SlideShare a Scribd company logo
No. Exp : 2 
Firewal Mikrotik 
Tanggal : 
Nama : M Syahrul Fadillah Pelajaran : WAN 
Kelas : XI TKJ B Pemateri : 1. Nikmah Daulae S.Pd 
2. Supriyadi A.md 
A. Tujuan 
 Mengetahui fingsi firewall 
 Dapat menerapkan firwall pada router mikrotik 
B. Pendahuluan 
Firewall adalah perangkat yang berfungsi untuk memeriksa dan 
menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. 
Dengan kemampuan tersebut maka firewall berperan dalam melindungi 
jaringan dari serangan yang berasal dari jaringan luar ( outside network). 
Firewall mengimplementasikan packet filtering dan dengan demikian 
menyediakan fungsi keamanan yang digunakan untuk mengelola aliran 
data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan 
untuk melindungi jaringan local (LAN) dari kemungkinan serangan yang 
dating dari Internet. Selain untuk melindungi jaringan, firewall juga 
difungsikan untuk melindungi computer user atau host (host firewall). 
Firewall digunakan sebagai sarana untuk mencegah atau 
meminimalkan resiko keamanan yang melekat dalam menghubungkan ke 
jaringan lain. Firewall jika dikonfigurasi dengan benar akan memainkan 
peran penting dalam penyebaran jaringan yang efisien dan infrastruktur 
yang aman. 
Chain Input 
Digunakan untuk memproses paket yang masuk ke router melalui 
salah satu interface dengan alamat IP tujuan yang merupakan salah satu 
alamat router. Chain input berguna untuk membatasi akses konfigurasi 
terhadap router mikrotik.
Firewall Logging 
Firewall logging adalah fitur yang digunakan untuk mencatat 
semua aktifitas yang dilakukan oleh mikrotik kedalam log system. 
C. Alat dan Bahan 
 1 unit PC / Laptop 
 1 unit RB951 / RB751 
 Alat tulis 
 Topologi Mikrotik 
D. Lankah Kerja 
1. Login menggunakan winbox 
2. Aktifkan wireless kemudian scan wifi yang ingin digunakan, lalu klik 
connect
3. Berikan ip address pada tiap-tiap interface 
4. Setting gateway agar dapat terkoneksi ke internet 
5. Set dns server 
6. Setting NAT 
7. Test ping ke internet
8. Setting ip pada client sebagai admin 
9. Cek nmap pada pc admin 
Teknik 1 menggunakan drop some and accept all 
1. Setting firewall filter untuk memblock port agar tidak dapat di akses 
kecuali ip admin 
2. Cek nmap pada pc admin
3. Cek kembali pada pc client 
4. Remove configurasi dengan teknik 1 
Teknik 2 menggunakan accept all and drop some 
1. Pada cara kedua di konfigurasi sebelum ip admin diberikan tanda (!) yang 
berarti selain ip tersebut maka tidak diberikan akses atau di drop 
2. Cek nmap pada pc admin 
3. Cek lagi di pc client
4. Remove semua konfigurasi yang menggunakan teknik 2 
Firewall Logging 
1. Konfigurasi yang digunakan untuk menyimpan semua aktifitas agar dapat 
dilihat oleh admin 
2. Lihat log pada menu log di winbox 
Pada settingan firewall filter ini, saya sebagai siswa ingin mencoba atau 
mengembangkan keguanaan firewall dengan ketentuan 
1. Memfilter atau mendrop port 22 atau port ftp dan port 23 atau port ssh
2. Cek nmap pada pc admin 
3. Cek juga pada pc client
E. Kesimpulan 
firewall sangat penting dalam sebuah jaringan, untuk 
meningkatkan keamanan dalam jaringan tersebut. dalam sebuah firewall 
terdapat beberapa chain, salah satunya yaitu chain input yang didalamnya 
terdapat cara untuk mengkonfigurasi firewall untuk menentukan mikrotik 
dapat diakses oleh port apa saja 
 Drop some and accept all 
Yaitu cara untuk menentukan port yang tidak 
diperbolehkan akses kedalam mikrotik tersebut namun hanya satu 
atau lebih yang boleh mengakses sesuai dengan konfigurasi yang 
di inginkan. 
 Accept some and drop all 
Yaitu cara untuk menentukan port yang diperbolehkan 
mengakses mikrotik tersebut sesuai dengan konfigurasi yang di 
inginkan, kemudia mendrop semua port yang tidak diperbolehkan 
mengakses mikrotik tersebut. 
Pada konfigurasi ini kita sebagai admin dapat membatasi hak akses 
terhadap router mikrotik dengan konfigurasi yang tepat. Dalam 
mengkonfigurasi router mikrotik tersebut dapat diambil kesimpulan bahwa 
menggunakan teknik 2 lebih efektif daripada menggunakan teknik 1 
karena lebih mudah dan lebih sedikit syntax yang digunakan.

