Anda di halaman 1dari 16

Pengertian NAT

Network Address Translation (NAT) merupakan sebuah sistem untuk menggabungkan


lebih dari satu komputer untuk dihubungkan ke dalam jaringan internet hanya dengan
menggunakan sebuah alamat IP. Sehingga setiap komputer di dalam NAT ketika berselancar
di internet akan terlihat memiliki alamat IP yang sama jika dilacak. Dengan kata lain, sebuah
alamat IP pada jaringan lokal akan terlebih dahulu ditranslasikan oleh NAT untuk dapat
mengakses IP publik di jaringan komputer. Sebelum proses translasi ini, maka pengguna
tidak dapat terhubung ke internet.

Banyak yang berpendapat bahwa NAT sebetulnya mirip dengan proxy server, namun
bedanya adalah jika proxy server menyediakan mekanisme caching, tak begitu halnya dengan
NAT. Sehingga dengan penggunaan NAT, tidak ada batasan mengenai jumlah halaman web
yang dapat diakses.

Cukup banyak pengguna NAT yang memanfaatkan sistem ini, bisa jadi dikarenakan
ketersediaan alamat IP yang terbatas, membutuhkan keamanan lebih, atau ada pula yang
menggunakan NAT karena dinilai lebih fleksibel dalam hal administrasi jaringan, sebab
jaringan NAR didesain menyederhanakan alamat IP dan untuk melindunginya.

Jenis-Jenis NAT
Secara singkat, ada empat jenis NAT yang perlu diketahui, yaitu NAT tipe statis, dinamis,
overloading, dan overlapping. Perbedaan antara keempatnya akan dibahas dalam poin berikut
:

1. NAT Statis
Bekerja dengan menerjemahkan semua alamat IP yang belum terdaftar menjadi alamat IP
yang terdatar. NAT Statis banyak digunakan untuk komputer yang ingin dapat diakses dari
luar.

NAT statis ini sebetulnya bisa dibilang pemborosan terhadap alamat IP yang didaftarkan,
sebab setiap satu komputer dipetakan untuk satu alamat IP terdaftar, sehingga jika ada banyak
komputer yang didaftarkan, tentu semakin terbatas pula alamat IP yang masih tersedia.

Kekurangan lain dari NAT Statis adalah kurang aman dibandingkan NAT dinamik, sebab
setiap komputer memiliki alamat IP tersendiri, dan akhirnya risiko penyusup masuk langsung
ke dalam jaringan private lebih besar.

2. NAT Dinamis
Berbeda dengan NAT Statis, NAT Dinamis bekerja dengan mendaftarkan beberapa komputer
ke dalam satu kelompok dengan alamat IP terdaftar yang sama. Sehingga nantinya ada
beberapa komputer yang memiliki kesamaan alamat IP terdaftar. Keuntungan menggunakan
NAT dinamis ini tentu lebih amannya penelusuran di internet.

Ketika ada penyusup yang ingin menembus komputer Anda yang menggunakan NAT
dinamik, maka penyusup tersebut pasti mengalami kesulitasn, sebab alamat IP yang
diasosiasikan ke suatu komputer selalu berubah secara dinamis. Walaupun begitu, NAT
dinamis juga memiliki kekurangan, yaitu jika semua alamat IP sudah terpenuhi dan terpakai
semua, maka jika ada penambahan komputer lain, komputer tersebut tidak lagi dapat
terhubung ke internet melalui NAT.

3. Overloading NAT

Memungkinkan lebih dari satu klien terhubung menuju satu IP publik, namun pada port yang
berbeda. Sehingga saat NAT menerima permintaan dari klien untuk dihubungkan kepada
server, NAT kemudian akan menentukan nomor IP dan port untuk klien tersebut.
Keuntungannya adalah walaupun sebuah nomor IP telah digunakan, namun masih bisa
dipakai untuk klien lain sebab berada dalam port yang berbeda.

4. Overlapping NAT

Bentuk NAT yang melakukan penerjemahan dua arah, terutama jika terdapat nomor yang
sama antara alamat IP publik dan lokal. Agar tidak terjadi konflik, maka NAT mengubah
nomor IP publik menjadi nomor yang tidak terdapat dalam jaringan lokal.

