Otomatisasi KeamananPada Router Mikrotik Menggunakan
Ansible
Ahmad Givari Adi Prasetyo1, I Putu Hariyadi2
Universitas Bumigora, Indonesia
ABSTRAK
Keywords:
Otomasi
Ansible
Mikrotik
Keamanan router
Pandemic covid 19 membuat aktifitas belajar dan bekerja
dilakukan dari rumah. Untuk mendukung kegiatan tersebut maka
dibutuhkan koneksi Internet. Sehingga keamanan router menjadi hal
yang perlu diperhatikan. Dari perusahaan Avast telah memprediksi
peningkatan malware berbasis router dan juga perubahan dalam
karakteristik serangan tersebut. Router akan terus menjadi target
serangan, tidak hanya untuk menjalankan scripts kriminal atau
memata-matai pengguna, akan tetapi juga bertindak sebagai tautan
perantara dalam serangan berantai. Pengamanan pada router yang dilakukan secara manual menjadi
tidak efisien apabila jumlah router yang memerlukan pengamanan
cukup banyak. Untuk itu diperlukan solusi sehingga proses
pengamanan dapat dilakukan dengan cepat dan meminimalkan
terjadinya kesalahan. Penerapan sistem otomasi menggunakan ansible
dapat mengefisienkan proses tersebut yang dilakukan secara manual.
Ansible merupakan mesin otomatisasi Teknologi Informasi sederhana
yang dapat mengotomatisasi proses dari manajemen konfigurasi yang
dilakukan secara berulang-ulang. Fitur yang diotomasi
pengamanannya pada router Mikrotik adalah pembuatan user, disable
user, firewall filter, disable mac ping server, disable btest server, disable service yang tidak diperlukan, backup dan reboot dengan
skenario ujicoba pada setiap perangkat yang terlibat berdasarkan
rancangan ujicoba dan analisa terhadap hasil ujicoba yang telah
dilakukan.
Metodologi penelitian yang digunakan pada penelitian ini yaitu
metode waterfall. Tahapan yang digunakan yaitu tahap analisa
kebutuhan, desain sistem, penulisan kode program, pengujian
program. Hasil dari penelitian ini berupa sistem yang dapat
mengotomasi pembuatan kedelapan skenario yang telah di tentukan
guna untuk keamanan router.
Adapun kesimpulan dari penelitian ini adalah ansible playbook
berhasil digunakan untuk mengotomasi dan dapat mempercepat proses pembuatan kedelapan scenario pada satu router dan lima router.
ABSTRACT
Pandemic Covid 19 make learning activities and works from home.
To supporting these activities then the Internet connection is needed.
So the security of the router becomes the thing to noted. From the Avast
company has predicted increased router-based malware and also
changes in the characteristic of the attack. The router will continue to
be the target of attacks, not only to run criminal scripts or spy on users,
but also act as an intermediary link in a chain attack.
Security on routers that is done manually becomes inefficient if the number of routers that require security is large enough. For that we
needed solution so that the security process can be carried out quickly
and minimize errors. The application of an automation system using
ansible can streamline the process which is done manually. Ansible is
a simple Information Technology automation machine that can
automate the repetitive process of configuration management.
Features that are automated for security on a Mikrotik router are
creating a user, disabling users, firewall filters, disabling mac ping
servers, disabling test servers, disabling unnecessary services, backup
and reboot with test scenarios on each device involved based on the
test designs and analysis of results. the trials that have been done
The research methodology used in this study is the waterfall
method. The research stages used are the needs analysis stage, system
design, writing program code, program testing. The result of this
research is a system that can automated the creation of the eight
predefined scenarios for router security.
The conclusion of this research is that ansible playbook has been
successfully used to automate and accelerate the process of creating
the eight scenarios on one router and five routers
1. PENDAHULUAN Pandemic covid 19 membuat aktifitas belajar dan bekerja dilakukan dari rumah. Untuk mendukung kegiatan
tersebut maka dibutuhkan koneksi Internet. Salah satu perangkat yang sangat penting untuk koneksi Internet adalah
router. Sehingga keamanan router menjadi hal yang perlu diperhatikan.. dari sistus avast.com selama dua tahun
terakhir telah di prediksi peningkatan malware berbasis router dan juga perubahan dalam karakteristik serangan
tersebut, Avast memprediksi peningkatan pembajakan router yang digunakan untuk mencuri kredensial perbankan,
misalnya, di mana router yang terinfeksi menyuntikkan frame HTML berbahaya ke halaman web tertentu saat
ditampilkan di ponsel. Elemen baru ini dapat meminta pengguna seluler untuk memasang aplikasi perbankan baru,
misalnya, dan aplikasi jahat ini kemudian akan menyimpan pesan autentikasi. Router akan terus digunakan sebagai
target serangan, tidak hanya untuk menjalankan scripts kriminal atau memata-matai pengguna, akan tetapi juga
bertindak sebagai tautan perantara dalam serangan berantai.
