45 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016
PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE SELEKSI MAC ADDRESS MENGGUNAKAN MIKROTIK RB750 Sukarno Bahat Nauli 1, Andika Sekti 2 Program Studi Teknik Informatika Fakultas Teknik 1)
Mahasiswa Fakultas Teknik, 2)Dosen Fakultas Teknik Universitas Satya Negara Indonesia
ABSTRAK Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting untuk melakukan antisipasi dalam melakukan rutinitas di sistem jaringan pada perguruan tinggi. Selain itu pada jaringan Local Area Network keamanan menjadi sesuatu keharusan yang melekat pada jaringan tersebut. Hal ini dikarenakan metode yang digunakan untuk berkomunikasi antara satu peralatan dengan peralatan yang lainnya dengan menggunakan metode client-server. Sehinggga menjadi suatu hal yang sangat penting menerapkan sistem keamanan pada sistem jaringan Local Area Network ini. Penerapkan sistem keamanan jaringan dengan menggunakan metode seleksi Media Access Control Address dapat meminimalisir serangan dari pihak luar untuk mengakses jaringan Local Area Network tersebut. Kata kunci : keamanan jaringan, local area network, mikrotik
ABSTRACT Use of the network security system at one of the universities is the most important means to anticipate the routines in the network system in college. In addition to the Local Area Network security must be something inherent in the network. This is because the method used to communicate between the equipment with other equipment using a client-server method. So as becoming a very important thing to apply the security system on the system's Local Area Network. Applying network security systems using selection methods Media Access Control Address to minimize attacks from outside parties to access the Local Area Network. Keywords : network security, local area network, mikrotik
I PENDAHULUAN 1.1 Latar Belakang Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting untuk melakukan antisipasi dalam melakukan rutinitas di sistem jaringan pada perguruan tinggi. Selain itu pada jaringan Local Area Network keamanan menjadi sesuatu keharusan yang melekat pada jaringan tersebut. Hal ini dikarenakan metode yang digunakan untuk berkomunikasi antara satu peralatan dengan peralatan yang lainnya dengan menggunakan metode client-server. Sehinggga menjadi suatu hal yang sangat penting menerapkan sistem keamanan pada sistem jaringan Local Area Network ini. Dengan sistem keamanan yang baik, maka kemungkinan penyusup untuk memasuki jaringan tersebut akan semakin kecil.
46 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015 Universitas Satya Negara Indonesia merupakan salah satu perguruan tinggi yang sudah menggunakan jaringan Local Area Network yang bertujuan memberikan kemudahan kepada para Dosen dan Mahasiswa untuk mendapat informasi dan mempermudah dalam pertukaran data. Melihat kondisi di atas maka penulis tertarik untuk melakukan penelitian dan menganalisis terhadap sistem keamanan jaringan Local Area Network dan menerapkan sistem keamanan jaringan dengan menggunakan metode seleksi Media Access Control Address di Universitas Satya Negara Indonesia, sehingga dapat mengetahui letak kelemahan dari sistem keamanan jaringan tersebut dan dapat meminimalisir serangan dari pihak luar untuk mengakses jaringan Local Area Network tersebut.
1.2 Batasan Masalah Adapun batasan masalah yang diangkat pada penelitian ini adalah merancang sistem keamanan jaringan Local Area Network menggunakan seleksi Media Access Control address dengan tools Layer 7 Protokol menggunakan mikrotik RB750, Topologi yang digunakan adalah topologi star.
1.3 Tujuan Penelitian Tujuan dari penelitian ini adalah merancang keamanan jaringan Local Area Network di Universitas Satya Negara Indonesia.
II LANDASAN TEORI 2.1 Tinjauan Pustaka Literatur serta penelitian mengenai Penerapan Keamanan Jaringan dengan metode seleksi Media Access Control Address banyak ditemukan dalam buku maupun jurnal-jurnal ilmiah diantaranya adalah: 1.
Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik. Penelitian ini dilakukan menggunakan beberapa tahapan antara lain: analisis proses untuk menentukan alur lalulintas yang melewati proses pemfilteran menggunakan firewall, desain untuk mendapatkan cara yang paling efektif dan efisien mengimplementasikan router, implementasi serta pengujian yang dilakukan dengan metode stress test. Berdasarkan penelitian yang telah dilakukan aplikasi router menggunakan MikroTik yang di hasilkan dapat memenuhi kebutuhan sistem khususnya dalam melakukan pemfilteran aplikasi sesuai dengan kebutuhan pengguna ( JUSI Vol. 1, No. 1 Februari 2011).
2.
Rancang Bangun Sistem Keamanan Jaringan Dengan Metode Blocking Port Pada Sekolah Menengah Kejuruan Karya Nugraha Boyolali. Penelitian ini bertujuan untuk membangun sistem keamanan jaringan komputer dengan metode blocking port di SMK Karya nugraha Boyolali dengan menggunakan metode penelitian observasi, studi pustaka dan analisis. Setelah selesai penelitian ini maka sistem keamanan jaringan SMK Karya Nugraha Boyolali akan lebih kuat dan stabil (IJNS Volume 2 No 1 - ISSN: 2302-5700-2011).
3.
Perancangan Filtering Firewall Menggunakan Iptables Di Jaringan Pusat Teknologi Informasi Unsrat. Metode yang digunakan untuk melakukan pengamanan dan penyaringan
47 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016 informasi dengan perangkat IPTABLES adalah mekanisme filtering menggunakan Negative list dan Positive list (E-journal Teknik Elektro dan Komputer, 2014). 2.2 Sistem Komunikasi Sistem komunikasi merupakan sebuah sistem yang selalu membutuhkan sebagai pembawa sinyal (carrier). Medium pembawa sinyal sistem transmisi dapat berupa kabel, gelombang elektro magnet (RF), cahaya, atau perantara lainnya.
Untuk menyampaikan sebuah data, sistem
komunikasi membutuhkan sebuah aturan (role atau protocol). Sistem komunikasi sendiri adalah sebuah sistem kompleks yang dibangun dari tiga komponen utama, yaitu medium transmisi, carrier, dan protokol.
2.3 Protokol Komunikasi Protokol komunikasi (communication protokol) merupakan satu set aturan yang dibuat untuk mengontrol pertukaran data antar node (misalkan, komputer).
Proses yang menjadi fokus
pengontrolan adalah proses instalasi, verifikasi, cara berkomunikasi, dan cara memutuskan komunikasi.
2.4 Jaringan Komputer Jaringan adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam kesatuan.informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga penggunaan jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama danbersama-sama menggunakan hardware dan software yang berhubungan dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. (todd Lammle, 2007).
Jenis Jaringan Komputer 1.
Local Area Network
2.
Metropolitan Area Network
3.
Wide Area Network
4.
Wireless Network
2.4.1 Topologi Jaringan Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan.
1. Topologi Bus Jenis topologi bus ini menggunakan kabel tunggal, seluruh komputer saling berhubungan secara langsung hanya menggunakan satu kabel saja. Kabel yang menghubungkan jaringan ini adalah kabel koaksial dan dilekatkan menggunakan T-
48 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015 Connector. Untuk memaksimalkan penggunaan jaringan ini sebaiknya menggunakan kabel Fiber Optic karena kestabilan resistensi sehingga dapat mengirimkan data lebih baik.
2. Topologi Token Ring Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama.Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.
