Sijunjung Xcoder: Redsnow
Showing posts with label Redsnow. Show all posts
Showing posts with label Redsnow. Show all posts

Belajar MikroTik dari Backup hingga Setting NTP


Backup dan Restore
Konfigurasi dalam router dapat dibackup dan disimpan untuk digunakan di kemudian hari. Ada 2 jenis backup yaitu
1. Binary file (.backup)

  • Tidak dapat dibaca text editor.
  • Membackup keseluruhan konfigurasi router.
  • Create return point (dapat kembali seperti semula).
2. Script file (.rsc)

  • Berupa script, dapat dibaca dengan text editor.
  • Dapat membackup sebagian atau keseluruhan konfigurasi router.
  • Tidak mengembalikan ke konfigurasi seperti semula, melainkan menambahkan script tertentu pada konfigurasi utama.
Backup terdapat pada menu File→Backup.


Binary backup dan restore juga dapat dilakukan menggunakan terminal.
Backup via teminal kelebihanya adalah dapat memberi nama file backup sesuai dengan keinginan kita.

Backup dan restore dengan mode script dilakukan dengan perintah:
  • EXPORT akan menyimpan konfigurasi dengan bentuk script yang dapat dibaca dan diolah.
  • IMPORT akan menjalankan perintah yang terdapat dalam script.
IMPORT/EXPORT dapat digunakan untuk membackup sebagian konfigurasi.
IMPORT/EXPORT harus dilakukan melalui terminal


Perintah untuk Export via Terminal

Perintah untuk Import via Terminal

Connetion Internet
Ini adalah simulasi jaringan dasar untuk koneksi internet.
Setting koneksi internet menggunakan mikrotik sebagai Network Address Translation (NAT).

Cara Configuration LAN:
1. Setting IP pada Ethernet Laptop. (jangan sampai lupa)

2. Setting IP pada Ether 1 (Ether yang terhubung dengan laptop).

3. Setting IP pada Ether1 MikroTik
example: IP:192.168.100.254/24 (jangan lupa dikasih /24), Interface: Ether1-Gateway.


Cara Configursai WAN:
1. Setting wlan pada MikroTik sebagai station.

2. Membuat wlan Security Profile yang nantinya akan digunakan sebagai password untuk connect ke wlan.

3. Setting wlan sebagai station.

4. Mode station juga dapat digunakan untuk scan network untuk mempermudah konek ke sebuah AP.
5. Pilih AP yang ingin dikoneksikan dan klik tombol connect.

6. Wireless telah terhubung jika terdapat tanda R (running).

7. Setting DHCP client.

8. Settingan yang harus diceklist pada menu IP DHCP client.

9. Setting DHCP client.

10. Setting DNS Server
11. Pada IP DNS, setting DNS server, misal disini kita memakai DNS google (1.1.1.1 atau 8.8.8.8).

12. coba lakukan Testing lakukan ping dan traceroute dari MikroTik.
13. Setting NAT (IP→Firewall→NAT).

TroubleShooting
Router tidak bisa ping ke luar?
1. Cek apakah wireless sudah terkoneksi.
2. Cek DHCP client apakah sudah running dan mendapatkan IP (bound)

Router bisa ping ke ip public tapi tidak bisa ping domain name.
1. Check IP DNS (allow remote request)


Komputer tidak dapat ping ke router.
1.Cek ip address (pastikan sbnet /24)

Komputer bisa ping ke IP luar tapi tidak bisa ping domain. 
1. Check IP DNS di komputer.

Network Time Protocol (NTP)
Kebanyakan RB mikrotik tidak memiliki battery untuk clock internal (kecuali RB230 dan powerpc).
NTP untuk sinkronisasi waktu antar router/server lainnya.
NTP juga bisa diarahkan ke public NTP server seperti asia.pool.ntp.org, atau id.pool.ntp.org.

