Disusun Oleh :
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH JAKARTA
2017
SURAT KETERANGAN KERJA PRAKTEK
ii
LEMBAR PERNYATAAN
Bersama ini saya menyatakan bahwa isi yang terkandung dalam Laporan
Kerja Praktek, dengan judul :
Demikian pernyataan ini saya buat dan siap menerima dan konsekuensi
apapun dimasa yang akan datang. Bila ternyata Kerja Praktek ini
merupakan salinan ataupun contoh karya-karya yang telah dibuat atau
diterbitkan sebelum tanggal Kerja Praktek ini.
Jakarta, 28-02-2017
Penulis,
(Deri Ovandi)
iii
UNIVERSITAS MUHAMMADIYAH JAKARTA
FAKULTAS TEKNIK – JURUSAN TEKNIK INFORMATIKA
LEMBAR PERSETUJUAN
Oleh :
Dosen Pembimbing 1
(Sugiartowo, M.Kom)
Mengetahui,
Ketua Jurusa Teknik Informatika FT-UMJ
iv
UNIVERSITAS MUHAMMADIYAH JAKARTA
FAKULTAS TEKNIK – JURUSAN TEKNIK INFORMATIKA
LEMBAR PENGESAHAN
Oleh Penguji
1. Nama Penguji 1 :
2. Nama Penguji 2 :
v
UNIVERSITAS MUHAMMADIYAH JAKARTA
FAKULTAS TEKNIK – JURUSAN TEKNIK INFORMATIKA
Dosen Pembimbing
(Sugiartowo, M.Kom)
vi
ABSTRAK
vii
ABSTRACT
Ovandi Deri, Network Security and Bock use a scheduler LAN Port Of
Router IN PT. JAKARTA SME. Faculty of Engineering, University
Muhammdaiyah Jakarta, in February 2017. PT. SME is a company
communication and internet services. Scheduler and Block Port greatly
help to secure the network from virus attacks and make it easier to
perform maintenance automatically and regularly. Technical writers to use
the Router Mikrotik be one alternative for maintenance automatically
organize and secure the network. It really depends also on an IT Support
expert in network monitoring. An IT must continue to monitor and look for
weaknesses found in the network managed system, so it will come good
network system and will be the incidence of errors affecting the company
can be minimized.
viii
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa, berkat
laporan kerja praktek yang dilaksanakan di PT. SME Jakarta Salam tak
lupa penulis sampaikan kepada nabi Tuhan yang Maha Esa, karena
pemikiran serta dorongan moril dari berbagai pihak. Oleh karena itu dalam
Informatika.
2. Bapak Sugiartowo, M.Kom, selaku dosen pembimbing dalam
DAFTAR ISI
ix
LEMBAR PERNYATAAN.............................................................................iii
LEMBAR PERSETUJUAN..........................................................................iv
LEMBAR PENGESAHAN.............................................................................v
ABSENSI BIMBINGAN KERJA PRAKTEK.................................................vi
ABSTRAK...................................................................................................vii
ABSTRACT................................................................................................viii
KATA PENGANTAR.....................................................................................ix
DAFTAR ISI..................................................................................................x
BAB I............................................................................................................1
PENDAHULUAN..........................................................................................1
1.1 Latar Belakang Masalah.................................................................1
1.2 Identifikasi Masalah........................................................................2
1.3 Rumusan Masalah..........................................................................2
1.4 Batasan Masalah............................................................................3
1.5 Tujuan Laporan Kerja Praktek........................................................3
1.6 Manfaat Laporan Kerja Praktek......................................................3
1.7 Langkah-langkah Analisis...............................................................4
1.8 Sistematika Penulisan....................................................................4
BAB II...........................................................................................................6
LANDASAN TEORI......................................................................................6
2.1 Sistem Jaringan Komputer.............................................................6
2.1.1 Topologi Star...................................................................................7
2.2 IP Address.......................................................................................8
2.3 Scheduler Dan Block Port...............................................................9
2.4 Sejarah Perkembangan Router Mikrotik.......................................10
2.4.1 Prinsip Kerja Penggunaan Scheduler dan Block Port Mikrotik. 11
2.4.2 Kelebihan dan Kekurangan Router Mikrotik..............................14
2.4.3 Router Mikrotik RB 750.............................................................15
2.5 Konsep Jaringan Komputer..........................................................15
