAT dan Dinamik NAT
Dua tipe NAT adalah Static dan Dinamik yang keduanya dapat digunakan
secara terpisah maupun bersamaan.
Static NAT one - to one mapping Statik Translasi Static terjadi ketika
sebuah alamat lokal (inside) di petakan ke sebuah alamat global/internet
(outside).Setiap ip private host ke sebuah ip public Alamat lokal dan global
dipetakan satu lawan satu secara Statik.
Dynamic NAT di sediakan pool ip public yang direserved untuk di gunakan.
oleh client. Dinamik NAT dengan Pool (kelompok) Translasi Dinamik terjadi
ketika router NAT diset untuk memahami alamat lokal yang harus
ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk
terhubung ke internet. Proses NAT Dinamik ini dapat memetakan bebarapa
kelompok alamat lokal ke beberapa kelompok alamat global. NAT Overload
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Sejumlah IP lokal/internal dapat ditranslasikan ke satu alamat IP
global/outside.Selain kemudahan dan keuntungan menggunakan NAT,
kerugian menggunakan NAT diantaranya :
1. Proses translasi menimbulkan keterlambatan karena data harus melalui
perangkat NAT (software atau hardware).
2.Terdapat beberapa aplikasi yang tidak dapat berjalan ketika menggunakan
jaringan NAT, khususnya NAT yang menggunakan software.
3.Menghilangkan kemampuan untuk melacak data karena melewati
firewall.Sewaktu Internet terus mengalami laju peningkatan, NAT
menawarkan cara cepat dan efektif untuk memperluas akses internet yang
aman ke dalam jaringan yang sudah ada dan maupun jaringan - jaringan lokal
yang baru.
2.9 Delay
Delay adalah waktu tunda suatu paket yang diakibatkan oleh proses
transmisi dari satu titik ke titik lain yang menjadi tujuannya. Yang
mempengaruhi delay suatu jaringan meliputi 2 macam yaitu Media dan Nodal
( RAM, CPU ). Delay didalam jaringan dapat digolongkan sebagai berikut :
Packetisasi delay adalah Delay yang disebabkan oleh waktu yang diperlukan
untuk proses pembentukan paket IP dari informasi user. Delay ini hanya
terjadi satu kali saja, yaitu di source informasi, Queuing delay adalah Delay
ini disebabkan oleh waktu proses yang diperlukan oleh router didalam
menangani transmisi paket disepanjang jaringan. Umumnya delay ini sangat
kecil, kurang lebih sekitar 100 micro second, Delay propagasi adalah Proses
perjalanan informasi selama didalam media transmisi, missal SDH, coax atau
tembaga, menyebabkan delay yang disebut dengan delay propagasi,
Processing delay adalah Waktu yang diperlukan oleh suatu perangkat jaringan
untuk melihat rute, aturan pada filter rules, mengubah header dan tugas
switching lainnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
BAB III
METODOLOGI PENELITIAN
Metode penelitian adalah teknik atau cara mencari, memperoleh,
mengumpulkan, atau mencatat data yang dapat digunakan untuk menyusun
karya ilmiah kemudian menganalisa faktor-faktor yang berhubungan dengan
pokok-pokok permasalahan sehingga didapat kebenaran atas data yang
diperoleh (Sintasuhan, 2010). Bab ini berisi tentang bagaimana studi literatur,
bagaimana melakukan percobaan dengan sistem yang sudah tersedia,
menganalisa suatu data yang diperoleh dan dievaluasi, serta dari mana
kesimpulan didapatkan.
3.1 Studi Literatur :
Mempelajari berbagai macam literatur tentang konsep-konsep yang
berkaitan dengan rumusan masalah, termasuk di dalamnya mempelajari
firewall dan filter rules yang berkaitan dengan pembuatan tugas akhir. Untuk
mempelajari firewall dan filter rules ini, dengan mencari sumber-sumber teori
yang ada yaitu dengan mencari dan membaca buku tentang firewall dan filter
rules dan mendownload sumber-sumber teori yang ada di internet.
3.2 Percobaan dengan Perangkat Lunak yang tersedia :
Perangkat lunak yang digunakan adalah Mikrotik dengan Winbox.
Mikrotik ini sistem operasi linux yang bisa dijalankan pada system operasi
windows, mac, serta VMware. Dalam percobaan ini, menggunakan mikrotik
RB 450G yang dikoneksikan pada PC komputer dengan sistem operasi
windows XP. Untuk melakukan konfigurasi firewall pada bagian filter rules
dan Proxy mikrotik, dengan menggunakan applikasi Winbox. Winbox ini
dilengkapi dengan fitur-fitur lengkap untuk melakukan konfigurasi firewall,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
terlebih untuk konfigurasi filter rules dan Proxy. Sebelum melakukan setting
filter rules, peneliti melakukan beberapa skenario pengujian, yaitu :
a. Skenario pertama yaitu dengan menggunakan metode Layer 7 Protocol
yang dilakukan adalah dengan menyimpan alamat website pada firewall
dibagian Layer 7 Protocol, Layer 7 Protocol ini berfungsi untuk
menyimpan alamat website yang akan diakses oleh client, dan melakukan
konfigurasi pada firewall dibagian filter rules, dibagian ini membuat rules
yang akan menolak paket http yang diakses oleh client yang akan masuk
melalui firewall. Dengan layer 7 protocol data yang disimpan sebanyak
10000 data. Cara merequest data dengan layer 7 protocol ini yaitu dari
aplikasi klient pembangkit koneksi melakukan request data secara random
pada list.txt yang sebelumnya data dari list.txt tersebut disimpat pada host
windows dan diberi alamat IP web server yang akan diakses dan paket
akan dicek pada filter rules firewall, apakah paket tersebut ditolak atau
diteruskan, jika di tolak, maka paket akan didrop pada firewall, jika paket
tersebut di teruskan maka paket akan menuju web server.
