Jurnal Sistem Komputer Musirawas

research
  • 05 Nov
  • 2022

Jurnal Sistem Komputer Musirawas

S
etiap perusahaan pada bidang teknologi pasti memiliki sebuah jaringan yang dikelola oleh
router
Perangkat yang banyak digunakan pada negara berkembang adalah
router
berbiaya rendah,
dimana perangkat ini digunakan untuk memperluas jangkauan internet ditempat
-
tempat terpencil
,
router mikrotik merupakan sebuah perangkat keras yang terdapat didalamnya system operasi
berbasis linux yang berfungsi sebagai router dalam jaringan
dan sering di
gunakan sebagai salah
satu router untuk menghubungkan konektivitas pada jaringan
. Jika kita lihat pada aspek
keamanan sebuah router yang mempunyai tugas yang begitu besar terhadap jaringan
,
pada sisi
lain, router juga
memiliki titik lemah yang dapat diman
faatkan atau manipulasi oleh para hacker.
Kejahatan yang paling sering dilakukan oleh hacker yaitu melakukan penyerangan
Denial Of
Service (DDoS).
Salah satu jenis penyerangannya yaitu UDP Flooding
,
disebabkan
k
ebanjiran
data secara terus menerus
(Flood)
m
elalui IP Address dan mac
a
ddress.
Dalam pencegahan
terjadinya serangan
DDoS
maka dilakukan pengamanan yang
baik
pada
router
mikrotik
,
salah
satu penerapan metode dalam pengamanan jaringan yaitu dengan menggunakan metode IDS
(
Instrusion Detection System)
yang merupakan metode yang sering digunakan untuk mendeteksi
aktivitas mencurigakan dalam sebuah system maupun jaringan
, selanjutnya IDS
akan
memberikan peringatan kepada sistem atau administrator jaringan
untuk membloking paket yang
dicurigai adanya DDOS
menggunakan
Firewall rules
pada mikrotik
router
.

Unduhan

 

REFERENSI

DAFTAR PUSTAKA

[1] F. Yohaness, “Analisa Dan Perancangan Keamanan Jaringan Lokal Menggunakan Security Onion Dan Mikrotik,” vol. 01, no. 02, pp. 37–61, 2020.

[2] W. Syahputra, T. . Diansyah, and R. Liza, “Pemanfaatan Mikrotik Router Board Sebagai Pengaman Serangan DDOS Menggunakan Metode IDS,” Snastikom, vol. 1, no. 1, pp. 492–499, 2020.

[3] N. Musyaffa, R. Sastra, and A. Prasetyo, “Disaster Recovery Plan Jaringan Dengan Sistem Backup Otomatis Mikrotik Menggunakan Metode File Transfer Protocol ( Ftp ) Pada Jaringan Wan Pt . Indotrans Data,” vol. VIII, no. 1, pp. 40–46, 2020.

[4] Haerudin, “Analisa dan Implementasi Sistem Keamanan Router Mikrotik dari,” vol. 5, pp. 848–855, 2021.

[5] N. Musyaffa and R. Sastra, “Analisa Kinerja Kualitas Layanan ( QoS ) Virtual Router Redudancyp Protocol ( VRRP ) Menggunakan Mikrotik Routerboard,” vol. V, no. 1, pp. 1–5, 2019.

[6] B. J. G. Putra, T. Musri, and L. M. Gultom, “Pemanfaatan mikrotik

routerboard sebagai keamanan jaringan dari,” 2020, pp. 260–269.

[7] N. Musyaffa and M. Ryansyah, “Implementation of VPN Using Router MikroTik at Al-Basyariah Education Foundation Bogor,” vol. 12, no. 2, pp. 49–55, 2020.

[8] D. N. Awangga, H. Sajati, and Y. Astuti, “Pemanfaatan Intrusion Detection System (Ids) Sebagai Otomatisasi Konfigurasi Firewall Berbasis Web Service Menggunakan Arsitektur Representational State Transfer (Rest),” Compiler, vol. 2, no. 2, pp. 79–88, 2013.

[9] M. L. Pranoto, T. A. Riza, and B. Hamdani, “Implementasi vpn dan proxy server menggunakan freebsd pada sma islam hidayatullah,” 2016.

[10] N. Musyaffa, “Optimasi Network Firewall Dan Limitasi Bandwith Untuk Prioritas Video Conference,” vol. 17, no. 1, pp. 12–19, 2021.

[11] B. Prasetyo and E. Budiman, “Implementasi Network Monitoring System ( NMS ) Sebagai Sistem Peringatan Dini Pada Router Mikrotik Dengan Layanan SMS Gateway ( Studi Kasus : Universitas Mulawarman ),” vol. 4, no. 1, pp. 6–10, 2019.

[12] P. Wiyanto, A. Hamzah, and M. Sholeh, “APLIKASI MONITORING KEAMANAN JARINGAN DENGAN MENGGUNAKAN IDS DAN ROUTER MIKROTIK,” vol. 3, no. 1, pp. 6–15, 2015.

[13] A. R. Machdi, “Analisa dan Implementasi Sistem Kemananan Jaringan Intrusion Detection System ( IDS ) Berbasis Mikrotik,” vol. 1, no. 1, pp. 16–21, 2021.

[14] J. C. C. Alfred, “Pemanfaatan Firewall pada Jaringan Komputer SMK Fadilah,” J. I D E A L I S, vol.

1, no. 5, pp. 422–428, 2018.

[15] S. Akbar and I. Permana, “Implementasi Firewall Dengan Mikrotik Pada Smk Pgri 11 Ciledug Tangerang,” Idealis, vol. 2, no. 6, p. 125, 2019.

[16] C. S. TEKNOLOGI, “Implementasi Firewall Filter,” 2017. [Online]. Available: https://citraweb.com/artikel_lihat.php?id=146.