{"id":11789,"date":"2024-11-20T21:36:02","date_gmt":"2024-11-20T14:36:02","guid":{"rendered":"https:\/\/cbtp.co.id\/kb\/?post_type=ht_kb&#038;p=11789"},"modified":"2025-01-09T13:28:02","modified_gmt":"2025-01-09T06:28:02","slug":"mikrotik-router-firewall","status":"publish","type":"ht_kb","link":"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/","title":{"rendered":"Mikrotik: Konfigurasi Firewall Untuk Mengamankan Jaringan"},"content":{"rendered":"\n<p class=\"has-text-align-center wp-block-paragraph\">\u0628\u0650\u0633\u0652\u0645\u0650 \u0627\u0644\u0644\u064e\u0651\u0647\u0650 \u0627\u0644\u0631\u064e\u0651\u062d\u0652\u0645\u064e\u0646\u0650 \u0627\u0644\u0631\u064e\u0651\u062d\u0650\u064a\u0652\u0645&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Introduction&nbsp;<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Ketika interface pada Router diberikan IP Address, maka Router secara otomatis akan menambahkan dynamic route ke network tersebut, yaitu \u201cconnected route\u201d. Baik itu physical interface maupun logical interface, semua network yang ada pada masing-masing interface bisa saling berkomunikasi melalui connected route.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Perhatikan topologi di bawah ini:&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"521\" height=\"479\" src=\"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-1-1.png\" alt=\"\" class=\"wp-image-11790\" srcset=\"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-1-1.png 521w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-1-1-300x276.png 300w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-1-1-50x46.png 50w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-1-1-60x55.png 60w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-1-1-100x92.png 100w\" sizes=\"(max-width: 521px) 100vw, 521px\" \/><figcaption class=\"wp-element-caption\">Gambar 1.<\/figcaption><\/figure>\n<\/div>\n\n\n<p class=\"wp-block-paragraph\">Pada topologi di atas, terdapat 1 Router, 3 Switch, dan 7 PC di masing-masing network dan VLAN. 7 PC ini meskipun berada di network dan VLAN yang berbeda, akan tetapi bisa saling berkomunikasi karena Inter-VLAN routing yang terjadi di Edge-Router. Di sini Inter-VLAN routing bisa terjadi karena adanya connected route.&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"431\" height=\"221\" src=\"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-2-1.png\" alt=\"\" class=\"wp-image-11791\" srcset=\"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-2-1.png 431w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-2-1-300x154.png 300w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-2-1-50x26.png 50w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-2-1-60x31.png 60w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-2-1-100x51.png 100w\" sizes=\"(max-width: 431px) 100vw, 431px\" \/><figcaption class=\"wp-element-caption\">Gambar 2.<\/figcaption><\/figure>\n<\/div>\n\n\n<p class=\"wp-block-paragraph\">Perhatikan flag \u2018c\u2019 yang merupakan abrevasi dari kata CONNECT pada routing table di atas. Route dengan flag \u2018c\u2019 menandakan bahwa route tersebut adalah network IP Address yang dipasang di salah satu interface Router.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Kenapa Ini Menjadi Masalah?&nbsp;<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Connected route adalah bagian dari protokol routing pada Layer 3, dan sendirinya bukan merupakan masalah. Akan tetapi, tanpa konfigurasi yang spesifik maka hal ini bisa menjadi celah keamanan pada sistem jaringan. Perhatikan kembali topologi pada Gambar 1. Untuk keperluan manajemen atau remote access, Router dan Switch pada topologi tersebut diberikan IP 192.168.42.0\/24 dengan VLAN 42. Idealnya Router dan Switch hanya bisa di-remote dari IP dan VLAN ini. Akan tetapi, ternyata Router dan Switch tersebut juga bisa diakses dari IP dan VLAN lain melalui connected route.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mari kita coba mengakses telnet Core-Switch (192.168.42.2) dari PC VLAN 10 (10.10.0.10).