b. Skenario kedua dengan menggunakan metode Content yaitu dengan
memasukkan alamat website yang dituju oleh client pada content firewall
mikrotik dan melakukan konfigurasi pada firewall dibagian filter rules,
dibagian ini membuat rules yang akan menolak paket http yang diakses
oleh client yang akan masuk melalui firewall. Dengan content data yang
disimpan sebanyak 10000 data. Cara merequest data dengan content ini
yaitu dari aplikasi klient pembangkit koneksi melakukan request data
secara random pada list.txt yang sebelumnya data dari list.txt tersebut
disimpat pada host windows dan diberi alamat IP web server yang akan
diakses dan paket akan dicek pada filter rules firewall, apakah paket
tersebut ditolak atau diteruskan, jika di tolak, maka paket akan didrop
pada firewall, jika paket tersebut di teruskan maka paket akan menuju
web server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
c. Skenario 3 yaitu menggunakan metode Proxy yang menggunakan squid
mikrotik dengan cara mengaktifkan web proxy dan menredirect port 80
dari client menuju port 8080 yaitu port web proxy mikrotik, dan
melakukan konfigurasi proxy mikrotik untuk membuat rules yang akan
diakses oleh client yang akan masuk melalui firewall. Dengan proxy
data yang disimpan sebanyak 10000 data. Cara merequest data dengan
content ini yaitu dari aplikasi klient pembangkit koneksi melakukan
request data secara random pada list.txt yang sebelumnya data dari list.txt
tersebut disimpat pada host windows dan diberi alamat IP web server
yang akan diakses dan paket akan dicek pada filter rules firewall, apakah
paket tersebut ditolak atau diteruskan, jika di tolak, maka paket akan
didrop pada firewall, jika paket tersebut di teruskan maka paket akan
menuju web server. Keluaran yang diharapkan dari percobaan ini adalah
delay yang terjadi pada firewall yang disniffing dengan aplikasi
wireshark. Untuk jumlah koneksi klien yang akan digunakan dalam
penelitian ini, menggunakan aplikasi perangkat lunak, aplikasi perangkat
lunak tersebut adalah Aplikasi Client Pembangkit Koneksi. Sedangkan
untuk web server yang akan digunakan dalam penelitian ini,
menggunakan Aplikasi Server Penerima Koneksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
3.2.1 Skenario Percobaan I , II dan III
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Pada percobaan ini menggunakan 7 client dan 7 web server, karena
penulis akan menciptakan jumlah koneksi yang besar dalam waktu yang
bersamaan, maka dibutuhkan Aplikasi Server Penerima Koneksi atau
yang digunakan sebagai Web Server berjumlah 7. Setiap Aplikasi
Server Penerima Koneksi atau yang digunakan sebagai Web Server
dapat menghasilkan 201 koneksi dalam waktu yang bersamaan
meskipun client memberi koneksi lebih dari 200 koneksi ( Heribertus
Adi Wibowo ), sehingga skenario diatas dapat menciptakan koneksi
sebesar 1400.
Aplikasi client menggunakan perangkat lunak Aplikasi Client
Pembangkit Koneksi berjumlah 7 klient, dan menggunakan sistem
operasi windows xp, karena setiap Aplikasi Pembangkit Koneksi dapat
menciptakan jumlah koneksi sesuai dengan jumlah web server yaitu 201
koneksi ,sehingga jika menggunakan perangkat lunak Aplikasi Client
Pembangkit Koneksi berjumlah 7 klient maka dapat menghasilkan 1400
koneksi dan sistem operasi windows xp lebih bagus untuk
membangkitkan koneksi ( Heribertus Adi Wibowo ).
Aplikasi Server Penerima Koneksi yang sebagai web server pada sistem
operasi windows xp, karena system operasi windows xp lebih bagus
untuk membangkitkan koneksi ( Heribertus Adi Wibowo ). Delay Router
bisa dihitung dengan cara melihat statistik pada aplikasi wireshark.
Untuk sniffing paket http, menggunakan linux ubuntu yang bertujuan
untuk membuat interface bridge yaitu br0 dan br1, br0 untuk interface
public, sedangkan br1 untuk interface local. Pada waktu sniffing,
mengaktifkan 2 interfcae br0 dan br1 secara bersamaan, dan mencari
paket yang sama pada br0 dan br1, sesudah mendapatkan paket yang
sama,cara menghitung delay yaitu br0 – br1 pada arrival time kedua
paket yang sama tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
3.3 Analisa Kebutuhan Hardware dan Software
Hardware dan software yang digunakan untuk penelitian ini dianalisa
kebutuhannya seperti cara kerja software, konfigurasi melalui software dan
hardware yang digunakan seperti RAM, Memory, dan CPU.
3.4 Pengumpulan dan Pengelompokan data :
Uji coba direncanakan dengan menjalankan mikrotik pada computer
windows XP dengan akses file list.txt dari Aplikasi Client Pembangkit
Koneksi ke Aplikasi Server Penerima Koneksi, Sedangkan untuk menganalisa
delay yang terjadi pada firewall, menggunakan Aplikasi Wireshark.
