ANALISA DAN PENERAPAN KEAMANAN JARINGAN MIKROTIK MENGGUNAKAN METODE DETEKSI PORT SCANNING BERBASIS FIREWALL

Authors

  • Ady Aryantho Jurusan Informatika, Fakultas Teknologi Informasi dan Bisnis, Institut Sains & Teknologi Akprind Yogyakarta
  • Rr Yuliana Rachmawati Kusumaningsih Jurusan Informatika, Fakultas Teknologi Informasi dan Bisnis, Institut Sains & Teknologi Akprind Yogyakarta
  • Joko Triyono Jurusan Informatika, Fakultas Teknologi Informasi dan Bisnis, Institut Sains & Teknologi Akprind Yogyakarta

Keywords:

Mikrotik, Firewall, Port Knocking, Port Scanning, Local Area Network.

Abstract

Analisa Dan Penerapan Keamanan Jaringan Mikrotik Menggunakan Metode Deteksi Port Scanning Berbasis Firewall adalah metode yang digunakan untuk keamanan jaringan mikrotik dalam lingkup kecil umumnya terdapat dalam jaringan internet berbasis LAN (Local Area Network). Karena pesatnya perkembangan teknologi saat ini membuat teknologi sangat berperan penting dalam kehidupan sehari-hari. seiring dengan perkembangan teknologi Informasi saat ini yang selalu berubah, menjadikan keamanan suatu informasi sangatlah penting. Begitu juga dengan komunikasi data, mulai dari koneksi antar dua komputer hingga jaringan computer. Pada umumnya serangan yang biasa dilakukan yang berhubungan dengan jaringan komputer berbasis pada mikrotik yaitu mencoba untuk mendapatkan akses kedalam mikrotik secara langsung dan juga untuk mengetahui informasi tentang data jaringan yang digunakan melalui port-port yang terbuka. Yang sebenarnya memiliki tujuan utama untuk dapat memanipulasi data jaringan yang digunakan serta menguasai jaringan tersebut. Oleh sebab itu tujuan dari penelitian ini adalah untuk memberikan keamanan pada jaringan mikrotik dan port-port yang terhubung dengan mikrotik itu sendiri. Caranya dengan melakukan pengamanan akses ke dalam mikrotik dengan menggunakan metode Port Knocking, metode keamanan ini memiliki fungsi untuk memberikan akses ke administrator jaringan atau user dengan mengikut langkah-langkah atau aturan yang telah dibuat. Aturan-aturan tersebut yang nantinya merupakan kunci untuk mendapatkan akses kedalam mikrotik, sehingga hanya user atau administrator yang mengetahui pola kunci tersebut yang dapat masuk dan mengakses mikrotik. Sedangkan untuk mengamankan port-port yang terdapat dalam mikrotik, maka digunakan metode keamanan Port Scanning. Fungsi dari Port Scanning sendiri yaitu untuk mengamankan dan menyamarkan port-port yang terdapat dalam mikrotik, sehingga saat dilakukan scanning dari user yang tidak bertanggung jawab, maka tugas dari metode keamanan ini akan menyamarkan port- port tersebut agar tidak terdeteksi oleh penyerang. Metode penelitian yang dilakukan yaitu dengan melakukan Implementasi serta pengujian untuk mendapatkan hasil dan mengetahui fungsi beserta kegunaan dari masing-masing metode keamanan jaringan tersebut. Hasil yang diberikan nantinya berupa data hasil percobaan saat dilakukan serangan atau uji coba serangan dari masing-masing metode keamanan tersebut. Pada akhirnya penggunaan kedua metode keamanan ini diharapkan mampu membantu adminstrator jaringan dalam mengamankan jaringan komputer berbasis mikrotik dalam lingkup area yang kecil atau Local Area Network.

References

H. Orlando et al., “Edukasi Pentingnya Keamanan Komputer Kepada Siswa SMK Dua Mei,” vol. 3, pp. 90–92, 2022.

R. Permana, D. Ramadhani, and I. Lestari, “Proteksi Keamanan Jaringan Komputer di Sekolah Menengah Kejuran Al-Madani Pontianak,” Int. J. Nat. Sci. Eng., vol. 3, no. 1, p. 37, 2019, doi: 10.23887/ijnse.v3i1.22175.

Z. Munawar and N. I. Putri, “Keamanan Jaringan Komputer Pada Era Big Data,” J. Sist. Informasi-J-SIKA, vol. 02, pp. 1–7, 2020.

M. I. Irawan, U. Y. K. s. Hediyanto, and R. R. Saedudin, “Implementasi Keamanan Jaringan Pada Cloudfri Dengan Metode Hardening,” vol. 9, no. 2, pp. 644–649, 2022.

B. P. Firdaus and I. M. Suartana, “Implementasi Keamanan Jaringan Intrusion Detection/Prevention System Menggunakan Pfsense,” J. Manaj. Inf., vol. 4, no. 1, pp. 1–9, 2021.

F. Panjaitan, A. Aprilo, U. B. Darma, J. Jenderal, A. Yani, and N. Palembang, “Analisis manajemen risiko keamanan jaringan menggunakan framework nist,” vol. 24, no. 1, pp. 71–81, 2022

Y. Kuspandi Putra, M. Sadali, and M. Mahpuz, “Penerapan Mikrotik Dalam Mengembangkan Infrastruktur Jaringan Pada Kantor Desa Rumbuk Kecamatan Sakra,” Infotek J. Inform. dan Teknol., vol. 3, no. 2, pp. 182–193, 2020, doi: 10.29408/jit.v3i2.2350.

E. S. R. O. B. Langobelen, Y. Rachmawati, and C. Iswahyudi, “Analisis Dan Optimasi Dari Simulasi Keamanan Jaringan Menggunakan Firewall Mikrotik Studi Kasus Di Taman Pintar Yogyakarta,” J. JARKOM, vol. 7, no. 2, pp. 95–102, 2019.

N. Akbar, “Pengenalan Winbox Dan Fungsinya Dan Cara Penggunaannya,” 2019. [Online]. Available: biloketam88.wordpress.com/pengenalan-winbox-dan- fungsinya-dan-cara-penggunaannya/

D. B. Rendro, Ngatono, and W. N. Aji, “Analisis Monitoring Sistem Keamanan Jaringan Komputer Menggunakan Software Nmap (Studi Kasus Di Smk Negeri 1 Kota Serang),” PROSISKO J. Pengemb. Ris. dan Obs. Sist. Komput., vol. 7, no. 2, pp. 108–115, 2020.

Amarudin, “Desain Keamanan Jaringan Pada Mikrotik Router Os,” J. Teknoinfo, vol. 12,no.2,pp.72–75,2018,[Online].Available: http://ejurnal.teknokrat.ac.id/index.php/teknoinfo/article/view/121/91

B. Jaya, Y. Yuhandri, and S. Sumijan, “Peningkatan Keamanan Router Mikrotik Terhadap Serangan Denial of Service (DoS),” J. Sistim Inf. dan Teknol., vol. 2, pp. 115–123, 2020, doi: 10.37034/jsisfotek.v2i4.32.

Downloads

Published

2023-08-14

Issue

Section

Articles