&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"598\" height=\"190\" src=\"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-3-1.png\" alt=\"\" class=\"wp-image-11792\" srcset=\"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-3-1.png 598w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-3-1-300x95.png 300w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-3-1-50x16.png 50w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-3-1-60x19.png 60w, https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-3-1-100x32.png 100w\" sizes=\"(max-width: 598px) 100vw, 598px\" \/><figcaption class=\"wp-element-caption\">Gambar 3.<\/figcaption><\/figure>\n<\/div>\n\n\n<p class=\"wp-block-paragraph\">Telnet itu sendiri bukanlah protokol yang mengutamakan keamanan. Apalagi ternyata telnet ke Core-Switch bisa diakses dari network yang berbeda. Pihak yang berniat jahat bisa saja menjalankan bruteforce ke perangkat-perangkat jaringan melalui celah keamanan ini.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Network Isolation&nbsp;<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Untuk menutup celah keamanan yang sudah kita bahas di atas, maka langkah yang akan kita ambil adalah dengan mengisolasi network manajamen (VLAN 42) dari VLAN-VLAN lainnya, yang selanjutnya kita sebut sebagai VLAN Client. Dan juga kita akan membatasi akses Layer 3 dari VLAN Client ke arah Router, misalnya dengan hanya mengizinkan trafik DNS dan ICMP antara Client dan Router.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mikrotik Firewall<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Berikut adalah rangkaian rule yang akan kita tambahkan pada ip\/firewall\/filter Edge-Router, beserta penjelasannya.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Input Chain&nbsp;<\/h4>\n\n\n\n<p class=\"wp-block-paragraph\">Firewall rule dengan chain=input adalah rule yang berfungsi untuk mem-filter packet yang destination-nya adalah Router itu sendiri.&nbsp;<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>ip\/firewall\/filter \n\n#0 Rule ini meng-accept packet yang destination-nya adalah Router. Packet yang di-accept adalah dengan connection-state=established,related# \nadd action=accept chain=input comment=\"Allow established and related conn\" connection-state=established,related \n\n#1 Rule ini meng-accept semua jenis packet yang bersumber dari VLAN42. Di \/interface\/list\/member, VLAN42 dimasukkan ke interface list \u201cManagement\u201d# \nadd action=accept chain=input comment=\"Allow all conn from VLAN42\" in-interface-list=Management\n\n#2 Rule ini meng-accept packet ICMP yang bersumber dari VLAN Client ke arah Router. Di \/interface\/list\/member, Semua VLAN Client dimasukkan ke interface list \u201cClient\u201d# \nadd action=accept chain=input comment=\"Allow ICMP\" in-interface-list=Client protocol=icmp \n\n#3 Rule ini meng-accept trafik DNS query dari Client ke Router# \nadd action=accept chain=input comment=\"Allow DNS\" connection-state=new in-interface-list=Client port=53 protocol=udp \nadd action=accept chain=input comment=\"Allow DNS\" connection-state=new in-interface-list=Client port=53 protocol=tcp \n\n#4 Rule ini men-drop semua packet ke arah Router, kecuali jenis-jenis packet yang sudah di-accept di atas# \nadd action=drop chain=input comment=\"Drop everything else\" <\/code><\/pre>\n\n\n\n<h5 class=\"wp-block-heading\">Contoh 1 chain=input<em>&nbsp;<\/em><\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">PC dari VLAN 10 melakukan telnet ke Edge-Router. Jadi PC VLAN 10 mengirimkan packet TCP SYN yang merupakan packet pertama (connection-state=new) ke port 23 (telnet) Router. Ketika Router menerima packet, Router memeriksa packet ini menggunakan rule chain=input. Rule #0 hanya menerima packet dengan connection-state=established,related, sedangkan connection-state packet ini adalah \u201cnew\u201d. Jadi packet selanjutnya diperiksa oleh rule #1. Rule #1 hanya menerima packet dari VLAN 42, sedangkan packet ini datang dari VLAN 10. Jadi packet dilanjutkan ke rule #2. Rule #2 hanya menerima packet ICMP dari VLAN Client, sedangkan packet ini meskipun datang dari VLAN 10, akan tetapi bukan packet ICMP. Jadi packet dilanjutkan ke rule #3. Rule #3 hanya menerima packet dari VLAN Client yang tujuannya ke port 53 (DNS), sedangkan tujuan packet ini adalah port 23 (telnet). Maka packet akhirnya sampai ke rule #4 yang men-drop semua packet yang tidak sesuai dengan rule-rule di atasnya.&nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Contoh 2 chain=input<em>&nbsp;<\/em><\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Kali ini PC dari VLAN 42 melakukan telnet ke Edge-Router. PC VLAN 42 mengirimkan packet TCP SYN, connection-state=new ke Router. Rule #0 hanya menerima packet dengan connection-state=established,related, sehingga packet ini selanjutnya diperiksa oleh rule #1. Rule #1 menerima semua jenis packet dari VLAN 42, artinya packet ini sesuai dengan persyaratan rule #1. Karena packet ini sesuai dan di-accept oleh rule #1, maka packet tidak dicek lagi oleh rule #2 dan rule-rule di bawahnya.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Router memproses packet dan selanjutnya mengirim packet balasan berupa SYN,ACK ke PC VLAN 42. PC VLAN 42 menerima packet SYN,ACK dan kembali membalas dengan packet ACK. Router menerima packet ACK ini dan menandainya dengan connection-state=established, karena packet ACK ini adalah lanjutan dari packet-packet sebelumnya di koneksi yang sama. Firewall kembali memeriksa packet ini dimulai dari rule #0. Packet ACK dengan connection-state=established ini memenuhi syarat rule #0 yang kemudian meng-accept packet ini. Karena rule #0 sudah meng-accept packet ini, maka packet tidak dicek lagi oleh rule-rule di bawahnya.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Begitulah cara kerja rangkaian rule di atas. Jadi Router akan menerima semua packet dari VLAN 42, karena VLAN 42 adalah VLAN manajemen (trusted). Sedangkan packet dari VLAN lain yang bisa diterima oleh Router hanyalah ICMP dan DNS.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Forward Chain&nbsp;<\/h4>\n\n\n\n<p class=\"wp-block-paragraph\">Firewall rule dengan chain=forward adalah rule yang mem-filter packet yang melewati Router. Misalnya trafik dari LAN ke WAN, atau WAN ke LAN. Bukan mem-filter packet yang tujuannya Router itu sendiri.&nbsp;<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>ip\/firewall\/filter\n\n#5 Rule ini menerapkan FastTrack ke packet dengan connection-state=established,related yang melewati Router. Singkatnya, FastTrack adalah fitur pada Mikrotik yang berfungsi untuk mengurangi penggunaan CPU secara drastis dan meningkatkan throughput# \nadd action=fasttrack-connection chain=forward comment=\"Fasttrack established and related conn\" connection-state=established,related hw-offload=yes \n\n#6 Rule ini meng-accept packet dengan connection-state=established,related yang melewati Router# \nadd action=accept chain=forward comment=\"Allow established and related conn\" connection-state=established,related \n\n#7 Rule ini meng-accept semua jenis packet dari VLAN 42 yang melewati Router# \nadd action=accept chain=forward comment=\"Allow all conn from VLAN42\" connection-state=new in-interface-list=Management \n\n#8 Rule ini hanya meng-accept packet yang masuk dari VLAN Client apabila tujuan packet tersebut adalah WAN. Jadi apabila tujuan packet tersebut adalah VLAN lainnya, maka packet tersebut tidak memenuhi syarat untuk di-accept oleh rule ini# \nadd action=accept chain=forward comment=\"Allow Clients to access WAN only, not other Clients\" connection-state=new in-interface-list=Client out-interface-list=WAN \n\n#9 Rule ini men-drop semua packet yang melewati Router yang tidak memenuhi syarat rule-rule sebelumnya# \nadd action=drop chain=forward comment=\"Drop everything else\" <\/code><\/pre>\n\n\n\n<h5 class=\"wp-block-heading\">Contoh 1 chain=forward<em>&nbsp;<\/em><\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">PC dari VLAN 10 ingin mengakses Internet. Packet request dari VLAN 10 sampai ke Router. Packet ini termasuk chain=forward karena destination packet bukan Router itu sendiri alias hanya lewat. Firewall dengan chain=forward kemudian mengecek packet ini dimulai dari rule #5. Rule #5 dan #6 jelas tidak meng-accept packet ini karena connection-state dari packet ini adalah \u201cnew\u201d. Rule #7 hanya menerima semua jenis packet apabila sumbernya adalah VLAN 42, sedangkan packet ini datang dari VLAN 10. Sedangka rule #8 menerima packet dari VLAN Client apabila tujuannya adalah WAN. Jadi packet ini memenuhi persyaratan dari rule #8, maka packet diteruskan ke WAN.