Dalam mengendalikan jaringan, kita mungkin akan mendapatkan komputer yang terkena virus. Aktivitas malware atau virus ini harus kita cegah keluar dari jaringan kita supaya kita tidak terblok oleh server lain di internet. Untuk memblok kita perlu memahami ip filter yang ada di router Mikrotik.
-
Filter input
Filter input digambarkan seperti gambar berikut:
Filter input adalah filter yang berhubungan dengan traffic yang masuk ke router Mikrotik. Contoh dari filter input adalah akses dari notebook ke router Mikrotik pada ip 192.168.41.1 dan 192.168.1.2 .
Andaikata komputer dengan IP 192.168.41.196 ini bermasalah kita dapat membuang melakukan filter input dari komputer ini dengan format:
ip firewall filter add chain=input src-address=192.168.41.196 action=drop
Contoh adalah kita memblok IP 192.168.41.196 dengan perintah
ip firewall filter add chain=input src-address=192.168.41.196 action=drop
Akibat dari perintah ini
Laptop mengakses http://192.168.41.1 = tidak bisa
Laptop mengakses http://192.168.1.2 = tidak bisa
Laptop mengakses http://192.168.1.125 = bisa
-
Filter forward
Filter forward berhubungan dengan traffic yang menyeberang lewat router. Dalam contoh ini laptop yang mengakses server memakai koneksi forward.
Jika kita memblok akses forward dari laptop ke server kita dapat menggunakan perintah dengan format
ip firewall filter add chain=forward src-address=192.168.41.196 action=drop
Contoh adalah kita memblok IP 192.168.41.196 dengan perintah
ip firewall filter add chain=forward src-address=192.168.41.196 action=drop
Akibat dari perintah ini
Laptop mengakses http://192.168.41.1 = bisa
Laptop mengakses http://192.168.1.2 = bisa
Laptop mengakses http://192.168.1.125 = tidak bisa
-
Menggabungkan filter input dan forward
Bagaimana kalau kita menggabungkan kedua perintah di atas?
Misalnya kila melakukan:
ip firewall filter add chain=input src-address=192.168.41.196 action=drop
ip firewall filter add chain=forward src-address=192.168.41.196 action=drop
Jika kita menjalankan perintah ini maka
Laptop mengakses http://192.168.41.1 = tidak bisa
Laptop mengakses http://192.168.1.2 = tidak bisa
Laptop mengakses http://192.168.1.125 = tidak bisa
Dengan demikian maka kita berhasil membatasi ip 192.168.41.196 supaya tidak mengakses router maupun mengakses server di luar router.
-
Filter output
Filter output digambarkan seperti gambar berikut ini
Informasi lebih lanjut
Teknik Firewall Filter pada MikroTik Written By Muhammad Fadilah on Saturday, April 20, 2013 | 7:02 PM
Assalamualaikum para pembaca setia http://mf24051983.blogspot.com :-D . Semoga Allah Ta'ala selalu memberikan rahmat dan hidayah-Nya buat kita semua.Aamiin.
insya Allah ntar saya akan bahas bagaimana Teknik Firewall dasar di MikroTik, ada beberapa orang yg bertanya masalah ini. misalnya begini, saya kasi command berikut yg bisa dicopy paste:
command pertama:
add action=drop chain=input dst-port=8291 protocol=tcp
command kedua:
add action=drop chain=forward dst-port=8291 protocol=tcp
apa sih bedanya dari kedua skrip diatas? bedanya satu pake chain=input, kedua pake chain=forward efeknya bagaimana untuk tiap2 command pertama dan kedua?. kapan harus pake chain=input ? kapan hrs pake chain=forward?
chain input ini kita pake untuk melakukan filter paket yang ditujukan ke interface-interface router MikroTik . sederhananya, paket yang datang menuju interface (kedalam) MikroTik akan ditangani oleh chain input ini. Baik itu yang datang dari LAN atau WAN.
pada contoh command pertama diatas, adalah kita akan filter paket yang menuju ke MikroTik port 8291 (Winbox). Jadi fungsi command tadi akan memblok mengakses MikroTik melalui Winbox. Efeknya adalah MikroTik anda tidak bisa diakses via Winbox baik dari LAN atau via remote dari WAN :-D.
|
ga bisa akses Winbox !
|
Dengan cara yang sama Anda bisa melakukan blokir terhadap port2 lain yang menuju MikroTik. Sekarang muncul pertanyaan, bagaimana jika yang di blokir adalah akses Winbox yang dari WAN saja, jadi dari LAN masih bisa akses, kan butuh buat melakukan konfigurasi.
