<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="id">
	<id>https://wiki.kicap-karan.com/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kicap</id>
	<title>Kicap Karan Wiki - Kontribusi pengguna [id]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.kicap-karan.com/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kicap"/>
	<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/Istimewa:Kontribusi_pengguna/Kicap"/>
	<updated>2026-05-17T05:31:45Z</updated>
	<subtitle>Kontribusi pengguna</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Akses_Point&amp;diff=99</id>
		<title>Akses Point</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Akses_Point&amp;diff=99"/>
		<updated>2025-12-31T09:18:28Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;&amp;#039;&amp;#039;&amp;#039;Akses Point&amp;#039;&amp;#039;&amp;#039; (sering disingkat &amp;#039;&amp;#039;&amp;#039;AP&amp;#039;&amp;#039;&amp;#039; atau &amp;#039;&amp;#039;&amp;#039;Access Point&amp;#039;&amp;#039;&amp;#039;) adalah sebuah perangkat jaringan yang berfungsi sebagai penghubung antara jaringan kabel (wired network) dengan perangkat nirkabel (wireless) seperti smartphone, laptop, tablet, dan perangkat IoT melalui teknologi Wi-Fi.  Akses Point memungkinkan perangkat wireless untuk terhubung ke jaringan lokal (LAN) maupun ke internet tanpa menggunakan kabel secara langsung.  == Pengertian Akses Point ==...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Akses Point&#039;&#039;&#039; (sering disingkat &#039;&#039;&#039;AP&#039;&#039;&#039; atau &#039;&#039;&#039;Access Point&#039;&#039;&#039;) adalah sebuah perangkat jaringan yang berfungsi sebagai penghubung antara jaringan kabel (wired network) dengan perangkat nirkabel (wireless) seperti smartphone, laptop, tablet, dan perangkat IoT melalui teknologi Wi-Fi.&lt;br /&gt;
&lt;br /&gt;
Akses Point memungkinkan perangkat wireless untuk terhubung ke jaringan lokal (LAN) maupun ke internet tanpa menggunakan kabel secara langsung.&lt;br /&gt;
&lt;br /&gt;
== Pengertian Akses Point ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Akses Point&#039;&#039;&#039; adalah perangkat jaringan yang memancarkan sinyal Wi‑Fi dan menerima koneksi dari klien (client). AP bertindak sebagai jembatan (bridge) antara jaringan kabel dan jaringan nirkabel.&lt;br /&gt;
&lt;br /&gt;
Dalam skala kecil, fungsi Access Point sering digabung dengan perangkat lain seperti &#039;&#039;&#039;router&#039;&#039;&#039; atau &#039;&#039;&#039;modem&#039;&#039;&#039;. Namun dalam jaringan menengah hingga besar, Access Point biasanya berdiri sendiri (standalone) atau dikelola secara terpusat (controller-based).&lt;br /&gt;
&lt;br /&gt;
== Fungsi Akses Point ==&lt;br /&gt;
&lt;br /&gt;
Beberapa fungsi utama Akses Point antara lain:&lt;br /&gt;
&lt;br /&gt;
* Menyediakan akses jaringan nirkabel (Wi‑Fi)&lt;br /&gt;
* Menghubungkan perangkat wireless ke jaringan kabel&lt;br /&gt;
* Memperluas jangkauan jaringan (coverage area)&lt;br /&gt;
* Mengelola koneksi klien (authentication, association)&lt;br /&gt;
* Mendukung mobilitas pengguna (roaming)&lt;br /&gt;
&lt;br /&gt;
== Akses Point Digunakan Untuk Apa ==&lt;br /&gt;
&lt;br /&gt;
Akses Point digunakan untuk:&lt;br /&gt;
&lt;br /&gt;
# Memberikan koneksi Wi‑Fi di rumah, kantor, sekolah, dan area publik&lt;br /&gt;
# Memperluas jaringan LAN tanpa penambahan kabel ke setiap perangkat&lt;br /&gt;
# Menghubungkan banyak perangkat secara bersamaan&lt;br /&gt;
# Mendukung sistem hotspot (login, voucher, bandwidth control)&lt;br /&gt;
# Mendukung perangkat IoT dan smart device&lt;br /&gt;
&lt;br /&gt;
== Cara Kerja Akses Point ==&lt;br /&gt;
&lt;br /&gt;
Cara kerja Akses Point secara sederhana:&lt;br /&gt;
&lt;br /&gt;
# Akses Point terhubung ke jaringan kabel (switch/router)&lt;br /&gt;
# AP memancarkan sinyal Wi‑Fi dengan SSID tertentu&lt;br /&gt;
# Perangkat klien melakukan scanning dan memilih SSID&lt;br /&gt;
# Terjadi proses autentikasi dan asosiasi&lt;br /&gt;
# Klien mendapatkan IP address (biasanya dari DHCP server)&lt;br /&gt;
# Klien dapat mengakses jaringan dan internet&lt;br /&gt;
&lt;br /&gt;
== Komponen Utama Akses Point ==&lt;br /&gt;
&lt;br /&gt;
Akses Point umumnya memiliki komponen berikut:&lt;br /&gt;
&lt;br /&gt;
* Antena (internal atau eksternal)&lt;br /&gt;
* Radio Wireless (2.4 GHz / 5 GHz / 6 GHz)&lt;br /&gt;
* Port Ethernet (LAN / PoE)&lt;br /&gt;
* Chipset Wireless&lt;br /&gt;
* Firmware / Sistem Operasi&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Akses Point ==&lt;br /&gt;
&lt;br /&gt;
=== Berdasarkan Pengelolaan ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Standalone Access Point&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
  * Konfigurasi dilakukan langsung pada perangkat&lt;br /&gt;
  * Cocok untuk jaringan kecil&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Controller-Based Access Point&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
  * Dikelola secara terpusat oleh controller&lt;br /&gt;
  * Cocok untuk jaringan besar dan enterprise&lt;br /&gt;
&lt;br /&gt;
=== Berdasarkan Mode Operasi ===&lt;br /&gt;
&lt;br /&gt;
* Access Point Mode&lt;br /&gt;
* Repeater Mode&lt;br /&gt;
* Bridge Mode&lt;br /&gt;
* Mesh Mode&lt;br /&gt;
&lt;br /&gt;
== Perbedaan Akses Point dan Router ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Akses Point&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Berfungsi utama menyediakan jaringan Wi‑Fi&lt;br /&gt;
* Tidak melakukan proses routing&lt;br /&gt;
* Tidak melakukan NAT&lt;br /&gt;
* Biasanya tidak menyediakan DHCP Server&lt;br /&gt;
* Membutuhkan router untuk akses internet&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Router&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Berfungsi mengatur lalu lintas jaringan&lt;br /&gt;
* Melakukan routing antar jaringan&lt;br /&gt;
* Melakukan NAT (Network Address Translation)&lt;br /&gt;
* Biasanya menyediakan DHCP Server&lt;br /&gt;
* Dapat berdiri sendiri tanpa Access Point&lt;br /&gt;
&lt;br /&gt;
== Keunggulan Akses Point ==&lt;br /&gt;
&lt;br /&gt;
* Jangkauan Wi‑Fi lebih luas&lt;br /&gt;
* Stabil untuk banyak klien&lt;br /&gt;
* Konfigurasi fleksibel&lt;br /&gt;
* Mendukung VLAN dan keamanan tingkat lanjut&lt;br /&gt;
&lt;br /&gt;
== Kekurangan Akses Point ==&lt;br /&gt;
&lt;br /&gt;
* Membutuhkan perangkat tambahan (router/switch)&lt;br /&gt;
* Konfigurasi bisa lebih kompleks&lt;br /&gt;
* Biaya lebih tinggi untuk skala besar&lt;br /&gt;
&lt;br /&gt;
== Contoh Penggunaan Akses Point ==&lt;br /&gt;
&lt;br /&gt;
* Sekolah dan kampus&lt;br /&gt;
* Kantor dan perusahaan&lt;br /&gt;
* Hotel dan café&lt;br /&gt;
* Area publik (hotspot)&lt;br /&gt;
* Jaringan desa dan komunitas&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Akses Point&#039;&#039;&#039; merupakan komponen penting dalam jaringan modern untuk menyediakan konektivitas nirkabel. Dengan perencanaan dan konfigurasi yang tepat, Access Point mampu memberikan jaringan Wi‑Fi yang stabil, aman, dan dapat melayani banyak pengguna secara bersamaan.&lt;br /&gt;
&lt;br /&gt;
Pemilihan jenis dan jumlah Access Point harus disesuaikan dengan kebutuhan jaringan, jumlah pengguna, dan area cakupan.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=98</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=98"/>
		<updated>2025-12-29T18:11:49Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Setup Pertama MikroTik]]&lt;br /&gt;
* [[Urutan Dasar Konfigurasi IP dan DHCP di MikroTik]]&lt;br /&gt;
* [[Keamanan Input Chain MikroTik]]&lt;br /&gt;
* [[Segmentasi Jaringan MikroTik]]&lt;br /&gt;
* [[Menghalangi Interface CCTV Mengakses Internet Di MikroTik]]&lt;br /&gt;
* [[Allow DHCP Dan DNS MikroTik]]&lt;br /&gt;
* [[Drop Invalid Input dan Drop Invalid Forward di MikroTik]]&lt;br /&gt;
* [[Connection Limit TCP &amp;amp; UDP Per Pengguna MikroTik]]&lt;br /&gt;
* [[Block PPPoE Subscriber To Subscriber Di MikroTik]]&lt;br /&gt;
* [[Block Mac Address Dari Akses Internet Di MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Urutan_Dasar_Konfigurasi_IP_dan_DHCP_di_MikroTik&amp;diff=97</id>
		<title>Urutan Dasar Konfigurasi IP dan DHCP di MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Urutan_Dasar_Konfigurasi_IP_dan_DHCP_di_MikroTik&amp;diff=97"/>
		<updated>2025-12-29T18:11:28Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;== Pendahuluan ==  Saat mengajar MikroTik, sering kali guru atau praktisi &amp;#039;&amp;#039;&amp;#039;sudah memahami tujuan akhir konfigurasi&amp;#039;&amp;#039;&amp;#039;, namun lupa bahwa murid &amp;#039;&amp;#039;&amp;#039;belum memiliki alur berpikir yang sama&amp;#039;&amp;#039;&amp;#039;.  Pengalaman yang sering terjadi:  * Konfigurasi berhasil * Internet berjalan normal * Penjelasan terasa meloncat-loncat * Murid kesulitan mengikuti langkah  Setelah dievaluasi, masalah utamanya &amp;#039;&amp;#039;&amp;#039;bukan pada MikroTik&amp;#039;&amp;#039;&amp;#039;, melainkan pada &amp;#039;&amp;#039;&amp;#039;urutan berpikir dan urutan konfigurasi...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pendahuluan ==&lt;br /&gt;
&lt;br /&gt;
Saat mengajar MikroTik, sering kali guru atau praktisi &#039;&#039;&#039;sudah memahami tujuan akhir konfigurasi&#039;&#039;&#039;, namun lupa bahwa murid &#039;&#039;&#039;belum memiliki alur berpikir yang sama&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Pengalaman yang sering terjadi:&lt;br /&gt;
&lt;br /&gt;
* Konfigurasi berhasil&lt;br /&gt;
* Internet berjalan normal&lt;br /&gt;
* Penjelasan terasa meloncat-loncat&lt;br /&gt;
* Murid kesulitan mengikuti langkah&lt;br /&gt;
&lt;br /&gt;
Setelah dievaluasi, masalah utamanya &#039;&#039;&#039;bukan pada MikroTik&#039;&#039;&#039;, melainkan pada &#039;&#039;&#039;urutan berpikir dan urutan konfigurasi&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Dokumentasi ini menjelaskan &#039;&#039;&#039;urutan paling dasar dan paling logis&#039;&#039;&#039; dalam mengatur &#039;&#039;&#039;IP Address dan DHCP Server di MikroTik&#039;&#039;&#039;, khususnya untuk kebutuhan pembelajaran.&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Konsep Dasar yang Harus Dipahami ==&lt;br /&gt;
&lt;br /&gt;
Sebelum melakukan konfigurasi di Winbox, murid perlu memahami satu konsep penting:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DHCP Server adalah layanan,&lt;br /&gt;
dan setiap layanan membutuhkan IP Address terlebih dahulu.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Implikasinya:&lt;br /&gt;
&lt;br /&gt;
* Router &#039;&#039;&#039;tidak dapat memberikan IP&#039;&#039;&#039; kepada client&lt;br /&gt;
* Jika router &#039;&#039;&#039;belum memiliki IP Address&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Dari konsep ini, seluruh proses konfigurasi akan menjadi logis dan mudah dipahami.&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Urutan Konfigurasi yang Benar ==&lt;br /&gt;
&lt;br /&gt;
=== 1. IP → Addresses ===&lt;br /&gt;
&#039;&#039;&#039;Router harus memiliki IP terlebih dahulu&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Langkah konfigurasi:&lt;br /&gt;
&lt;br /&gt;
# Masuk ke menu &#039;&#039;&#039;IP → Addresses&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Tambahkan IP Address pada interface LAN (contoh: ether2)&lt;br /&gt;
&lt;br /&gt;
Contoh konfigurasi:&lt;br /&gt;
&lt;br /&gt;
* Address : 192.168.10.1/24&lt;br /&gt;
* Interface : ether2&lt;br /&gt;
&lt;br /&gt;
Penjelasan:&lt;br /&gt;
&lt;br /&gt;
* IP ini berfungsi sebagai &#039;&#039;&#039;gateway&#039;&#039;&#039;&lt;br /&gt;
* Menjadi &#039;&#039;&#039;identitas router&#039;&#039;&#039; di jaringan LAN&lt;br /&gt;
* Tanpa IP Address, router tidak dapat berkomunikasi dengan client&lt;br /&gt;
&lt;br /&gt;
Kalimat sederhana untuk murid:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Jika router tidak punya IP,&lt;br /&gt;
maka router tidak bisa melayani perangkat lain.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
=== 2. IP → DHCP Server ===&lt;br /&gt;
&#039;&#039;&#039;Router kini dapat memberikan IP kepada client&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Setelah IP Address tersedia, lakukan:&lt;br /&gt;
&lt;br /&gt;
# Masuk ke &#039;&#039;&#039;IP → DHCP Server&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Pilih &#039;&#039;&#039;DHCP Setup&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Pilih interface LAN (ether2)&lt;br /&gt;
&lt;br /&gt;
# Klik Next hingga proses selesai&lt;br /&gt;
&lt;br /&gt;
Secara otomatis MikroTik akan membuat:&lt;br /&gt;
&lt;br /&gt;
* IP Pool&lt;br /&gt;
* DHCP Network&lt;br /&gt;
* Gateway&lt;br /&gt;
* DNS&lt;br /&gt;
&lt;br /&gt;
Catatan penting:&lt;br /&gt;
&lt;br /&gt;
* DHCP &#039;&#039;&#039;tidak membuat jaringan&#039;&#039;&#039;&lt;br /&gt;
* DHCP &#039;&#039;&#039;menggunakan jaringan yang sudah ada&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kalimat kunci:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DHCP Server bekerja di atas IP Address,&lt;br /&gt;
bukan sebaliknya.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
=== 3. Client Mendapatkan IP ===&lt;br /&gt;
&#039;&#039;&#039;Bukti konfigurasi berhasil&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Langkah verifikasi:&lt;br /&gt;
&lt;br /&gt;
* Hubungkan PC, laptop, atau smartphone&lt;br /&gt;
* Client mendapatkan IP 192.168.10.x&lt;br /&gt;
* Gateway menunjuk ke 192.168.10.1&lt;br /&gt;
* Client dapat melakukan ping ke router&lt;br /&gt;
* Client dapat mengakses internet (jika NAT telah dikonfigurasi)&lt;br /&gt;
&lt;br /&gt;
Tahap ini penting karena:&lt;br /&gt;
&lt;br /&gt;
* Murid melihat hasil nyata&lt;br /&gt;
* Konsep teori berubah menjadi pengalaman praktik&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Mengapa Tidak Langsung DHCP Terlebih Dahulu? ==&lt;br /&gt;
&lt;br /&gt;
Kesalahan umum pemula:&lt;br /&gt;
&lt;br /&gt;
* Menjalankan DHCP Setup terlebih dahulu&lt;br /&gt;
* Baru menambahkan IP Address secara manual setelahnya&lt;br /&gt;
&lt;br /&gt;
Alasannya:&lt;br /&gt;
&lt;br /&gt;
* MikroTik &#039;&#039;&#039;tidak menebak IP gateway&#039;&#039;&#039;&lt;br /&gt;
* RouterOS mengharuskan administrator &#039;&#039;&#039;memahami apa yang sedang dibuat&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ini bukan kelemahan MikroTik, melainkan &#039;&#039;&#039;keunggulan desain RouterOS&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Urutan Emas untuk Pembelajaran ==&lt;br /&gt;
&lt;br /&gt;
Disarankan untuk dituliskan di papan tulis sebelum praktik:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IP → Addresses&lt;br /&gt;
Router needs an IP first&lt;br /&gt;
&lt;br /&gt;
IP → DHCP Server&lt;br /&gt;
Now router can give IP to clients&lt;br /&gt;
&lt;br /&gt;
Client gets IP&lt;br /&gt;
Proof it works&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Urutan ini:&lt;br /&gt;
&lt;br /&gt;
* Logis&lt;br /&gt;
* Tenang&lt;br /&gt;
* Mudah diikuti&lt;br /&gt;
* Sangat cocok untuk pemula&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Penutup ==&lt;br /&gt;
&lt;br /&gt;
Sebagai pengajar maupun praktisi:&lt;br /&gt;
&lt;br /&gt;
* Kita sering memahami hasil akhir&lt;br /&gt;
* Namun murid membutuhkan &#039;&#039;&#039;alur sebab–akibat yang jelas&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Dengan urutan konfigurasi yang benar:&lt;br /&gt;
&lt;br /&gt;
* Penjelasan menjadi rapi&lt;br /&gt;
* Murid lebih cepat memahami konsep&lt;br /&gt;
* Proses belajar lebih tenang&lt;br /&gt;
* Guru tidak perlu panik&lt;br /&gt;
&lt;br /&gt;
Sering kali, &#039;&#039;&#039;bukan ilmunya yang salah&#039;&#039;&#039;, melainkan &#039;&#039;&#039;cara menyusunnya&#039;&#039;&#039;.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=96</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=96"/>
		<updated>2025-12-27T18:44:29Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Setup Pertama MikroTik]]&lt;br /&gt;
* [[Keamanan Input Chain MikroTik]]&lt;br /&gt;
* [[Segmentasi Jaringan MikroTik]]&lt;br /&gt;
* [[Menghalangi Interface CCTV Mengakses Internet Di MikroTik]]&lt;br /&gt;
* [[Allow DHCP Dan DNS MikroTik]]&lt;br /&gt;
* [[Drop Invalid Input dan Drop Invalid Forward di MikroTik]]&lt;br /&gt;
* [[Connection Limit TCP &amp;amp; UDP Per Pengguna MikroTik]]&lt;br /&gt;
* [[Block PPPoE Subscriber To Subscriber Di MikroTik]]&lt;br /&gt;
* [[Block Mac Address Dari Akses Internet Di MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Setup_Pertama_MikroTik&amp;diff=95</id>
		<title>Setup Pertama MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Setup_Pertama_MikroTik&amp;diff=95"/>
		<updated>2025-12-27T18:43:58Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;== Ringkasan ==  &amp;#039;&amp;#039;&amp;#039;Setup Pertama MikroTik&amp;#039;&amp;#039;&amp;#039; adalah panduan lengkap untuk memulai konfigurasi router MikroTik dari awal. Dokumen ini mencakup:  * Reset router * Menghubungkan sumber internet (WAN) * Konfigurasi IP dasar LAN dan DHCP server * Setup NAT / masquerade * Akses administrasi dan keamanan awal  Setup pertama bertujuan agar router siap digunakan secara stabil dan aman.  == Reset MikroTik ke Default ==  Reset dilakukan ketika router baru, ingin konfiguras...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Ringkasan ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Setup Pertama MikroTik&#039;&#039;&#039; adalah panduan lengkap untuk memulai konfigurasi router MikroTik dari awal. Dokumen ini mencakup:&lt;br /&gt;
&lt;br /&gt;
* Reset router&lt;br /&gt;
* Menghubungkan sumber internet (WAN)&lt;br /&gt;
* Konfigurasi IP dasar LAN dan DHCP server&lt;br /&gt;
* Setup NAT / masquerade&lt;br /&gt;
* Akses administrasi dan keamanan awal&lt;br /&gt;
&lt;br /&gt;
Setup pertama bertujuan agar router siap digunakan secara stabil dan aman.&lt;br /&gt;
&lt;br /&gt;
== Reset MikroTik ke Default ==&lt;br /&gt;
&lt;br /&gt;
Reset dilakukan ketika router baru, ingin konfigurasi ulang, atau konfigurasi sebelumnya kacau.&lt;br /&gt;
&lt;br /&gt;
=== Cara Reset Fisik ===&lt;br /&gt;
&lt;br /&gt;
# Matikan router&lt;br /&gt;
# Tekan tombol reset&lt;br /&gt;
# Nyalakan router sambil menahan tombol ±5–10 detik&lt;br /&gt;
# Lepaskan tombol saat LED tertentu berkedip&lt;br /&gt;
&lt;br /&gt;
=== Reset via Terminal / Winbox ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/system reset-configuration no-defaults=no skip-backup=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Username default: admin&lt;br /&gt;
&amp;gt; Password default: kosong&lt;br /&gt;
&lt;br /&gt;
== Menghubungkan Sumber Internet (WAN) ==&lt;br /&gt;
&lt;br /&gt;
# Colokkan kabel internet ke interface, misal ether1&lt;br /&gt;
# Interface ini akan dijadikan WAN&lt;br /&gt;
&lt;br /&gt;
== Setup IP Dasar dan DHCP Client (WAN) ==&lt;br /&gt;
&lt;br /&gt;
Jika ISP menggunakan DHCP:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip dhcp-client add interface=ether1 disabled=no&lt;br /&gt;
/ip dhcp-client print&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jika IP statis:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip address add address=192.168.1.2/24 interface=ether1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Setup LAN dan DHCP Server ==&lt;br /&gt;
&lt;br /&gt;
Misal LAN menggunakan ether2:&lt;br /&gt;
&lt;br /&gt;
=== Set IP LAN ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip address add address=192.168.88.1/24 interface=ether2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Setup DHCP Server ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip pool add name=dhcp_pool1 ranges=192.168.88.10-192.168.88.100&lt;br /&gt;
/ip dhcp-server add name=dhcp1 interface=ether2 address-pool=dhcp_pool1 disabled=no&lt;br /&gt;
/ip dhcp-server network add address=192.168.88.0/24 gateway=192.168.88.1 dns-server=8.8.8.8,8.8.4.4&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Setup NAT / Masquerade ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade comment=&amp;quot;NAT LAN ke WAN&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Akses Router ==&lt;br /&gt;
&lt;br /&gt;
* Winbox → scan MAC address / IP&lt;br /&gt;
* WebFig → buka IP router di browser&lt;br /&gt;
* SSH / Terminal → optional&lt;br /&gt;
&lt;br /&gt;
Ganti password admin segera:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/password&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Best Practice Setup Pertama ==&lt;br /&gt;
&lt;br /&gt;
* Ganti password admin segera&lt;br /&gt;
* Update RouterOS ke versi terbaru&lt;br /&gt;
* Pastikan interface LAN/WAN diberi nama jelas&lt;br /&gt;
* Aktifkan firewall dasar (drop invalid, accept established/related)&lt;br /&gt;
* Dokumentasikan konfigurasi awal&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting Awal ==&lt;br /&gt;
&lt;br /&gt;
* Tidak bisa akses internet → cek IP WAN, DHCP client, NAT/masquerade&lt;br /&gt;
* Tidak bisa akses router dari LAN → cek IP LAN, firewall, link interface&lt;br /&gt;
* Kabel LAN/Modem tidak terdeteksi → cek port &amp;amp; link up&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
&lt;br /&gt;
Setup pertama MikroTik mencakup:&lt;br /&gt;
&lt;br /&gt;
# Reset router&lt;br /&gt;
# Hubungkan internet ke WAN&lt;br /&gt;
# Setup IP LAN &amp;amp; DHCP server&lt;br /&gt;
# Masquerade agar LAN akses internet&lt;br /&gt;
# Ganti password admin &amp;amp; aktifkan firewall dasar&lt;br /&gt;
&lt;br /&gt;
