Mengatasi system,error,critical login failure Mikrotik

Ukuran: px
Mulai penontonan dengan halaman:

Download "Mengatasi system,error,critical login failure Mikrotik"

Transkripsi

1 Mengatasi system,error,critical login failure Mikrotik Beberapa hari ini mikrotik di jaringan kami sering ada log merah yang tulisannya seperti berikut. echo: system,error,critical login failure for user master from via ssh > echo: system,error,critical login failure for user apache from via ssh > echo: system,error,critical login failure for user root from via ssh > echo: system,error,critical login failure for user root from via ssh > echo: system,error,critical login failure for user root from via ssh > echo: system,error,critical login failure for user root from via ssh > echo: system,error,critical login failure for user root from via ssh > echo: system,error,critical login failure for user admin from via ssh > echo: system,error,critical login failure for user admin from via ssh > echo: system,error,critical login failure for user admin from via ssh > echo: system,error,critical login failure for user admin from via ssh kalau di cek IP adressnya ternyata dari luar negri. Namun setelah googling kesana kemari ternyata katanya log itu adalah log penyusup atau bisa di bilang ada yang coba hack mikrtoik kita. Dari forum mikrotik ternyata ada solusi ampuh untuk mengatasi hal ini. Berikut Rulenya yang bisa anda pasang di mikrotik anda untuk mengamankan mikrotik anda dari penyusup. Ini adalah rule yang saya dapat dari forum mikrotik. in /ip firewall filter add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment="drop ftp brute forcers"

2 add chain=output action=accept protocol=tcp content="530 Login incorrect" dstlimit=1/1m,9,dst-address/1m add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h Setelah rule di atas tambahkan juga rule dibawah ini in /ip firewall filter add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list addresslist=ssh_blacklist address-list-timeout=10d comment="" add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list addresslist=ssh_stage3 address-list-timeout=1m comment="" add chain=input protocol=tcp dst-port=22 connection-state=new src-addresslist=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" add chain=input protocol=tcp dst-port=22 connection-state=new action=add-srcto-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" Setelah itu terakir tambahkan rule berikut. /ip firewall filter add chain=forward protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute downstream" Sumber Semoga bermanfaat

3 Khusus buat temen-temen yang mempunyai network server menggunakan MikroTik, bagaimana kalian mencegah user yang mencoba login mikrotik, metode ini biasa dikenal dengan istilah bruteforce yaitu metode mencoba menebak username dan password sampai berulang-ulang. Bruteforce login mengkombinasikan beberapa karakter, yang telah di ambil dari database dan mencoba login pada server mikrotik anda, metode ini tidak hanya bisa dilakukan pada mikrotik tapi hampir semua jenis authentication baik website atau sejenisnya yang tidak dilindungi oleh firewall khusus Bruteforce. Langsung aja, untuk mencegah Bruteforce login pada server mikrotik silahkan copy configurasi berikut : Block Bruteforce FTP login Spoiler: /ip firewall filter add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment="drop ftp brute forcers" add chain=output action=accept protocol=tcp content="530 Login incorrect" dstlimit=1/1m,9,dst-address/1m add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h Block SSH brute forcer login Spoiler: add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment="" add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="" add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment=""

4 dan terkahir untuk memblock semua dari Ip yang didapatkan dari script diatas Spoiler: add chain=forward protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute downstream"

5 Cara mencegah NetCut di jaringan hotspot mikrotik 1. pake winbox aja biar gampang. 2. masuk ke IP > DHCP Server 3. pilih konfigurasi DHCP yang digunakan untuk hotspot anda, kalo' saya, menggunakan settingan default DHCP aja 4. di sini saya cuma mengganti waktu sewa IP menjadi 1 hari 5. dan yang paling penting, aktifkan opsi Add ARP for Leases, opsi ini untuk mencegah ARP Spoofing oleh NetCut lebih aman lagi, drop semua paket ICMP pada firewall, jadi tambahin aja (soalnya pernah baca, kalo NetCut itu menggunakan ICMP untuk apanyaaa gitu, eh satu lagi, kalo rule ini diterapkan, jangan bingung ya, soalnya ping pasti ga bisa!!!!) /ip firewall filter add action=accept chain=input protocol=icmp comment="default configuration anti netcut, defaultnya accept" anti confliker / ip firewall filter add chain=forward protocol=udp src-port= action=drop comment=";;block W32.Kido - Conficker" add chain=forward protocol=udp dst-port= action=drop comment="" add chain=forward protocol=udp src-port=445 action=drop comment="" add chain=forward protocol=udp dst-port=445 action=drop comment="" add chain=forward protocol=tcp src-port= action=drop comment="" add chain=forward protocol=tcp dst-port= action=drop comment="" add chain=forward protocol=tcp src-port=445 action=drop comment="" add chain=forward protocol=tcp dst-port=445 action=drop comment="" add chain=forward protocol=tcp dst-port=4691 action=drop comment="" add chain=forward protocol=tcp dst-port=5933 action=drop comment="" add chain=forward protocol=udp dst-port=5355 action=drop comment="block LLMNR" add chain=forward protocol=udp dst-port=4647 action=drop comment="" add action=drop chain=forward comment="smtp Deny" protocol=tcp srcport=25 add action=drop chain=forward comment="" dst-port=25 protocol=tcp Melindungi FTP Server Mikrotik Anda / ip firewall filter add chain=input in-interface=hotspot protocol=tcp dst-port=21 src-addresslist=ftp_blacklist action=drop comment="ftp Blacklist" / ip firewall filter add chain=output action=accept protocol=tcp content="530 Login incorrect" dstlimit=1/1m,9,dst-address/1m comment="accept 10 incorrect logins per minute"