Fase sinkronisasi NTP Client:
1. Started : start service NTP.
2. Reached : terkoneksi dengan NTP server.
3. Synchronized :sinkronisasi waktu dengan NTP server.
4. Timeset : mengganti waktu/tanggal lokal sesuai waktu NTP server.

Mohon untuk mengklik iklannya walau hanya satu iklan saja sudah sangat membantu kami.

Belajar MilroTik "Cara Reset Configurasi Hingga Block MNDP"

Assalamualakum teman-teman kali ini saya akan membahas "Cara Reset Configurasi Hingga Block MNDP" yang didalamnya terdapat Kurang Lebih 20 materi konfigursi dalam MikroTik, Langsung saja saya mulai dari Reset Konfigurasi:

Reset Konfigurasi
Reset Konfigurasi MikroTik diperlukan apabila kita melakukan kesalahan seperti:
  1. Saat lupa username atau password.
  2. Saat konfigursi terlalu komplek dan perlu ditata dari nol.
  3. Saat kita melakukan kesalahan seperti men-"Disable" semua interface.
Reset Konfigurasi juga dapat dilakukan dengan cara:
  1. Hard Reset, Reset secara fisik.
  2. Soft Reset, Reset secara software.
  3. Instal Ulang
Hard Reset
Khusus RouterBoard memiliki rangkaian untuk reset pada board dengan cara menjumper sambil menyalakan RB, RB akan kembali ke konfigurasi awal/default.






Soft Reset
Apabila kalian masih bisa masuk kedalam system MikroTik, soft reset dapat dilakukan dengan cara ke new terminal dan ketikan perintah:

Instal Ulang
Instal ulang router dapat mengembalikan ke posisi awal/default.
Instal ulang dapat dilakukan menggunakan media CD dan software Netinstall.
RouterBoard hanya dapat diinstal ulang menggunakan software Nerinstall.

Untuk dapat melakukan installasi menggunakan Netinstall, RB harus disetting agar booting dari jaringan (ether), dengan cara:
  • Setting via Serial Console
  • Setting via Terminal Console
  • Winbox 
  • Tombol Reset
Setting BIOS via Serual Console
Untuk mengakses konfigurasi BIOS, akan ada tampilan untuk masuk dalam setup yaitu "Press any key within 2 second to enter setup".

Setting BIOS via Winbox

Setting boot device MikroTik terdapat dimenu System→RouterboardSettingBoot Device.


NetInstall
  • Merupakan sodtware yang running under windows.
  • Digunakan untuk install awal dan install ulang RouterOS.
  • Digunakan untuk reset password apabila kita lupa.
  • PC atau Laptop yang menjalankan netinstall harus terhubung langsung dengan melalui kabel UTP atau LAN.
  • Software netinstal dapat didownload diweb resmi MikroTik.
Instal Ulang RB 751

Download RouterOS dan Software Netinstal terbaru di http://www.mikrotik.com/download.html.
Pilih device RB700 Series.

Pastikan Laptop sudah terkoneksi ke RB 751 melalui port ether1 dan dapat saling ping.
Ubah boot device RB751 ke try-ethernet-once-then-nand
Terdapat Dimenu System→Routerboard→settings→Boot Device.

Setting Netinstal:
Net booting→Masukkan IP RouterOS
contoh:

Lalu lakukan Hard reset Mikrotik, dengan cara menekan tombol reset pada router sambil router dinyalakan, sampai router terdeteksi oleh netinstall (router harus nyala→mati→nyala) biasanya lampu router akan kedap-kedip.
Klik install, untuk memulai installasi.

Router Identity
Router Identity digunakan untuk membedakan router MikroTik satu dengan lainnya.
Pada saat network menjadi komplek dan besar hal ini sangat diperlukan.
Router Identity dapat disetting di menu SystemIdentity.
Router identity akan terlihat pada:
  • Winbox status bar.
  • Terminal console prompt.
  • Neighbor Discovery.
  • Halaman web/webfig.