O.K. Pada command pertama diatas tadi tidak didefenisikan paket yang masuk ke interface mana yang akan didrop (artinya paket yg menuju ke semua interface dengan dst port 8291 akan didrop), sekarang akan saya tambahin commandnya menjadi
add action=drop chain=input dst-port=8291 in-interface=pppoe-out1 protocol=tcp
ada tambahan in-interface=pppoe-out1, artinya hanya paket yang menuju interface pppoe-out1 (ini adalah interface yang ke internet) yang akan di drop sedangkan interface lain tidak. Dengan command ini, maka klien yang dari LAN bisa akses ke MikroTik melalui Winbox sementara yang dari WAN tidak bisa akses. Muncul lagi pertanyaan, saya pengennya cuma PC saya (Administrator Jaringan) ni yang akses ke Winbox, sedangkan PC klien lagi ga perlu..Hehehe...nanya jawaban terus, nanya No. Rek saya kapan? hehehe.
O.K, kita asumsikan IP PC Administrator 192.168.0.11, maka command yang bisa kita gunakan :
add action=drop chain=input dst-port=8291 in-interface=ether2-local protocol=tcp src-address=!192.168.0.11
artinya adalah selain IP Address 192.168.0.11, maka paket yang menuju interface ether2-local(interface yang ke LAN) dst port 8291 akan di drop (blokir). Tanda ! artinya BUKAN/TIDAK/NOT
Implementasi Firewall Filter
Kategori: Fitur & Penggunaan
Secara umum, firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres, baik itu src-address maupun dst-address. Misalnya Anda ingin blok komputer client yang memiliki ip tertentu atau ketika melakukan blok terhadap web tertentu berdasarkan ip web tersebut. Firewall tidak hanya digunakan untuk melakukan blok client agar tidak dapat mengakses resource tertentu, namun juga digunakan untuk melindungi jaringan local dari ancaman luar, misalnya virus atau serangan hacker. Biasanya serangan dari internet ini dilakukan dari banyak IP sehingga akan sulit bagi kita untuk melakukan perlindungan hanya dengan berdasarkan IP. Nah, sebenarnya ada banyak cara filtering selain berdasar IP Addres, misalnya berdasar protocol dan port. Berikut contoh implementasi dengan memanfaatkan beberapa parameter di fitur firewall filter.
Protokol dan Port
Penggunaan port dan protocol ini biasa di kombinasikan dengan IP address. Misalkan Anda ingin client tidak bisa browsing, namun masih bisa FTP, maka Anda bisa buat rule firewall yang melakukan blok di protocol TCP port 80. Ketika Anda klik tanda drop down pada bagian protocol, maka akan muncul opsi protocol apa saja yang akan kita filter. Parameter ini akan kita butuhkan ketika kita ingin melakukan blok terhadap aplikasi dimana aplikasi tersebut menggunakan protocol dan port yang spesifik.
Interface
Interface secara garis besar ada 2, input interface dan output interface. Cara menentukannya adalah dengan memperhatikan dari interface mana trafick tersebut masuk ke router, dan dari interface mana traffick tersebut keluar meninggalkan router. Misalkan Anda terkoneksi ke internet melalui router mikrotik, kemudian Anda ping ke www.mikrotik.co.id dari laptop Anda, maka input interface adalah interface yang terkoneksi ke laptop Anda, dan output interface adalah interface yang terkoneksi ke internet. Contoh penerapannya adalah ketika Anda ingin menjaga keamanan router, Anda tidak ingin router bisa diakses dari internet. Dari kasus tersebut Anda bisa lakukan filter terhadap koneksi yang masuk ke router dengan mengarahkan opsi in-interface pada interface yang terkoneksi ke internet .
Parameter P2P
Sebenarnya ada cara yang cukup mudah dan simple untuk melakukan filtering terhadap traffick P2P seperti torrent atau edonkey. Jika sebelumnya Anda menggunakan banyak rule, Anda bisa sederhanakan dengan menentukan parameter P2P pada rule firewall filter. Jika Anda klik bagian drop down, akan muncul informasi program p2p yang dapat di filter oleh firewall.