6 / ip firewall filter add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h comment="add to blacklist" Ingat, urutan diatas harus tepat...tidak boleh tertukar-tukar... Mari kita bahas satu persatu dari rule-rule diatas... / ip firewall filter add chain=input in-interface=ether1 protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop Rule pertama ini akan melakukan filtering untuk traffik yang berasal dari ether1 (silahkan dirubah sesuai kebutuhan), protocol TCP dengan port 21...dan IP asal traffik dicocokkan dengan addr-list ftp_blacklist (yang akan dicreate di rule berikutnya)... bila cocok / positif maka action drop akan dilakukan... Bila ada yang melakukan brute force attack untuk pertama kalinya, rule pertama ini tidak melakukan apa2...namun apabila IP-nya telah tercatat, maka akan langsung di Drop # accept 10 incorrect logins per minute / ip firewall filter add chain=output action=accept protocol=tcp content="530 Login incorrect" dstlimit=1/1m,9,dst-address/1m Rule ini bertindak sebagai pengawas, apakah dari IP tertentu telah melakukan Login secara Incorrect sebanyak 9 kali dalam jangka waktu 1 menit...jadi bila masih dalam batasan 9 kali dalam 1 menit maka masih akan diaccept...nah apabila telah melampaui 9 kali, maka rule ini tidak akan apply dan akan lanjut ke rule setelahnya yakni #add to blacklist add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=blacklist address-list-timeout=3h Rule ini akan menambahkan IP sang penyerang ke dalam addr-list bernama ftp_blacklist...hanya itu yang dilakukan rule ini... Nah, pada saat percobaan yang ke-11 serangan ini akan di Drop oleh Rule yang Pertama... dapet dari forum juga... moga bermanfaat

7 Setting Firewall Mikrotik Untuk Menangkal Virus dan Netcut Dalam artikel kali akan membahas terkait sistem firewall dalam mikrotik terkhusus untuk menangkal virus dan netcut dalam jaringan lokal (local network). Berbagai serangan baik dari jaringan lokal maupun global merupakan sesuatu hal yang mengganggu sistem dan informasi yang sifatnya privacy, olehnya para administrator jaringan dituntut lebih memahami bagaimana memanagement keamanan sistem dalam perangkat jaringannya. Terkhusus pada perangkat jaringan yang satu ini, mikrotik dalam sistemnya memberikan fasilitas firewall dalam menangkal berbagai serangan. Bagaimana melakukan hal tersebut, berikut listing kode untuk setting firewall menangkal virus dan netcut : 1. Untuk langkah pertama login ke sistem mikrotik menggunakan winbox loader 2. Pada menu mikrotik pilih New Terminal kemudian ketikkan atau copas kode dibawah ini : /ip firewall filter add action=accept chain=input dst-port=8291 protocol=tcp add action=drop chain=forward connection-state=invalid add action=drop chain=virus dst-port= protocol=tcp add action=drop chain=virus dst-port= protocol=tcp add action=drop chain=virus dst-port=445 protocol=tcp add action=drop chain=virus dst-port=445 protocol=udp add action=drop chain=virus dst-port=593 protocol=tcp add action=drop chain=virus dst-port= protocol=tcp add action=drop chain=virus dst-port=1080 protocol=tcp add action=drop chain=virus dst-port=1214 protocol=tcp add action=drop chain=virus dst-port=1363 protocol=tcp add action=drop chain=virus dst-port=1364 protocol=tcp add action=drop chain=virus dst-port=1368 protocol=tcp add action=drop chain=virus dst-port=1373 protocol=tcp add action=drop chain=virus dst-port=1377 protocol=tcp add action=drop chain=virus dst-port=2745 protocol=tcp add action=drop chain=virus dst-port=2283 protocol=tcp add action=drop chain=virus dst-port=2535 protocol=tcp add action=drop chain=virus dst-port=2745 protocol=tcp add action=drop chain=virus dst-port=3127 protocol=tcp add action=drop chain=virus dst-port=3410 protocol=tcp add action=drop chain=virus dst-port=4444 protocol=tcp add action=drop chain=virus dst-port=4444 protocol=udp add action=drop chain=virus dst-port=5554 protocol=tcp add action=drop chain=virus dst-port=8866 protocol=tcp add action=drop chain=virus dst-port=9898 protocol=tcp add action=drop chain=virus dst-port=10080 protocol=tcp add action=drop chain=virus dst-port=12345 protocol=tcp add action=drop chain=virus dst-port=17300 protocol=tcp add action=drop chain=virus dst-port=27374 protocol=tcp

8 add action=drop chain=virus dst-port=65506 protocol=tcp add action=jump chain=forward jump-rel="nofollow" target=virus add action=drop chain=input connection-state=invalid add action=accept chain=input protocol=udp add action=accept chain=input limit=50/5s,2 protocol=icmp add action=drop chain=input protocol=icmp add action=accept chain=input dst-port=21 protocol=tcp add action=accept chain=input dst-port=22 protocol=tcp add action=accept chain=input dst-port=23 protocol=tcp add action=accept chain=input dst-port=80 protocol=tcp add action=accept chain=input dst-port=8291 protocol=tcp add action=accept chain=input dst-port=1723 protocol=tcp add action=accept chain=input dst-port=23 protocol=tcp add action=accept chain=input dst-port=80 protocol=tcp add action=accept chain=input dst-port=1723 protocol=tcp add action=add-src-to-address-list address-list=ddos address-list-timeout=15s chain=input dst-port=1337 protocol=tcp add action=add-src-to-address-list address-list=ddos address-list-timeout=15m chain=input dst-port=7331 protocol=tcp src-address-list=knock add action=add-src-to-address-list address-list= port-scanners address-list-timeout=2w chain=input comment= port-scanner protocol=tcp psd=21,3s,3,1 add action=add-src-to-address-list address-list= port-scanners address-list-timeout=2w chain=input comment= SYN/FIN protocol=tcp tcp-flags=fin,syn add action=add-src-to-address-list address-list= port-scanners address-list-timeout=2w chain=input comment= SYN/RST protocol=tcp tcp-flags=syn,rst add action=add-src-to-address-list address-list= port-scanners address-list-timeout=2w chain=input comment= FIN/PSH/URG protocol=tcp tcp-flags=fin,psh,urg,!syn,! rst,!ack add action=add-src-to-address-list address-list= port-scanners address-list-timeout=2w chain=input comment= ALL/ALL scan protocol=tcp tcpflags=fin,syn,rst,psh,ack,urg add action=add-src-to-address-list address-list= port-scanners address-list-timeout=2w chain=input comment= NMAP protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg add action=accept chain=input comment= ANTI-NETCUT dst-port= protocol=tcp src-address= add action=accept chain=input comment= ANTI-NETCUT dst-port= protocol=tcp src-address=