3. Topologi Star Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server.
49 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016
4. Topologi Tree Topologi tree ini merupakan hasil pengembangan dari topologi star dan topologi bus yang terdiri dari kumpulan topologi star dan dihubungkan dengan 1 topologi bus. Topologi tree biasanya disebut juga topologi jaringan bertingkat dan digunakan interkoneksi antar sentral. Pada jaringan ini memiliki beberapa tingkatan simpul yang ditetapkan dengan suatu hirarki, gambarannya adalah semakin tinggi kedudukannya maka semakin tinggi pula hirarki-nya. Setiap simpul yang memiliki kedudukan tinggi dapat mengatur simpul yang memiliki kedudukan yang rendah. Data dikirim dari pusat simpul kemudian bergerak menuju simpul rendah dan menuju ke simpul yang lebih tinggi terlebih dahulu.
5. Topologi Mesh Topologi Mesh merupakan rangkaian jaringan yang saling terhubung secara mutlak dimana setiap perangkat komputer akan terhubung secara langsung ke setiap titik perangkat lainnya. Setiap titik komputer akan mempunyai titik yang siap untuk berkomunikasi secara langsung dengan titik perangkat komputer lain yang menjadi tujuannya.
50 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015
2.4.2 Konsep Keamanan Jaringan Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security
2.4.2.1 Media Access Control (MAC) Address Media
Access Control (MAC) Address adalah sebuah alamat jaringan yang di
implementasikan pada lapisan data-link dalam tujuh lapisan model Open System Inter Connection (OSI), yang merpresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, Media Access Control (MAC) Address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. Media Access Control (MAC) Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
2.4.2.2 Media Access Control (MAC) Address Filtering Media Access Control (MAC) Address Filtering adalah metode penyaringan atau filtering guna membatasi hak akses dari Media Access Control (MAC) Address yang bersangkutan. Kita bisa melihat bahwa hampir pada setiap wireless access point maupun router pasti memiliki fasilitas dengan keamanan Media Access Control (MAC) Address Filtering. Kinerja Media Access Control (MAC) Address Filtering cukup baik, yakni dapat melakukan seleksi komputer mana yang diperbolehkan masuk kedalam jaringan dengan Filtering Media Access Control (MAC) Address.
51 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016
2.4.2.3 Sejarah Mikrotik Tahun 1996 John dan Arnis memulai dengan sistem Linux dan MS DOS yang dikombinasikan dengan teknologi Wireless Local Area Network (W-LAN) Aeronet berkecepatan 2Mbps di Moldova. Barulah kemudian melayani lima pelanggannya di Latvia, karena ambisi mereka adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia. Prinsip dasar MikroTik bukan membuat Wireless Internet service provider (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia. Hingga kini, Mikrotik telah melayani sekitar empat ratusan pelanggannya. Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5 - 15 orang staff R&D Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staff di lingkungan Mikrotik, menurut Arnis, mereka merekrut juga tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan Mikrotik secara bertahap. III METODE PENELITIAN 3.1 Metode Pengumpulan Data Pada tahapan ini penulis melakukan pengumpulan data dan mengidentifikasi kebutuhan sistem yang akan dirancang. Penulis mendapatkan data dari hasil wawancara, studi pustaka, studi literatur dan observasi, kemudian penulis merancang sistem sesuai dengan kebutuhan pengguna.
Metode Pengembangan Sistem Jaringan Penulis melakukan pendekatan pengembangan sistem dengan menggunakan metode Network Development Life cycle (NDLC) untuk menerapkan konsep sistem keamanan jaringan dengan metode seleksi Media Access Control Address menggunakan Mikrotik RB750 di Universitas Satya Negara Indonesia yang mempunyai perumusan masalah yang dibahas di bab 1. NDLC mempunyai beberapa alur kerja dalam mengembangkan suatu sistem jaringan.