Mangle
Kita biasanya membuat mangle untuk menandai paket/koneksi, kemudian kita gunakan untuk bandwidth management. Akan tetapi kita juga bisa membuat mangle untuk melakukan filtering. Firewall filter tidak dapat melakukan penandaan pada paket atau koneksi, akan tetapi kita bisa kombinasikan mangle dan firewall filter. Pertama, kita tandai terlebih dahulu paket atau koneksi dengan mangle, kemudian kita definisikan di firewall filter.
Connection State
Jika Anda tidak ingin ada paket - paket invalid lalu lalang di jaringan Anda, Anda juga bisa melakukan filtering dengan mendefinisikan parameter connection state. Paket invalid merupakan paket yang tidak memiliki koneksi dan tidak berguna sehingga hanya akan membebani resource jaringan. Kita bisa melakukan drop terhadap paket - paket ini dengan mendefinisikan parameter connection state.
Address List
Ada saat dimana kita ingin melakukan filtering terhadap beberapa ip yang tidak berurutan atau acak. Apabila kita buat rule satu per satu, tentu akan menjadi hal yang melelahkan. Dengan kondisi seperti ini, kita bisa menerapkan grouping IP membuat "address list". Pertama, buat daftar ip di address list, kemudian terapkan di filter rule Anda. Opsi untuk menambahkan parameter "Address List" di firewall ada di tab Advanced. Ada 2 tipe address list, "Src. Address List" dan "Dst. Address List. Src Address List adalah daftar sumber ip yang melakukan koneksi, Dst Address List adalah ip tujuan yang hendak diakses.
Layer 7 Protocol
Jika Anda familiar dengan regexp, Anda juga bisa menerapkan filtering pada layer7 menggunakan firewall filter. Di mikrotik, penambahan regexp bisa dilakukan di menu Layer 7 Protocol. Setelah Anda menambahkan regexp, Anda bisa melakukan filtering dengan mendefinisikan Layer 7 Protocol pada rule filter yang Anda buat. Perlu diketahui bahwa penggunaan regexp, akan membutuhkan recource CPU yang lebih tinggi dari rule biasa.
Content
Saat kita hendak melakukan blok terhadap website, salah satu langkah yang cukup mudah untuk melakukan hal tersebut adalah dengan melakukan filter berdasarkan content. Content merupakan string yang tertampil di halaman website. Dengan begitu, website yang memiliki string yang kida isikan di content akan terfilter oleh firewall. Misalkan kita ingin block www.facebook.com maka cukup isi parameter content dengan string “facebook” dan action drop, maka website facebook baik HTTP maupun HTTPS tidak dapat diakses.
Mac address
Ketika kita melakukan filter by ip address, terkadang ada user yang nakal dengan mengganti ip address. Untuk mengatasi kenakalan ini, kita bisa menerapkan filtering by mac-address. Kita catat informasi mac address yang digunakan user tersebut, kemudian kita tambahkan parameter Src. Mac Address di rule firewall kita. Dengan begitu selama user tersebut masih menggunakan device yang sama, dia tetap ter-filter walaupun berganti ip.
Time
Salah satu solusi alternatif selain kita harus repot membuat scheduler dan script, kita bisa memanfaatkan fitur time di firewall filter. Fitur ini akan menentukan kapan rule firewall tersebut dijalankan. Bukan hanya untuk menentukan jam saja, fitur ini juga bisa digunakan untuk menentukan hari apa saja rule tersebut berjalan. Misalkan kita ingin melakukan block facebook di jam kerja, maka kita bisa buat rule firewall yang melakukan block facebook yang dijalankan dari jam 08:00 sampai jam 16:00 selain hari Sabtu dan Minggu. Sebelum anda membuat rule firewall dengan parameter “time”, pastikan Anda sudah set NTP di router Anda agar waktu router sesuai dengan waktu real.
Saat Anda membuat rule firewall, usahakan untuk membuat rule yang spesifik. Semakin spesifik rule yang kita buat, maka semakin optimal pula rule tersebut akan berjalan.