Setelah ini, router siap untuk konfigurasi lanjutan: hotspot, PPPoE, firewall rules, connection limit, dan QoS.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=94</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=94"/>
		<updated>2025-12-27T16:42:32Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Keamanan Input Chain MikroTik]]&lt;br /&gt;
* [[Segmentasi Jaringan MikroTik]]&lt;br /&gt;
* [[Menghalangi Interface CCTV Mengakses Internet Di MikroTik]]&lt;br /&gt;
* [[Allow DHCP Dan DNS MikroTik]]&lt;br /&gt;
* [[Drop Invalid Input dan Drop Invalid Forward di MikroTik]]&lt;br /&gt;
* [[Connection Limit TCP &amp;amp; UDP Per Pengguna MikroTik]]&lt;br /&gt;
* [[Block PPPoE Subscriber To Subscriber Di MikroTik]]&lt;br /&gt;
* [[Block Mac Address Dari Akses Internet Di MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Block_Mac_Address_Dari_Akses_Internet_Di_MikroTik&amp;diff=93</id>
		<title>Block Mac Address Dari Akses Internet Di MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Block_Mac_Address_Dari_Akses_Internet_Di_MikroTik&amp;diff=93"/>
		<updated>2025-12-27T16:42:14Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;== Ringkasan ==  &amp;#039;&amp;#039;&amp;#039;Block MAC Address dari Akses Internet&amp;#039;&amp;#039;&amp;#039; adalah metode pengendalian akses jaringan pada MikroTik dengan memanfaatkan identitas fisik perangkat (MAC Address) untuk mencegah perangkat tertentu mengakses internet, tanpa mengganggu konektivitas ke jaringan lokal (LAN).  Metode ini umum digunakan pada lingkungan &amp;#039;&amp;#039;&amp;#039;homelab&amp;#039;&amp;#039;&amp;#039;, &amp;#039;&amp;#039;&amp;#039;hotspot&amp;#039;&amp;#039;&amp;#039;, dan &amp;#039;&amp;#039;&amp;#039;jaringan desa&amp;#039;&amp;#039;&amp;#039; untuk kontrol cepat dan efektif terhadap perangkat berbasis DHCP.  == Ruang Lingkup...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Ringkasan ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Block MAC Address dari Akses Internet&#039;&#039;&#039; adalah metode pengendalian akses jaringan pada MikroTik dengan memanfaatkan identitas fisik perangkat (MAC Address) untuk mencegah perangkat tertentu mengakses internet, tanpa mengganggu konektivitas ke jaringan lokal (LAN).&lt;br /&gt;
&lt;br /&gt;
Metode ini umum digunakan pada lingkungan &#039;&#039;&#039;homelab&#039;&#039;&#039;, &#039;&#039;&#039;hotspot&#039;&#039;&#039;, dan &#039;&#039;&#039;jaringan desa&#039;&#039;&#039; untuk kontrol cepat dan efektif terhadap perangkat berbasis DHCP.&lt;br /&gt;
&lt;br /&gt;
== Ruang Lingkup ==&lt;br /&gt;
&lt;br /&gt;
Dokumentasi ini berlaku untuk:&lt;br /&gt;
&lt;br /&gt;
* Router MikroTik (RouterOS v6 &amp;amp; v7)&lt;br /&gt;
* Jaringan LAN berbasis DHCP&lt;br /&gt;
* Hotspot MikroTik&lt;br /&gt;
* Jaringan desa / ISP kecil&lt;br /&gt;
&lt;br /&gt;
Tidak direkomendasikan untuk:&lt;br /&gt;
&lt;br /&gt;
* Jaringan publik skala besar&lt;br /&gt;
* Lingkungan dengan kebutuhan keamanan tingkat tinggi tanpa kontrol tambahan&lt;br /&gt;
&lt;br /&gt;
== Latar Belakang Masalah ==&lt;br /&gt;
&lt;br /&gt;
Pada jaringan berbasis DHCP, IP Address perangkat dapat berubah sewaktu-waktu. Hal ini menyulitkan administrator jaringan jika ingin membatasi akses internet hanya untuk perangkat tertentu.&lt;br /&gt;
&lt;br /&gt;
Tanpa mekanisme pembatasan:&lt;br /&gt;
&lt;br /&gt;
* Perangkat bebas mengakses internet&lt;br /&gt;
* Bandwidth terpakai tanpa kontrol&lt;br /&gt;
* Risiko malware dan botnet meningkat&lt;br /&gt;
* Kualitas layanan pengguna lain menurun&lt;br /&gt;
&lt;br /&gt;
== Kenapa Menggunakan MAC Address ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MAC Address&#039;&#039;&#039; adalah identitas unik yang melekat pada perangkat jaringan.&lt;br /&gt;
&lt;br /&gt;
Kelebihan penggunaan MAC Address:&lt;br /&gt;
&lt;br /&gt;
* Tidak berubah walaupun IP berubah&lt;br /&gt;
* Mudah diidentifikasi di MikroTik&lt;br /&gt;
* Cocok untuk perangkat IoT dan embedded device&lt;br /&gt;
* Tidak membutuhkan static DHCP&lt;br /&gt;
&lt;br /&gt;
Metode ini sangat efektif untuk kontrol perangkat berbasis hardware.&lt;br /&gt;
&lt;br /&gt;
== Konsep Teknis ==&lt;br /&gt;
&lt;br /&gt;
Firewall MikroTik dapat memfilter trafik berdasarkan &#039;&#039;&#039;src-mac-address&#039;&#039;&#039;. Dengan mengombinasikannya dengan &#039;&#039;&#039;out-interface-list=WAN&#039;&#039;&#039;, router hanya akan memblokir trafik menuju internet, sementara trafik lokal tetap diizinkan.&lt;br /&gt;
&lt;br /&gt;
Pendekatan ini memastikan:&lt;br /&gt;
&lt;br /&gt;
* Akses LAN tetap berjalan&lt;br /&gt;
* Internet diblokir secara selektif&lt;br /&gt;
* Tidak mengganggu perangkat lain&lt;br /&gt;
&lt;br /&gt;
== Arsitektur Implementasi ==&lt;br /&gt;
&lt;br /&gt;
# Perangkat terhubung ke LAN melalui DHCP&lt;br /&gt;
# MikroTik mengidentifikasi perangkat berdasarkan MAC Address&lt;br /&gt;
# Firewall memblokir trafik ke interface WAN&lt;br /&gt;
# Trafik LAN tidak terpengaruh&lt;br /&gt;
&lt;br /&gt;
== Langkah Implementasi ==&lt;br /&gt;
&lt;br /&gt;
=== 1. Identifikasi MAC Address Perangkat ===&lt;br /&gt;
&lt;br /&gt;
Melalui DHCP lease:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip dhcp-server lease print&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Atau melalui ARP table:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip arp print&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catat MAC Address perangkat yang akan diblokir.&lt;br /&gt;
&lt;br /&gt;
=== 2. Block Akses Internet Berdasarkan MAC Address (Recommended) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter&lt;br /&gt;
add chain=forward src-mac-address=DC:21:5C:9A:7F:11 \&lt;br /&gt;
    out-interface-list=WAN action=drop \&lt;br /&gt;
    comment=&amp;quot;[WIKI] Block Internet by MAC Address&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rule ini hanya memblokir trafik menuju internet dan tetap mengizinkan komunikasi LAN.&lt;br /&gt;
&lt;br /&gt;
=== 3. Block Total Perangkat (Opsional) ===&lt;br /&gt;
&lt;br /&gt;
Digunakan jika perangkat harus benar-benar diisolasi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter&lt;br /&gt;
add chain=forward src-mac-address=DC:21:5C:9A:7F:11 \&lt;br /&gt;
    action=drop \&lt;br /&gt;
    comment=&amp;quot;[WIKI] Block Total Device by MAC&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tidak direkomendasikan untuk perangkat penting seperti server atau NVR.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan Implementasi ==&lt;br /&gt;
&lt;br /&gt;
* Tidak terpengaruh perubahan IP&lt;br /&gt;
* Cepat dan sederhana&lt;br /&gt;
* Efektif untuk perangkat IoT&lt;br /&gt;
* Mudah dipelihara&lt;br /&gt;
* Cocok untuk jaringan kecil–menengah&lt;br /&gt;
&lt;br /&gt;
== Keterbatasan ==&lt;br /&gt;
&lt;br /&gt;
* MAC Address dapat di-spoof oleh pengguna berpengalaman&lt;br /&gt;
* Tidak scalable untuk jumlah perangkat besar&lt;br /&gt;
* Bukan solusi keamanan utama&lt;br /&gt;
&lt;br /&gt;
Disarankan dikombinasikan dengan:&lt;br /&gt;
&lt;br /&gt;
* VLAN&lt;br /&gt;
* Address List&lt;br /&gt;
* Hotspot user profile&lt;br /&gt;
* PPPoE policy&lt;br /&gt;
&lt;br /&gt;
== Best Practice ==&lt;br /&gt;
&lt;br /&gt;
* Letakkan rule setelah &#039;&#039;&#039;accept established, related&#039;&#039;&#039;&lt;br /&gt;
* Gunakan &#039;&#039;&#039;out-interface-list=WAN&#039;&#039;&#039;&lt;br /&gt;
* Tambahkan comment yang jelas&lt;br /&gt;
* Dokumentasikan MAC Address dan pemilik perangkat&lt;br /&gt;
* Hindari pemblokiran di &#039;&#039;&#039;chain=input&#039;&#039;&#039; untuk klien&lt;br /&gt;
&lt;br /&gt;
== Monitoring dan Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
Monitoring hit rule firewall:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter print stats&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Monitoring koneksi aktif perangkat:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall connection print where src-mac-address=DC:21:5C:9A:7F:11&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Keamanan dan Stabilitas ==&lt;br /&gt;
&lt;br /&gt;
Blocking berdasarkan MAC Address &#039;&#039;&#039;bukan pengganti sistem autentikasi&#039;&#039;&#039;, namun berperan penting dalam:&lt;br /&gt;
&lt;br /&gt;
* Kontrol akses internal&lt;br /&gt;
* Pengurangan abuse perangkat&lt;br /&gt;
* Menjaga kualitas layanan jaringan&lt;br /&gt;
&lt;br /&gt;
== Status Implementasi ==&lt;br /&gt;
&lt;br /&gt;
* ✔ Digunakan di lingkungan produksi&lt;br /&gt;
* ✔ Aman untuk jaringan DHCP&lt;br /&gt;
* ✔ Direkomendasikan untuk homelab dan jaringan desa&lt;br /&gt;
&lt;br /&gt;
== Referensi Internal ==&lt;br /&gt;
&lt;br /&gt;
* Wiki: Drop Invalid Input &amp;amp; Forward&lt;br /&gt;
* Wiki: Connection Limit TCP &amp;amp; UDP&lt;br /&gt;
* Wiki: DNS Rate Limiting&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Dokumen ini merupakan bagian dari dokumentasi internal jaringan dan dapat disesuaikan sesuai kebutuhan implementasi.&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=92</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=92"/>
		<updated>2025-12-27T16:09:58Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Keamanan Input Chain MikroTik]]&lt;br /&gt;
* [[Segmentasi Jaringan MikroTik]]&lt;br /&gt;
* [[Menghalangi Interface CCTV Mengakses Internet Di MikroTik]]&lt;br /&gt;
* [[Allow DHCP Dan DNS MikroTik]]&lt;br /&gt;
* [[Drop Invalid Input dan Drop Invalid Forward di MikroTik]]&lt;br /&gt;
* [[Connection Limit TCP &amp;amp; UDP Per Pengguna MikroTik]]&lt;br /&gt;
* [[Block PPPoE Subscriber To Subscriber Di MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Block_PPPoE_Subscriber_To_Subscriber_Di_MikroTik&amp;diff=91</id>
		<title>Block PPPoE Subscriber To Subscriber Di MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Block_PPPoE_Subscriber_To_Subscriber_Di_MikroTik&amp;diff=91"/>
		<updated>2025-12-27T16:09:20Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;== Ringkasan ==  &amp;#039;&amp;#039;&amp;#039;Block PPPoE Subscriber to Subscriber&amp;#039;&amp;#039;&amp;#039; adalah konfigurasi firewall pada MikroTik untuk mencegah subscriber PPPoE saling berkomunikasi satu sama lain. Konfigurasi ini bertujuan untuk &amp;#039;&amp;#039;&amp;#039;mengisolasi setiap pengguna&amp;#039;&amp;#039;&amp;#039;, sehingga subscriber hanya dapat mengakses internet dan layanan yang diizinkan, tanpa bisa mengakses subscriber lain.  Konfigurasi ini merupakan &amp;#039;&amp;#039;&amp;#039;best practice&amp;#039;&amp;#039;&amp;#039; pada jaringan ISP, jaringan desa, dan semua lingkungan multi-user...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Ringkasan ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Block PPPoE Subscriber to Subscriber&#039;&#039;&#039; adalah konfigurasi firewall pada MikroTik untuk mencegah subscriber PPPoE saling berkomunikasi satu sama lain. Konfigurasi ini bertujuan untuk &#039;&#039;&#039;mengisolasi setiap pengguna&#039;&#039;&#039;, sehingga subscriber hanya dapat mengakses internet dan layanan yang diizinkan, tanpa bisa mengakses subscriber lain.&lt;br /&gt;
&lt;br /&gt;
Konfigurasi ini merupakan &#039;&#039;&#039;best practice&#039;&#039;&#039; pada jaringan ISP, jaringan desa, dan semua lingkungan multi-user berbasis PPPoE.&lt;br /&gt;
&lt;br /&gt;
== Ruang Lingkup ==&lt;br /&gt;
&lt;br /&gt;
Dokumentasi ini berlaku untuk:&lt;br /&gt;
&lt;br /&gt;
* Router MikroTik (RouterOS v6 &amp;amp; v7)&lt;br /&gt;
* Jaringan berbasis PPPoE&lt;br /&gt;
* Jaringan desa / komunitas&lt;br /&gt;
* ISP kecil hingga menengah&lt;br /&gt;
&lt;br /&gt;
Tidak direkomendasikan untuk:&lt;br /&gt;
&lt;br /&gt;
* Jaringan internal server / data center&lt;br /&gt;
* Lingkungan trusted network tanpa NAT&lt;br /&gt;
&lt;br /&gt;
== Masalah yang Diselesaikan ==&lt;br /&gt;
&lt;br /&gt;
Tanpa konfigurasi block subscriber:&lt;br /&gt;
&lt;br /&gt;
* Subscriber PPPoE dapat saling ping&lt;br /&gt;
* Risiko scanning dan eksploit meningkat&lt;br /&gt;
* Malware dapat menyebar antar pengguna&lt;br /&gt;
* Jaringan PPPoE berperilaku seperti LAN besar&lt;br /&gt;
* Potensi abuse dan masalah keamanan meningkat&lt;br /&gt;
&lt;br /&gt;
Dengan konfigurasi ini:&lt;br /&gt;
&lt;br /&gt;
* Setiap subscriber terisolasi&lt;br /&gt;
* Keamanan jaringan meningkat&lt;br /&gt;
* Operasional jaringan lebih terkendali&lt;br /&gt;
* Perilaku jaringan sesuai standar ISP&lt;br /&gt;
&lt;br /&gt;
== Konsep Teknis ==&lt;br /&gt;
&lt;br /&gt;
Pada MikroTik, setiap koneksi PPPoE direpresentasikan sebagai &#039;&#039;&#039;interface logis (pppoe-out)&#039;&#039;&#039;. Secara default, trafik dari satu interface PPPoE dapat diteruskan ke interface PPPoE lainnya melalui chain &#039;&#039;&#039;forward&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Konfigurasi &#039;&#039;&#039;Block PPPoE Subscriber to Subscriber&#039;&#039;&#039; bekerja dengan:&lt;br /&gt;
&lt;br /&gt;
* Mendeteksi trafik masuk dari interface PPPoE&lt;br /&gt;
* Mendeteksi trafik keluar menuju interface PPPoE lain&lt;br /&gt;
* Menjatuhkan (drop) trafik tersebut&lt;br /&gt;
&lt;br /&gt;
Dengan pendekatan ini, subscriber tidak dapat berkomunikasi satu sama lain.&lt;br /&gt;
&lt;br /&gt;
== Arsitektur Implementasi ==&lt;br /&gt;
&lt;br /&gt;
# Subscriber PPPoE terhubung ke router&lt;br /&gt;
# Router memberikan IP dari pool PPPoE&lt;br /&gt;
# Firewall memblokir trafik antar interface PPPoE&lt;br /&gt;
# Trafik ke internet tetap diizinkan&lt;br /&gt;
&lt;br /&gt;
Pendekatan ini bersifat sederhana, efektif, dan mudah dirawat.&lt;br /&gt;
&lt;br /&gt;
== Metode Implementasi ==&lt;br /&gt;
&lt;br /&gt;
=== Metode 1 – Menggunakan Interface List (Direkomendasikan) ===&lt;br /&gt;
&lt;br /&gt;
Metode ini paling fleksibel dan direkomendasikan untuk jaringan produksi.&lt;br /&gt;
&lt;br /&gt;
==== 1. Membuat Interface List PPPoE ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/interface list&lt;br /&gt;
add name=PPPOE-USERS comment=&amp;quot;[WIKI] Semua interface subscriber PPPoE&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 2. Menambahkan Interface PPPoE ke Interface List ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/interface list member&lt;br /&gt;
add list=PPPOE-USERS interface=pppoe-out1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jika terdapat banyak PPPoE server, pastikan semua interface PPPoE dimasukkan ke list ini.&lt;br /&gt;
&lt;br /&gt;
==== 3. Firewall Rule Block Subscriber ke Subscriber ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter&lt;br /&gt;
add chain=forward in-interface-list=PPPOE-USERS out-interface-list=PPPOE-USERS \&lt;br /&gt;
    action=drop comment=&amp;quot;[WIKI] Block PPPoE subscriber ke subscriber&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Metode 2 – Menggunakan Address List (Alternatif) ===&lt;br /&gt;
&lt;br /&gt;
Metode ini dapat digunakan jika struktur interface tidak memungkinkan penggunaan interface list.&lt;br /&gt;
&lt;br /&gt;
==== 1. Menandai IP Pool PPPoE ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall address-list&lt;br /&gt;
add list=PPPOE-SUBSCRIBERS address=10.10.10.0/24 comment=&amp;quot;[WIKI] Pool IP PPPoE&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 2. Drop Trafik Antar Subscriber ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter&lt;br /&gt;
add chain=forward src-address-list=PPPOE-SUBSCRIBERS \&lt;br /&gt;
    dst-address-list=PPPOE-SUBSCRIBERS action=drop \&lt;br /&gt;
    comment=&amp;quot;[WIKI] Block PPPoE subscriber ke subscriber&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Urutan Firewall Rule ==&lt;br /&gt;
&lt;br /&gt;
Urutan rule sangat penting agar koneksi tidak terganggu:&lt;br /&gt;
&lt;br /&gt;
# Accept established, related&lt;br /&gt;
# (Jika digunakan) fasttrack rule&lt;br /&gt;
# Block PPPoE subscriber ke subscriber&lt;br /&gt;
# Rule firewall lain (QoS, limit, dll)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Catatan:&#039;&#039;&#039; Jangan meletakkan rule ini pada chain &#039;&#039;&#039;input&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Dampak terhadap Pengguna ==&lt;br /&gt;
&lt;br /&gt;
Dengan konfigurasi ini:&lt;br /&gt;
&lt;br /&gt;
* Akses internet tetap normal&lt;br /&gt;
* Subscriber tidak dapat saling mengakses&lt;br /&gt;
* Sharing lokal dan scanning diblokir&lt;br /&gt;
* Jaringan terasa lebih aman dan profesional&lt;br /&gt;
&lt;br /&gt;
Konfigurasi ini sesuai dengan praktik jaringan ISP komersial.&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Subscriber tidak bisa internet&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Periksa urutan firewall rule&lt;br /&gt;
* Pastikan NAT masquerade aktif&lt;br /&gt;
* Pastikan interface PPPoE sudah masuk ke interface list&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Subscriber masih bisa ping subscriber lain&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Periksa tidak ada rule accept di atas rule drop&lt;br /&gt;
* Pastikan interface PPPoE yang benar digunakan&lt;br /&gt;
&lt;br /&gt;
== Best Practice ==&lt;br /&gt;
&lt;br /&gt;
* Selalu isolasi subscriber PPPoE&lt;br /&gt;
* Kombinasikan dengan:&lt;br /&gt;
** Drop invalid connection&lt;br /&gt;
** Connection limit TCP/UDP per user&lt;br /&gt;
** DNS rate limiting&lt;br /&gt;
* Dokumentasikan setiap perubahan firewall&lt;br /&gt;
&lt;br /&gt;
== Status Implementasi ==&lt;br /&gt;
&lt;br /&gt;
* ✔ Digunakan di lingkungan produksi&lt;br /&gt;
* ✔ Aman untuk jaringan multi-user&lt;br /&gt;
* ✔ Direkomendasikan untuk jaringan desa dan ISP&lt;br /&gt;
&lt;br /&gt;
== Referensi Internal ==&lt;br /&gt;
&lt;br /&gt;
* Wiki: Connection Limit TCP &amp;amp; UDP per Pengguna&lt;br /&gt;
* Wiki: Drop Invalid Input &amp;amp; Forward&lt;br /&gt;
* Wiki: DNS Rate Limiting&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Dokumen ini merupakan bagian dari dokumentasi internal jaringan dan dapat disesuaikan sesuai kebutuhan implementasi.&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=90</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=90"/>
		<updated>2025-12-27T15:56:07Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Keamanan Input Chain MikroTik]]&lt;br /&gt;
* [[Segmentasi Jaringan MikroTik]]&lt;br /&gt;
* [[Menghalangi Interface CCTV Mengakses Internet Di MikroTik]]&lt;br /&gt;
* [[Allow DHCP Dan DNS MikroTik]]&lt;br /&gt;
* [[Drop Invalid Input dan Drop Invalid Forward di MikroTik]]&lt;br /&gt;
* [[Connection Limit TCP &amp;amp; UDP Per Pengguna MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Connection_Limit_TCP_%26_UDP_Per_Pengguna_MikroTik&amp;diff=89</id>
		<title>Connection Limit TCP &amp; UDP Per Pengguna MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Connection_Limit_TCP_%26_UDP_Per_Pengguna_MikroTik&amp;diff=89"/>
		<updated>2025-12-27T15:55:42Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;== Ringkasan ==  &amp;#039;&amp;#039;&amp;#039;Connection Limit TCP &amp;amp; UDP&amp;#039;&amp;#039;&amp;#039; adalah mekanisme firewall pada MikroTik untuk membatasi jumlah koneksi simultan per alamat IP pengguna. Fitur ini digunakan untuk menjaga &amp;#039;&amp;#039;&amp;#039;stabilitas router&amp;#039;&amp;#039;&amp;#039;, &amp;#039;&amp;#039;&amp;#039;keadilan penggunaan jaringan&amp;#039;&amp;#039;&amp;#039;, dan &amp;#039;&amp;#039;&amp;#039;kualitas layanan&amp;#039;&amp;#039;&amp;#039; pada lingkungan multi-user seperti hotspot, homelab, dan jaringan desa.    == Ruang Lingkup ==  Dokumentasi ini berlaku untuk:  * Router MikroTik (RouterOS v6 &amp;amp; v7) * Jaringan LAN bersama * H...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Ringkasan ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Connection Limit TCP &amp;amp; UDP&#039;&#039;&#039; adalah mekanisme firewall pada MikroTik untuk membatasi jumlah koneksi simultan per alamat IP pengguna. Fitur ini digunakan untuk menjaga &#039;&#039;&#039;stabilitas router&#039;&#039;&#039;, &#039;&#039;&#039;keadilan penggunaan jaringan&#039;&#039;&#039;, dan &#039;&#039;&#039;kualitas layanan&#039;&#039;&#039; pada lingkungan multi-user seperti hotspot, homelab, dan jaringan desa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ruang Lingkup ==&lt;br /&gt;
&lt;br /&gt;
Dokumentasi ini berlaku untuk:&lt;br /&gt;
&lt;br /&gt;
* Router MikroTik (RouterOS v6 &amp;amp; v7)&lt;br /&gt;
* Jaringan LAN bersama&lt;br /&gt;
* Hotspot MikroTik&lt;br /&gt;
* Jaringan desa / ISP kecil&lt;br /&gt;
&lt;br /&gt;
Tidak direkomendasikan untuk:&lt;br /&gt;
&lt;br /&gt;
* Server publik (VPS)&lt;br /&gt;
* Router backbone berkapasitas besar tanpa NAT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Masalah yang Diselesaikan ==&lt;br /&gt;
&lt;br /&gt;
Tanpa pembatasan koneksi:&lt;br /&gt;
&lt;br /&gt;
* Pengguna dapat membuka koneksi berlebihan&lt;br /&gt;
* Connection tracking penuh&lt;br /&gt;
* CPU router meningkat drastis&lt;br /&gt;
* Pengguna lain mengalami delay, disconnect, dan timeout&lt;br /&gt;
&lt;br /&gt;
Dengan connection limit:&lt;br /&gt;
&lt;br /&gt;
* Setiap IP memiliki batas koneksi yang wajar&lt;br /&gt;
* Router bekerja lebih stabil&lt;br /&gt;
* Pengalaman pengguna lebih konsisten&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Konsep Teknis ==&lt;br /&gt;
&lt;br /&gt;
=== Connection Tracking ===&lt;br /&gt;
&lt;br /&gt;
MikroTik menyimpan setiap koneksi aktif di dalam &#039;&#039;&#039;connection tracking table&#039;&#039;&#039;. Setiap koneksi membutuhkan:&lt;br /&gt;
&lt;br /&gt;
* Memori&lt;br /&gt;
* Proses CPU&lt;br /&gt;