Analisis Pada tahap awal ini dilakukan dengan cara wawancara untuk mengetahui permasalahan yang ada dan menganalisa topologi jaringan di Universitas Satya Negara Indonesia. Sumber daya yang ada di Universitas Satya Negara Indonesia : 1. Ketersediaan bandwith 2. Isp yang digunakan dari PT.Quantum
52 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015 3. Alokasi bandwith yang diberikan 10mbps 4. Firewall yang digunakan untuk jaringan adalah Firewall Juniper 5. Topologi jaringan di Universitas Satya Negara Indonesia menggunakan topologi Tree
Desain Desain ini dapat berupa desain struktur topologi, desain alur proses, dan desain pengkabelan untuk memberikan gambaran jelas tentang sistem jaringan yang akan dibangun, sehingga penulis akan menggunakan aplikasi microsoft visio untuk mendesain jaringan di Universitas Satya Negara Indonesia. Desain topologi yang akan dirancang nantinya adalah topologi Star.
Simulation Prototype Pada tahap beberapa pengembang jaringan akan membuat dalam bentuk simulasi dengan bantuan perangkat lunak khususnya dibidang jaringan yaitu simulator cisco packet tracert dan microsoft visio.penulis menggunakan packet tracert Hal ini untuk melihat kinerja awal dari sistem keamanan jaringan yang akan dibangun dengan simulasi seolah-olah mempunya fisik dan fungsi yang sama dengan sistem yang nyata dan microsoft visio untuk membangun skema topologi yang akan dibuat dan diagram alur kerja dari seleksi Media Acces Control Address.
Implementation Pada tahap ini penulis menerapkan semua yang telah direncanakan dan dirancang sebelumnya. Pada tahapan ini akan terlihat bagaimana sistem keamanan dengan metode seleksi Media Acces Control Address yang akan dibangun akan memberikan pengaruh terhadap sistem yang telah ada.
Monitoring Pada tahap ini monitoring merupakan tahapan yang penting agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari penulis. Fungsi monitoring adalah untuk mengukur penyebaran paket paket dan melihat apa yang di lakukan oleh User di dalam jaringan tersebut.
53 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016
Management Pada tahap ini, salah satu yang menjadi perhatian khusus adalah masalah kebijakan. Dalam hal aktivitas pengelolaan dan pemeliharaan yang dikategorikan pada tahap ini, maka penulis membuat kebijakan pengetauran layer 7 protokol dan menghindari terjadinya Burst Flooding. Kerangka Berpikir Menganalisa Sistem berjalan · Perumusan Masalah · Pengumpulan Data · Mencari Solusi
Perancangan Sistem Jaringan · Desain Topologi · Desain Sistem keamanan · Proses Seleksi Media Access Control Address
Implementasi Perancangan · Penerapan Keamanan Jaringan Seleksi Media Access Control Address
Monitoring Kinerja Sistem · Mengamati traffic Media Access Control address yang sudah di seleksi
Management · Burst Flooding · Layer 7 Protokol
ANALISIS
PERANCANGAN
IMPLEMENTASI
MONITORING
MANAGEMENT
PERANCANGAN KEAMANAN JARINGAN DENGAN METODE SELEKSI MEDIA ACCESS CONTROL ADDRESS MENGGUNAKAN MIKROTIK RB750
Analisis dan Perancangan Analisa Penyelesaian Masalah Masalah utama dalam Penelitian ini adalah melakukan perancangan untuk menerapkan sistem keamanan jaringan dengan seleksi Media Access Control Address menggunakan Mikrotik RB 750. Pada subbab berikut akan dibahas analisis sistem berjalan yaitu Permasalahan jaringan keamanan di Universitas Satya Negara Indonesia, perancangan Topologi jaringan di Universitas Satya Negara Indonesia, Arsitektur jaringan lokal sebelum penerapan seleksi MAC Address, dan analisis sistem usulan yaitu Konsep sistem jaringan yang akan diusulkan untuk diterapkan di Universitas Satya
54 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015 Negara Indonesia, Perancangan topologi jaringan yang diusulkan, Model arsitektur jaringan setelah menerapkan seleksi Media Access Control Address di Universitas Satya Negara Indonesia.