Step by Step Konfigurasi Mikrotik Firewall ( Filter, Block Client, Block Mac Addres, Block Attacker, dll )
Posted on November 13, 2012 by kangbudhi
Penulis Artikel : Nathan Gusti Ryan
Berikut ini adalah Step by Step Konfigurasi Mikrotik Firewall dalam bahasa yang simple dan mudah di pahami secara awam. Misalnya pada Mikrotik ini dengan Interface bernama LANdan WAN. IP Address WAN adalah 192.168.42.75 dan IP Address LAN adalah 192.168.1.1. Lebih detailnya dapat kita lihat pada gambar dibawah ini :
Untuk memulai konfigurasi Firewall, kita pilih menu : IP –> FIREWALL. Selanjutnya kita dapat menambahkan pengaturan Firewall secara Logika.
1. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 IP ADDRESS CLIENT.
-
Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.
-
Lalu kita pilih / isi Source Address dengan IP Address dari Client yang akan kita Block. Misalnya Client dengan IP : 192.168.1.10.
-
Out Interface kita isi dengan interface : WAN.
-
Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
-
Jadi Firewall ini berarti : “Jika ada Client dengan IP : 192.168.1.10 yang akan mengakses internet dengan OUTGOING melalui Interface WAN, maka koneksi ini akan diDROP oleh Mikrotik.
-
Dibawah ini tampilan Firewall Rule yang barusan kita buat.
2. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 MAC ADDRESS CLIENT.
-
Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.
-
Out Interface kita isi dengan interface : WAN.
-
Selanjutnya pada menu “ADVANCED”, isikan pada menu “Source Mac Address”daripada Mac Address yang dimiliki oleh Client yang akan kita Blokir akses internetnya.
-
Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
-
Jadi Firewall ini berarti : “Jika ada Client dengan Mac Address sesuai Mac target yang akan mengakses internet dengan OUTGOING melalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.
3. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS CLIENT.
-
Pertama kita buat lebih dulu sejumlah IP Address pada menu Firewall –> Address List. Misalnya kita berikan nama “CLIENT NO INTERNET”.
-
Buatlah sejumlah daftar IP Address Client dari LAN kita yang akan di block akses internet-nya.
-
Selanjutnya kita buat sebuah New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.
-
Out Interface kita isi dengan interface : WAN.
-
Selanjutnya pada menu “ADVANCED”, isikan pada menu “Source Address List”daripada Daftar Address List yang telah kita buat untuk memblokir akses internetnya. Kita pilih nama : “CLIENT NO INTERNET”.
-
Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
-
Jadi Firewall ini berarti : “Jika ada Client dengan IP Address yang terdaftar pada“CLIENT NO INTERNET” yang akan mengakses internet dengan OUTGOING melalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.
4. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS ATTACKER.
-
Pertama kita buat lebih dulu sejumlah IP Address pada menu Firewall –> Address List. Misalnya kita berikan nama “ATTACKER”.
-
Buatlah sejumlah daftar IP Address dari IP yang kita identifikasikan sebagai Black List IP Address dan kita akan di block akses internet-nya. IP Address ini biasanya terdeteksi sebagai LOG MERAH atau Ilegal Access pada Mikrotik kita.
-
Selanjutnya kita buat sebuah New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.
-
In Interface kita isi dengan interface : WAN.
-
Selanjutnya pada menu “ADVANCED”, isikan pada menu “Source Address List”daripada Daftar Address List yang telah kita buat untuk memblokir akses internetnya. Kita pilih nama : “ATTACKER“.
-
Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
-
Jadi Firewall ini berarti : “Jika ada orang atau system dengan IP Address yang terdaftar pada “ATTACKER” yang akan mengakses IP Publick / IP WAN kita yang masuk melalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.
5. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI CLIENT KE SUATU WEBSITES TERLARANG.
-
Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.
-
Lalu kita pilih / isi Destination Address dengan IP Address dari websites yang akan kita Block. Misalnya Websites www.porno.com dengan IP Public : 208.87.35.103.
-
Out Interface kita isi dengan interface : WAN.
-
Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
-
Jadi Firewall ini berarti : “Jika ada Client dari jaringan LAN kita yang akan mengakses Websites www.porno.com dengan IP Public : 208.87.35.103 dengan OUTGOINGmelalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.
sumber : http://thinkxfree.wordpress.com/2012/02/08/step-by-step-konfigurasi-mikrotik-firewall-filter-block-client-block-mac-addres-block-attacker/
Belajar Mikrotik : Dasar Firewall Mikrotik
Rizky Agung
Artikel , Dasar Mikrotik , Firewall Mikrotik , RouterOS
Monday, March 11, 2013
11 Komentar
Belajar Mikrotik : Dasar Firewall Mikrotik - Pada artikel kali ini Tutorial Mikrotik Indonesia akan membahas tentang dasar fitur Firewall pada Router Mikrotik. Sebelumnya mari kita pelajari dulu apa itu Firewall.