9 add action=accept chain=input comment= ANTI-NETCUT dst-port= protocol=tcp src-address= add action=accept chain=input comment= ANTI-NETCUT dst-port= protocol=tcp src-address= add action=accept chain=input comment= ANTI-NETCUT dst-port= protocol=tcp src-address= add action=accept chain=input comment= ANTI-NETCUT dst-port= protocol=tcp src-address= add action=accept chain=input comment= ANTI-NETCUT dst-port= protocol=tcp src-address= add action=accept chain=input comment= ANTI-NETCUT dst-port= protocol=tcp src-address= add action=accept chain=input comment= ANTI-NETCUT dst-port= protocol=tcp src-address=

10 Lindungi client dari virus dengan firewall di mikrotik Posted by mazumam on Jun 13, 2012 in Mikrotik, Networking, Tutorial 0 comments Untuk melindungi jaringan pelanggan, kita harus memeriksa semua traffic yang melewati router dan blok yang tidak diinginkan. Untuk lalu lintas udp icmp, tcp, kita akan menciptakan rantai, dimana semua paket yang tidak diinginkan akan dicabut. Untuk awal, kita bisa copy dan paste perintah berikut ke RouterOS terminal konsol: /ip firewall filter add chain=forward connection-state=established comment= allow established connections add chain=forward connection-state=related comment= allow related connections add chain=forward connection-state=invalid action=drop comment= drop invalid connections Selanjutnya, kita harus menyaring dan drop semua paket yang tidak diinginkan yang terlihat seperti berasal dari host yang terinfeksi virus /ip firewall filter add chain=virus protocol=tcp dst-port= action=drop comment= Drop Blaster Worm add chain=virus protocol=udp dst-port= action=drop comment= Drop Messenger Worm add chain=virus protocol=tcp dst-port=445 action=drop comment= Drop Blaster Worm add chain=virus protocol=udp dst-port=445 action=drop comment= Drop Blaster Worm add chain=virus protocol=tcp dst-port=593 action=drop comment= add chain=virus protocol=tcp dst-port= action=drop comment= add chain=virus protocol=tcp dst-port=1080 action=drop comment= Drop MyDoom add chain=virus protocol=tcp dst-port=1214 action=drop comment= add chain=virus protocol=tcp dst-port=1363 action=drop comment= ndm requester

11 add chain=virus protocol=tcp dst-port=1364 action=drop comment= ndm server add chain=virus protocol=tcp dst-port=1368 action=drop comment= screen cast add chain=virus protocol=tcp dst-port=1373 action=drop comment= hromgrafx add chain=virus protocol=tcp dst-port=1377 action=drop comment= cichlid add chain=virus protocol=tcp dst-port= action=drop comment= Worm add chain=virus protocol=tcp dst-port=2745 action=drop comment= Bagle Virus add chain=virus protocol=tcp dst-port=2283 action=drop comment= Drop Dumaru.Y add chain=virus protocol=tcp dst-port=2535 action=drop comment= Drop Beagle add chain=virus protocol=tcp dst-port=2745 action=drop comment= Drop Beagle.C- K add chain=virus protocol=tcp dst-port= action=drop comment= Drop MyDoom add chain=virus protocol=tcp dst-port=3410 action=drop comment= Drop Backdoor OptixPro add chain=virus protocol=tcp dst-port=4444 action=drop comment= Worm add chain=virus protocol=udp dst-port=4444 action=drop comment= Worm add chain=virus protocol=tcp dst-port=5554 action=drop comment= Drop Sasser add chain=virus protocol=tcp dst-port=8866 action=drop comment= Drop Beagle.B add chain=virus protocol=tcp dst-port=9898 action=drop comment= Drop Dabber.A- B add chain=virus protocol=tcp dst-port=10000 action=drop comment= Drop Dumaru.Y add chain=virus protocol=tcp dst-port=10080 action=drop comment= Drop MyDoom.B add chain=virus protocol=tcp dst-port=12345 action=drop comment= Drop NetBus add chain=virus protocol=tcp dst-port=17300 action=drop comment= Drop Kuang2 add chain=virus protocol=tcp dst-port=27374 action=drop comment= Drop SubSeven add chain=virus protocol=tcp dst-port=65506 action=drop comment= Drop PhatBot, Agobot, Gaobot add chain=forward action=jump jump-target=virus comment= jump to the virus chan sekian, semoga bermanfaat :)

12 Firewall Blokir Worm, Virus di Mikrotik Sejak munculnya serangan worm Conficker, Downandup, Kido secara sporadis ke seluruh jaringan internet di seluruh dunia membuat para network administrator dan security engineer kerepotan untuk menangkal dengan ulah cacing ganas ini, seperti kita ketahui OS windows tidak memiliki tingkat security yg baik serta memiliki banyak celah yang mudah ditembus karena cacat bawaan OS windows, default service Netbios dan SMB 445 yang tetap terbuka meskipun Windows udah dipatch, atau diupgrade Worm ini mampu mengubah/menambah fungsi internal windows (TCP) untuk memblok akses situs-situs keamanan (security/antivirus), dengan memfilter alamat yang mempunyai karakter/text tertentu. Dan untuk menghilangkan efek tersebut tidak mudah, karena boleh dibilang sudah tingkat low level programming. Worm ini didesign untuk melindungi diri dari deteksi antivirus dengan menggunakan teknik tertentu yang jarang digunakan, melindungi diri dari upaya untuk dihapus, mematikan windows update, restore point sebelum infeksi, mematikan trafik jaringan tertentu, mengoptimalkan fitur windows Vista untuk memudahkan penyebaran, mampu menginjeksi explorer.exe, svchost.exe dan services.exe dan lainnya. Situs-situs yang di blok cukup banyak, meliputi web yang menggunakan text seperti berikut ( bisa di blok atau selalu memunculkan pesan Time Out ketika membuka situsnya) : virus spyware malware rootkit defender microsoft symantec norton mcafee trendmicro sophos panda etrust f-secure kaspersky f-prot nod32 eset grisoft avast avira

