Pengamanan Mictrotik II BLC Telkom Klaten - Edwin Firmansyah

Post Top Ad

Responsive Ads Here

Rabu, 14 Maret 2018

Pengamanan Mictrotik II BLC Telkom Klaten


I. Pendahuluan
    Network Security dalam  jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Banyak sekali ancaman-ancaman yang dapat merusak atau menggangu kinerja dari server atau jaringan sendiri, ancaman-ancaman tersebut biasanya di sebabkan oleh para penyusup maupun humman error. Oleh karena itu sebagai administrasi jaringan selain kecepatan jaringan, keamanan juga wajib di peratikan karena jika ada satu saja lubang atau jalan untuk masuknya para penyusup maka akan banyak sekali kerugian atau kerusakan yang akan dilakukan oleh para penyusup tersebut.
     Salah satu cara untuk mengamankan jaringan kita natara lain yaitu mengamankan setiap perangkat jaringan di digunakan di jaringan kita, seperti mengamankan mikrotik, AP, dll. Di mikrotik sendiri terdapat banyak cara untuk mengamankan setiap konfigurasi kita yang sudah kita konfigurasi agar tidak diacak-acak oleh para penyusup.

II. Latar Belakang
      Security pada jaringan merupakan salah satu faktor yang sangat penting karena adanya jalur masuk yang dapat di masuki oleh banyak orang akan menyebabkan banyak sekali faktor negatif nya, di mana para penyusup dapat merusak perangkat kita seperti mengapus dan mengacak-acak konfigurasi kita. Oleh karena itu kita minimal harus memberi password pada setiap perangkat jaringan yang kita miliki.

III. Maksud & Tujuan
        Di perangkat mikrotik sendiri sudah tersedia banyak fitur yang berfungsi untuk dapat mengakses perangkat kita seperti ssh,telnet,webconf,dll. Dengan banyak nya fitur tersebut ada besar kemungkinan untuk para penyusup memasuki perangkat jaringan kita dengan mudah. Oleh karena itu kita harus memberi password atau menutup jalur-jalur untuk masuknya para penyusup tersebut.

IV. Alat & Bahan
      1. Laptop atau Komputer
      2. Router
      3. Software WinBox

V. Jangka Waktu
   5 menit - 10 menit

VI. Tahap Pelaksanan
    Mengamankan sebuah perangkat adalah salah satu hal yang wajib bagi administrasi jaringan, dan ada bnyak sekali cara untuk mengamankan jaringan kita, dan contohnya seperti mengubah port winbox dan  Neighbors Discover.

A. Mengubah port winbox
   Dengan mengubah port pada winbox maka setiap kali kita akan log-in untuk mengkonfigurasi router pada winbox kita di wajibkan untuk memasukan port yang telah kita setting.
     
1. Masuk ke menu IP - Service
    2. Kemudian akan muncul tampilan daftar service yang dapat digunakan untuk mengakses router kita, lalu pilih service apa yang ingin kita rubah port nya, karena kita ingin merubah winbox port oleh karena itu kita klik 2x winbox dan masukan port sesuka kalian.
     3. Untuk menguji apakah pengamanan yang kita lakukan sudah berhasil maka kita harus disconnect dari winbox kita lalu connect kan lagi tetapi kita harus menambah port setiap kali akan terhubung ke router melalui winbox
    B. Neighbors Discover
   Konfigurasi keamanan neighbors discover ini akan menyembunyikan atau membuat mac dan ip kita terhidden kepada port yang akan kita setting neighbors discover sehingga selain port admin maka tidak ada yang dapat melihat mac dan ip dari router tersebut.
       1. Masuk ke meni IP - Neighbors - Discover interface
     2. Kemudian pilih interface mana yang tidak akan bisa melihat mac dan ip router kita lalu disable pada innterface tersebut.
     3. Maka jika interface tersebut ingin login ke winbox dia tidak akan bisa melihat ip maupun mac address router tersebut.


VII. Kesimpulan
     Sebagai administarsi dari sebuah jaringan yang kita miliki, kita wajib untuk memperkuat keamanan pada jaringan yang kita miliki, seperti memberi password, dll. Jadi dengan memperkuat keamanan jaringan kita maka setiap konfigurasi yang terdapat pada perangkat jaringan kita akan aman dari serangan para penyusup serta para client kita juga akan aman dari ancaman pencurian identitas maupun virus yang akan di share oleh para penyusup.

VIII. Referensi
http://www.mikrotik.co.id/artikel_lihat.php?id=263

Tidak ada komentar:

Posting Komentar

Post Bottom Ad

Responsive Ads Here