* Pemrosesan firewall&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Connection limit&#039;&#039;&#039; bekerja dengan membatasi jumlah entri koneksi per IP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Perbedaan TCP dan UDP ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;TCP&#039;&#039;&#039;&lt;br /&gt;
* Bersifat stateful dan reliable&lt;br /&gt;
* Digunakan oleh web, download manager, aplikasi berat&lt;br /&gt;
* Risiko: membuka banyak koneksi paralel&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UDP&#039;&#039;&#039;&lt;br /&gt;
* Bersifat connectionless&lt;br /&gt;
* Digunakan oleh QUIC, game online, streaming&lt;br /&gt;
* Risiko: flood dan trafik tidak terkontrol&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Catatan:&#039;&#039;&#039; Limit UDP sebaiknya lebih kecil dibanding TCP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Arsitektur Implementasi ==&lt;br /&gt;
&lt;br /&gt;
# Pengguna aktif dimasukkan ke &#039;&#039;&#039;address-list&#039;&#039;&#039;&lt;br /&gt;
# Firewall membaca address-list tersebut&lt;br /&gt;
# Koneksi yang melebihi batas akan di-drop&lt;br /&gt;
&lt;br /&gt;
Pendekatan ini modular, rapi, dan mudah dirawat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Konfigurasi Standar ==&lt;br /&gt;
&lt;br /&gt;
=== 1. Address List Pengguna Aktif ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter&lt;br /&gt;
add chain=forward src-address=192.168.1.0/24 action=add-src-to-address-list \&lt;br /&gt;
    address-list=ACTIVE-USERS address-list-timeout=1h \&lt;br /&gt;
    comment=&amp;quot;[WIKI] Track pengguna aktif&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 2. Limit Koneksi TCP per Pengguna ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter&lt;br /&gt;
add chain=forward protocol=tcp src-address-list=ACTIVE-USERS \&lt;br /&gt;
    connection-limit=100,32 action=drop \&lt;br /&gt;
    comment=&amp;quot;[WIKI] Limit TCP per pengguna&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 3. Limit Koneksi UDP per Pengguna ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter&lt;br /&gt;
add chain=forward protocol=udp src-address-list=ACTIVE-USERS \&lt;br /&gt;
    connection-limit=60,32 action=drop \&lt;br /&gt;
    comment=&amp;quot;[WIKI] Limit UDP per pengguna&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Rekomendasi Nilai ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rumah kecil&#039;&#039;&#039;&lt;br /&gt;
* TCP: 50–80&lt;br /&gt;
* UDP: 30–50&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hotspot&#039;&#039;&#039;&lt;br /&gt;
* TCP: 80–120&lt;br /&gt;
* UDP: 40–70&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jaringan desa&#039;&#039;&#039;&lt;br /&gt;
* TCP: 100–150&lt;br /&gt;
* UDP: 50–80&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Catatan:&#039;&#039;&#039; Nilai di atas adalah panduan awal dan harus disesuaikan dengan pola trafik nyata.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Best Practice ==&lt;br /&gt;
&lt;br /&gt;
* Letakkan rule setelah accept &#039;&#039;&#039;established, related&#039;&#039;&#039;&lt;br /&gt;
* Jangan terapkan connection limit pada &#039;&#039;&#039;chain=input&#039;&#039;&#039; untuk klien&lt;br /&gt;
* Gunakan timeout pada address-list agar tetap bersih&lt;br /&gt;
* Monitoring koneksi:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall connection print count-only&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Dampak ke Aplikasi Real-Time ==&lt;br /&gt;
&lt;br /&gt;
Connection limit dapat berdampak pada:&lt;br /&gt;
&lt;br /&gt;
* WhatsApp Call&lt;br /&gt;
* Telegram Call&lt;br /&gt;
* Game online&lt;br /&gt;
&lt;br /&gt;
Jika limit terlalu ketat:&lt;br /&gt;
&lt;br /&gt;
* Panggilan dapat terputus&lt;br /&gt;
* Aplikasi reconnect berulang&lt;br /&gt;
&lt;br /&gt;
Solusi:&lt;br /&gt;
&lt;br /&gt;
* Naikkan limit UDP secara bertahap&lt;br /&gt;
* Kombinasikan dengan pengaturan timeout UDP&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Keamanan dan Stabilitas ==&lt;br /&gt;
&lt;br /&gt;
Connection limit &#039;&#039;&#039;bukan fitur keamanan utama&#039;&#039;&#039;, namun berperan penting dalam:&lt;br /&gt;
&lt;br /&gt;
* Mencegah abuse internal&lt;br /&gt;
* Mengurangi efek DoS ringan&lt;br /&gt;
* Menjaga kualitas layanan jaringan&lt;br /&gt;
&lt;br /&gt;
Disarankan dikombinasikan dengan:&lt;br /&gt;
&lt;br /&gt;
* Drop invalid connection&lt;br /&gt;
* DNS rate limiting&lt;br /&gt;
* MSS clamping&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Status Implementasi ==&lt;br /&gt;
&lt;br /&gt;
* ✔ Digunakan di lingkungan produksi&lt;br /&gt;
* ✔ Aman untuk jaringan multi-user&lt;br /&gt;
* ✔ Direkomendasikan untuk hotspot dan jaringan desa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Referensi Internal ==&lt;br /&gt;
&lt;br /&gt;
* Wiki: Drop Invalid Input &amp;amp; Forward&lt;br /&gt;
* Wiki: DNS Rate Limiting&lt;br /&gt;
* Wiki: MSS Clamping&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Dokumen ini merupakan bagian dari dokumentasi internal jaringan dan dapat disesuaikan sesuai kebutuhan implementasi.&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=88</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=88"/>
		<updated>2025-12-26T19:05:28Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Keamanan Input Chain MikroTik]]&lt;br /&gt;
* [[Segmentasi Jaringan MikroTik]]&lt;br /&gt;
* [[Menghalangi Interface CCTV Mengakses Internet Di MikroTik]]&lt;br /&gt;
* [[Allow DHCP Dan DNS MikroTik]]&lt;br /&gt;
* [[Drop Invalid Input dan Drop Invalid Forward di MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Drop_Invalid_Input_dan_Drop_Invalid_Forward_di_MikroTik&amp;diff=87</id>
		<title>Drop Invalid Input dan Drop Invalid Forward di MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Drop_Invalid_Input_dan_Drop_Invalid_Forward_di_MikroTik&amp;diff=87"/>
		<updated>2025-12-26T19:04:54Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pendahuluan ==&lt;br /&gt;
Pada firewall MikroTik, setiap paket data memiliki *state* yang menunjukkan status koneksi. Dua &#039;&#039;&#039;state&#039;&#039;&#039; penting yang perlu diperhatikan adalah &#039;&#039;&#039;invalid input&#039;&#039;&#039; dan &#039;&#039;&#039;invalid forward&#039;&#039;&#039;. Aturan untuk membuang paket invalid ini penting untuk keamanan dan kestabilan jaringan.&lt;br /&gt;
&lt;br /&gt;
== Definisi ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Invalid Input&#039;&#039;&#039;: Paket yang masuk ke router tetapi tidak termasuk koneksi valid. Contohnya: paket korup, checksum salah, atau paket tanpa sesi koneksi yang sah.&lt;br /&gt;
* &#039;&#039;&#039;Invalid Forward&#039;&#039;&#039;: Paket yang melewati router (bukan untuk router itu sendiri) tetapi tidak sesuai dengan koneksi yang valid.&lt;br /&gt;
&lt;br /&gt;
== Pentingnya Drop Invalid ==&lt;br /&gt;
&lt;br /&gt;
* Keamanan: Paket invalid sering digunakan untuk serangan seperti spoofing atau DoS.&lt;br /&gt;
* Stabilitas jaringan: Mengurangi beban pemrosesan router sehingga throughput tetap optimal.&lt;br /&gt;
* Mengurangi traffic tidak berguna: Paket invalid yang tidak berguna dibuang sehingga jaringan lebih efisien.&lt;br /&gt;
&lt;br /&gt;
== Dampak Jika Tidak Diaktifkan ==&lt;br /&gt;
&lt;br /&gt;
* Router akan memproses paket invalid sehingga penggunaan CPU meningkat.&lt;br /&gt;
* Potensi serangan lebih tinggi karena paket invalid diteruskan.&lt;br /&gt;
* Koneksi jaringan dapat menjadi tidak stabil terutama pada jaringan dengan banyak pengguna.&lt;br /&gt;
&lt;br /&gt;
== Implementasi di MikroTik ==&lt;br /&gt;
&lt;br /&gt;
Perintah untuk mengaktifkan drop invalid input dan forward:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter&lt;br /&gt;
add chain=input connection-state=invalid action=drop comment=&amp;quot;Drop invalid input&amp;quot;&lt;br /&gt;
add chain=forward connection-state=invalid action=drop comment=&amp;quot;Drop invalid forward&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Penjelasan ===&lt;br /&gt;
&lt;br /&gt;
* chain=input : Paket yang ditujukan ke router.&lt;br /&gt;
* chain=forward : Paket yang melewati router.&lt;br /&gt;
* connection-state=invalid : Menargetkan paket dengan status invalid.&lt;br /&gt;
* action=drop : Paket dibuang.&lt;br /&gt;
* comment : Dokumentasi internal agar mudah dikelola.&lt;br /&gt;
&lt;br /&gt;
Disarankan menempatkan aturan ini di bagian atas daftar filter untuk membuang paket invalid sebelum aturan lain dijalankan.&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Mengaktifkan drop invalid input dan drop invalid forward penting untuk:&lt;br /&gt;
&lt;br /&gt;
* Meningkatkan keamanan jaringan.&lt;br /&gt;
* Mengurangi beban CPU router.&lt;br /&gt;
* Meminimalkan traffic yang tidak berguna.&lt;br /&gt;
* Menjamin stabilitas jaringan, terutama di jaringan hotspot atau publik.&lt;br /&gt;
&lt;br /&gt;
Langkah ini termasuk praktik terbaik (*best practice*) dalam konfigurasi firewall MikroTik profesional.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Drop_Invalid_Input_dan_Drop_Invalid_Forward_di_MikroTik&amp;diff=86</id>
		<title>Drop Invalid Input dan Drop Invalid Forward di MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Drop_Invalid_Input_dan_Drop_Invalid_Forward_di_MikroTik&amp;diff=86"/>
		<updated>2025-12-26T18:28:37Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;= Drop Invalid Input dan Drop Invalid Forward di MikroTik =  == Pendahuluan == Pada firewall MikroTik, setiap paket data memiliki *state* yang menunjukkan status koneksi. Dua &amp;#039;&amp;#039;&amp;#039;state&amp;#039;&amp;#039;&amp;#039; penting yang perlu diperhatikan adalah &amp;#039;&amp;#039;&amp;#039;invalid input&amp;#039;&amp;#039;&amp;#039; dan &amp;#039;&amp;#039;&amp;#039;invalid forward&amp;#039;&amp;#039;&amp;#039;. Aturan untuk membuang paket invalid ini penting untuk keamanan dan kestabilan jaringan.  == Definisi ==  * &amp;#039;&amp;#039;&amp;#039;Invalid Input&amp;#039;&amp;#039;&amp;#039;: Paket yang masuk ke router tetapi tidak termasuk koneksi valid. Co...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Drop Invalid Input dan Drop Invalid Forward di MikroTik =&lt;br /&gt;
&lt;br /&gt;
== Pendahuluan ==&lt;br /&gt;
Pada firewall MikroTik, setiap paket data memiliki *state* yang menunjukkan status koneksi. Dua &#039;&#039;&#039;state&#039;&#039;&#039; penting yang perlu diperhatikan adalah &#039;&#039;&#039;invalid input&#039;&#039;&#039; dan &#039;&#039;&#039;invalid forward&#039;&#039;&#039;. Aturan untuk membuang paket invalid ini penting untuk keamanan dan kestabilan jaringan.&lt;br /&gt;
&lt;br /&gt;
== Definisi ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Invalid Input&#039;&#039;&#039;: Paket yang masuk ke router tetapi tidak termasuk koneksi valid. Contohnya: paket korup, checksum salah, atau paket tanpa sesi koneksi yang sah.&lt;br /&gt;
* &#039;&#039;&#039;Invalid Forward&#039;&#039;&#039;: Paket yang melewati router (bukan untuk router itu sendiri) tetapi tidak sesuai dengan koneksi yang valid.&lt;br /&gt;
&lt;br /&gt;
== Pentingnya Drop Invalid ==&lt;br /&gt;
&lt;br /&gt;
* Keamanan: Paket invalid sering digunakan untuk serangan seperti spoofing atau DoS.&lt;br /&gt;
* Stabilitas jaringan: Mengurangi beban pemrosesan router sehingga throughput tetap optimal.&lt;br /&gt;
* Mengurangi traffic tidak berguna: Paket invalid yang tidak berguna dibuang sehingga jaringan lebih efisien.&lt;br /&gt;
&lt;br /&gt;
== Dampak Jika Tidak Diaktifkan ==&lt;br /&gt;
&lt;br /&gt;
* Router akan memproses paket invalid sehingga penggunaan CPU meningkat.&lt;br /&gt;
* Potensi serangan lebih tinggi karena paket invalid diteruskan.&lt;br /&gt;
* Koneksi jaringan dapat menjadi tidak stabil terutama pada jaringan dengan banyak pengguna.&lt;br /&gt;
&lt;br /&gt;
== Implementasi di MikroTik ==&lt;br /&gt;
&lt;br /&gt;
Perintah untuk mengaktifkan drop invalid input dan forward:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter&lt;br /&gt;
add chain=input connection-state=invalid action=drop comment=&amp;quot;Drop invalid input&amp;quot;&lt;br /&gt;
add chain=forward connection-state=invalid action=drop comment=&amp;quot;Drop invalid forward&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Penjelasan ===&lt;br /&gt;
&lt;br /&gt;
* chain=input : Paket yang ditujukan ke router.&lt;br /&gt;
* chain=forward : Paket yang melewati router.&lt;br /&gt;
* connection-state=invalid : Menargetkan paket dengan status invalid.&lt;br /&gt;
* action=drop : Paket dibuang.&lt;br /&gt;
* comment : Dokumentasi internal agar mudah dikelola.&lt;br /&gt;
&lt;br /&gt;
Disarankan menempatkan aturan ini di bagian atas daftar filter untuk membuang paket invalid sebelum aturan lain dijalankan.&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Mengaktifkan drop invalid input dan drop invalid forward penting untuk:&lt;br /&gt;
&lt;br /&gt;
* Meningkatkan keamanan jaringan.&lt;br /&gt;
* Mengurangi beban CPU router.&lt;br /&gt;
* Meminimalkan traffic yang tidak berguna.&lt;br /&gt;
* Menjamin stabilitas jaringan, terutama di jaringan hotspot atau publik.&lt;br /&gt;
&lt;br /&gt;
Langkah ini termasuk praktik terbaik (*best practice*) dalam konfigurasi firewall MikroTik profesional.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=85</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=85"/>
		<updated>2025-12-26T17:05:12Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Keamanan Input Chain MikroTik]]&lt;br /&gt;
* [[Segmentasi Jaringan MikroTik]]&lt;br /&gt;
* [[Menghalangi Interface CCTV Mengakses Internet Di MikroTik]]&lt;br /&gt;
* [[Allow DHCP Dan DNS MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=84</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=84"/>
		<updated>2025-12-26T17:04:54Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Keamanan Input Chain MikroTik]]&lt;br /&gt;
* [[Segmentasi Jaringan MikroTik]]&lt;br /&gt;
* [[Menghalangi Interface CCTV Mengakses Internet Di MikroTik]]&lt;br /&gt;
* [[Allow_DHCP_Dan_DNS_MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Allow_DHCP_Dan_DNS_MikroTik&amp;diff=83</id>
		<title>Allow DHCP Dan DNS MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Allow_DHCP_Dan_DNS_MikroTik&amp;diff=83"/>
		<updated>2025-12-26T17:04:07Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pengenalan ==&lt;br /&gt;
Dalam jaringan homelab dan jaringan desa, DHCP dan DNS adalah layanan dasar yang harus berjalan lancar. DHCP memberikan alamat IP otomatis kepada perangkat, sedangkan DNS menerjemahkan nama domain ke alamat IP. Tanpa pengaturan firewall yang tepat, layanan ini bisa terganggu.&lt;br /&gt;
&lt;br /&gt;
== Pentingnya Mengizinkan DHCP dan DNS ==&lt;br /&gt;
&lt;br /&gt;
=== DHCP (UDP port 67, 68) ===&lt;br /&gt;
&lt;br /&gt;
* Memungkinkan perangkat mendapatkan IP otomatis&lt;br /&gt;
* Port 67 → Server DHCP&lt;br /&gt;
* Port 68 → Client DHCP&lt;br /&gt;
&lt;br /&gt;
Konsekuensi jika diblokir:&lt;br /&gt;
&lt;br /&gt;
* Perangkat tidak mendapat IP otomatis&lt;br /&gt;
* Koneksi ke jaringan internal terganggu&lt;br /&gt;
* Layanan internal tidak dapat diakses&lt;br /&gt;
&lt;br /&gt;
=== DNS (UDP/TCP port 53) ===&lt;br /&gt;
&lt;br /&gt;
* Memungkinkan perangkat melakukan resolve nama domain&lt;br /&gt;
* UDP 53 → Query standar&lt;br /&gt;
* TCP 53 → Transfer zone besar / fallback query&lt;br /&gt;
&lt;br /&gt;
Konsekuensi jika diblokir:&lt;br /&gt;
&lt;br /&gt;
* Client tidak bisa mengakses internet berbasis domain&lt;br /&gt;
* Layanan berbasis DNS (HTTPS, SMTP, cloud) gagal&lt;br /&gt;
&lt;br /&gt;
== Studi Kasus Jaringan ==&lt;br /&gt;
Interface dan segmen:&lt;br /&gt;
&lt;br /&gt;
* ether1 : ISP / Internet&lt;br /&gt;
* ether2 : Server DHCP / DNS&lt;br /&gt;
* ether3 : Client PPPoE&lt;br /&gt;
* ether4 : CCTV&lt;br /&gt;
* ether5 : Access Point / User&lt;br /&gt;
&lt;br /&gt;
Target konfigurasi:&lt;br /&gt;
&lt;br /&gt;
* Semua client boleh request IP dari DHCP server&lt;br /&gt;
* Semua client boleh resolve domain melalui DNS server&lt;br /&gt;
* Firewall tetap aman dari trafik tidak sah&lt;br /&gt;
&lt;br /&gt;
== Implementasi Firewall ==&lt;br /&gt;
&lt;br /&gt;
=== Allow DHCP (UDP port 67-68) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    protocol=udp \&lt;br /&gt;
    dst-port=67-68 \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow DHCP request and reply&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Allow DNS UDP (port 53) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    protocol=udp \&lt;br /&gt;
    dst-port=53 \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow DNS UDP queries&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Allow DNS TCP (port 53) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    protocol=tcp \&lt;br /&gt;
    dst-port=53 \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow DNS TCP queries&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Urutan Rule Firewall ==&lt;br /&gt;
&lt;br /&gt;
# Allow established, related&lt;br /&gt;
# Allow trusted&lt;br /&gt;
# Allow DHCP dan DNS&lt;br /&gt;
# Drop all other input&lt;br /&gt;
&lt;br /&gt;
Pentingnya urutan:&lt;br /&gt;
&lt;br /&gt;
* Menjamin DHCP/DNS tetap berfungsi&lt;br /&gt;
* Mencegah trafik tidak sah mengakses router&lt;br /&gt;
&lt;br /&gt;
== Hasil Implementasi ==&lt;br /&gt;
&lt;br /&gt;
* Client mendapatkan IP otomatis&lt;br /&gt;
* Client dapat resolve domain dengan benar&lt;br /&gt;
* Layanan jaringan internal dan internet berjalan normal&lt;br /&gt;
* Router tetap terlindungi dari trafik tidak sah&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Mengizinkan DHCP dan DNS di firewall adalah langkah fundamental untuk stabilitas jaringan. Tanpa ini, perangkat dan layanan akan mengalami gangguan serius. Implementasi yang tepat membuat jaringan homelab dan jaringan desa lebih aman, stabil, dan andal.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Allow_DHCP_Dan_DNS_MikroTik&amp;diff=82</id>
		<title>Allow DHCP Dan DNS MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Allow_DHCP_Dan_DNS_MikroTik&amp;diff=82"/>
		<updated>2025-12-26T17:03:41Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;== Pengenalan == Dalam jaringan homelab dan jaringan desa, DHCP dan DNS adalah layanan dasar yang harus berjalan lancar. DHCP memberikan alamat IP otomatis kepada perangkat, sedangkan DNS menerjemahkan nama domain ke alamat IP. Tanpa pengaturan firewall yang tepat, layanan ini bisa terganggu.  == Pentingnya Mengizinkan DHCP dan DNS ==  === DHCP (UDP port 67, 68) ===  * Memungkinkan perangkat mendapatkan IP otomatis * Port 67 → Server DHCP * Port 68 → Client D...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pengenalan ==&lt;br /&gt;
Dalam jaringan homelab dan jaringan desa, DHCP dan DNS adalah layanan dasar yang harus berjalan lancar. DHCP memberikan alamat IP otomatis kepada perangkat, sedangkan DNS menerjemahkan nama domain ke alamat IP. Tanpa pengaturan firewall yang tepat, layanan ini bisa terganggu.&lt;br /&gt;
&lt;br /&gt;
== Pentingnya Mengizinkan DHCP dan DNS ==&lt;br /&gt;
&lt;br /&gt;
=== DHCP (UDP port 67, 68) ===&lt;br /&gt;
&lt;br /&gt;
* Memungkinkan perangkat mendapatkan IP otomatis&lt;br /&gt;
* Port 67 → Server DHCP&lt;br /&gt;
* Port 68 → Client DHCP&lt;br /&gt;
&lt;br /&gt;
Konsekuensi jika diblokir:&lt;br /&gt;
&lt;br /&gt;
* Perangkat tidak mendapat IP otomatis&lt;br /&gt;
* Koneksi ke jaringan internal terganggu&lt;br /&gt;
* Layanan internal tidak dapat diakses&lt;br /&gt;
&lt;br /&gt;
=== DNS (UDP/TCP port 53) ===&lt;br /&gt;
&lt;br /&gt;
* Memungkinkan perangkat melakukan resolve nama domain&lt;br /&gt;
* UDP 53 → Query standar&lt;br /&gt;
* TCP 53 → Transfer zone besar / fallback query&lt;br /&gt;
&lt;br /&gt;
Konsekuensi jika diblokir:&lt;br /&gt;
&lt;br /&gt;
* Client tidak bisa mengakses internet berbasis domain&lt;br /&gt;
* Layanan berbasis DNS (HTTPS, SMTP, cloud) gagal&lt;br /&gt;
&lt;br /&gt;
== Studi Kasus Jaringan ==&lt;br /&gt;
Interface dan segmen:&lt;br /&gt;
&lt;br /&gt;
* ether1 : ISP / Internet&lt;br /&gt;
* ether2 : Server DHCP / DNS&lt;br /&gt;
* ether3 : Client PPPoE&lt;br /&gt;
* ether4 : CCTV&lt;br /&gt;
* ether5 : Access Point / User&lt;br /&gt;
&lt;br /&gt;
Target konfigurasi:&lt;br /&gt;
&lt;br /&gt;
* Semua client boleh request IP dari DHCP server&lt;br /&gt;
* Semua client boleh resolve domain melalui DNS server&lt;br /&gt;
* Firewall tetap aman dari trafik tidak sah&lt;br /&gt;
&lt;br /&gt;
== Implementasi Firewall ==&lt;br /&gt;
&lt;br /&gt;
=== Allow DHCP (UDP port 67-68) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    protocol=udp \&lt;br /&gt;
    dst-port=67-68 \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow DHCP request and reply&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Allow DNS UDP (port 53) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    protocol=udp \&lt;br /&gt;
    dst-port=53 \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow DNS UDP queries&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Allow DNS TCP (port 53) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    protocol=tcp \&lt;br /&gt;
    dst-port=53 \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow DNS TCP queries&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Urutan Rule Firewall ==&lt;br /&gt;
&lt;br /&gt;
1. Allow established, related&lt;br /&gt;
2. Allow trusted&lt;br /&gt;
3. Allow DHCP dan DNS&lt;br /&gt;