13 comodo clamav norman pctools rising sunbelt threatexpert wilderssecurity windowsupdate avp avg Untuk mengatasi aksi si cacing ganas ini, kami sarankan gunakan fitur filter dari firewall yang sudah tersedia di Mikrotik Router, silahkan copy paste script blokir worm, virus berikut dari terminal/konsol di Mikrotik Router /ip firewall filter add chain=forward connection-state=established comment= allow established connections add chain=forward connection-state=related comment= allow related connections add chain=forward connection-state=invalid action=drop comment= drop invalid connections add chain=virus protocol=tcp dst-port= action=drop comment= Drop Blaster Worm add chain=virus protocol=udp dst-port= action=drop comment= Drop Messenger Worm add chain=virus protocol=tcp dst-port=445 action=drop comment= Drop Blaster Worm add chain=virus protocol=udp dst-port=445 action=drop comment= Drop Conficker Worm add chain=virus protocol=tcp dst-port=593 action=drop comment= Drop Kido Worm add chain=virus protocol=tcp dst-port= action=drop

14 comment= add chain=virus protocol=tcp dst-port=1080 action=drop comment= Drop MyDoom add chain=virus protocol=tcp dst-port=1214 action=drop comment= add chain=virus protocol=tcp dst-port=1363 action=drop comment= ndm requester add chain=virus protocol=tcp dst-port=1364 action=drop comment= ndm server add chain=virus protocol=tcp dst-port=1368 action=drop comment= screen cast add chain=virus protocol=tcp dst-port=1373 action=drop comment= hromgrafx add chain=virus protocol=tcp dst-port=1377 action=drop comment= cichlid add chain=virus protocol=tcp dst-port= action=drop comment= Worm add chain=virus protocol=tcp dst-port=2745 action=drop comment= Bagle Virus add chain=virus protocol=tcp dst-port=2283 action=drop comment= Drop Dumaru.Y add chain=virus protocol=tcp dst-port=2535 action=drop comment= Drop Beagle add chain=virus protocol=tcp dst-port=2745 action=drop comment= Drop Beagle.C-K add chain=virus protocol=tcp dst-port= action=drop comment= Drop MyDoom add chain=virus protocol=tcp dst-port=3410 action=drop comment= Drop Backdoor OptixPro add chain=virus protocol=tcp dst-port=4444 action=drop comment= Worm add chain=virus protocol=udp dst-port=4444 action=drop comment= Worm add chain=virus protocol=tcp dst-port=5554 action=drop comment= Drop Sasser add chain=virus protocol=tcp dst-port=8866 action=drop comment= Drop Beagle.B add chain=virus protocol=tcp dst-port=9898 action=drop comment= Drop Dabber.A-B add chain=virus protocol=tcp dst-port=10000 action=drop comment= Drop Dumaru.Y add chain=virus protocol=tcp dst-port=10080 action=drop comment= Drop MyDoom.B add chain=virus protocol=tcp dst-port=12345 action=drop comment= Drop NetBus add chain=virus protocol=tcp dst-port=17300 action=drop comment= Drop Kuang2 add chain=virus protocol=tcp dst-port=27374 action=drop comment= Drop SubSeven add chain=virus protocol=tcp dst-port=65506 action=drop comment= Drop PhatBot, Agobot, Gaobot Agar script filter firewall ini bisa bekerja secara optimal dan akurat memblokir worm, virus maka tambahkan rule baru chain=forward dari list virus dan action=jump add chain=forward action=jump jump-target=virus comment= jump to the virus chain

15 Sehingga nampak bisa dilihat pada gambar, apabila paket atau koneksi yang berjalan tidak sesuai dengan rule chain=virus maka segera diproses kembali ke chain=forward, selamat mencoba

16 Cara Block SSH FTP Brute Force MikroTik Posted by: Adam Rachmad October 9, 2013 in Mikrotik 0 Comments Block SSH FTP Brute Force MikroTik, tehnik setting mikrotik bwt block SSH FTP Brute Force. Apaan tuh gan? itu kyk ada yg coba untuk masuk / menebak username password mikrotik agan. Dia nyoba secara ngacak buat nemuin username password mikrotik agan, biasanya target username yg biasanya dipake ngasal kyk username: admin password: Gimana cara liat or taunya gan? liat gambar Log mikrotik di bawah : Itu indikasi bahwa ada yg mao coba2 login pake username ngacak via SSH mikrotik agan. Biasanya kejadian gini kalo router mikrotik agan punya IP Public / di cloud internet. Cara Block Brute Force di MikroTik Langsung hajar gan pake setting setting firewall mikrotik mikrotik ni : /ip firewall filter add action=drop chain=input comment="drop ftp brute forcers" dst-port=21 protocol=tcp src-address-list=ftp_blacklist add chain=output content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m protocol=tcp add action=add-dst-to-address-list address-list=ftp_blacklist address-list-timeout=3h chain=output content="530 Login incorrect" protocol= tcp add action=drop chain=input comment="drop ssh brute forcers" dst-port=22 protocol=tcp src-address-list=ssh_blacklist add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage3 add action=add-src-to-address-list address-list=ssh_stage3 address-listtimeout= 1m chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage2

17 add action=add-src-to-address-list address-list=ssh_stage2 address-listtimeout= 1m chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage1 add action=add-src-to-address-list address-list=ssh_stage1 address-listtimeout= 1m chain=input connection-state=new dst-port=22 protocol=tcp Dijelasin dikit yak pake bahasa ane ^_^ Buat yg coba hack via FTP bruteforce, setting mikrotik ini nangkep by IP yang 10x salah login / FTP login incorrect per menit. IP yg ketangkep dimasukin di address-list=ftp_blacklist dan semuanya akan di drop. Yg coba hack via SSH bruteforce, setting mikrotik ini nangkep IP yang coba login dan salah terus. IP yg ketangkep dimasukin di address-list=ssh_blacklist dan semuanya akan di drop. Contoh IP-IP nakal yang busted! 39 IP (o_o) Referensi : Bruteforce login prevention (FTP & SSH)