Beberapa penelitan yang telah membahas tentang keamanan router adalah Nanny, Yudi Prayudi, dan Imam Riadi dengan metode dinamic static pada router Mikrotik dimana dalam pengaturan jaringan dengan menentukan
IP Address untuk meningkatkan keamanan data terhadap serangan remote access trojan (RAT), dengan ujicoba
menghubungkan dua router Mikrotik, router pertama di hubungkan pada laptop attacker dan router kedua di
hubungkan pada laptop korban sehingga dari ujicoba tersebut didapatkan bahwa serangan RAT memiliki
karakteristik untuk dapat mengendalikan atau meremote laptop korban[12]. sehingga router dapat membantu
mencegah penyerangan malware jenis RAT ini melalui pemblokiran paket dengan menentukan firewall traffic,
penelitian kedua yang di lakukan oleh Rahmawati yang membahas tentang konfigurasi keamanan jaringan
computer pada router dengan menggunakan metode Access Control List (ACLs) yang merupakan suatu metode
yang mengatur lalu lintas IP pada pintu masuk jaringan dan memfilter paket data pada saat akan melewati router,
sehingga dari penelitian tersebut di dapatkan bahwa ACL bekerja menyaring lalu lintas data suatu jaringan dengan
mengontrol apakah paket-paket tersebut di lewatkan atau di hentikan pada interface router, dan dengan adanya
ACL jalur komunikasi data dalam jaringan bisa terkontrol dengan baik dari pemberian hak akses yang sesuai[13]. Penelitian lain yang ketiga di lakukan oleh Dedi Irawan menggunakan metode blocking port pada router Mikrotik
sehingga dapat mengamankan jaringan komputer pada laboratorium komputer universitas muhammadiyah metro
dengan membuat rule firewall untuk mengamankan jaringan dari penyebaran virus dan malware, dapat menutup
port komunikasi yang tidak digunakan dan rentan dimanfaatkan oleh virus[14]. sehingga dari penelitian tersebut
di dapatkan metode tersebut dapat meminimalkan resiko masuknya malware dan serangan dari luar yang dapat
memicu terjadinya kelumpuhan jaringan local dengan memblokir port yang tidak di gunakan.
Berdasarkan hasil dari beberapa penelitian yang membahas tentang keamanan router di atas, muncul
permasalahan yang di karenakan masih di lakukan secara manual sehingga membutuhkan waktu yang lebih lama,
maka penulis ingin melakukan penelitian untuk dapat menjawab permasalahan tersebut. terdapat penelitian yang
di lakukan oleh I made bayu Swastika dan I Gede oka Gartria Atitama yang membahas tentang Otomasisasi
konfigurasi Mikrotik router menggunakan tools ansible yang bertujuan untuk mengotomatisasi pengaturan bandwith pada router Mikrotik sehingga bila dibandingkan dengan cara manual yang dilakukan dengan banyak
proses, cara otomatis ini lebih efisien karena dilakukan oleh software ansible dengan sekali proses[15]. Maka dari
itu penulis berfikir untuk menggunakan tools ansible tersebut dengan membuat otomatisasi untuk keamanan router
sehingga proses mengamankan router tidak di lakukan secara manual lagi.
Otomasi keamanan pada router Mikrotik dapat membantu mengatasi permasalahan tersebut. Menurut Kamus
Besar Bahasa Indonesia (2019), otomatisasi adalah penggantian tenaga manusia dengan tenaga mesin yang secara
otomatis melakukan dan mengatur pekerjaan sehingga tidak memerlukan lagi pengawasan manusia (dalam industri
dan sebagainya). Menurut Hariyadi, Ansible merupakan mesin otomatisasi Teknologi Informasi (TI) sederhana
yang dapat mengotomatisasi cloud provisioning, manajemen konfigurasi, penerapan aplikasi, intra-service
orchestration dan kebutuhan TI lainnya. Otomasi ansible yang dibangun berupa file playbook yang memuat tasks
terkait dengan pengamanan fitur Mikrotik, ujicoba terkait playbook yang dibuat meliputi ujicoba fungsionalitas
dan ujicoba waktu dibandingkan dengan penerapan kebijakan tersebut diterapkan secara manual[3].