More Related Content

What's hot

What's hot (19)

Jurnal modul 3 vpn
Jurnal modul 3   vpnJurnal modul 3   vpn
Jurnal modul 3 vpn
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Firewall
FirewallFirewall
Firewall
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
Firewall
FirewallFirewall
Firewall
 
Teori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewalTeori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewal
 
Netinstall
NetinstallNetinstall
Netinstall
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
MIKROTIK
MIKROTIKMIKROTIK
MIKROTIK
 
Mikrotik rb750 modul_beta
Mikrotik rb750 modul_betaMikrotik rb750 modul_beta
Mikrotik rb750 modul_beta
 
Mikrotik ppt
Mikrotik pptMikrotik ppt
Mikrotik ppt
 
Ppt mikrotik
Ppt mikrotikPpt mikrotik
Ppt mikrotik
 
09 vpn kopie
09 vpn kopie09 vpn kopie
09 vpn kopie
 
Firewall
FirewallFirewall
Firewall
 
Instalasi dan konfigurasi mikrotik
Instalasi dan konfigurasi mikrotikInstalasi dan konfigurasi mikrotik
Instalasi dan konfigurasi mikrotik
 
Ppt mikrotik
Ppt mikrotikPpt mikrotik
Ppt mikrotik
 
jaEbook mikrotik
jaEbook mikrotikjaEbook mikrotik
jaEbook mikrotik
 

Viewers also liked

Mikrotik firewall chain tambahan
Mikrotik firewall chain tambahanMikrotik firewall chain tambahan
Mikrotik firewall chain tambahansyahrulfadillah16
 
Rapid Ring Protection Protocol (RRPP)
Rapid Ring Protection Protocol (RRPP)Rapid Ring Protection Protocol (RRPP)
Rapid Ring Protection Protocol (RRPP)KHNOG
 
Policy Based Routing (PBR)
Policy Based Routing (PBR)Policy Based Routing (PBR)
Policy Based Routing (PBR)KHNOG
 
Virtual Extensible LAN (VXLAN)
Virtual Extensible LAN (VXLAN)Virtual Extensible LAN (VXLAN)
Virtual Extensible LAN (VXLAN)KHNOG
 
Hotspot on Mikrotik Router
Hotspot on Mikrotik RouterHotspot on Mikrotik Router
Hotspot on Mikrotik RouterKHNOG
 
Mikrotik Hotspot User Manager
Mikrotik Hotspot User ManagerMikrotik Hotspot User Manager
Mikrotik Hotspot User ManagerKHNOG
 
(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDNAndry Ansah
 

Viewers also liked (8)

Mikrotik firewall chain tambahan
Mikrotik firewall chain tambahanMikrotik firewall chain tambahan
Mikrotik firewall chain tambahan
 
Rapid Ring Protection Protocol (RRPP)
Rapid Ring Protection Protocol (RRPP)Rapid Ring Protection Protocol (RRPP)
Rapid Ring Protection Protocol (RRPP)
 
Policy Based Routing (PBR)
Policy Based Routing (PBR)Policy Based Routing (PBR)
Policy Based Routing (PBR)
 
