PENGEMBANGAN SISTEM FIREWALL PADA JARINGAN KOMPUTER BERBASIS MIKROTIK ROUTEROS

Arief Budi Pratomo

Abstract


Keamanan jaringan sangat penting dalam menjaga kerahasiaan, integritas, dan ketersediaan data. Firewall adalah salah satu alat penting untuk meningkatkan keamanan jaringan komputer. Mikrotik RouterOS adalah sistem operasi jaringan populer yang menyediakan fitur firewall yang lengkap. Namun, untuk mengoptimalkan penggunaan firewall pada Mikrotik RouterOS, diperlukan sistem firewall yang lebih kompleks. Penelitian ini bertujuan untuk mengembangkan sistem firewall yang lebih kompleks pada jaringan komputer berbasis Mikrotik RouterOS. Metode yang digunakan adalah dengan menganalisis kebutuhan keamanan jaringan komputer, mengidentifikasi dan menganalisis fitur firewall yang tersedia pada Mikrotik RouterOS, dan merancang sistem firewall yang lebih kompleks dengan memanfaatkan fitur-fitur tersebut. Hasil penelitian menunjukkan bahwa sistem firewall yang dikembangkan dapat meningkatkan keamanan jaringan komputer secara signifikan. Sistem firewall tersebut terdiri dari beberapa konfigurasi firewall seperti blokir akses ke jaringan internet, blokir akses ke jaringan lokal, pembatasan bandwidth, dan lain sebagainya. Selain itu, sistem firewall juga dilengkapi dengan fitur monitoring dan logging untuk memudahkan pengguna dalam memantau akses jaringan komputer. Kesimpulannya, sistem firewall yang dikembangkan dapat meningkatkan keamanan jaringan komputer berbasis Mikrotik RouterOS. Penelitian ini dapat memberikan kontribusi dalam pengembangan sistem keamanan jaringan komputer menggunakan Mikrotik RouterOS.

Keywords


Firewall; Mikrotik RouterOS; Keamanan Jaringan Komputer; Konfigurasi Firewall

Full Text:

PDF

References


Febriansyah, F. I., Indiantoro, A., & Ikhwan, A. (2023). MODEL KEJAHATAN DUNIA MAYA (CYBERCRIME) SEBAGAI UPAYA PEMBENTUKAN HUKUM NASIONAL. Legal Standing: Jurnal Ilmu Hukum, 7(2), 183-196.

Nurmansyah, G. PERLINDUNGAN HUKUM BAGI KORBAN CYBERCRIME DATA FORGERY PADA SEKTOR PERBANKAN MELALUI INTERNET (E-BANKING). PERDATA, 1(3), 96.

Syafrial, H. (2023). Literasi Digital Seri 1. Nas Media Pustaka.

Saputra, I. P., Utami, E., & Muhammad, A. H. (2022, October). Comparison of anomaly based and signature based methods in detection of scanning vulnerability. In 2022 9th International Conference on Electrical Engineering, Computer Science and Informatics (EECSI) (pp. 221-225). IEEE.

Pratama, C. M. I. OPTIMALISASI KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE KNOCKING PORT BERBASIS MIKROTIK.

Hidayat, A. (2023). ABNORMAL TRAFFIC ANALYSIS USING WIRESHARK (CASE STUDY: SISTER.UMMETRO.AC.ID). BULLETIN of NETWORK ENGINEER and INFORMATICS, 1(1), 7–11. http://dx.doi.org/10.59688/bufnets.v1i1.4

Saputra, I. P., Yusuf, R., & Saprudin, U. (2021). IMPLEMENTASI CLOUD COMPUTING SEBAGAI RADIUS SERVER PADA JARINGAN INTERNET ROUTER MIKROTIK. Journal Computer Science and Information Systems: J-Cosys, 1(2), 81-86.

KURNIAWAN, I. A. (2022). ANALISA JARINGAN RT/RW NET SEBAGAI HOTSPOT PELAJAR (Studi Kasus RT 01&02 RW 08 Sumberrejo, Pandansari) (Doctoral dissertation, UNIVERSITAS MUHAMMADIYAH MAGELANG).

Fernandes, J. (2022). Analisis Keamanan Jaringan Wireles LAN Di Dinas Perpustakan Dan Kearsipan Kota Pekanbaru (Doctoral dissertation, Universitas Islam Riau).