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Kemudian packet balasan untuk PC VLAN 10 akan datang dari WAN (Internet), misalnya packet SYN,ACK. Karena packet SYN,ACK ini adalah lanjutan dari packet sebelumnya, maka connection-state packet ini adalah \u201cestablished\u201d. Jadi packet ini memenuhi persyaratan rule #5 dan #6, dan Router meneruskan packet ini ke PC VLAN 10.&nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Contoh 2 chain=forward<em>&nbsp;<\/em><\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">PC dari VLAN 10 melakukan ping ke PC di VLAN 20. Packet ICMP sampai ke Router dan diperiksa oleh rule dengan chain=forward. Karena tidak ada rule pada chain=forward yang meng-accept packet yang datang dari VLAN Client yang tujuannya ke VLAN Client lainnya, maka rule #9 akan men-drop packet ini.&nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Contoh 3 chain=forward<em>&nbsp;<\/em><\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">PC dari VLAN 42 (manajemen) melakukan ping ke PC di VLAN 10. Packet ICMP request sampai ke Router. Connection-state packet ini adalah \u201cnew\u201d, jadi tidak memenuhi syarat rule #5 dan #6. Rule #7 meng-accept semua jenis packet yang datang dari VLAN 42 yang melewati Router, jadi packet ini memenuhi syarat dari rule #7. Router kemudian meneruskan packet ICMP request ini ke PC VLAN 10. PC VLAN 10 kemudian membalas dengan packet ICMP reply. Packet ICMP reply sampai ke Router. Router menandai packet ini dengan connection-state=related karena ICMP reply ini berhubungan dengan ICMP request sebelumnya. Packet ini memenuhi persyaratan rule #5 atau #6, sehingga Router meneruskan packet ke PC VLAN 42.&nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Contoh 4 chain=forward<em>&nbsp;<\/em><\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">PC dari VLAN 10 melakukan telnet ke Core-Switch. Router menerima packet dari PC VLAN 10 dan memeriksanya dengan rule pada chain=forward. IP yang dipasang pada Core-Switch ada di VLAN 42. Dan tidak ada rule chain=forward yang meng-accept packet dari VLAN Client apabila tujuannya ke VLAN lainnya. Jadi packet ini akan di-drop oleh Router.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Dengan rangkaian rule chain=input dan chain=forward ini, maka perangkat-perangkat jaringan seperti Router dan Switch hanya bisa diakses dari VLAN 42 saja. Dengan kata lain kita telah mengisolasi VLAN 42 dari VLAN lainnya.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kesimpulan&nbsp;<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Firewall dapat dipahami sebagai alat yang digunakan untuk mengizinkan akses untuk siapa ke mana, dan membatasi akses untuk siapa ke mana.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Untuk memastikan keamanan jaringan pada topologi sederhana seperti pada tulisan ini, maka kita menerapkan beberapa konfigurasi firewall yang sederhana juga. Firewall pada tulisan ini hanya cocok apabila topologi dan tujuan jaringannya seperti pada tulisan ini. Sedangkan untuk datacenter di mana server-server digunakan sebagai web server atau service lainnya, tentu konfigurasi firewall-nya juga akan berbeda.\u00a0Dokumentasi resmi mengenai firewall Mikrotik bisa dilihat di <a href=\"https:\/\/help.mikrotik.com\/docs\/spaces\/ROS\/pages\/250708066\/Firewall\">sini<\/a>.