Dengan adanya penelitian ini penulis ingin memberikan solusi pengamanan router Mikrotik sehingga lebih
terstruktur dan lebih efisien untuk keamanan router Mikrotik, dan juga memberikan wawasan terkait otomasi
keamanan pada router Mikrotik.
2. METODOLOGI
Metodologi penelitian yang digunakan pada penelitian ini yaitu metode waterfall. Metode waterfall merupakan
metode yang sering digunakan oleh penganalisa sistem pada umumnya. Inti dari metode waterfall adalah
pengerjaan dari suatu sistem dilakukan secara berurutan atau secara linear[16]. Tahapan yang terdapat pada metode
waterfall, seperti terlihat pada gambar 2.1.
Gambar 2. 1 Metode Waterfall
(Sumber: Chrisantus Tristianto, 2018)
Dari lima tahapan yang ada, penulis hanya menggunakan 4 (empat) tahapan yaitu analisa kebutuhan, desain sistem,
penulisan kode program, pengujian program.
2.1 Analisa Kebutuhan
Pada tahapan ini dilakukan analisa permasalahan dan kebutuhan untuk proses penelitian tentang Otomasi
Manajemen dan keamanan menggunakan ansible. Tahap ini terdiri dari dua tahapan yaitu pengumpulan data dan
analisa data.
Tabel 3. 1 Jurnal Perbandingan Penelitian Sebelumnya
No Penulis Tahun Judul Pembahasan
1. Dedi Irawan 2015
Keamanan jaringan
computer dengan metode
blocking port pada
laboratorium computer
program diploma-III
system informasi
Universitas
Muhammadiyah Metro
menggunakan metode blocking port pada router
Mikrotik sehingga dapat mengamankan jaringan
komputer pada laboratorium komputer universitas
muhammadiyah metro dengan membuat rule firewall
untuk mengamankan jaringan dari penyebaran virus
dan malware, dapat menutup port komunikasi yang
tidak digunakan dan rentan dimanfaatkan oleh virus.
2 Rahmawati 2015
Konfigurasi keamanan
jaringan computer pada
router dengan metode
ACL’s
membahas tentang konfigurasi keamanan jaringan
computer pada router dengan menggunakan metode
Access Control List (ACLs) yang merupakan suatu
metode yang mengatur lalu lintas IP pada pintu masuk
jaringan dan memfilter paket data pada saat akan
melewati router..
3
I made bayu
Swastika & I Gede oka
Gartria
Atitama
2017
Otomasisasi konfigurasi
Mikrotik router
menggunakan software
ansible
Dari proses – proses dalam langkah konfigurasi
Mikrotik akan dibuat menjadi satu proses yang disebut
otomatisasi. Konfigruasi yang
akan di implementasikan pada penelitian kali ini adalah
mengatur bandwidth pada Mikrotik. Bila dibandingkan
dengan cara manual
yang dilakukan dengan banyak proses, cara otomatis
ini lebih efisien karena dilakukan oleh software ansible
dengan sekali proses.
4
Nanny, Yudi
Prayudi, dan
Imam Riadi
2019
Peningkatan keamanan
data terhadap serangan
remote access trojan
(RAT) pada cybercriminal
menggunakan metode
dynamic static
dengan metode dinamic static pada router Mikrotik
dimana dalam pengaturan jaringan dengan menentukan
IP Address untuk meningkatkan keamanan data
terhadap serangan remote access trojan (RAT), dengan
ujicoba menghubungkan dua router Mikrotik, router
pertama di hubungkan pada laptop attacker dan router
kedua di hubungkan pada laptop korban sehingga dari
ujicoba tersebut didapatkan bahwa serangan RAT
memiliki karakteristik untuk dapat mengendalikan atau
meremote laptop korban. sehingga router dapat
membantu mencegah penyerangan malware jenis RAT
ini melalui pemblokiran paket dengan menentukan
firewall traffic
5
I Putu
Hariyadi,
Khairan
Marzuki
2020
Implementation Of
Configuration
Management Virtual
Private Server Using
Ansible
Rancangan sistem otomasi manajemen VPS yang
dibuat mendukung pengelompokan manajemen
sumber daya container, user dan permission bagi
pengguna. diimplementasikan ke dalam Ansible
Playbook. Yang menghasilkan pembuatan obyek VPS
per mahasiswa dengan system otomasi dua kali lebih
cepat yaitu 26,25 detik dibandingkan dengan system
lama yang membutuhkan waktu 2 menit 15 detik di
lakukan secara manual.