Fungsi NAT
Setelah mengenal pengertian dan variasi NAT yang ada, lalu sebenarnya apakah fungsi NAT
ini? Paling tidak, ada beberapa fungsi NAT, yaitu :

1. Melakukan penghematan terhadap IP legal yang disediakan oleh Internet Service


Provider (ISP).
2. Meminimalisir adanya duplikasi alamat IP dalam jaringan.
3. Ketika terjadi perubahan jaringan, menghindari proses pengalamatan kembali.
4. Menambah fleksibilitas untuk terhubung dengan jaringan internet.
5. Melakukan peningkatan terhadap keamanan sebuah jaringan.
6. Dibandingkan dengan aplikasi alternatif seperti proxy, penggunaan NAT memberikan
fleksibilitas dan performa yang lebih baik.

Walaupun begitu, dibalik semua fungsi dan kelebihannya, sebetulnya ada juga beberapa
kekurangan yang mesti dirasakan pengguna NAT, seperti misalnya mengalami delay
switching ketika proses translasi, kehilangan kemampuan melacak IP end to end, dan juga
ada beberapa aplikasi yang menolak bekerja saat menggunakan NAT.

Cara Kerja NAT


cara kerja NAT

Saat menggunakan NAT, seorang klien dapat terhubung dengan internet melalui proses-
proses berikut :

1. Pertama-tama, NAT menerima permintaan dari klien berupa paket data yang
ditujukan untuk sebuah server remote di internet.
2. NAT kemudian mencatat alamat IP klien, lalu menyimpannya ke dalam tabel translasi
alamat. Selanjutnya, alamat IP komputer klien tersebut diubah oleh NAT menjadi
nomor IP NAT, lalu NAT lah yang akan melakukan permintaan kepada server.
3. Server kemudian merespon permintaan tersebut. Dari sudut pandang server, yang
terlihat adalah alamat IP NAT, bukan alamat IP klien yang meminta data
bersangkutan.
4. NAT menerima respon dari server, lalu melanjutkannya dengan mengirimkan ke
alamat IP klien yang bersangkutan.
5. Keempat tahapan tersebut terjadi berulang-ulang, sehingga walaupun klien komputer
tidak memiliki alamat IP publik, namun tetap dapat mengakses internet.

Demikianlah penjelasan mengenai pengertian NAT beserta fungsi dan cara kerjanya. Semoga
menambah wawasan dan pengetahuan Anda untuk mengakses internet dengan lebih aman
dan efisien di masa mendatang.

konfigurasi Masquerade yang terjadi adalah semua IP yang berada di jaringan lokal di
perbolehkan mengakses internet tanpa terkecuali. Hal ini tentunya akan membuat jaringan
yang kalian kelola menjadi sulit dikontrol. Lalu bagaimana jika kita ingin membuat hanya IP-
IP tertentu saja yang diperbolehkan mengakses internet?

Sebelum kita mulai, agar kalian tidak bingung disini saya tampilkan bentuk topologi beserta
subnet dan nama interfacenya :
Internet——ether1(Mikrotik)ether2——-LAN
Keterangan :
– Subnet LAN = 192.168.1.0/24

1. Sebenarnya yang membedakan antara Routing NAT Masquerade untuk semua IP dan
Routing NAT Masquerade untuk IP tertentu hanya terletak pada opsi src-addressnya saja.

Contoh perintahnya adalah sebagai berikut :

> ip firewall nat add chain=srcnat src-address=192.168.1.0/24 out-interface=ether1


action=masquerade

Perintah diatas artinya memperbolehkan subnet 192.168.1.0/24 mengakses internet, dan


selain itu tidak diperbolehkan. Jadi misalnya nanti kalian memiliki satu interface lagi yang
terhubung ke subnet 172.16.1.0/24 untuk hotspot misalnya, maka subnet tersebut tidak akan
bisa mengakses internet.

2. Selain menentukan IP berdasarkan subnetnya, bisa juga kalian menentukan IP-IP yang
diperbolehkan mengakses internet berdasarkan range tertentu. Contoh, kalian hanya ingin
memperbolehkan IP 192.168.1.1 sampai 192.168.1.20 saja yang boleh mengakses internet,
maka perintahnya adalah sebagai berikut :

> ip firewall nat add chain=srcnat src-address=192.168.1.1-192.168.1.20 out-


interface=ether1 action=masquerade

Maka nanti selain IP yang kalian sudah tentukan diatas tidak akan bisa mengakses internet.