4. Drop all other input&lt;br /&gt;
&lt;br /&gt;
Pentingnya urutan:&lt;br /&gt;
&lt;br /&gt;
* Menjamin DHCP/DNS tetap berfungsi&lt;br /&gt;
* Mencegah trafik tidak sah mengakses router&lt;br /&gt;
&lt;br /&gt;
== Hasil Implementasi ==&lt;br /&gt;
&lt;br /&gt;
* Client mendapatkan IP otomatis&lt;br /&gt;
* Client dapat resolve domain dengan benar&lt;br /&gt;
* Layanan jaringan internal dan internet berjalan normal&lt;br /&gt;
* Router tetap terlindungi dari trafik tidak sah&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Mengizinkan DHCP dan DNS di firewall adalah langkah fundamental untuk stabilitas jaringan. Tanpa ini, perangkat dan layanan akan mengalami gangguan serius. Implementasi yang tepat membuat jaringan homelab dan jaringan desa lebih aman, stabil, dan andal.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=81</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=81"/>
		<updated>2025-12-26T15:16:36Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Keamanan Input Chain MikroTik]]&lt;br /&gt;
* [[Segmentasi Jaringan MikroTik]]&lt;br /&gt;
* [[Menghalangi Interface CCTV Mengakses Internet Di MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Menghalangi_Interface_CCTV_Mengakses_Internet_Di_MikroTik&amp;diff=80</id>
		<title>Menghalangi Interface CCTV Mengakses Internet Di MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Menghalangi_Interface_CCTV_Mengakses_Internet_Di_MikroTik&amp;diff=80"/>
		<updated>2025-12-26T15:16:16Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;== Pengenalan == Pada jaringan homelab dan jaringan desa, tidak semua perangkat perlu akses internet. Salah satu contoh paling jelas adalah jaringan &amp;#039;&amp;#039;&amp;#039;CCTV&amp;#039;&amp;#039;&amp;#039;. Memblokir akses internet dari interface CCTV membantu meningkatkan keamanan dan menghemat bandwidth, tanpa mengganggu fungsi utama CCTV.  == Alasan Tidak Memberi Internet ke CCTV ==  === 1. Fungsi Utama CCTV === CCTV hanya perlu:  * Merekam video * Mengirim stream ke NVR / server * Menyimpan rekaman lokal...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pengenalan ==&lt;br /&gt;
Pada jaringan homelab dan jaringan desa, tidak semua perangkat perlu akses internet. Salah satu contoh paling jelas adalah jaringan &#039;&#039;&#039;CCTV&#039;&#039;&#039;. Memblokir akses internet dari interface CCTV membantu meningkatkan keamanan dan menghemat bandwidth, tanpa mengganggu fungsi utama CCTV.&lt;br /&gt;
&lt;br /&gt;
== Alasan Tidak Memberi Internet ke CCTV ==&lt;br /&gt;
&lt;br /&gt;
=== 1. Fungsi Utama CCTV ===&lt;br /&gt;
CCTV hanya perlu:&lt;br /&gt;
&lt;br /&gt;
* Merekam video&lt;br /&gt;
* Mengirim stream ke NVR / server&lt;br /&gt;
* Menyimpan rekaman lokal&lt;br /&gt;
  Semua ini berjalan di jaringan lokal, bukan internet.&lt;br /&gt;
&lt;br /&gt;
=== 2. Risiko Keamanan ===&lt;br /&gt;
CCTV dan IoT sering:&lt;br /&gt;
&lt;br /&gt;
* Menggunakan firmware lama&lt;br /&gt;
* Jarang mendapat update keamanan&lt;br /&gt;
* Memiliki port terbuka dan service tersembunyi&lt;br /&gt;
&lt;br /&gt;
Jika CCTV bisa mengakses internet:&lt;br /&gt;
&lt;br /&gt;
* Bisa dikontrol dari luar tanpa disadari&lt;br /&gt;
* Bisa menjadi pintu masuk malware&lt;br /&gt;
* Bisa menjadi bagian dari botnet&lt;br /&gt;
&lt;br /&gt;
=== 3. Hemat Bandwidth ===&lt;br /&gt;
CCTV yang mengakses internet akan:&lt;br /&gt;
&lt;br /&gt;
* Melakukan update otomatis&lt;br /&gt;
* Mengirim telemetry ke cloud vendor&lt;br /&gt;
  Hal ini membuang bandwidth yang dibutuhkan jaringan user.&lt;br /&gt;
&lt;br /&gt;
=== 4. Prinsip Least Privilege ===&lt;br /&gt;
Perangkat hanya diberi akses yang benar-benar dibutuhkan: internal server, NVR, monitoring.&lt;br /&gt;
&lt;br /&gt;
== Studi Kasus Jaringan ==&lt;br /&gt;
Pembagian interface MikroTik:&lt;br /&gt;
&lt;br /&gt;
* ether1 : ISP / Internet&lt;br /&gt;
* ether2 : Server (Proxmox, VM, LXC)&lt;br /&gt;
* ether3 : PPPoE Client&lt;br /&gt;
* ether4 : CCTV&lt;br /&gt;
* ether5 : Access Point / User&lt;br /&gt;
&lt;br /&gt;
Target konfigurasi:&lt;br /&gt;
&lt;br /&gt;
* Interface CCTV tidak bisa akses internet&lt;br /&gt;
* CCTV tetap bisa berkomunikasi dengan server/NVR&lt;br /&gt;
* Segmentasi jaringan tetap terjaga&lt;br /&gt;
&lt;br /&gt;
== Implementasi Teknis ==&lt;br /&gt;
&lt;br /&gt;
=== 1. Pastikan Subnet CCTV ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip address add address=192.168.40.1/24 interface=ether4 comment=&amp;quot;CCTV Network&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 2. Tambahkan Address List CCTV ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=cctv_network \&lt;br /&gt;
    address=192.168.40.0/24 \&lt;br /&gt;
    comment=&amp;quot;CCTV Subnet&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 3. Blokir Akses Internet dari CCTV (Forward Chain) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=forward \&lt;br /&gt;
    src-address-list=cctv_network \&lt;br /&gt;
    out-interface=ether1 \&lt;br /&gt;
    action=drop \&lt;br /&gt;
    comment=&amp;quot;Block CCTV access to Internet&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 4. Pastikan Akses Internal Tetap Berjalan ===&lt;br /&gt;
Rule existing seperti:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Allow established, related&lt;br /&gt;
Allow trusted full access&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
memastikan CCTV tetap bisa akses server internal.&lt;br /&gt;
&lt;br /&gt;
== Urutan Rule Firewall ==&lt;br /&gt;
&lt;br /&gt;
1. Allow established, related&lt;br /&gt;
2. Allow trusted&lt;br /&gt;
3. Block CCTV to Internet&lt;br /&gt;
4. Rule forward lainnya&lt;br /&gt;
&lt;br /&gt;
=== Pentingnya Urutan ===&lt;br /&gt;
Jika urutan salah:&lt;br /&gt;
&lt;br /&gt;
* CCTV bisa lolos ke internet&lt;br /&gt;
* Atau tidak bisa akses server internal&lt;br /&gt;
&lt;br /&gt;
== Hasil Implementasi ==&lt;br /&gt;
&lt;br /&gt;
* CCTV tidak bisa ping internet&lt;br /&gt;
* Tidak bisa update ke cloud vendor&lt;br /&gt;
* Server/NVR tetap bisa mengakses CCTV&lt;br /&gt;
* Bandwidth lebih stabil&lt;br /&gt;
* Jaringan lebih aman dan terkontrol&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Memblokir interface CCTV dari internet adalah langkah sederhana tapi berdampak besar:&lt;br /&gt;
&lt;br /&gt;
* Meningkatkan keamanan jaringan&lt;br /&gt;
* Menghemat bandwidth&lt;br /&gt;
* Mengurangi risiko malware dari perangkat IoT&lt;br /&gt;
&lt;br /&gt;
Pendekatan ini mengikuti prinsip &#039;&#039;&#039;least privilege&#039;&#039;&#039; dan membuat router berperan sebagai penjaga gerbang keamanan jaringan.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=77</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=77"/>
		<updated>2025-12-26T13:50:09Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Keamanan Input Chain MikroTik]]&lt;br /&gt;
* [[Segmentasi Jaringan MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Segmentasi_Jaringan_MikroTik&amp;diff=76</id>
		<title>Segmentasi Jaringan MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Segmentasi_Jaringan_MikroTik&amp;diff=76"/>
		<updated>2025-12-26T13:48:52Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;= Segmentasi Jaringan MikroTik =  == Pengenalan == Segmentasi jaringan adalah praktik memisahkan jaringan menjadi beberapa segmen berdasarkan fungsi dan tingkat kepercayaan. Pada implementasi MikroTik, segmentasi digunakan untuk meningkatkan keamanan, mengurangi risiko penyebaran gangguan, serta mempermudah pengelolaan jaringan.  Halaman wiki ini mendokumentasikan pendekatan segmentasi jaringan pada lingkungan &amp;#039;&amp;#039;&amp;#039;homelab&amp;#039;&amp;#039;&amp;#039; dan &amp;#039;&amp;#039;&amp;#039;jaringan desa&amp;#039;&amp;#039;&amp;#039;, dengan fokus p...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Segmentasi Jaringan MikroTik =&lt;br /&gt;
&lt;br /&gt;
== Pengenalan ==&lt;br /&gt;
Segmentasi jaringan adalah praktik memisahkan jaringan menjadi beberapa segmen berdasarkan fungsi dan tingkat kepercayaan. Pada implementasi MikroTik, segmentasi digunakan untuk meningkatkan keamanan, mengurangi risiko penyebaran gangguan, serta mempermudah pengelolaan jaringan.&lt;br /&gt;
&lt;br /&gt;
Halaman wiki ini mendokumentasikan pendekatan segmentasi jaringan pada lingkungan &#039;&#039;&#039;homelab&#039;&#039;&#039; dan &#039;&#039;&#039;jaringan desa&#039;&#039;&#039;, dengan fokus pada perlindungan server, isolasi perangkat pengguna, dan pembatasan akses antar segmen.&lt;br /&gt;
&lt;br /&gt;
== Tujuan Segmentasi Jaringan ==&lt;br /&gt;
Segmentasi jaringan diterapkan dengan tujuan utama:&lt;br /&gt;
&lt;br /&gt;
* Melindungi server dan infrastruktur inti&lt;br /&gt;
* Membatasi pergerakan lateral antar perangkat&lt;br /&gt;
* Mengurangi dampak jika salah satu segmen terkompromi&lt;br /&gt;
* Meningkatkan stabilitas dan performa jaringan&lt;br /&gt;
* Mempermudah troubleshooting dan manajemen akses&lt;br /&gt;
&lt;br /&gt;
== Topologi Jaringan ==&lt;br /&gt;
Contoh pembagian interface pada MikroTik:&lt;br /&gt;
&lt;br /&gt;
* ether1 : Koneksi ISP (Internet)&lt;br /&gt;
* ether2 : Server (Proxmox, VM, LXC)&lt;br /&gt;
* ether3 : Jaringan PPPoE Client&lt;br /&gt;
* ether4 : Jaringan CCTV / NVR&lt;br /&gt;
* ether5 : Access Point / User WiFi&lt;br /&gt;
&lt;br /&gt;
Setiap interface mewakili segmen jaringan yang memiliki tingkat kepercayaan dan kebutuhan akses yang berbeda.&lt;br /&gt;
&lt;br /&gt;
== Kategori Segmen Jaringan ==&lt;br /&gt;
&lt;br /&gt;
=== Segmen Trusted ===&lt;br /&gt;
Segmen dengan tingkat kepercayaan tinggi:&lt;br /&gt;
&lt;br /&gt;
* Server Proxmox&lt;br /&gt;
* VM dan LXC internal&lt;br /&gt;
* Management host&lt;br /&gt;
&lt;br /&gt;
Karakteristik:&lt;br /&gt;
&lt;br /&gt;
* Boleh mengakses seluruh segmen&lt;br /&gt;
* Boleh mengakses router&lt;br /&gt;
* Digunakan untuk administrasi dan layanan inti&lt;br /&gt;
&lt;br /&gt;
=== Segmen Untrusted ===&lt;br /&gt;
Segmen dengan tingkat kepercayaan rendah:&lt;br /&gt;
&lt;br /&gt;
* Client PPPoE&lt;br /&gt;
* Access Point&lt;br /&gt;
* CCTV dan IoT&lt;br /&gt;
&lt;br /&gt;
Karakteristik:&lt;br /&gt;
&lt;br /&gt;
* Tidak boleh mengakses router&lt;br /&gt;
* Tidak boleh mengakses server&lt;br /&gt;
* Hanya boleh mengakses internet atau layanan tertentu&lt;br /&gt;
&lt;br /&gt;
== Prinsip Akses Antar Segmen ==&lt;br /&gt;
Aturan komunikasi antar segmen dirancang sebagai berikut:&lt;br /&gt;
&lt;br /&gt;
* Trusted → Semua segmen : Diizinkan&lt;br /&gt;
* Untrusted → Trusted : Diblokir&lt;br /&gt;
* Untrusted → Untrusted : Dibatasi sesuai kebutuhan&lt;br /&gt;
* Semua segmen → Internet : Diizinkan&lt;br /&gt;
&lt;br /&gt;
Pendekatan ini mengikuti prinsip *least privilege*.&lt;br /&gt;
&lt;br /&gt;
== Implementasi Address List ==&lt;br /&gt;
Untuk mempermudah pengelolaan, perangkat trusted dimasukkan ke dalam address-list.&lt;br /&gt;
&lt;br /&gt;
=== Contoh Address List Trusted ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.2.10 \&lt;br /&gt;
    comment=&amp;quot;Proxmox Server&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.2.20 \&lt;br /&gt;
    comment=&amp;quot;Admin PC&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Firewall Forward Chain ==&lt;br /&gt;
Forward Chain digunakan untuk mengontrol lalu lintas antar segmen jaringan.&lt;br /&gt;
&lt;br /&gt;
=== Allow Established dan Related ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=forward \&lt;br /&gt;
    connection-state=established,related \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow established &amp;amp; related forward&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Allow Trusted ke Semua Segmen ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=forward \&lt;br /&gt;
    src-address-list=trusted \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Trusted full access&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Block Untrusted ke Segmen Server ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=forward \&lt;br /&gt;
    dst-address-list=trusted \&lt;br /&gt;
    action=drop \&lt;br /&gt;
    comment=&amp;quot;Block untrusted to trusted&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Alasan Keamanan Implementasi ==&lt;br /&gt;
Segmentasi ini penting karena:&lt;br /&gt;
&lt;br /&gt;
* Mencegah client mengakses server secara langsung&lt;br /&gt;
* Mengisolasi malware dari jaringan user&lt;br /&gt;
* Menghindari scanning dan brute force ke server&lt;br /&gt;
* Mengurangi broadcast dan trafik tidak perlu&lt;br /&gt;
&lt;br /&gt;
Pada jaringan desa, satu perangkat terinfeksi dapat berdampak besar jika tidak ada segmentasi.&lt;br /&gt;
&lt;br /&gt;
== Kesalahan Umum ==&lt;br /&gt;
Beberapa kesalahan yang sering terjadi:&lt;br /&gt;
&lt;br /&gt;
* Semua interface digabung dalam satu bridge&lt;br /&gt;
* Tidak ada pemisahan trusted dan untrusted&lt;br /&gt;
* Firewall forward terlalu longgar&lt;br /&gt;
* Tidak menggunakan address-list&lt;br /&gt;
&lt;br /&gt;
Kesalahan tersebut meningkatkan risiko keamanan secara signifikan.&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Segmentasi jaringan pada MikroTik merupakan fondasi penting dalam desain jaringan yang aman dan stabil. Dengan membagi jaringan berdasarkan fungsi dan tingkat kepercayaan, administrator dapat:&lt;br /&gt;
&lt;br /&gt;
* Melindungi server dan router&lt;br /&gt;
* Mengontrol akses antar segmen&lt;br /&gt;
* Meningkatkan keamanan jaringan desa dan homelab&lt;br /&gt;
&lt;br /&gt;
Pendekatan ini bersifat skalabel dan dapat diterapkan pada jaringan kecil hingga besar.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=75</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=75"/>
		<updated>2025-12-26T13:45:37Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Keamanan Input Chain MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=74</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=74"/>
		<updated>2025-12-26T13:45:06Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Keamanan Input Chain MikroTik]]&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=73</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=73"/>
		<updated>2025-12-26T13:44:07Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* Keamanan Input Chain MikroTik|Keamanan Input Chain MikroTik&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=72</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=72"/>
		<updated>2025-12-26T13:43:56Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;** Keamanan Input Chain MikroTik|Keamanan Input Chain MikroTik&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=71</id>
		<title>Mikrotik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Mikrotik&amp;diff=71"/>
		<updated>2025-12-26T13:41:27Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;* Keamanan_Input_Chain_MikroTik Keamanan Input Chain MikroTik&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Keamanan_Input_Chain_MikroTik]] Keamanan Input Chain MikroTik&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=MediaWiki:Sidebar&amp;diff=70</id>
		<title>MediaWiki:Sidebar</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=MediaWiki:Sidebar&amp;diff=70"/>
		<updated>2025-12-26T13:39:47Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
* navigation&lt;br /&gt;
** mainpage|mainpage-description&lt;br /&gt;
** Kicap Karan|Kicap Karan&lt;br /&gt;
** Linux|Linux&lt;br /&gt;
** Jaringan|Jaringan&lt;br /&gt;
** Mikrotik|Mikrotik&lt;br /&gt;
** Server Homelab|Server &amp;amp; Homelab&lt;br /&gt;
&lt;br /&gt;
* SEARCH&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Situs saya&lt;br /&gt;
** https://kicap-karan.com|My Site&lt;br /&gt;
** https://ghost.kicap-karan.com|My Blog&lt;br /&gt;
** https://moodle.kicap-karan.com|Moodle&lt;br /&gt;
** https://www.facebook.com/kicap.karan|Facebook&lt;br /&gt;
** https://www.instagram.com/kicap_karan/|Instagram&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Keamanan_Input_Chain_MikroTik&amp;diff=69</id>
		<title>Keamanan Input Chain MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Keamanan_Input_Chain_MikroTik&amp;diff=69"/>
		<updated>2025-12-26T13:38:43Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pengenalan ==&lt;br /&gt;
Halaman wiki ini menjelaskan konsep dan implementasi keamanan pada &#039;&#039;&#039;Input Chain&#039;&#039;&#039; MikroTik RouterOS. Fokus utama adalah membatasi akses ke router agar hanya perangkat tertentu (Trusted) yang dapat berkomunikasi langsung dengan router, sementara perangkat lain (Untrusted) seperti Access Point, CCTV, dan klien PPPoE tidak diizinkan mengakses router secara langsung.&lt;br /&gt;
&lt;br /&gt;
Pendekatan ini umum digunakan pada jaringan profesional, homelab, maupun jaringan skala komunitas/village network untuk meningkatkan keamanan dan stabilitas router.&lt;br /&gt;
&lt;br /&gt;
== Konsep Dasar Input Chain ==&lt;br /&gt;
Dalam MikroTik, &#039;&#039;&#039;Input Chain&#039;&#039;&#039; digunakan untuk mengatur lalu lintas yang *menuju router itu sendiri*, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Akses Winbox&lt;br /&gt;
* Akses SSH&lt;br /&gt;
* Akses WebFig&lt;br /&gt;
* ICMP (ping) ke router&lt;br /&gt;
* DNS resolver pada router&lt;br /&gt;
&lt;br /&gt;
Lalu lintas yang &#039;&#039;&#039;melewati router&#039;&#039;&#039; menuju jaringan lain tidak diproses di Input Chain, melainkan di *Forward Chain*.&lt;br /&gt;
&lt;br /&gt;
== Prinsip Keamanan Input Chain ==&lt;br /&gt;
Prinsip dasar keamanan Input Chain adalah:&lt;br /&gt;
&lt;br /&gt;
* Router tidak boleh dapat diakses oleh semua perangkat**&lt;br /&gt;
* Hanya perangkat administratif atau server tertentu yang boleh mengakses router&lt;br /&gt;
* Semua koneksi yang sah dan sudah terjalin harus tetap diizinkan&lt;br /&gt;
&lt;br /&gt;
Dari prinsip tersebut, dibuat dua kebijakan utama:&lt;br /&gt;
&lt;br /&gt;
# Allow established dan related connection&lt;br /&gt;
# Hanya Trusted device yang boleh mengakses router&lt;br /&gt;
&lt;br /&gt;
== Allow Established dan Related Connection ==&lt;br /&gt;
Rule ini digunakan untuk memastikan bahwa:&lt;br /&gt;
&lt;br /&gt;
* Koneksi yang sudah terbentuk tidak terputus&lt;br /&gt;
* Balasan dari koneksi yang sah tetap diizinkan&lt;br /&gt;
* Router tidak perlu memproses ulang koneksi yang valid&lt;br /&gt;
&lt;br /&gt;
Rule ini &#039;&#039;&#039;wajib ada&#039;&#039;&#039; dan selalu ditempatkan di urutan paling atas pada Input Chain.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Allow Established Input ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    connection-state=established,related \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow established &amp;amp; related input&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konsep Trusted dan Untrusted Device ==&lt;br /&gt;
Perangkat dalam jaringan dibagi menjadi dua kategori:&lt;br /&gt;
&lt;br /&gt;
=== Trusted Device ===&lt;br /&gt;
Perangkat yang &#039;&#039;&#039;diizinkan mengakses router&#039;&#039;&#039;, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Admin PC / Laptop&lt;br /&gt;
* Server (Proxmox, VM, LXC)&lt;br /&gt;
* Network management host&lt;br /&gt;
&lt;br /&gt;
=== Untrusted Device ===&lt;br /&gt;
Perangkat yang **tidak perlu dan tidak boleh mengakses router**, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Access Point (AP)&lt;br /&gt;
* CCTV / NVR&lt;br /&gt;
* Klien PPPoE&lt;br /&gt;
* Perangkat user umum&lt;br /&gt;
&lt;br /&gt;
Pembagian ini bertujuan untuk memperkecil *attack surface* pada router.&lt;br /&gt;
&lt;br /&gt;
== Address List Trusted ==&lt;br /&gt;
Untuk mempermudah pengelolaan, perangkat Trusted dimasukkan ke dalam *address-list*.&lt;br /&gt;
&lt;br /&gt;
=== Contoh Address List Trusted ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.1.10 \&lt;br /&gt;
    comment=&amp;quot;Admin PC&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.1.20 \&lt;br /&gt;
    comment=&amp;quot;Proxmox Server&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rule: Trusted Device Bisa Akses Router ==&lt;br /&gt;
Setelah address-list dibuat, router dikonfigurasi agar hanya Trusted device yang boleh mengakses Input Chain.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Trusted Access ke Router ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    src-address-list=trusted \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow trusted devices to access router&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rule ini memastikan bahwa hanya IP yang terdaftar sebagai Trusted yang dapat:&lt;br /&gt;
&lt;br /&gt;
* Login Winbox&lt;br /&gt;
* SSH ke router&lt;br /&gt;
* Ping router&lt;br /&gt;
&lt;br /&gt;
== Blokir Akses Untrusted ke Router ==&lt;br /&gt;
Setelah rule Allow dibuat, semua akses lain ke router harus diblokir.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Drop Untrusted Input ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    action=drop \&lt;br /&gt;
    comment=&amp;quot;Drop all other input to router&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rule ini biasanya diletakkan di bagian paling bawah Input Chain.&lt;br /&gt;
&lt;br /&gt;
== Alasan Keamanan Implementasi ==&lt;br /&gt;
Implementasi ini penting karena:&lt;br /&gt;
&lt;br /&gt;
* Mencegah scanning port dari AP, CCTV, dan klien&lt;br /&gt;
* Mengurangi beban CPU router&lt;br /&gt;
* Mencegah brute force Winbox/SSH&lt;br /&gt;
* Meminimalkan dampak malware dari jaringan user&lt;br /&gt;
&lt;br /&gt;
Router bukan server umum dan tidak perlu diakses oleh semua perangkat.&lt;br /&gt;
&lt;br /&gt;
== Urutan Rule yang Direkomendasikan ==&lt;br /&gt;
Urutan rule Input Chain yang direkomendasikan:&lt;br /&gt;
&lt;br /&gt;
# Allow established, related&lt;br /&gt;
# Allow trusted devices&lt;br /&gt;
# Drop all other input&lt;br /&gt;
&lt;br /&gt;
Urutan yang salah dapat menyebabkan:&lt;br /&gt;
&lt;br /&gt;
* Router tidak bisa diakses admin&lt;br /&gt;
* Koneksi sah terputus&lt;br /&gt;
* Masalah troubleshooting&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Keamanan Input Chain adalah fondasi utama dalam desain firewall MikroTik. Dengan menerapkan:&lt;br /&gt;
&lt;br /&gt;
* Allow established connection&lt;br /&gt;
* Pembatasan akses hanya untuk Trusted device&lt;br /&gt;
* Drop akses dari Untrusted device&lt;br /&gt;
&lt;br /&gt;
Router menjadi lebih aman, stabil, dan siap digunakan untuk jaringan skala kecil hingga besar.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Keamanan_Input_Chain_MikroTik&amp;diff=68</id>
		<title>Keamanan Input Chain MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Keamanan_Input_Chain_MikroTik&amp;diff=68"/>
		<updated>2025-12-26T13:38:12Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pengenalan ==&lt;br /&gt;
Halaman wiki ini menjelaskan konsep dan implementasi keamanan pada &#039;&#039;&#039;Input Chain&#039;&#039;&#039; MikroTik RouterOS. Fokus utama adalah membatasi akses ke router agar hanya perangkat tertentu (Trusted) yang dapat berkomunikasi langsung dengan router, sementara perangkat lain (Untrusted) seperti Access Point, CCTV, dan klien PPPoE tidak diizinkan mengakses router secara langsung.&lt;br /&gt;
&lt;br /&gt;
Pendekatan ini umum digunakan pada jaringan profesional, homelab, maupun jaringan skala komunitas/village network untuk meningkatkan keamanan dan stabilitas router.&lt;br /&gt;
&lt;br /&gt;
== Konsep Dasar Input Chain ==&lt;br /&gt;
Dalam MikroTik, &#039;&#039;&#039;Input Chain&#039;&#039;&#039; digunakan untuk mengatur lalu lintas yang *menuju router itu sendiri*, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Akses Winbox&lt;br /&gt;
* Akses SSH&lt;br /&gt;
* Akses WebFig&lt;br /&gt;
* ICMP (ping) ke router&lt;br /&gt;
* DNS resolver pada router&lt;br /&gt;
&lt;br /&gt;
Lalu lintas yang &#039;&#039;&#039;melewati router&#039;&#039;&#039; menuju jaringan lain tidak diproses di Input Chain, melainkan di *Forward Chain*.&lt;br /&gt;
&lt;br /&gt;
== Prinsip Keamanan Input Chain ==&lt;br /&gt;
Prinsip dasar keamanan Input Chain adalah:&lt;br /&gt;
&lt;br /&gt;
* Router tidak boleh dapat diakses oleh semua perangkat**&lt;br /&gt;
* Hanya perangkat administratif atau server tertentu yang boleh mengakses router&lt;br /&gt;
* Semua koneksi yang sah dan sudah terjalin harus tetap diizinkan&lt;br /&gt;
&lt;br /&gt;
Dari prinsip tersebut, dibuat dua kebijakan utama:&lt;br /&gt;
&lt;br /&gt;
# Allow established dan related connection&lt;br /&gt;
&lt;br /&gt;
# Hanya Trusted device yang boleh mengakses router&lt;br /&gt;
&lt;br /&gt;
== Allow Established dan Related Connection ==&lt;br /&gt;
Rule ini digunakan untuk memastikan bahwa:&lt;br /&gt;
&lt;br /&gt;
* Koneksi yang sudah terbentuk tidak terputus&lt;br /&gt;
* Balasan dari koneksi yang sah tetap diizinkan&lt;br /&gt;
* Router tidak perlu memproses ulang koneksi yang valid&lt;br /&gt;
&lt;br /&gt;
Rule ini &#039;&#039;&#039;wajib ada&#039;&#039;&#039; dan selalu ditempatkan di urutan paling atas pada Input Chain.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Allow Established Input ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    connection-state=established,related \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow established &amp;amp; related input&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konsep Trusted dan Untrusted Device ==&lt;br /&gt;
Perangkat dalam jaringan dibagi menjadi dua kategori:&lt;br /&gt;
&lt;br /&gt;
=== Trusted Device ===&lt;br /&gt;
Perangkat yang &#039;&#039;&#039;diizinkan mengakses router&#039;&#039;&#039;, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Admin PC / Laptop&lt;br /&gt;
* Server (Proxmox, VM, LXC)&lt;br /&gt;
* Network management host&lt;br /&gt;
&lt;br /&gt;
=== Untrusted Device ===&lt;br /&gt;
Perangkat yang **tidak perlu dan tidak boleh mengakses router**, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Access Point (AP)&lt;br /&gt;
* CCTV / NVR&lt;br /&gt;
* Klien PPPoE&lt;br /&gt;
* Perangkat user umum&lt;br /&gt;
&lt;br /&gt;
Pembagian ini bertujuan untuk memperkecil *attack surface* pada router.&lt;br /&gt;
&lt;br /&gt;
== Address List Trusted ==&lt;br /&gt;
Untuk mempermudah pengelolaan, perangkat Trusted dimasukkan ke dalam *address-list*.&lt;br /&gt;
&lt;br /&gt;
=== Contoh Address List Trusted ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.1.10 \&lt;br /&gt;
    comment=&amp;quot;Admin PC&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.1.20 \&lt;br /&gt;
    comment=&amp;quot;Proxmox Server&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rule: Trusted Device Bisa Akses Router ==&lt;br /&gt;
Setelah address-list dibuat, router dikonfigurasi agar hanya Trusted device yang boleh mengakses Input Chain.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Trusted Access ke Router ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    src-address-list=trusted \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow trusted devices to access router&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rule ini memastikan bahwa hanya IP yang terdaftar sebagai Trusted yang dapat:&lt;br /&gt;
&lt;br /&gt;
* Login Winbox&lt;br /&gt;
* SSH ke router&lt;br /&gt;
* Ping router&lt;br /&gt;
&lt;br /&gt;
== Blokir Akses Untrusted ke Router ==&lt;br /&gt;
Setelah rule Allow dibuat, semua akses lain ke router harus diblokir.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Drop Untrusted Input ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    action=drop \&lt;br /&gt;
    comment=&amp;quot;Drop all other input to router&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rule ini biasanya diletakkan di bagian paling bawah Input Chain.&lt;br /&gt;
&lt;br /&gt;
== Alasan Keamanan Implementasi ==&lt;br /&gt;
Implementasi ini penting karena:&lt;br /&gt;
&lt;br /&gt;
* Mencegah scanning port dari AP, CCTV, dan klien&lt;br /&gt;
* Mengurangi beban CPU router&lt;br /&gt;
* Mencegah brute force Winbox/SSH&lt;br /&gt;
* Meminimalkan dampak malware dari jaringan user&lt;br /&gt;
&lt;br /&gt;
Router bukan server umum dan tidak perlu diakses oleh semua perangkat.&lt;br /&gt;
&lt;br /&gt;
== Urutan Rule yang Direkomendasikan ==&lt;br /&gt;
Urutan rule Input Chain yang direkomendasikan:&lt;br /&gt;
&lt;br /&gt;
# Allow established, related&lt;br /&gt;
# Allow trusted devices&lt;br /&gt;
# Drop all other input&lt;br /&gt;
&lt;br /&gt;
Urutan yang salah dapat menyebabkan:&lt;br /&gt;
&lt;br /&gt;
* Router tidak bisa diakses admin&lt;br /&gt;
* Koneksi sah terputus&lt;br /&gt;
* Masalah troubleshooting&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Keamanan Input Chain adalah fondasi utama dalam desain firewall MikroTik. Dengan menerapkan:&lt;br /&gt;
&lt;br /&gt;
* Allow established connection&lt;br /&gt;
* Pembatasan akses hanya untuk Trusted device&lt;br /&gt;
* Drop akses dari Untrusted device&lt;br /&gt;
&lt;br /&gt;
Router menjadi lebih aman, stabil, dan siap digunakan untuk jaringan skala kecil hingga besar.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Keamanan_Input_Chain_MikroTik&amp;diff=67</id>
		<title>Keamanan Input Chain MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Keamanan_Input_Chain_MikroTik&amp;diff=67"/>
		<updated>2025-12-26T13:34:51Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pengenalan ==&lt;br /&gt;
Halaman wiki ini menjelaskan konsep dan implementasi keamanan pada &#039;&#039;&#039;Input Chain&#039;&#039;&#039; MikroTik RouterOS. Fokus utama adalah membatasi akses ke router agar hanya perangkat tertentu (Trusted) yang dapat berkomunikasi langsung dengan router, sementara perangkat lain (Untrusted) seperti Access Point, CCTV, dan klien PPPoE tidak diizinkan mengakses router secara langsung.&lt;br /&gt;
&lt;br /&gt;
Pendekatan ini umum digunakan pada jaringan profesional, homelab, maupun jaringan skala komunitas/village network untuk meningkatkan keamanan dan stabilitas router.&lt;br /&gt;
&lt;br /&gt;
== Konsep Dasar Input Chain ==&lt;br /&gt;
Dalam MikroTik, &#039;&#039;&#039;Input Chain&#039;&#039;&#039; digunakan untuk mengatur lalu lintas yang *menuju router itu sendiri*, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Akses Winbox&lt;br /&gt;
* Akses SSH&lt;br /&gt;
* Akses WebFig&lt;br /&gt;
* ICMP (ping) ke router&lt;br /&gt;
* DNS resolver pada router&lt;br /&gt;
&lt;br /&gt;
Lalu lintas yang &#039;&#039;&#039;melewati router&#039;&#039;&#039; menuju jaringan lain tidak diproses di Input Chain, melainkan di *Forward Chain*.&lt;br /&gt;
&lt;br /&gt;
== Prinsip Keamanan Input Chain ==&lt;br /&gt;
Prinsip dasar keamanan Input Chain adalah:&lt;br /&gt;
&lt;br /&gt;
* Router tidak boleh dapat diakses oleh semua perangkat**&lt;br /&gt;
* Hanya perangkat administratif atau server tertentu yang boleh mengakses router&lt;br /&gt;
* Semua koneksi yang sah dan sudah terjalin harus tetap diizinkan&lt;br /&gt;
&lt;br /&gt;
Dari prinsip tersebut, dibuat dua kebijakan utama:&lt;br /&gt;
&lt;br /&gt;
# Allow established dan related connection&lt;br /&gt;
&lt;br /&gt;
# Hanya Trusted device yang boleh mengakses router&lt;br /&gt;
&lt;br /&gt;
== Allow Established dan Related Connection ==&lt;br /&gt;
Rule ini digunakan untuk memastikan bahwa:&lt;br /&gt;
&lt;br /&gt;
* Koneksi yang sudah terbentuk tidak terputus&lt;br /&gt;
* Balasan dari koneksi yang sah tetap diizinkan&lt;br /&gt;
* Router tidak perlu memproses ulang koneksi yang valid&lt;br /&gt;
&lt;br /&gt;
Rule ini &#039;&#039;&#039;wajib ada&#039;&#039;&#039; dan selalu ditempatkan di urutan paling atas pada Input Chain.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Allow Established Input ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    connection-state=established,related \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow established &amp;amp; related input&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konsep Trusted dan Untrusted Device ==&lt;br /&gt;
Perangkat dalam jaringan dibagi menjadi dua kategori:&lt;br /&gt;
&lt;br /&gt;
=== Trusted Device ===&lt;br /&gt;
Perangkat yang &#039;&#039;&#039;diizinkan mengakses router&#039;&#039;&#039;, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Admin PC / Laptop&lt;br /&gt;
* Server (Proxmox, VM, LXC)&lt;br /&gt;
* Network management host&lt;br /&gt;
&lt;br /&gt;
=== Untrusted Device ===&lt;br /&gt;
Perangkat yang **tidak perlu dan tidak boleh mengakses router**, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Access Point (AP)&lt;br /&gt;
* CCTV / NVR&lt;br /&gt;
* Klien PPPoE&lt;br /&gt;
* Perangkat user umum&lt;br /&gt;
&lt;br /&gt;
Pembagian ini bertujuan untuk memperkecil *attack surface* pada router.&lt;br /&gt;
&lt;br /&gt;
== Address List Trusted ==&lt;br /&gt;
Untuk mempermudah pengelolaan, perangkat Trusted dimasukkan ke dalam *address-list*.&lt;br /&gt;
&lt;br /&gt;
=== Contoh Address List Trusted ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.1.10 \&lt;br /&gt;
    comment=&amp;quot;Admin PC&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.1.20 \&lt;br /&gt;
    comment=&amp;quot;Proxmox Server&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rule: Trusted Device Bisa Akses Router ==&lt;br /&gt;
Setelah address-list dibuat, router dikonfigurasi agar hanya Trusted device yang boleh mengakses Input Chain.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Trusted Access ke Router ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    src-address-list=trusted \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow trusted devices to access router&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rule ini memastikan bahwa hanya IP yang terdaftar sebagai Trusted yang dapat:&lt;br /&gt;
&lt;br /&gt;
* Login Winbox&lt;br /&gt;
* SSH ke router&lt;br /&gt;
* Ping router&lt;br /&gt;
&lt;br /&gt;
== Blokir Akses Untrusted ke Router ==&lt;br /&gt;
Setelah rule Allow dibuat, semua akses lain ke router harus diblokir.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Drop Untrusted Input ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    action=drop \&lt;br /&gt;
    comment=&amp;quot;Drop all other input to router&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rule ini biasanya diletakkan di bagian paling bawah Input Chain.&lt;br /&gt;
&lt;br /&gt;
== Alasan Keamanan Implementasi ==&lt;br /&gt;
Implementasi ini penting karena:&lt;br /&gt;
&lt;br /&gt;
* Mencegah scanning port dari AP, CCTV, dan klien&lt;br /&gt;
* Mengurangi beban CPU router&lt;br /&gt;
* Mencegah brute force Winbox/SSH&lt;br /&gt;
* Meminimalkan dampak malware dari jaringan user&lt;br /&gt;
&lt;br /&gt;
Router bukan server umum dan tidak perlu diakses oleh semua perangkat.&lt;br /&gt;
&lt;br /&gt;
== Urutan Rule yang Direkomendasikan ==&lt;br /&gt;
Urutan rule Input Chain yang direkomendasikan:&lt;br /&gt;
&lt;br /&gt;
1. Allow established, related&lt;br /&gt;
&lt;br /&gt;
2. Allow trusted devices&lt;br /&gt;
&lt;br /&gt;
3. Drop all other input&lt;br /&gt;
&lt;br /&gt;
Urutan yang salah dapat menyebabkan:&lt;br /&gt;
&lt;br /&gt;
* Router tidak bisa diakses admin&lt;br /&gt;
* Koneksi sah terputus&lt;br /&gt;
* Masalah troubleshooting&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Keamanan Input Chain adalah fondasi utama dalam desain firewall MikroTik. Dengan menerapkan:&lt;br /&gt;
&lt;br /&gt;
* Allow established connection&lt;br /&gt;
* Pembatasan akses hanya untuk Trusted device&lt;br /&gt;
* Drop akses dari Untrusted device&lt;br /&gt;
&lt;br /&gt;
Router menjadi lebih aman, stabil, dan siap digunakan untuk jaringan skala kecil hingga besar.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Keamanan_Input_Chain_MikroTik&amp;diff=66</id>
		<title>Keamanan Input Chain MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Keamanan_Input_Chain_MikroTik&amp;diff=66"/>
		<updated>2025-12-26T13:30:50Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pengenalan ==&lt;br /&gt;
Halaman wiki ini menjelaskan konsep dan implementasi keamanan pada &#039;&#039;&#039;Input Chain&#039;&#039;&#039; MikroTik RouterOS. Fokus utama adalah membatasi akses ke router agar hanya perangkat tertentu (Trusted) yang dapat berkomunikasi langsung dengan router, sementara perangkat lain (Untrusted) seperti Access Point, CCTV, dan klien PPPoE tidak diizinkan mengakses router secara langsung.&lt;br /&gt;
&lt;br /&gt;
Pendekatan ini umum digunakan pada jaringan profesional, homelab, maupun jaringan skala komunitas/village network untuk meningkatkan keamanan dan stabilitas router.&lt;br /&gt;
&lt;br /&gt;
== Konsep Dasar Input Chain ==&lt;br /&gt;
Dalam MikroTik, &#039;&#039;&#039;Input Chain&#039;&#039;&#039; digunakan untuk mengatur lalu lintas yang *menuju router itu sendiri*, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Akses Winbox&lt;br /&gt;
* Akses SSH&lt;br /&gt;
* Akses WebFig&lt;br /&gt;
* ICMP (ping) ke router&lt;br /&gt;
* DNS resolver pada router&lt;br /&gt;
&lt;br /&gt;
Lalu lintas yang *melewati router* menuju jaringan lain tidak diproses di Input Chain, melainkan di *Forward Chain*.&lt;br /&gt;
&lt;br /&gt;
== Prinsip Keamanan Input Chain ==&lt;br /&gt;
Prinsip dasar keamanan Input Chain adalah:&lt;br /&gt;
&lt;br /&gt;
* Router **tidak boleh dapat diakses oleh semua perangkat**&lt;br /&gt;
* Hanya perangkat administratif atau server tertentu yang boleh mengakses router&lt;br /&gt;
* Semua koneksi yang sah dan sudah terjalin harus tetap diizinkan&lt;br /&gt;
&lt;br /&gt;
Dari prinsip tersebut, dibuat dua kebijakan utama:&lt;br /&gt;
&lt;br /&gt;
# Allow established dan related connection&lt;br /&gt;
&lt;br /&gt;
# Hanya Trusted device yang boleh mengakses router&lt;br /&gt;
&lt;br /&gt;
== Allow Established dan Related Connection ==&lt;br /&gt;
Rule ini digunakan untuk memastikan bahwa:&lt;br /&gt;
&lt;br /&gt;
* Koneksi yang sudah terbentuk tidak terputus&lt;br /&gt;
* Balasan dari koneksi yang sah tetap diizinkan&lt;br /&gt;
* Router tidak perlu memproses ulang koneksi yang valid&lt;br /&gt;
&lt;br /&gt;
Rule ini **wajib ada** dan selalu ditempatkan di urutan paling atas pada Input Chain.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Allow Established Input ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    connection-state=established,related \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow established &amp;amp; related input&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konsep Trusted dan Untrusted Device ==&lt;br /&gt;
Perangkat dalam jaringan dibagi menjadi dua kategori:&lt;br /&gt;
&lt;br /&gt;
=== Trusted Device ===&lt;br /&gt;
Perangkat yang **diizinkan mengakses router**, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Admin PC / Laptop&lt;br /&gt;
* Server (Proxmox, VM, LXC)&lt;br /&gt;
* Network management host&lt;br /&gt;
&lt;br /&gt;
=== Untrusted Device ===&lt;br /&gt;
Perangkat yang **tidak perlu dan tidak boleh mengakses router**, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Access Point (AP)&lt;br /&gt;
* CCTV / NVR&lt;br /&gt;
* Klien PPPoE&lt;br /&gt;
* Perangkat user umum&lt;br /&gt;
&lt;br /&gt;
Pembagian ini bertujuan untuk memperkecil *attack surface* pada router.&lt;br /&gt;
&lt;br /&gt;
== Address List Trusted ==&lt;br /&gt;
Untuk mempermudah pengelolaan, perangkat Trusted dimasukkan ke dalam *address-list*.&lt;br /&gt;
&lt;br /&gt;
=== Contoh Address List Trusted ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.1.10 \&lt;br /&gt;
    comment=&amp;quot;Admin PC&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.1.20 \&lt;br /&gt;
    comment=&amp;quot;Proxmox Server&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rule: Trusted Device Bisa Akses Router ==&lt;br /&gt;
Setelah address-list dibuat, router dikonfigurasi agar hanya Trusted device yang boleh mengakses Input Chain.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Trusted Access ke Router ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    src-address-list=trusted \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow trusted devices to access router&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rule ini memastikan bahwa hanya IP yang terdaftar sebagai Trusted yang dapat:&lt;br /&gt;
&lt;br /&gt;
* Login Winbox&lt;br /&gt;
* SSH ke router&lt;br /&gt;
* Ping router&lt;br /&gt;
&lt;br /&gt;
== Blokir Akses Untrusted ke Router ==&lt;br /&gt;
Setelah rule Allow dibuat, semua akses lain ke router harus diblokir.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Drop Untrusted Input ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    action=drop \&lt;br /&gt;
    comment=&amp;quot;Drop all other input to router&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rule ini biasanya diletakkan di bagian paling bawah Input Chain.&lt;br /&gt;
&lt;br /&gt;
== Alasan Keamanan Implementasi ==&lt;br /&gt;
Implementasi ini penting karena:&lt;br /&gt;
&lt;br /&gt;
* Mencegah scanning port dari AP, CCTV, dan klien&lt;br /&gt;
* Mengurangi beban CPU router&lt;br /&gt;
* Mencegah brute force Winbox/SSH&lt;br /&gt;
* Meminimalkan dampak malware dari jaringan user&lt;br /&gt;
&lt;br /&gt;
Router bukan server umum dan tidak perlu diakses oleh semua perangkat.&lt;br /&gt;
&lt;br /&gt;
== Urutan Rule yang Direkomendasikan ==&lt;br /&gt;
Urutan rule Input Chain yang direkomendasikan:&lt;br /&gt;
&lt;br /&gt;
# Allow established, related&lt;br /&gt;
&lt;br /&gt;
# Allow trusted devices&lt;br /&gt;
&lt;br /&gt;
# Drop all other input&lt;br /&gt;
&lt;br /&gt;
Urutan yang salah dapat menyebabkan:&lt;br /&gt;
&lt;br /&gt;
* Router tidak bisa diakses admin&lt;br /&gt;
* Koneksi sah terputus&lt;br /&gt;
* Masalah troubleshooting&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Keamanan Input Chain adalah fondasi utama dalam desain firewall MikroTik. Dengan menerapkan:&lt;br /&gt;
&lt;br /&gt;
* Allow established connection&lt;br /&gt;
* Pembatasan akses hanya untuk Trusted device&lt;br /&gt;
* Drop akses dari Untrusted device&lt;br /&gt;
&lt;br /&gt;
Router menjadi lebih aman, stabil, dan siap digunakan untuk jaringan skala kecil hingga besar.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Keamanan_Input_Chain_MikroTik&amp;diff=65</id>
		<title>Keamanan Input Chain MikroTik</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Keamanan_Input_Chain_MikroTik&amp;diff=65"/>
		<updated>2025-12-26T13:25:47Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;== Pengenalan == Halaman wiki ini menjelaskan konsep dan implementasi keamanan pada *Input Chain* MikroTik RouterOS. Fokus utama adalah membatasi akses ke router agar hanya perangkat tertentu (Trusted) yang dapat berkomunikasi langsung dengan router, sementara perangkat lain (Untrusted) seperti Access Point, CCTV, dan klien PPPoE tidak diizinkan mengakses router secara langsung.  Pendekatan ini umum digunakan pada jaringan profesional, homelab, maupun jaringan sk...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pengenalan ==&lt;br /&gt;