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-fe48e5de wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/cbtp.co.id\/colocation\/\">Tertarik Untuk Menggunakan Layanan CBTP Colocation Server &#8211; Klik link ini<\/a><\/div>\n<\/div>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0628\u0650\u0633\u0652\u0645\u0650 \u0627\u0644\u0644\u064e\u0651\u0647\u0650 \u0627\u0644\u0631\u064e\u0651\u062d\u0652\u0645\u064e\u0646\u0650 \u0627\u0644\u0631\u064e\u0651\u062d\u0650\u064a\u0652\u0645&nbsp; Introduction&nbsp; Ketika interface pada Router diberikan IP Address, maka Router secara otomatis akan menambahkan dynamic route ke network tersebut, yaitu \u201cconnected route\u201d. Baik itu physical interface maupun logical interface, semua network yang ada pada masing-masing interface bisa saling berkomunikasi melalui connected route.&nbsp; Perhatikan topologi di bawah&#8230;<\/p>\n","protected":false},"author":22,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"ht-kb-category":[],"ht-kb-tag":[202,184,203],"class_list":["post-11789","ht_kb","type-ht_kb","status-publish","format-standard","hentry","ht_kb_tag-firewall","ht_kb_tag-mikrotik","ht_kb_tag-network-isolation"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Router Mikrotik: Konfigurasi Firewall Untuk Mengamankan Jaringan - CBTP Knowledgebase<\/title>\n<meta name=\"description\" content=\"Router dan Switch Anda bisa diakses dari Untrusted\/Guest\/Client VLAN? Amankan dengan konfigurasi firewall ini sekarang juga!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Router Mikrotik: Konfigurasi Firewall Untuk Mengamankan Jaringan - CBTP Knowledgebase\" \/>\n<meta property=\"og:description\" content=\"Router dan Switch Anda bisa diakses dari Untrusted\/Guest\/Client VLAN? Amankan dengan konfigurasi firewall ini sekarang juga!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/\" \/>\n<meta property=\"og:site_name\" content=\"CBTP Knowledgebase\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/facebook.com\/cybertechtonic\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-09T06:28:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-1-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"521\" \/>\n\t<meta property=\"og:image:height\" content=\"479\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/knowledge-base\\\/mikrotik-router-firewall\\\/\",\"url\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/knowledge-base\\\/mikrotik-router-firewall\\\/\",\"name\":\"Router Mikrotik: Konfigurasi Firewall Untuk Mengamankan Jaringan - CBTP Knowledgebase\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/knowledge-base\\\/mikrotik-router-firewall\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/knowledge-base\\\/mikrotik-router-firewall\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/gambar-1-1.png\",\"datePublished\":\"2024-11-20T14:36:02+00:00\",\"dateModified\":\"2025-01-09T06:28:02+00:00\",\"description\":\"Router dan Switch Anda bisa diakses dari Untrusted\\\/Guest\\\/Client VLAN? Amankan dengan konfigurasi firewall ini sekarang juga!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/knowledge-base\\\/mikrotik-router-firewall\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/knowledge-base\\\/mikrotik-router-firewall\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/knowledge-base\\\/mikrotik-router-firewall\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/gambar-1-1.png\",\"contentUrl\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/gambar-1-1.png\",\"width\":521,\"height\":479},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/knowledge-base\\\/mikrotik-router-firewall\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mikrotik: Konfigurasi Firewall Untuk Mengamankan Jaringan\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/#website\",\"url\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/\",\"name\":\"CBTP Knowledgebase\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/#organization\",\"name\":\"Cybertechtonic Pratama\",\"url\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/wp-content\\\/uploads\\\/2019\\\/10\\\/cbtp_small.png\",\"contentUrl\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/wp-content\\\/uploads\\\/2019\\\/10\\\/cbtp_small.png\",\"width\":512,\"height\":512,\"caption\":\"Cybertechtonic Pratama\"},\"image\":{\"@id\":\"https:\\\/\\\/cbtp.co.id\\\/kb\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/facebook.com\\\/cybertechtonic\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Router Mikrotik: Konfigurasi Firewall Untuk Mengamankan Jaringan - CBTP Knowledgebase","description":"Router dan Switch Anda bisa diakses dari Untrusted\/Guest\/Client VLAN? Amankan dengan konfigurasi firewall ini sekarang juga!