3. Untuk melihat hasil dari konfigurasinya ketikkan perintah berikut ini :

> ip firewall nat print

Semoga bermanfaat 🙂

Masih berkaitan dengan beberapa artikel mengenai kombinasi Routing Masquerade di


Mikrotik, pada kesempatan kali ini saya ingin membagikan sedikit tips untuk melakukan
Routing NAT Masquerade untuk aplikasi tertentu di Mikrotik. Kombinasi ini biasa
diterapkan ketika kalian menginginkan komputer user hanya boleh mendapatkan layanan
internet tertentu saja. Misalnya hanya boleh browsing saja, tapi tidak boleh menerima dan
mengirim email. Atau user hanya boleh membuka akses FTP, dan lain-lain.

Untuk melakukan hal tersebut, kalian perlu mengetahui nomor-nomor port yang berjalan
pada tiap-tiap layanan/aplikasi yang ingin kalian perbolehkan atau larang nantinya.
Contohnya untuk browsing HTTP menggunakan port 80, untuk HTTPS menggunakan port
443, untuk FTP biasanya menggunakan port 20 dan 21, atau email yang menggunakan port
25, 110, dan 143. Untuk mengetahui daftar lengkap port-port yang berjalan pada layanan-
layanan yang ada di internet kalian bisa melihat di web berikut : iana.org
Yuk langsung kita praktekkan saja. Misalnya kalian ingin membuat komputer user
192.168.1.10 sampai 192.168.1.20 cuma boleh browsing saja (HTTP dan HTTPS). Maka
perintahnya adalah sebagai berikut :

> ip firewall nat add chain=srcnat src-address=192.168.1.10-192.168.1.20 protocol=tcp


dst-port=80,443 out-interface=ether1-INTERNET action=masquerade

nb : ether1-INTERNET adalah nama interface saya yang mengarah ke internet. Sesuaikan


dengan nama perangkat kalian masing-masing ya.

Kalo kalian ingin komputer user dapat melakukan ping ke situs-situs di internet, maka
perintahnya adalah seperti ini :

> ip firewall nat add chain=srcnat src-address=192.168.1.10-192.168.1.20 protocol=icmp


out-interface=ether1-INTERNET action=masquerade

Untuk melihat hasilnya silahkan gunakan perintah ini :

> ip firewall nat print

Perintah-perintah diatas dapat kalian kombinasikan lagi dengan perintah lainnya sesuai
dengan kebutuhan.

Semoga bermanfaat 🙂

ada kesempatan kali ini saya ingin membagikan sedikit tutorial yang masih berkaitan dengan
Routing NAT Masquerade di Mikrotik. Artikel kali ini juga masih ada hubungannya dengan
artikel saya sebelumnya yang mengenai Routing NAT Masquerade untuk IP Tertentu di
Mikrotik yang dapat kalian lihat disini.

Lalu apa yang akan kita bahas pada artikel kali ini? Disini kita akan mencoba bereksperimen
untuk memberikan fungsi waktu pada konfigurasi Routing NAT Masquerade. Misalnya kita
hanya ingin memperbolehkan IP 192.168.1.1 sampai 192.168.1.20 mengakses internet pada
jam 7 pagi sampai jam 4 sore dari hari senin sampai jumat saja. Maka opsi perintahnya
adalah sebagai berikut :

Topologi :

Internet——ether1(Mikrotik)ether2——-LAN

Keterangan :
– Subnet LAN = 192.168.1.0/24

Perintah :

> ip firewall nat add chain=srcnat src-address=192.168.1.1-192.168.1.20 time=07:00:00-


16:00:00,mon,tue,wed,thu,fri out-interface=ether1 action=masquerade
Lihat hasilnya dengan perintah berikut :

> ip firewall nat print

Oh iya, untuk melakukan konfigurasi Routing NAT Masquerade berdasarkan waktu seperti
ini pastikan bahwa pengaturan tanggal dan jam pada Mikrotik kalian sudah akurat. Pastikan
bahwa Mikrotik kalian sudah dikonfigurasi dengan metode NTP Client yang bisa kalian lihat
di artikel yang sudah pernah saya tuliskan disini.

