Skip to main content

LAB 6.3 : FIREWALL CHAIN OUTPUT

 LAB 6.3 : FIREWALL CHAIN OUTPUT 

langkah langkah melakukan firewall chain input
disini kita menggunakan metode virtual dengan menggunakan sistem pnet

langkah pertama yang akan kita lakukan adalah membuat topologi seperti gambar berikut
2. sebelum kita melakukan konfigurasi kita tes ping terlebih dahulu apakah router sudah terhubung dengan client 1 dan client 2
dapat dilihat pada gambar diatas bahwa masing masing client sudah terhubung dengan router utama

3. dan untuk percobaan output disini saya menggunakan command seperti gambar berikut
dalam command ini saya ingin jika router melakukan ping keluar melalui ether2 maka tidak bisa, karenan memiliki action drop

4. berikut merupakan gambar jika melakukan ping
dapat dilihat bahwa kita tidak bisa melakukan ping kepada client
namun kita bisa melakukan ping untuk ke kabel yang lainnya seperti gambar diatas saya melakukan ping melalui ether1

5. dalam command dibawah ini saya menginginkan bahwa kita tidak bisa melakukan ping melalui ether1 tetapi jika kita melakukan ping melalui ether2 kita tetap bisa melakukan ping
6. berikut merupakan contoh gambar jika kita melakukan ping
MATERI 6.3 TELAH SELESAI

Comments

Popular posts from this blog

CARA MENGGUNAKAN PNET UNTUK MEMBUAT TOPOLOGI

 Topologi merupakan cabang matematika yang bersangkutan dengan tata ruang yang tidak berubah dalam deformasi dwikontinu atua bisa di sebut juga suatu metode untuk menghubungkan 2 komputer atau lebih, dengan menggunakan (kabel utp,fiber optik) maupun tanpa kabel (nirkabel) sebagai media transmisi LANGKAH LANGKAH 1.Buka aplikasi vmware dan winscp yang kemarin sudah kita konfigurasi (link kemarin : https://rizkynurkelasindustri.blogspot.com/2022/09/cara-konfigurasi-pnet-di-vmware-sampai.html ) 2. di aplikasi winscp masukkan ip yang ada di vmware dan juga masukkan username 'root' dan password yang kemarin kita tambahkan 3.ubah file yang root ke '/<root>' 4.masuk ke file (opt-unetlab-addons-qemu) 5.buat folder baru dengan nama 'Mikrotik-6.49.3' karena saya menggunakan chr-6.49.3 6.jika sudah selesai membuat file masuk ke folder itu dan upload file 'chr-6.49.3' 7.tunggu sampai upload selesai 8.jika sudah selesai ubah nama file menjadi 'hda.qcow2'...

LAB 7.4 : PPPOE TUNNELING

 LAB 7.4 : PPPOE TUNNELING langkah langkah melakukan konfigurasi pppoe tunneling pada kali ini kita menggunakan metode virtual dan pada kali ini menggunakan sistem operasi pnet langkah pertama yang akan kita lakukan adalah membuat topology terlebih dahulu seperti gambar dibawah ini 2. selanjutnya kita akan masuk pada router isp dan melakukan penambahan pppoe server untuk command yang saya gunakan bisa dilihat pada gambar dibawah ini jangan lupa untuk enable terlebih dahulu 3. selanjutnya kita akan menambahkan ppp secret dengan service pppoe, isi nama dan password, disini saya menggunakan remote address (192.168.1.2) dan local address (192.168.1. 1) untuk hasil konfigurasi dan pengerjaan bisa dilihat pada gambar dibawah 4. selanjutnya kita akan masuk ke router costumer disini kita melakukan penambahan pada interface ppoe-client untuk hasil konfigurasi dan pengerjaan bisa dilihat pada gambar dibawah 5. verifikasi ip address MATERI 7.4 TELAH SELESAI

LAB 5.6 B : MAC ADDRESS FILTERING DEFAULT FORWARD

 LAB 5.6 : MAC ADDRESS FILTERING DEFAULT FORWARD LANGKAH LANGKAH MELAKUKAN KONFIIGURASI MAC ADDRESS FILTERING DEFAULT FORWARD Pada lab kali ini kita akan membahas tentang default forward, dimana default forward ini memiliki fungsi sebagai pemberi izin client yang ingin berkomunikasi dalam 1 access point langkah langkah ROUTER PEMANCAR 1. pertama pada router pemancar yang akan kita lakukan adalah masuk ke bagian tab wireless dan enable wlan1 2. selanjutnya agar lebih efektif dalam konfigurasi, sekarang kita langsung saja membuat security profile untuk security profile sendiri, penggunaan nama bebas sesuai keinginan ubah mode maenjadi dynamic-keys, ceklis pada bagian wpa psk, dan tulis password yang ingin di berikan pada bagian wpa pre-shared key, klik apply ok 3.selanjutnya masuk kembali pada wifi interfaces dan klik 2 kali pada bagian wlan1 dan masuk pada tab wireless, ubah mode menjadi ap bridge, ubah nama ssid (bebas kalian ingin menamainya apa), dan masukkan security profile yan...