Apa itu Firewall?
Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi komputer user atau host (host firewall).
Firewall digunakan sebagai sarana untuk mencegah atau meminimalkan risiko keamanan yang melekat dalam menghubungkan ke jaringan lain. Firewall jika dikonfigurasi dengan benar akan memainkan peran penting dalam penyebaran jaringan yang efisien dan infrastrure yang aman . MikroTik RouterOS memiliki implementasi firewall yang sangat kuat dengan fitur termasuk:
-
stateful packet inspection
-
Layer-7 protocol detection
-
peer-to-peer protocols filtering
-
traffic classification by:
-
source MAC address
-
IP addresses (network or list) and address types (broadcast, local, multicast, unicast)
-
port or port range
-
IP protocols
-
protocol options (ICMP type and code fields, TCP flags, IP options and MSS)
-
interface the packet arrived from or left through
-
internal flow and connection marks
-
DSCP byte
-
packet content
-
rate at which packets arrive and sequence numbers
-
packet size
-
packet arrival time
-
dll
Anda dapat mengakses Firewall Mikrotik via Winbox melalui menu IP --> Firewall
Chain pada Firewall Mikrotik
Firewall beroperasi dengan menggunakan aturan firewall. Setiap aturan terdiri dari dua bagian - matcher yang sesuai arus lalu lintas terhadap kondisi yang diberikan dan tindakan yang mendefinisikan apa yang harus dilakukan dengan paket yang cocok. Aturan firewall filtering dikelompokkan bersama dalam chain. Hal ini memungkinkan paket yang akan dicocokkan terhadap satu kriteria umum dalam satu chain, dan kemudian melewati untuk pengolahan terhadap beberapa kriteria umum lainnya untuk chain yang lain.
Misalnya paket harus cocok dengan alamat IP:port. Tentu saja, itu bisa dicapai dengan menambahkan beberapa rules dengan alamat IP:port yang sesuai menggunakan chain forward, tetapi cara yang lebih baik bisa menambahkan satu rule yang cocok dengan lalu lintas dari alamat IP tertentu, misalnya: filter firewall / ip add src-address = 1.1.1.2/32 jump-target = "mychain".
Ada tiga chain yang telah ditetapkan pada RouterOS Mikrotik : -
Input - digunakan untuk memproses paket memasuki router melalui salah satu interface dengan alamat IP tujuan yang merupakan salah satu alamat router. Chain input berguna untuk membatasi akses konfigurasi terhadap Router Mikrotik.
-
Forward - digunakan untuk proses paket data yang melewati router.
-
Output - digunakan untuk proses paket data yang berasal dari router dan meninggalkan melalui salah satu interface.
Ketika memproses chain, rule yang diambil dari chain dalam daftar urutan akan dieksekusi dari atas ke bawah. Jika paket cocok dengan kriteria aturan tersebut, maka tindakan tertentu dilakukan di atasnya, dan tidak ada lagi aturan yang diproses dalam chain. Jika paket tidak cocok dengan salah satu rule dalam chain, maka paket itu akan diterima.
Connection State (Status paket data yang melalui router) -
Invalid : paket tidak dimiliki oleh koneksi apapun, tidak berguna.
-
New : paket yang merupakan pembuka sebuah koneksi/paket pertama dari sebuah koneksi.
-
Established : merupakan paket kelanjutan dari paket dengan status new.
-
Related : paket pembuka sebuah koneksi baru, tetapi masih berhubungan denga koneksi sebelumnya.