Semoga bermanfaat 🙂

Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini
biasanya banyak digunakan untuk melakukan filtering akses (Filter Rule), Forwarding
(NAT), dan juga untuk menandai koneksi maupun paket dari trafik data yang melewati router
(Mangle). Supaya fungsi dari fitur firewall ini dapat berjalan dengan baik, kita harus
menambahkan rule-rule yang sesuai. Terdapat sebuah parameter utama pada rule di fitur
firewall ini yaitu 'Chain'. Parameter ini memiliki kegunaan untuk menetukan jenis trafik yang
akan di-manage pada fitur firewall dan setiap fungsi pada firewall seperti Filter Rule, NAT,
Mangle memiliki opsi chain yang berbeda.

Pengisian parameter chain pada dasarnya mengacu pada skema 'Traffic Flow' dari Router.
Jadi kita harus mengenali terlebih dahulu jenis trafik yang akan kita manage menggunakan
firewall. chain bisa dianaloginkan sebagai tempat admin mencegat sebuah trafik, kemudian
melakukan firewalling sesuai kebutuhan.

FILTER RULES

Filter rule biasanya digunakan untuk melakukan kebijakan boleh atau tidaknya sebuah trafik
ada dalam jaringan, identik dengan accept atau drop. Pada menu Firewall → Filter Rules
terdapat 3 macam chain yang tersedia. Chain tersebut antara lain adalah Forward, Input,
Output. Adapun fungsi dari masing-masing chain tersebut adalah sebagai berikut:

- Forward :
Digunakan untuk memproses trafik paket data yang hanya melewati router. Misalnya trafik
dari jaringan public ke local atau sebaliknya dari jaringan local ke public, contoh kasus
seperti pada saat kita melakukan browsing. Trafik laptop browsing ke internet dapat
dimanage oleh firewall dengan menggunakan chain forward.

- Input :

Digunakan untuk memproses trafik paket data yang masuk ke dalam router melalui interface
yang ada di router dan memiliki tujuan IP Address berupa ip yang terdapat pada router. Jenis
trafik ini bisa berasal dari jaringan public maupun dari jaringan lokal dengan tujuan router itu
sendiri.  Contoh: Mengakses router menggunakan winbox, webfig, telnet baik dari Public
maupun Local.

- Output :

Digunakan untuk memproses trafik paket data yang keluar dari router. Dengan kata lain
merupakan kebalikan dari 'Input'. Jadi trafik yang berasal dari dalam router itu sendiri dengan
tujuan jaringan Public maupun jaringan Local.Misal dari new terminal winbox, kita ping ke
ip google. Maka trafik ini bisa ditangkap dichain output.

NAT (Network Address Translation)

Pada menu Firewall → NAT terdapat 2 macam opsi chain yang tersedia, yaitu dst-nat dan
src-nat. Dan fungsi dari NAT sendiri adalah untuk melakukan pengubahan Source Address
maupun Destination Address. Kemudian fungsi dari masing-masing chain tersebut adalah
sebagai berikut:

- dstnat :

Memiliki fungsi untuk mengubah destination address pada sebuah paket data. Biasa
digunakan untuk membuat host dalam jaringan lokal dapat diakses dari luar jaringan
(internet) dengan cara NAT akan mengganti alamat IP tujuan paket dengan alamat IP lokal.
Jadi kesimpulan fungsi dari chain ini adalah untuk mengubah/mengganti IP Address tujuan
pada sebuah paket data.

-srcnat :

Memiliki fungsi untuk mengubah source address dari sebuah paket data. Sebagai contoh
kasus fungsi dari chain ini banyak digunakan ketika kita melakukan akses website dari
jaringan LAN. Secara aturan untuk IP Address local tidak diperbolehkan untuk masuk ke
jaringan WAN, maka diperlukan konfigurasi 'srcnat' ini. Sehingga IP Address lokal akan
disembunyikan dan diganti dengan IP Address public yang terpasang pada router.