18 Firewall untuk router mikrotik Written by Thursday, 09 November 2006 Untuk mengamankan router mikrotik dari traffic virus dan excess ping dapat digunakan skrip firewall berikut Pertama buat address-list "ournetwork" yang berisi alamat IP radio, IP LAN dan IP WAN atau IP lainnya yang dapat dipercaya Dalam contoh berikut alamat IP radio adalah = /16, IP LAN = /24 dan IP WAN = /21 dan IP lainnya yang dapat dipercaya = Untuk membuat address-list dapat menggunakan contoh skrip seperti berikut ini tinggal disesuaikan dengan konfigurasi jaringan Anda. Buat skrtip berikut menggunakan notepad kemudian copy-paste ke console mikrotik / ip firewall address-list add list=ournetwork address= /21 comment="datautama Network" add list=ournetwork address= /16 comment="ip Radio" add list=ournetwork address= /24 comment="lan Network" Selanjutnya copy-paste skrip berikut pada console mikrotik / ip firewall filter add chain=forward connection-state=established action=accept comment="allow established connections" add chain=forward connection-state=related action=accept comment="allow related connections" add chain=virus protocol=udp dst-port= action=drop comment="drop Messenger Worm" add chain=forward connection-state=invalid action=drop comment="drop invalid connections" add chain=virus protocol=tcp dst-port= action=drop comment="drop Blaster Worm" add chain=virus protocol=tcp dst-port= action=drop comment="worm" add chain=virus protocol=tcp dst-port=445 action=drop comment="drop Blaster Worm" add chain=virus protocol=udp dst-port=445 action=drop comment="drop Blaster Worm" add chain=virus protocol=tcp dst-port=593 action=drop comment=" "

19 add chain=virus protocol=tcp dst-port= action=drop comment=" " add chain=virus protocol=tcp dst-port=1080 action=drop comment="drop MyDoom" add chain=virus protocol=tcp dst-port=1214 action=drop comment=" " add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester" add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server" add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast" add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx" add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid" add chain=virus protocol=tcp dst-port=2745 action=drop comment="bagle Virus" add chain=virus protocol=tcp dst-port=2283 action=drop comment="drop Dumaru.Y" add chain=virus protocol=tcp dst-port=2535 action=drop comment="drop Beagle" add chain=virus protocol=tcp dst-port=2745 action=drop comment="drop Beagle.C-K" add chain=virus protocol=tcp dst-port=3127 action=drop comment="drop MyDoom" add chain=virus protocol=tcp dst-port=3410 action=drop comment="drop Backdoor OptixPro" add chain=virus protocol=tcp dst-port=4444 action=drop comment="worm" add chain=virus protocol=udp dst-port=4444 action=drop comment="worm" add chain=virus protocol=tcp dst-port=5554 action=drop comment="drop Sasser" add chain=virus protocol=tcp dst-port=8866 action=drop comment="drop Beagle.B" add chain=virus protocol=tcp dst-port=9898 action=drop comment="drop Dabber.A-B" add chain=virus protocol=tcp dst-port=10000 action=drop comment="drop Dumaru.Y, sebaiknya di didisable karena juga sering digunakan utk vpn atau webmin" disabled=yes add chain=virus protocol=tcp dst-port=10080 action=drop comment="drop MyDoom.B" add chain=virus protocol=tcp dst-port=12345 action=drop comment="drop NetBus" add chain=virus protocol=tcp dst-port=17300 action=drop comment="drop Kuang2" add chain=virus protocol=tcp dst-port=27374 action=drop comment="drop

20 SubSeven" add chain=virus protocol=tcp dst-port=65506 action=drop comment="drop PhatBot, Agobot, Gaobot" add chain=forward action=jump jump-target=virus comment="jump to the virus chain" add chain=input connection-state=established action=accept comment="accept established connections" add chain=input connection-state=related action=accept comment="accept related connections" add chain=input connection-state=invalid action=drop comment="drop invalid connections" add chain=input protocol=udp action=accept comment="udp" add chain=input protocol=icmp limit=50/5s,2 action=accept comment="allow limited pings" add chain=input protocol=icmp action=drop comment="drop excess pings" add chain=input protocol=tcp dst-port=21 src-address-list=ournetwork action=accept comment="ftp" add chain=input protocol=tcp dst-port=22 src-address-list=ournetwork action=accept comment="ssh for secure shell" add chain=input protocol=tcp dst-port=23 src-address-list=ournetwork action=accept comment="telnet" add chain=input protocol=tcp dst-port=80 src-address-list=ournetwork action=accept comment="web" add chain=input protocol=tcp dst-port=8291 src-address-list=ournetwork action=accept comment="winbox" add chain=input protocol=tcp dst-port=1723 action=accept comment="pptp-server" add chain=input src-address-list=ournetwork action=accept comment="from Datautama network" add chain=input action=log log-prefix="drop INPUT" comment="log everything else" add chain=input action=drop comment="drop everything else" Efek dari skrip diatas adalah: 1. router mikrotik hanya dapat diakses FTP, SSH, Web dan Winbox dari IP yang didefinisikan dalam address-list "ournetwork" sehingga tidak bisa diakses dari sembarang tempat. 2. Port-port yang sering dimanfaatkan virus di blok sehingga traffic virus tidak dapat dilewatkan, tetapi perlu diperhatikan jika ada user yang kesulitan mengakses service tertentu harus dicek pada chain="virus" apakah port yang dibutuhkan user tersebut terblok oleh firewall. 3. Packet ping dibatasi untuk menghindari excess ping. Selain itu yang perlu diperhatikan adalah: sebaiknya buat user baru dan password dengan group full kemudian disable user admin, hal ini untuk meminimasi resiko mikrotik Anda di hack orang.