2.5.1 Peer to Peer..............................................................................15
2.5.2 Client Server..............................................................................15
2.6 Jenis-jenis Jaringan......................................................................16
x
2.6.1 LAN (Local Area Network).........................................................16
2.6.2 MAN (Metropolitan Area Network).............................................17
2.6.3 WAN (Wide Area Network)........................................................18
2.7 Internet..........................................................................................19
2.8 Jaringan komputer tanpa Kabel (Wireless)..................................20
2.9 Jaringan computer dengan Kabel.................................................21
2.9.1 Jenis – jenis Kabel.....................................................................21
2.10 Aspek Keamanan Jaringan...........................................................23
2.11 Hukum / Perundang-undangan Keamanan Jaringan...................25
2.11.1 Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE).......................................................................25
2.11.2 Kitab Undang Undang Hukum Pidana......................................27
2.11.3 Undang-Undang No 19 Tahun 2002 tentang Hak Cipta...........27
2.11.4 Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi...28
BAB III........................................................................................................29
ANALISA....................................................................................................29
3.1 Sejarah Perusahaan Dan Struktur organisasi..............................29
3.1.1 Logo Perusahaan Dan Makna Logo Perusahaan.....................29
3.1.2 Visi dan misi pt. Smart millenium effisiensi...............................30
3.1.3 Struktur Organisasi....................................................................30
3.1.4 Tugas Dan Fungsi Struktur Organisasi.....................................31
3.2 Analisa Keamanan Jaringan LAN di PT. SME..............................33
3.2.1 Topologi Jaringan Komputer PT. SME.....................................33
3.2.2 Konfigurasi Block Port...............................................................34
3.3 Analisis Permasalahan PT. Smart Milenium Effisiensi.................35
3.4 Alternatif Pemecahan Masalah.....................................................36
3.4.1 Pemecahan masalah untuk router yang berhenti bekerja........36
3.4.2 Pemecahan masalah untuk ports yang seringkali dilalui virus. 38
BAB IV........................................................................................................41
PENUTUP..................................................................................................41
1.1 Kesimpulan...................................................................................41
1.2 Saran.............................................................................................41
xi
DAFTAR PUSTAKA....................................................................................42
Lampiran....................................................................................................43
xii
DAFTAR GAMBAR
xiii
BAB I
PENDAHULUAN
1
2
diterapkan adalah dengan memanfaatkan fitur Scheduler dan Block Port pada
perangkat Router Mikrotik. Menyadari akan pentingnya kegunaan fitur Scheduler
dan Block Port pada router untuk keamanan jaringan komputer dan maintenance
perangkat, maka dibuatlah laporan kerja praktek ini dengan judul “ Keamanan
Jaringan LAN Menggunakan Scheduler and Block Port Pada Router Pada
PT. SME Jakarta ”
Berdasarkan uraian di atas, maka hal-hal yang akan dianalisa dilaporan ini
antara lain :
Dalam menyelesaikan laporan kerja praktek di PT. Smart Millenium Effisiensi ini
Penulis menggunakan metode pengumpulan data sebagai berikut :
a. Studi Observasi
Studi observasi yaitu mengamati secara langsung pada lokasi kerja praktek di PT. SME
Jakarta mengenai fitur Scheduler dan Block Port pada Router Mikrotik bersama Staf
IT Engineer.
b. Interview
Penulis melakukan wawancara langsung dengan karyawan dan staf IT Engineer untuk
mendapatkan data agar mengetahui kondisi keamanan jaringan LAN pada Router
Mikrotik di PT. SME Jakarta.
c. Studi Pustaka
Mempelajari dan mencari informasi mengenai Scheduler dan Block Port yang
terdapat pada Router Mikrotik dan konfigurasi pada perangkat Router Mikrotik serta
media koneksi yang stabil untuk perangkat Router Mikrotik dengan membaca referensi
buku-buku maupun browsing lewat internet.
1. BAB I PENDAHULUAN
Dalam bab ini penulis menguraikan latar belakang,
identifikasi masalah, rumusan masalah, batasan masalah,
tujuan laporan praktek, manfaat laporan kerja praktek,
metodologi penelitian, sistematika penulisan yang analis
gunakan.