MANGLE

Pada menu Firewall → Mangle terdapat 4 macam pilihan untuk chain, yaitu Forward,
Input, Output, Prerouting, dan Postrouting. Mangle sendiri memiliki fungsi untuk menandai
sebuah koneksi atau paket data, yang melewati route, masuk ke router, ataupun yang keluar
dari router. Pada implementasinya Mangle sering dikombinasikan dengan fitur lain seperti
Management Bandwith, Routing policy, dll. Adapun fungsi dari masing-masing chain yang
ada pada mangle adalah sebagai berikut:

- Forward, Input, Output :

Untuk penjelasan mengenai Forward, Input, dan Output sebenarnya tidak jauh berbeda
dengan apa yang telah diuraikan pada Filter rules diatas. Namun pada Mangle, semua jenis
trafik paket data forward, input, dan output bisa ditandai berdasarkan koneksi atau paket atau
paket data.

- Prerouting :

Merupakan sebuah koneksi yang akan masuk kedalam router dan melewati router. Berbeda
dengan input yang mana hanya akan menangkap trafik yang masuk ke router. Trafik yang
melewat router dan trafik yang masuk kedalam router dapat ditangkap di chain prerouting.

- Postrouting :

Kebalikan dari prerouting, postrouting merupakan koneksi yang akan keluar dari router, baik
untuk trafik yang melewati router ataupun yang keluar dari router.
CUSTOM CHAIN

Nah, selain jenis chain yang telah diuraikan diatas, sebenarnya ada jenis chain yang lain
dimana kita bisa menambahkan atau menentukan sendiri nama dari chain tersebut selain dari
forward, input, output dll. Nama chain tersebut dapat kita tentukan sendiri, namun pada
prinsipnya tetap mnegacu pada chain utama yang tersedia di Firewall. Biasanya custom chain
digunakan untuk menghemat resource router dan mempermudah admin jaringan dalam
membaca rule firewall. By default router akan membaca rule firewall secara berurutan sesuai
nomor urut rule firewall. Namun dengan fitur jump ini, admin jaringan dapat menentukan
pembacaan rule firewall yang lebih efisien.

Untuk membuat custom chain tersebut kita memerlukan sebuah 'Action' yaitu Jump. Jump
sendiri berfungsi untuk melompat ke chain lain yang telah didefiniskan pada paramater
jump-target. Sehingga kita bisa menempatkan rule dari custom chain yang telah kita buat
pada urutan paling bawah. Ini dimaksudkan untuk mempermudah dalam pengelolaan rule-
rule firewall, terlebih lagi jika kita memeiliki rule-rule yang banyak. Adapun langkah-
langkah pembuatan Custom Chain adalah sebagai berikut.

Pada contoh kasus kali ini kita akan membuat sebuah rule yang mana akan melindungi
perangkat client dari trafik yang mengandung virus. Untuk itu agar lebih mudah dalam
pengelolaan kita akan membuat sebuah chain baru yang bernama �Virus� dengan jenis
trafik �Forward�.

Pertama, pilih menu Firewall → Filter Rules. Kemudian isikan parameter sesuai dengan
tampilan gambar dibawah ini.
Selanjutnya kita akan menentukan rule untuk custom chain virus yang sudah dibuat. Di rule
ini kita berikan tambahan parameter yang lebih spesifik.

Untuk lebih lengkap tentang rule dengan protokol dan juga port yang digunakan oleh virus
bisa diisikan dengan script berikut.

/ip firewall filter


add chain=virus protocol=udp dst-port=135-139 action=drop
add chain=virus protocol=tcp dst-port=445 action=drop
add chain=virus protocol=udp dst-port=445 action=drop
add chain=virus protocol=tcp dst-port=593 action=drop
add chain=virus protocol=tcp dst-port=1024-1030 action=drop
add chain=virus protocol=tcp dst-port=1080 action=drop
add chain=virus protocol=tcp dst-port=1214 action=drop
add chain=virus protocol=tcp dst-port=1363 action=drop
add chain=virus protocol=tcp dst-port=1364 action=drop
add chain=virus protocol=tcp dst-port=1368 action=drop
add chain=virus protocol=tcp dst-port=1373 action=drop
add chain=virus protocol=tcp dst-port=1377 action=drop
add chain=virus protocol=tcp dst-port=1433-1434 action=drop
add chain=virus protocol=tcp dst-port=2745 action=drop
add chain=virus protocol=tcp dst-port=2283 action=drop
add chain=virus protocol=tcp dst-port=2535 action=drop
add chain=virus protocol=tcp dst-port=2745 action=drop
add chain=virus protocol=tcp dst-port=3127-3128 action=drop
add chain=virus protocol=tcp dst-port=3410 action=drop
add chain=virus protocol=tcp dst-port=4444 action=drop
add chain=virus protocol=udp dst-port=4444 action=drop
add chain=virus protocol=tcp dst-port=5554 action=drop
add chain=virus protocol=tcp dst-port=8866 action=drop
add chain=virus protocol=tcp dst-port=9898 action=drop
add chain=virus protocol=tcp dst-port=10000 action=drop
add chain=virus protocol=tcp dst-port=10080 action=drop
add chain=virus protocol=tcp dst-port=12345 action=drop
add chain=virus protocol=tcp dst-port=17300 action=drop
add chain=virus protocol=tcp dst-port=27374 action=drop
add chain=virus protocol=tcp dst-port=65506 action=drop 

Kemudian apabila kita telah selesai mengisikan parameter-parameter diatas maka akan tampil
pada list firewall filter sebagai berikut.
Jika kita melihat list tersebut, letak rule jump berada pada urutan nomer 2 sedangkan chain
virus berada pada urutan paling bawah. Nah, ketika ada trafik paket data akan yang melewati
router (forward) maka akan diperiksa dengan rule-rule firewall filter. Dan saat proses
pemeriksaan sampai di rule nomer 2, maka akan di-jump (lompat) ke  chain virus diurutan
nomor 8. Apabila paket data tersebut mengandung virus dengan protokol dan port yang telah
didefinisikan pada rule chain virus maka paket data tersebut akan di drop. Namun, apabila
tidak mengandung virus, maka pemeriksaan akan dikembalikan ke atas dengan melanjutkan
pemeriksaan di rule berikutnya.

Address List

Address list, adalah salah satu fitur mikroTik yang fungsinya untuk memudahkan
kita dalam menandai suatu konfigurasi address. Sehingga dengan address list,
kita bisa membuat list address yang ingin di tandai tanpa harus menggangu
konfigurasi penting di fitur lainnya. Konfigurasi address list bisa kita jumpai pada
Ip > Firewall bagian address list.

Fungsi lain address list adalah sebagai action pada firewall agar admin bisa
menetukan address apa saja yang ingin ditandai dan dimasukan kedalam
address list. Jika pada lab sebelumnya, kita mengunakan fitur log untuk
membuat catatan aktifitas si Router. Bisa dibilang sama, address list juga
memiliki fungsi membuat catatan seperti penanda address paket agar
dimasukan kedalam address list.

Membuat Catatan Address Paket Pada Firewall

Address-address tertentu bisa kita tandai paketnya agar dimasukan ke dalam


address list. Pengontrolan tersebut bisa kita atur pada pengaturan firewall filter.
Dengan begitu setiap address yang ingin ditandai, akan masuk ke dalam address
list. 

Sebelum address listnya muncul, kita setting terlebih dahulu konfigurasi filter
rulesnya. Chain dan protocolnya gunakan ICMP yang mengarah ke RB kita,
actionnya adalah add to address list. Untuk address listnya terserah
menggunakan nama apa. Dan untuk timeoutnya adalah batas waktu munculnya
perekaman di address list. 
 

Maka saat pengetestan peringiriman paket data ping kearah router, pada
address list akan muncul si tukang ping yang telah di konfigurasi sebelumnya.
Pada tempilan dibawah ini juga address list si tukang ping memiliki timeout
(batas waktu).
 

Memblokir Tanda Paket

Kita bisa memblok si tukang ping ini (tanda paket sebelumnya) dengan
menggunakan layanan address list ini. Caranya adalah dengan menambahkan
lagi filter rulesnya. Namun pada saat penambahan filter rules, kita harus
menambahkan src. Address list pada tab advanced. Src.address listnya gunakan
nama pada penambahan address sebelumnya. Dan terakhir gunakan action drop
untuk memblokirnya.
Maka saat pengecekan dengan mengirim paket data berupa ping kearah router
akan gagal karena action bagi para “tukang ping” telah di drop.

Demikianlah penjelasan mengenai address list. Semoga artikel ini bermanfaat


untuk anda. Di mungkinkan, pertemuan selanjutnya akan membahas addres list
lagi. Jadi sampai disini saja, kurang lebih mohon maaf. Saya admin untur diri,
sekian dari saya dan saran dan pertanyaan silahkan masukan di komentar.
Terima kasih.

Anda mungkin juga menyukai