Analisa Sistem Berjalan Pada tahap ini berdasarkan hasil wawancara, maka penulis menganalisa apa kendala-kendala perancangan sistem yang terkait jaringan Local Area Network (LAN) di Universitas Satya Negara Indonesia adalah : 1. Permasalahan keamanan jaringan yang kurang diperhatikan pihak internal sehingga user dapat mengakses dengan tidak terkontrol, sehingga memperlambat traffic bandwidth. 2. Topologi jaringan pada kampus USNI menggunakan rancangan topologi tree.
3. Arsitektur jaringan lokal kampus USNI sebelum penerapan Media Access Control Address
55 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016
ISP
DOWN
DOWN
UP
DOWN
DOWN UP
USER LUAR
Berdasarkan gambar diatas, menjelaskan tentang penerapan sistem sebelum seleksi mac address dimana sebuah user yang terhubung kedalam sebuah jaringan dapat mengakses kedalam jaringan di universitas satya negara indonesia. Dengan itu tidak adanya memberikan hak akses di sistem jaringan dapat mendampakkan traffic bandwith di dalam jaringan akan menjadi kinerjanya tidak stabil tanpa adanya batasan hak akses di sistem jaringan tersebut.
Analisa Sistem Usulan Pada tahap ini, Maka penulis memberikan usulan untuk memperbaiki sistem jaringan Local Area Network (LAN) di Universitas Satya Negara Indonesia adalah: 1.
Konsep Jaringan yang diusulkan JARINGAN LOKAL
PENGGUNA MAC Adrress Dan IP Address Permintaan layanan
PENGGUNA
PENGGUNA
MIKROTIK RB750 Layer 7 Protokol
INTERNET
56 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015 Konsep sistem jaringan yang diusulkan merupakan penerapan jaringan lokal dengan menggunakan metode seleksi Media Access Control Address (MAC Address) dimana Mikrotik RB750 mengontrol atau mewakili permintaan dan penerimaan dari pengguna yang terlebih dahulu mendaftarkan Media Access Control Address (MAC Address) PC atau laptop untuk mendapatkan IP lokal yang di proses di Mikrotik RB750 sehingga pengguna dapat mengakses jaringan internet dan memberikan batasan hak akses internet dengan menggunakan layer 7 protokol di Universitas Satya Negara Indonesia. 2.
Topologi Jaringan yang diusulkan Topologi jaringan usni yang menggunakan topologi tree menyulitkan bagi pengelola jaringan pada area yang luas untuk melakukan perawatan jaringan dan melakukan troubleshooting. Penulis memberikan usulan dengan topologi star dimaksudkan memudahkan admin jaringan untuk melakukan troubleshoot atau memudahkan dalam maintenence jaringan di usni.
RUANG SERVER
CORE SWITCH
SREVER DATABASE
GEDUNG L GEDUNG D
SATYA NEGARA A USNI PASCA MM
USNI H
SATYANEGARA P
SATYA NEGARA F
57 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016 3.
Model arsitektur jaringan setelah menerapkan seleksi Media Access Control Address Arsitektur Jaringan Lokal sebelum Penerapan Seleksi Media Access Control Address dimana semua pengguna dapat terhubungan kedalam akses jaringan di usni, oleh karena itu penulis memberikan usulan dengan membuat penerapan sistem keamanan berdasarkan seleksi Media Access Control Address dimana dengan adanya sistem seleksi Media Access Control Address memberikan batasan kepada siapa pengguna yang berhak masuk kedalam jaringan dan membantu pengelola jaringan untuk memberikan solusi yang mendasar untuk menjaga keamanan dalam mengakses jaringan.