3.4.1 Tabel Penelitian
3.5 Analisa dan Penarikan Kesimpulan :
Analisa dan Penarikan kesimpulan apakah jumlah filter rules dan
jumlah koneksi yang dibuat mempengaruhi delay pada firewall.
Jumlah
Rule
Pada
Mikrotik
Waktu
( menit)
Jumlah
koneksi
Delay
Router
( ms )
Beban
CPU
( % )
Free
Memory
( MiB )
Total
Memory
( MiB )
Keadaan
Router
1000
2000
~ restart
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
BAB IV
ANALISIS HASIL PENGUJIAN
4.1 Konfigurasi Penelitian
4.1.1 Layer 7 Protocol
1. Membuat konfigurasi untuk menyimpan alamat website di bagian
layer 7 yang akan di blok pada aturan filter rules mikrotik.
2. Membuat konfigurasi aturan di bagian filter rules mikrotik dengan
memblok alamat website yang sudah tersimpan pada layer 7 mikrotik.
4.1.2 Content
1. Membuat konfigurasi aturan pada filter rules mikrotik untuk
memblok alamat website yang akan diblok.
4.1.3 Web Proxy
1. mengaktifkan web proxy mikrotik yaitu dengan memberi centang
( v ) pada enable.
\ip firewall layer7-protocol add
name=www.pussy.com regexp=www.pussy.com
\ip firewall filter add chain=forward
protocol=tcp out-interface=publik action=drop
layer7-protocol=www.pussy.com disable=no
\ip firewall filter add chain=forward
protocol=tcp out-interface=publik action=drop
content=www.pussy.com disable=no
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
2. Membuat konfigurasi untuk mensetting router NAT untuk
membelokan protocol TCP dari client port 80 menuju port 8080 yaitu
port untuk web proxy mikrotik. Sedangkan dstnat ini berfungsi utuk
mengubah IP tujuan menjadi IP local router.
3. Membuat konfigurasi ini membuat aturan pada proxy mikrotik
untuk memblok alamat host website yang dituju client menuju server.
4.2 Topologi Jaringan Percobaan I, II, dan III
Topologi jaringan yang digunakan pada percobaan ini menggunakan 7
client dan 7 web server, karena penulis akan menciptakan jumlah koneksi
yang besar dalam waktu yang bersamaan, maka dibutuhkan Aplikasi Server
Penerima Koneksi atau yang digunakan sebagai Web Server berjumlah 7.
Setiap Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web
Server dapat menghasilkan 201 koneksi dalam waktu yang bersamaan
meskipun client memberi koneksi lebih dari 200 koneksi ( Heribertus Adi
Wibowo ), sehingga skenario diatas dapat menciptakan koneksi sebesar
1400. Aplikasi client menggunakan perangkat lunak Aplikasi Client
Pembangkit Koneksi berjumlah 7 klient, dan menggunakan sistem operasi
windows xp, karena setiap Aplikasi Pembangkit Koneksi dapat menciptakan
jumlah koneksi sesuai dengan jumlah web server yaitu 201 koneksi
,sehingga jika menggunakan perangkat lunak Aplikasi Client Pembangkit
Koneksi berjumlah 7 klient maka dapat menghasilkan 1400 koneksi dan
\ip firewall nat add chain=dstnat protocol=tcp
action=redirect to-ports=8080
\ip proxy access add src-
address=192.168.171.0/24 action=deny dst-
host=www.pussy.com
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
sistem operasi windows xp lebih bagus untuk membangkitkan koneksi,
sedangkan server menggunakan Server Aplikasi Server Penerima Koneksi
yang sebagai web server pada sistem operasi windows xp, karena system
operasi windows xp lebih bagus untuk membangkitkan koneksi ( Heribertus
Adi Wibowo ). Delay Router bisa dihitung dengan cara melihat statistik pada
aplikasi wireshark.
4.3 Hasil Penelitian Unjuk Kerja Firewall Mikrotik RB 450G
4.3.1 Unjuk Kerja Firewall Mikrotik RB 450G dengan “ Layer 7
Protocol ”
Dengan menggunakan aturan firewall menggunakan Layer 7 Protocol
dalam melakukan filtering paket http, dilakukan koneksi dengan 7 client dari
windows XP dan 7 web server dari windows XP yang dapat menghasilkan
koneksi total maximum sebanyak 1400 koneksi, karena setiap 1 web server
dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika
terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka
dapat menghasilkan hasil data seperti tampak pada Tabel 4.3.1.1.