Virtual Extensible LAN (VXLAN)
Virtual Extensible LAN (VXLAN)Virtual Extensible LAN (VXLAN)
Virtual Extensible LAN (VXLAN)
 
Hotspot on Mikrotik Router
Hotspot on Mikrotik RouterHotspot on Mikrotik Router
Hotspot on Mikrotik Router
 
Mikrotik Hotspot User Manager
Mikrotik Hotspot User ManagerMikrotik Hotspot User Manager
Mikrotik Hotspot User Manager
 
(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN
 
MikroTik Firewall : Securing your Router with Port Knocking
MikroTik Firewall : Securing your Router with Port KnockingMikroTik Firewall : Securing your Router with Port Knocking
MikroTik Firewall : Securing your Router with Port Knocking
 

Similar to Mikrotik firewall chain input & firewall logging

Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forwardsyahrulfadillah16
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptadminpas
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Workshop mikrotik#1
Workshop mikrotik#1Workshop mikrotik#1
Workshop mikrotik#1Putra Wanda
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanAbuzzaman 'Arifin
 
Membuat desain sistem keamananjaringan
Membuat desain sistem  keamananjaringanMembuat desain sistem  keamananjaringan
Membuat desain sistem keamananjaringanAnwarMuhammad1
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringanDhan junkie
 

Similar to Mikrotik firewall chain input & firewall logging (20)

Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forward
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
keamanan-jaringan1.ppt
keamanan-jaringan1.pptkeamanan-jaringan1.ppt
keamanan-jaringan1.ppt
 
ferywalll 1.ppt
ferywalll 1.pptferywalll 1.ppt
ferywalll 1.ppt
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.ppt
 
Sistem keamanan jaringan
Sistem keamanan jaringanSistem keamanan jaringan
Sistem keamanan jaringan
 
KK_15_TKJ
KK_15_TKJKK_15_TKJ
KK_15_TKJ
 
Kk15
Kk15Kk15
Kk15
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Laporan 11 filter situs dengan mikrotik
Laporan 11 filter situs dengan mikrotikLaporan 11 filter situs dengan mikrotik
Laporan 11 filter situs dengan mikrotik
 
Workshop mikrotik#1
Workshop mikrotik#1Workshop mikrotik#1
Workshop mikrotik#1
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
firewall
firewallfirewall
firewall
 
Firewall
FirewallFirewall
Firewall
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringan
 
Membuat desain sistem keamananjaringan
Membuat desain sistem  keamananjaringanMembuat desain sistem  keamananjaringan
Membuat desain sistem keamananjaringan
 
Kk15
Kk15Kk15
Kk15
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringan
 

More from syahrulfadillah16 (9)

Web server HTTP dan HTTPS
Web server HTTP dan HTTPSWeb server HTTP dan HTTPS
Web server HTTP dan HTTPS
 
Mail server
Mail serverMail server
Mail server
 
DNS master slave
DNS master slaveDNS master slave
DNS master slave
 
Konfigurasi Web server APACHE2
Konfigurasi Web server APACHE2Konfigurasi Web server APACHE2
Konfigurasi Web server APACHE2
 