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/","og_locale":"en_US","og_type":"article","og_title":"Router Mikrotik: Konfigurasi Firewall Untuk Mengamankan Jaringan - CBTP Knowledgebase","og_description":"Router dan Switch Anda bisa diakses dari Untrusted\/Guest\/Client VLAN? Amankan dengan konfigurasi firewall ini sekarang juga!","og_url":"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/","og_site_name":"CBTP Knowledgebase","article_publisher":"http:\/\/facebook.com\/cybertechtonic","article_modified_time":"2025-01-09T06:28:02+00:00","og_image":[{"width":521,"height":479,"url":"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-1-1.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/","url":"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/","name":"Router Mikrotik: Konfigurasi Firewall Untuk Mengamankan Jaringan - CBTP Knowledgebase","isPartOf":{"@id":"https:\/\/cbtp.co.id\/kb\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/#primaryimage"},"image":{"@id":"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/#primaryimage"},"thumbnailUrl":"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-1-1.png","datePublished":"2024-11-20T14:36:02+00:00","dateModified":"2025-01-09T06:28:02+00:00","description":"Router dan Switch Anda bisa diakses dari Untrusted\/Guest\/Client VLAN? Amankan dengan konfigurasi firewall ini sekarang juga!","breadcrumb":{"@id":"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/#primaryimage","url":"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-1-1.png","contentUrl":"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2024\/11\/gambar-1-1.png","width":521,"height":479},{"@type":"BreadcrumbList","@id":"https:\/\/cbtp.co.id\/kb\/knowledge-base\/mikrotik-router-firewall\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/cbtp.co.id\/kb\/"},{"@type":"ListItem","position":2,"name":"Mikrotik: Konfigurasi Firewall Untuk Mengamankan Jaringan"}]},{"@type":"WebSite","@id":"https:\/\/cbtp.co.id\/kb\/#website","url":"https:\/\/cbtp.co.id\/kb\/","name":"CBTP Knowledgebase","description":"","publisher":{"@id":"https:\/\/cbtp.co.id\/kb\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cbtp.co.id\/kb\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/cbtp.co.id\/kb\/#organization","name":"Cybertechtonic Pratama","url":"https:\/\/cbtp.co.id\/kb\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/cbtp.co.id\/kb\/#\/schema\/logo\/image\/","url":"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2019\/10\/cbtp_small.png","contentUrl":"https:\/\/cbtp.co.id\/kb\/wp-content\/uploads\/2019\/10\/cbtp_small.png","width":512,"height":512,"caption":"Cybertechtonic Pratama"},"image":{"@id":"https:\/\/cbtp.co.id\/kb\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/facebook.com\/cybertechtonic"]}]}},"_links":{"self":[{"href":"https:\/\/cbtp.co.id\/kb\/wp-json\/wp\/v2\/ht-kb\/11789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbtp.co.id\/kb\/wp-json\/wp\/v2\/ht-kb"}],"about":[{"href":"https:\/\/cbtp.co.id\/kb\/wp-json\/wp\/v2\/types\/ht_kb"}],"author":[{"embeddable":true,"href":"https:\/\/cbtp.co.id\/kb\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/cbtp.co.id\/kb\/wp-json\/wp\/v2\/comments?post=11789"}],"version-history":[{"count":3,"href":"https:\/\/cbtp.co.id\/kb\/wp-json\/wp\/v2\/ht-kb\/11789\/revisions"}],"predecessor-version":[{"id":11875,"href":"https:\/\/cbtp.co.id\/kb\/wp-json\/wp\/v2\/ht-kb\/11789\/revisions\/11875"}],"wp:attachment":[{"href":"https:\/\/cbtp.co.id\/kb\/wp-json\/wp\/v2\/media?parent=11789"}],"wp:term":[{"taxonomy":"ht_kb_category","embeddable":true,"href":"https:\/\/cbtp.co.id\/kb\/wp-json\/wp\/v2\/ht-kb-category?post=11789"},{"taxonomy":"ht_kb_tag","embeddable":true,"href":"https:\/\/cbtp.co.id\/kb\/wp-json\/wp\/v2\/ht-kb-tag?post=11789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}