Penerapan Firewall di Router OS Mikrotik Pada Aplikasi E-Rapor

Aditya Nugraha Hairun, Muhammad Rifai Katili, Rahman Takdir, Mohammad Syafri Tuloli

Abstract


The e-Rapor is an additional app/tool for teachers and educational units to report student learning outcomes to submit to students’ parents or guardians. However, the apps remain to show weakness in the application at SMA Negeri 1 Gorontalo, particularly about network security where Denial of Service (DoS) attacks, which will cause an increase in resources on the server, thereby increasing the load on the e-Rapor. This research aimed to apply a firewall on the Mikrotik OS Router to anticipate DoS attacks. The development process employed the Network Development Life Cycle (NDLC) method, a process approach in data communication that describes the initial and final cycles of building a computer network. This research result indicates that the firewall in the quarantine router OS mikrotik can do IP address to DoS on e-Rapor in 80-90% of applications. Aplikasi e-Rapor merupakan opsi alat bantu bagi guru dan satuan pendidikan melakukan pelaporan hasil belajar peserta didik untuk disampaikan kepada orang tua atau wali murid. Namun dalam penerapannya di SMA Negeri 1 Gorontalo aplikasi e-Rapor masih terdapat kekurangan yakni pada keamanan jaringan yaitu serangan berupa Denial of Service (DoS) yang akan menyebabkan bertambahnya resource pada server sehingga meningkatkan beban terhadap server aplikasi e-Rapor. Penelitian ini bertujuan untuk melakukan penerapan firewall yang terdapat di router OS Mikrotik guna mengantisipasi serangan DoS. Proses pengembangan menggunakan metode Network Development Life Cycle (NDLC). NDLC adalah salah satu pendekatan proses dalam komunikasi data yang menggambarkan siklus yang awal dan akhirnya dalam membangun sebuah jaringan komputer. Hasil penelitian ini menunjukkan bahwa firewall yang terdapat pada Router OS Mikrotik dapat melakukan karantina terhadap IP address yang melakukan DoS pada aplikasi e-Rapor sebesar 80-90%.

Keywords


e-rapor; firewall; keamanan jaringan; network development life cycle;

References


Aji, M. P. (2023). Sistem keamanan siber dan kedaulatan data di Indonesia dalam perspektif ekonomi politik (studi kasus perlindungan data pribadi). Jurnal Politica Dinamika Masalah Politik Dalam Negeri dan Hubungan Internasional, 13(2), 222–238. doi: 10.22212/jp.v13i2.3299

Bustami, A., & Bahri, S. (2020). Ancaman, serangan dan tindakan perlindungan pada keamanan jaringan atau sistem informasi: Systematic review. Jurnal Pendidikan dan Aplikasi Industri (UNISTEK), 7(2), 59-70. doi: 10.33592/unistek.v7i2.645

Dermawati, R., & Hasim Siregar, M. (2020). Implementasi honeypot pada jaringan internet labor fakultas teknik Uniks menggunakan dionaea sebagai keamanan jaringan. Jurnal Ilmiah Edutic, 7(1). doi: 10.21107/edutic.v7i1.8660

Dewi, S., Riyadi, F., Suwastitaratu, T., & Hikmah, N. (2020). Keamanan jaringan menggunakan VPN (Virtual Private Network) dengan metode PPTP (Point To Point Tunneling Protocol) pada kantor desa Kertaraharja Ciamis. Jurnal Sains dan Manajemen, 8(1). doi: 10.31294/evolusi.v8i1.7658

Fachri, B., & Harahap, F. H. (2020). Simulasi penggunaan intrusion detection system Intrusion Detection System (IDS) sebagai keamanan jaringan dan komputer. Jurnal Media Informatika Budidarma, 4(2), 413-420. doi: 10.30865/mib.v4i2.2037

Gamaliel, F., Yudi, P., & Arliyanto, D. (2022). Perancangan manajemen jaringan komputer berbasis mikrotik dengan menggunakan top down network design. Jurnal Informatika & Rekayasa Elektronika). 5(2). 230-243. doi: 10.36595/jire.v5i2.693