Action Filter Firewall RouterOS Mikrotik
Pada konfigurasi firewall mikrotik ada beberapa pilihan Action, diantaranya :
-
Accept : paket diterima dan tidak melanjutkan membaca baris berikutnya
-
Drop : menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP)
-
Reject : menolak paket dan mengirimkan pesan penolakan ICMP
-
Jump : melompat ke chain lain yang ditentukan oleh nilai parameter jump-target
-
Tarpit : menolak, tetapi tetap menjaga TCP connection yang masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk)
-
Passthrough : mengabaikan rule ini dan menuju ke rule selanjutnya
-
log : menambahkan informasi paket data ke log
Contoh Pengunaan Firewall pada Router Mikrotik
Katakanlah jaringan pribadi kita adalah 192.168.0.0/24 dan publik (WAN) interface ether1. Kita akan mengatur firewall untuk memungkinkan koneksi ke router itu sendiri hanya dari jaringan lokal kita dan drop sisanya. Juga kita akan memungkinkan protokol ICMP pada interface apapun sehingga siapa pun dapat ping router kita dari internet. Berikut command nya :
/ip firewall filter
add chain=input connection-state=invalid action=drop \
comment="Drop Invalid connections"
add chain=input connection-state=established action=accept \
comment="Allow Established connections"
add chain=input protocol=icmp action=accept \
comment="Allow ICMP"
add chain=input src-address=192.168.0.0/24 action=accept \
in-interface=!ether1
add chain=input action=drop comment="Drop semuanya"
Cukup sekian dulu belajar mikrotik tentang Dasar Firewall Mikrotik. Untuk penjelasan firewall mikrotik yang lebih mendalam akan dibahas pada artikel selanjutnya. Terima kasih, semoga artikel ini bermanfaat :)
Terima kasih telah membaca artikel tentang Belajar Mikrotik : Dasar Firewall Mikrotik di blog Kumpulan Tutorial Mikrotik Indonesia jika anda ingin menyebar luaskan artikel ini di mohon untuk mencantumkan link sebagai Sumbernya, dan bila artikel ini bermanfaat silakan bookmark halaman ini diwebbroswer anda, dengan cara menekan Ctrl + D pada tombol keyboard anda.
Artikel terbaru :
Cara Mudah Setting Mikrotik Menggunakan Android via Webfig
Cara Setting Mikrotik Menggunakan Android via SSH
Download Winbox Mikrotik untuk Android
Jual Kaos Mikrotik Keren by MikrotikIndo Edisi ke 3
Cara Kirim Backup Mikrotik Otomatis via Email
Membangun Tunnel dengan IPIP di Mikrotik
Cara Install Mikrotik GNS3 Menggunakan Qemu
Cara Mengkoneksikan Mikrotik GNS3 VirtualBox ke Winbox dan Internet
Cara Install dan Setting Mikrotik di GNS3 menggunakan VirtualBox
Belajar Mikrotik tanpa RouterBoard Menggunakan GNS3 Simulator
Artikel terkait : -
Cara Membatasi Internet Jam Kantor dengan Mikrotik Membatasi koneksi internet di kantor terutama pada jam kerja kantor dapat dilakukan dengan mengguna… Read More...
-
Belajar Mikrotik : Dasar Firewall Mikrotik Belajar Mikrotik : Dasar Firewall Mikrotik - Pada artikel kali ini Tutorial Mikrotik Indonesia akan… Read More...
-
Cara Mengganti Halaman Login Hotspot Mikrotik Cara Mengganti Halaman Login Hotspot Mikrotik - Bagi anda yang sudah membuat Hotspot di Mikrotik ny… Read More...
-
Cara Upgrade Mikrotik ke RouterOS v6.0 Cara Upgrade Mikrotik ke RouterOS v6.0 - Mikrotik RouterOS versi 6.0 sudah rilis pada 20 Mei 2013 l… Read More...
-
Cara Belajar Mikrotik Tanpa RouterBoard Menggunakan VirtualBox Pada artikel sebelumnya saya pernah membahas tentang Tutorial Cara Belajar Mikrotik tanpa RouterBoa… Read More...
-
Penjelasan Web Proxy Mikrotik Penjelasan Web Proxy Mikrotik - Proxy adalah suatu aplikasi yang menjadi perantara antara client de… Read More...
-
Cara Membuat Transparent Proxy Mikrotik Cara Membuat Transparent Proxy Mikrotik - Transparent Proxy adalah konsep proxy transparan yaitu ko… Read More...
-
Tips Mengikuti Tes Sertifikasi MTCNA Mikrotik Sertifikasi MTCNA (Mikrotik Training Certified Network Associated) merupakan sertifikasi Mikrotik… Read More...
-
Cara Memantau Koneksi Jaringan Mikrotik dengan Netwatch Cara Memantau dan Monitor Koneksi Jaringan dengan Netwatch - Netwatch adalah salah satu fitur pada … Read More...
-
Mikrotik RouterOS v6.0 Terbaru Sudah Rilis Mikrotik RouterOS v6.0 Sudah Rilis - Selamat datang Mikrotik RouterOS versi 6.0. Akhirnya setelah s… Read More...