2.2 Desain system
Pada tahap ini dilakukan perancangan jaringan uji coba, rancangan pengalamatan IP, rancangan system otomasi dan kebutuhan perangkat lunak
2.2.1 Desain Jaringan
Rancangan jaringan yang digunakan pada penelitian ini terlihat seperti pada Gambar 2.2
Gambar 2.2 Desain jaringan
Rancangan tersebut mensimulasikan jaringan dari sebuah perusahaan yang memiliki lima gedung dimana setiap
gedung terdiri dari satu router untuk interkoneksi dengan jaringan yang berbeda-beda. pada gedung utama
terdapat router yang di beri nama pengenal R1 dan terdapat server dan PC yang yang di gunakan untuk me-
remote dan juga server yang telah diinstallkan tools ansible untuk dapat mengotomasi router dari masing-masing
gedung. Pada gedung pertama dengan router R1 dengan alamat jaringan class C yaitu 192.168.169.0/24, dan pada
gedung dua dengan router R2 dengan alamat jaringan 192.168.12.0/30, dan gedung tiga dengan router R3 dengan
alamat jaringan 192.168.13.0/30, dan gedung empat dengan router R4 dengan alamat jaringan 192.168.14.0/30,
dan juga gedung lima dengan R5 dengan alamat jaringan 192.168.15.0/30.
2.2.2 Rancangan jaringan uji coba
Rancangan jaringan tersebut di simulasikan menggunakan virtualisai VMWare Workstation.
Pada rancang jaringan tersebut menggunakan satu computer yang terhubung dengan internet, yang di dalamnya
telah diinstalkan sebuah virtual machine berupa VMWare Workstation. Pada VMWare tersebut terdapat enam
VM yakni satu VM untuk server ansible versi 2.9.1 yang diinstal pada CentOS 7 dan lima VM untuk router
Mikrotik CHR dengan versi yang berbeda-beda. Terlihat pada gambar 2.3
Gambar 2.3 Rancangan Jaringan Uji Coba
2.2.3 Rancangan Sistem Otomasi Pengamanan Router Mikrotik
Pada rancangan system otomasi pengamanan router Mikrotik menjelaskan tentang alur dari system otomasi yang
di jalankan sehingga dapat mengotomasi router. Seperti pada gambar 2.4
Gambar 2.4 Rancangan sistem otomasi
Pada gambar terlihat alur dari system otomasi pengamanan router Mikrotik dengan memanfaatkan ansible,
dimana pengamanan tersebut di awali dengan pendefinisian inventory host ansible untuk menentukan target
router yang akan di otomasi, kemudian administrator membuat playbook dimana menampung tasks kedelapan
scenario untuk melakukan keamanan pada router yaitu add user berguna untuk mengamankan percobaan login
dengan user admin yang secara default telah di berikan oleh Mikrotik, disable user admin berguna sehingga
peretas tidak akan bisa melakukan percobaan login dengan user admin, disable mac ping server berguna untuk
mengamankan fitur mac ping sehingga peretas tidak dapat melakukan tes ping menggunakan mac, disable btest server sehingga orang yang tidak bertanggung jawab tidak dapat menggunakan bandwith test server untuk test
koneksi yang sudah terbentuk, disable ip service yang tidak di perlukan untuk mengantisipasi beberapa service
yang bisa digunakan untuk melakukan remote ke router, firewall filter berguna untuk pengamanan router dengan
membuat rules yang diinginkan untuk dapat mengakses router,backup berguna untuk mengamankan hasil
konfigurasi terakhir yang telah di lakukan sehingga ketika terjadi error atau gangguan dapat di kembalikan pada
konfigurasi terakhir yang di simpan, reboot sangat perlu dilakukan untuk mereload jika terjadi perubahan package
atau setelah proses upgrade ataupun downgrade.
2.2.4 Rancangan pengalamatan IP
Pada rancangan pengalamatan IP untuk rancangan jaringan uji coba otomasi Manajemen dan security pada
Mikrotik ini terdapat 5 (lima) alamat network class C yang digunakan yaitu 192.168.169.0/24, 192.168.12.0/30, 192.168.13.0/30, 192.168.14.0/30, 192.168.15.0/30.