Gunawan, A. R., Sastra, N. P., & Wiharta, D. M. (2021). Penerapan keamanan jaringan menggunakan sistem snort dan honeypot sebagai pendeteksi dan pencegah malware. Majalah Ilmiah Teknologi Elektro, 20(1), 81. doi: 10.24843/mite.2021.v20i01.p09

Purba, W. W., & Efendi, R. (2020). Perancangan dan analisis sistem keamanan jaringan komputer menggunakan SNORT. AITI: Jurnal Teknologi Informasi, 17, 143–158. doi: 10.24246/aiti.v17i2.143-158

Putra, W. R. A., Nurwa, A. R. A., Priambodo, D. F., & Hasbi, M. (2022). Infrastructure as code for security automation and network infrastructure monitoring. Matrik: Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer, 22(1), 203–217. doi: 10.30812/matrik.v22i1.2471

Putri, A. W. O. K., Aditya, A. R. Musthofa, D. L., & Widodo, P. (2022). Serangan hacking tools sebagai ancaman siber dalam sistem pertahanan negara (studi kasus: predator). Global Political Studies Journal, 6(1). 35-46. doi: 10.34010/gpsjournal.v6i1

Rahmat, N. M., Gulo, P., Suherdi, D., & Rezky, S. F. (2021). Pemanfaatan firewall pada jaringan mengunakan Mikrotik RB951Ui-2HnD. Jurnal Teknologi Sistem Informasi dan Sistem Komputer TGD, 4(2), 173–179. doi: 10.53513/jsk.v4i2.3304

Rodianto., Idham., Yuliadi., Zaen, M. T. A., & Ramadhan, W. (2022). Penerapan network development life cycle (NDLC) dalam pengembangan jaringan komputer pada Badan Pengelolaan Keuangan dan Aset Daerah (BPKAD) provinsi NTB. Jurnal Ilmiah FIFO, XIV (1), 35-46. doi: 10.22441/fifo.2022.v14i1.004

Sanjaya, T. & Setiyadi, D. (2019). Network development life cycle (NDLC) dalam perancangan jaringan komputer pada rumah shalom mahanaim. Jurnal Mahasiswa Bina Insani, 4(1), 1-10.

Stephani, E., Nova, F., Asri, E., & Fitri, N. (2020). Implementasi dan analisa keamanan jaringan IDS (Intrusion Detection System) menggunakan suricata pada web server. Jurnal Ilmiah Teknologi Sistem Informasi, 1(2). doi: 10.30630/jitsi.1.2.10

Yassin, R. M. T. , & Zakaria, A. (2020). 25. Pengembangan skill assesment keamanan jaringan. Jurnal Teknik, 18(2), 123–134. doi: 10.37031/jt.v18i2.78

Yoga, V., & Ardhana, P. (2022). Sistem informasi kebencanaan berbasis android menggunakan metode extreme programming. Jambura Journal of Informatics, 4(2). doi:10.37905/jji.v4i2.16057

Zainuddin, Z. (2021). Tinjauan model pembelajaran blended learning pada perguruan tinggi di era new normal Covid-19: Kebijakan dan implementasi. Asia-Pacific Journal of Public Policy, 34–45. doi: 10.52137/apjpp.v7i2.65




DOI: https://doi.org/10.37905/jji.v5i2.20415

Refbacks

  • There are currently no refbacks.



JJI has been indexed by:
Sinta Crossref Scholar Garuda
Base Dimension ROAD SIS
ASCI







Editorial Office

Department of Informatics Engineering, Universitas Negeri Gorontalo
Engineering Faculty Building, 1st Floor
Jl. Prof. Dr. Ing. B. J. Habibie, Bone Bolango, Gorontalo, 96119, Indonesia.Whatsapp: +6281314270499Email: jji.ft@ung.ac.id

 

Creative Commons Licence
Jambura Journal of Informatics (JJi), is licensed under a Lisensi Creative Commons Atribusi 4.0 Internasional.