Hakim, R. P. N. M., Raharjo, S., & Kusumaningsih, R. Y. R. (2021). MANAJEMEN BANDWIDTH MENGGUNAKAN METODE QUEUE TREE DAN KEAMANAN HOTSPOT MENGGUNAKAN MIKROTIK OS DAN GNS3 DI BALAI DESA SIDOREJO. Jurnal Jarkom, 9(1), 63-70.

Mohan, A., & Swaminathan, D. G. A. (2022). Analysis of Vulnerabilityassessment with Penetration Testing. Available at SSRN 4040684.

Hidayat, A., & Saputra, I. P. (2018). Analisa Dan Problem Solving Keamanan Router Mikrotik Rb750Ra Dan Rb750Gr3 Dengan Metode Penetration Testing (Studi Kasus: Warnet Aulia. Net, Tanjung Harapan Lampung Timur). Jurnal RESISTOR (Rekayasa Sistem Komputer), 1(2), 118-124.

Novianto, D., Japriadi, Y. S., & Tommy, L. (2023). Optimalisasi Koneksi Local Area Network (LAN) Menggunakan Metode Fasttrack Pada Routerboard Mikrotik. JURNAL MEDIA INFOTAMA, 19(1), 224-229.

Ardianto, F., Alfaresi, B., & Darmadi, A. (2018). Rancang Bangun Load Balancing Dua Internet Service Provider (ISP) Berbasis Mikrotik. Jurnal Surya Energy, 3(1), 198-202.

Malik, A. N. (2023). LKP: Simulasi Desain Load Balancing dengan Menggunakan Metode NTH (Doctoral dissertation, Universitas Dinamika).

Rahman, T., Ibrahim, B., Nurdin, H., & Qomaruddin, M. (2023). HIERARCHICAL TOKEN BUCKET (HTB) PADA QUALITY OF SERVICE PT. EKA BOGAINTI. Rabit: Jurnal Teknologi dan Sistem Informasi Univrab, 8(1), 82-91.

Muslim, I. (2023). PERANCANGAN DAN IMPLEMENTASI VPN SEBAGAI QoS GAME ONLINE PADA JARINGAN BERBASIS MIKROTIK (Doctoral dissertation, Institut Teknologi Nasional Malang).

Maulana, A., Suharto, N., & Hariyadi, A. (2023). Application of MikroTik Firewall for Website Access Restriction and Prevention of DoS (Denial of Service) Attacks on Internet Networks Al-Mahrusiyah Vocational School Lirboyo. Journal of Telecommunication Network (Jurnal Jaringan Telekomunikasi), 13(1).

Tahir, M., & Kom, M. T. (2023). PENGANTAR JARINGAN KOMPUTER DASAR. CV Literasi Nusantara Abadi.

Noviansyah, M. (2023). EFISIENSI JARINGAN KOMPUTER DENGAN PENERAPAN FIREWALL MANGLE DAN BANDWIDTH LIMIT DENGAN METODE PER CONNECTION QUEUING (PCQ). Akrab Juara: Jurnal Ilmu-ilmu Sosial, 8(1).

Priya, V. D., & Chakkaravarthy, S. S. (2023). Containerized cloud-based honeypot deception for tracking attackers. Scientific Reports, 13(1), 1437.

sleepya. (2017, July 11). Microsoft Windows 7/8.1/2008 R2/2012 R2/2016 R2 - “EternalBlue” SMB Remote Code Execution (MS17-010). Exploit Database. https://www.exploit-db.com/exploits/42315

Microsoft. (2017, March 14). Microsoft Security Bulletin MS17-010 - Critical. Learn.microsoft.com. https://learn.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-010

Alliance, C. C. I. (2023). Review of Cyberattacks from US Intelligence Agencies.

Gustiawan, M., Yudianto, R. J., Pratama, J., & Fauzi, A. (2021). Implementasi Jaringan Hotspot Di Perkantoran Guna Meningkatkan Keamanan Jaringan Komputer. Jurnal Nasional Komputasi dan Teknologi Informasi, 4(4), 244-247.




DOI: http://dx.doi.org/10.59688/bufnets.v1i2.10

Article Metrics

Abstract view : 205 times
PDF - 138 times

Refbacks

  • There are currently no refbacks.


Bulletin Of Network Engineer and Informatics

Published by:

GWEX NET PUBLISHER
+6281379119607
[email protected]
Metro Pusat, Kota Metro, 34111

 

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.



Visitor Statistics :
Web Analytics Made Easy - StatCounter View BUFNETS Stats

 

 

GOOGLE SCHOLAR ONESEARCH BY PERPUSNAS Bielefeld University Library Neliti Neliti Crossref GARUDA CORE SCILIT