Halaman wiki ini menjelaskan konsep dan implementasi keamanan pada *Input Chain* MikroTik RouterOS. Fokus utama adalah membatasi akses ke router agar hanya perangkat tertentu (Trusted) yang dapat berkomunikasi langsung dengan router, sementara perangkat lain (Untrusted) seperti Access Point, CCTV, dan klien PPPoE tidak diizinkan mengakses router secara langsung.&lt;br /&gt;
&lt;br /&gt;
Pendekatan ini umum digunakan pada jaringan profesional, homelab, maupun jaringan skala komunitas/village network untuk meningkatkan keamanan dan stabilitas router.&lt;br /&gt;
&lt;br /&gt;
== Konsep Dasar Input Chain ==&lt;br /&gt;
Dalam MikroTik, *Input Chain* digunakan untuk mengatur lalu lintas yang *menuju router itu sendiri*, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Akses Winbox&lt;br /&gt;
* Akses SSH&lt;br /&gt;
* Akses WebFig&lt;br /&gt;
* ICMP (ping) ke router&lt;br /&gt;
* DNS resolver pada router&lt;br /&gt;
&lt;br /&gt;
Lalu lintas yang *melewati router* menuju jaringan lain tidak diproses di Input Chain, melainkan di *Forward Chain*.&lt;br /&gt;
&lt;br /&gt;
== Prinsip Keamanan Input Chain ==&lt;br /&gt;
Prinsip dasar keamanan Input Chain adalah:&lt;br /&gt;
&lt;br /&gt;
* Router **tidak boleh dapat diakses oleh semua perangkat**&lt;br /&gt;
* Hanya perangkat administratif atau server tertentu yang boleh mengakses router&lt;br /&gt;
* Semua koneksi yang sah dan sudah terjalin harus tetap diizinkan&lt;br /&gt;
&lt;br /&gt;
Dari prinsip tersebut, dibuat dua kebijakan utama:&lt;br /&gt;
&lt;br /&gt;
# Allow established dan related connection&lt;br /&gt;
&lt;br /&gt;
# Hanya Trusted device yang boleh mengakses router&lt;br /&gt;
&lt;br /&gt;
== Allow Established dan Related Connection ==&lt;br /&gt;
Rule ini digunakan untuk memastikan bahwa:&lt;br /&gt;
&lt;br /&gt;
* Koneksi yang sudah terbentuk tidak terputus&lt;br /&gt;
* Balasan dari koneksi yang sah tetap diizinkan&lt;br /&gt;
* Router tidak perlu memproses ulang koneksi yang valid&lt;br /&gt;
&lt;br /&gt;
Rule ini **wajib ada** dan selalu ditempatkan di urutan paling atas pada Input Chain.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Allow Established Input ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    connection-state=established,related \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow established &amp;amp; related input&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konsep Trusted dan Untrusted Device ==&lt;br /&gt;
Perangkat dalam jaringan dibagi menjadi dua kategori:&lt;br /&gt;
&lt;br /&gt;
=== Trusted Device ===&lt;br /&gt;
Perangkat yang **diizinkan mengakses router**, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Admin PC / Laptop&lt;br /&gt;
* Server (Proxmox, VM, LXC)&lt;br /&gt;
* Network management host&lt;br /&gt;
&lt;br /&gt;
=== Untrusted Device ===&lt;br /&gt;
Perangkat yang **tidak perlu dan tidak boleh mengakses router**, antara lain:&lt;br /&gt;
&lt;br /&gt;
* Access Point (AP)&lt;br /&gt;
* CCTV / NVR&lt;br /&gt;
* Klien PPPoE&lt;br /&gt;
* Perangkat user umum&lt;br /&gt;
&lt;br /&gt;
Pembagian ini bertujuan untuk memperkecil *attack surface* pada router.&lt;br /&gt;
&lt;br /&gt;
== Address List Trusted ==&lt;br /&gt;
Untuk mempermudah pengelolaan, perangkat Trusted dimasukkan ke dalam *address-list*.&lt;br /&gt;
&lt;br /&gt;
=== Contoh Address List Trusted ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.1.10 \&lt;br /&gt;
    comment=&amp;quot;Admin PC&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/ip firewall address-list add \&lt;br /&gt;
    list=trusted \&lt;br /&gt;
    address=192.168.1.20 \&lt;br /&gt;
    comment=&amp;quot;Proxmox Server&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rule: Trusted Device Bisa Akses Router ==&lt;br /&gt;
Setelah address-list dibuat, router dikonfigurasi agar hanya Trusted device yang boleh mengakses Input Chain.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Trusted Access ke Router ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    src-address-list=trusted \&lt;br /&gt;
    action=accept \&lt;br /&gt;
    comment=&amp;quot;Allow trusted devices to access router&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rule ini memastikan bahwa hanya IP yang terdaftar sebagai Trusted yang dapat:&lt;br /&gt;
&lt;br /&gt;
* Login Winbox&lt;br /&gt;
* SSH ke router&lt;br /&gt;
* Ping router&lt;br /&gt;
&lt;br /&gt;
== Blokir Akses Untrusted ke Router ==&lt;br /&gt;
Setelah rule Allow dibuat, semua akses lain ke router harus diblokir.&lt;br /&gt;
&lt;br /&gt;
=== Konfigurasi Drop Untrusted Input ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/ip firewall filter add \&lt;br /&gt;
    chain=input \&lt;br /&gt;
    action=drop \&lt;br /&gt;
    comment=&amp;quot;Drop all other input to router&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rule ini biasanya diletakkan di bagian paling bawah Input Chain.&lt;br /&gt;
&lt;br /&gt;
== Alasan Keamanan Implementasi ==&lt;br /&gt;
Implementasi ini penting karena:&lt;br /&gt;
&lt;br /&gt;
* Mencegah scanning port dari AP, CCTV, dan klien&lt;br /&gt;
* Mengurangi beban CPU router&lt;br /&gt;
* Mencegah brute force Winbox/SSH&lt;br /&gt;
* Meminimalkan dampak malware dari jaringan user&lt;br /&gt;
&lt;br /&gt;
Router bukan server umum dan tidak perlu diakses oleh semua perangkat.&lt;br /&gt;
&lt;br /&gt;
== Urutan Rule yang Direkomendasikan ==&lt;br /&gt;
Urutan rule Input Chain yang direkomendasikan:&lt;br /&gt;
&lt;br /&gt;
# Allow established, related&lt;br /&gt;
&lt;br /&gt;
# Allow trusted devices&lt;br /&gt;
&lt;br /&gt;
# Drop all other input&lt;br /&gt;
&lt;br /&gt;
Urutan yang salah dapat menyebabkan:&lt;br /&gt;
&lt;br /&gt;
* Router tidak bisa diakses admin&lt;br /&gt;
* Koneksi sah terputus&lt;br /&gt;
* Masalah troubleshooting&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Keamanan Input Chain adalah fondasi utama dalam desain firewall MikroTik. Dengan menerapkan:&lt;br /&gt;
&lt;br /&gt;
* Allow established connection&lt;br /&gt;
* Pembatasan akses hanya untuk Trusted device&lt;br /&gt;
* Drop akses dari Untrusted device&lt;br /&gt;
&lt;br /&gt;
Router menjadi lebih aman, stabil, dan siap digunakan untuk jaringan skala kecil hingga besar.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=ODP&amp;diff=64</id>
		<title>ODP</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=ODP&amp;diff=64"/>
		<updated>2025-12-20T17:26:25Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Apa Itu ODP? ==&lt;br /&gt;
[[Berkas:ODP.jpeg|thumb|right|300px|ODP]]&lt;br /&gt;
ODP (Optical Distribution Point) adalah kotak distribusi optik yang digunakan dalam jaringan fiber optik pasif (Passive Optical Network/PON), terutama pada teknologi FTTH (Fiber to the Home). ODP berfungsi sebagai titik penghubung antara kabel feeder (kabel utama dari OLT di sentral ISP) dengan kabel drop (kabel yang menuju rumah pelanggan/ONT). ODP biasanya berbentuk box plastik atau metal yang dipasang di tiang listrik, dinding gedung, atau di dalam tanah (manhole), dengan kapasitas mulai dari 8 port hingga 144 port atau lebih.&lt;br /&gt;
&lt;br /&gt;
== Kegunaan ODP ==&lt;br /&gt;
* Menghubungkan kabel feeder dengan beberapa kabel drop untuk distribusi sinyal optik ke banyak pelanggan.&lt;br /&gt;
* Melindungi sambungan fiber optik (splice) dari cuaca, debu, dan kerusakan fisik.&lt;br /&gt;
* Memudahkan penambahan pelanggan baru tanpa mengganggu pelanggan existing (dengan splitter di dalam ODP).&lt;br /&gt;
* Sebagai titik pengujian dan troubleshooting jaringan fiber oleh teknisi.&lt;br /&gt;
* Mengatur dan mengorganisir kabel optik agar rapi dan mudah dikelola.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis ODP ==&lt;br /&gt;
* &#039;&#039;&#039;ODP Pole&#039;&#039;&#039;  &lt;br /&gt;
  Dipasang di tiang listrik/telepon, biasanya kapasitas 8-24 port, cocok untuk area perumahan.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ODP Wall Mount&#039;&#039;&#039;  &lt;br /&gt;
  Dipasang di dinding gedung atau tembok, sering digunakan di apartemen atau perkantoran.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ODP Underground/Manhole&#039;&#039;&#039;  &lt;br /&gt;
  Dipasang di dalam tanah atau manhole untuk area dengan estetika tinggi atau rawan vandalisme.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ODP Rack Mount&#039;&#039;&#039;  &lt;br /&gt;
  Dipasang di rack 19 inci untuk data center atau gedung besar dengan kapasitas tinggi (48-144 port).&lt;br /&gt;
&lt;br /&gt;
== Komponen di Dalam ODP ==&lt;br /&gt;
* Splice tray: Tempat penyambungan (splicing) kabel feeder dan drop.&lt;br /&gt;
* Splitter: Untuk membagi sinyal optik dari 1 feeder ke banyak drop (misalnya 1:8, 1:16, 1:32).&lt;br /&gt;
* Adapter SC/APC atau SC/UPC: Konektor untuk kabel drop.&lt;br /&gt;
* Cable gland: Untuk masuknya kabel optik dengan perlindungan air/debu (biasanya IP65/IP68).&lt;br /&gt;
* Lock: Kunci untuk keamanan akses teknisi saja.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan ODP ==&lt;br /&gt;
* Memudahkan ekspansi jaringan FTTH tanpa perlu tarik kabel baru dari sentral.&lt;br /&gt;
* Melindungi sambungan optik dari faktor lingkungan.&lt;br /&gt;
* Mendukung skalabilitas tinggi untuk penambahan pelanggan.&lt;br /&gt;
* Biaya maintenance rendah karena jaringan pasif.&lt;br /&gt;
&lt;br /&gt;
== Kekurangan ODP ==&lt;br /&gt;
* Rentan terhadap vandalisme jika tidak dikunci dengan baik.&lt;br /&gt;
* Kapasitas terbatas, perlu ODP baru jika pelanggan melebihi port.&lt;br /&gt;
* Membutuhkan teknisi terlatih untuk splicing dan konfigurasi.&lt;br /&gt;
* Biaya awal instalasi relatif tinggi untuk area dengan sedikit pelanggan.&lt;br /&gt;
&lt;br /&gt;
== Penggunaan ODP dalam Jaringan FTTH ==&lt;br /&gt;
ODP adalah bagian penting dari arsitektur GPON/EPON:&lt;br /&gt;
OLT (sentral) → Kabel Feeder → ODP (splitter dan distribusi) → Kabel Drop → ONT (di rumah pelanggan).&lt;br /&gt;
&lt;br /&gt;
ODP memungkinkan satu kabel feeder melayani puluhan hingga ratusan pelanggan, menekan biaya infrastruktur ISP sambil memberikan kecepatan tinggi dan stabil kepada pengguna akhir.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Berkas:ODP.jpeg&amp;diff=63</id>
		<title>Berkas:ODP.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Berkas:ODP.jpeg&amp;diff=63"/>
		<updated>2025-12-20T17:25:55Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ODP&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Ringkasan ==&lt;br /&gt;
ODP&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=ODP&amp;diff=62</id>
		<title>ODP</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=ODP&amp;diff=62"/>
		<updated>2025-12-20T17:24:39Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;== Apa Itu ODP? == ODP (Optical Distribution Point) adalah kotak distribusi optik yang digunakan dalam jaringan fiber optik pasif (Passive Optical Network/PON), terutama pada teknologi FTTH (Fiber to the Home). ODP berfungsi sebagai titik penghubung antara kabel feeder (kabel utama dari OLT di sentral ISP) dengan kabel drop (kabel yang menuju rumah pelanggan/ONT). ODP biasanya berbentuk box plastik atau metal yang dipasang di tiang listrik, dinding gedung, atau d...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Apa Itu ODP? ==&lt;br /&gt;
ODP (Optical Distribution Point) adalah kotak distribusi optik yang digunakan dalam jaringan fiber optik pasif (Passive Optical Network/PON), terutama pada teknologi FTTH (Fiber to the Home). ODP berfungsi sebagai titik penghubung antara kabel feeder (kabel utama dari OLT di sentral ISP) dengan kabel drop (kabel yang menuju rumah pelanggan/ONT). ODP biasanya berbentuk box plastik atau metal yang dipasang di tiang listrik, dinding gedung, atau di dalam tanah (manhole), dengan kapasitas mulai dari 8 port hingga 144 port atau lebih.&lt;br /&gt;
&lt;br /&gt;
== Kegunaan ODP ==&lt;br /&gt;
* Menghubungkan kabel feeder dengan beberapa kabel drop untuk distribusi sinyal optik ke banyak pelanggan.&lt;br /&gt;
* Melindungi sambungan fiber optik (splice) dari cuaca, debu, dan kerusakan fisik.&lt;br /&gt;
* Memudahkan penambahan pelanggan baru tanpa mengganggu pelanggan existing (dengan splitter di dalam ODP).&lt;br /&gt;
* Sebagai titik pengujian dan troubleshooting jaringan fiber oleh teknisi.&lt;br /&gt;
* Mengatur dan mengorganisir kabel optik agar rapi dan mudah dikelola.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis ODP ==&lt;br /&gt;
* &#039;&#039;&#039;ODP Pole&#039;&#039;&#039;  &lt;br /&gt;
  Dipasang di tiang listrik/telepon, biasanya kapasitas 8-24 port, cocok untuk area perumahan.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ODP Wall Mount&#039;&#039;&#039;  &lt;br /&gt;
  Dipasang di dinding gedung atau tembok, sering digunakan di apartemen atau perkantoran.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ODP Underground/Manhole&#039;&#039;&#039;  &lt;br /&gt;
  Dipasang di dalam tanah atau manhole untuk area dengan estetika tinggi atau rawan vandalisme.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ODP Rack Mount&#039;&#039;&#039;  &lt;br /&gt;
  Dipasang di rack 19 inci untuk data center atau gedung besar dengan kapasitas tinggi (48-144 port).&lt;br /&gt;
&lt;br /&gt;
== Komponen di Dalam ODP ==&lt;br /&gt;
* Splice tray: Tempat penyambungan (splicing) kabel feeder dan drop.&lt;br /&gt;
* Splitter: Untuk membagi sinyal optik dari 1 feeder ke banyak drop (misalnya 1:8, 1:16, 1:32).&lt;br /&gt;
* Adapter SC/APC atau SC/UPC: Konektor untuk kabel drop.&lt;br /&gt;
* Cable gland: Untuk masuknya kabel optik dengan perlindungan air/debu (biasanya IP65/IP68).&lt;br /&gt;
* Lock: Kunci untuk keamanan akses teknisi saja.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan ODP ==&lt;br /&gt;
* Memudahkan ekspansi jaringan FTTH tanpa perlu tarik kabel baru dari sentral.&lt;br /&gt;
* Melindungi sambungan optik dari faktor lingkungan.&lt;br /&gt;
* Mendukung skalabilitas tinggi untuk penambahan pelanggan.&lt;br /&gt;
* Biaya maintenance rendah karena jaringan pasif.&lt;br /&gt;
&lt;br /&gt;
== Kekurangan ODP ==&lt;br /&gt;
* Rentan terhadap vandalisme jika tidak dikunci dengan baik.&lt;br /&gt;
* Kapasitas terbatas, perlu ODP baru jika pelanggan melebihi port.&lt;br /&gt;
* Membutuhkan teknisi terlatih untuk splicing dan konfigurasi.&lt;br /&gt;
* Biaya awal instalasi relatif tinggi untuk area dengan sedikit pelanggan.&lt;br /&gt;
&lt;br /&gt;
== Penggunaan ODP dalam Jaringan FTTH ==&lt;br /&gt;
ODP adalah bagian penting dari arsitektur GPON/EPON:&lt;br /&gt;
OLT (sentral) → Kabel Feeder → ODP (splitter dan distribusi) → Kabel Drop → ONT (di rumah pelanggan).&lt;br /&gt;
&lt;br /&gt;
ODP memungkinkan satu kabel feeder melayani puluhan hingga ratusan pelanggan, menekan biaya infrastruktur ISP sambil memberikan kecepatan tinggi dan stabil kepada pengguna akhir.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=ONT&amp;diff=61</id>
		<title>ONT</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=ONT&amp;diff=61"/>
		<updated>2025-12-20T17:17:52Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Apa Itu ONT? ==&lt;br /&gt;
[[Berkas:Ont.jpg|thumb|right|300px|ONT GM-220s]]&lt;br /&gt;
ONT (Optical Network Terminal) adalah perangkat akhir pada jaringan fiber optik yang berfungsi sebagai konverter sinyal optik menjadi sinyal elektrik. ONT ditempatkan di sisi pelanggan (rumah, kantor, atau gedung) pada teknologi FTTH (Fiber to the Home) atau FTTP (Fiber to the Premises). Perangkat ini menerima sinyal cahaya dari kabel fiber optik melalui OLT (Optical Line Terminal) di sisi penyedia layanan (ISP), lalu mengubahnya menjadi sinyal yang dapat digunakan oleh perangkat seperti router, komputer, atau telepon IP.&lt;br /&gt;
&lt;br /&gt;
== Fungsi dan Penggunaan ONT ==&lt;br /&gt;
ONT digunakan untuk:&lt;br /&gt;
* Mengubah sinyal optik menjadi sinyal elektrik untuk koneksi Ethernet, Wi-Fi, atau telepon.&lt;br /&gt;
* Menyediakan port LAN (RJ45) untuk menghubungkan router atau perangkat langsung.&lt;br /&gt;
* Mendukung layanan triple-play: internet berkecepatan tinggi, telepon VoIP, dan IPTV.&lt;br /&gt;
* Memberikan koneksi stabil dengan kecepatan hingga 1 Gbps atau lebih pada jaringan GPON/EPON.&lt;br /&gt;
* Berfungsi sebagai titik akhir jaringan pasif optik (PON).&lt;br /&gt;
&lt;br /&gt;
ONT biasanya disediakan oleh ISP saat pemasangan fiber optik dan dikonfigurasi secara otomatis melalui TR-069 atau provisioning server.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis ONT ==&lt;br /&gt;
* &#039;&#039;&#039;ONT Standalone&#039;&#039;&#039;  &lt;br /&gt;
  Perangkat terpisah yang hanya berfungsi sebagai konverter optik ke elektrik, biasanya memiliki 1-4 port LAN.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ONT + Router (Gateway)&#039;&#039;&#039;  &lt;br /&gt;
  Kombinasi ONT dengan router built-in, mendukung Wi-Fi dan fitur routing (NAT, DHCP).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;SFU (Single Family Unit)&#039;&#039;&#039;  &lt;br /&gt;
  ONT untuk rumah tangga tunggal dengan port Ethernet dasar.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;HGU (Home Gateway Unit)&#039;&#039;&#039;  &lt;br /&gt;
  ONT dengan fitur lengkap seperti Wi-Fi, VoIP, dan IPTV.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;MDU (Multi Dwelling Unit)&#039;&#039;&#039;  &lt;br /&gt;
  ONT untuk apartemen atau gedung dengan banyak pengguna.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan ONT ==&lt;br /&gt;
* Kecepatan tinggi dan latensi rendah dibandingkan DSL atau kabel koaksial.&lt;br /&gt;
* Jarak transmisi jauh (hingga 20 km pada GPON) tanpa penurunan sinyal.&lt;br /&gt;
* Konsumsi daya rendah dan stabil.&lt;br /&gt;
* Mendukung layanan masa depan seperti 10G-PON.&lt;br /&gt;
* Keamanan lebih baik karena sinyal optik sulit disadap.&lt;br /&gt;
&lt;br /&gt;
== Kekurangan ONT ==&lt;br /&gt;
* Biaya instalasi awal lebih mahal karena kabel fiber.&lt;br /&gt;
* Rentan terhadap kerusakan fisik pada kabel optik.&lt;br /&gt;
* Memerlukan listrik untuk beroperasi (tidak pasif sepenuhnya).&lt;br /&gt;
* Konfigurasi terbatas karena biasanya dikunci oleh ISP.&lt;br /&gt;
* Tidak dapat dipindah antar penyedia layanan dengan mudah.&lt;br /&gt;
&lt;br /&gt;
== Spesifikasi Umum ONT ==&lt;br /&gt;
* Standar: GPON (ITU-T G.984) atau EPON (IEEE 802.3ah).&lt;br /&gt;
* Kecepatan: Downstream hingga 2.5 Gbps, Upstream hingga 1.25 Gbps (GPON).&lt;br /&gt;
* Port: 1 SC/APC fiber, 1-4 Gigabit Ethernet, opsional POTS dan Wi-Fi.&lt;br /&gt;
* Merek Populer: Huawei (HG8245H), Nokia, ZTE, Fiberhome, dan TP-Link.&lt;br /&gt;
&lt;br /&gt;
ONT adalah komponen kunci dalam infrastruktur fiber optik modern, memungkinkan akses internet berkecepatan tinggi langsung ke rumah pelanggan.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Berkas:Ont.jpg&amp;diff=60</id>
		<title>Berkas:Ont.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Berkas:Ont.jpg&amp;diff=60"/>
		<updated>2025-12-20T17:17:23Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ONT&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Ringkasan ==&lt;br /&gt;
ONT&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=ONT&amp;diff=59</id>
		<title>ONT</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=ONT&amp;diff=59"/>
		<updated>2025-12-20T17:15:47Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;== Apa Itu ONT? == ONT (Optical Network Terminal) adalah perangkat akhir pada jaringan fiber optik yang berfungsi sebagai konverter sinyal optik menjadi sinyal elektrik. ONT ditempatkan di sisi pelanggan (rumah, kantor, atau gedung) pada teknologi FTTH (Fiber to the Home) atau FTTP (Fiber to the Premises). Perangkat ini menerima sinyal cahaya dari kabel fiber optik melalui OLT (Optical Line Terminal) di sisi penyedia layanan (ISP), lalu mengubahnya menjadi sinyal...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Apa Itu ONT? ==&lt;br /&gt;
ONT (Optical Network Terminal) adalah perangkat akhir pada jaringan fiber optik yang berfungsi sebagai konverter sinyal optik menjadi sinyal elektrik. ONT ditempatkan di sisi pelanggan (rumah, kantor, atau gedung) pada teknologi FTTH (Fiber to the Home) atau FTTP (Fiber to the Premises). Perangkat ini menerima sinyal cahaya dari kabel fiber optik melalui OLT (Optical Line Terminal) di sisi penyedia layanan (ISP), lalu mengubahnya menjadi sinyal yang dapat digunakan oleh perangkat seperti router, komputer, atau telepon IP.&lt;br /&gt;
&lt;br /&gt;
== Fungsi dan Penggunaan ONT ==&lt;br /&gt;
ONT digunakan untuk:&lt;br /&gt;
* Mengubah sinyal optik menjadi sinyal elektrik untuk koneksi Ethernet, Wi-Fi, atau telepon.&lt;br /&gt;
* Menyediakan port LAN (RJ45) untuk menghubungkan router atau perangkat langsung.&lt;br /&gt;
* Mendukung layanan triple-play: internet berkecepatan tinggi, telepon VoIP, dan IPTV.&lt;br /&gt;
* Memberikan koneksi stabil dengan kecepatan hingga 1 Gbps atau lebih pada jaringan GPON/EPON.&lt;br /&gt;
* Berfungsi sebagai titik akhir jaringan pasif optik (PON).&lt;br /&gt;
&lt;br /&gt;
ONT biasanya disediakan oleh ISP saat pemasangan fiber optik dan dikonfigurasi secara otomatis melalui TR-069 atau provisioning server.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis ONT ==&lt;br /&gt;
* &#039;&#039;&#039;ONT Standalone&#039;&#039;&#039;  &lt;br /&gt;
  Perangkat terpisah yang hanya berfungsi sebagai konverter optik ke elektrik, biasanya memiliki 1-4 port LAN.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ONT + Router (Gateway)&#039;&#039;&#039;  &lt;br /&gt;