Detail alokasi pengalamatan IP per perangkat jaringan terlihat pada tabel 2.1
Tabel 2.1 Pengalamatan TCP/IP
No Nama
Perangkat
Interface Alamat IP Subnetmask
1. R1 Ether2 192.168.169.254 255.255.255.0
2. R2 Ether2 192.168.12.2 255.255.255.252
3. R3 Ether2 192.168.13.2 255.255.255.252
4. R4 Ether2 192.168.14.2 255.255.255.252
5. R5 Ether2 192.168.15.5 255.255.255.252
6. PC Client VMnet1 192.168.169.2 255.255.255.0
7. Server Ansible Ens33 192.168.169.3 255.255.255.0
2.2.5 Kebutuhan perangkat keras dan lunak
Adapun kebutuhan perangkat keras dan perangkat lunak dalam penulisan skripsi ini adalah sebagai berikut:
A. Kebutuhan Perangkat Keras (Hardware)
Dengan menggunakan 1 (satu) Unit computer yang di dalamnya diinstalkan VMware Workstation dan
dibuatkan 2 (dua) Virtual machin sebagai Mikrotik chr dan server ansible. Dan juga 1 (satu) unit computer itu
juga akan difungsikan sebagai PC client.
a.Mikrotik chr dengan spesifikiasi sebagai berikut:
- Procesor : 1 core
- Hardisk : 1 GB
- Memory : 256 MB
b. 1 server ansible dengan spesifikasi sebagai berikut: -Procesor : 1 core
-Hardisk : 15 GB
-Memory : 2 GB
-Sistem Operasi : CentOs 7
c. Komputer client dengan spesifikasi sebagai berikut:
-Procesor : Intel Core i5
-Hardisk : 1 TB
-Memory : 8 GB
-Sistem Operasi : Windows 10
B. Kebutuhan Perangkat Lunak (Software)
1. Ansible yang digunakan dalam pemelitian kali ini menggunakan ansible versi 2.9.1. Ansible diinstall pada PC yang digunakan sebagai server ansible untuk melakukan otomasi.
2. VMWare Workstation pro 15
3. ISO CentOS 7 sebagai OS pada computer server dan digunakan untuk instalasi sistem operasi.
4. Mikrotik chr yang digunakan dalam penelitian inimenggunakan versi yang berbeda-beda di anaranya
Mikrotik chr version 6.44.6, 6.45.8, 6.45.9, 6.45.7, dan 6.46.2 merupakan versi routerOS yang di tunjukan
untuk dijalankan sebagai mesin router virtual.
5. Winbox sebagai aplikasi kecil yang dapat digunakan untuk melakukan administrasi terhadap Mikrotik
routerOS dengan cepat dan dengan tampilan GUI.
2.3 Penulisan kode program
Pada tahap ini berisikan tentang konfigurasi pada perangkat jaringan dan pengkodean pada system otomasi
yang akan dibuat.
2.3.1 Installasi Dan Konfigurasi Perangkat Jaringan
Pada tahap ini memuat tentang instalasi dan konfigurasi yang dilakukan pada tiga perangkat yang terlibat yakni
satu server, satu client, dan lima router berdasarkan rancangan uji coba.
a. Instalasi dan konfigurasi server.
1. Install epel-release berfungsi untuk menginstalasi repository Extra Packages for Enterprise Linux(EPEL) .
2. Instalasi ansible dimana tools yang di gunakan untuk mengotomasi router yang di inginkan.
3. Membuat public key untuk dapat mengatur public key authentication untuk SSH dengan membuat key
pair menggunakan utilitas ssh-keygen pada CentOS 7 Control Machine sehingga dapat mengakses
Managed Machine yaitu router Mikrotik melalui SSH.
4. Ansible Inventory, penerapan pengelompokan (group) untuk mengklasifikasi sistem dan menentukan
sistem yang dikontrol berdasarkan waktu dan tujuan tertentu. b. Instalasi dan konfigurasi server Ansible b. Instalasi dan konfigurasi router Mikrotik.
Sebelum dapat di konfigurasi Mikrotik tersebut harus di install menggunakan Mikrotik CHR pada VMWare
Worstation 15 pro.