21 Selamat mencoba

CARA MEMBLOKIR PORT VIRUS DI MIKROTIK MENGGUNAKAN FIREWALL

CARA MEMBLOKIR PORT VIRUS DI MIKROTIK MENGGUNAKAN FIREWALL CARA MEMBLOKIR PORT VIRUS DI MIKROTIK MENGGUNAKAN FIREWALL Dadang Nugraha dadang@raharja.info Abstrak Mikrotik Firewall berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk

Lebih terperinci

Untuk mengamankan router mikrotik kita dari traffic virus dan excess ping dapat digunakan skrip firewall berikut :

Untuk mengamankan router mikrotik kita dari traffic virus dan excess ping dapat digunakan skrip firewall berikut : Setting Firewall MikrotikRouterOS 08 17th, 2007 Untuk mengamankan router mikrotik kita dari traffic virus dan excess ping dapat digunakan skrip firewall berikut : Langkah 1 : / ip firewall address-list

Lebih terperinci

LAPORAN TEKNIS PEMELIHARAAN JARINGAN WIDE AREA NETWORK / WAN Kabupaten Bandung Barat

LAPORAN TEKNIS PEMELIHARAAN JARINGAN WIDE AREA NETWORK / WAN Kabupaten Bandung Barat LAPORAN TEKNIS PEMELIHARAAN JARINGAN WIDE AREA NETWORK / WAN Kabupaten Bandung Barat Tahun 2015-2016 Pendahuluan Teknologi informasi semakin berperan dalam mendukung efisiensi dan efektifitas komunikasi

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER DENGAN METODE BLOCKING PORT PADA LABORATORIUM KOMPUTER PROGRAM DIPLOMA-III SISTEM INFORMASI UNIVERSITAS MUHAMMADIYAH METRO

KEAMANAN JARINGAN KOMPUTER DENGAN METODE BLOCKING PORT PADA LABORATORIUM KOMPUTER PROGRAM DIPLOMA-III SISTEM INFORMASI UNIVERSITAS MUHAMMADIYAH METRO KEAMANAN JARINGAN KOMPUTER DENGAN METODE BLOCKING PORT PADA LABORATORIUM KOMPUTER PROGRAM DIPLOMA-III SISTEM INFORMASI UNIVERSITAS MUHAMMADIYAH METRO Dedi Irawan, S.Kom., M.T.I 1 1 Program Diploma-III

Lebih terperinci

BAB 4 SIMULASI DAN EVALUASI. Perangkat keras yang dibutuhkan antara lain: Router Mikrotik RB450. Akses Point TL-WA730RE

BAB 4 SIMULASI DAN EVALUASI. Perangkat keras yang dibutuhkan antara lain: Router Mikrotik RB450. Akses Point TL-WA730RE BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam membangun jaringan hotspot pada sekolah SKKI ini dibbutuhkan beberapa sarana pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI SISTEM

BAB 4 IMPLEMENTASI SISTEM BAB 4 IMPLEMENTASI SISTEM 4.1 Implementasi Router Mikrotik 4.1.1 Spesifikasi Router Mikrotik Gambar 4.1 Router Mikrotik yang digunakan Sumber : www.haffytech.indonetwork.co.id Item Description CPU Memory

Lebih terperinci

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan

Lebih terperinci

1. Configuring Packages & Hardening Services Selalu gunakan installasi minimal : Advanced-Tools Ntp Security System

1. Configuring Packages & Hardening Services Selalu gunakan installasi minimal : Advanced-Tools Ntp Security System Dokumen ini dirancang untuk perangkat RouterOs tapi yang tidak mempunyai konfigurasi, konfigurasi yang dijelaskan dalam tutorial ini dapat bekerja untuk router sudah dikonfigurasi tetapi harus hati-hati

Lebih terperinci

1. KONFIGURASI DASAR Untuk melihta interface #interface print

1. KONFIGURASI DASAR Untuk melihta interface #interface print Well Come.to Mikrotik Tutorial..:) Router mikrotik dikenal sebagai router yang irit hardware, memiliki banyak fitur, mudah dikonfigurasi dan dapat di install pada PC. Tutorial ini ditulis secara khusus

Lebih terperinci

Indonesian Jurnal on Networking and Security (IJNS) - ijns.org

Indonesian Jurnal on Networking and Security (IJNS) - ijns.org Rancang Bangun Sistem Keamanan Jaringan Dengan Metode Blocking Port Pada Sekolah Menengah Kejuruan Karya Nugraha Boyolali Sumardi, Ramadhian Agus Triyono opensrc91@gmail.com Abstraksi Jaringan internet

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

MIKROTIK SEBAGAI NAT...

MIKROTIK SEBAGAI NAT... DAFTAR ISI A. PENDAHULUAN... 2 B. WINBOX... 3 C. MIKROTIK SEBAGAI NAT... 9 D. MIKROTIK SEBAGAI TRANSPARENT WEB PROXY... 11 E. MIKROTIK DHCP... 15 F. MIKROTIK SEBAGAI BANDWIDTH LIMITER... 17 G. MIKROTIK

Lebih terperinci

Cara Setting Mikrotik Routerboard RB750,RB450,RB1000,RB1100 Router

Cara Setting Mikrotik Routerboard RB750,RB450,RB1000,RB1100 Router Cara Setting Mikrotik Routerboard RB750,RB450,RB1000,RB1100 Router Konfigurasi Ada 2 Konfigurasi yang dapat digunakan: 1. Default Configuration (Hanya untuk RB750 dan RB750G) Pada Default Configuration,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Windows XP merupakan salah satu sistem operasi yang banyak digunakan dengan salah satu keunggulannya yaitu user-friendly. Namun salah satu kelemahan sistem

Lebih terperinci

KUMPULAN SOAL ASAH OTAK (MIKROTIK)

KUMPULAN SOAL ASAH OTAK (MIKROTIK) KUMPULAN SOAL ASAH OTAK (MIKROTIK) Sumber: Groups www.ilmujaringan.com (IJC) Alamat Groups: https://www.facebook.com/groups/216324701763150/ Website: http://www.ilmujaringan.com Pengasuh Groups: Nama :

Lebih terperinci

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Tanggal 10 Juni 2015 Nama:Juri Anta Tarigan Kelas:21 NIM:13111056 Tugas Elearning Jaringan Komputer Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Defenisi IP Hotspot Mikrotik menggunakan Winbox

Lebih terperinci

Firewall sederhana untuk memblokir akses yang tidak di ijinkan yang datang dari arah Interface Public ( Wan / Internet )

Firewall sederhana untuk memblokir akses yang tidak di ijinkan yang datang dari arah Interface Public ( Wan / Internet ) SIMPLE FIREWALL Firewall sederhana untuk memblokir akses yang tidak di ijinkan yang datang dari arah Interface Public ( Wan / Internet ) Jakarta, 21 Oktober 2012 By : Adhie Lesmana ( adhielesmana ) Speaker