MIKROTIK RB 750
ISP
ADSL
FIREWALL
BLOCKING UP TERDAFTAR MAC ADDRESS DAN IP ADDRESS
UP TERDAFTAR MAC ADDRESS DAN IP ADDRESS
UP TERDAFTAR MAC ADDRESS DAN IP ADDRESS
UP TERDAFTAR MAC ADDRESS DAN IP ADDRESS
UP TERDAFTAR MAC ADDRESS DAN IP ADDRESS
DOWN MAC ADDRESS BELUM TERDAFTAR DAN TIDAK MEMPUNYAI IP ADDRESS
BY CREATED ANDIKA SEKTI OKTAVIAN USER LUAR
Analisa Spesifikasi Perangkat Keras dan Perangkat Lunak NO
PERANGKAT KERAS
1
Mikrotik RB750
2
Router TP-LINK MR3420
3
Router TP-LINK TL-WR741ND
4
Notebook (Client)
5
Modem USB
6
RJ 45
7
Kabel UTP
8
Tang Krimping
9
HUB/SWITCH
NO
PERANGKAT LUNAK
1
Packet Tracert (Simulasi Jaringan)
2
Microsoft Visio (Simulasi Jaringan)
3
Winbox (Remote)
4
Windows 7 (Client)
58 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015 Metode Seleksi Media Access Control Address Dengan menggunakan metode seleksi Media Access Control Address dimana pengguna harus mendaftarkan Media Access Control Address di PC atau laptop terlebih dahulu, Setelah Media Access Control Address didaftarkan pengguna akan mendapatkan IP address, Jika IP Address sesuai dengan Mac Address pengguna maka pengguna terhubung di jaringan mendapatkan layanan akses internet di Universitas Satya Negara Indonesia, jika pengguna mengubah IP Address maka pengguna tidak terhubung di jaringan dan tidak mendapatkan layanan akses Internet dikarenakan IP Address tidak sesuai dengan MAC address yang ada di PC atau Laptop pengguna. START
MAC ADDRESS USER
IP ADDRESS USER
ARP (Address Resolution Protokol)
MAC ADDRESS ATAU IP ADDRESS VALID
TIDAK
ERROR DAFTARKAN MAC ADDRESS USER
YA
AKSES INTERNET
STOP
IP Address : 192.168.1.3 SUBNET : 255.255.255.0 Gateway : 192.168.1.1 MAC Address : FE80::202:17FF:FECE:7122 IP Address : 192.168.1.4 SUBNET : 255.255.255.0 Gateway : 192.168.1.1 MAC Address : FE80::202:17FF:FECE:7AAA
MIKROTIK RB750
IP Address : 192.168.1.2 SUBNET : 255.255.255.0 Gateway : 192.168.1.1 MAC Address : FE80::202:17FF:FECE:7193
59 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016 Layer 7 Protokol Penulis memberikan batasan hak akses kepada pengguna di jaringan Local Area Network di Universitas Satya Negara Indonesia. Memberikan Batasan manajemen Bandwidth yang efektif untuk membagi bandwidth secara adil. Karena, jika bandwidth download tidak dibatasi, maka akan menggangu kecepatan internet pengguna lain di jaringan Universitas Satya Negara Indonesia. Akibatnya, jika ada beberapa pengguna yang melakukan download
menggunakan IDM, maka
pengguna lain yang cuma browsing tidak dapat kebagian bandwidth. Maka penulis menggunakan Layer 7 protokol berperan untuk melimitasi bandwidth bagi yang mendownload file-file berekstensi tertentu agar tidak menguras bandwidth dan membuat pengguna yang lain tidak bisa browsing.