Suka artikel ini? Bagikan :
FacebookGoogle+Twitter
11 comments
ria
March 19, 2013 at 11:48 AM
thanks
Balas
Rizky
April 18, 2013 at 9:01 AM
sama2
Balas
Roy Moto
April 17, 2013 at 12:23 PM
Mau tanya gan, saya menggunakan mikrotik RB750 dengan aturan lancard1 local, lancard2 speedy, lancard3 hotspot, untuk setting firewall aturannya bagaimana??? maksud saya urutannya yang benar bagaimana??? apa hotspot dulu baru local atau sebaliknya, tolong penjelasan di email saya, makasih
Balas
Anonymous
May 19, 2014 at 10:33 PM
Modaro mas pake baygon tenggak dlu sana
Balas
Esra Hutajulu
April 18, 2013 at 1:53 AM
thanks mas agan,,,,, sangat bermanfaat bagi pemula
Balas
Rizky
April 18, 2013 at 9:04 AM
Sama2 gan
Balas
shinichi kudo
June 10, 2013 at 11:51 AM
mau tanya gan. saya punya server web pk mikrotik, jalurnya internet-mikrotik-server.
nah yg ingin saya tanyakan bagaimana setting firewall di mikrotik biar bisa memblock satu file ekstensi tertentu agar tidak bisa di upload ke server saya. mohon pencerahannya lewat email. terima kasih banyak.
Balas
Alif Bhakti
October 19, 2013 at 3:33 AM
Hallo kita ada juga nih artikel tentang 'Firewall' silahkan kunjungi dan dibaca. Ini linknya;
http://repository.gunadarma.ac.id/bitstream/123456789/4954/1/Presentasi%20PI.pdf
Thank you.
Semoga bermanfaat.
Balas
Rizky Agung Admin
October 19, 2013 at 10:17 PM
Terimakasih atas referensi ilmu nya
Balas
Anonymous
November 15, 2013 at 9:47 AM
trims bro, ditunggu referensi yang lain bro
ijin copas yo
Balas
Rizky Agung Admin
November 18, 2013 at 9:43 PM
Sama-sama.. Monggo silakan , jangan lupa kasih link sumber nya ya
Balas
Silakan anda berikan kritik, saran, masukan atau pertanyaan seputar Mikrotik pada kolom Komentar di bawah ini :
← Apa itu NTP? Setting NTP Client di Mikrotik Cara Backup dan Restore Konfigurasi Router Mikrotik →
Advertise
|
Disclaimer
|
Privacy Policy
|
DMCA
| Langganan Artikel Disini
Dapatkan update gratis artikel MikrotikIndo di Email Anda. Daftarkan Disini :
Top of Form
Enter your email address:
Bottom of Form
MAC Filtering Wireless Akses Point Dengan Mikrotik
Posted by: Adam Rachmad October 18, 2011 in Mikrotik 6 Comments
Lanjut lagi urusan sama wireless di mikrotik. Kali ini kita akan membuat MAC Filtering pada mikrotik wireless akses point. Jadi hanya MAC Address client terdaftar yang bisa konek/register dengan akses point kita. Sama lah kayak perangkat2 kyk tplink or d-link. Yang pasti buat menghadang colongan bandwidth dari user iseng. Kloning mac pake netcut ? toh konek ke akses point kita juga nggak, apa yg mau di scan. hehehee.
Lanjut lah,
Saya anggap akses point mikrotik anda sudah berjalan baik, atau anda bisa lihat artikel sebelumnya di Cara Membuat Access Point Dengan Mikrotik
Step konfigurasi MAC Filtering pada mikrotik wireless akses point :
-
Baca bismillah < penting
-
Klik menu Wireless > tab Access List.
-
Klik icon “+” untuk menambahkan daftar MAC.
-
Masukan MAC Address client anda pada isian Mac Address. Pastiin “Authentication” sama “Forwarding” dicentang.
-
Klik Apply
Lanjut ke tab “Interfaces” masih dalam box “Wireless Tables”
-
Klik 2x pada interface WLAN anda
-
Ilangin centang pada option “Default Authenticate” sama “Default Forwarding” (uncheck)
-
Klik Apply
Cobain deh, konek pake WiFi yg udah di daftar sama yang ga ada di access list.
Dostları ilə paylaş: |