4. BAB IV PENUTUP
Berisi kesimpulan dan saran dari kegiatan kerja praktek,
saran dengan tujuan untuk perbaikan.
DAFTAR PUSTAKA
BAB II
LANDASAN TEORI
Jaringan dalam sebuah computer itu sendiri adalah suatu system jaringan
dengan semua komponen yang membentuk suatu komputer itu saling
berkomunikasi melalui jalur bus didalamnya. Antara CPU (CentralProcessing
Unit), ROM (Read Only Memmory), RAM (Random Access Memmory) dan semua
elemen pendukungnya saling berkomunikasi untuk melaksanakan tugasnya
masing – masing dan menyelesaikan suatu tugas processing di antaranya adalah
menjalankan perintah yang telah diperintahakan oleh user dengan mengetik
melalui keyboard, memproses aplikasi software yang sedang berjalan, atau
membantu proses transmisi data melalui adapter atau system wire/wireless
jaringan untuk menuju komputer tujuan. Dalam memahami teori dasar jaringan
kita juga terlebih dahulu harus mengenal topologi jaringan. Dalam jaringan
komunikasi, topologi menurut gambaran secara umum merupakan skema
pengaturan jaringan termasuk node dan garis yang menghubungkan. Ada dua cara
mendefinisikan geometri jaringan yaitu topologi logika dan topologi fisik.
6
7
Menurut Ahmad (2012), Topologi Star ialah semua kabel pada host yang
terhubung ke satu titik utama. Di mana Hub atau Switch ini yang biasa
digunakan di titik utama. Topologi bintang merupakan bentuk topologi jaringan
yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi
jaringan ini termasuk golongan dengan biaya menengah.
e. Jika menggunakan switch dan lalu lintas data padat dapat menyebabkan
jaringan lambat.
f. Biaya jaringan lebih mahal dari pada bus atau ring.
2.2 IP Address
IP Address dibentuk oleh sekumpulan bilangan biner sepanjang 32 bit,
yang dibagi atas 4 bagian. Setiap bagian panjangnya 8 bit. IP address merupakan
identifikasi setiap host pada jaringan Internet. Artinya tidak boleh ada host lain
(yang bergabung ke Internet) menggunakan IP address yang sama. Contoh IP
address sebagai berikut:
01000100 10000001 11111111 00000001
Pada tahun 1996 John dan Arnis memulai dengan sistem Linux dan MS
DOS yang dikombinasikan dengan teknologi Wireless LAN (W-LAN) Aeronet
berkecepatan 2Mbps di Moldova. Barulah kemudian melayani lima
pelanggannya di Latvia, karena ambisi mereka adalah membuat satu peranti
lunak router yang handal dan disebarkan ke seluruh dunia. Prinsip dasar
MikroTik bukan membuat Wireless ISP (WISP), tapi membuat program router
yang handal dan dapat dijalankan di seluruh dunia. Hingga kini, MikroTik telah
melayani sekitar empat ratusan pelanggannya.
Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang
dikembangkan secara bersama-sama dengan bantuan 5 - 15 orang staf R&D
Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang.
Selain staf di lingkungan Mikrotik, menurut Arnis, mereka merekrut juga
tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan
Mikrotik secara maraton.
2. Interface
Interface secara garis besar ada 2, input interface dan output interface.
Cara menentukannya adalah dengan memperhatikan dari interface mana trafick
tersebut masuk ke router, dan dari interface mana traffick tersebut keluar
meninggalkan router. Misalkan Anda terkoneksi ke internet melalui router
mikrotik, kemudian Anda ping ke www.mikrotik.co.id dari laptop Anda, maka
input interface adalah interface yang terkoneksi ke laptop Anda, dan output
interface adalah interface yang terkoneksi ke internet. Contoh penerapannya
adalah ketika Anda ingin menjaga keamanan router, Anda tidak ingin router bisa
diakses dari internet. Dari kasus tersebut Anda bisa lakukan filter terhadap
koneksi yang masuk ke router dengan mengarahkan opsi in-interface pada
interface yang terkoneksi ke internet .