APPLICATION
APPLICATION
TRANSPORT
TRANSPORT
INTERNET
INTERNET
NETWORK INTERFACE
NETWORK INTERFACE
PHYSICAL
PHYSICAL
IV HASIL DAN IMPLEMENTASI Hasil yang diperoleh dari analisa masalah adalah suatu perancangan jaringan yang dibuat pada sistem yang diusulkan. Sedangkan implementasi dilakukan dengan melakukan konfigurasi pada perangkat Mikrotik RB750 melalui aplikasi Winbox. Konfigurasi Nama Interface Pada tahap ini adalah perintah memberikan nama pada setiap interface, dimana untuk mempermudah menyerdehanakan dalam port ethernet yang dialokasikan pembagian IP khusus WAN dan LAN. Memberikan setiap interface memiliki nama untuk memudahkan nantinya untuk pengalokasian IP Address untuk WAN dan LAN : - [admin@MikroTik] > interface set 1 name= ether1- Internet - [admin@MikroTik] > interface set 2 name= ether2- Local Pada port ether1 diberikan nama interface ether1 – Internet untuk dialokasikan sebagai WAN yang terhubung untuk jaringan akses mendapatkan layanan internet, dan pada port ether2 diberikan nama interface ether2 – Local untuk dialokasikan sebagai LAN yang terhubung untuk jaringan akses intranet.
Konfigurasi IP Address Memberikan IP Address pada Router : - [admin@MikroTik]> Ip address add address = 192.168.0.2/24 interface = ether1-Internet
60 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015 - [admin@MikroTik]> Ip address add address = 192.168.1.1/24 interface = ether2-Local Port pada ether1- Internet diberikan pengalamatan IP address yang terhubung ke ISP (Internet service Provider) yang di beri IP 192.168.0.2/24. pada port ether2- Local diberikan pengalamatan IP Address ke jaringan local yang akan nantinya di distribusikan ke komputer client yang di beri IP 192.168.1.1/24
Konfigurasi DNS Server Perintah konfigurasi DNS Server : - [admin@MikroTik] > ip dns servers = 192.168.0.1, 10.17.118.251 allow-remote-requests = yes Konfigurasi ini untuk memetakan hostnam dan domain situs-situs di internet menjadi IP Address. Jaringan lokal dapat berkomunikasi dengan menggunakan IP Address bukan dengan nama domain.
Konfigurasi Default Gateway Konfigurasi IP default Gateway : - [admin@MikroTik] > ip route add dst-address = 0.0.0.0/0 gateway= 192.168.0.1 Default gateway ini berfungsi sebagai gerbang bagi Router MikroTik untuk menuju akses Internet.
Konfigurasi Masquarade Konfigurasi Setting Router Firewall dan Nat (Network Address Translation) : - [admin@MikroTik] > ip firewall nat add chain = srcnat out-interface = ether1-Internet| action = masquerade Konfigurasi masquerade ini sebagai penghubung antar jaringan publik (Internet) dan jaringan lokal (LAN) melalui Network Address Translation (NAT) yang berfungsi mengganti IP Address pada setiap paket data yang keluar dari komputer user (IP address Private) menjadi IP Address publik yang ada pada ether 1.
Konfigurasi Address Resolution Protocol (ARP) Address Resolution Protokol (ARP) berfungsi sebagai pemetaan IP Address dengan MAC Address yang dimiliki suatu komputer (host). Kita harus mengetahui MAC Address pada komputer user dengan cara melihat sistem MAC Address di komputer user. Pada sistem operasi Windows untuk melihat MAC Address dapat mengetikkan “getmac” pada command prompt.