User Login Management
Akses ke router ditentukan oleh menu user.
Manajemen user dilakukan dengan
  • GROUP – profil pengelompokan user, menentukan previlage yang bisa diperoleh suatu user.
  • USER – merupakan login (username & password dari vsuatu user.

Sesi user yang sedang melakukan koneksi ke router dapat dilihat pada menu System>Users>Active Users.

Group merupakan pengelompokan previlage/hak akses yang akan diberikan pada user.
Ada 3 default previlage yang ada di MikroTik yaitu full, read dan write, namun diperbolehkan untuk customize sendiri.

Masing-masing user dapat dibatasi hak aksesnya berdasarkan group.
Masing-masing user juga dapat dibatasi berdasarkan IP address yang digunakannya.
Misalkan si A hanya boleh login dengan IP A, atau hanya boleh dari network A.

Membatasi service (yang menjalankan remote login) yang bisa diakses oleh user dan dari IP tertentu.
Setting konfigurasinya ada di menu IP>Services.
Untuk keamanan kita juga dapat mengganti default port pada masing-masing services.


Gantilah identitas router menjadi NO_<nama anda>. 
Manajemen user
  • Buatlah username baru dalam kelompok group full.
  • Buatlah user “admin” hanya dapat akses dari IP selain

IP laptop anda.
  • Coba login dengan user baru dan user “admin” Manajemen services
  • Gantilah port telnet menjadi port 8080
  • Buatlah agar winbox hanya dapat diakses dari IP laptop anda.

MikroTik Neighbor Discovery Protocol
(MNDP)
MNDP memudahkan konfigurasi dan manajemen jaringan dengan memungkinkan setiap router MikroTik untuk menemukan router MikroTik lainnya yang terhubung langsung.
MNDP juga memungkinkan kita menemukan router Mikrotik menggunakan winbox.
MNDP fitur:
  • bekerja pada koneksi IP.
  • bekerja pada semua non-dinamic interface.
  • mendistribusikan informasi dasar pada versi software.

MikroTik RouterOS mampu menemukan router yang menjalankan MNDP dan CDP (Cisco Discovery Protocol). 

Block MNDP
Untuk menyembunyikan mikrotik anda agar tidak muncul pada Winbox MNDP scan, akses MNDP harus dibatasi dengan cara-cara sebagai berikut:
  1. Block Port UDP protocol port 5678 (port untuk komunikasi MNDP) menggunakan IP Firewall Filter Rule.
  2. Disable MNDP pada menu IP Neighbors Discovery.

Firewall pada Komputer dan VoIP


Firewall Komputer
Kata Pengantar

Pendahuluan

Bab I (Firewall pada Jaringan Komputer)
1. Pengertian Firewall pada Jaringan Komputer.
2. Karakteristik dan fungsi firewall secara umum.
3. Manfaat Firewall pada Jaringan Komputer.
4. Prinsip dan Cara Kerja Firewall pada Jaringan computer.
5. Arsitektur Firewall pada Jaringan Komputer.
6. Teknologi Firewall pada Jaringan Komputer.
7. Firewall Policies.
8. Keuntungan dan Kelemahan dari Firewall pada Jaringan Komputer.
9. IP Tables pada Jaringan Komputer.
10. IP Firewall pada Jaringan Komputer.
11. Instrussiom Detectiom System pada Jaringan Komputer.

BAB II (Fungsi Firewall pada Jaringan VoIP)
1. Konsep Firewall pada Jaringan VoIP.
2. Segmentasi Jaringan.
3. Fungsi Firewall pada Jaringan VoIP.

BAB III (Penutup)
Kesimpulan dan Saran.

Referensi
Berisi referensi atau sumber yang terkait.