3. Parameter P2P
Sebenarnya ada cara yang cukup mudah dan simple untuk melakukan
filtering terhadap traffick P2P seperti torrent atau edonkey. Jika sebelumnya Anda
menggunakan banyak rule, Anda bisa sederhanakan dengan menentukan
12
parameter P2P pada rule firewall filter. Jika Anda klik bagian drop down, akan
muncul informasi program p2p yang dapat di filter oleh firewall.
4. Mangle
Kita biasanya membuat mangle untuk menandai paket/koneksi, kemudian
kita gunakan untuk bandwidth management. Akan tetapi kita juga bisa membuat
mangle untuk melakukan filtering. Firewall filter tidak dapat melakukan
penandaan pada paket atau koneksi, akan tetapi kita bisa kombinasikan mangle
dan firewall filter. Pertama, kita tandai terlebih dahulu paket atau koneksi dengan
mangle, kemudian kita definisikan di firewall filter.
5. Connection state
Jika Anda tidak ingin ada paket - paket invalid lalu lalang di jaringan
Anda, Anda juga bisa melakukan filtering dengan mendefinisikan parameter
connection state. Paket invalid merupakan paket yang tidak memiliki koneksi dan
tidak berguna sehingga hanya akan membebani resource jaringan. Kita bisa
melakukan drop terhadap paket - paket ini dengan mendefinisikan parameter
connection state.
6. Address List
Ada saat dimana kita ingin melakukan filtering terhadap beberapa ip yang
tidak berurutan atau acak. Apabila kita buat rule satu per satu, tentu akan menjadi
hal yang melelahkan. Dengan kondisi seperti ini, kita bisa menerapkan grouping
IP membuat "address list". Pertama, buat daftar ip di address list, kemudian
terapkan di filter rule Anda. Opsi untuk menambahkan parameter "Address List"
di firewall ada di tab Advanced. Ada 2 tipe address list, "Src. Address List" dan
"Dst. Address List. Src Address List adalah daftar sumber ip yang melakukan
koneksi, Dst Address List adalah ip tujuan yang hendak diakses.
7. Layer 7 Protocol
Jika Anda familiar dengan regexp, Anda juga bisa menerapkan filtering
pada layer7 menggunakan firewall filter. Di mikrotik, penambahan regexp bisa
dilakukan di menu Layer 7 Protocol. Setelah Anda menambahkan regexp, Anda
bisa melakukan filtering dengan mendefinisikan Layer 7 Protocol pada rule filter
yang Anda buat. Perlu diketahui bahwa penggunaan regexp, akan membutuhkan
recource CPU yang lebih tinggi dari rule biasa.
13
8. Content
Saat kita hendak melakukan blok terhadap website, salah satu langkah
yang cukup mudah untuk melakukan hal tersebut adalah dengan melakukan filter
berdasarkan content. Content merupakan string yang tertampil di halaman
website. Dengan begitu, website yang memiliki string yang kida isikan di content
akan terfilter oleh firewall. Misalkan kita ingin block www.facebook.com maka
cukup isi parameter content dengan string “facebook” dan action drop, maka
website facebook baik HTTP maupun HTTPS tidak dapat diakses.
9. Mac Address
Ketika kita melakukan filter by ip address, terkadang ada user yang nakal
dengan mengganti ip address. Untuk mengatasi kenakalan ini, kita bisa
menerapkan filtering by mac-address. Kita catat informasi mac address yang
digunakan user tersebut, kemudian kita tambahkan parameter Src. Mac Address di
rule firewall kita. Dengan begitu selama user tersebut masih menggunakan device
yang sama, dia tetap ter-filter walaupun berganti ip.
10. Time
Salah satu solusi alternatif selain kita harus repot membuat scheduler dan
script, kita bisa memanfaatkan fitur time di firewall filter. Fitur ini akan
menentukan kapan rule firewall tersebut dijalankan. Bukan hanya untuk
menentukan jam saja, fitur ini juga bisa digunakan untuk menentukan hari apa
saja rule tersebut berjalan. Misalkan kita ingin melakukan block facebook di jam
kerja, maka kita bisa buat rule firewall yang melakukan block facebook yang
dijalankan dari jam 08:00 sampai jam 16:00 selain hari Sabtu dan Minggu.