Tabel 4.3.1.1 Data hasil pengujian firewall mikrotik RB 450G dengan
Layer 7 Protocol
Jumlah
Rule
Pada
Mikrotik
Waktu
(menit)
Jumlah
koneksi
Delay
( ms )
Beban
CPU
( % )
Free
Memory
( MiB )
Total
Memory
( MiB )
Kondisi
Router
1000 10 menit 1383 0.00843044
ms
46 % 220.5
MiB
251.1
MiB
Normal
2000 10 menit 1351 0.0297911
ms
81 % 212.9
MiB
251.1
MiB
Normal
3000 10 menit 1332 0.0470028
ms
90 % 204.9
MiB
251.1
MiB
Normal
4000 10 menit 1371 0.183708
ms
100 % 196.8
MiB
251.1
MiB
Normal
5000 10 menit 1364 0.262745
ms
100 % 188.8
MiB
251.1
MiB
Normal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
6000 10 menit 1349 0.317084
ms
100 % 180.7
MiB
251.1
MiB
Normal
7000 10 menit 1288 0.790861
ms
100 % 172.6
MiB
251.1
MiB
Normal
8000 10 menit 1253 0.871752
ms
100 % 165.7
MiB
251.1
MiB
Normal
Gambar 4.3.1.2 Grafik Delay,Free Memory dan CPU Router Mikrotik RB
450G dalam menangai paket http dengan Layer 7 Protocol
Analisa :
Dari gambar 4.3.1.2 dapat kita lihat bahwa pada saat jumlah rule 1000
sampai jumlah rule 3000, pertambahan delay meningkat secara konstan dan
linear sebesar 0.08 ms, dan proses CPU sebesar 90%, sedangkan pada saat
jumlah rule 4000 sampai jumlah rule 6000, delay melonjak naik sebesar 0.1
Rule
* *
*
* = Rule > 8000 data tidak diambil karena Router sudah tidak bisa membuat rule dan sudah restart
( hang dalam membuat rule )
= Delay
= Free Memory
= CPU
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
ms, dan beban CPU mikrotik sudah mencapai 100% ,untuk jumlah rule 7000
dan jumlah rule 8000, kenaikan delay lebih dari 0.1 ms, dan lebih dari itu
router sudah restart dan hang dalam menangani paket, hal ini disebabkan
karena beban CPU dan jumlah rule router mikrotik RB 450G sudah maximal
dalam menangani paket http dalam koneksi yang besar. Maka pada
percobaan I dengan menggunakan layer 7 protocol ini dapat disimpulkan
bahwa pertambahan delay yang masih dalam toleransi pada mikrotik untuk
filtering paket http terjadi pada saat jumlah rule 1000 sampai jumlah rule
3000 yaitu sebesar 0.08 ms , untuk lebih dari 3000 pertambahan delay lebih
besar yaitu sudah mencapai 0,1 ms. Jadi untuk melakukan filtering paket http
pada mikrotik RB 450G dengan layer 7 protocol, jumlah rule yang baik
kurang atau sama dengan dari 3000 rule filter.
4.3.2 Unjuk Kerja Firewall Mikrotik RB 450G dengan “ Content”
Dengan menggunakan aturan firewall menggunakan Content dalam
melakukan filtering paket http, dilakukan koneksi dengan 7 client dari
windows XP dan 7 server dari windows XP yang dapat menghasilkan
koneksi total maximum sebanyak 1400 koneksi karena setiap 1 web server
dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika
terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka
dapat menghasilkan hasil data seperti tampak pada Tabel 4.3.2.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Tabel 4.3.2.1 Data hasil pengujian firewall mikrotik RB 450G dengan
content
Jumlah
Rule
Pada
Mikrotik
Waktu
(menit)
Jumlah
koneksi
Delay
( ms )
Beban
CPU
( % )
Free
Memory
( MiB )
Total
Memory
( MiB )
Kondisi
Router
1000 10 menit 1245 0.01057
ms
46 % 225.4
MiB
251.1
MiB
Normal
2000 10 menit 1156 0.0232525
ms
60 % 214.2
MiB
251.1
MiB
Normal
3000 10 menit 1358 0.0321148
ms
100 % 205.8
MiB
251.1
MiB
Normal
4000 10 menit 1350 0.050092
ms
100 % 199.6
MiB
251.1
MiB
Normal
5000 10 menit 1159 0.0646823
ms
100 % 192.8
MiB
251.1
MiB
Normal
6000 10 menit 1182 0.0822967
ms
100 % 183.9
MiB
251.1
MiB
Normal
7000 10 menit 1062 0.319984
ms
100 % 175.1
MiB
251.1
MiB
Normal
8000 10 menit 1291 1.14167
Ms
100 % 169.3
MiB
251.1
MiB
Normal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Gambar 4.3.2.2 Grafik Delay, Free Memory dan CPU Router Mikrotik RB
450G dalam menangai paket http dengan Content
Analisa :
Dari gambar 4.3.2.2 dapat kita lihat bahwa pada saat jumlah rule 1000
sampai jumlah rule 2000, pertambahan delay meningkat secara konstan dan
linear sebesar 0.09 ms dan beban CPU sebesar 70%, sedangkan pada saat
jumlah rule 3000 sampai jumlah rule 6000 delay bertambah naik secara
linear sebesar 0.18 ms dan beban CPU mencapai 100%, untuk jumlah rule
7000, delay yang terjadi lebih dari 0.2 ms , dan pada saat jumlah rule 8000,
delay yang terjadi melonjak lebih dari 0.8 ms. Maka pada percobaan II yang
menggunakan content ini dapat disimpulkan bahwa pertambahan delay yang
masih dalam toleransi pada mikrotik untuk filtering paket http terjadi pada
saat jumlah rule 1000 sampai jumlah rule 2000 yaitu sebesar 0.09 ms, untuk
* * *
* = Rule > 8000 data tidak diambil karena Router sudah restart
Rule
= Delay
= Free Memory
= CPU
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
lebih dari 3000 pertambahan delay lebih besar yaitu sudah mencapai lebih
dari 0,1 ms. Jadi untuk melakukan filtering paket http pada mikrotik RB
450G dengan content, jumlah rule yang baik kurang atau sama dengan 2000
rule filter.