1. Konfigurasi pengalamatan IP pada Mikrotik
2. Routing static untuk dapat terkoneksi antara beda jaringan.
3. Menyalin public key dari server ke Mikrotik.
c. Konfigurasi pada client
Konfigurasi pada client meliputi konfigurasi pengalamatan TCP/IP agar client dapat berkomunikasi dengan
server ansible.Konfigurasi yang dilakukan pada client windows 10 adalah pengaturan alamat IP.
2.3.2 Pembuatan Kode Program
Rancangan keamanan di terapkan dengan konsep modular dimana masing2 fitur pengamanan tersebut dibuat
dalam file tasks terpisah dengan membuat struktur file yml dimana administrator yang ingin mengotomasi bebrapa router dengan membuat sebuah playbook yang dibuat dalam format file yaml yang di buat di dalam
ansible sehingga dapat mengotomasi router Mikrotik yang di inginkan
Gambar 2.5 struktur file yaml.
Pada gambar tersebut terdapat file utama yang di beri nama main.yml yang di dalamnya terdapat tasks yang
ingin di terapkan di dalam router Mikrotik antara lain berupa add_user.yml, M_user.yml, m_service.yml, mac_server.yml, Btest_server.yml, Backup.yml, Firewall_filter.yml, dan Reboot.yml.
2.4 Pengujian Program
Pada tahap ini memuat tentang langkah-langkah untuk uji coba hasil konfigurasi menggunakan beberapa
skenario uji coba. Dalam melakukan skenario uji coba memanajemen Mikrotik seperti pembuatan user,
menonaktifkan user, backup, firewall filter, mac server, bandwith test server, service, dan reboot. baik secara
manual maupun otomasi, dilakukan percobaan skenario menggunakan 1 Mikrotik sebanyak 5 kali dan
menggunakan 5 Mikrotik sebanyak 5 kali, serta melakukan perhitungan waktu yang dibutuhkan untuk
memanajemen Mikrotik.
3. HASIL DAN PEMBAHASAN
Pada tahap ini memuat tentang pembahasan hasil dari instalasi dan konfigurasi pada perangkat Mikrotik, hasil pembuatan ansible playbook untuk mengotomatisasi fitur keamanan pada Mikrotik, uji coba serta analisa
terhadap hasil ujicoba.
3.1 Hasil Uji Coba
Pada hasil uji coba terdiri dari 2 (dua) bagian yaitu hasil verifikasi konfigurasi dan Ujicoba skenario ujicoba.
3.1.1 Hasil Verifikasi Konfigurasi Terdapat 3 (tiga) hasil verifikasi konfigurasi yang dilakukan yaitu hasil verifikasi konfigurasi server, router, dan
hasil verifikasi konfigurasi client.
1. Hasil Verifikasi Konfigurasi Server
Pada tahap ini terlihat beberapa hasil verifikasi hasil konfigurasi dari server.
Berikut adalah hasil veifikasi konfigurasi pertama yang di lakukan pada server seperti terlihat pada gambar
3.1
Gambar 3.1 Hasil Verifikasi Pengalamatan Ip Address Server Ansible
2. Hasil verifikasi konfigurasi router
Hasil verifikasi pengalamatan ip address pada router R1 terlihat pada interface ether2 telah dikonfigurasi
menggunakan alamat IP 192.168.169.254/24 seperti terlihat pada gambar 3.2
Gambar 3.2 Tampilan Hasil pengalamatan IP Router Mikrotik
3. Hasil Verifikasi Konfigurasi Client
Hasil verifikasi pengalamatan IP Address pada client Windows 10 terlihat pada interface VMnet1, telah
dikonfigurasi menggunakan alamat IP 192.168.169.2/24 seperti terlihat pada gambar
Gambar 3.3 Hasil Verifikasi Ip Address pada client
3.1.2 Ujicoba Berbasis Skenario
Terdapat 8 (delapan) skenario yang dilakukan untuk mengujicoba sistem otomasi keamanan router Mikrotik yang
telah dirancang secara berurut..