Kata Pengantar
Assalamu’alaikum Warahmatullahi Wabarakatuh,
Alhamdulillah, puji syukur kehadirat Allah SWT karena atas taufif dan rahmat-Nya kami dapat menyelesaikan tentang “Firewall Komputer” ini. Shalawat serta salam senantiasa kita dengung sanjungkan kepada junjungan kita, Nabi Muhammad SAW, keluarga, sahabat serta semua umatnya hingga kini. Dan Semoga kita termasuk dari golongan yang kelak mendapatkan syafaatnya.
Hanya kata syukur yang bisa penulis sampaikan sehingga makalah yang menjadi tugas pelajaran Pendidikan Agama bisa terselesaikan dengan baik. Dilain sisi, kami juga mengucapkan terima kasih kepada semua pihak yang telah membantu dalam proses penyusunan makalah ini.
Demikian yang dapat kami sampaikan, semoga makalah ini dapat menjadi salah satu panduan untuk lebih menghormati guru bagi para pembaca. Kritik dan saran senantiasa kami harapkan agar makalah ini dapat lebih ditingkatkan kedepannya.

Pendahuluan
Teknik Komputer dan Jaringan (TKJ) saat ini sangat berkembang di masyarakat. Teknologi Komputer dan Jaringan adalah Teknologi yang menangani masalah Komputer maupun Jaringan yang cakupannya cukup luas sekali. Perkembangan TKJ pun terus meningkat seiring dengan meningkatnya kebutuhan manusia. Dengan adanya Teknologi Komputer dan Jaringan dapat memudahkan kita dalam merakit jaringan yang kita butuhkan.

Teknologi Komputer dan Jaringan seakan telah mendarah daging didalam diri setiap manusia di era ini, Teknologi Komputer dan Jaringan yang telah menglobal mampu mencakupi segala aspek yang ada dalam kehidupan. Seiring dengan kemajuan teknologi yang mengglobal telah terpengaruh dalam segala aspek kehidupan baik di bidang ekonomi, politik, kebudayaan, seni dan bahkan di dunia pendidikan. Dalam bidang pendidikan, TKJ banyak memiliki peranan. Kemajuan teknologi adalah sesuatu yang tidak bisa kita hindari dalam kehidupan ini, karena kemajuan teknologi akan berjalan sesuai dengan kemajuanm ilmu pengetahuan.Teknologi Informasi seakan telah menjadi pengalihfungsian buku, guru dan sistem pengajaran yang sebelumnya masih bersifat konvensional. Teknologi Komputer dan Jaringan akan memudahkan bagi kita dalam mengelola jaringan. Setiap inovasi diciptakan untuk memberikan manfaat positif bagi kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam melakukan aktifitas manusia. Khusus dalam bidang teknologi informasi sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini. Namun, TKJ juga memiliki banyak kekurangan. TKJ tidak hanya memberikan dapak positif, namun juga memiliki dampak negatif terhadap kehidupan, salah satunya yang menonjol adalah di bidang pendidikan.

Pengertian Firewall pada Jaringan komputer
firewall merupakan sistem keamanan jaringan komputer yang berfungsi untuk melindungi komputer dari berbagai macam serangan komputer luar. Dengan adanya firewall, dapat dipastikan bahwa data pada komputer atau server web yang terhubung tidak akan bisa diakses oleh siapapun di Internet.



Karakteristik Firewall
1. Firewall harus kebal serta relatif kuat. Karakter pertama ini akan membuat firewall kebal dari berbagai serangan yang ada saat melakukan identifikasi terhadap data yang masuk ke dalam jaringan
2. Seluruh aktivitas serta lalu lintas masuk dan keluar data harus melalui firewall agar bisa dideteksi dengan baikSeluruh aktivitas serta lalu lintas masuk dan keluar data harus melalui firewall agar bisa dideteksi dengan baik
3. Firewall dapat dilewati oleh aktivitas atau oleh lalu lintas yang sudah dikenal sebelumnya atau didaftar dengan melakukan setting pada access policy keamanan lokal yang ada.