  Kombinasi ONT dengan router built-in, mendukung Wi-Fi dan fitur routing (NAT, DHCP).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;SFU (Single Family Unit)&#039;&#039;&#039;  &lt;br /&gt;
  ONT untuk rumah tangga tunggal dengan port Ethernet dasar.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;HGU (Home Gateway Unit)&#039;&#039;&#039;  &lt;br /&gt;
  ONT dengan fitur lengkap seperti Wi-Fi, VoIP, dan IPTV.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;MDU (Multi Dwelling Unit)&#039;&#039;&#039;  &lt;br /&gt;
  ONT untuk apartemen atau gedung dengan banyak pengguna.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan ONT ==&lt;br /&gt;
* Kecepatan tinggi dan latensi rendah dibandingkan DSL atau kabel koaksial.&lt;br /&gt;
* Jarak transmisi jauh (hingga 20 km pada GPON) tanpa penurunan sinyal.&lt;br /&gt;
* Konsumsi daya rendah dan stabil.&lt;br /&gt;
* Mendukung layanan masa depan seperti 10G-PON.&lt;br /&gt;
* Keamanan lebih baik karena sinyal optik sulit disadap.&lt;br /&gt;
&lt;br /&gt;
== Kekurangan ONT ==&lt;br /&gt;
* Biaya instalasi awal lebih mahal karena kabel fiber.&lt;br /&gt;
* Rentan terhadap kerusakan fisik pada kabel optik.&lt;br /&gt;
* Memerlukan listrik untuk beroperasi (tidak pasif sepenuhnya).&lt;br /&gt;
* Konfigurasi terbatas karena biasanya dikunci oleh ISP.&lt;br /&gt;
* Tidak dapat dipindah antar penyedia layanan dengan mudah.&lt;br /&gt;
&lt;br /&gt;
== Spesifikasi Umum ONT ==&lt;br /&gt;
* Standar: GPON (ITU-T G.984) atau EPON (IEEE 802.3ah).&lt;br /&gt;
* Kecepatan: Downstream hingga 2.5 Gbps, Upstream hingga 1.25 Gbps (GPON).&lt;br /&gt;
* Port: 1 SC/APC fiber, 1-4 Gigabit Ethernet, opsional POTS dan Wi-Fi.&lt;br /&gt;
* Merek Populer: Huawei (HG8245H), Nokia, ZTE, Fiberhome, dan TP-Link.&lt;br /&gt;
&lt;br /&gt;
ONT adalah komponen kunci dalam infrastruktur fiber optik modern, memungkinkan akses internet berkecepatan tinggi langsung ke rumah pelanggan.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Switch&amp;diff=58</id>
		<title>Switch</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Switch&amp;diff=58"/>
		<updated>2025-12-20T17:13:36Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Apa Itu Switch? ==&lt;br /&gt;
[[Berkas:Switch.jpg|thumb|right|300px|Switch TP-Link]]&lt;br /&gt;
Switch adalah perangkat jaringan lapisan 2 (Data Link Layer) pada model OSI yang digunakan untuk menghubungkan beberapa perangkat dalam jaringan lokal (LAN). Switch bekerja dengan membaca alamat MAC (Media Access Control) pada frame data yang diterima dan meneruskannya hanya ke port tujuan, sehingga mengurangi collision dan meningkatkan efisiensi jaringan dibandingkan hub. Switch modern juga mendukung fitur lapisan 3 seperti VLAN dan routing sederhana.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Switch ==&lt;br /&gt;
Switch dibagi menjadi dua jenis utama berdasarkan kemampuan konfigurasi:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unmanaged Switch&#039;&#039;&#039;  &lt;br /&gt;
  Switch plug-and-play tanpa konfigurasi manual. Semua pengaturan bersifat default dari pabrik.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Managed Switch&#039;&#039;&#039;  &lt;br /&gt;
  Switch yang dapat dikonfigurasi melalui antarmuka web, CLI (Command Line Interface), atau SNMP. Mendukung fitur lanjutan seperti VLAN, QoS, dan monitoring.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan dan Kekurangan Unmanaged Switch ==&lt;br /&gt;
&#039;&#039;&#039;Kelebihan&#039;&#039;&#039;&lt;br /&gt;
* Mudah digunakan, cukup colok dan langsung berfungsi.&lt;br /&gt;
* Harga murah dan terjangkau untuk jaringan kecil.&lt;br /&gt;
* Konsumsi daya rendah dan tidak memerlukan pemeliharaan.&lt;br /&gt;
* Cocok untuk rumah, kantor kecil, atau homelab sederhana.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kekurangan&#039;&#039;&#039;&lt;br /&gt;
* Tidak dapat dikonfigurasi, semua port berjalan pada pengaturan default.&lt;br /&gt;
* Tidak mendukung VLAN, QoS, atau monitoring.&lt;br /&gt;
* Kurang aman karena tidak ada kontrol akses atau port security.&lt;br /&gt;
* Sulit untuk troubleshooting pada jaringan besar.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan dan Kekurangan Managed Switch ==&lt;br /&gt;
&#039;&#039;&#039;Kelebihan&#039;&#039;&#039;&lt;br /&gt;
* Dapat dikonfigurasi untuk VLAN, QoS, port mirroring, dan link aggregation.&lt;br /&gt;
* Mendukung monitoring dan logging untuk troubleshooting.&lt;br /&gt;
* Fitur keamanan seperti port security, ACL, dan 802.1X.&lt;br /&gt;
* Skalabilitas tinggi untuk jaringan enterprise atau data center.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kekurangan&#039;&#039;&#039;&lt;br /&gt;
* Harga lebih mahal dibandingkan unmanaged switch.&lt;br /&gt;
* Memerlukan pengetahuan jaringan untuk konfigurasi yang optimal.&lt;br /&gt;
* Konsumsi daya lebih tinggi.&lt;br /&gt;
* Risiko mis konfigurasi yang dapat mengganggu jaringan.&lt;br /&gt;
&lt;br /&gt;
== Jenis Managed Switch Lainnya ==&lt;br /&gt;
* &#039;&#039;&#039;Smart Switch&#039;&#039;&#039;  &lt;br /&gt;
  Versi ringan dari managed switch dengan fitur terbatas (misalnya VLAN dasar dan QoS sederhana), biasanya dikonfigurasi melalui web GUI.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Layer 3 Switch&#039;&#039;&#039;  &lt;br /&gt;
  Managed switch dengan kemampuan routing IP (lapisan 3), cocok untuk segmentasi jaringan besar tanpa router terpisah.&lt;br /&gt;
&lt;br /&gt;
== Penggunaan Umum Switch ==&lt;br /&gt;
* Rumah atau homelab: Unmanaged switch untuk koneksi sederhana.&lt;br /&gt;
* Kantor kecil-menengah: Smart atau managed switch untuk VLAN dan prioritas trafik.&lt;br /&gt;
* Data center atau perusahaan besar: Layer 3 managed switch untuk performa dan keamanan tinggi.&lt;br /&gt;
&lt;br /&gt;
Switch tetap menjadi komponen penting dalam jaringan modern karena kemampuannya mengelola trafik secara efisien dan mendukung pertumbuhan jaringan.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Berkas:Switch.jpg&amp;diff=57</id>
		<title>Berkas:Switch.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Berkas:Switch.jpg&amp;diff=57"/>
		<updated>2025-12-20T17:12:11Z</updated>

		<summary type="html">&lt;p&gt;Kicap: Switch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Ringkasan ==&lt;br /&gt;
Switch&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Router&amp;diff=56</id>
		<title>Router</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Router&amp;diff=56"/>
		<updated>2025-12-20T17:08:48Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Apa Itu Router? ==&lt;br /&gt;
[[Berkas:Router.webp|thumb|right|300px|Router Mikrotik RB750gr3]]&lt;br /&gt;
Router adalah perangkat jaringan yang berfungsi sebagai penghubung antar jaringan berbeda, biasanya antara Local Area Network (LAN) dan Wide Area Network (WAN) seperti internet. Router bekerja pada lapisan 3 (Network Layer) model OSI dengan membaca alamat IP pada paket data dan menentukan rute terbaik untuk meneruskannya. Selain routing, router modern juga menyediakan fitur seperti NAT (Network Address Translation), firewall dasar, DHCP server, dan Wi-Fi access point.&lt;br /&gt;
&lt;br /&gt;
== Kenapa Memerlukan Router? ==&lt;br /&gt;
* Menghubungkan perangkat dalam rumah/kantor ke internet.&lt;br /&gt;
* Mengatur lalu lintas data antar perangkat dalam jaringan lokal.&lt;br /&gt;
* Memberikan keamanan dasar dengan NAT dan firewall untuk menyembunyikan alamat IP internal.&lt;br /&gt;
* Mengelola alokasi IP otomatis melalui DHCP.&lt;br /&gt;
* Mendukung koneksi nirkabel melalui Wi-Fi untuk perangkat mobile.&lt;br /&gt;
&lt;br /&gt;
Tanpa router, perangkat dalam jaringan lokal tidak dapat berkomunikasi dengan internet atau antar subnet dengan efisien.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Router ==&lt;br /&gt;
* &#039;&#039;&#039;Router Rumah/Kantor Kecil (SOHO)&#039;&#039;&#039;  &lt;br /&gt;
  Router all-in-one dengan fitur Wi-Fi, biasanya dari merek seperti TP-Link, ASUS, atau D-Link.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Router Enterprise&#039;&#039;&#039;  &lt;br /&gt;
  Router kelas bisnis dengan performa tinggi, seperti Cisco ISR atau MikroTik CCR series.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Router Wireless&#039;&#039;&#039;  &lt;br /&gt;
  Fokus pada Wi-Fi dengan standar terbaru seperti Wi-Fi 6 atau Wi-Fi 7.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Router Modular&#039;&#039;&#039;  &lt;br /&gt;
  Memungkinkan penambahan modul untuk port tambahan atau fitur khusus.&lt;br /&gt;
&lt;br /&gt;
== Merek Router Populer ==&lt;br /&gt;
* &#039;&#039;&#039;MikroTik&#039;&#039;&#039;  &lt;br /&gt;
  Merek Latvia yang terkenal dengan RouterOS, harga terjangkau, dan fitur enterprise seperti VLAN, hotspot, dan firewall canggih. Cocok untuk homelab dan ISP kecil.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Cisco&#039;&#039;&#039;  &lt;br /&gt;
  Pemimpin pasar enterprise dengan seri seperti ISR dan Catalyst. Sangat andal, dukungan jangka panjang, tapi harga mahal dan memerlukan sertifikasi CCNA/CCNP untuk konfigurasi optimal.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;TP-Link&#039;&#039;&#039;  &lt;br /&gt;
  Populer untuk router rumah dengan harga murah dan fitur Wi-Fi yang baik (seri Archer).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ASUS&#039;&#039;&#039;  &lt;br /&gt;
  Router gaming (seri ROG) dengan performa Wi-Fi tinggi dan fitur QoS untuk prioritas game.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ubiquiti (UniFi)&#039;&#039;&#039;  &lt;br /&gt;
  Sistem jaringan terintegrasi dengan controller untuk manajemen terpusat, populer di kantor dan homelab.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Huawei&#039;&#039;&#039;  &lt;br /&gt;
  Router enterprise dengan performa tinggi, sering digunakan di infrastruktur besar.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan dan Kekurangan Router Umum ==&lt;br /&gt;
&#039;&#039;&#039;Kelebihan&#039;&#039;&#039;&lt;br /&gt;
* Meningkatkan keamanan jaringan dengan NAT dan firewall.&lt;br /&gt;
* Memungkinkan berbagi koneksi internet ke banyak perangkat.&lt;br /&gt;
* Mendukung fitur QoS untuk prioritas trafik (misalnya, streaming atau gaming).&lt;br /&gt;
* Fleksibel untuk ekspansi jaringan.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kekurangan&#039;&#039;&#039;&lt;br /&gt;
* Konfigurasi salah dapat membuka celah keamanan.&lt;br /&gt;
* Router murah sering memiliki performa terbatas pada lalu lintas tinggi.&lt;br /&gt;
* Fitur lanjutan memerlukan pengetahuan teknis.&lt;br /&gt;
* Perangkat lama bisa menjadi bottleneck pada jaringan cepat.&lt;br /&gt;
&lt;br /&gt;
== Penggunaan Router di Homelab ==&lt;br /&gt;
Router sering menjadi pusat homelab untuk eksperimen VLAN, VPN (WireGuard/OpenVPN), firewall rules, dan monitoring. MikroTik dan Ubiquiti sangat populer karena fleksibilitas dan harga yang kompetitif.&lt;br /&gt;
&lt;br /&gt;
Router tetap menjadi komponen esensial dalam jaringan modern, baik untuk rumah, kantor, maupun infrastruktur besar.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Berkas:Router.webp&amp;diff=55</id>
		<title>Berkas:Router.webp</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Berkas:Router.webp&amp;diff=55"/>
		<updated>2025-12-20T17:05:13Z</updated>

		<summary type="html">&lt;p&gt;Kicap: Router&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Ringkasan ==&lt;br /&gt;
Router&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Kabel_Lan&amp;diff=54</id>
		<title>Kabel Lan</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Kabel_Lan&amp;diff=54"/>
		<updated>2025-12-20T14:16:52Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
[[Berkas:Lan.jpg|thumb|right|300px|Kabel LAN]]&lt;br /&gt;
&lt;br /&gt;
== Apa Itu Ethernet/LAN? ==&lt;br /&gt;
Ethernet adalah teknologi jaringan kabel yang paling umum digunakan untuk Local Area Network (LAN). Dikembangkan pada tahun 1970-an oleh Xerox dan distandarisasi oleh IEEE 802.3, Ethernet memungkinkan perangkat seperti komputer, router, dan switch berkomunikasi melalui kabel tembaga (twisted pair) atau serat optik. Kabel LAN biasanya merujuk pada kabel twisted pair dengan konektor RJ45, yang digunakan untuk menghubungkan perangkat dalam jaringan lokal dengan kecepatan mulai dari 10 Mbps hingga 100 Gbps atau lebih.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Kabel LAN ==&lt;br /&gt;
Kabel LAN diklasifikasikan berdasarkan standar &amp;quot;Category&amp;quot; (Cat) yang ditentukan oleh TIA/EIA-568. Setiap kategori memiliki spesifikasi berbeda untuk kecepatan, frekuensi, dan jarak transmisi maksimal.&lt;br /&gt;
&lt;br /&gt;
=== Tabel Kategori Kabel LAN ===&lt;br /&gt;
Berikut adalah tabel yang merangkum kategori kabel LAN dari Cat 5 hingga Cat 8:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Kategori !! Kecepatan Maksimal !! Frekuensi !! Jarak Maksimal !! Penggunaan Umum !! Tahun Standar&lt;br /&gt;
|-&lt;br /&gt;
| Cat 5 || 100 Mbps || 100 MHz || 100 m || Jaringan Fast Ethernet (100BASE-TX) || 1995&lt;br /&gt;
|-&lt;br /&gt;
| Cat 5e || 1 Gbps || 100 MHz || 100 m || Gigabit Ethernet (1000BASE-T), paling umum untuk rumah/kantor || 2001&lt;br /&gt;
|-&lt;br /&gt;
| Cat 6 || 10 Gbps || 250 MHz || 55 m (10 Gbps), 100 m (1 Gbps) || Jaringan 10 Gigabit, data center || 2002&lt;br /&gt;
|-&lt;br /&gt;
| Cat 6a || 10 Gbps || 500 MHz || 100 m || 10 Gigabit Ethernet dengan shielding lebih baik || 2008&lt;br /&gt;
|-&lt;br /&gt;
| Cat 7 || 10 Gbps || 600 MHz || 100 m || Jaringan berkecepatan tinggi, shielding penuh || 2002 (ISO/IEC)&lt;br /&gt;
|-&lt;br /&gt;
| Cat 7a || 10 Gbps (40 Gbps jarak pendek) || 1000 MHz || 100 m || Infrastruktur data center || 2010&lt;br /&gt;
|-&lt;br /&gt;
| Cat 8 || 25/40 Gbps || 2000 MHz || 30 m || Data center dan server berkecepatan tinggi || 2016&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Jenis Sambungan Kabel LAN: Straight dan Cross ==&lt;br /&gt;
[[Berkas:Sambungan lan.png|thumb|right|300px|Sambungan LAN]]&lt;br /&gt;
&lt;br /&gt;
Kabel LAN memiliki dua jenis sambungan utama berdasarkan urutan kabel di dalam konektor RJ45:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Straight-Through (Lurus)&#039;&#039;&#039;  &lt;br /&gt;
Urutan kabel sama di kedua ujung (TIA/EIA-568B atau 568A di kedua sisi).  &lt;br /&gt;
Digunakan untuk menghubungkan perangkat berbeda, seperti:  &lt;br /&gt;
* Komputer ke switch/router.  &lt;br /&gt;
* Switch ke router.  &lt;br /&gt;
* Komputer ke modem.  &lt;br /&gt;
&lt;br /&gt;
Saat ini, sebagian besar perangkat modern mendukung Auto-MDIX, sehingga kabel straight bisa digunakan untuk hampir semua koneksi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Crossover (Silang)&#039;&#039;&#039;  &lt;br /&gt;
Urutan kabel berbeda di kedua ujung (satu ujung 568A, ujung lain 568B).  &lt;br /&gt;
Digunakan untuk menghubungkan perangkat sejenis, seperti:  &lt;br /&gt;
* Komputer ke komputer (peer-to-peer).  &lt;br /&gt;
* Switch ke switch (tanpa port uplink).  &lt;br /&gt;
* Router ke router.  &lt;br /&gt;
&lt;br /&gt;
Kabel crossover jarang diperlukan sekarang karena fitur Auto-MDIX pada perangkat modern.&lt;br /&gt;
&lt;br /&gt;
=== Urutan Warna Kabel (TIA/EIA-568B - Standar Umum) ===&lt;br /&gt;
Untuk kabel straight (kedua ujung sama):  &lt;br /&gt;
1. Orange Putih  &lt;br /&gt;
2. Orange  &lt;br /&gt;
3. Hijau Putih  &lt;br /&gt;
4. Biru  &lt;br /&gt;
5. Biru Putih  &lt;br /&gt;
6. Hijau  &lt;br /&gt;
7. Coklat Putih  &lt;br /&gt;
8. Coklat  &lt;br /&gt;
&lt;br /&gt;
Untuk kabel crossover: Satu ujung 568B, ujung lain 568A (pin 1-3 dan 2-6 ditukar).&lt;br /&gt;
&lt;br /&gt;
== Penjelasan Tambahan ==&lt;br /&gt;
* Shielding: Kabel seperti Cat 6a, Cat 7, dan Cat 8 memiliki shielding (STP) untuk mengurangi interferensi elektromagnetik, sementara Cat 5e dan Cat 6 biasanya UTP (Unshielded Twisted Pair).&lt;br /&gt;
* Konektor: Semua menggunakan RJ45, kecuali aplikasi khusus seperti Cat 8 yang kadang menggunakan GG45 atau TERA.&lt;br /&gt;
* Backward Compatibility: Kabel kategori tinggi kompatibel dengan perangkat kategori rendah, tapi kecepatan mengikuti yang terendah.&lt;br /&gt;
* Penggunaan Saat Ini: Cat 5e masih cukup untuk rumah tangga, Cat 6/Cat 6a untuk kantor, dan Cat 8 untuk data center modern.&lt;br /&gt;
* Cat 9 dan Lebih Tinggi: Belum distandarisasi secara resmi per Desember 2025.&lt;br /&gt;
&lt;br /&gt;
Kabel LAN/Ethernet tetap menjadi tulang punggung jaringan kabel karena biaya rendah, keandalan, dan kemudahan instalasi.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Switch&amp;diff=53</id>
		<title>Switch</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Switch&amp;diff=53"/>
		<updated>2025-12-20T14:16:32Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Apa Itu Switch? ==&lt;br /&gt;
Switch adalah perangkat jaringan lapisan 2 (Data Link Layer) pada model OSI yang digunakan untuk menghubungkan beberapa perangkat dalam jaringan lokal (LAN). Switch bekerja dengan membaca alamat MAC (Media Access Control) pada frame data yang diterima dan meneruskannya hanya ke port tujuan, sehingga mengurangi collision dan meningkatkan efisiensi jaringan dibandingkan hub. Switch modern juga mendukung fitur lapisan 3 seperti VLAN dan routing sederhana.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Switch ==&lt;br /&gt;
Switch dibagi menjadi dua jenis utama berdasarkan kemampuan konfigurasi:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unmanaged Switch&#039;&#039;&#039;  &lt;br /&gt;
  Switch plug-and-play tanpa konfigurasi manual. Semua pengaturan bersifat default dari pabrik.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Managed Switch&#039;&#039;&#039;  &lt;br /&gt;
  Switch yang dapat dikonfigurasi melalui antarmuka web, CLI (Command Line Interface), atau SNMP. Mendukung fitur lanjutan seperti VLAN, QoS, dan monitoring.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan dan Kekurangan Unmanaged Switch ==&lt;br /&gt;
&#039;&#039;&#039;Kelebihan&#039;&#039;&#039;&lt;br /&gt;
* Mudah digunakan, cukup colok dan langsung berfungsi.&lt;br /&gt;
* Harga murah dan terjangkau untuk jaringan kecil.&lt;br /&gt;
* Konsumsi daya rendah dan tidak memerlukan pemeliharaan.&lt;br /&gt;
* Cocok untuk rumah, kantor kecil, atau homelab sederhana.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kekurangan&#039;&#039;&#039;&lt;br /&gt;
* Tidak dapat dikonfigurasi, semua port berjalan pada pengaturan default.&lt;br /&gt;
* Tidak mendukung VLAN, QoS, atau monitoring.&lt;br /&gt;
* Kurang aman karena tidak ada kontrol akses atau port security.&lt;br /&gt;
* Sulit untuk troubleshooting pada jaringan besar.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan dan Kekurangan Managed Switch ==&lt;br /&gt;
&#039;&#039;&#039;Kelebihan&#039;&#039;&#039;&lt;br /&gt;
* Dapat dikonfigurasi untuk VLAN, QoS, port mirroring, dan link aggregation.&lt;br /&gt;
* Mendukung monitoring dan logging untuk troubleshooting.&lt;br /&gt;
* Fitur keamanan seperti port security, ACL, dan 802.1X.&lt;br /&gt;
* Skalabilitas tinggi untuk jaringan enterprise atau data center.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kekurangan&#039;&#039;&#039;&lt;br /&gt;
* Harga lebih mahal dibandingkan unmanaged switch.&lt;br /&gt;
* Memerlukan pengetahuan jaringan untuk konfigurasi yang optimal.&lt;br /&gt;
* Konsumsi daya lebih tinggi.&lt;br /&gt;
* Risiko mis konfigurasi yang dapat mengganggu jaringan.&lt;br /&gt;
&lt;br /&gt;
== Jenis Managed Switch Lainnya ==&lt;br /&gt;
* &#039;&#039;&#039;Smart Switch&#039;&#039;&#039;  &lt;br /&gt;
  Versi ringan dari managed switch dengan fitur terbatas (misalnya VLAN dasar dan QoS sederhana), biasanya dikonfigurasi melalui web GUI.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Layer 3 Switch&#039;&#039;&#039;  &lt;br /&gt;
  Managed switch dengan kemampuan routing IP (lapisan 3), cocok untuk segmentasi jaringan besar tanpa router terpisah.&lt;br /&gt;
&lt;br /&gt;
== Penggunaan Umum Switch ==&lt;br /&gt;
* Rumah atau homelab: Unmanaged switch untuk koneksi sederhana.&lt;br /&gt;
* Kantor kecil-menengah: Smart atau managed switch untuk VLAN dan prioritas trafik.&lt;br /&gt;
* Data center atau perusahaan besar: Layer 3 managed switch untuk performa dan keamanan tinggi.&lt;br /&gt;
&lt;br /&gt;
Switch tetap menjadi komponen penting dalam jaringan modern karena kemampuannya mengelola trafik secara efisien dan mendukung pertumbuhan jaringan.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Jaringan&amp;diff=52</id>
		<title>Jaringan</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Jaringan&amp;diff=52"/>
		<updated>2025-12-20T14:16:06Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Apa Itu Jaringan? ==&lt;br /&gt;
Jaringan adalah sistem yang menghubungkan perangkat seperti komputer, server, dan perangkat IoT untuk berkomunikasi, berbagi data, dan sumber daya melalui media transmisi seperti kabel atau nirkabel. Jaringan dapat berupa skala kecil seperti jaringan lokal (LAN) di rumah atau kantor, hingga skala besar seperti jaringan area luas (WAN) yang mencakup internet global. Jaringan memungkinkan pertukaran informasi real-time, mendukung aplikasi seperti streaming, komunikasi, dan otomatisasi, serta membutuhkan kombinasi hardware dan software untuk beroperasi secara efisien.&lt;br /&gt;
&lt;br /&gt;
== Hardware Jaringan ==&lt;br /&gt;
Berikut adalah perangkat keras utama yang digunakan dalam jaringan:&lt;br /&gt;
* [[ONT]] (Optical Network Terminal)&lt;br /&gt;
* [[ODP]] (Optical Distribution Point)&lt;br /&gt;
* [[HTB]] (Home Terminal Box)&lt;br /&gt;
* [[Akses Point]]&lt;br /&gt;
* [[OLT]] (Optical Line Terminal)&lt;br /&gt;
* [[Router]]&lt;br /&gt;
* [[Switch]]&lt;br /&gt;
* [[Kabel Lan]]&lt;br /&gt;
* [[Kabel Fiber Optik]]&lt;br /&gt;
* [[Modem]]&lt;br /&gt;
* [[Network Interface Card (NIC)]]&lt;br /&gt;
* [[Repeater]]&lt;br /&gt;
* [[Bridge]]&lt;br /&gt;
* [[Hub]]&lt;br /&gt;
* [[Power over Ethernet (PoE) Injector]]&lt;br /&gt;
* [[Wireless Range Extender]]&lt;br /&gt;
* [[Patch Panel]]&lt;br /&gt;
* [[Media Converter]]&lt;br /&gt;
&lt;br /&gt;
== Software Jaringan ==&lt;br /&gt;
Berikut adalah perangkat lunak utama yang digunakan dalam pengelolaan jaringan:&lt;br /&gt;
* [[Zerotrust]]&lt;br /&gt;
* [[Zerotier]]&lt;br /&gt;
* [[Cloudflare]]&lt;br /&gt;
* [[Twingate]]&lt;br /&gt;
* [[Pi-hole]]&lt;br /&gt;
* [[DNS]]&lt;br /&gt;
* [[Reverse Proxy]]&lt;br /&gt;
* [[Nginx Reverse Proxy]]&lt;br /&gt;
* [[OpenVPN]]&lt;br /&gt;
* [[WireGuard]]&lt;br /&gt;
* [[pfSense]]&lt;br /&gt;
* [[OPNsense]]&lt;br /&gt;
* [[MikroTik RouterOS]]&lt;br /&gt;
* [[Wireshark]]&lt;br /&gt;
* [[Nagios]]&lt;br /&gt;
* [[Zabbix]]&lt;br /&gt;
* [[NextDNS]]&lt;br /&gt;
* [[HAProxy]]&lt;br /&gt;
&lt;br /&gt;
== Informasi Tambahan ==&lt;br /&gt;
Jaringan modern sering mengintegrasikan teknologi seperti IoT dan cloud computing untuk meningkatkan efisiensi. Pemilihan hardware dan software tergantung pada kebutuhan spesifik, seperti kecepatan, keamanan, dan skalabilitas. Pengaturan yang tepat dapat memastikan performa optimal dan keandalan jaringan.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Router&amp;diff=51</id>
		<title>Router</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Router&amp;diff=51"/>
		<updated>2025-12-20T14:15:47Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Apa Itu Router? ==&lt;br /&gt;
Router adalah perangkat jaringan yang berfungsi sebagai penghubung antar jaringan berbeda, biasanya antara Local Area Network (LAN) dan Wide Area Network (WAN) seperti internet. Router bekerja pada lapisan 3 (Network Layer) model OSI dengan membaca alamat IP pada paket data dan menentukan rute terbaik untuk meneruskannya. Selain routing, router modern juga menyediakan fitur seperti NAT (Network Address Translation), firewall dasar, DHCP server, dan Wi-Fi access point.&lt;br /&gt;
&lt;br /&gt;
== Kenapa Memerlukan Router? ==&lt;br /&gt;
* Menghubungkan perangkat dalam rumah/kantor ke internet.&lt;br /&gt;
* Mengatur lalu lintas data antar perangkat dalam jaringan lokal.&lt;br /&gt;
* Memberikan keamanan dasar dengan NAT dan firewall untuk menyembunyikan alamat IP internal.&lt;br /&gt;
* Mengelola alokasi IP otomatis melalui DHCP.&lt;br /&gt;
* Mendukung koneksi nirkabel melalui Wi-Fi untuk perangkat mobile.&lt;br /&gt;
&lt;br /&gt;
Tanpa router, perangkat dalam jaringan lokal tidak dapat berkomunikasi dengan internet atau antar subnet dengan efisien.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Router ==&lt;br /&gt;
* &#039;&#039;&#039;Router Rumah/Kantor Kecil (SOHO)&#039;&#039;&#039;  &lt;br /&gt;
  Router all-in-one dengan fitur Wi-Fi, biasanya dari merek seperti TP-Link, ASUS, atau D-Link.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Router Enterprise&#039;&#039;&#039;  &lt;br /&gt;
  Router kelas bisnis dengan performa tinggi, seperti Cisco ISR atau MikroTik CCR series.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Router Wireless&#039;&#039;&#039;  &lt;br /&gt;
  Fokus pada Wi-Fi dengan standar terbaru seperti Wi-Fi 6 atau Wi-Fi 7.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Router Modular&#039;&#039;&#039;  &lt;br /&gt;
  Memungkinkan penambahan modul untuk port tambahan atau fitur khusus.&lt;br /&gt;
&lt;br /&gt;
== Merek Router Populer ==&lt;br /&gt;
* &#039;&#039;&#039;MikroTik&#039;&#039;&#039;  &lt;br /&gt;
  Merek Latvia yang terkenal dengan RouterOS, harga terjangkau, dan fitur enterprise seperti VLAN, hotspot, dan firewall canggih. Cocok untuk homelab dan ISP kecil.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Cisco&#039;&#039;&#039;  &lt;br /&gt;
  Pemimpin pasar enterprise dengan seri seperti ISR dan Catalyst. Sangat andal, dukungan jangka panjang, tapi harga mahal dan memerlukan sertifikasi CCNA/CCNP untuk konfigurasi optimal.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;TP-Link&#039;&#039;&#039;  &lt;br /&gt;
  Populer untuk router rumah dengan harga murah dan fitur Wi-Fi yang baik (seri Archer).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ASUS&#039;&#039;&#039;  &lt;br /&gt;
  Router gaming (seri ROG) dengan performa Wi-Fi tinggi dan fitur QoS untuk prioritas game.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ubiquiti (UniFi)&#039;&#039;&#039;  &lt;br /&gt;
  Sistem jaringan terintegrasi dengan controller untuk manajemen terpusat, populer di kantor dan homelab.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Huawei&#039;&#039;&#039;  &lt;br /&gt;
  Router enterprise dengan performa tinggi, sering digunakan di infrastruktur besar.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan dan Kekurangan Router Umum ==&lt;br /&gt;
&#039;&#039;&#039;Kelebihan&#039;&#039;&#039;&lt;br /&gt;
* Meningkatkan keamanan jaringan dengan NAT dan firewall.&lt;br /&gt;
* Memungkinkan berbagi koneksi internet ke banyak perangkat.&lt;br /&gt;
* Mendukung fitur QoS untuk prioritas trafik (misalnya, streaming atau gaming).&lt;br /&gt;
* Fleksibel untuk ekspansi jaringan.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kekurangan&#039;&#039;&#039;&lt;br /&gt;
* Konfigurasi salah dapat membuka celah keamanan.&lt;br /&gt;
* Router murah sering memiliki performa terbatas pada lalu lintas tinggi.&lt;br /&gt;
* Fitur lanjutan memerlukan pengetahuan teknis.&lt;br /&gt;
* Perangkat lama bisa menjadi bottleneck pada jaringan cepat.&lt;br /&gt;
&lt;br /&gt;
== Penggunaan Router di Homelab ==&lt;br /&gt;
Router sering menjadi pusat homelab untuk eksperimen VLAN, VPN (WireGuard/OpenVPN), firewall rules, dan monitoring. MikroTik dan Ubiquiti sangat populer karena fleksibilitas dan harga yang kompetitif.&lt;br /&gt;
&lt;br /&gt;
Router tetap menjadi komponen esensial dalam jaringan modern, baik untuk rumah, kantor, maupun infrastruktur besar.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Router&amp;diff=50</id>
		<title>Router</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Router&amp;diff=50"/>
		<updated>2025-12-20T14:15:21Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;= Router =  == Apa Itu Router? == Router adalah perangkat jaringan yang berfungsi sebagai penghubung antar jaringan berbeda, biasanya antara Local Area Network (LAN) dan Wide Area Network (WAN) seperti internet. Router bekerja pada lapisan 3 (Network Layer) model OSI dengan membaca alamat IP pada paket data dan menentukan rute terbaik untuk meneruskannya. Selain routing, router modern juga menyediakan fitur seperti NAT (Network Address Translation), firewall dasa...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Router =&lt;br /&gt;
&lt;br /&gt;
== Apa Itu Router? ==&lt;br /&gt;
Router adalah perangkat jaringan yang berfungsi sebagai penghubung antar jaringan berbeda, biasanya antara Local Area Network (LAN) dan Wide Area Network (WAN) seperti internet. Router bekerja pada lapisan 3 (Network Layer) model OSI dengan membaca alamat IP pada paket data dan menentukan rute terbaik untuk meneruskannya. Selain routing, router modern juga menyediakan fitur seperti NAT (Network Address Translation), firewall dasar, DHCP server, dan Wi-Fi access point.&lt;br /&gt;
&lt;br /&gt;
== Kenapa Memerlukan Router? ==&lt;br /&gt;
* Menghubungkan perangkat dalam rumah/kantor ke internet.&lt;br /&gt;
* Mengatur lalu lintas data antar perangkat dalam jaringan lokal.&lt;br /&gt;
* Memberikan keamanan dasar dengan NAT dan firewall untuk menyembunyikan alamat IP internal.&lt;br /&gt;
* Mengelola alokasi IP otomatis melalui DHCP.&lt;br /&gt;
* Mendukung koneksi nirkabel melalui Wi-Fi untuk perangkat mobile.&lt;br /&gt;
&lt;br /&gt;
Tanpa router, perangkat dalam jaringan lokal tidak dapat berkomunikasi dengan internet atau antar subnet dengan efisien.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Router ==&lt;br /&gt;
* &#039;&#039;&#039;Router Rumah/Kantor Kecil (SOHO)&#039;&#039;&#039;  &lt;br /&gt;
  Router all-in-one dengan fitur Wi-Fi, biasanya dari merek seperti TP-Link, ASUS, atau D-Link.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Router Enterprise&#039;&#039;&#039;  &lt;br /&gt;
  Router kelas bisnis dengan performa tinggi, seperti Cisco ISR atau MikroTik CCR series.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Router Wireless&#039;&#039;&#039;  &lt;br /&gt;
  Fokus pada Wi-Fi dengan standar terbaru seperti Wi-Fi 6 atau Wi-Fi 7.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Router Modular&#039;&#039;&#039;  &lt;br /&gt;
  Memungkinkan penambahan modul untuk port tambahan atau fitur khusus.&lt;br /&gt;
&lt;br /&gt;
== Merek Router Populer ==&lt;br /&gt;
* &#039;&#039;&#039;MikroTik&#039;&#039;&#039;  &lt;br /&gt;
  Merek Latvia yang terkenal dengan RouterOS, harga terjangkau, dan fitur enterprise seperti VLAN, hotspot, dan firewall canggih. Cocok untuk homelab dan ISP kecil.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Cisco&#039;&#039;&#039;  &lt;br /&gt;
  Pemimpin pasar enterprise dengan seri seperti ISR dan Catalyst. Sangat andal, dukungan jangka panjang, tapi harga mahal dan memerlukan sertifikasi CCNA/CCNP untuk konfigurasi optimal.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;TP-Link&#039;&#039;&#039;  &lt;br /&gt;
  Populer untuk router rumah dengan harga murah dan fitur Wi-Fi yang baik (seri Archer).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ASUS&#039;&#039;&#039;  &lt;br /&gt;
  Router gaming (seri ROG) dengan performa Wi-Fi tinggi dan fitur QoS untuk prioritas game.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ubiquiti (UniFi)&#039;&#039;&#039;  &lt;br /&gt;
  Sistem jaringan terintegrasi dengan controller untuk manajemen terpusat, populer di kantor dan homelab.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Huawei&#039;&#039;&#039;  &lt;br /&gt;
  Router enterprise dengan performa tinggi, sering digunakan di infrastruktur besar.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan dan Kekurangan Router Umum ==&lt;br /&gt;
&#039;&#039;&#039;Kelebihan&#039;&#039;&#039;&lt;br /&gt;
* Meningkatkan keamanan jaringan dengan NAT dan firewall.&lt;br /&gt;
* Memungkinkan berbagi koneksi internet ke banyak perangkat.&lt;br /&gt;
* Mendukung fitur QoS untuk prioritas trafik (misalnya, streaming atau gaming).&lt;br /&gt;
* Fleksibel untuk ekspansi jaringan.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kekurangan&#039;&#039;&#039;&lt;br /&gt;
* Konfigurasi salah dapat membuka celah keamanan.&lt;br /&gt;
* Router murah sering memiliki performa terbatas pada lalu lintas tinggi.&lt;br /&gt;
* Fitur lanjutan memerlukan pengetahuan teknis.&lt;br /&gt;
* Perangkat lama bisa menjadi bottleneck pada jaringan cepat.&lt;br /&gt;
&lt;br /&gt;
== Penggunaan Router di Homelab ==&lt;br /&gt;
Router sering menjadi pusat homelab untuk eksperimen VLAN, VPN (WireGuard/OpenVPN), firewall rules, dan monitoring. MikroTik dan Ubiquiti sangat populer karena fleksibilitas dan harga yang kompetitif.&lt;br /&gt;
&lt;br /&gt;
Router tetap menjadi komponen esensial dalam jaringan modern, baik untuk rumah, kantor, maupun infrastruktur besar.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Kabel_Lan&amp;diff=49</id>
		<title>Kabel Lan</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Kabel_Lan&amp;diff=49"/>
		<updated>2025-12-20T14:10:14Z</updated>

		<summary type="html">&lt;p&gt;Kicap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Kabel LAN/Ethernet =&lt;br /&gt;
&lt;br /&gt;
[[Berkas:Lan.jpg|thumb|right|300px|Kabel LAN]]&lt;br /&gt;
&lt;br /&gt;
== Apa Itu Ethernet/LAN? ==&lt;br /&gt;
Ethernet adalah teknologi jaringan kabel yang paling umum digunakan untuk Local Area Network (LAN). Dikembangkan pada tahun 1970-an oleh Xerox dan distandarisasi oleh IEEE 802.3, Ethernet memungkinkan perangkat seperti komputer, router, dan switch berkomunikasi melalui kabel tembaga (twisted pair) atau serat optik. Kabel LAN biasanya merujuk pada kabel twisted pair dengan konektor RJ45, yang digunakan untuk menghubungkan perangkat dalam jaringan lokal dengan kecepatan mulai dari 10 Mbps hingga 100 Gbps atau lebih.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Kabel LAN ==&lt;br /&gt;
Kabel LAN diklasifikasikan berdasarkan standar &amp;quot;Category&amp;quot; (Cat) yang ditentukan oleh TIA/EIA-568. Setiap kategori memiliki spesifikasi berbeda untuk kecepatan, frekuensi, dan jarak transmisi maksimal.&lt;br /&gt;
&lt;br /&gt;
=== Tabel Kategori Kabel LAN ===&lt;br /&gt;
Berikut adalah tabel yang merangkum kategori kabel LAN dari Cat 5 hingga Cat 8:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Kategori !! Kecepatan Maksimal !! Frekuensi !! Jarak Maksimal !! Penggunaan Umum !! Tahun Standar&lt;br /&gt;
|-&lt;br /&gt;
| Cat 5 || 100 Mbps || 100 MHz || 100 m || Jaringan Fast Ethernet (100BASE-TX) || 1995&lt;br /&gt;
|-&lt;br /&gt;
| Cat 5e || 1 Gbps || 100 MHz || 100 m || Gigabit Ethernet (1000BASE-T), paling umum untuk rumah/kantor || 2001&lt;br /&gt;
|-&lt;br /&gt;
| Cat 6 || 10 Gbps || 250 MHz || 55 m (10 Gbps), 100 m (1 Gbps) || Jaringan 10 Gigabit, data center || 2002&lt;br /&gt;
|-&lt;br /&gt;
| Cat 6a || 10 Gbps || 500 MHz || 100 m || 10 Gigabit Ethernet dengan shielding lebih baik || 2008&lt;br /&gt;
|-&lt;br /&gt;
| Cat 7 || 10 Gbps || 600 MHz || 100 m || Jaringan berkecepatan tinggi, shielding penuh || 2002 (ISO/IEC)&lt;br /&gt;
|-&lt;br /&gt;
| Cat 7a || 10 Gbps (40 Gbps jarak pendek) || 1000 MHz || 100 m || Infrastruktur data center || 2010&lt;br /&gt;
|-&lt;br /&gt;
| Cat 8 || 25/40 Gbps || 2000 MHz || 30 m || Data center dan server berkecepatan tinggi || 2016&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Jenis Sambungan Kabel LAN: Straight dan Cross ==&lt;br /&gt;
[[Berkas:Sambungan lan.png|thumb|right|300px|Sambungan LAN]]&lt;br /&gt;
&lt;br /&gt;
Kabel LAN memiliki dua jenis sambungan utama berdasarkan urutan kabel di dalam konektor RJ45:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Straight-Through (Lurus)&#039;&#039;&#039;  &lt;br /&gt;
Urutan kabel sama di kedua ujung (TIA/EIA-568B atau 568A di kedua sisi).  &lt;br /&gt;
Digunakan untuk menghubungkan perangkat berbeda, seperti:  &lt;br /&gt;
* Komputer ke switch/router.  &lt;br /&gt;
* Switch ke router.  &lt;br /&gt;
* Komputer ke modem.  &lt;br /&gt;
&lt;br /&gt;
Saat ini, sebagian besar perangkat modern mendukung Auto-MDIX, sehingga kabel straight bisa digunakan untuk hampir semua koneksi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Crossover (Silang)&#039;&#039;&#039;  &lt;br /&gt;
Urutan kabel berbeda di kedua ujung (satu ujung 568A, ujung lain 568B).  &lt;br /&gt;
Digunakan untuk menghubungkan perangkat sejenis, seperti:  &lt;br /&gt;
* Komputer ke komputer (peer-to-peer).  &lt;br /&gt;
* Switch ke switch (tanpa port uplink).  &lt;br /&gt;
* Router ke router.  &lt;br /&gt;
&lt;br /&gt;
Kabel crossover jarang diperlukan sekarang karena fitur Auto-MDIX pada perangkat modern.&lt;br /&gt;
&lt;br /&gt;
=== Urutan Warna Kabel (TIA/EIA-568B - Standar Umum) ===&lt;br /&gt;
Untuk kabel straight (kedua ujung sama):  &lt;br /&gt;
1. Orange Putih  &lt;br /&gt;
2. Orange  &lt;br /&gt;
3. Hijau Putih  &lt;br /&gt;
4. Biru  &lt;br /&gt;
5. Biru Putih  &lt;br /&gt;
6. Hijau  &lt;br /&gt;
7. Coklat Putih  &lt;br /&gt;
8. Coklat  &lt;br /&gt;
&lt;br /&gt;
Untuk kabel crossover: Satu ujung 568B, ujung lain 568A (pin 1-3 dan 2-6 ditukar).&lt;br /&gt;
&lt;br /&gt;
== Penjelasan Tambahan ==&lt;br /&gt;
* Shielding: Kabel seperti Cat 6a, Cat 7, dan Cat 8 memiliki shielding (STP) untuk mengurangi interferensi elektromagnetik, sementara Cat 5e dan Cat 6 biasanya UTP (Unshielded Twisted Pair).&lt;br /&gt;
* Konektor: Semua menggunakan RJ45, kecuali aplikasi khusus seperti Cat 8 yang kadang menggunakan GG45 atau TERA.&lt;br /&gt;
* Backward Compatibility: Kabel kategori tinggi kompatibel dengan perangkat kategori rendah, tapi kecepatan mengikuti yang terendah.&lt;br /&gt;
* Penggunaan Saat Ini: Cat 5e masih cukup untuk rumah tangga, Cat 6/Cat 6a untuk kantor, dan Cat 8 untuk data center modern.&lt;br /&gt;
* Cat 9 dan Lebih Tinggi: Belum distandarisasi secara resmi per Desember 2025.&lt;br /&gt;
&lt;br /&gt;
Kabel LAN/Ethernet tetap menjadi tulang punggung jaringan kabel karena biaya rendah, keandalan, dan kemudahan instalasi.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
	<entry>
		<id>https://wiki.kicap-karan.com/index.php?title=Switch&amp;diff=48</id>
		<title>Switch</title>
		<link rel="alternate" type="text/html" href="https://wiki.kicap-karan.com/index.php?title=Switch&amp;diff=48"/>
		<updated>2025-12-20T14:04:33Z</updated>

		<summary type="html">&lt;p&gt;Kicap: ←Membuat halaman berisi &amp;#039;= Switch Jaringan =  == Apa Itu Switch? == Switch adalah perangkat jaringan lapisan 2 (Data Link Layer) pada model OSI yang digunakan untuk menghubungkan beberapa perangkat dalam jaringan lokal (LAN). Switch bekerja dengan membaca alamat MAC (Media Access Control) pada frame data yang diterima dan meneruskannya hanya ke port tujuan, sehingga mengurangi collision dan meningkatkan efisiensi jaringan dibandingkan hub. Switch modern juga mendukung fitur lapisan 3 sep...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Switch Jaringan =&lt;br /&gt;
&lt;br /&gt;
== Apa Itu Switch? ==&lt;br /&gt;
Switch adalah perangkat jaringan lapisan 2 (Data Link Layer) pada model OSI yang digunakan untuk menghubungkan beberapa perangkat dalam jaringan lokal (LAN). Switch bekerja dengan membaca alamat MAC (Media Access Control) pada frame data yang diterima dan meneruskannya hanya ke port tujuan, sehingga mengurangi collision dan meningkatkan efisiensi jaringan dibandingkan hub. Switch modern juga mendukung fitur lapisan 3 seperti VLAN dan routing sederhana.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Switch ==&lt;br /&gt;
Switch dibagi menjadi dua jenis utama berdasarkan kemampuan konfigurasi:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Unmanaged Switch&#039;&#039;&#039;  &lt;br /&gt;
  Switch plug-and-play tanpa konfigurasi manual. Semua pengaturan bersifat default dari pabrik.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Managed Switch&#039;&#039;&#039;  &lt;br /&gt;
  Switch yang dapat dikonfigurasi melalui antarmuka web, CLI (Command Line Interface), atau SNMP. Mendukung fitur lanjutan seperti VLAN, QoS, dan monitoring.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan dan Kekurangan Unmanaged Switch ==&lt;br /&gt;
&#039;&#039;&#039;Kelebihan&#039;&#039;&#039;&lt;br /&gt;
* Mudah digunakan, cukup colok dan langsung berfungsi.&lt;br /&gt;
* Harga murah dan terjangkau untuk jaringan kecil.&lt;br /&gt;
* Konsumsi daya rendah dan tidak memerlukan pemeliharaan.&lt;br /&gt;
* Cocok untuk rumah, kantor kecil, atau homelab sederhana.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kekurangan&#039;&#039;&#039;&lt;br /&gt;
* Tidak dapat dikonfigurasi, semua port berjalan pada pengaturan default.&lt;br /&gt;
* Tidak mendukung VLAN, QoS, atau monitoring.&lt;br /&gt;
* Kurang aman karena tidak ada kontrol akses atau port security.&lt;br /&gt;
* Sulit untuk troubleshooting pada jaringan besar.&lt;br /&gt;
&lt;br /&gt;
== Kelebihan dan Kekurangan Managed Switch ==&lt;br /&gt;
&#039;&#039;&#039;Kelebihan&#039;&#039;&#039;&lt;br /&gt;
* Dapat dikonfigurasi untuk VLAN, QoS, port mirroring, dan link aggregation.&lt;br /&gt;
* Mendukung monitoring dan logging untuk troubleshooting.&lt;br /&gt;
* Fitur keamanan seperti port security, ACL, dan 802.1X.&lt;br /&gt;
* Skalabilitas tinggi untuk jaringan enterprise atau data center.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kekurangan&#039;&#039;&#039;&lt;br /&gt;
* Harga lebih mahal dibandingkan unmanaged switch.&lt;br /&gt;
* Memerlukan pengetahuan jaringan untuk konfigurasi yang optimal.&lt;br /&gt;
* Konsumsi daya lebih tinggi.&lt;br /&gt;
* Risiko mis konfigurasi yang dapat mengganggu jaringan.&lt;br /&gt;
&lt;br /&gt;
== Jenis Managed Switch Lainnya ==&lt;br /&gt;
* &#039;&#039;&#039;Smart Switch&#039;&#039;&#039;  &lt;br /&gt;
  Versi ringan dari managed switch dengan fitur terbatas (misalnya VLAN dasar dan QoS sederhana), biasanya dikonfigurasi melalui web GUI.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Layer 3 Switch&#039;&#039;&#039;  &lt;br /&gt;
  Managed switch dengan kemampuan routing IP (lapisan 3), cocok untuk segmentasi jaringan besar tanpa router terpisah.&lt;br /&gt;
&lt;br /&gt;
== Penggunaan Umum Switch ==&lt;br /&gt;
* Rumah atau homelab: Unmanaged switch untuk koneksi sederhana.&lt;br /&gt;
* Kantor kecil-menengah: Smart atau managed switch untuk VLAN dan prioritas trafik.&lt;br /&gt;
* Data center atau perusahaan besar: Layer 3 managed switch untuk performa dan keamanan tinggi.&lt;br /&gt;
&lt;br /&gt;
Switch tetap menjadi komponen penting dalam jaringan modern karena kemampuannya mengelola trafik secara efisien dan mendukung pertumbuhan jaringan.&lt;/div&gt;</summary>
		<author><name>Kicap</name></author>
	</entry>
</feed>