Studi Literatur : Analisa Kebutuhan Hardware dan Software Analisa dan Penarikan Kesimpulan :

25

BAB III METODOLOGI PENELITIAN

Metode penelitian adalah teknik atau cara mencari, memperoleh, mengumpulkan, atau mencatat data yang dapat digunakan untuk menyusun karya ilmiah kemudian menganalisa faktor-faktor yang berhubungan dengan pokok-pokok permasalahan sehingga didapat kebenaran atas data yang diperoleh Sintasuhan, 2010. Bab ini berisi tentang bagaimana studi literatur, bagaimana melakukan percobaan dengan sistem yang sudah tersedia, menganalisa suatu data yang diperoleh dan dievaluasi, serta dari mana kesimpulan didapatkan.

3.1 Studi Literatur :

Mempelajari berbagai macam literatur tentang konsep-konsep yang berkaitan dengan rumusan masalah, termasuk di dalamnya mempelajari firewall dan filter rules yang berkaitan dengan pembuatan tugas akhir. Untuk mempelajari firewall dan filter rules ini, dengan mencari sumber-sumber teori yang ada yaitu dengan mencari dan membaca buku tentang firewall dan filter rules dan mendownload sumber-sumber teori yang ada di internet.

3.2 Percobaan dengan Perangkat Lunak yang tersedia :

Perangkat lunak yang digunakan adalah Mikrotik dengan Winbox. Mikrotik ini sistem operasi linux yang bisa dijalankan pada system operasi windows, mac, serta VMware. Dalam percobaan ini, menggunakan mikrotik RB 450G yang dikoneksikan pada PC komputer dengan sistem operasi windows XP. Untuk melakukan konfigurasi firewall pada bagian filter rules dan Proxy mikrotik, dengan menggunakan applikasi Winbox. Winbox ini dilengkapi dengan fitur-fitur lengkap untuk melakukan konfigurasi firewall, 26 terlebih untuk konfigurasi filter rules dan Proxy. Sebelum melakukan setting filter rules, peneliti melakukan beberapa skenario pengujian, yaitu : a. Skenario pertama yaitu dengan menggunakan metode Layer 7 Protocol yang dilakukan adalah dengan menyimpan alamat website pada firewall dibagian Layer 7 Protocol, Layer 7 Protocol ini berfungsi untuk menyimpan alamat website yang akan diakses oleh client, dan melakukan konfigurasi pada firewall dibagian filter rules, dibagian ini membuat rules yang akan menolak paket http yang diakses oleh client yang akan masuk melalui firewall. Dengan layer 7 protocol data yang disimpan sebanyak 10000 data. Cara merequest data dengan layer 7 protocol ini yaitu dari aplikasi klient pembangkit koneksi melakukan request data secara random pada list.txt yang sebelumnya data dari list.txt tersebut disimpat pada host windows dan diberi alamat IP web server yang akan diakses dan paket akan dicek pada filter rules firewall, apakah paket tersebut ditolak atau diteruskan, jika di tolak, maka paket akan didrop pada firewall, jika paket tersebut di teruskan maka paket akan menuju web server. b. Skenario kedua dengan menggunakan metode Content yaitu dengan memasukkan alamat website yang dituju oleh client pada content firewall mikrotik dan melakukan konfigurasi pada firewall dibagian filter rules, dibagian ini membuat rules yang akan menolak paket http yang diakses oleh client yang akan masuk melalui firewall. Dengan content data yang disimpan sebanyak 10000 data. Cara merequest data dengan content ini yaitu dari aplikasi klient pembangkit koneksi melakukan request data secara random pada list.txt yang sebelumnya data dari list.txt tersebut disimpat pada host windows dan diberi alamat IP web server yang akan diakses dan paket akan dicek pada filter rules firewall, apakah paket tersebut ditolak atau diteruskan, jika di tolak, maka paket akan didrop pada firewall, jika paket tersebut di teruskan maka paket akan menuju web server. 27 c. Skenario 3 yaitu menggunakan metode Proxy yang menggunakan squid mikrotik dengan cara mengaktifkan web proxy dan menredirect port 80 dari client menuju port 8080 yaitu port web proxy mikrotik, dan melakukan konfigurasi proxy mikrotik untuk membuat rules yang akan diakses oleh client yang akan masuk melalui firewall. Dengan proxy data yang disimpan sebanyak 10000 data. Cara merequest data dengan content ini yaitu dari aplikasi klient pembangkit koneksi melakukan request data secara random pada list.txt yang sebelumnya data dari list.txt tersebut disimpat pada host windows dan diberi alamat IP web server yang akan diakses dan paket akan dicek pada filter rules firewall, apakah paket tersebut ditolak atau diteruskan, jika di tolak, maka paket akan didrop pada firewall, jika paket tersebut di teruskan maka paket akan menuju web server. Keluaran yang diharapkan dari percobaan ini adalah delay yang terjadi pada firewall yang disniffing dengan aplikasi wireshark. Untuk jumlah koneksi klien yang akan digunakan dalam penelitian ini, menggunakan aplikasi perangkat lunak, aplikasi perangkat lunak tersebut adalah Aplikasi Client Pembangkit Koneksi. Sedangkan untuk web server yang akan digunakan dalam penelitian ini, menggunakan Aplikasi Server Penerima Koneksi. 28