Fungsi Firewall
1. Melakukan kontrol terhadap lalu lintas paket data yang masuk ke jaringan private, seperti VPN.
2. Melakukan pencatatan pada semua transaksi dari seluruh peristiwa yang terjadi didalam firewall, ini dapat membantu sebagai pendeteksi dini akan kemungkinan peretasan jaringan.
3. Melakukan proteksi terhadap sumber daya dalam internet.
4. Firewall wajib mengecek dan memeriksa terlebih dahulu paket data yang akan melalui jaringan privat.

Manfaat Firewall pada Jaringan Komputer
1. Firewall berfungsi sebagai sistem yang mengatur komunikasi antara dua jaringan yang berlainan.
2. irewall bermanfaat menjaga data dan informasi yang bersifat rahasia dan berharga yang menyelinap masuk ke jaringan internal tanpa sepengetahuan. Contoh: dalam sebuah organisasi atau perusahaan, FTP (file transfer protocol) lalu lintas jaringan internet akan dikendalikan oleh firewall guna mencegah pengguna jaringan untuk mengirim file rahasia yang disengaja atau tidak sengaja ke pihak lain.
3. Firewall ini akan membantu mengawasi setiap pesan yang masuk dan memblok jika pesan tersebut tidak sesuai kriteria keamanan sebuah jaringan.
4. Perangkat firewall ini akan mengatur, memfilter, dan mengontrol segala data yang keluar masuk melalui jaringan. Fungsi ini mencegah pengguna berbagi file, dan bermain-main dengan jaringan. Aplikasi seperti ini akan sangat berguna terutama pada sebuah korporasi atau organisasi.
5. Firewall dapat mencegah modifikasi data yang tidak sah di website. Contoh: dalam sebuah perusahaan bisnis akurasi data sangatlah penting seperti keuangan, spesifikasi produk, harga produk, dan lain-lain sehingga jangan sampai data tersebut dapat diubah oleh sumber eksternal karena akan merugikan sebuah perusahaan tersebut.

Prinsip dan Cara Kerja Firewall pada Jaringan
Cara kerja dari firewall adalah menganalisa paket data yang masuk dan keluar di dalam jangkauan aman yang terlindungi oleh firewall tersebut. Paket data yang tidak lolos dari analisis akan ditolak aksesnya baik masuk ataupun keluar jaringan yang telah dilindungi.
Penyaring pada firewall atau filternya akan bekerja dengan memeriksa sumber paket data yang masuk dengan beberapa ketentuan yang dibuat untuk mengontrol paket yang dapat masuk. Sistem ini juga melakukan blokir jaringan tertentu dan mencatat lalu lintas paket data yang mencurigakan.

Arsitektur Firewall pada Jaringan Komputer
Didalam Firewall sendiri terdapat 3 Arsitektur dan berikut ini penjelasannya:
1. Arsitektur dual-homed host
Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.



2. Arsitektur screened host
Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering.
Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal.



3. Arsitektur screened subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet.



Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya internet).

Teknologi Firewall pada Jaringan Komputer
1. Packet-filtering firewall; sebuah teknologi firewall yang bekerja pada titik-titik tempat pertemuan berbagai perangkat.
2. Circuit-level gateway, sebuah teknologi firewall yang mengawasi seluruh pergerakan informasi melalui protokol internet di seluruh jaringan untuk menentukan terpercaya atau tidaknya sebuah koneksi.
3. Stateful inspection firewall; sebuah teknologi firewall yang tidak hanya memeriksa isi dari sebuah paket informasi, melainkan riwayat paket tersebut dalam hubungannya dengan protokol atau jaringan-jaringan terdahulu yang perndah terdeteksi.
4. Application-level gateway; sebuah teknologi firewall dalam bentuk proksi yang menggabugnkan kemampuan packet filtering dan circuit-level gateway firewall. Teknologi ini menentukan tingkat kepercayaan sebuah koneksi berdasarkan layanan yang dituju.
5. Next-generation firewall; sebuah teknologi firewall yang memeriksa setiap isi dari paket data yang masuk atau keluar, termasuk sesi penelusuran internet yang sedang berjalan, bahkan jika dikombinasikan dengan koneksi dari sebuah perangkat jaringan HTTPS.