4.3.3 Unjuk Kerja Firewall Mikrotik RB 450G dengan “ Proxy”
Dengan menggunakan aturan firewall menggunakan Proxy dalam
melakukan filtering paket http, dilakukan koneksi dengan 7 client dari
windows XP dan 7 server dari windows XP yang dapat menghasilkan
koneksi total maximum sebanyak 1400 koneksi karena setiap 1 web server
dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika
terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka
dapat menghasilkan hasil data seperti tampak pada Tabel 4.3.3.1.
Tabel 4.3.3.1 Data hasil pengujian firewall mikrotik RB 450G dengan
Proxy
Jumlah
Rule
Pada
Mikrotik
Waktu
(menit)
Jumlah
koneksi
Delay
( ms )
Beban
CPU
( % )
Free
Memory
( MiB )
Total
Memory
( MiB )
Kondisi
Router
1000 10
menit
1199 0.00786369
ms
81 % 225.3
MiB
251.1 MiB Normal
10000 10
menit
985 0.0292788
ms
98 % 220.3
MiB
251.1 MiB Normal
20000 10
menit
946 0.0659023
ms
92 % 219.4
MiB
251.1 MiB Normal
30000 10
menit
1066 0.0704599
ms
95 % 215.1
MiB
251.1 MiB Normal
40000 10
menit
983 0.0950145
ms
95 % 200.2
MiB
251.1 MiB Normal
50000 10
menit
1200 0.120805
ms
93 % 189.7
MiB
251.1 MiB Normal
60000 10
menit
1199 0.151183
ms
92 % 171.9
MiB
251.1 MiB Normal
70000 10
menit
1286 0.168918
ms
95 % 162.7
MiB
251.1 MiB Normal
80000 10
menit
1427 0.19222 ms 93 % 154.8
MiB
251.1 MiB Normal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
90000 10
menit
1354 0.216033
ms
95 % 149.3
MiB
251.1 MiB Normal
100000 10
menit
875 0.25045 ms 92 % 140.5
MiB
251.1 MiB Normal
110000 10
menit
1183 0.287555
ms
94 % 133.6
MiB
251.1 MiB Normal
120000 10
menit
1342 0.308969
ms
93 % 116.0
MiB
251.1 MiB Normal
130000 10
menit
1264 0.330294
ms
98 % 109.5
MiB
251.1 MiB Normal
140000 10
menit
1302 0.352506
ms
95 % 102.0
MiB
251.1 MiB Normal
150000 10
menit
1228 0.374282
ms
99 % 93.9
MiB
251.1 MiB Normal
160000 10
menit
1336 0.370033
ms
100 % 85.4
MiB
251.1 MiB Normal
170000 10
menit
1123 0.411045
ms
100 % 77.4
MiB
251.1 MiB Normal
180000 10
menit
1105 0.430242
ms
100 % 69.3
MiB
251.1 MiB Normal
190000 10
menit
1195 0.452655
ms
100 % 60.8
MiB
251.1 MiB Normal
200000 10
menit
1038 0.464856
ms
100 % 53.5
MiB
251.1 MiB Normal
210000 10
menit
1329 0.493718
ms
100 % 44.8
MiB
251.1 MiB Normal
220000 10
menit
996 0.544958
ms
100 % 36.9
MiB
251.1 MiB Normal
230000 10
menit
1383 0.550699
ms
100 % 28.3
MiB
251.1 MiB Normal
240000 10
menit
1180 0.5773439
ms
100 % 20.5
MiB
251.1 MiB Normal
250000 10
menit
922 0.945724
ms
100 % 12.2
MiB
251.1 MiB Normal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Gambar 4.3.3.2 Grafik Delay, Free Memory dan CPU Router Mikrotik RB
450G dalam menangai paket http dengan Proxy.
Analisa :
Dari gambar 4.3.3.2 dapat kita lihat bahwa delay pada saat rule 1000
sampai rule 240000, kenaikan grafik delay terjadi secara konstan, hal ini
disebabkan karena memory yang terpakai pada mikrotik masih kuat dalam
menangani filtering paket http untuk jumlah koneksi yang besar yaitu
sebesar 20.5 MiB. Untuk metode proxy ini memory yang tersisa sebesar 20.5
MiB masih kuat dalam menangai paket http karena metode proxy ini
menggunakan Redirect ( membelokkan ) untuk routing paket TCP, paket
http dan untuk port 80 saja ke web proxy mikroti pada port 8080, selain itu
paket hanya lewat router dan tidak dibelokkan ke web proxy mikrotik,maka
untuk metode proxy pada percobaan III ini aturan rule lebih banyak dari
pada percobaan I dan II. Sedangkan untuk rule 250000 ini delay melonjak
naik karena memory yang tersisa 12.2 MiB ,untuk rule lebih 250000 router
= Delay
= Free Memory
= CPU
* = Rule > 250000 data tidak diambil karena Router sudah restart
* *
*
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
sudah mengalami restart dalam menangani filtering paket http untuk koneksi
yang besar pada waktu yang bersamaan. Maka pada percobaan III ini dapat
disimpulkan bahwa pertambahan delay pada mikrotik untuk filtering paket
http terjadi karena banyaknya rule pada mikrotik dan jumlah koneksi yang
besar dalam waktu yang bersamaan, dan delay terjadi melonjak karena
pengaruh memory.