Sebelum anda membuat rule firewall dengan parameter “time”, pastikan Anda
sudah set NTP di router Anda agar waktu router sesuai dengan waktu real.
juga
6. Bisa di dapatkan di banyak vendor jaringan karena sudah populer nya RB di
dunia jaringan
7. Garansi terjamin apabila ada kerusakan.
adalah masalah manajemen dan security. Cukup sulit mengawasi security pada
jaringan peer to peer manakala pengguna jaringan komputer sudah sangat banyak.
Sumber : https://www.pinterest.com
Keuntungan dari jenis jaringan LAN seperti lebih irit dalam pengeluaran
biaya operasional, lebih irit dalam penggunaan kabel, transfer data antar node dan
komputer labih cepat karena mencakup wilayah yang sempit atau lokal, dan tidak
memerlukan operator telekomunikasi. Kerugian dari jenis jaringan LAN adalah
cakupan wilayah jaringan lebih sempit sehingga untuk berkomunikasi ke luar
jaringan menjadi lebih sulit dan area cakupan transfer data tidak begitu luas.
17
Wide Area Network (WAN) merupakan jenis jaringan yang lebih luas dan
lebih canggih daripada LAN dan MAN. Teknologi jaringan WAN biasa digunakan
untuk menghubungkan suatu jaringan dengan negara lain atau dari satu benua ke
benua yang lainnya. Jaringan WAN bisa terdiri dari berbagai LAN dan WAN
karena luasnya wilayah cakupan dari WAN. Jaringan WAN, biasanya
menggunakan kabel fiber optic serta menanamkannya di dalam tanah maupun
melewati jalur bawah laut.Keuntungan dari jenis jaringan WAN seperti cakupan
wilayah jaringannya lebih luas dari LAN dan MAN, tukar-menukar informasi
menjadi lebih rahasia dan terarah karena untuk berkomunikasi dari suatu negara
dengan negara yang lainnya memerlukan keamanan yang lebih, dan juga lebih
mudah dalam mengembangkan serta mempermudah dalam hal bisnis. Kerugian
dari jenis jaringan WAN seperti biaya operasional yang dibutuhkan menjadi lebih
banyak, sangat rentan terhadap bahaya pencurian data-data penting, perawatan
untuk jaringan WAN menjadi lebih berat.
19
2.7 Internet
Gambar 2. 6 Internet
Sumber : https://neural.com.au/business-internet/
Gambar 2. 7 Wireless
Sumber : http://dataserverku.blogspot.co.id/2014/03/soal-jaringan-wireless.html
1. Fiber Optic
Menurut (ELLIOT, 2008) Serat optik adalah saluran transmisi atau sejenis
kabel yang terbuat dari kaca atau plastik yang sangat halus dan lebih kecil dari
sehelai rambut, dan dapat digunakan untuk mentransmisikan sinyal cahaya dari
suatu tempat ke tempat lain. Sumber cahaya yang digunakan biasanya adalah laser
atau LED. Kabel ini berdiameter lebih kurang 120 mikrometer. Cahaya yang ada
di dalam serat optik tidak keluar karena indeks bias dari kaca lebih besar daripada
indeks bias dari udara, karena laser mempunyai spektrum yang sangat sempit.
Kecepatan transmisi serat optik sangat tinggi sehingga sangat bagus digunakan
sebagai saluran komunikasi.
2. UTP Kabel
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
23
Solusi :
Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi.
Contoh ancaman :
Trojan, virus, man in the middle attack
Pengubahan isi email
Solusi :
Enkripsi
Digital Signature
3. Availability
Solusi :
Spam blocker
Connection limit
4. Repudition
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email
tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan
digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini.
Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital
signature itu jelas legal.
5. Authentication
6. Acces Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal
ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces
25
ayat 3 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30
ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda
paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya
sistem elektronik dan / atau mengakibatkan system elektronik menjadi tidak
bekerja sebagaiman mestinya.
Pasal 34 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan,
mengimpor, mendistribusikan, menyediakan atau memiliki.
Pasal 35 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut
seolah-olah data yang otentik (Phising = penipuan situs).
ANALISA
Kantor Pusat PT. Smart Millenium Effisiensi yaitu berlokasi di Jl. Gading
Kirana Utara, Blok E10, No. 29-30, Kelapa Gading Barat, Jakarta Utara.