Firewall Policies
Instant firewall provides identity-based controls to enforce application-layer security, prioritization, traffic forwarding, and network performance policies for wired and wireless networks. Using Instant firewall, you can enforce network access policies that define access to the network, areas of the network that users may access, and the performance thresholds of various applications.
Instant supports a role-based stateful firewall. Instant firewall recognizes flows in a network and keeps track of the state of sessions. Instant firewall manages packets according to the first rule that matches packet. The firewall logs on the IAPs are generated as syslog messages.
Access Control List Rules
You can use Access Control List (ACL) rules to either permit or deny data packets passing through the IAP. You can also limit packets or bandwidth available to a set of user roles by defining access rules. By adding custom rules, you can block or allow access based on the service or application, source or destination IP addresses.
You can create access rules to allow or block data packets that match the criteria defined in an access rule. You can create rules for either inbound traffic or outbound traffic. Inbound rules explicitly allow or block the inbound network traffic that matches the criteria in the rule. Outbound rules explicitly allow or block the network traffic that matches the criteria in the rule. For example, you can configure a rule to explicitly block outbound traffic to an IP address through the firewall.
The IAP clients are associated with user roles, which determine the client’s network privileges and the frequency at which clients re-authenticate.
Instant supports the following types of ACLs:
· ACLs that permit or deny traffic based on the source IP address of the packet.
· ACLs that permit or deny traffic based on source or destination IP address, source or destination port number.
· ACLs that permit or deny traffic based on network services, application, application categories, web categories, and security ratings.

Kelebihan Firewall
1. Mendeteksi adanya malware atau ancaman dari sebuah situs.
2. Memperingatkan user ketika akan mendownload apapun yang berasal dari situs yang tidak aman.
3. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi bahasa script.
4. Sangat berguna ketika user melakukan koneksi jaringan pada tempat umum
5. firewall dapat diterapkan pada perangkat jaringan biasa

Kekurangan Firewall
1. firewall tidak dapat melindungi dari serangan virus.
2. Firewall tidak dapat membantu mencegah pencurian data ataupun peretasan yang dilakukan dari dalam
3. firewall tidak dapat melindungi user dari serangan metode baru yang belum dikenal oleh firewall
4. Tidak semua malware bisa terdeteksi dengan baik

IP Tables pada Jaringan Komputer
Iptables merupakan suatu tools dalam siistem operasi linux yang berfungsi sebagai alat untuk melakukan filter/penyaringan terhadap lalu lintas data/traffic.Secara sederhana digambarkan sebagai pengatur lalu lintas data.Dengan Iptables inilah kita akan mengatur semua lalu lintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang hanya sekedar melewati komputer kita.
Dengan kemampuan tools Iptables ini, kita bisa melakukan banyak hal dengan Iptables, yang paling penting adalah bahwa dengan Iptables ini kita bisa membuat aturan (rule) untuk aturan lalu lintas data.Aturan aturan itu dapat mencakup banyak hal, seperti besar data yang boleh lewat, jenis peket/datagram yang dapat diterima mengatur traffic berdasarkan asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan firewall.
Membahas prinsip dasar firewall Iptables, mengelola akses internet berdasarkan alamat IP, port aplikasi dan MAC Address, Firewall Iptables packet filtering memlki 3 aturan (policy), yaitu:
  • INPUT
Mengatur paket data yang memasuki firewall dari arah internet maupun ke internet.Kita bisa mengelola komputr mana saja yang bisa mngakses firewall, misal hanya IP 192.168.10.2 yang bisa mengakses ke SSH yang lain tidak.
  • OUTPUT
Mengatur paket data yang keluar dari firewall ke arah internet maupun ke internet.Biasanya output tidak diset, karena dapat membatasi kemampan firewall itu sendiri.
  • FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke internet maupun sebaliknya.Policy forward banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, MAC address dan IP address.
Selain aturan (policy) firewall Iptables juga mempunyai parameter yang disebut TARGET, yaitu status yang menentukan koneksi di Iptables diiznkan lewat atau tidak.TARGET tersebut ada tiga macam yaitu:
  • ACCEPT
Akses diterima dan diizinkan melewati firewall.
  • REJECT
Akses ditolak, koneksi dari komputer client yang melewati firewall langsung terputus, biasanya akan muncul pesan "Connection Refused".Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, Reject ini berbeda dengan Drop.
  • DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksi dibatasi oleh firewall, pengguna melihat bahwa seakan seakan server yang dihubungi mengalami permasalahan teknis.Pada koneksi internet yang sibuk dengan traffic tinggi Target Drop sebaiknya jangan digunakan terlebih dahulu.