Dari percobaan I, II, dan III grafik delay yang terjadi pada router
mikrotik dapat dibuat dalam 1 grafik delay seperti pada gambar dibawah ini :
Gambar 4.3.3.3 kumpulan grafik delay mikrotik RB 450G pada percobaan
I,II, dan III dalam menangani paket http.
* = Rule > 250000 data tidak diambil karena Router sudah restart
** = lanjutan pengambilan data mulai rule 10000
* *
*
**
Rule
= Layer 7 Protocol
= Content
= Proxy
Delay
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Analisa :
Dari gambar 4.2.3.3 diatas, dapat dilihat bahwa percobaan I,II, dan III
Router mikrotik mengalami delay dalam menangani filtering paket http
dikarenakan pertambahan rule dan koneksi yang banyak dalam waktu yang
bersamaan. Ketiga percobaan diatas maximal delay mikrotik dalam
menangani paket tidak berbeda jauh, tetapi untuk metode filtering paket http
dengan layer 7 protocol dengan metode content memberikan nilai sama
dalam membuat banyaknya aturan yaitu sebanyak 8000 rules aturan,
sedangkan untuk metode proxy memberikan jumlah aturan rule yang sangat
banyak yaitu sebanyak 250000 rule aturan filtering paket http. Jadi dari
ketiga metode diatas untuk metode proxy lebih baik daripada metode layer 7
protocol dan content, karena mikrotik mampu membuat aturan filtering
paket sebanyak 250000 rule aturan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Dari percobaan I, II, dan III grafik free memory yang terjadi pada
router mikrotik dapat dibuat dalam 1 grafik free memory seperti pada
gambar dibawah ini :
Gambar 4.3.3.4 kumpulan grafik free memory mikrotik RB 450G pada
percobaan I,II, dan III dalam menangani paket http.
Analisa :
Dari gambar 4.3.3.4 diatas, dapat dilihat bahwa dengan bertambahnya
rules aturan yang dibuat pada mikrotik, dapat meyebabkan menurunnya
memory mikrotik dalam menangani filtering paket http dengan diberikan
jumlah koneksi yang besar dalam waktu yang bersamaan. Tetapi untuk
percobaan I dengan metode layer 7 protocol dan percobaan II dengan metode
content menurunnya memory mikrotik dalam menangani paket http tidak
berbeda jauh, hal ini dikarenakan untuk kedua metode ini konfigurasi
filtering paket http dibuat pada bagian filter rules mikrotik dan
menggunakan chain forward, karena filter rules mikrotik dengan chain
Rule
Free Memory
= Content
= Layer 7 Protocol
= Proxy
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
forward ini selalu mengecek 1 per 1 rules yang dibuat dari rules paling atas
sampai rules terakhir untuk semua paket yang lewat melalui router,
sehingga dengan menggunakan metode layer 7 protocol dan content router
dapat bertahan secara normal sampai 8000 rules dalam filtering paket http.
Sedangkan untuk percobaan III yaitu menggunakan metode proxy semakin
banyak rules yang dibuat pada mikrotik dalam melalukan filtering paket http
semakin banyak memory yang terpakai untuk melakukan filtering paket http.
Hal ini dikarenakan pada metode proxy ini paket http, protocol TCP dan port
80 saja yang dibelokan pada port web proxy mikrotik yaitu menggunakan
Redirect to 8080, ini berfungsi untuk membelokan paket http port 80 menuju
port mikrotik yaitu port 8080. Jadi dari percobaan I, II dan III ini
penggunaan filtering untuk paket http yang efisien yaitu dengan metode
proxy, karena untuk metode proxy dapat membuat rule mencapai 250000.
Gambar 4.3.3.5 kumpulan grafik CPU mikrotik RB 450G pada percobaan
I,II, dan III dalam menangani paket http.
Analisa :
= Content
= Layer 7 Protocol
= Proxy
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Dari gambar 4.3.3.5 diatas dapat kita lihat bahwa pada percobaan I dan
II yaitu dengan menggunakan metode layer 7 protocol dan content,
mempunyai titik awal beban CPU yang hampir sama pada rule 1000,
sedangkan pada rule 3000, mempunyai beban CPU yang sama yaitu
mencapai 100%, hal ini disebabkan karena layer 7 protocol dan content
mempunyai kesamaan dalam konfigurasi aturan rules, sehingga nilai untuk
beban CPU mikrotik dalam memproses paket-paket yang lewat dalam
koneksi besar mempunyai nilai yang hampir sama. Sedangkan pada
percobaan III yang menggunakan metode proxy, beban CPU untuk mikrotik
pada rule 1000 sampai rule 140000 belum mencapai nilai 100%, hal ini
disebabkan karena pada antara rule tersebut mikrotik masih kuat dalam
menangani filtering paket http, untuk rule 150000 sampai 250000 beban
CPU sudah mencapai 100%, karena mikrotik antara rule tersebut sudah
kehabisan memory untuk proses filtering paket http.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
BAB V
KESIMPULAN DAN SARAN
5.1 KESIMPULAN
a. Dengan menggunakan Mikrotik RB 450G untuk metode layer 7
protocol, delay yang lebih baik yaitu dari jumlah rule 1000 rule sampai
jumlah rule 3000 rule, karena untuk jumlah rule lebih dari 3000, delay
melonjak naik dari maximal jumlah rule 8000.