3.2.1 Skenario Percobaan I , II dan III

29  Pada percobaan ini menggunakan 7 client dan 7 web server, karena penulis akan menciptakan jumlah koneksi yang besar dalam waktu yang bersamaan, maka dibutuhkan Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web Server berjumlah 7. Setiap Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web Server dapat menghasilkan 201 koneksi dalam waktu yang bersamaan meskipun client memberi koneksi lebih dari 200 koneksi Heribertus Adi Wibowo , sehingga skenario diatas dapat menciptakan koneksi sebesar 1400.  Aplikasi client menggunakan perangkat lunak Aplikasi Client Pembangkit Koneksi berjumlah 7 klient, dan menggunakan sistem operasi windows xp, karena setiap Aplikasi Pembangkit Koneksi dapat menciptakan jumlah koneksi sesuai dengan jumlah web server yaitu 201 koneksi ,sehingga jika menggunakan perangkat lunak Aplikasi Client Pembangkit Koneksi berjumlah 7 klient maka dapat menghasilkan 1400 koneksi dan sistem operasi windows xp lebih bagus untuk membangkitkan koneksi Heribertus Adi Wibowo .  Aplikasi Server Penerima Koneksi yang sebagai web server pada sistem operasi windows xp, karena system operasi windows xp lebih bagus untuk membangkitkan koneksi Heribertus Adi Wibowo . Delay Router bisa dihitung dengan cara melihat statistik pada aplikasi wireshark. Untuk sniffing paket http, menggunakan linux ubuntu yang bertujuan untuk membuat interface bridge yaitu br0 dan br1, br0 untuk interface public, sedangkan br1 untuk interface local. Pada waktu sniffing, mengaktifkan 2 interfcae br0 dan br1 secara bersamaan, dan mencari paket yang sama pada br0 dan br1, sesudah mendapatkan paket yang sama,cara menghitung delay yaitu br0 – br1 pada arrival time kedua paket yang sama tersebut. 30

3.3 Analisa Kebutuhan Hardware dan Software

Hardware dan software yang digunakan untuk penelitian ini dianalisa kebutuhannya seperti cara kerja software, konfigurasi melalui software dan hardware yang digunakan seperti RAM, Memory, dan CPU.

3.4 Pengumpulan dan Pengelompokan data :

Uji coba direncanakan dengan menjalankan mikrotik pada computer windows XP dengan akses file list.txt dari Aplikasi Client Pembangkit Koneksi ke Aplikasi Server Penerima Koneksi, Sedangkan untuk menganalisa delay yang terjadi pada firewall, menggunakan Aplikasi Wireshark.

3.4.1 Tabel Penelitian

3.5 Analisa dan Penarikan Kesimpulan :

Analisa dan Penarikan kesimpulan apakah jumlah filter rules dan jumlah koneksi yang dibuat mempengaruhi delay pada firewall. Jumlah Rule Pada Mikrotik Waktu menit Jumlah koneksi Delay Router ms Beban CPU Free Memory MiB Total Memory MiB Keadaan Router 1000 2000 ~ restart 31

BAB IV ANALISIS HASIL PENGUJIAN

4.1 Konfigurasi Penelitian 4.1.1 Layer 7 Protocol 1. Membuat konfigurasi untuk menyimpan alamat website di bagian layer 7 yang akan di blok pada aturan filter rules mikrotik. 2. Membuat konfigurasi aturan di bagian filter rules mikrotik dengan memblok alamat website yang sudah tersimpan pada layer 7 mikrotik.

4.1.2 Content

1. Membuat konfigurasi aturan pada filter rules mikrotik untuk memblok alamat website yang akan diblok.

4.1.3 Web Proxy

1. mengaktifkan web proxy mikrotik yaitu dengan memberi centang v pada enable. \ip firewall layer7-protocol add name=www.pussy.com regexp=www.pussy.com \ip firewall filter add chain=forward protocol=tcp out-interface=publik action=drop layer7-protocol=www.pussy.com disable=no \ip firewall filter add chain=forward protocol=tcp out-interface=publik action=drop content=www.pussy.com disable=no