IP Firewall pada Jaringan Komputer
Maksud dari IP Firewall pada Jaringan Komputer adalah IP Address yang telah diamankan oleh fitur firewall yang ada dalam jaringan.

Instrussiom Detectiom System pada Jaringan Komputer
Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau ketersediaan dari informasi yang terdapat di sebuah sistem. IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log. IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak.

Cara kerja Instrussiom Detectiom System
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

BAB II (Fungsi Firewall pada Jaringan VoIP)

Konsep Firewall pada Jaringan VoIP
Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi, memiliki struktur yang cukup rumit dibanding dengan jaringan komputer.
Proses tersebut harus dirancang untuk menggambungkan control yang dapat mengatasi hal-hal seperti berikut:
· Mengidentifikasi ancaman yang berlaku
· Mengidentifikasi serangan dan meminimalkan peluang untuk serangan
· Meminimalkan dampak dari serangan (jika terjadi)
· Mengelola dan mengurangi serangan yang sukses secara tepat waktu
Ditinjau dariarsitekturnya mencakup :
1. Network Segmentation
Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.
2. Out-of-band Network Manajemen
Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar



3. Private Addressing
Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.


 
4. Dalam hal pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang digunakan adalah koneksi TCP), dan konsep firewall yang diterapkan, yaitu IPTables. Dengan dua hal ini diharapkan firewall dapat mengenali apakah koneksi yang ada berupa koneksi baru (NEW), koneksi yang telah ada (ESTABLISH), koneksi yang memiliki relasi dengan koneksi lainnya (RELATED) atau koneksi yang tidak valid (INVALID). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol.
5. Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah firewall:
· Menentukan topologi jaringan yang akan digunakan. Topologi dan kofigurasijaringan akan menentukan bagaimana firewall akan dibangun.
· Menentukan kebijakan atau policy. Kebijakan yang perlu diatur di sini adalah penentuan aturan-aturan yang akan diberlakukan.
· Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan servis yang akan berjalan harus kita ketahui agar kita dapat menentukan aturanaturan yang lebih spesifik pada firewall kita.
· Menentukan penggunapengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
· Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
· Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Batasi sosialisasi hanya kepada personil teknis yang diperlukan saja.

Segmentasi Jaringan
Segmentasi jaringan adalah tindakan atau praktik membelah jaringan komputer menjadi Subnetwork, masing-masing menjadi segmen jaringan. Keuntungan dari pemisahan tersebut terutama untuk meningkatkan kinerja dan meningkatkan keamanan.

Fungsi Firewall pada Jaringan VoIP
1. Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall.
2. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat.
3. Melakukan autentifikasi terhadap akses.
4. Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
5. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan.

BAB III (Penutup)

Kesimpulan dan Saran:
Setelah saya menjelaskan tentang “Firewall Komputer” atau lebih tepatnya mungkin bias dberi judul “Firewall Komputer dan VoIP” Jadi setelah saya panjang lebar menjelaskan tentang Firewall, Kesimpulannya Firewall adalah salah satu fitur dalam jaringan yang sangat dibutuhkan karena dengan adanya Firewall Komputer kita atau device yang kita pakai menjadi lebih aman dari segalamacam jalur-jalur Network yang dilalui baik dalam internal maupun eksternal.