b. Dengan menggunakan Mikrotik RB 450G untuk metode proxy lebih
baik untuk melakukan filtering paket http, karena dapat membuat rule
lebih banyak dengan maximal jumlah rule 250000, namun port 80 yang
terfilter.
c. Dengan menggunakan Mikrotik RB 450G untuk metode content, delay
yang lebih baik yaitu dari jumlah rule 1000 rule sampai jumlah rule
6000 rule, karena untuk jumlah rule lebih dari 6000, delay melonjak
naik dari maximal jumlah 8000.
d. Teori dari Stanislav Y. Radomskiy sudah sesuai dari hasil pengujian
untuk Mikrotik RB 450G, bahwa delay dipengaruhi oleh jumlah rules
dan jumlah koneksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
5.2 SARAN
Pengujian delay untuk paket filtering firewall dapat menggunakan router
selain RB 450G , asumsinya bahwa proses filter pada mikrotik
dipengaruhi oleh hardware.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
DAFTAR PUSTAKA
[1] Stanislav. ( 2011) . Security Police rules Optimization and its
Application to the Iptables Firewall. NewYork: University of Tampere
School of Information Sciences.
[2] Forouzan, Behrouz A. (2007). Data Communication And Networking.
NewYork: The McGraw-Hill.
[3] Chen Yan, Farley Toni and Ye Nong. ( 2004 ). QoS Requirements of
Network Applications on the Internet. Department of Industrial
Engineering, Arizona State University, AZ, USA.
[4] Kurland Vadim. Tutorial Firewall Builder. [email protected]
[5] P Aan Jiwa Agus. ( 2009 ). Penggunaan Firewall Untuk Menjaga
Keamanan Sistem Jaringan Komputer. Indonesia: Denpasar.
[6] D. Zwicky Elizabeth, Cooper Simon dan Chapman D. Brent. Building
Internet Firewalls. ( 2000 ).
[7] Adi Wibowo Heribertus. ( 2012 ). Alat Uji Pembangkit Koneksi Jamak
HTTP Akses Pada Komunikasi Client Server.Indonesia : Yogyakarta
[8] http://lecturer.eepis-its.edu/~idris/files/kon_jarkom/T6_nat.pdf
[9] http://lecturer.eepis-its.edu/~idris/files/keamanan_data/Implementasi-
otentikasi-pada-squid-dalam-mode-transparent-proxy.pdf
[10] Mikrotik.2012.ManualIP,Firewall,NAT.http://wiki.mikrotik.com/wiki/
Manual:IP/Firewall/NAT. 26 October
[11] Community ubuntu.2012. NetworkConnectionBridge.https://help.ubuntu.com/community/Netwo
rkConnectionBridge.september
[12] Mikrotik.2013. Manual IP,Firewal,L7. http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/L7. 28 March
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
LAMPIRAN
Jumlah
Rule
Pada
Mikrotik
Waktu
(menit)
Jumlah
koneksi
Delay
( ms )
Beban
CPU
( % )
Free
Memory
( MiB )
Total
Memory
( MiB )
Kondisi
Router
1000 10
menit
663 0.01057
ms
46 % 225.4 MiB
251.1
MiB
Normal
2000 10
menit
460 0.0232525
ms
60 % 224.2 MiB
251.1
MiB
Normal
3000 10
menit
1358 0.0321148
ms
100 % 223.8 MiB
251.1
MiB
Normal
4000 10
menit
1350 0.050092
ms
100 % 221.6
MiB
251.1
MiB
Normal
5000 10
menit
1159 0.0646823
ms
100 % 219.8
MiB
251.1
MiB
Normal
6000 10
menit
982 0.0822967
ms
100 % 218.9
MiB
251.1
MiB
Normal
7000 10
menit
1062 0.319984
ms
100 % 218.1
MiB
251.1
MiB
Normal
8000 10
menit
991 1.14167
ms
100 % 217.3
MiB
251.1
MiB
Normal
Tabel Penelitian Layer 7 Protocol
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Tabel Penelitian Content
Jumlah
Rule
Pada
Mikrotik
Waktu
(menit)
Jumlah
koneksi
Delay
( ms )
Beban
CPU
( % )
Free
Memory
( MiB )
Total
Memory
( MiB )
Kondisi
Router
1000 10 menit 1383 0.00843044
ms
46 % 220.5
MiB
251.1
MiB
Normal
2000 10 menit 1351 0.0297911 ms 81 % 212.9
MiB
251.1
MiB
Normal
3000 10 menit 1332 0.0470028 ms 90 % 204.9
MiB
251.1
MiB
Normal
4000 10 menit 1371 0.183708 ms 100 % 196.8
MiB
251.1
MiB
Normal
5000 10 menit 1364 0.262745 ms 100 % 188.8
MiB
251.1
MiB
Normal
6000 10 menit 1349 0.317084 ms 100 % 180.7
MiB
251.1
MiB
Normal
7000 10 menit 1288 0.790861 ms 100 % 172.6
MiB
251.1
MiB
Normal
8000 10 menit 1253 0.871752 ms 100 % 165.7
MiB
251.1
MiB
Normal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
Tabel Penelitian Proxy
Jumlah
Rule
Pada
Mikrotik
Waktu
(menit)
Jumlah
koneksi
Delay
( ms )
Beban
CPU
( % )
Free
Memory
( MiB )
Total
Memory
( MiB )
Kondisi
Router
1000 10
menit
1199 0.00786369
ms
81 % 225.3
MiB
251.1 MiB Normal
10000 10
menit
985 0.0292788
ms
98 % 220.3
MiB
251.1 MiB Normal