Lebih terperinci

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Agus Prihanto 1 1 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas Negeri Surabaya, Surabaya. E-mail:

Lebih terperinci

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24 Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop

Lebih terperinci

Test running well di RB750 OS ver.4.9 ISP= SAPIDI EXECUTIVE 512 2M

Test running well di RB750 OS ver.4.9 ISP= SAPIDI EXECUTIVE 512 2M Test running well di RB750 OS ver.4.9 ISP= SAPIDI EXECUTIVE 512 2M i. Konfigurasi Mikrotik o IP address Setelah masuk login ke mikrotik maka kita harus memberikan IP address pada mikrotik kita. Sebelumnya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

FIREWALL PADA MIKROTIK

FIREWALL PADA MIKROTIK Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md Pembahasan UKK TKJ paket 3 2017-2018@Liharman Pandiangan Page 1 Lab Pembahasan

Lebih terperinci

TOPOLOGI IP /24. Wifi Router

TOPOLOGI IP /24. Wifi Router MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini

Lebih terperinci

Step By Step: Minimum Hardware:

Step By Step: Minimum Hardware: [Step by Step] Buat Router Mudah Dengan MikroTik (It s Very Simple & Komprehensif) Siapa bilang buat router itu susah, sudah nggak zamanya lagi Dan kebetulan fungsi routing memang paling dibutuhkan dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

Network Address Translation

Network Address Translation Network Address Translation Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.blogspot.com

Lebih terperinci

Konfigurasi MikroTIK di Sekolah Saya. Oleh Asep Jalaludin

Konfigurasi MikroTIK di Sekolah Saya. Oleh Asep Jalaludin Konfigurasi MikroTIK di Sekolah Saya Oleh Asep Jalaludin Biodata Asep Jalaludin Pengajar Mapel Produktif TKJ dan Staf TI Trainer Mikrotik Academy dan Oracle Academy SMK Bintang Nusantara School Mulai beroperasi

Lebih terperinci

Modul Ujikom TKJ 2014/2015 Page 1

Modul Ujikom TKJ 2014/2015 Page 1 1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang

Lebih terperinci

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. Pertama-tama kita cek hardware dulu. Disini kita akan memberi PC Mikrotik dengan 2 network adapter. Network Adapter I sebagai NAT untuk ke

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME SETTING MIKROTIK BRIDGE DARI ISP INDIHOME Muhammad Dede Soleman muhammad@raharja.info Abstrak Mikrotik adalah salah satu operating system yang dapat berjalan menggunakan system CLI atau GUI, untuk digunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

Konfigurasi Awal Router Mikrotik

Konfigurasi Awal Router Mikrotik 4.4.2 Implementasi Perangkat Lunak 4.4.2.1 Konfigurasi Awal Router Mikrotik Perangkat lunak menggunakan mikrotik yang telah terinstall di dalam router RB751U-2HnD. Sebelum melakukan konfigurasi pada router

Lebih terperinci

/28

/28 82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

KONFIGURASI IP ADDRESS MIKROTIK DENGAN WINBOX

KONFIGURASI IP ADDRESS MIKROTIK DENGAN WINBOX KONFIGURASI IP ADDRESS MIKROTIK DENGAN WINBOX Agung Nugroho Agung.nugroho@raharja.info :: http://ngapainbingung.com Abstrak Mikrotik adalah salah satu OS Router dan perangkat router yang banyak digunakan

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN. rancangan jaringan baru yang sesuai dengan kebutuhan PT. Cakrawala Lintas Media.

BAB 4 PERANCANGAN JARINGAN. rancangan jaringan baru yang sesuai dengan kebutuhan PT. Cakrawala Lintas Media. 32 BAB 4 PERANCANGAN JARINGAN Berdasarkan hasil analisis di Bab III, kami mencoba untuk membuat simulasi rancangan jaringan baru yang sesuai dengan kebutuhan PT. Cakrawala Lintas Media. 4.1 Rancangan Topologi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot I. TOPOLOGI TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian 1 : Setting Dasar RB750 untuk LAN & Hotspot Keterangan : Koneksi internet menggunakan Fiber Optic (Indihome, MNC atau yang lainnya) Modem Huawei

Lebih terperinci

Langkah langkah Konfigurasi Mikrotik Firewall. ( Filter, Block Client, Block Mac Addres, Block Attacker, dll )

Langkah langkah Konfigurasi Mikrotik Firewall. ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) Langkah langkah Konfigurasi Mikrotik Firewall ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) Mikrotik Firewall dalam bahasa yang simple dan mudah di pahami. Misalnya pada Mikrotik ini

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

MODUL PEMBAHASAN TKJ UKK P2

MODUL PEMBAHASAN TKJ UKK P2 MODUL PEMBAHASAN TKJ UKK P2 Jo-danang.web.id 1. Soal ukk p2 SOAL/TUGAS Gambar 1 Topologi UKK P2 Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan. Tugas anda sebagai seorang teknisi

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara. Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE

Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara. Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE PENGENALAN MIKROTIK Pendahuluan Dalam pembuatan modul ini, berikut beberapa hardware dan

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah langkah-langkah yang dilakukan dalam membangun suatu jaringan. Dalam membangun jaringan load balancing dan failover ada beberapa

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses

Lebih terperinci

Jaringan Komputer dengan Router Mikrotik

Jaringan Komputer dengan Router Mikrotik Jaringan Komputer dengan Router Mikrotik Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Purwokerto http://www.bsi.ac.id fahlepi.fro@bsi.ac.id Perkembangan teknologi pada

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

Multifunction Proxy. by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia

Multifunction Proxy. by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia Multifunction Proxy by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia www.mikrotik.co.id Perkenalan Pujo Dewobroto Citraweb Nusa Infomedia Mikrotik distributor, training partner (mikrotik.co.id) ISP

Lebih terperinci

Tutorial setting awal mikrotik untuk RT/RW Net (berdasarkan pengalaman ane)