Referensi
https://www.nesabamedia.com/pengertian-firewall-dan-fungsi-firewall/
https://www.seputarpengetahuan.co.id/2017/09/pengertian-firewall-fungsi-manfaat-jenis-karakteristik-cara-kerja.html
https://www.calesmart.com/artikel/Arsitektur-dan-jenis-jenis-Firewall-dalam-jaringan-komputer_158.html
https://brainly.co.id/tugas/19609248
http://umismk7tkj.blogspot.com/2017/05/firewall-dan-iptables.html
https://widitech.wordpress.com/2017/04/12/sistem-keamanan-jaringan-komputer-dan-ids-intrusion-detection-system/
http://anishoumia.blogspot.com/2017/05/rangkuman-firewall-pada-jaringan-voip.html

Belajar Licensi dan Fitur Packet dalam MikroTik

Licensi MikroTik

Fitur-fitur RouterOS ditentukan oleh level lisensi yang melekat pada perangkat.
• Level dari lisensi juga menentukan batasan upgrade packet.
• Lisensi melekat pada storage/media penyimpanan (ex. Hardisk, NAND, USB, Compact Flash).
• Bila media penyimpanan diformat dengan non MikroTik, maka lisensi akan hilang.



Level Licensi MikroTik


Licensi Dan Batasan Upgrade Versi

• Lisensi menentukan versi berapa dari MikroTikOS yang dapat diinstall/diupgrade di suatu hardware.
• L1 dan 2 mengijinkan upgrade 1 versi, L5 dan L6 mengijinkan upgradesampai 2 versi.




Versi MikroTik

• Fitur-fitur MikroTik selain ditentukan oleh lisensi yang digunakan, juga ditentukan oleh versi dari MikroTik yang terinstall.
• Pada RouterOS, versi MikroTik dapat dilihat dari paket yang terinstall.
• Paket yang terinstall menunjukkan fitur apa saja yang didukung oleh RouterOS.


Melihat Versi MikroTik


Fitur Packet MikroTik


Cara enable dan Disable Paket


Cara Uninstal Paket


• Disable, Enable, Uninstall paket IPv6.
• Perhatkan juga kapasitas NAND sebelum dan setalah uninstall.
• Perintah-perintah tersebut tidak akan dieksekusi sebelum router direboot.




Cara Upgrade dan Downgrade Paket

Usahakan selalu upgrade versi terbaru, untuk fix bugs, new feature dll.
• Downgrade dilakukan apabila hardware kurang mendukung terhadap versi baru atau terdapat bug pada versi aktifnya.
• Upgrade paket harus memperhatikan aturan level dan lisensi yang berlaku.
• Upgrade dan downgrade juga harus memperhatikan kompatibilitas terhadap jenis arsitektur hardware.
• Pemilihan paket sangat penting dalam melakukan upgrade downgrade, jenis & arsitektur hardware memiliki software yang berbeda.
• Bila ragu, dapat di crosschek dan didownload di www.mikrotik.com/download.html.

Baca Juga : Fitur dan Tips&Trick yang tersembuyi di Windows 10



Cara Mengupload Paket Baru

 Paket yang akan diinstall (versi lama/baru) harus diupload terlebih dahulu ke router pada bagian file.
• Upload dapat dilakukan dengan drag-and drop (via
winbox), ataupun via FTP client.
• Drag and drop menggunakan protocol winbox (tcp port 8291) untuk koneksi IP dan menggunakan frame untuk koneksi mac address.
• Untuk mengeksekusi upgrade, router harus direboot.
• Upgrade router anda ke versi terbaru.

• Pastikan winbox menggunakan koneksi via IP.



• Reboot setelah selesai upload, dan lihat hasilnya.
Cek log untuk melihat apabila ada error



Notification
Ini adalah popup notifikasi.
Done