Makna logo PT. SME mengandung arti khusus dalam pembuatannya, logo
berupa lingkaran dan teks SME mengandung makna sebagai berikut :
28
29
Visi dan misi PT. Smart Millenium Effisiensi yang mendasari pekerjaan
untuk pencapaian setiap target terhadap pelanggan adalah sebagai berikut :
1. Visi Perusahaan
2. Misi Perusahaan
a. Berupaya untuk memberikan kualitas terbaik berupa layanan yang prima
dengan jaringan yang berkualitas dengan tarif yang murah.
b. Menjadi mitra usaha yang andal dan terpercaya
c. Menjadi tempat untuk berprestasi dan mengembangkan diri bagi
karyawan
d. Menjadi Asset Yang Berharga Dan Membanggakan Bagi Masyarakat,
Bangsa Dan Negara.
e. Bekerja Keras Menciptakan Peluang Dan Pertumbuhan Untuk Menjadi
Perusahaan Yang Terbaik.
f. Mengutamakan Mutu Dan Pelayanan Demi Kepuasan Pelanggan.
Pada gambar 3.2 berikut ini akan disajikan Struktur Organisasi PT. Smart
Millenium Effisiensi :
30
1. Direktur Utama :
31
jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna.
Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.
Fitur dan Fungsi Scheduler dan Block Port Pada Mikrotik RB750
1. Scheduler
Scheduler adalah fitur pada router mikrotik yang berfungsi untuk membuat
jadwal maintenance yang dilakukan secara otomatis tanpa perlu ada aksi manual.
Dengan Scheduler Router Mikrotik akan merestart sendiri sesuai jadwal yang
telah dibuat pada rule scheduler.
2. Block Port
Block port adalah fitur yang terdapat pada menu firewall yang berfungsi
untuk menutup akses jaringan melalui port agar terhindar dari serangan hacker,
block port juga berfungsi untuk menghadang masuknya virus karena perlu
diketahui banyak sekali ports yang menjadi pintu masuk bagi virus.
Gambar dibawah ini adalah configurasi untuk menutup port yang sering
kali dilalui virus namun pada konfigurasi hanya sebatas tiga port yang
ditutup, ini membuat kurang maksimal dalam mencegah masuknya virus
lewat internet.
34
2. Serta sering kali terdapat virus, spam dan mailware yang merusak
computer client, membuat computer lambat dan memakan banyak
memori usage. Hasil identifikasi terjadi serangan mailware spyware
melalui ports yang biasa dilalui mailware dan spyware.
35
a. Login
Pertama masuk di browser dengan alamat Mikrotik yang dituju. Dengan
memasukan username dan pasword, kemudian klik Login.
c. Untuk penjadwalan restart otomatis pada Router bisa langsung klick menu
System kemudian pilih Scheduler. Dimana akan tampil toolbar untuk
konfigurasi penjadwalan.
b. Dimana dari fitur block port yang ada hanya menyediakan 3 ports yang
dapat di tutup. Maka alternatif pemecahan masalah untuk block port ini
ialah dengan cara menggunakan terminal konfigurasi yang akan
menambahkan ports lebih banyak lagi agar dapat mendrop akses ports yang
akan dilalui virus. Dengan cara klik New Terminal dan input
konfigurasinya.
39
PENUTUP
1.1 Kesimpulan
2. Untuk memblok ports yang sering di lalui virus maka bisa menggunakan fitur
Block Port yang tersedia di Router Mikrotik dan menambahkan konfigurasi
agar lebih banyak akses port yang tertutup.
1.2 Saran.
Berikut ini saran dan solusi dari masalah yang sering terjadi :
1. Saat membuat rule firewall, usahakan untuk membuat rule yang spesifik.
Semakin spesifik rule yang kita buat, maka semakin optimal rule tersebut
akan berjalan.
3. Saran dari penulis untuk penulis berikutnya, disarankan membahas fitur yang
belum dibahas pada tulisan ini, agar kedepannya fitur firewall pada router
mikrotik dapat berkembang dan menjadi lebih baik dan segi keamanan
jaringan internet/computer.
40
DAFTAR PUSTAKA
Lampiran
41