Konfigurasi DNS
Konfigurasi DNSKonfigurasi DNS
Konfigurasi DNS
 
Konfigurasi Vsftpd
Konfigurasi VsftpdKonfigurasi Vsftpd
Konfigurasi Vsftpd
 
Konfigurasi Samba
Konfigurasi SambaKonfigurasi Samba
Konfigurasi Samba
 
Konfigurasi NFS
Konfigurasi NFSKonfigurasi NFS
Konfigurasi NFS
 
Konfigurasi Proftpd
Konfigurasi ProftpdKonfigurasi Proftpd
Konfigurasi Proftpd
 

Mikrotik firewall chain input & firewall logging

  • 1. No. Exp : 2 Firewal Mikrotik Tanggal : Nama : M Syahrul Fadillah Pelajaran : WAN Kelas : XI TKJ B Pemateri : 1. Nikmah Daulae S.Pd 2. Supriyadi A.md A. Tujuan  Mengetahui fingsi firewall  Dapat menerapkan firwall pada router mikrotik B. Pendahuluan Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar ( outside network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan local (LAN) dari kemungkinan serangan yang dating dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi computer user atau host (host firewall). Firewall digunakan sebagai sarana untuk mencegah atau meminimalkan resiko keamanan yang melekat dalam menghubungkan ke jaringan lain. Firewall jika dikonfigurasi dengan benar akan memainkan peran penting dalam penyebaran jaringan yang efisien dan infrastruktur yang aman. Chain Input Digunakan untuk memproses paket yang masuk ke router melalui salah satu interface dengan alamat IP tujuan yang merupakan salah satu alamat router. Chain input berguna untuk membatasi akses konfigurasi terhadap router mikrotik.
  • 2. Firewall Logging Firewall logging adalah fitur yang digunakan untuk mencatat semua aktifitas yang dilakukan oleh mikrotik kedalam log system. C. Alat dan Bahan  1 unit PC / Laptop  1 unit RB951 / RB751  Alat tulis  Topologi Mikrotik D. Lankah Kerja 1. Login menggunakan winbox 2. Aktifkan wireless kemudian scan wifi yang ingin digunakan, lalu klik connect
  • 3. 3. Berikan ip address pada tiap-tiap interface 4. Setting gateway agar dapat terkoneksi ke internet 5. Set dns server 6. Setting NAT 7. Test ping ke internet
  • 4. 8. Setting ip pada client sebagai admin 9. Cek nmap pada pc admin Teknik 1 menggunakan drop some and accept all 1. Setting firewall filter untuk memblock port agar tidak dapat di akses kecuali ip admin 2. Cek nmap pada pc admin
  • 5. 3. Cek kembali pada pc client 4. Remove configurasi dengan teknik 1 Teknik 2 menggunakan accept all and drop some 1. Pada cara kedua di konfigurasi sebelum ip admin diberikan tanda (!) yang berarti selain ip tersebut maka tidak diberikan akses atau di drop 2. Cek nmap pada pc admin 3. Cek lagi di pc client
  • 6. 4. Remove semua konfigurasi yang menggunakan teknik 2 Firewall Logging 1. Konfigurasi yang digunakan untuk menyimpan semua aktifitas agar dapat dilihat oleh admin 2. Lihat log pada menu log di winbox Pada settingan firewall filter ini, saya sebagai siswa ingin mencoba atau mengembangkan keguanaan firewall dengan ketentuan 1. Memfilter atau mendrop port 22 atau port ftp dan port 23 atau port ssh
  • 7. 2. Cek nmap pada pc admin 3. Cek juga pada pc client
  • 8. E. Kesimpulan firewall sangat penting dalam sebuah jaringan, untuk meningkatkan keamanan dalam jaringan tersebut. dalam sebuah firewall terdapat beberapa chain, salah satunya yaitu chain input yang didalamnya terdapat cara untuk mengkonfigurasi firewall untuk menentukan mikrotik dapat diakses oleh port apa saja  Drop some and accept all Yaitu cara untuk menentukan port yang tidak diperbolehkan akses kedalam mikrotik tersebut namun hanya satu atau lebih yang boleh mengakses sesuai dengan konfigurasi yang di inginkan.  Accept some and drop all Yaitu cara untuk menentukan port yang diperbolehkan mengakses mikrotik tersebut sesuai dengan konfigurasi yang di inginkan, kemudia mendrop semua port yang tidak diperbolehkan mengakses mikrotik tersebut. Pada konfigurasi ini kita sebagai admin dapat membatasi hak akses terhadap router mikrotik dengan konfigurasi yang tepat. Dalam mengkonfigurasi router mikrotik tersebut dapat diambil kesimpulan bahwa menggunakan teknik 2 lebih efektif daripada menggunakan teknik 1 karena lebih mudah dan lebih sedikit syntax yang digunakan.