61 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016
Konfigurasi pemetaan IP Address dengan MAC Address yang akan dilakukan yaitu : - [admin@MikroTik] > ip arp address= 192.168.1.3 Mac-address= F4:6D:04:B5:5F:F4interface=ether2- Local Konfigurasi ini melakukan pemetaan IP Address dan MAC Address dengan cara pembagian IP Address secara statik. Dimana user tidak dapat mengubah IP Address yang sudah ditentukan, jika user mengubah IP Address maka pemetaan ARP-nya akan menjadi tidak valid lagi dan akan mengakibatkan komputer user tidak dapat terhubung ke akses internet. Konfigurasi DHCP Server DHCP (Dynamic Host Configuration Protocol) berfungsi memberikan alamat IP secara otomatis dari router. Konfigurasi DHCP Server pada interface ether2- Local di MikroTik RB750 : [admin@MikroTik] > ip dhcp-server setup Dhcp server interface : ether 2 Dhcp address space : 192.168.1.0/24 Gateway for dhcp network: 192.168.1.1 Dns server : 192.168.0.1, 10.17.118.187 Static Mapping DHCP Server memberikan IP Address tertentu untuk komputer tertentu berdasarkan MAC Address dari komputer user. Jadi, IP Address tersebut tidak akan lagi dapat di berikan kepada komputer user yang lain. Maka konfigurasi yang di lakukan adalah : [admin@MikroTik] > ip dhcp-server lease add address= 192.168.1.3 mac-address=F4:6D:04:B5:5F:F4 Berdasarkan gambar diatas adalah hasil dari konfigurasi di router MikroTik, setelah itu komputer user mendapatkan IP Address secara otomatis sesuai dengan MAC Address pada komputer user. Konfigurasi Layer 7 Protokol Konfigurasi Layer 7 Protokol berfungsi untuk memberikan batasan kepada paket paket data yang akan di limitkan berdasarkan ekstensi. Konfigurasi yang akan dilakukan pada fitur mangle adalah mark connection dan mark packet. Dimana mark connection ini ditujukan untuk menandai awal dari suatu koneksi yang akan mendownloada file-file tersebut dan mark packet ditujukan untuk menandai
62 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015 paket-paket data yang merupakan bagian dari koneksi awal yang sudah ditandai oleh mark connection. File-file yang akan di limitkan nantinya berupa .exe, .rar, .mkv, .avi. konfigurasi yang dilakukan yaitu : -[admin@MikroTik]>
ip
firewall
layer7-protocol>
add
comment=""
name=donlotan
action=mark-packet
chain=forward
regexp="^.*get.+\\.(exe|rar|mkv|avi|0[0-9][0-9]).*\$" - [admin@MikroTik]> comment=Donlotan
ip
firewall
disabled=no
\
mangle
add
layer7-protocol=donlotan
new-packet-mark=paket-donlot
passthrough=no protocol=tcp Setelah ekstensi file sudah di konfigurasi pada layer 7 protokol, maka selanjutnya
buat limit
bandwidth nya dengan Queue. Dengan cara masuk ke Queue --> Queue Types --> add
Setelah membuat limit bandwith, maka selanjutnya konfigurasi Queue tree untuk membatasi download. Dengan cara masuk ke Queue --> Queue Tree --> add
63 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016
V Kesimpulan Dari hasil analisa kinerja jaringan LAN di Universitas Satya Negara Indonesia, maka dapat disimpulkan sebagai berikut: 1.
Metode Media Access Control Address di MikroTik RB750 dapat menyediakan dan memberikan hak akses di jaringan lokal kepada pengguna berdasarkan IP Address dan MAC Address.
2.
Metode Media Access Control Address dengan tools Layer 7 Protokol hanya dapat dikonfigurasi dengan parameter MAC Address, IP Address, dan memberikan pembatasan jaringan lokal dalam menggunakan akses Internet di Universitas Satya Negara Indonesia .
3.
Membantu admin Jaringan dalam mengamankan akses jaringan dengan menggunakan Media Access Control Address.
SARAN 1.
Untuk meningkatkan segi keamanan di jaringan lokal, dapat menambahkan server active directory dengan menggunakan sistem operasi Windows Server dan Linux
2.
Mengfungsikan fitur lain dari MikroTik yaitu radius server dan bandwith management agar dapat membagi secara rata bandwith kepada user yang terhubung dalam jaringan lokal
3.
Dalam pemilihan ISP (Internet Service Provider) memilih kualitas bandwith yang baik agar tidak terjadi koneksi yang lambat dikarenakan tidak sesuai kapasitas bandwith yang digunakan di jaringan Lokal.