pembuatan dari playbook bernama main.yml yang berguna untuk mengotomasi router. seperti terlihat pada
gambar 3.4
Gambar 3.4 Hasil pembuatan file main.yml
Proses pembuatan struktur file main.yml menggunakan module ansible telah dilakukan maka untuk mengakses
dan mengeksekusi struktur file main.yml menggunakan perintah ‘ansible-playbook main.yml’, hasil verifikasi
yang terbuat seperti terlihat pada gambar 3.5
Gambar 3.5 Hasil menjalankan file main.yml
Telah terlihat bahwa router R1, R2, R3, R4, R5 telah terdampak oleh scenario yang di otomasi dapat di
lihat pada tabel 4.2
Tabel 4. 1 Router yang terdampak oleh scenario yang di otomasi
No Skenario R1 R2 R3 R4 R5
1 Add user
2
Disable user
admin
3
Btest server
4
Mac ping
server
5 IP service
6
ICMP
filter
7 backup
8 reboot
3.2 Analisa Hasil Ujicoba
Rangkuman Hasil Ujicoba Perbandingan Waktu Pembuatan file backup, disable bandwith test server,
firewall filter, manajemen service, manajemen user, disable mac server, user add. Pada 1 (satu) router mikotik dan pada 5 (lima) router Mikrotik dilakukan secara Manual dan Otomasi. Hasil analisa terlihat pada tabel
berikut ini:
Tabel 3.1 Perbandingan Waktu Pembuatan 8 fitur keamanan secara
manual dan otomasi pada satu router
Percobaan Pembuatan 8 skenario
Waktu
Manual Otomasi
Pertama 3 menit 4 detik 27 detik
Kedua 2 menit 43 detik 25 detik
Ketiga 2 menit 47 detik 24 detik
Keempat 2 menit 46 detik 25 detik
Kelima 2 menit 40 detik 26 detik
Rata-Rata 2 menit 56 detik 25 detik
Minimal (Waktu Tercepat) 2 menit 40 detik 24 detik
Maksimal (Waktu Terlama) 3 menit 4 detik 27 detik
Tabel 3.2 Perbandingan Waktu Pembuatan 8 fitur keamanan secara
manual dan otomasi pada lima router
Percobaan Pembuatan 8 skenario
Waktu
Manual Otomasi
Pertama 16 menit 2 detik 1 menit 44 detik
Kedua 16 menit 8 detik 1 menit 40 detik
Ketiga 16 menit 1 menit 47 detik
Keempat 15 menit 49 detik 1 menit 41 detik
Kelima 15 menit 53 detik 1 menit 44 detik
Rata-Rata 16 menit 1 menit 43 detik
Minimal (Waktu Tercepat) 15 menit 53 detik 1 menit 40 detik
Maksimal (Waktu Terlama) 16 menit 2 detik 1 menit 47 detik
Berdasarkan analisa hasil ujicoba keamanan router Mikrotik yang telah dilakukan maka diperoleh analisa
hasil ujicoba sebagai berikut:
1. Perbandingan hasil ujicoba waktu Pembuatan file backup, disable bandwith test server, firewall filter,
manajemen service, manajemen user, disable mac server, user add Pada 1 (satu) router Mikrotik secara
manual dengan rata-rata waktu 2 menit 56 detik, minimal waktu tercepat 2 menit 40 detik, waktu terlama
menit 4 detik. dan otomasi menggunakan ansible dengan rata-rata waktu 25 detik, minimal waktu
tercepat 24 detik, waktu terlama 27 detik.
2. Perbandingan hasil ujicoba waktu Pembuatan file backup, disable bandwith test server, firewall filter,
manajemen service, manajemen user, disable mac server, user add Pada 5 (lima) router Mikrotik secara
manual dengan rata-rata waktu 16 menit, minimal waktu tercepat 15 menit 53 detik, waktu terlama 16 menit 2 detik. dan otomasi menggunakan ansible dengan rata-rata waktu 1 menit 43 detik, minimal waktu
tercepat 1 menit 40 detik, waktu terlama 1 menit 47 detik.
3. Ansible memanfaatkan modul routeros_command dimana routeros_command itu terdapat printah
Mikrotik cli yang terkait dengan pengamanan sehingga dapat di terapkan pada setiap router.
3. KESIMPULAN
Adapun kesimpulan yang dapat diambil berdasarkan hasil uji coba yang telah dilakukan adalah sebagai
berikut:
1. Ansible playbook yang dibuat berhasil digunakan untuk mengotomasi ke delapan fitur keamanan yaitu
add user, disable user admin, disable service yang tidak perlu, disable btest server, disable mac ping
server, firewall filter, backup, dan reboot. 2. Sistem otomasi yang dibuat dapat mempercepat proses pembuatan kedelapan scenario pada satu router.
Dilakukan sebanyak 5 (lima) kali percobaan dengan rata-rata Selisih waktu pembuatan kedelapan
scenario pada satu router adalah 2 menit 31 detik lebih cepat dilakukan secara otomasi dari pada
dilakukan secara manual.
3. Sistem otomasi yang dibuat dapat mempercepat proses pembuatan kedelapan scenario pada lima router.
Dilakukan sebanyak 5 (lima) kali percobaan dengan rata-rata Selisih waktu pembuatan kedelapan
scenario pada lima router adalah 14 menit 17 detik lebih cepat dilakukan secara otomasi dari pada
dilakukan secara manual.
UCAPAN TERIMAKASIH Penulis mengucapkan terimakasih kepada:
1. Kedua orang tua saya tercinta, yang senantiasa selalu memberikan semangat serta mendoakan saya sehingga
mampu mencapai titik ini.
2. Bapak I Putu Hariyadi, M.Kom selaku Dosen Pembimbing yang selalu memberikan semangat dan motivasi
serta yang sangat bermanfaat yang tentunya akan selalu saya ingat.
3. Bapak Dr. Ir. Anthony Anggrawan, M.T., Ph.D selaku Rektor Universitas Bumigora.
4. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas Bumigora
5. Bapak Heroe Santoso, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer.
6. Sahabat-sahabat saya, teman-teman seperjuangan, yang telah memberikan banyak bantuan dan dukungan
kepada saya dalam menyelesaikan penulisan skripsi ini.
REFERENSI
[1] Fahlevi, S. O., & Komputer, J. T. (n.d.). Rancangan Dan Impelemtasi Mikrotik Router OS pada Warung Internet
QQ. 1–9.
[2] Handaga, B. (2011). Menggunakan Mikrotik Router ( Computer Network Management Used With Microtic
Router ). II, 32–43.
[3] Hariyadi, (2019). Proxmox Automation With Ansible.
[4] Hariyadi, I. P., & Marzuki, K. (2020). Implementation Of Configuration Management Virtual Private Server
Using Ansible. 19(2), 347–357. [5] Islam, Universitas et al. 2017. “SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN
ROUTING DI UNIVERSITAS NEGERI MEDAN Oris Krianto Sulaiman.” 2(1): 17–21.
[6] Maccioni, Fabrizio. 2016. Network Automation with Session Objective
[7] Metode, D., Pada, S. P. C., Finishing, L., Bagus, A., & Kholil, M. (2015). Sistem otomasi sebagai upaya
perbaikan kualitas dengan metode spc pada. 3(3), 141–149.
[8] Mualifah, Choirul, and Lies Yulianto. 2013. “Pembuatan Jaringan Local Area Network Pada Laboratorium MA
Pembangunan Kikil Arjosari.” Jaringan Komputer 5700: 1–5
[9] Nanny, Yudi Prayudi, dan Imam Riadi (n.d.) Peningkatan Keamanan Data Terhadap Remote Access Trojan
(RAT) Pada Cybercriminal Menggunakan Metode Dynamic Static.
[10] Rahmawati (2015). Konfigurasi Keamanan Jaringan Komputer Pada Router Dengan Metode Acl ’ S. I(2), 152–
158 [11] Sistem, P. D., Universitas, I., Metro, M., Irawan, D., Timur, M., & Metro, K. (2015). Keamanan jaringan
komputer dengan metode blocking port pada laboratorium komputer program diploma-iii sistem informasi
universitas muhammadiyah metro. 05.
[12] Suryono, Tito et al. 2017. “Perancangan Dan Implementasi Virtualisasi Server Menggunakan Proxmox Ve 3.4.”
IJNS-Indonesian Journal on Networking and Security 4(1): 19–25.
[13] Swastika I made bayu & Atitama I Gede oka Gartria (2017). Otomasisasi konfigurasi Mikrotik router
menggunakan software ansible.
[14] Tristianto Chrisantus.(2018). Pengguanaan Metode Waterfall Untuk Pengembangan Sistem Monitoring Dan
Evaluasi Pembangunan Pedesaan.
[15] Wardoyo, S., Ryadi, T., & Fahrizal, R. (2014). Vol : 3 No . 2 September 2014 ISSN : 2302 - 2949 Analisis
Performa File Transport Protocol Pada Perbandingan Metode IPv4 Murni , IPv6 Murni Dan TunnelinG 6to4
Berbasis Router Mikrotik Jurnal Nasional Teknik Elektro Jurnal Nasional Teknik Elektro. (2), 106–117.