1
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah
Sejalan dengan pesatnya perkembangan internet, selain memberikan dampak positif sebagai penyedia layanan informasi dan komunikasi, internet
juga dapat memberikan dampak negative sekaligus ancaman bagi penggunanya. Ancaman itu bentuknya berbagai macam dari virus, trojan,
cacker, dan yang lainnya. Dengan akses yang tak terbatas, diibaratkan rumah yang tidak memiliki tembok yang dapat dimasuki oleh siapa saja yang
berkepentingan tanpa dapat diketahui niatnya baik atapun buruk. Dengan keadaan seperti itu, sudah seharusnya kita memberikan perlindungan terhadap
rumah kita dengan mendirikan tembok baik dari beton atau kayu, sehingga akses ke rumah lebih mudah dikontrol. Sama halnya dengan komputer yang
terhubung dengan internet, juga harus diberikan tembok pelindung yang sering disebut dengan
“firewall’ untuk mengontrol pengguna dari situs-situs web dan paket-paket yang dating dari internet yang memberikan dampak
positif dan negatif bagi jaringan yang dilalui.
Firewall dapat berfungsi sebagai Mengontrol dan mengawasi paket
data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang
dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang
dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain : Alamat IP dari komputer sumber , Port TCPUDP sumber dari
sumber, Alamat IP dari komputer tujuan, Port TCPUDP tujuan data pada
komputer tujuan, Informasi dari header yang disimpan dalam paket data.
2
Melakukan autentifikasi terhadap akses. Autentifikasi adalah Proses
pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer.
Applikasi proxy Firewall mampu
memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang
spesifikasi. Mencatat setiap transaksi kejadian yang terjadi di firewall. Pada penggolongan delay yang ditunjukkan pada dokumen dibagian
lampiran, bahwa delay dapat terjadi pada jumlah baris filter rules sebuah firewall, yaitu pada penggolongan delay yang disebut Processing delay.
Processing delay dapat terjadi pada filter rules yang dikonfigurasi atau dibuat oleh administrator jaringan pada sebuah firewall yang dapat berpengaruh
terhadap delay suatu jaringan. Pengujian dapat dilakukan dengan membuat aturan filter rules dengan
jumlah banyak dan memberikan beban jumlah koneksi dari klien menuju server dengan jumlah banyak, dari jumlah koneksi yang minimal sampai
jumlah koneksi yang maksimal. Hasil yang diperoleh dengan memfilter paket-paket yang tertangkap di firewall, dan menghitung delay yang terjadi.
Untuk metode yang digunakan dalam penyaringan, ada beberapa metode pemfilteran yang dapat dilakukan oleh sebuah firewall, antara lain sebagai
berikut: Circuit level gateway, Application level gateway, Packet filtering
firewall. Packet Filtering Firewall dalam packet filtering firewall, firewall menguji lima karakteristik dari sebuah paket, yaitu: Alamat IP sumber, Port
sumber, Alamat IP tujuan, Port tujuan, Protokol IP TCP atau UDP. Delay
yang terjadi pada sebuah firewall mikrotik ini disebabkan oleh jumlah rules yang dibuat pada filter rules firewall mikrotik dan jumlah koneksi yang
berlangsung dalam waktu yang bersamaan. Jika pada filter rules yang dibuat pada sebuah firewall sebanyak N rules, maka setiap paket yang melalui
firewall tersebut akan di cek satu per satu sebanyak jumlah N rules yang dibuat tersebut, jadi jika filter rules dibuat sebanyak N rules ,dan jika dalam
3
suatu koneksi terdapat jumlah koneksi yang besar serta jumlah rules yang banyak juga, inilah yang akan menyebabkan processing delay pada firewall
dalam menangani packet filtering Stanislav Y. Radomskiy . Maka dengan adanya teori tersebut maka penulis akan meneliti unjuk kerja packet filtering
http pada firewall dengan menggunakan mikrotik RB 450G dengan cara memberikan rules secara maximal dan koneksi secara maximum.
1.2 Rumusan Masalah :