Tutorial setting awal mikrotik untuk RT/RW Net (berdasarkan pengalaman ane) Tutorial setting awal mikrotik untuk RT/RW Net (berdasarkan pengalaman ane) Tutorial setting awal mikrotik untuk RT/RW Net (berdasarkan pengalaman ane) disini yg digunakan 1. RB 750 versi 4.11 2. akses

Lebih terperinci

MODUL KONFIGURASI MIKROTIK

MODUL KONFIGURASI MIKROTIK MODUL KONFIGURASI MIKROTIK GATEWAY INTERNET BANDWITH MANAGEMENT HOTSPOT DHCP SERVER FIREWALL Oleh: Andi Junaedi MIKROTIK Mikrotik ialah kependekan Mikrotikls Artinya: network kecil dalam bahasa Latvia

Lebih terperinci

Mastering Iptables Seri 1 dan Seri 2

Mastering Iptables Seri 1 dan Seri 2 Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR Lab Pembahasan Soal Paket III UKK TKJ 2016/2017 A. Pendahuluan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

MAKALAH KAJIAN MENDITEKSI DAN MENGATASI ANCAMAN CONFICKER

MAKALAH KAJIAN MENDITEKSI DAN MENGATASI ANCAMAN CONFICKER MAKALAH KAJIAN MENDITEKSI DAN MENGATASI ANCAMAN CONFICKER Disusun oleh Rizki kurniadi 3307220373 Politekhnik Negeri Jakarta ABSTRAK Kehidupan di era globalisasi yang serba modern dan serba berbasis komputer

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan 44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi

Lebih terperinci

LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN

LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN Firman Setya Nugraha Someexperience.blogspot.com Firmansetyan@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh

Lebih terperinci

Pada artikel ini kami menggunakan RB750 routeros versi 5.1 dengan kondisi sebagai berikut :

Pada artikel ini kami menggunakan RB750 routeros versi 5.1 dengan kondisi sebagai berikut : Fungsi bridge ADSL Modem dengan dial up PPPOE-client melalui Mikrotik Point to Point Protocol over Ethernet (PPPoE) adalah salah satu metode implementasi Protocol PPP atau VPN, Hampir sama dengan protocol

Lebih terperinci

Konfigurasi Dasar Mikrotik & Modem ADSL Speedy

Konfigurasi Dasar Mikrotik & Modem ADSL Speedy Learning By Doing. Konfigurasi Dasar Mikrotik & Modem ADSL Speedy Oleh : Ahmad Tauhid Interface IP Address Keterangan IP Modem 192.168.1.154 atau 192.168.1.1 Modem ADSL Speedy 192.168.1.1/24 Ether1 (Ke

Lebih terperinci

Ghandie Kurnia Widi Lisensi Dokumen: Copyright IlmuKomputer.

Ghandie Kurnia Widi  Lisensi Dokumen: Copyright IlmuKomputer. Konfigurasi Hotspot MikroTik via Virtual Machine Ghandie Kurnia Widi gandie.kw@gmail.com http://frekuensiinspirasi.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

PRAKTIKUM JARINGAN NIRKABEL. Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA

PRAKTIKUM JARINGAN NIRKABEL. Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS RESPATI YOGYAKARTA 2014 Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA PRAKTIKUM 10 USER MANAGER PADA MIKROTIK

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer saat ini menunjukkan bahwa sistem keamanan sangatlah penting bagi suatu sistem jaringan komputer yang terhubung dengan jaringan

Lebih terperinci

PORT FORWARDING DI MIKROTIK Penulis: Nathan Gusti Ryan

PORT FORWARDING DI MIKROTIK Penulis: Nathan Gusti Ryan PORT FORWARDING DI MIKROTIK Penulis: Nathan Gusti Ryan Berikut ini saya sharing sedikit pengalaman saya pribadi, Trik untuk membuat WebServer LOKAL kita ( WebServer Intranet ) agar dapat di akses dari

Lebih terperinci

KONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE

KONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE KONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE 1. Siapkan sebuah PC serta virtual machine yang sudah terinstall Windows XP [client] dan Mikrotik [router]. 2. Setting vmnet, pada XP virtual gunakan vmnet2,

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA 4.1 Tujuan Tujuan dari pengujian sistem yang sudah dirancang pada tugas akhir ini adalah untuk mengetahui sejauh mana kinerja sistem yang telah dibuat dan untuk mengetahui

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB IV HASIL DAN ANALISA

BAB IV HASIL DAN ANALISA BAB IV HASIL DAN ANALISA 4.1. Hasil Karya dan Implementasi Proses implementasi failover jaringan dua ISP dilakukan menggunakan tiga buah router mikrotik series (RB951Ui-2Hnd). Router satu sebagai sumber

Lebih terperinci

BAB IV. PERANCANGAN SISTEM 4.1.Diagram Alur Perancangan Setelah tahap analisa kebutuhan yang sudah dilakukan pada Bab sebelumnya, langkah selanjutnya dalam perancangan sistem adalah merancang perangkat

Lebih terperinci

MEMBANGUN RT / RW NET SITE BLOCKING Disusun guna melengkapi tugas Mata Kuliah Jaringan Komputer

MEMBANGUN RT / RW NET SITE BLOCKING Disusun guna melengkapi tugas Mata Kuliah Jaringan Komputer MEMBANGUN RT / RW NET SITE BLOCKING Disusun guna melengkapi tugas Mata Kuliah Jaringan Komputer Disusun Oleh: SYAIFULLOH AMIEN MUHAMMAD MAHMUD RAGIL MUH.SETIAWAN MULYONO M.CAHYA ADI NUGRAHA MUHAMMAD DIKA

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

BAB 4 RANCANGAN DAN IMPLEMENTASI

BAB 4 RANCANGAN DAN IMPLEMENTASI BAB 4 52 RANCANGAN DAN IMPLEMENTASI 4.1 Rancangan Topologi yang Diusulkan Untuk mengatasi permasalahan jaringan yang ada di perusahaan maka sebaiknya dilakukan perancangan jaringan menggunakan mikrotik.

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

Network Basic - [Windows] [nb101]

Network Basic - [Windows] [nb101] Network Basic - [Windows] [nb101] Network Basic, bagi yang belum menguasai dasar jaringan, pembelajaran dengan konsep learning by doing. - Command prompt - Sharing folders & printer - Firewall - Modem

Lebih terperinci