20000 10
menit
946 0.0659023
ms
92 % 219.4
MiB
251.1 MiB Normal
30000 10
menit
1066 0.0704599
ms
95 % 215.1
MiB
251.1 MiB Normal
40000 10
menit
983 0.0950145
ms
95 % 200.2
MiB
251.1 MiB Normal
50000 10
menit
1200 0.120805
ms
93 % 189.7
MiB
251.1 MiB Normal
60000 10
menit
1199 0.151183
ms
92 % 171.9
MiB
251.1 MiB Normal
70000 10
menit
1286 0.168918
ms
95 % 162.7
MiB
251.1 MiB Normal
80000 10
menit
1427 0.19222 ms 93 % 154.8
MiB
251.1 MiB Normal
90000 10
menit
1354 0.216033
ms
95 % 149.3
MiB
251.1 MiB Normal
100000 10
menit
875 0.25045 ms 92 % 140.5
MiB
251.1 MiB Normal
110000 10
menit
1183 0.287555
ms
94 % 133.6
MiB
251.1 MiB Normal
120000 10
menit
1342 0.308969
ms
93 % 116.0
MiB
251.1 MiB Normal
130000 10
menit
1264 0.330294
ms
98 % 109.5
MiB
251.1 MiB Normal
140000 10
menit
1302 0.352506
ms
95 % 102.0
MiB
251.1 MiB Normal
150000 10
menit
1228 0.374282
ms
99 % 93.9
MiB
251.1 MiB Normal
160000 10
menit
1336 0.370033
ms
100 % 85.4
MiB
251.1 MiB Normal
170000 10
menit
1123 0.411045
ms
100 % 77.4
MiB
251.1 MiB Normal
180000 10
menit
1105 0.430242
ms
100 % 69.3
MiB
251.1 MiB Normal
190000 10
menit
1195 0.452655
ms
100 % 60.8
MiB
251.1 MiB Normal
200000 10
menit
1038 0.464856
ms
100 % 53.5
MiB
251.1 MiB Normal
210000 10
menit
1329 0.493718
ms
100 % 44.8
MiB
251.1 MiB Normal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Grafik Hasil Penelitian
Layer 7 Protocol
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
1000 2000 3000 4000 5000 6000 7000 8000
Delay
Delay
Rule
Time ( ms )
220000 10
menit
996 0.544958
ms
100 % 36.9
MiB
251.1 MiB Normal
230000 10
menit
1383 0.550699
ms
100 % 28.3
MiB
251.1 MiB Normal
240000 10
menit
1180 0.5773439
ms
100 % 20.5
MiB
251.1 MiB Normal
250000 10
menit
922 0.945724
ms
100 % 12.2
MiB
251.1 MiB Normal
* = Rule > 8000 data tidak diambil karena Router sudah tidak bisa membuat rule
( hang dalam membuat rule ) dan sudah restart
*
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
0
50
100
150
200
250
1000 2000 3000 4000 5000 6000 7000 8000
Free Memory
Free Memory
MiB
Rule
0%
20%
40%
60%
80%
100%
120%
1000 2000 3000 4000 5000 6000 7000 8000
CPU
CPU
%
Rule
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
Content
0
0.2
0.4
0.6
0.8
1
1.2
1000 2000 3000 4000 5000 6000 7000 8000
Delay
Time ( ms )
Rule
*
Rule
0
50
100
150
200
250
1000 2000 3000 4000 5000 6000 7000 8000
Free Memory
Free Memory
MiB
Rule
* = Rule > 8000 data tidak diambil karena Router sudah mengalami restart
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Proxy
0%
20%
40%
60%
80%
100%
120%
1000 2000 3000 4000 5000 6000 7000 8000
CPU
CPU
%
Rule
0
0.2
0.4
0.6
0.8
1
10
00
10
00
0
20
00
0
30
00
0
40
00
0
50
00
0
60
00
0
70
00
0
80
00
0
90
00
0
10
00
00
11
00
00
12
00
00
13
00
00
14
00
00
15
00
00
16
00
00
17
00
00
18
00
00
19
00
00
20
00
00
21
00
00
22
00
00
23
00
00
24
00
00
25
00
00
Delay *
* = Rule > 250000 data tidak diambil karena Router sudah mengalami restart
ms
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
0
50
100
150
200
250
Free Memory Free Memory
0%
20%
40%
60%
80%
100%
120%
10
00
10
00
0
20
00
0
30
00
0
40
00
0
50
00
0
60
00
0
70
00
0
80
00
0
90
00
0
10
00
00
11
00
00
12
00
00
13
00
00
14
00
00
15
00
00
16
00
00
17
00
00
18
00
00
19
00
00
20
00
00
21
00
00
22
00
00
23
00
00
24
00
00
25
00
00
CPU CPU%
Rule
MiB
Rule
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Spesifikasi Komputer
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
Spesifikasi LAN Adapter
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Spesifikasi Router Mikrotik RB 450G
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
Switch
Lisensi Router Mikrotik RB 450G
Setting IP Address Router Mikrotik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
Setting Layer 7 Protocol
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Setting Content
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
Setting NAT Proxy
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Setting Proxy
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
Aplikasi Client Pembangkit Koneksi
Aplikasi Server Penerima Koneksi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI