Metodologi Pemblokiran download file .mp3, .exe, .avi, .docx,

3. Metodologi Pemblokiran download file .mp3, .exe, .avi, .docx,

Melakukan keamanan terhadap jaringan dapat

dan lain-lain

dilakukan dengan banyak hal, berikut beberapa hal

/ip proxy access

yang dapat dilakukan oleh sistem operasi Mikrotik

add path=*.mp3 action=deny

yaitu dengan melakukan pemblokiran terhadap ports,

add path=*.exe action=deny

pemblokiran Website, dapat dilakukan sebagai add path=*.avi action=deny berikut.

add path=*.docx action=deny

a. Sharing Internet untuk menambahkan extention pada download yang Didalam studi kasus, dianggap sharing internet

diblokir, tinggal ditambahkan lagi. sudah dilakukan dan interface pada router Mikrotik operating system memiliki 2 interface, yaitu interface digunakan untuk menghubungkan ke LAN dan

c. Pemblokiran terhadap akses ke router interface digunakan untuk menghubungkan ke Dalam melakukan pengamanan terhadap router, ada internet.Tampak pada gambar seperti dibawah.

beberapa port yang perlu dilakukan, yaitu memblokir akses ke protocol TCP, yaitu SSH, Telnet, Winbox. Winbox dapat dibuka hanya waktu tertentu saja.

/ip firewall filter add action=add-src-to-address-list address-list=ICMP address-list-timeout=1m chain=input disabled=no protocol=icmp

/ip firewall filter add action=add-src-to-address-list address- list="ICMP + Http" address-list-timeout=1m chain=input disabled=no dst-port=80 rotocol=tcp src- address-list=ICMP

/ip firewall filter add action=drop chain=input

b. Pemblokiran Websites dan download disabled=no dst-port=22,23,8291 protocol=tcp src- menggunakan Proxy.

address-list="!ICMP + Http"

/ip proxy

set enabled=yes berikut penjelasan dari perintah diatas.Agar router set src-address=0.0.0.0

dapat menerima paket ICMP dari setiap orang dan set port=8080

dibatasi waktu valid hanya 1 menit. set parent-proxy=0.0.0.0

add action=add-src-to-address-list address-list=ICMP set parent-proxy-port=0

address-list-timeout=1m chain=input disabled=no set cache-administrator="webmaster"

protocol=icmp

set max-cache-size=none

set cache-on-disk=no untuk port koneksi SSH, Telnet dan Winbox agar set max-client-connections=600

dapat diakses via Web (TCP 80) dan jika seseorang set max-server-connections=600

mengirim paket ICMP dan kemudian set max-fresh-time=3d

mengirimpermintaan Web, maka dapat dibuat set always-from-cache=no

perintah dibawah.

set cache-hit-dscp=4 add action=add-src-to-address-list address- set serialize-connections=no

list="ICMP + Http" address-list-timeout=1m chain=input disabled=no dst-port=80 protocol=tcp

src-address-list=ICMP

Pembuatan Transparent Proxy

ip firewall nat

add chain=dstnat protocol=tcp dst-port=80 perintah dibawah digunakan jika orang yang pertama action=redirect to-ports=8080

mengirim paket ICMP dan Web untuk pertama kalinya, dan IP address orang tersebut terdaftar dalam

Pemblokiran Website

address list.

/ip proxy access add action=drop chain=input disabled=no dst- add dst-host=www.facebook.com action=deny

port=22,23,8291 protocol=tcp src-address- list="!ICMP + Http"

atau pemblokiran berdasarkan kata

/ip proxy access untuk menguji rules diatas, langsung uji Winbox, add dst-host=sex action=deny

Telnet dan SSH serta Ping secara bersamaan ke

KeTIK 2014 ISBN: 979-458-766-4 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi

Mikrotik dengan IP address yang sudah terdaftar [4] A Study on Network Security Aspects and dalam address list, maka administrator tersebut dapat

Attacking Methods. 2013: P. A. Devi, S. R. mengaksesnya.

Laskhmi, K. S. Aishnavi, 2013. [5] www.mikrotik.com/aboutus (diakses: 9 Oktober

Daftar Pustaka

[1] Network Security Using Linux/Unix [6] Implementasi Mikrotik Sebagai Solusi Router Firewall:Archit Uprit, 2014.

Murah dan Mudah: N. F. Puspitasari, 2007. [2] Security Enhancing of LAN Network Using

[7] Implementasi Metode Load Balancing Dengan Hardening Technique: Sakshi Sharma, Gurleen

Dua Jalur: E. Sumarno & P. Hasmoro, 2011. Singh, Prabhdeep Singh, 2013.

[8] Bandwidth Manajemen Queue Tree VS Simple [3] Alternative Engine to Detect and Block Port

Queue: E. Darmawan, I. Purnama, T. I. R. Scan Attacks using Virtual Network

Mahardika, W. S. Wicaksana, 2012. Environments: W. Fuertes, P. Zambrano, M. Sanchez, P. Gamboa: 2011.

ISBN: 979-458-766-4 KeTIK 2014 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi