Metodologi Pemblokiran download file .mp3, .exe, .avi, .docx,
3. Metodologi Pemblokiran download file .mp3, .exe, .avi, .docx,
Melakukan keamanan terhadap jaringan dapat
dan lain-lain
dilakukan dengan banyak hal, berikut beberapa hal
/ip proxy access
yang dapat dilakukan oleh sistem operasi Mikrotik
add path=*.mp3 action=deny
yaitu dengan melakukan pemblokiran terhadap ports,
add path=*.exe action=deny
pemblokiran Website, dapat dilakukan sebagai add path=*.avi action=deny berikut.
add path=*.docx action=deny
a. Sharing Internet untuk menambahkan extention pada download yang Didalam studi kasus, dianggap sharing internet
diblokir, tinggal ditambahkan lagi. sudah dilakukan dan interface pada router Mikrotik operating system memiliki 2 interface, yaitu interface digunakan untuk menghubungkan ke LAN dan
c. Pemblokiran terhadap akses ke router interface digunakan untuk menghubungkan ke Dalam melakukan pengamanan terhadap router, ada internet.Tampak pada gambar seperti dibawah.
beberapa port yang perlu dilakukan, yaitu memblokir akses ke protocol TCP, yaitu SSH, Telnet, Winbox. Winbox dapat dibuka hanya waktu tertentu saja.
/ip firewall filter add action=add-src-to-address-list address-list=ICMP address-list-timeout=1m chain=input disabled=no protocol=icmp
/ip firewall filter add action=add-src-to-address-list address- list="ICMP + Http" address-list-timeout=1m chain=input disabled=no dst-port=80 rotocol=tcp src- address-list=ICMP
/ip firewall filter add action=drop chain=input
b. Pemblokiran Websites dan download disabled=no dst-port=22,23,8291 protocol=tcp src- menggunakan Proxy.
address-list="!ICMP + Http"
/ip proxy
set enabled=yes berikut penjelasan dari perintah diatas.Agar router set src-address=0.0.0.0
dapat menerima paket ICMP dari setiap orang dan set port=8080
dibatasi waktu valid hanya 1 menit. set parent-proxy=0.0.0.0
add action=add-src-to-address-list address-list=ICMP set parent-proxy-port=0
address-list-timeout=1m chain=input disabled=no set cache-administrator="webmaster"
protocol=icmp
set max-cache-size=none
set cache-on-disk=no untuk port koneksi SSH, Telnet dan Winbox agar set max-client-connections=600
dapat diakses via Web (TCP 80) dan jika seseorang set max-server-connections=600
mengirim paket ICMP dan kemudian set max-fresh-time=3d
mengirimpermintaan Web, maka dapat dibuat set always-from-cache=no
perintah dibawah.
set cache-hit-dscp=4 add action=add-src-to-address-list address- set serialize-connections=no
list="ICMP + Http" address-list-timeout=1m chain=input disabled=no dst-port=80 protocol=tcp
src-address-list=ICMP
Pembuatan Transparent Proxy
ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 perintah dibawah digunakan jika orang yang pertama action=redirect to-ports=8080
mengirim paket ICMP dan Web untuk pertama kalinya, dan IP address orang tersebut terdaftar dalam
Pemblokiran Website
address list.
/ip proxy access add action=drop chain=input disabled=no dst- add dst-host=www.facebook.com action=deny
port=22,23,8291 protocol=tcp src-address- list="!ICMP + Http"
atau pemblokiran berdasarkan kata
/ip proxy access untuk menguji rules diatas, langsung uji Winbox, add dst-host=sex action=deny
Telnet dan SSH serta Ping secara bersamaan ke
KeTIK 2014 ISBN: 979-458-766-4 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi
Mikrotik dengan IP address yang sudah terdaftar [4] A Study on Network Security Aspects and dalam address list, maka administrator tersebut dapat
Attacking Methods. 2013: P. A. Devi, S. R. mengaksesnya.
Laskhmi, K. S. Aishnavi, 2013. [5] www.mikrotik.com/aboutus (diakses: 9 Oktober
Daftar Pustaka
[1] Network Security Using Linux/Unix [6] Implementasi Mikrotik Sebagai Solusi Router Firewall:Archit Uprit, 2014.
Murah dan Mudah: N. F. Puspitasari, 2007. [2] Security Enhancing of LAN Network Using
[7] Implementasi Metode Load Balancing Dengan Hardening Technique: Sakshi Sharma, Gurleen
Dua Jalur: E. Sumarno & P. Hasmoro, 2011. Singh, Prabhdeep Singh, 2013.
[8] Bandwidth Manajemen Queue Tree VS Simple [3] Alternative Engine to Detect and Block Port
Queue: E. Darmawan, I. Purnama, T. I. R. Scan Attacks using Virtual Network
Mahardika, W. S. Wicaksana, 2012. Environments: W. Fuertes, P. Zambrano, M. Sanchez, P. Gamboa: 2011.
ISBN: 979-458-766-4 KeTIK 2014 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi