<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Kicap Karan Blog]]></title><description><![CDATA[Sebuah blog yang memuat tentang teknologi, pemrogramman, server dan lainnya]]></description><link>https://ghost.kicap-karan.com/</link><image><url>https://ghost.kicap-karan.com/favicon.png</url><title>Kicap Karan Blog</title><link>https://ghost.kicap-karan.com/</link></image><generator>Ghost 5.81</generator><lastBuildDate>Sat, 04 Apr 2026 01:17:53 GMT</lastBuildDate><atom:link href="https://ghost.kicap-karan.com/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[⚙️ Urutan Dasar Konfigurasi IP dan DHCP di MikroTik]]></title><description><![CDATA[<p><em>(Agar Murid Tidak Bingung dan Guru Tidak Panik &#x1F604;)</em></p><h2 id="pendahuluan">Pendahuluan</h2><p>Saat mengajar MikroTik, sering kali kita sebagai guru atau praktisi <strong>sudah paham tujuannya</strong>, tetapi lupa bahwa murid <strong>belum punya peta berpikir yang sama</strong>.</p><p>Saya sendiri pernah mengalami:</p><ul><li>Konfigurasi jalan</li><li>Internet hidup</li><li>Tapi penjelasan terasa lompat-lompat</li><li>Murid bingung mengikuti</li></ul><p>Setelah refleksi,</p>]]></description><link>https://ghost.kicap-karan.com/rutan-dasar-konfigurasi-ip-dan-dhcp-di-mikrotik/</link><guid isPermaLink="false">6952c2d8dc749a0001d7cacc</guid><category><![CDATA[mikrotik]]></category><category><![CDATA[jaringan]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Mon, 29 Dec 2025 18:09:47 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-30--2025--02_09_12-AM.png" medium="image"/><content:encoded><![CDATA[<img src="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-30--2025--02_09_12-AM.png" alt="&#x2699;&#xFE0F; Urutan Dasar Konfigurasi IP dan DHCP di MikroTik"><p><em>(Agar Murid Tidak Bingung dan Guru Tidak Panik &#x1F604;)</em></p><h2 id="pendahuluan">Pendahuluan</h2><p>Saat mengajar MikroTik, sering kali kita sebagai guru atau praktisi <strong>sudah paham tujuannya</strong>, tetapi lupa bahwa murid <strong>belum punya peta berpikir yang sama</strong>.</p><p>Saya sendiri pernah mengalami:</p><ul><li>Konfigurasi jalan</li><li>Internet hidup</li><li>Tapi penjelasan terasa lompat-lompat</li><li>Murid bingung mengikuti</li></ul><p>Setelah refleksi, ternyata masalahnya <strong>bukan di MikroTik</strong>, tapi di <strong>urutan berpikir dan urutan konfigurasi</strong>.</p><p>Artikel ini menjelaskan <strong>urutan paling dasar dan paling logis</strong> saat mengatur <strong>IP Address dan DHCP Server di MikroTik</strong>, khususnya untuk pembelajaran.</p><hr><h2 id="konsep-dasar-yang-harus-dipahami-murid">Konsep Dasar yang Harus Dipahami Murid</h2><p>Sebelum klik apa pun di Winbox, murid harus memahami satu hal penting:</p><p><strong>DHCP Server adalah layanan, dan layanan selalu membutuhkan IP Address terlebih dahulu.</strong></p><p>Artinya:</p><ul><li>Router <strong>tidak bisa memberi IP</strong> kalau dia sendiri <strong>belum punya IP</strong></li></ul><p>Dari sini, semua akan masuk akal.</p><hr><h2 id="urutan-konfigurasi-yang-benar-dan-mudah-dipahami">Urutan Konfigurasi yang BENAR dan Mudah Dipahami</h2><h3 id="1-ip-%E2%86%92-addresses">1. IP &#x2192; Addresses</h3><p><strong>Router harus punya IP terlebih dahulu</strong></p><p>Langkah:</p><ul><li>Masuk ke <strong>IP &#x2192; Addresses</strong></li><li>Tambahkan IP ke interface LAN (misalnya <code>ether2</code>)</li></ul><p>Contoh:</p><ul><li>Address: <code>192.168.10.1/24</code></li><li>Interface: <code>ether2</code></li></ul><p>Penjelasan ke murid:</p><ul><li>IP ini adalah <strong>gateway</strong></li><li>Ini identitas router di jaringan LAN</li><li>Tanpa IP ini, router &#x201C;tidak ada&#x201D; di jaringan</li></ul><p>Kalimat sederhana untuk murid:<br><strong>Kalau router tidak punya IP, dia tidak bisa melayani siapa pun.</strong></p><hr><h3 id="2-ip-%E2%86%92-dhcp-server">2. IP &#x2192; DHCP Server</h3><p><strong>Sekarang router bisa memberi IP ke client</strong></p><p>Setelah IP Address ada, baru lanjut ke:</p><ul><li><strong>IP &#x2192; DHCP Server</strong></li><li>Klik <strong>DHCP Setup</strong></li><li>Pilih interface LAN (<code>ether2</code>)</li><li>Next sampai selesai</li></ul><p>Yang otomatis dibuat oleh MikroTik:</p><ul><li>IP Pool</li><li>DHCP Network</li><li>Gateway</li><li>DNS</li></ul><p>Penekanan penting:</p><ul><li>DHCP <strong>tidak membuat jaringan</strong></li><li>DHCP <strong>menggunakan jaringan yang sudah ada</strong></li></ul><p>Kalimat kunci untuk murid:<br><strong>DHCP Server bekerja di atas IP Address, bukan sebaliknya.</strong></p><hr><h3 id="3-client-mendapat-ip">3. Client Mendapat IP</h3><p><strong>Bukti bahwa konfigurasi berhasil</strong></p><p>Sekarang sambungkan:</p><ul><li>PC</li><li>Laptop</li><li>atau HP</li></ul><p>Cek:</p><ul><li>Client mendapat IP <code>192.168.10.x</code></li><li>Gateway = <code>192.168.10.1</code></li><li>Bisa ping router</li><li>Bisa akses internet (jika NAT sudah ada)</li></ul><p>Ini adalah momen penting karena:</p><ul><li>Murid melihat hasil nyata</li><li>Konsep berubah jadi pengalaman</li></ul><hr><h2 id="kenapa-tidak-langsung-dhcp-dulu">Kenapa Tidak Langsung DHCP Dulu?</h2><p>Banyak pemula (termasuk saya dulu &#x1F604;) mencoba:</p><ul><li>Masuk DHCP Setup dulu</li><li>Baru heran kenapa harus tambah IP manual</li></ul><p>Alasannya sederhana:</p><ul><li>MikroTik <strong>tidak mau menebak IP gateway</strong></li><li>RouterOS mengharuskan kita <strong>paham apa yang kita buat</strong></li></ul><p>Ini bukan kelemahan MikroTik &#x2014; justru kelebihannya.</p><hr><h2 id="urutan-emas-untuk-mengajar-ringkas">Urutan Emas untuk Mengajar (Ringkas)</h2><p>Tuliskan ini di papan tulis sebelum praktik:</p><p><strong>IP &#x2192; Addresses</strong><br>Router needs an IP first</p><p><strong>IP &#x2192; DHCP Server</strong><br>Now router can give IP to clients</p><p><strong>Client gets IP</strong><br>Proof it works</p><p>Urutan ini:</p><ul><li>Logis</li><li>Tenang</li><li>Mudah diikuti</li><li>Cocok untuk pemula</li></ul><hr><h2 id="penutup">Penutup</h2><p>Sebagai guru atau praktisi:</p><ul><li>Kita sering paham tujuannya</li><li>Tapi murid butuh <strong>urutan dan sebab&#x2013;akibat</strong></li></ul><p>Dengan urutan yang benar:</p><ul><li>Penjelasan jadi rapi</li><li>Murid lebih cepat paham</li><li>Kelas lebih tenang</li><li>Guru tidak perlu panik &#x1F604;</li></ul><p>Kadang, <strong>bukan ilmunya yang salah</strong>, tapi <strong>cara menyusunnya</strong>.</p><p>Semoga tulisan ini membantu sesama pengajar dan pemula MikroTik.</p>]]></content:encoded></item><item><title><![CDATA[✅ Setup Pertama MikroTik: Panduan Lengkap untuk Pemula]]></title><description><![CDATA[<p><strong>Pendahuluan</strong></p><p>MikroTik RouterOS adalah sistem operasi router yang kaya fitur. Saat membeli router MikroTik baru atau ingin memulai konfigurasi ulang, setup pertama adalah langkah penting untuk memastikan router siap digunakan.</p><p>Setup pertama meliputi:</p><ul><li>Reset router ke default</li><li>Menghubungkan sumber internet</li><li>Konfigurasi IP dasar dan masquerade</li><li>Setting akses administrasi</li><li>Optional: DHCP</li></ul>]]></description><link>https://ghost.kicap-karan.com/setup-pertama-mikrotik-panduan-lengkap-untuk-pemula/</link><guid isPermaLink="false">69502a463470a500015ebbfa</guid><category><![CDATA[mikrotik]]></category><category><![CDATA[jaringan]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Sat, 27 Dec 2025 18:56:54 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-28--2025--02_55_47-AM.png" medium="image"/><content:encoded><![CDATA[<img src="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-28--2025--02_55_47-AM.png" alt="&#x2705; Setup Pertama MikroTik: Panduan Lengkap untuk Pemula"><p><strong>Pendahuluan</strong></p><p>MikroTik RouterOS adalah sistem operasi router yang kaya fitur. Saat membeli router MikroTik baru atau ingin memulai konfigurasi ulang, setup pertama adalah langkah penting untuk memastikan router siap digunakan.</p><p>Setup pertama meliputi:</p><ul><li>Reset router ke default</li><li>Menghubungkan sumber internet</li><li>Konfigurasi IP dasar dan masquerade</li><li>Setting akses administrasi</li><li>Optional: DHCP server untuk LAN</li></ul><p>Tujuan setup pertama:</p><ul><li>Router siap terhubung ke internet</li><li>LAN bisa diakses user</li><li>Aman dan stabil untuk penggunaan awal</li></ul><h2 id="1-reset-mikrotik-ke-konfigurasi-default">1. Reset MikroTik ke Konfigurasi Default</h2><p>Reset diperlukan jika:</p><ul><li>Router baru</li><li>Konfigurasi sebelumnya kacau</li><li>Ingin setup dari awal</li></ul><p><strong>Cara Reset MikroTik</strong></p><p><strong>a. Menggunakan tombol reset fisik:</strong></p><ol><li>Matikan router</li><li>Tekan tombol reset</li><li>Nyalakan router sambil menahan tombol &#xB1;5&#x2013;10 detik</li><li>Lepaskan tombol saat LED tertentu berkedip</li></ol><p><strong>b. Menggunakan Winbox / Terminal:</strong></p><blockquote>Setelah reset:</blockquote><ul><li>Username: admin</li><li>Password: kosong</li><li>IP default bisa menggunakan DHCP client</li></ul><h2 id="2-menghubungkan-sumber-internet">2. Menghubungkan Sumber Internet</h2><ol><li>Sambungkan kabel internet (LAN/Modem) ke interface MikroTik, misal <code>ether1</code></li><li>Interface ini akan dijadikan WAN</li></ol><h2 id="3-setup-ip-dasar-dan-dhcp-client-wan">3. Setup IP Dasar dan DHCP Client (WAN)</h2><p>Jika internet menggunakan DHCP:</p><p>Jika IP statis:</p><h2 id="4-setup-lan-dan-dhcp-server">4. Setup LAN dan DHCP Server</h2><p>Misal LAN menggunakan interface <code>ether2</code>.</p><p><strong>Set IP LAN:</strong></p><p><strong>Setup DHCP Server:</strong></p><h2 id="5-setup-nat-masquerade">5. Setup NAT / Masquerade</h2><h2 id="6-akses-router">6. Akses Router</h2><ul><li>Winbox &#x2192; scan MAC address / IP</li><li>WebFig &#x2192; buka IP router di browser</li><li>SSH / Terminal &#x2192; optional</li></ul><blockquote>Jangan lupa ganti password admin:</blockquote><h2 id="7-best-practice-setup-pertama">7. Best Practice Setup Pertama</h2><ul><li>Ganti password admin segera</li><li>Update RouterOS ke versi terbaru</li><li>Pastikan interface LAN/WAN jelas dan diberi nama</li><li>Aktifkan firewall dasar (drop invalid, accept established/related)</li><li>Dokumentasikan konfigurasi awal</li></ul><h2 id="8-troubleshooting-awal">8. Troubleshooting Awal</h2><ul><li>Tidak bisa akses internet:<ul><li>Cek IP WAN (<code>/ip address print</code>)</li><li>Cek DHCP client</li><li>Cek NAT / Masquerade rule</li></ul></li><li>Tidak bisa akses router dari LAN:<ul><li>Cek IP LAN</li><li>Pastikan firewall tidak memblokir LAN</li></ul></li><li>Kabel LAN/Modem tidak terdeteksi:<ul><li>Cek port dan kabel</li><li>Pastikan link up di interface (<code>/interface print</code>)</li></ul></li></ul><h2 id="kesimpulan">Kesimpulan</h2><p>Setup pertama MikroTik mencakup:</p><ul><li>Reset router</li><li>Hubungkan internet ke WAN</li><li>Setup IP dasar &amp; DHCP server LAN</li><li>Masquerade agar LAN akses internet</li><li>Ganti password admin &amp; aktifkan firewall dasar</li></ul><p>Setelah ini, router siap untuk konfigurasi lanjutan seperti hotspot, PPPoE, firewall rules, connection limit, dan pengaturan</p>]]></content:encoded></item><item><title><![CDATA[⛔ Block MAC Address dari Akses Internet di MikroTik]]></title><description><![CDATA[<h2 id="pendahuluan">Pendahuluan</h2><p>Dalam jaringan LAN, hotspot, maupun jaringan desa, tidak semua perangkat boleh bebas mengakses internet. Ada kondisi tertentu di mana perangkat harus tetap terhubung ke jaringan lokal, tetapi tidak diizinkan keluar ke internet.</p><p>Salah satu metode yang efektif dan sederhana untuk kasus ini adalah memblokir akses internet berdasarkan MAC Address</p>]]></description><link>https://ghost.kicap-karan.com/block-mac-address-dari-akses-internet-di-mikrotik/</link><guid isPermaLink="false">69500b033470a500015ebbe7</guid><category><![CDATA[mikrotik]]></category><category><![CDATA[jaringan]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Sat, 27 Dec 2025 17:13:03 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-28--2025--12_27_57-AM-2.png" medium="image"/><content:encoded><![CDATA[<h2 id="pendahuluan">Pendahuluan</h2><img src="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-28--2025--12_27_57-AM-2.png" alt="&#x26D4; Block MAC Address dari Akses Internet di MikroTik"><p>Dalam jaringan LAN, hotspot, maupun jaringan desa, tidak semua perangkat boleh bebas mengakses internet. Ada kondisi tertentu di mana perangkat harus tetap terhubung ke jaringan lokal, tetapi tidak diizinkan keluar ke internet.</p><p>Salah satu metode yang efektif dan sederhana untuk kasus ini adalah memblokir akses internet berdasarkan MAC Address perangkat. Metode ini sangat berguna ketika IP address perangkat sering berubah (DHCP) dan perangkat tidak bisa dikontrol langsung oleh pengguna.</p><hr><h2 id="kenapa-menggunakan-mac-address">Kenapa Menggunakan MAC Address?</h2><h3 id="apa-itu-mac-address">Apa itu MAC Address?</h3><p>MAC Address adalah identitas unik hardware yang dimiliki setiap perangkat jaringan (NIC). Contoh:</p><pre><code>DC:21:5C:9A:7F:11
</code></pre><p>Karakteristik MAC Address:</p><ul><li>Unik per perangkat</li><li>Tidak berubah walaupun IP berubah</li><li>Mudah diidentifikasi di MikroTik</li></ul><hr><h3 id="alasan-memblokir-berdasarkan-mac-address">Alasan Memblokir Berdasarkan MAC Address</h3><p>Pendekatan ini cocok digunakan jika:</p><ul><li>Perangkat menggunakan DHCP</li><li>IP address sering berubah</li><li>Tidak ingin membuat static IP</li><li>Perangkat hanya boleh akses LAN lokal</li></ul><p>Contoh kasus nyata:</p><ul><li>CCTV hanya boleh akses NVR lokal</li><li>Mesin absensi hanya kirim data ke server lokal</li><li>TV / IoT tidak boleh akses internet</li><li>Perangkat user melanggar kebijakan jaringan</li></ul><hr><h2 id="skenario-implementasi">Skenario Implementasi</h2><p>Topologi sederhana:</p><pre><code>[ Device ] &#x2192; [ Switch / AP ] &#x2192; [ MikroTik ] &#x2192; [ Internet ]
</code></pre><p>Kondisi:</p><ul><li>Perangkat terhubung normal ke LAN</li><li>DHCP aktif</li><li>Ingin block internet saja</li><li>Akses LAN tetap berjalan</li></ul><hr><h2 id="apa-yang-terjadi-jika-tidak-diblok">Apa yang Terjadi Jika Tidak Diblok?</h2><p>Jika perangkat tidak dibatasi:</p><ul><li>Perangkat dapat mengunduh update otomatis</li><li>Streaming dan konsumsi bandwidth berlebih</li><li>Risiko malware / botnet</li><li>Mengganggu kualitas jaringan pengguna lain</li></ul><hr><h2 id="metode-blocking-mac-address-di-mikrotik">Metode Blocking MAC Address di MikroTik</h2><h3 id="prinsip-dasar">Prinsip Dasar</h3><p>Langkah umum:</p><ol><li>Identifikasi MAC Address perangkat</li><li>Buat firewall rule</li><li>Blokir trafik ke arah internet (WAN)</li><li>Trafik LAN tetap diizinkan</li></ol><hr><h2 id="1-mengetahui-mac-address-perangkat">1. Mengetahui MAC Address Perangkat</h2><p>Melalui DHCP lease:</p><pre><code>/ip dhcp-server lease print
</code></pre><p>Atau dari ARP table:</p><pre><code>/ip arp print
</code></pre><p>Catat MAC Address perangkat yang ingin diblokir.</p><hr><h2 id="2-block-internet-berdasarkan-mac-address-recommended">2. Block Internet Berdasarkan MAC Address (Recommended)</h2><p>Firewall filter pada chain forward:</p><pre><code>/ip firewall filter
add chain=forward src-mac-address=DC:21:5C:9A:7F:11 \
    out-interface-list=WAN action=drop \
    comment=&quot;[BLOG] Block Internet by MAC Address&quot;
</code></pre><p>Penjelasan:</p><ul><li>chain=forward &#x2192; trafik client ke internet</li><li>src-mac-address &#x2192; MAC Address target</li><li>out-interface-list=WAN &#x2192; hanya trafik ke internet</li><li>Trafik LAN tetap berjalan normal</li></ul><hr><h2 id="3-block-total-perangkat-opsional">3. Block Total Perangkat (Opsional)</h2><p>Jika ingin memutus seluruh akses jaringan:</p><pre><code>/ip firewall filter
add chain=forward src-mac-address=DC:21:5C:9A:7F:11 \
    action=drop \
    comment=&quot;[BLOG] Block Total Device by MAC&quot;
</code></pre><p>&#x26A0; Tidak direkomendasikan untuk perangkat penting.</p><hr><h2 id="kelebihan-block-berdasarkan-mac-address">Kelebihan Block Berdasarkan MAC Address</h2><ul><li>IP berubah tidak berpengaruh</li><li>Cepat diterapkan</li><li>Tidak perlu static DHCP</li><li>Cocok untuk perangkat IoT</li><li>Mudah dikelola</li></ul><hr><h2 id="kekurangan-dan-batasan">Kekurangan dan Batasan</h2><ul><li>MAC Address bisa di-spoof oleh user berpengalaman</li><li>Tidak cocok untuk jaringan publik besar</li><li>Tidak scalable jika terlalu banyak perangkat</li></ul><p>Disarankan dikombinasikan dengan:</p><ul><li>Address List</li><li>VLAN</li><li>Hotspot profile</li><li>PPPoE profile</li></ul><hr><h2 id="best-practice">Best Practice</h2><ul><li>Letakkan rule setelah accept established, related</li><li>Gunakan out-interface-list=WAN</li><li>Beri comment yang jelas</li><li>Dokumentasikan MAC Address dan pemilik perangkat</li><li>Jangan block di chain=input untuk klien</li></ul><hr><h2 id="monitoring-dan-troubleshooting">Monitoring dan Troubleshooting</h2><p>Cek hit rule:</p><pre><code>/ip firewall filter print stats
</code></pre><p>Cek koneksi aktif perangkat:</p><pre><code>/ip firewall connection print where src-mac-address=DC:21:5C:9A:7F:11
</code></pre><hr><h2 id="kesimpulan">Kesimpulan</h2><p>Memblokir akses internet berdasarkan MAC Address di MikroTik adalah solusi praktis dan efektif untuk mengontrol perangkat tertentu tanpa mengganggu jaringan lokal.</p><p>Metode ini sangat cocok digunakan sebagai kontrol tambahan, solusi cepat, dan kebijakan internal jaringan kecil hingga menengah.</p>]]></content:encoded></item><item><title><![CDATA[⚠️ Block PPPoE Subscriber to Subscriber di MikroTik]]></title><description><![CDATA[<h2 id="pendahuluan">Pendahuluan</h2><p>Pada jaringan berbasis <strong>PPPoE</strong> (ISP, jaringan desa, atau akses bersama), setiap subscriber diautentikasi secara individual. Namun secara default, <strong>pengguna PPPoE masih dapat saling berkomunikasi</strong> di Layer 3 jika routing dan firewall tidak membatasi.</p><p>Kondisi ini sering kali <strong>tidak diinginkan dan berbahaya</strong>, terutama pada lingkungan multi-subscriber.</p><p>Untuk itu, diperlukan konfigurasi</p>]]></description><link>https://ghost.kicap-karan.com/block-pppoe-subscriber-to-subscriber-di-mikroti/</link><guid isPermaLink="false">695003303470a500015ebbc7</guid><category><![CDATA[mikrotik]]></category><category><![CDATA[jaringan]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Sat, 27 Dec 2025 16:28:32 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-28--2025--12_27_57-AM.png" medium="image"/><content:encoded><![CDATA[<h2 id="pendahuluan">Pendahuluan</h2><img src="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-28--2025--12_27_57-AM.png" alt="&#x26A0;&#xFE0F; Block PPPoE Subscriber to Subscriber di MikroTik"><p>Pada jaringan berbasis <strong>PPPoE</strong> (ISP, jaringan desa, atau akses bersama), setiap subscriber diautentikasi secara individual. Namun secara default, <strong>pengguna PPPoE masih dapat saling berkomunikasi</strong> di Layer 3 jika routing dan firewall tidak membatasi.</p><p>Kondisi ini sering kali <strong>tidak diinginkan dan berbahaya</strong>, terutama pada lingkungan multi-subscriber.</p><p>Untuk itu, diperlukan konfigurasi <strong>Block PPPoE Subscriber to Subscriber</strong>, yaitu teknik firewall untuk <strong>mengisolasi setiap klien PPPoE</strong>, sehingga mereka tetap bisa mengakses internet tetapi <strong>tidak bisa berkomunikasi langsung dengan subscriber lain</strong>.</p><hr><h2 id="mengapa-perlu-block-pppoe-subscriber-to-subscriber">Mengapa Perlu Block PPPoE Subscriber to Subscriber</h2><h3 id="1-isolasi-keamanan-antar-pengguna">1. Isolasi Keamanan Antar Pengguna</h3><p>Setiap subscriber PPPoE seharusnya diperlakukan sebagai <strong>klien individual</strong>, bukan seperti satu jaringan LAN besar.</p><p>Tanpa isolasi, subscriber dapat:</p><ul><li>Melakukan scan IP subscriber lain</li><li>Mencoba brute-force atau exploit layanan</li><li>Mengakses perangkat yang salah konfigurasi</li></ul><p>Dengan memblokir trafik antar subscriber:</p><ul><li>Isolasi pengguna lebih baik</li><li>Permukaan serangan berkurang</li><li>Perilaku jaringan sesuai standar ISP</li></ul><hr><h3 id="2-mencegah-penyebaran-malware">2. Mencegah Penyebaran Malware</h3><p>Jika satu subscriber terinfeksi malware:</p><ul><li>Worm dapat melakukan scanning ke jaringan PPPoE</li><li>Malware dapat menyebar secara lateral</li></ul><p>Dengan blok subscriber ke subscriber:</p><ul><li>Penyebaran malware dapat dibatasi</li><li>Dampak infeksi hanya pada satu pengguna</li></ul><hr><h3 id="3-mencegah-sharing-dan-penyalahgunaan">3. Mencegah Sharing dan Penyalahgunaan</h3><p>Tanpa pembatasan:</p><ul><li>Pengguna bisa berbagi file langsung</li><li>Layanan ilegal bisa di-host secara internal</li><li>Kebijakan trafik dapat dilewati</li></ul><p>Blok ini memastikan model akses <strong>&#x201C;internet-only&#x201D;</strong>, sesuai dengan desain jaringan PPPoE.</p><hr><h2 id="apa-yang-terjadi-jika-tidak-diaktifkan">Apa yang Terjadi Jika Tidak Diaktifkan</h2><p>Jika isolasi PPPoE tidak diterapkan:</p><ul><li>Subscriber dapat saling ping</li><li>Network scanning menjadi mungkin</li><li>Insiden keamanan lebih sulit dikendalikan</li><li>Risiko masalah hukum dan abuse meningkat</li><li>Jaringan terasa tidak profesional</li></ul><p>Singkatnya: <strong>jaringan PPPoE berubah seperti LAN besar</strong>, yang sangat tidak disarankan.</p><hr><h2 id="di-mana-rule-ini-diterapkan">Di Mana Rule Ini Diterapkan</h2><p>Rule ini diterapkan pada:</p><ul><li>Interface PPPoE client</li><li>Interface logis PPPoE-out</li></ul><p>Arah trafik:</p><ul><li>Dari subscriber PPPoE</li><li>Menuju subscriber PPPoE lain</li></ul><p>Rule ini <strong>tidak mempengaruhi</strong>:</p><ul><li>Akses ke internet</li><li>Akses ke layanan router (jika diizinkan secara eksplisit)</li></ul><hr><h2 id="konsep-dasar-implementasi">Konsep Dasar Implementasi</h2><p>Kita memblokir trafik dengan kondisi:</p><ul><li>Source interface = PPPoE</li><li>Destination interface = PPPoE</li><li>Source IP &#x2260; Destination IP</li></ul><p>Dengan ini, setiap subscriber akan terisolasi.</p><hr><h2 id="metode-1-%E2%80%93-menggunakan-interface-list-direkomendasikan">Metode 1 &#x2013; Menggunakan Interface List (Direkomendasikan)</h2><h3 id="langkah-1-%E2%80%93-membuat-interface-list-pppoe">Langkah 1 &#x2013; Membuat Interface List PPPoE</h3><pre><code class="language-mikrotik">/interface list
add name=PPPOE-USERS comment=&quot;Semua interface subscriber PPPoE&quot;
</code></pre><p>Tambahkan interface PPPoE:</p><pre><code class="language-mikrotik">/interface list member
add list=PPPOE-USERS interface=pppoe-out1
</code></pre><blockquote>Ulangi atau otomatisasi jika menggunakan banyak PPPoE server.</blockquote><hr><h3 id="langkah-2-%E2%80%93-firewall-rule-block-subscriber-ke-subscriber">Langkah 2 &#x2013; Firewall Rule Block Subscriber ke Subscriber</h3><pre><code class="language-mikrotik">/ip firewall filter
add chain=forward in-interface-list=PPPOE-USERS out-interface-list=PPPOE-USERS \
    action=drop comment=&quot;Block PPPoE subscriber ke subscriber&quot;
</code></pre><h3 id="penjelasan">Penjelasan</h3><ul><li><code>in-interface-list=PPPOE-USERS</code> &#x2192; trafik dari subscriber PPPoE</li><li><code>out-interface-list=PPPOE-USERS</code> &#x2192; trafik menuju subscriber PPPoE lain</li><li><code>action=drop</code> &#x2192; trafik diblokir</li></ul><hr><h2 id="metode-2-%E2%80%93-menggunakan-address-list-alternatif">Metode 2 &#x2013; Menggunakan Address List (Alternatif)</h2><h3 id="langkah-1-%E2%80%93-menandai-ip-subscriber-pppoe">Langkah 1 &#x2013; Menandai IP Subscriber PPPoE</h3><pre><code class="language-mikrotik">/ip firewall address-list
add list=PPPOE-SUBSCRIBERS address=10.10.10.0/24 comment=&quot;Pool IP PPPoE&quot;
</code></pre><hr><h3 id="langkah-2-%E2%80%93-drop-trafik-antar-subscriber">Langkah 2 &#x2013; Drop Trafik Antar Subscriber</h3><pre><code class="language-mikrotik">/ip firewall filter
add chain=forward src-address-list=PPPOE-SUBSCRIBERS \
    dst-address-list=PPPOE-SUBSCRIBERS action=drop \
    comment=&quot;Block PPPoE subscriber ke subscriber&quot;
</code></pre><hr><h2 id="catatan-penting-urutan-rule">Catatan Penting Urutan Rule</h2><ul><li>Letakkan rule ini <strong>setelah</strong> <code>established, related accept</code></li><li>Letakkan <strong>sebelum</strong> fasttrack (jika digunakan)</li><li>Jangan letakkan di chain <code>input</code></li></ul><p>Kesalahan urutan rule dapat menyebabkan:</p><ul><li>Internet tidak jalan</li><li>Trafik terblokir tidak semestinya</li></ul><hr><h2 id="dampak-ke-pengalaman-pengguna">Dampak ke Pengalaman Pengguna</h2><p>&#x2714; Akses internet tetap normal<br>&#x2714; Pengguna tidak bisa saling melihat<br>&#x2714; Sharing lokal dan P2P diblokir<br>&#x2714; Jaringan terasa lebih aman dan profesional</p><p>Perilaku ini sesuai dengan:</p><ul><li>ISP komersial</li><li>Jaringan enterprise</li></ul><hr><h2 id="troubleshooting">Troubleshooting</h2><h3 id="pengguna-tidak-bisa-internet">Pengguna Tidak Bisa Internet</h3><p>Periksa:</p><ul><li>Urutan firewall rule</li><li>Keanggotaan interface list</li><li>Rule NAT masquerade</li></ul><h3 id="pengguna-masih-bisa-ping-subscriber-lain">Pengguna Masih Bisa Ping Subscriber Lain</h3><p>Periksa:</p><ul><li>Interface PPPoE sudah masuk ke interface list</li><li>Tidak ada rule accept di atas rule drop</li></ul><hr><h2 id="best-practice">Best Practice</h2><ul><li>Selalu isolasi subscriber PPPoE</li><li>Kombinasikan dengan:<ul><li>Drop invalid connection</li><li>Connection limit per user</li><li>DNS rate limiting</li></ul></li><li>Dokumentasikan rule dengan jelas</li></ul><hr><h2 id="penutup">Penutup</h2><p>Memblokir trafik <strong>PPPoE subscriber ke subscriber</strong> adalah <strong>praktik wajib</strong> pada jaringan PPPoE yang serius.</p><p>Manfaat utama:</p><ul><li>Keamanan meningkat</li><li>Stabilitas jaringan lebih baik</li><li>Operasional lebih mudah</li></ul><p>Jika jaringan PPPoE Anda masih mengizinkan subscriber saling berkomunikasi, sekarang adalah waktu yang tepat untuk memperbaikinya.</p><hr><p><em>Ditulis berdasarkan pengalaman nyata mengelola jaringan PPPoE ISP dan jaringan desa.</em></p>]]></content:encoded></item><item><title><![CDATA[🚧 Pembatasan Koneksi TCP & UDP per Pengguna di MikroTik]]></title><description><![CDATA[<h2 id="pendahuluan">Pendahuluan</h2><p>Dalam lingkungan jaringan bersama seperti <strong>homelab</strong>, <strong>hotspot</strong>, atau <strong>jaringan desa / ISP kecil</strong>, salah satu masalah yang sering terjadi adalah <strong>penggunaan koneksi yang tidak adil</strong>. Beberapa pengguna atau perangkat dapat membuka <strong>terlalu banyak koneksi</strong>, baik disengaja maupun tidak, sehingga menyebabkan:</p><ul><li>Beban CPU router meningkat</li><li>Tabel NAT / connection tracking penuh</li><li>Latensi</li></ul>]]></description><link>https://ghost.kicap-karan.com/pembatasan-koneksi-tcp-udp-per-pengguna-di-mikrotik/</link><guid isPermaLink="false">694ffd973470a500015ebbc1</guid><category><![CDATA[mikrotik]]></category><category><![CDATA[jaringan]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Sat, 27 Dec 2025 16:19:41 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-28--2025--12_18_48-AM.png" medium="image"/><content:encoded><![CDATA[<h2 id="pendahuluan">Pendahuluan</h2><img src="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-28--2025--12_18_48-AM.png" alt="&#x1F6A7; Pembatasan Koneksi TCP &amp; UDP per Pengguna di MikroTik"><p>Dalam lingkungan jaringan bersama seperti <strong>homelab</strong>, <strong>hotspot</strong>, atau <strong>jaringan desa / ISP kecil</strong>, salah satu masalah yang sering terjadi adalah <strong>penggunaan koneksi yang tidak adil</strong>. Beberapa pengguna atau perangkat dapat membuka <strong>terlalu banyak koneksi</strong>, baik disengaja maupun tidak, sehingga menyebabkan:</p><ul><li>Beban CPU router meningkat</li><li>Tabel NAT / connection tracking penuh</li><li>Latensi tinggi dan packet loss</li><li>Pengguna lain merasakan internet lambat atau tidak stabil</li></ul><p>Untuk mengatasi hal ini, MikroTik menyediakan fitur yang sangat kuat bernama <strong>connection-limit</strong>, yang memungkinkan kita <strong>membatasi jumlah koneksi TCP dan UDP aktif per pengguna (alamat IP)</strong>.</p><hr><h2 id="mengapa-perlu-connection-limit">Mengapa Perlu Connection Limit</h2><h3 id="1-mencegah-satu-pengguna-menghabiskan-sumber-daya">1. Mencegah Satu Pengguna Menghabiskan Sumber Daya</h3><p>Aplikasi seperti:</p><ul><li>Download manager</li><li>Torrent client</li><li>Aplikasi mobile yang agresif</li><li>Perangkat IoT yang salah konfigurasi</li></ul><p>Dapat membuka <strong>ratusan hingga ribuan koneksi</strong>.</p><p>Tanpa pembatasan, <strong>satu pengguna saja bisa merusak kualitas jaringan untuk semua orang</strong>.</p><hr><h3 id="2-melindungi-performa-router">2. Melindungi Performa Router</h3><p>Setiap koneksi mengonsumsi sumber daya pada:</p><ul><li>Connection tracking</li><li>Proses firewall</li><li>Tabel NAT</li></ul><p>Dengan membatasi koneksi, kita membantu menjaga:</p><ul><li>CPU router tetap stabil</li><li>Penggunaan memori terkendali</li><li>Perilaku jaringan lebih konsisten</li></ul><hr><h3 id="3-meningkatkan-keadilan-dan-stabilitas">3. Meningkatkan Keadilan dan Stabilitas</h3><p>Dengan connection limit:</p><ul><li>Setiap pengguna mendapat jatah yang adil</li><li>Disconnect acak berkurang</li><li>Hotspot keepalive menjadi lebih stabil</li></ul><hr><h2 id="apa-yang-terjadi-jika-tidak-dibatasi">Apa yang Terjadi Jika Tidak Dibatasi</h2><p>Jika <strong>tidak</strong> menerapkan pembatasan koneksi TCP/UDP:</p><ul><li>Satu perangkat bisa membuka koneksi berlebihan</li><li>Router mulai menjatuhkan koneksi secara acak</li><li>Pengguna sering logout sendiri</li><li>Panggilan WhatsApp / Telegram menjadi patah-patah atau terputus</li><li>Browsing dan DNS terasa lambat</li></ul><p>Singkatnya: <strong>bandwidth mungkin cukup, tetapi pengalaman pengguna buruk</strong>.</p><hr><h2 id="strategi-implementasi">Strategi Implementasi</h2><p>Kita akan menerapkan connection limit dalam <strong>tiga tahap</strong>:</p><ol><li>Menambahkan pengguna aktif ke <strong>address list</strong></li><li>Membatasi <strong>koneksi TCP per pengguna</strong></li><li>Membatasi <strong>koneksi UDP per pengguna</strong></li></ol><p>Pendekatan ini membuat rule <strong>lebih rapi, mudah dibaca, dan mudah dirawat</strong>.</p><hr><h2 id="langkah-1-%E2%80%93-menambahkan-pengguna-ke-address-list">Langkah 1 &#x2013; Menambahkan Pengguna ke Address List</h2><p>Pertama, kita membuat address list yang secara otomatis mencatat pengguna aktif.</p><p>Contoh: menambahkan pengguna dari jaringan LAN atau hotspot.</p><pre><code class="language-mikrotik">/ip firewall filter
add chain=forward src-address=192.168.1.0/24 action=add-src-to-address-list \
    address-list=ACTIVE-USERS address-list-timeout=1h \
    comment=&quot;Menambahkan pengguna aktif ke address list&quot;
</code></pre><h3 id="penjelasan">Penjelasan</h3><ul><li><code>src-address</code> &#x2192; subnet pengguna</li><li><code>ACTIVE-USERS</code> &#x2192; daftar dinamis pengguna aktif</li><li><code>timeout=1h</code> &#x2192; pengguna akan otomatis dihapus jika tidak aktif</li></ul><hr><h2 id="langkah-2-%E2%80%93-pembatasan-koneksi-tcp-per-pengguna">Langkah 2 &#x2013; Pembatasan Koneksi TCP per Pengguna</h2><p>Selanjutnya kita batasi jumlah <strong>koneksi TCP aktif</strong> per IP.</p><pre><code class="language-mikrotik">/ip firewall filter
add chain=forward protocol=tcp src-address-list=ACTIVE-USERS \
    connection-limit=100,32 action=drop \
    comment=&quot;Limit koneksi TCP per pengguna&quot;
</code></pre><h3 id="penjelasan-1">Penjelasan</h3><ul><li><code>connection-limit=100,32</code><ul><li>Maksimal <strong>100 koneksi TCP per IP</strong></li><li><code>/32</code> berarti dihitung per alamat IP individual</li></ul></li><li>Koneksi yang melebihi batas akan <strong>langsung di-drop</strong></li></ul><hr><h2 id="langkah-3-%E2%80%93-pembatasan-koneksi-udp-per-pengguna">Langkah 3 &#x2013; Pembatasan Koneksi UDP per Pengguna</h2><p>Walaupun UDP bersifat connectionless, MikroTik tetap melakukan tracking.</p><pre><code class="language-mikrotik">/ip firewall filter
add chain=forward protocol=udp src-address-list=ACTIVE-USERS \
    connection-limit=60,32 action=drop \
    comment=&quot;Limit koneksi UDP per pengguna&quot;
</code></pre><h3 id="penjelasan-2">Penjelasan</h3><ul><li>Batas UDP sebaiknya <strong>lebih kecil dari TCP</strong></li><li>Mencegah penyalahgunaan dari:<ul><li>Flood QUIC</li><li>Game atau streaming yang tidak normal</li><li>Lalu lintas mencurigakan</li></ul></li></ul><hr><h2 id="rekomendasi-nilai-panduan-umum">Rekomendasi Nilai (Panduan Umum)</h2>
<!--kg-card-begin: html-->
<table><thead><tr><th>Jenis Jaringan</th><th>Limit TCP</th><th>Limit UDP</th></tr></thead><tbody><tr><td>Rumah Kecil</td><td>50&#x2013;80</td><td>30&#x2013;50</td></tr><tr><td>Hotspot</td><td>80&#x2013;120</td><td>40&#x2013;70</td></tr><tr><td>Jaringan Desa</td><td>100&#x2013;150</td><td>50&#x2013;80</td></tr></tbody></table>
<!--kg-card-end: html-->
<blockquote>Selalu pantau dan sesuaikan berdasarkan <strong>perilaku trafik nyata</strong>.</blockquote><hr><h2 id="catatan-penting">Catatan Penting</h2><ul><li>Letakkan rule ini <strong>setelah</strong> rule accept untuk established/related</li><li>Jangan menerapkan connection-limit pada <strong>chain input</strong> untuk pengguna</li><li>Pantau koneksi dengan:<br><code>/ip firewall connection print count-only</code></li></ul><hr><h2 id="penutup">Penutup</h2><p>Connection limit <strong>bukan untuk menyiksa pengguna</strong>, tetapi untuk:</p><ul><li>Keadilan</li><li>Stabilitas</li><li>Performa yang dapat diprediksi</li></ul><p>Bahkan dengan bandwidth kecil, jaringan yang dituning dengan baik akan <strong>terasa cepat dan stabil</strong>.</p><p>Konfigurasi ini sangat direkomendasikan untuk:</p><ul><li>Jaringan hotspot</li><li>Akses internet bersama</li><li>Jaringan desa atau komunitas</li></ul><hr><p><em>Didokumentasikan berdasarkan pengalaman nyata mengelola homelab dan jaringan desa menggunakan MikroTik.</em></p>]]></content:encoded></item><item><title><![CDATA[🚫 Drop Invalid Input dan Drop Invalid Forward di MikroTik]]></title><description><![CDATA[<p>Halo teman-teman, kali ini saya akan membahas tentang pentingnya menggunakan <strong>Drop Invalid Input</strong> dan <strong>Drop Invalid Forward</strong> pada firewall MikroTik, termasuk apa itu invalid input dan invalid forward, serta dampaknya jika kita tidak mengaktifkannya. Saya akan membahas ini dari pengalaman saya di homelab dan jaringan desa saya.</p><hr><h3 id="1%EF%B8%8F%E2%83%A3-apa-itu-invalid-input-dan-invalid-forward">1&#xFE0F;&#x20E3;</h3>]]></description><link>https://ghost.kicap-karan.com/drop-invalid-input-dan-drop-invalid-forward-di-mikrotik/</link><guid isPermaLink="false">694ec9dad1f8490001c64f56</guid><category><![CDATA[mikrotik]]></category><category><![CDATA[jaringan]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Fri, 26 Dec 2025 19:14:47 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-27--2025--03_11_58-AM.jpeg" medium="image"/><content:encoded><![CDATA[<img src="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-27--2025--03_11_58-AM.jpeg" alt="&#x1F6AB; Drop Invalid Input dan Drop Invalid Forward di MikroTik"><p>Halo teman-teman, kali ini saya akan membahas tentang pentingnya menggunakan <strong>Drop Invalid Input</strong> dan <strong>Drop Invalid Forward</strong> pada firewall MikroTik, termasuk apa itu invalid input dan invalid forward, serta dampaknya jika kita tidak mengaktifkannya. Saya akan membahas ini dari pengalaman saya di homelab dan jaringan desa saya.</p><hr><h3 id="1%EF%B8%8F%E2%83%A3-apa-itu-invalid-input-dan-invalid-forward">1&#xFE0F;&#x20E3; Apa Itu Invalid Input dan Invalid Forward?</h3><p>Dalam konteks firewall MikroTik, setiap paket data yang masuk ke router atau melewati router memiliki <strong>state</strong>. State ini menunjukkan kondisi koneksi paket tersebut. Salah satu state yang umum adalah:</p><ul><li><strong>Invalid Input:</strong> Paket masuk ke router tapi tidak sesuai dengan koneksi yang valid. Contohnya, paket korup, checksum salah, atau paket yang tidak memiliki sesi koneksi yang sah.</li><li><strong>Invalid Forward:</strong> Paket yang melewati router (bukan untuk router itu sendiri) tapi tidak sesuai dengan koneksi yang valid, misalnya paket yang tiba-tiba muncul di jalur yang salah atau paket yang korup.</li></ul><p>Dengan kata lain, paket <strong>invalid</strong> adalah paket yang mencurigakan dan bisa menimbulkan gangguan pada jaringan.</p><hr><h3 id="2%EF%B8%8F%E2%83%A3-mengapa-perlu-drop-invalid-input-dan-drop-invalid-forward">2&#xFE0F;&#x20E3; Mengapa Perlu Drop Invalid Input dan Drop Invalid Forward?</h3><p>Saya selalu mengaktifkan <strong>drop invalid input</strong> dan <strong>drop invalid forward</strong> karena beberapa alasan:</p><ol><li><strong>Keamanan:</strong> Paket invalid bisa menjadi percobaan serangan, misalnya spoofing atau DoS attack.</li><li><strong>Stabilitas jaringan:</strong> Paket invalid bisa membuat router sibuk memproses paket yang tidak valid, yang akhirnya memperlambat jaringan.</li><li><strong>Mengurangi traffic sampah:</strong> Paket invalid sering kali tidak berguna dan hanya membebani jaringan.</li></ol><p>Dari pengalaman saya, setelah mengaktifkan kedua rule ini di MikroTik, performa hotspot dan throughput village network saya menjadi lebih stabil dan konsisten.</p><hr><h3 id="3%EF%B8%8F%E2%83%A3-apa-yang-terjadi-jika-tidak-mengaktifkannya">3&#xFE0F;&#x20E3; Apa yang Terjadi Jika Tidak Mengaktifkannya?</h3><p>Jika kita <strong>tidak mengaktifkan</strong> drop invalid input/forward:</p><ul><li>Router akan memproses paket-paket invalid.</li><li>Bisa menyebabkan <strong>CPU router naik</strong>, terutama jika ada flood paket invalid.</li><li>Potensi keamanan lebih tinggi karena paket invalid bisa dimanfaatkan penyerang.</li></ul><p>Jika kita <strong>mengaktifkannya</strong>:</p><ul><li>Router langsung membuang paket invalid.</li><li>CPU router lebih ringan, jaringan lebih stabil.</li><li>Potensi serangan dari paket invalid berkurang.</li></ul><p>Jadi, sangat penting untuk mengaktifkannya, terutama di jaringan publik atau hotspot seperti yang saya kelola.</p><hr><h3 id="4%EF%B8%8F%E2%83%A3-script-command-untuk-mengaktifkan-drop-invalid-input-dan-drop-invalid-forward-di-mikrotik">4&#xFE0F;&#x20E3; Script / Command untuk Mengaktifkan Drop Invalid Input dan Drop Invalid Forward di MikroTik</h3><p>Berikut adalah command yang saya gunakan di router MikroTik:</p><pre><code class="language-bash">/ip firewall filter
add chain=input connection-state=invalid action=drop comment=&quot;Drop invalid input&quot;
add chain=forward connection-state=invalid action=drop comment=&quot;Drop invalid forward&quot;
</code></pre><p>Penjelasan:</p><ul><li><code>chain=input</code>: Untuk paket yang ditujukan ke router itu sendiri.</li><li><code>chain=forward</code>: Untuk paket yang melewati router.</li><li><code>connection-state=invalid</code>: Menargetkan paket dengan state invalid.</li><li><code>action=drop</code>: Langsung membuang paket.</li><li><code>comment</code>: Memberi catatan agar mudah diingat dan terdokumentasi.</li></ul><p>Setelah menambahkan rule ini, saya biasanya menaruhnya di atas rule lain agar paket invalid langsung dibuang sebelum memproses aturan lain.</p><hr><h3 id="5%EF%B8%8F%E2%83%A3-kesimpulan-dari-pengalaman-saya">5&#xFE0F;&#x20E3; Kesimpulan dari Pengalaman Saya</h3><p>Dari pengalaman saya, mengaktifkan <strong>drop invalid input</strong> dan <strong>drop invalid forward</strong> adalah langkah sederhana tapi sangat efektif untuk:</p><ul><li>Meningkatkan keamanan router.</li><li>Menurunkan beban CPU router.</li><li>Mengurangi trafik yang tidak berguna.</li><li>Membuat jaringan hotspot dan village network saya lebih stabil.</li></ul><p>Ini adalah salah satu tip dasar namun krusial yang saya terapkan setiap kali saya men-setup MikroTik di jaringan saya.</p><hr><p>Semoga teman-teman juga bisa menerapkannya di jaringan masing-masing. Dengan langkah kecil ini, jaringan menjadi lebih aman dan stabil.</p>]]></content:encoded></item><item><title><![CDATA[🔗 Mengizinkan DHCP dan DNS di MikroTik: Pengalaman Saya]]></title><description><![CDATA[<p>Kalau kalian sering utak-atik jaringan, pasti tahu dong betapa pentingnya DHCP dan DNS. Nah, di homelab saya&#x2014;dan juga di jaringan desa yang saya kelola&#x2014;dua layanan ini tuh nyaris jadi nyawa jaringan. DHCP itu yang ngasih alamat IP otomatis ke perangkat, sementara DNS yang bikin perangkat bisa</p>]]></description><link>https://ghost.kicap-karan.com/mengizinkan-dhcp-dan-dns-di-mikrotik-pengalaman-saya/</link><guid isPermaLink="false">694ebdead1f8490001c64f4a</guid><category><![CDATA[mikrotik]]></category><category><![CDATA[jaringan]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Fri, 26 Dec 2025 17:18:08 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-27--2025--01_15_39-AM.jpeg" medium="image"/><content:encoded><![CDATA[<img src="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-27--2025--01_15_39-AM.jpeg" alt="&#x1F517; Mengizinkan DHCP dan DNS di MikroTik: Pengalaman Saya"><p>Kalau kalian sering utak-atik jaringan, pasti tahu dong betapa pentingnya DHCP dan DNS. Nah, di homelab saya&#x2014;dan juga di jaringan desa yang saya kelola&#x2014;dua layanan ini tuh nyaris jadi nyawa jaringan. DHCP itu yang ngasih alamat IP otomatis ke perangkat, sementara DNS yang bikin perangkat bisa terhubung ke internet pakai nama domain, bukan cuma IP.</p><p>Tapi masalahnya, kalau firewall di router nggak diatur dengan benar, dua layanan ini bisa gampang terganggu. Saya pernah ngalamin sendiri, client nggak bisa dapet IP otomatis atau nggak bisa buka website karena DNS diblokir. Ribet banget, deh. Makanya saya belajar pentingnya <strong>mengizinkan DHCP dan DNS di firewall MikroTik</strong>.</p><hr><h2 id="kenapa-dhcp-itu-penting">Kenapa DHCP itu Penting</h2><p>Di jaringan saya, DHCP itu hidupnya di UDP port 67 dan 68. Konsepnya simple:</p><ul><li><strong>Port 67</strong> &#x2192; Server DHCP</li><li><strong>Port 68</strong> &#x2192; Client DHCP</li></ul><p>Kalau port ini diblokir, dampaknya langsung kerasa:</p><ul><li>Perangkat nggak bisa dapet IP otomatis</li><li>Koneksi ke jaringan internal terganggu</li><li>Layanan internal yang butuh IP jadi nggak bisa diakses</li></ul><p>Jadi intinya, DHCP itu harus jalan kalau nggak mau semua perangkat ribet harus dikonfigur manual.</p><hr><h2 id="kenapa-dns-itu-nggak-bisa-dilewatkan">Kenapa DNS itu Nggak Bisa Dilewatkan</h2><p>DNS ini juga nggak kalah penting. Kalau DHCP cuma ngasih IP, DNS yang bikin IP itu bisa &#x201C;dimengerti&#x201D; sama manusia lewat nama domain. Di MikroTik saya, DNS pakai UDP dan TCP port 53:</p><ul><li><strong>UDP 53</strong> &#x2192; Query standar</li><li><strong>TCP 53</strong> &#x2192; Transfer zone besar / fallback query</li></ul><p>Kalau DNS diblokir, ya&#x2026; client nggak bisa akses internet pakai domain, dan banyak layanan lain bakal error, misalnya HTTPS, email, atau layanan cloud.</p><hr><h2 id="studi-kasus-di-jaringan-saya">Studi Kasus di Jaringan Saya</h2><p>Di lab saya dan jaringan desa, saya punya topologi interface kayak gini:</p><ul><li><strong>ether1</strong> &#x2192; ISP / Internet</li><li><strong>ether2</strong> &#x2192; Server DHCP / DNS</li><li><strong>ether3</strong> &#x2192; Client PPPoE</li><li><strong>ether4</strong> &#x2192; CCTV</li><li><strong>ether5</strong> &#x2192; Access Point / User</li></ul><p>Target saya cuma simple:</p><ol><li>Semua client boleh request IP dari DHCP server</li><li>Semua client boleh resolve domain via DNS server</li><li>Firewall tetap aman dari trafik nggak dikenal</li></ol><hr><h2 id="implementasi-di-mikrotik">Implementasi di MikroTik</h2><p>Setelah saya riset dan tes, akhirnya rule firewall saya bikin kayak gini:</p><p><strong>Allow DHCP (UDP 67-68):</strong></p><pre><code class="language-shell">/ip firewall filter add \
    chain=input \
    protocol=udp \
    dst-port=67-68 \
    action=accept \
    comment=&quot;Allow DHCP request and reply&quot;
</code></pre><p><strong>Allow DNS UDP (port 53):</strong></p><pre><code class="language-shell">/ip firewall filter add \
    chain=input \
    protocol=udp \
    dst-port=53 \
    action=accept \
    comment=&quot;Allow DNS UDP queries&quot;
</code></pre><p><strong>Allow DNS TCP (port 53):</strong></p><pre><code class="language-shell">/ip firewall filter add \
    chain=input \
    protocol=tcp \
    dst-port=53 \
    action=accept \
    comment=&quot;Allow DNS TCP queries&quot;
</code></pre><p>Urutannya juga penting, lho. Di firewall saya urutannya begini:</p><ol><li>Allow established, related</li><li>Allow trusted</li><li>Allow DHCP dan DNS</li><li>Drop all other input</li></ol><p>Kalau urutannya salah, DHCP dan DNS bisa nggak jalan meskipun rule udah ada.</p><hr><h2 id="hasil-setelah-implementasi">Hasil Setelah Implementasi</h2><p>Setelah diterapin, hasilnya enak banget:</p><ul><li>Semua client dapat IP otomatis tanpa drama</li><li>Semua client bisa resolve domain dengan lancar</li><li>Layanan jaringan internal dan internet nggak terganggu</li><li>Router tetap aman dari trafik nggak sah</li></ul><p>Kalau ada yang nanya ke saya, &#x201C;Ini penting banget nggak sih?&#x201D; Jawaban saya: <strong>Super penting!</strong> Tanpa DHCP dan DNS yang jalan mulus, homelab atau jaringan desa bisa kacau balau.</p><hr><h2 id="kesimpulan">Kesimpulan</h2><p>Dari pengalaman saya, <strong>mengizinkan DHCP dan DNS di firewall itu langkah dasar tapi krusial</strong>. Dengan konfigurasi yang tepat, jaringan homelab dan jaringan desa nggak cuma stabil tapi juga lebih aman dan andal. Jadi kalau kalian lagi setup MikroTik atau jaringan lain, jangan lupa cek dua layanan ini dulu sebelum ngeluh kenapa semua device bermasalah.</p>]]></content:encoded></item><item><title><![CDATA[🛡️Menghalangi Interface CCTV Mengakses Internet di MikroTik]]></title><description><![CDATA[<h2 id="pendahuluan">Pendahuluan</h2><p>Dalam membangun jaringan homelab dan jaringan desa, saya belajar bahwa <strong>tidak semua perangkat perlu akses internet</strong>. Salah satu contoh paling jelas adalah <strong>jaringan CCTV</strong>. Awalnya, saya membiarkan interface CCTV bisa mengakses internet seperti jaringan lain. Namun, seiring waktu, saya menyadari bahwa ini adalah <strong>risiko keamanan dan pemborosan bandwidth</strong>.</p><p>Dari</p>]]></description><link>https://ghost.kicap-karan.com/menghalangi-interface-cctv-mengakses-internet-di-mikrotik/</link><guid isPermaLink="false">694ea1e9d1f8490001c64f40</guid><category><![CDATA[jaringan]]></category><category><![CDATA[mikrotik]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Fri, 26 Dec 2025 14:56:16 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-26--2025--10_52_23-PM.jpeg" medium="image"/><content:encoded><![CDATA[<h2 id="pendahuluan">Pendahuluan</h2><img src="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-26--2025--10_52_23-PM.jpeg" alt="&#x1F6E1;&#xFE0F;Menghalangi Interface CCTV Mengakses Internet di MikroTik"><p>Dalam membangun jaringan homelab dan jaringan desa, saya belajar bahwa <strong>tidak semua perangkat perlu akses internet</strong>. Salah satu contoh paling jelas adalah <strong>jaringan CCTV</strong>. Awalnya, saya membiarkan interface CCTV bisa mengakses internet seperti jaringan lain. Namun, seiring waktu, saya menyadari bahwa ini adalah <strong>risiko keamanan dan pemborosan bandwidth</strong>.</p><p>Dari pengalaman tersebut, saya akhirnya memutuskan untuk <strong>memblokir akses internet dari interface CCTV</strong>, tanpa mengganggu fungsi utama CCTV itu sendiri (rekaman lokal, akses dari server, dan monitoring internal).</p><p>Artikel ini saya tulis sebagai dokumentasi pengalaman saya, sekaligus panduan praktis bagaimana cara mengimplementasikannya di MikroTik.</p><hr><h2 id="kenapa-interface-cctv-tidak-perlu-akses-internet">Kenapa Interface CCTV Tidak Perlu Akses Internet?</h2><h3 id="1-cctv-tidak-membutuhkan-internet-untuk-fungsi-utama">1. CCTV Tidak Membutuhkan Internet untuk Fungsi Utama</h3><p>CCTV pada dasarnya berfungsi untuk:</p><ul><li>Merekam video</li><li>Mengirim stream ke NVR / server</li><li>Menyimpan rekaman lokal</li></ul><p>Semua fungsi ini <strong>berjalan di jaringan lokal</strong>, bukan internet. Memberi akses internet ke CCTV <strong>tidak menambah manfaat</strong>, justru menambah risiko.</p><h3 id="2-risiko-keamanan-perangkat-cctv">2. Risiko Keamanan Perangkat CCTV</h3><p>Banyak perangkat CCTV dan IoT:</p><ul><li>Menggunakan firmware lama</li><li>Jarang mendapatkan update keamanan</li><li>Memiliki port terbuka dan service tersembunyi</li></ul><p>Jika CCTV bisa mengakses internet:</p><ul><li>Perangkat bisa dikontrol dari luar tanpa disadari</li><li>Bisa menjadi pintu masuk malware ke jaringan</li><li>Bisa digunakan sebagai bagian dari botnet</li></ul><h3 id="3-menghemat-bandwidth-jaringan-desa">3. Menghemat Bandwidth Jaringan Desa</h3><p>Di jaringan desa, bandwidth adalah sumber daya yang sangat berharga. Jika CCTV:</p><ul><li>Melakukan update otomatis</li><li>Mengirim telemetry ke cloud vendor</li></ul><p>maka bandwidth akan terbuang untuk hal yang <strong>tidak berkontribusi langsung ke pengguna</strong>.</p><h3 id="4-prinsip-least-privilege">4. Prinsip Least Privilege</h3><p>Saya menerapkan prinsip:</p><blockquote><em>Perangkat hanya boleh mendapatkan akses yang benar-benar dibutuhkan.</em></blockquote><p>CCTV hanya perlu:</p><ul><li>Akses ke NVR / server</li><li>Akses internal monitoring</li></ul><p>Tidak lebih dari itu.</p><hr><h2 id="studi-kasus-jaringan-saya">Studi Kasus Jaringan Saya</h2><p>Pembagian interface di MikroTik yang saya gunakan:</p><ul><li><strong>ether1</strong> : ISP / Internet</li><li><strong>ether2</strong> : Server (Proxmox, VM, LXC)</li><li><strong>ether3</strong> : PPPoE Client</li><li><strong>ether4</strong> : CCTV</li><li><strong>ether5</strong> : Access Point / User</li></ul><p>Target konfigurasi:</p><ul><li>Interface CCTV <strong>tidak bisa akses internet</strong></li><li>CCTV tetap bisa berkomunikasi dengan server dan NVR</li><li>Segmentasi jaringan tetap terjaga</li></ul><hr><h2 id="konsep-teknis-pemblokiran-internet">Konsep Teknis Pemblokiran Internet</h2><p>Di MikroTik, akses internet biasanya keluar melalui:</p><ul><li>Interface WAN (ether1)</li><li>NAT masquerade</li></ul><p>Strategi saya:</p><ol><li><strong>Identifikasi subnet CCTV</strong></li><li><strong>Blokir trafik dari subnet CCTV ke interface WAN</strong></li><li>Pastikan trafik internal tetap diizinkan</li></ol><hr><h2 id="implementasi-memblokir-internet-untuk-interface-cctv">Implementasi: Memblokir Internet untuk Interface CCTV</h2><h3 id="1-pastikan-subnet-cctv">1. Pastikan Subnet CCTV</h3><p>Contoh subnet CCTV yang saya gunakan:</p><ul><li>CCTV Network: <code>192.168.40.0/24</code></li></ul><p>Jika interface CCTV belum diberi IP:</p><pre><code>/ip address add address=192.168.40.1/24 interface=ether4 comment=&quot;CCTV Network&quot;
</code></pre><hr><h3 id="2-opsional-tambahkan-address-list-cctv">2. (Opsional) Tambahkan Address List CCTV</h3><p>Agar rule lebih rapi dan mudah dikelola:</p><pre><code>/ip firewall address-list add \
    list=cctv_network \
    address=192.168.40.0/24 \
    comment=&quot;CCTV Subnet&quot;
</code></pre><hr><h3 id="3-blokir-akses-internet-dari-cctv-forward-chain">3. Blokir Akses Internet dari CCTV (Forward Chain)</h3><p>Rule utama ada di <strong>forward chain</strong>, karena ini trafik <em>melewati router</em> menuju internet.</p><pre><code>/ip firewall filter add \
    chain=forward \
    src-address-list=cctv_network \
    out-interface=ether1 \
    action=drop \
    comment=&quot;Block CCTV access to Internet&quot;
</code></pre><p>Dengan rule ini:</p><ul><li>Semua trafik dari CCTV</li><li>Yang menuju interface WAN</li></ul><p>akan langsung <strong>diblokir</strong>.</p><hr><h3 id="4-pastikan-akses-internal-tetap-jalan">4. Pastikan Akses Internal Tetap Jalan</h3><p>Jika sebelumnya sudah ada rule:</p><pre><code>Allow established, related
Allow trusted full access
</code></pre><p>maka komunikasi CCTV ke server internal <strong>tetap berjalan normal</strong>.</p><hr><h2 id="urutan-rule-sangat-penting">Urutan Rule Sangat Penting</h2><p>Urutan rule yang saya gunakan:</p><ol><li>Allow established, related</li><li>Allow trusted</li><li>Block CCTV to Internet</li><li>Rule forward lainnya</li></ol><p>Jika urutan salah:</p><ul><li>CCTV bisa lolos ke internet</li><li>Atau malah tidak bisa akses server internal</li></ul><hr><h2 id="hasil-setelah-implementasi">Hasil Setelah Implementasi</h2><p>Setelah saya menerapkan konfigurasi ini:</p><ul><li>CCTV <strong>tidak bisa ping internet</strong></li><li>CCTV <strong>tidak bisa update ke cloud vendor</strong></li><li>Server dan NVR tetap bisa mengakses CCTV</li><li>Penggunaan bandwidth lebih stabil</li></ul><p>Yang paling penting: <strong>jaringan jadi lebih aman dan terkontrol</strong>.</p><hr><h2 id="penutup">Penutup</h2><p>Menghalangi interface CCTV untuk mengakses internet adalah langkah kecil, tapi berdampak besar. Dari pengalaman saya:</p><ul><li>Keamanan meningkat</li><li>Bandwidth lebih efisien</li><li>Risiko dari perangkat IoT berkurang drastis</li></ul><p>Router bukan hanya alat penghubung jaringan, tapi juga <strong>penjaga gerbang keamanan</strong>. Dengan memahami fungsi setiap interface, kita bisa membuat jaringan yang jauh lebih sehat dan profesional.</p><p>Semoga pengalaman saya ini bisa membantu kamu yang sedang membangun homelab atau jaringan desa &#x1F91D;</p>]]></content:encoded></item><item><title><![CDATA[🛡️Mengamankan Router MikroTik: Kenapa Saya Hanya Mengizinkan Trusted Akses ke Router]]></title><description><![CDATA[<blockquote>Artikel ini saya tulis berdasarkan <strong>pengalaman nyata</strong> saya mengelola homelab dan jaringan desa menggunakan MikroTik.</blockquote><hr><h2 id="1-kesalahan-awal-yang-pernah-saya-lakukan">1. Kesalahan Awal yang Pernah Saya Lakukan</h2><p>Dulu, waktu jaringan masih kecil, saya berpikir:</p><blockquote>&#x201C;Ah, router kan cuma satu, biarin aja semua device bisa akses.&#x201D;</blockquote><p>Hasilnya?</p><ul><li>Router sering kena <strong>scan</strong></li><li>Login attempt aneh</li></ul>]]></description><link>https://ghost.kicap-karan.com/mengamankan-router-mikrotik-kenapa-saya-hanya-mengizinkan-trusted-akses-ke-router/</link><guid isPermaLink="false">694e8a2fd1f8490001c64f33</guid><category><![CDATA[jaringan]]></category><category><![CDATA[mikrotik]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Fri, 26 Dec 2025 13:15:57 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-26--2025--09_15_21-PM.png" medium="image"/><content:encoded><![CDATA[<blockquote>Artikel ini saya tulis berdasarkan <strong>pengalaman nyata</strong> saya mengelola homelab dan jaringan desa menggunakan MikroTik.</blockquote><hr><h2 id="1-kesalahan-awal-yang-pernah-saya-lakukan">1. Kesalahan Awal yang Pernah Saya Lakukan</h2><img src="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-26--2025--09_15_21-PM.png" alt="&#x1F6E1;&#xFE0F;Mengamankan Router MikroTik: Kenapa Saya Hanya Mengizinkan Trusted Akses ke Router"><p>Dulu, waktu jaringan masih kecil, saya berpikir:</p><blockquote>&#x201C;Ah, router kan cuma satu, biarin aja semua device bisa akses.&#x201D;</blockquote><p>Hasilnya?</p><ul><li>Router sering kena <strong>scan</strong></li><li>Login attempt aneh di Winbox &amp; SSH</li><li>CPU naik padahal user tidak banyak</li><li>Connection list penuh hal tidak jelas</li></ul><p>Dari situ saya belajar satu hal penting:</p><blockquote><strong>Router bukan server umum. Router adalah otak jaringan.</strong></blockquote><p>Dan otak <strong>tidak boleh disentuh sembarang device</strong>.</p><hr><h2 id="2-memahami-input-chain-versi-bahasa-manusia">2. Memahami Input Chain (Versi Bahasa Manusia)</h2><p>Di MikroTik, <strong>input chain</strong> artinya:</p><blockquote>Traffic yang <strong>menuju router itu sendiri</strong>, bukan lewat router.</blockquote><p>Contohnya:</p><ul><li>Winbox</li><li>SSH</li><li>WebFig</li><li>API</li><li>SNMP</li><li>Ping ke IP router</li></ul><p>Kalau rule input salah:</p><ul><li>Router bisa di-scan</li><li>Bisa kena brute force</li><li>Bisa habis resource</li></ul><hr><h2 id="3-prinsip-yang-saya-terapkan">3. Prinsip yang Saya Terapkan</h2><p>Prinsip saya sangat sederhana:</p><ol><li><strong>Koneksi yang sudah sah jangan diganggu</strong></li><li><strong>Hanya device trusted yang boleh akses router</strong></li><li><strong>Untrusted tidak perlu tahu router itu ada</strong></li></ol><p>Trusted &#x2260; sombong, tapi <strong>realistis</strong>.</p><hr><h2 id="4-kenapa-untrusted-tidak-boleh-akses-router">4. Kenapa Untrusted Tidak Boleh Akses Router</h2><p>Untrusted yang saya maksud:</p><ul><li>AP / Wi&#x2011;Fi client</li><li>CCTV</li><li>User PPPoE</li></ul><h3 id="41-mereka-tidak-butuh-akses-router">4.1 Mereka Tidak Butuh Akses Router</h3><p>Jujur saja:</p><ul><li>HP user tidak perlu Winbox</li><li>Kamera tidak perlu SSH</li><li>User PPPoE tidak perlu ping router</li></ul><p>Kalau mereka <strong>tidak butuh</strong>, kenapa dibuka?</p><hr><h3 id="42-mengurangi-attack-surface">4.2 Mengurangi Attack Surface</h3><p>Setiap port terbuka = peluang masalah.</p><p>Dengan menutup akses:</p><ul><li>Scan berhenti di firewall</li><li>Brute force langsung drop</li><li>Router lebih tenang</li></ul><p>Saya tidak menunggu router diserang dulu baru bertindak.</p><hr><h3 id="43-menghemat-resource-router">4.3 Menghemat Resource Router</h3><p>Router kecil itu CPU &amp; RAM terbatas.</p><p>Kalau semua device bebas kirim:</p><ul><li>ICMP</li><li>TCP SYN</li><li>Login attempt</li></ul><p>Router <strong>capek sendiri</strong>.</p><hr><h2 id="5-konsep-trusted-device-versi-saya">5. Konsep Trusted Device (Versi Saya)</h2><p>Trusted itu:</p><ul><li>Server network</li><li>Laptop admin</li><li>IP saya sendiri</li></ul><p>Artinya:</p><blockquote>Device yang memang <strong>punya alasan sah</strong> untuk akses router.</blockquote><hr><h2 id="6-rule-paling-wajib-allow-established-related">6. Rule Paling Wajib: Allow Established &amp; Related</h2><p>Ini rule <strong>nomor satu</strong> di input chain.</p><h3 id="kenapa">Kenapa?</h3><p>Karena:</p><ul><li>Kalau saya sudah login via Winbox</li><li>Kalau router sudah jawab ping</li></ul><p>Maka koneksi itu <strong>harus dilanjutkan</strong>.</p><p>Kalau tidak:</p><ul><li>Session putus</li><li>Router terasa error</li></ul><h3 id="command">Command</h3><pre><code class="language-mikrotik">/ip firewall filter
add chain=input connection-state=established,related action=accept comment=&quot;Allow Established &amp; Related Input&quot;
</code></pre><p>Rule ini bikin router <strong>tidak memutus koneksi sah</strong>.</p><hr><h2 id="7-mengizinkan-trusted-akses-ke-router">7. Mengizinkan Trusted Akses ke Router</h2><p>Setelah koneksi lama aman, langkah berikutnya:</p><blockquote>Siapa yang boleh masuk ke router?</blockquote><p>Jawaban saya:</p><blockquote><strong>Hanya trusted.</strong></blockquote><h3 id="command-1">Command</h3><pre><code class="language-mikrotik">/ip firewall filter
add chain=input src-address-list=trusted action=accept comment=&quot;Allow Trusted Access to Router&quot;
</code></pre><p>Dengan rule ini:</p><ul><li>Server boleh akses router</li><li>Laptop admin boleh login</li><li>Monitoring tetap jalan</li></ul><hr><h2 id="8-bagaimana-nasib-untrusted">8. Bagaimana Nasib Untrusted?</h2><p>Setelah dua rule di atas:</p><p>Semua traffic input lain <strong>tidak saya izinkan</strong>.</p><pre><code class="language-mikrotik">/ip firewall filter
add chain=input action=drop comment=&quot;Drop All Other Input&quot;
</code></pre><p>Artinya:</p><ul><li>AP tidak bisa scan router</li><li>CCTV tidak bisa ping router</li><li>PPPoE user tidak bisa brute force</li></ul><p>Router saya <strong>menghilang</strong> dari mereka.</p><hr><h2 id="9-urutan-rule-itu-penting-ini-tidak-bisa-ditawar">9. Urutan Rule Itu Penting (Ini Tidak Bisa Ditawar)</h2><p>Urutan saya:</p><ol><li>Allow established &amp; related</li><li>Allow trusted</li><li>Drop sisanya</li></ol><p>Kalau dibalik:</p><ul><li>Router bisa lock diri sendiri</li><li>Admin ikut terblokir</li></ul><p>Saya selalu ingat ini sebelum klik <em>Apply</em>.</p><hr><h2 id="10-hasil-nyata-yang-saya-rasakan">10. Hasil Nyata yang Saya Rasakan</h2><p>Setelah rule ini aktif:</p><ul><li>CPU router lebih stabil</li><li>Connection table lebih bersih</li><li>Tidak ada login attempt aneh</li><li>Saya lebih tenang &#x1F604;</li></ul><p>Dan yang paling penting:</p><blockquote><strong>User tidak sadar router diamankan &#x2014; artinya konfigurasi berhasil.</strong></blockquote><hr><h2 id="11-penutup">11. Penutup</h2><p>Mengamankan input chain bukan soal paranoia.</p><p>Ini soal:</p><ul><li>Melindungi otak jaringan</li><li>Mengurangi beban tidak perlu</li><li>Mempersiapkan jaringan untuk tumbuh</li></ul><p>Buat saya pribadi:</p><blockquote><strong>Router yang baik adalah router yang tidak menarik perhatian.</strong></blockquote><hr><p><em>Ditulis dari pengalaman nyata mengelola homelab dan jaringan desa.</em></p>]]></content:encoded></item><item><title><![CDATA[🛡️Segmentasi Jaringan MikroTik: Pengalaman Saya Mengamankan Server & Jaringan Desa]]></title><description><![CDATA[<blockquote>Ditulis dari pengalaman nyata saya mengelola <strong>homelab</strong> dan <strong>jaringan desa</strong> menggunakan MikroTik.</blockquote><h2 id="1-gambaran-interface-di-router-saya">1. Gambaran Interface di Router Saya</h2><p>Di router MikroTik yang saya gunakan, setiap port <strong>sengaja saya beri peran yang jelas</strong>, bukan asal colok:</p><ul><li><strong>ether1 &#x2013; ISP</strong><br>Jalur internet utama dari provider</li><li><strong>ether2 &#x2013; Server</strong><br>Proxmox (VM &amp; LXC)</li></ul>]]></description><link>https://ghost.kicap-karan.com/segmentasi-jaringan-mikrotik-pengalaman-saya-mengamankan-server-jaringan-desa/</link><guid isPermaLink="false">694e7d9548bb7b0001da1379</guid><category><![CDATA[mikrotik]]></category><category><![CDATA[jaringan]]></category><dc:creator><![CDATA[Kicap Karan]]></dc:creator><pubDate>Fri, 26 Dec 2025 12:22:52 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-26--2025--08_22_08-PM.png" medium="image"/><content:encoded><![CDATA[<blockquote>Ditulis dari pengalaman nyata saya mengelola <strong>homelab</strong> dan <strong>jaringan desa</strong> menggunakan MikroTik.</blockquote><h2 id="1-gambaran-interface-di-router-saya">1. Gambaran Interface di Router Saya</h2><img src="https://ghost.kicap-karan.com/content/images/2025/12/ChatGPT-Image-Dec-26--2025--08_22_08-PM.png" alt="&#x1F6E1;&#xFE0F;Segmentasi Jaringan MikroTik: Pengalaman Saya Mengamankan Server &amp; Jaringan Desa"><p>Di router MikroTik yang saya gunakan, setiap port <strong>sengaja saya beri peran yang jelas</strong>, bukan asal colok:</p><ul><li><strong>ether1 &#x2013; ISP</strong><br>Jalur internet utama dari provider</li><li><strong>ether2 &#x2013; Server</strong><br>Proxmox (VM &amp; LXC), Ghost Blog, database, monitoring, Jellyfin, dan service internal lain</li><li><strong>ether3 &#x2013; PPPoE User</strong><br>User jaringan desa yang login via PPPoE</li><li><strong>ether4 &#x2013; CCTV</strong><br>IP camera dan NVR</li><li><strong>ether5 &#x2013; AP / Wi&#x2011;Fi</strong><br>HP, laptop, user wireless, tamu</li></ul><p>Awalnya mungkin muncul pertanyaan:</p><blockquote>&#x201C;Kenapa tidak semua interface saja bebas saling akses?&#x201D;</blockquote><p>Saya juga dulu berpikir begitu. Sampai akhirnya <strong>mulai muncul masalah</strong>.</p><hr><h2 id="2-masalah-yang-saya-temui-di-lapangan">2. Masalah yang Saya Temui di Lapangan</h2><p>Beberapa hal nyata yang saya alami:</p><ul><li>CCTV tiba&#x2011;tiba kirim traffic aneh</li><li>User Wi&#x2011;Fi coba scan IP server</li><li>Beban router naik tanpa sebab jelas</li><li>Server terasa &quot;berisik&quot; walaupun bandwidth kecil</li></ul><p>Dari sini saya sadar satu hal penting:</p><blockquote><strong>Tidak semua device pantas punya akses ke server.</strong></blockquote><hr><h2 id="3-prinsip-yang-saya-pakai">3. Prinsip yang Saya Pakai</h2><p>Prinsip saya sederhana:</p><ul><li><strong>Server harus bisa akses semua jaringan</strong></li><li><strong>Tapi jaringan lain tidak boleh bebas masuk ke server</strong></li></ul><p>Artinya:</p><ul><li>Server (ether2):<ul><li>Bisa ke ISP</li><li>Bisa ke PPPoE</li><li>Bisa ke CCTV</li><li>Bisa ke AP</li></ul></li><li>PPPoE, CCTV, AP:<ul><li>Boleh saling komunikasi</li><li>Boleh ke internet</li><li>&#x274C; Tidak boleh inisiasi koneksi ke server</li></ul></li></ul><p>Server saya anggap sebagai <strong>zona inti (trusted)</strong>.</p><hr><h2 id="4-kenapa-ini-penting-versi-jujur-saya">4. Kenapa Ini Penting (Versi Jujur Saya)</h2><h3 id="41-keamanan">4.1 Keamanan</h3><p>Server menyimpan:</p><ul><li>Credential</li><li>Database</li><li>Panel admin</li></ul><p>Kalau satu kamera atau HP user kena malware:</p><ul><li>Saya tidak mau dia bisa scan Proxmox</li><li>Saya tidak mau brute force dashboard</li></ul><p>Firewall bukan bikin kebal, tapi <strong>membatasi dampak</strong>.</p><hr><h3 id="42-stabilitas">4.2 Stabilitas</h3><p>Device murah (CCTV, HP, IoT):</p><ul><li>Sering kirim packet aneh</li><li>Kadang flood broadcast</li></ul><p>Dengan isolasi:</p><ul><li>Traffic server tetap bersih</li><li>Latency lebih stabil</li></ul><hr><h3 id="43-biar-saya-sendiri-tidak-bingung">4.3 Biar Saya Sendiri Tidak Bingung</h3><p>Jujur saja &#x1F604;</p><p>Kalau jaringan sudah besar dan tidak disegmentasi:</p><ul><li>Troubleshooting jadi neraka</li><li>Lupa kenapa rule dibuat</li></ul><p>Dengan model ini:</p><ul><li>Alur traffic jelas</li><li>Firewall gampang dibaca</li></ul><hr><h2 id="5-konsep-trusted-vs-untrusted">5. Konsep Trusted vs Untrusted</h2><p>Daripada ribet pakai rule per&#x2011;interface, saya pakai <strong>address list</strong>.</p><h3 id="trusted-dipercaya">Trusted (Dipercaya)</h3><p>Isinya:</p><ul><li>Subnet server (contoh: 192.168.10.0/24)</li><li>Device admin (opsional)</li></ul><p>Artinya:</p><blockquote>Device ini boleh ke mana saja.</blockquote><hr><h3 id="untrusted-tidak-dipercaya">Untrusted (Tidak Dipercaya)</h3><p>Isinya:</p><ul><li>Pool PPPoE</li><li>Subnet CCTV</li><li>Subnet Wi&#x2011;Fi</li></ul><p>Artinya:</p><blockquote>Device ini <strong>dibatasi</strong>, bukan dilarang total.</blockquote><hr><h2 id="6-implementasi-address-list">6. Implementasi Address List</h2><h3 id="61-trusted-address-list">6.1 Trusted Address List</h3><pre><code class="language-mikrotik">/ip firewall address-list
add list=trusted address=192.168.10.0/24 comment=&quot;Server Network&quot;
</code></pre><p>Jika ada IP admin:</p><pre><code class="language-mikrotik">/ip firewall address-list
add list=trusted address=192.168.10.5 comment=&quot;Admin Laptop&quot;
</code></pre><hr><h3 id="62-untrusted-address-list">6.2 Untrusted Address List</h3><pre><code class="language-mikrotik">/ip firewall address-list
add list=untrusted address=192.168.20.0/24 comment=&quot;WiFi AP&quot;
add list=untrusted address=192.168.30.0/24 comment=&quot;CCTV&quot;
add list=untrusted address=pppoe-pool comment=&quot;PPPoE Users&quot;
</code></pre><hr><h2 id="7-logika-firewall-bahasa-manusia">7. Logika Firewall (Bahasa Manusia)</h2><p>Urutan berpikir saya sebelum bikin rule:</p><ol><li>Koneksi lama jangan diganggu</li><li>Trusted bebas ke mana saja</li><li>Untrusted <strong>tidak boleh</strong> ke trusted</li><li>Untrusted boleh ke untrusted</li><li>Semua boleh ke internet</li></ol><p>Urutan ini <strong>tidak boleh dibalik</strong>.</p><hr><h2 id="8-firewall-rule-forward-chain">8. Firewall Rule (Forward Chain)</h2><h3 id="81-allow-established-related">8.1 Allow Established &amp; Related</h3><pre><code class="language-mikrotik">/ip firewall filter
add chain=forward connection-state=established,related action=accept comment=&quot;Allow Established&quot;
</code></pre><hr><h3 id="82-trusted-full-access">8.2 Trusted Full Access</h3><pre><code class="language-mikrotik">/ip firewall filter
add chain=forward src-address-list=trusted action=accept comment=&quot;Trusted Full Access&quot;
</code></pre><hr><h3 id="83-block-untrusted-ke-trusted">8.3 Block Untrusted ke Trusted</h3><p>Ini <strong>rule paling penting</strong>.</p><pre><code class="language-mikrotik">/ip firewall filter
add chain=forward src-address-list=untrusted dst-address-list=trusted action=drop comment=&quot;Block Untrusted to Server&quot;
</code></pre><hr><h3 id="84-allow-untrusted-communication">8.4 Allow Untrusted Communication</h3><pre><code class="language-mikrotik">/ip firewall filter
add chain=forward src-address-list=untrusted dst-address-list=untrusted action=accept comment=&quot;Allow Untrusted to Untrusted&quot;
</code></pre><hr><h2 id="9-hasil-yang-saya-rasakan">9. Hasil yang Saya Rasakan</h2><p>Setelah rule ini aktif:</p><ul><li>Server lebih tenang</li><li>Bandwidth lebih bersih</li><li>CPU router turun</li><li>Tidak ada user komplain</li></ul><p>Buat saya pribadi:</p><blockquote><strong>Kalau user tidak sadar ada perubahan, berarti konfigurasi berhasil.</strong></blockquote><hr><h2 id="10-penutup">10. Penutup</h2><p>Konfigurasi ini bukan soal sok jago security.</p><p>Ini soal:</p><ul><li>Jaringan yang rapi</li><li>Mudah dikembangkan</li><li>Tidak bikin saya stres di masa depan</li></ul><p>MikroTik itu kuat, tapi hanya kalau kita <strong>punya niat dan logika yang jelas</strong>.</p><hr><p><em>Ditulis dari pengalaman nyata homelab &amp; jaringan desa.</em></p>]]></content:encoded></item><item><title><![CDATA[🎓 Moodle: Platform E-Learning Self-Hosted yang Saya Gunakan di Docker]]></title><description><![CDATA[<h2 id="%E2%9C%A8-pendahuluan">&#x2728; Pendahuluan</h2><p>Saya sudah lama tertarik dengan dunia e-learning. Ketika mulai mengelola homelab, saya ingin punya platform pembelajaran daring sendiri untuk menyimpan materi, kursus, dan catatan. Dari berbagai pilihan, saya akhirnya memilih <strong>Moodle</strong> sebagai LMS (Learning Management System) utama yang saya self-hosting.</p><h2 id="%F0%9F%A7%A9-apa-itu-moodle">&#x1F9E9; Apa Itu Moodle?</h2><p><strong>Moodle</strong> adalah platform open-source</p>]]></description><link>https://ghost.kicap-karan.com/moodle-platform-e-learning-self-hosted-yang-saya-gunakan-di-docker/</link><guid isPermaLink="false">68658cc7407f680001a13cb0</guid><category><![CDATA[Docker]]></category><dc:creator><![CDATA[Kicap Karan]]></dc:creator><pubDate>Wed, 02 Jul 2025 19:48:09 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/07/moodle-1.png" medium="image"/><content:encoded><![CDATA[<h2 id="%E2%9C%A8-pendahuluan">&#x2728; Pendahuluan</h2><img src="https://ghost.kicap-karan.com/content/images/2025/07/moodle-1.png" alt="&#x1F393; Moodle: Platform E-Learning Self-Hosted yang Saya Gunakan di Docker"><p>Saya sudah lama tertarik dengan dunia e-learning. Ketika mulai mengelola homelab, saya ingin punya platform pembelajaran daring sendiri untuk menyimpan materi, kursus, dan catatan. Dari berbagai pilihan, saya akhirnya memilih <strong>Moodle</strong> sebagai LMS (Learning Management System) utama yang saya self-hosting.</p><h2 id="%F0%9F%A7%A9-apa-itu-moodle">&#x1F9E9; Apa Itu Moodle?</h2><p><strong>Moodle</strong> adalah platform open-source e-learning yang sangat populer di sekolah, kampus, dan lembaga pelatihan. Dengan Moodle, saya bisa membuat kursus online, kuis, forum diskusi, repositori materi, dan manajemen pengguna dengan kontrol penuh.</p><p>Beberapa fitur Moodle yang saya sukai:</p><p>&#x2705; Sistem manajemen kursus lengkap.</p><p>&#x2705; Modul kuis, tugas, dan aktivitas interaktif.</p><p>&#x2705; Support plugin dan tema yang sangat banyak.</p><p>&#x2705; Dokumentasi komunitas yang sangat luas.</p><h2 id="%F0%9F%9B%A0%EF%B8%8F-kenapa-saya-memilih-moodle">&#x1F6E0;&#xFE0F; Kenapa Saya Memilih Moodle?</h2><p>&#x1F3AF; <strong>Kontrol Penuh</strong> &#x2013; Semua data dan konfigurasi 100% berada di server saya.</p><p>&#x1F3AF; <strong>Kustomisasi Bebas</strong> &#x2013; Bisa pasang plugin dan tema sesuai kebutuhan.</p><p>&#x1F3AF; <strong>Skalabilitas</strong> &#x2013; Mendukung banyak user sekaligus.</p><p>&#x1F3AF; <strong>Integrasi Mudah</strong> &#x2013; Bisa diintegrasikan dengan LDAP, Google, dan sistem lain.</p><h2 id="%E2%9A%99%EF%B8%8F-cara-instalasi-moodle-di-docker">&#x2699;&#xFE0F; Cara Instalasi Moodle di Docker</h2><p>Saya menginstall Moodle menggunakan Docker dan Docker Compose agar lebih mudah dikelola.</p><p>Contoh <code>docker-compose.yml</code> yang saya gunakan:</p><pre><code>version: &apos;3&apos;

services:
  moodle:
    image: moodlehq/moodle-php-apache:latest
    ports:
      - &quot;8080:80&quot;
    environment:
      - MOODLE_URL=https://moodle.kicap-karan.com
      - MOODLE_DOCKER_DBTYPE=mariadb
      - MOODLE_DOCKER_DBNAME=moodle
      - MOODLE_DOCKER_DBUSER=moodle
      - MOODLE_DOCKER_DBPASS=moodlepass
      - MOODLE_DOCKER_DBHOST=db
    volumes:
      - moodledata:/bitnami/moodle

  db:
    image: mariadb:10.5
    environment:
      - MYSQL_ROOT_PASSWORD=rootpass
      - MYSQL_DATABASE=moodle
      - MYSQL_USER=moodle
      - MYSQL_PASSWORD=moodlepass
    volumes:
      - dbdata:/var/lib/mysql

volumes:
  moodledata:
  dbdata:</code></pre><p>Langkah instalasi:</p><p>1&#xFE0F;&#x20E3; Buat folder project dan simpan <code>docker-compose.yml</code>.</p><p>2&#xFE0F;&#x20E3; Jalankan <code>docker-compose up -d</code>.</p><p>3&#xFE0F;&#x20E3; Akses <code>http://&lt;IP-server&gt;:8080</code> untuk konfigurasi pertama kali.</p><p>4&#xFE0F;&#x20E3; Selesai, Moodle sudah berjalan.</p><h2 id="%F0%9F%8C%9F-kelebihan-moodle">&#x1F31F; Kelebihan Moodle</h2><p>&#x2705; Gratis dan open-source.</p><p>&#x2705; Fitur lengkap untuk pembelajaran daring.</p><p>&#x2705; Dukungan komunitas besar.</p><p>&#x2705; Mendukung plugin dan integrasi.</p><h2 id="%E2%9D%8C-kekurangan-moodle">&#x274C; Kekurangan Moodle</h2><p>&#x274C; Tampilan default cukup sederhana (perlu tema tambahan).</p><p>&#x274C; Banyak fitur sehingga awalnya terasa rumit.</p><p>&#x274C; Butuh server dengan resource lumayan jika user banyak.</p><h2 id="%F0%9F%94%97-link-moodle-saya">&#x1F517; Link Moodle Saya</h2><p>Kalau ingin melihat contoh implementasi Moodle yang saya pakai, ini linknya:</p><p>&#x1F310; <a href="https://moodle.kicap-karan.com/?ref=ghost.kicap-karan.com">moodle.kicap-karan.com</a></p><h2 id="%F0%9F%8E%AF-penutup">&#x1F3AF; Penutup</h2><p>Dengan Moodle, saya bisa membangun platform belajar online yang sepenuhnya dikelola sendiri. Jika kamu juga ingin self-hosting LMS untuk komunitas, organisasi, atau belajar mandiri, Moodle di Docker sangat layak dicoba. &#x1F680;</p>]]></content:encoded></item><item><title><![CDATA[🎮 Parsec: Solusi Remote Desktop Berbasis GPU untuk Gaming dan Editing Tanpa Batas]]></title><description><![CDATA[<h2 id="%E2%9C%A8-pendahuluan">&#x2728; Pendahuluan</h2><p>Saat pertama kali mencoba remote desktop, saya memakai RDP bawaan Windows. Namun, performanya tidak pernah memuaskan untuk tugas berat seperti bermain game atau mengedit video. Lalu saya menemukan <strong>Parsec</strong>, software remote desktop yang benar-benar memanfaatkan hardware GPU sehingga latency sangat rendah.</p><h2 id="%F0%9F%A7%A9-apa-itu-parsec">&#x1F9E9; Apa Itu Parsec?</h2><p><strong>Parsec</strong> adalah aplikasi</p>]]></description><link>https://ghost.kicap-karan.com/parsec-solusi-remote-desktop-berbasis-gpu-untuk-gaming-dan-editing-tanpa-batas/</link><guid isPermaLink="false">686421760219d800010fd95f</guid><category><![CDATA[server]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Tue, 01 Jul 2025 17:59:23 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/07/parsec-1.png" medium="image"/><content:encoded><![CDATA[<h2 id="%E2%9C%A8-pendahuluan">&#x2728; Pendahuluan</h2><img src="https://ghost.kicap-karan.com/content/images/2025/07/parsec-1.png" alt="&#x1F3AE; Parsec: Solusi Remote Desktop Berbasis GPU untuk Gaming dan Editing Tanpa Batas"><p>Saat pertama kali mencoba remote desktop, saya memakai RDP bawaan Windows. Namun, performanya tidak pernah memuaskan untuk tugas berat seperti bermain game atau mengedit video. Lalu saya menemukan <strong>Parsec</strong>, software remote desktop yang benar-benar memanfaatkan hardware GPU sehingga latency sangat rendah.</p><h2 id="%F0%9F%A7%A9-apa-itu-parsec">&#x1F9E9; Apa Itu Parsec?</h2><p><strong>Parsec</strong> adalah aplikasi remote desktop berperforma tinggi yang dirancang khusus untuk streaming desktop dengan kualitas visual tinggi dan latency minimal. Awalnya populer di kalangan gamer yang ingin bermain dari jarak jauh, sekarang juga banyak dipakai profesional kreatif.</p><h2 id="%F0%9F%9B%A0%EF%B8%8F-kenapa-saya-memerlukan-parsec">&#x1F6E0;&#xFE0F; Kenapa Saya Memerlukan Parsec</h2><p>&#x2705; Saya ingin mengakses VM Windows dengan GPU passthrough dari laptop atau tablet.</p><p>&#x2705; Saya sering bermain game AAA dari jarak jauh.</p><p>&#x2705; Saya butuh editing video dengan akselerasi GPU tanpa harus duduk di depan server.</p><p>&#x2705; RDP dan VNC tidak bisa memberikan pengalaman mulus.</p><h2 id="%E2%9A%A1-kelebihan-parsec-dibanding-rdp">&#x26A1; Kelebihan Parsec Dibanding RDP</h2><p>&#x1F3AE; <strong>Latency Sangat Rendah</strong></p><p>Parsec menggunakan teknologi streaming canggih yang bisa menghasilkan latency di bawah 20 ms di jaringan lokal.</p><p>&#x1F3A8; <strong>Kualitas Visual Tinggi</strong></p><p>Bitrate tinggi dan codec H.265 membuat gambar tetap tajam bahkan di resolusi tinggi.</p><p>&#x1F5A5;&#xFE0F; <strong>Akselerasi GPU Sebenarnya</strong></p><p>Proses encoding video dilakukan langsung oleh GPU, bukan CPU.</p><p>&#x1F3A7; <strong>Dukungan Audio Dua Arah</strong></p><p>Suara game atau aplikasi tetap jernih.</p><p>&#x2705; Bisa dijalankan di Windows, macOS, Linux.</p><h2 id="%F0%9F%9B%A0%EF%B8%8F-cara-instalasi-dan-setup-parsec">&#x1F6E0;&#xFE0F; Cara Instalasi dan Setup Parsec</h2><p>1&#xFE0F;&#x20E3; Download Parsec di situs resminya.</p><p>2&#xFE0F;&#x20E3; Install Parsec pada mesin host (VM Windows dengan GPU passthrough).</p><p>3&#xFE0F;&#x20E3; Login akun Parsec.</p><p>4&#xFE0F;&#x20E3; Atur pengaturan resolusi dan bitrate.</p><p>5&#xFE0F;&#x20E3; Install Parsec di client device (laptop, tablet, smartphone).</p><p>6&#xFE0F;&#x20E3; Login dengan akun sama dan koneksi siap digunakan.</p><h2 id="%F0%9F%8E%AF-pengalaman-saya-menggunakan-parsec">&#x1F3AF; Pengalaman Saya Menggunakan Parsec</h2><p>Saya sudah mencoba banyak solusi remote desktop, mulai dari RDP, VNC, Moonlight, sampai AnyDesk. Namun, Parsec yang paling stabil untuk streaming game dan editing. Dengan GPU passthrough dan koneksi LAN, saya nyaris tidak merasakan perbedaan dibanding duduk di depan PC fisik.</p><h2 id="%E2%9D%8C-kekurangan-parsec">&#x274C; Kekurangan Parsec</h2><p>&#x274C; Membutuhkan akun cloud Parsec (meskipun gratis).</p><p>&#x274C; Tidak mendukung semua GPU lama.</p><p>&#x274C; Butuh jaringan yang stabil.</p><h2 id="%F0%9F%8F%B7%EF%B8%8F-alternatif-parsec">&#x1F3F7;&#xFE0F; Alternatif Parsec</h2>
<!--kg-card-begin: html-->
<table><tbody><tr><th><span>Alternatif</span></th><th><span>Kelebihan</span></th><th><span>Kekurangan</span></th></tr><tr><td><span><strong>Moonlight</strong></span></td><td><span>Gratis, open source, latency rendah</span></td><td><span>Butuh NVIDIA GPU dengan GameStream</span></td></tr><tr><td><span><strong>Steam Remote Play</strong></span></td><td><span>Integrasi langsung Steam game</span></td><td><span>Tidak fleksibel untuk aplikasi non-Steam</span></td></tr><tr><td><span><strong>AnyDesk</strong></span></td><td><span>Mudah setup, ringan</span></td><td><span>Tidak optimal untuk gaming berat</span></td></tr></tbody></table>
<!--kg-card-end: html-->
<h2 id="%F0%9F%8E%AF-penutup">&#x1F3AF; Penutup</h2><p>Bagi saya, Parsec adalah solusi remote desktop terbaik untuk memanfaatkan GPU passthrough Proxmox. Jika kamu ingin merasakan gaming atau editing dari sofa rumah dengan kualitas nyaris native, Parsec wajib dicoba. &#x1F680;</p>]]></content:encoded></item><item><title><![CDATA[🎮 Passthrough GPU di Proxmox: Membawa Kekuatan GPU Eksternal ke Dalam VM Saya]]></title><description><![CDATA[<h2 id="%E2%9C%A8-pendahuluan">&#x2728; Pendahuluan</h2><p>Dulu saya menganggap virtual machine hanya cocok untuk aplikasi ringan seperti server web atau database. Tapi ternyata, dengan teknologi passthrough GPU, saya bisa menjalankan VM Proxmox yang memanfaatkan kartu grafis fisik sepenuhnya. Dari render video hingga gaming, semua terasa seperti di mesin native.</p><h2 id="%F0%9F%A7%A9-apa-itu-passthrough-di-proxmox">&#x1F9E9; Apa Itu Passthrough di</h2>]]></description><link>https://ghost.kicap-karan.com/passthrough-gpu-di-proxmox-membawa-kekuatan-gpu-eksternal-ke-dalam-vm-saya/</link><guid isPermaLink="false">68641d810219d800010fd953</guid><category><![CDATA[Proxmox]]></category><category><![CDATA[server]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Tue, 01 Jul 2025 17:46:55 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/07/gpu-pass.png" medium="image"/><content:encoded><![CDATA[<h2 id="%E2%9C%A8-pendahuluan">&#x2728; Pendahuluan</h2><img src="https://ghost.kicap-karan.com/content/images/2025/07/gpu-pass.png" alt="&#x1F3AE; Passthrough GPU di Proxmox: Membawa Kekuatan GPU Eksternal ke Dalam VM Saya"><p>Dulu saya menganggap virtual machine hanya cocok untuk aplikasi ringan seperti server web atau database. Tapi ternyata, dengan teknologi passthrough GPU, saya bisa menjalankan VM Proxmox yang memanfaatkan kartu grafis fisik sepenuhnya. Dari render video hingga gaming, semua terasa seperti di mesin native.</p><h2 id="%F0%9F%A7%A9-apa-itu-passthrough-di-proxmox">&#x1F9E9; Apa Itu Passthrough di Proxmox?</h2><p>Passthrough (PCI passthrough) adalah teknik yang memungkinkan hardware fisik&#x2014;misalnya GPU, kartu jaringan, atau storage controller&#x2014;diakses langsung oleh VM. Dengan ini, VM &quot;mengambil alih&quot; hardware seolah-olah tidak sedang berbagi dengan host.</p><p>Pada Proxmox, fitur ini didukung menggunakan KVM (Kernel-based Virtual Machine) dan modul IOMMU.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://ghost.kicap-karan.com/content/images/2025/07/image-1.png" class="kg-image" alt="&#x1F3AE; Passthrough GPU di Proxmox: Membawa Kekuatan GPU Eksternal ke Dalam VM Saya" loading="lazy" width="1833" height="1001" srcset="https://ghost.kicap-karan.com/content/images/size/w600/2025/07/image-1.png 600w, https://ghost.kicap-karan.com/content/images/size/w1000/2025/07/image-1.png 1000w, https://ghost.kicap-karan.com/content/images/size/w1600/2025/07/image-1.png 1600w, https://ghost.kicap-karan.com/content/images/2025/07/image-1.png 1833w" sizes="(min-width: 720px) 720px"><figcaption><span style="white-space: pre-wrap;">Nvidia GT 730 Passthrough ke VM Windows 11</span></figcaption></figure><h2 id="%E2%9A%99%EF%B8%8F-kelebihan-gpu-passthrough">&#x2699;&#xFE0F; Kelebihan GPU Passthrough</h2><p>&#x2705; VM bisa menggunakan driver asli GPU (NVIDIA atau AMD).</p><p>&#x2705; Performa grafis hampir setara bare metal.</p><p>&#x2705; Bisa menjalankan software 3D rendering, CAD, dan machine learning.</p><p>&#x2705; Bisa digunakan untuk game streaming.</p><p>&#x2705; VM Windows/Linux lebih fleksibel.</p><h2 id="%F0%9F%9B%A0%EF%B8%8F-kenapa-saya-menggunakan-gpu-passthrough">&#x1F6E0;&#xFE0F; Kenapa Saya Menggunakan GPU Passthrough</h2><p>Saya memakai GPU passthrough terutama untuk dua alasan:</p><p>&#x1F3AC; <strong>Video Editing dan Rendering:</strong> Proses encoding jauh lebih cepat.</p><p>&#x1F3AE; <strong>Gaming dan Game Streaming:</strong> Saya bisa bermain game modern langsung dari VM Windows lalu stream ke laptop lain.</p><p>Selain itu, VM dengan GPU juga cocok untuk eksperimen machine learning dengan CUDA.</p><h2 id="%F0%9F%A7%A9-proses-setup-singkat">&#x1F9E9; Proses Setup Singkat</h2><p>Secara garis besar, langkahnya:</p><p>1&#xFE0F;&#x20E3; Aktifkan IOMMU di grub boot loader.</p><pre><code>intel_iommu=on atau amd_iommu=on</code></pre><p>2&#xFE0F;&#x20E3; Update grub dan reboot Proxmox.</p><p>3&#xFE0F;&#x20E3; Cek apakah IOMMU aktif:</p><pre><code>dmesg | grep -e DMAR -e IOMMU</code></pre><p>4&#xFE0F;&#x20E3; Identifikasi PCI ID GPU:</p><pre><code>lspci</code></pre><p>5&#xFE0F;&#x20E3; Tambahkan PCI device ke VM via Proxmox GUI.</p><p>6&#xFE0F;&#x20E3; Pastikan VM memakai BIOS OVMF (UEFI) jika diperlukan.</p><p>7&#xFE0F;&#x20E3; Install driver GPU di dalam VM.</p><p>Biasanya saya juga mengisolasi GPU agar tidak di-claim driver host.</p><h2 id="%E2%9C%85-kekurangan-gpu-passthrough">&#x2705; Kekurangan GPU Passthrough</h2><p>&#x274C; Proses setup lumayan teknis.</p><p>&#x274C; Jika salah konfigurasi, host bisa gagal boot.</p><p>&#x274C; Tidak semua GPU mendukung passthrough sempurna.</p><p>&#x274C; Beberapa driver NVIDIA memblokir virtualisasi (terutama kartu non-quadro).</p><h2 id="%F0%9F%8E%AF-penutup">&#x1F3AF; Penutup</h2><p>GPU passthrough di Proxmox adalah solusi luar biasa untuk saya yang ingin satu server menjalankan semua workload&#x2014;dari web server sampai workstation grafis. Dengan setup yang tepat, performanya nyaris setara komputer fisik. Jika kamu tertarik memaksimalkan server, fitur ini sangat layak dicoba. &#x1F680;</p>]]></content:encoded></item><item><title><![CDATA[🖥️ Menjalankan Windows VM di Proxmox untuk Remote Desktop: Pengalaman Saya]]></title><description><![CDATA[<h2 id="%E2%9C%A8-pendahuluan">&#x2728; Pendahuluan</h2><p>Awalnya saya hanya menggunakan Proxmox untuk Linux VM dan container Docker. Namun, ada beberapa aplikasi Windows yang tetap saya perlukan, seperti software desain tertentu atau aplikasi akuntansi yang tidak berjalan mulus di Wine. Dari situlah saya memutuskan mencoba membuat Windows VM di Proxmox.</p><h2 id="%F0%9F%A7%A9-kenapa-saya-menginstall-windows-di-vm">&#x1F9E9; Kenapa Saya Menginstall Windows</h2>]]></description><link>https://ghost.kicap-karan.com/menjalankan-windows-vm-di-proxmox-untuk-remote-desktop-pengalaman-saya/</link><guid isPermaLink="false">6864158d0219d800010fd944</guid><category><![CDATA[Proxmox]]></category><category><![CDATA[server]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Tue, 01 Jul 2025 17:29:40 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/07/remotedesktop.png" medium="image"/><content:encoded><![CDATA[<h2 id="%E2%9C%A8-pendahuluan">&#x2728; Pendahuluan</h2><img src="https://ghost.kicap-karan.com/content/images/2025/07/remotedesktop.png" alt="&#x1F5A5;&#xFE0F; Menjalankan Windows VM di Proxmox untuk Remote Desktop: Pengalaman Saya"><p>Awalnya saya hanya menggunakan Proxmox untuk Linux VM dan container Docker. Namun, ada beberapa aplikasi Windows yang tetap saya perlukan, seperti software desain tertentu atau aplikasi akuntansi yang tidak berjalan mulus di Wine. Dari situlah saya memutuskan mencoba membuat Windows VM di Proxmox.</p><h2 id="%F0%9F%A7%A9-kenapa-saya-menginstall-windows-di-vm">&#x1F9E9; Kenapa Saya Menginstall Windows di VM</h2><p>&#x2705; Beberapa software hanya tersedia di Windows.</p><p>&#x2705; Bisa diakses dari mana saja melalui Remote Desktop.</p><p>&#x2705; Latency lebih rendah dibanding akses komputer fisik via TeamViewer.</p><p>&#x2705; Satu server bisa menggantikan beberapa PC.</p><p>&#x2705; Mudah snapshot dan rollback jika ada masalah.</p><h2 id="%E2%9A%99%EF%B8%8F-proses-instalasi-windows-vm-di-proxmox">&#x2699;&#xFE0F; Proses Instalasi Windows VM di Proxmox</h2><p>Langkah-langkah yang saya lakukan:</p><p>1&#xFE0F;&#x20E3; Upload ISO Windows ke Proxmox Storage.</p><p>2&#xFE0F;&#x20E3; Buat VM baru melalui Proxmox Web UI.</p><p>3&#xFE0F;&#x20E3; Pilih storage dan alokasi disk (saya pakai SSD agar lebih cepat).</p><p>4&#xFE0F;&#x20E3; Enable QEMU Guest Agent untuk integrasi lebih baik.</p><p>5&#xFE0F;&#x20E3; Install Windows seperti biasa.</p><p>6&#xFE0F;&#x20E3; Install VirtIO driver agar jaringan dan disk performa optimal.</p><p>7&#xFE0F;&#x20E3; Install QEMU Guest Agent di Windows VM.</p><p>8&#xFE0F;&#x20E3; Aktifkan Remote Desktop pada Windows.</p><h2 id="%F0%9F%9B%A0%EF%B8%8F-menggunakan-remote-desktop-dari-berbagai-perangkat">&#x1F6E0;&#xFE0F; Menggunakan Remote Desktop dari Berbagai Perangkat</h2><p>Setelah RDP aktif, saya bisa mengakses Windows VM dari mana saja:</p><p>&#x2705; <strong>PC atau Laptop</strong> &#x2014; Menggunakan Remote Desktop Connection bawaan Windows.</p><p>&#x2705; <strong>Smartphone Android/iOS</strong> &#x2014; Aplikasi Microsoft Remote Desktop.</p><p>&#x2705; <strong>Tablet</strong> &#x2014; Pengalaman mirip laptop.</p><p>Jika diakses dari internet, saya menggunakan ZeroTier agar koneksi tetap aman dan seolah-olah berada di jaringan lokal.</p><h2 id="%E2%9A%A1-kelebihan-windows-vm-di-proxmox">&#x26A1; Kelebihan Windows VM di Proxmox</h2><p>&#x2705; Snapshot mudah sebelum install software baru.</p><p>&#x2705; Bisa dikloning untuk membuat beberapa workstation virtual.</p><p>&#x2705; Integrasi VirtIO driver membuat performa disk &amp; jaringan sangat baik.</p><p>&#x2705; Hemat tempat karena hanya satu server.</p><h2 id="%E2%9D%8C-kekurangan-dan-tantangan">&#x274C; Kekurangan dan Tantangan</h2><p>&#x274C; Membutuhkan lisensi Windows resmi.</p><p>&#x274C; Resource (CPU &amp; RAM) lebih besar dibanding Linux VM.</p><p>&#x274C; Proses instalasi driver dan konfigurasi kadang agak repot.</p><h2 id="%F0%9F%8E%AF-penutup">&#x1F3AF; Penutup</h2><p>Menjalankan Windows VM di Proxmox membuat workflow saya lebih fleksibel. Dari tablet pun saya bisa login dan menjalankan aplikasi penting dengan latency rendah. Jika kamu juga membutuhkan Windows hanya sesekali, VM ini solusi hemat tempat dan praktis. &#x1F4BB;&#x2728;</p>]]></content:encoded></item><item><title><![CDATA[🛡️ UFW vs iptables: Firewall Pilihan Saya untuk Mengamankan Server Homelab]]></title><description><![CDATA[<h2 id="%E2%9C%A8-pendahuluan">&#x2728; Pendahuluan</h2><p>Saat pertama kali belajar mengelola server, saya sering bingung bagaimana cara mengatur firewall yang efektif. Dua tools yang paling sering saya temui adalah <strong>UFW</strong> dan <strong>iptables</strong>. Di blog ini, saya ingin berbagi pengalaman pribadi menggunakan keduanya.</p><h2 id="%F0%9F%94%8D-apa-itu-ufw">&#x1F50D; Apa Itu UFW?</h2><p><strong>UFW</strong> (Uncomplicated Firewall) adalah antarmuka sederhana untuk mengelola</p>]]></description><link>https://ghost.kicap-karan.com/ufw-vs-iptables-firewall-pilihan-saya-untuk-mengamankan-server-homelab/</link><guid isPermaLink="false">6864126f0219d800010fd939</guid><category><![CDATA[server]]></category><category><![CDATA[jaringan]]></category><dc:creator><![CDATA[Adrianus Aransina Tukan]]></dc:creator><pubDate>Tue, 01 Jul 2025 16:55:46 GMT</pubDate><media:content url="https://ghost.kicap-karan.com/content/images/2025/07/ufw-2.png" medium="image"/><content:encoded><![CDATA[<h2 id="%E2%9C%A8-pendahuluan">&#x2728; Pendahuluan</h2><img src="https://ghost.kicap-karan.com/content/images/2025/07/ufw-2.png" alt="&#x1F6E1;&#xFE0F; UFW vs iptables: Firewall Pilihan Saya untuk Mengamankan Server Homelab"><p>Saat pertama kali belajar mengelola server, saya sering bingung bagaimana cara mengatur firewall yang efektif. Dua tools yang paling sering saya temui adalah <strong>UFW</strong> dan <strong>iptables</strong>. Di blog ini, saya ingin berbagi pengalaman pribadi menggunakan keduanya.</p><h2 id="%F0%9F%94%8D-apa-itu-ufw">&#x1F50D; Apa Itu UFW?</h2><p><strong>UFW</strong> (Uncomplicated Firewall) adalah antarmuka sederhana untuk mengelola aturan iptables di Linux. Tujuannya mempermudah konfigurasi firewall bagi pengguna baru.</p><p>&#x2705; Sintaks mudah dibaca</p><p>&#x2705; Cepat untuk setup aturan dasar</p><p>&#x2705; Bagus untuk server kecil dan penggunaan sehari-hari</p><h2 id="%F0%9F%A7%A9-apa-itu-iptables">&#x1F9E9; Apa Itu iptables?</h2><p><strong>iptables</strong> adalah tool firewall yang lebih &quot;mentah&quot; dan powerful. Ia langsung memanipulasi ruleset kernel Linux Netfilter.</p><p>&#x2705; Sangat fleksibel</p><p>&#x2705; Cocok untuk setup firewall yang kompleks</p><p>&#x2705; Mendukung banyak table dan chain</p><h2 id="%E2%9A%99%EF%B8%8F-cara-instalasi-ufw-di-debianubuntu">&#x2699;&#xFE0F; Cara Instalasi UFW di Debian/Ubuntu</h2><p>Pertama, saya install UFW dengan perintah berikut:</p><pre><code>sudo apt update
sudo apt install ufw</code></pre><p>Setelah terinstal, statusnya biasanya <strong>nonaktif</strong>.</p><h2 id="%F0%9F%9B%A0%EF%B8%8F-cara-setup-ufw">&#x1F6E0;&#xFE0F; Cara Setup UFW</h2><p>Contoh setup yang sering saya pakai:</p><p>1&#xFE0F;&#x20E3; Allow SSH:</p><pre><code>sudo ufw allow 22/tcp</code></pre><p>2&#xFE0F;&#x20E3; Allow HTTP dan HTTPS:</p><pre><code>sudo ufw allow 80,443/tcp</code></pre><p>3&#xFE0F;&#x20E3; Enable UFW:</p><pre><code>sudo ufw enable</code></pre><p>4&#xFE0F;&#x20E3; Cek status:</p><pre><code>sudo ufw status verbose</code></pre><p>Jika ingin reset aturan:</p><pre><code>sudo ufw reset</code></pre><h2 id="%F0%9F%9B%A0%EF%B8%8F-cara-setup-iptables">&#x1F6E0;&#xFE0F; Cara Setup iptables</h2><p>iptables sedikit lebih rumit. Contoh setup sederhana:</p><p>1&#xFE0F;&#x20E3; Cek rules aktif:</p><pre><code>sudo iptables -L -v</code></pre><p>2&#xFE0F;&#x20E3; Flush semua rules:</p><pre><code>sudo iptables -F</code></pre><p>3&#xFE0F;&#x20E3; Allow SSH:</p><pre><code>sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT</code></pre><p>4&#xFE0F;&#x20E3; Allow HTTP/HTTPS:</p><pre><code>sudo iptables -A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT</code></pre><p>5&#xFE0F;&#x20E3; Drop semua koneksi lain:</p><pre><code>sudo iptables -A INPUT -j DROP</code></pre><p>Untuk membuat aturan permanen, saya simpan rules:</p><pre><code>sudo iptables-save &gt; /etc/iptables/rules.v4</code></pre><h2 id="%E2%9C%85-kelebihan-dan-kekurangan-ufw">&#x2705; Kelebihan dan Kekurangan UFW</h2><p><strong>Kelebihan:</strong></p><ul><li>Sintaks sangat mudah</li><li>Cepat dipahami pemula</li><li>Integrasi baik di Debian/Ubuntu</li></ul><p><strong>Kekurangan:</strong></p><ul><li>Tidak sefleksibel iptables</li><li>Kadang terbatas pada skenario rumit</li></ul><h2 id="%E2%9C%85-kelebihan-dan-kekurangan-iptables">&#x2705; Kelebihan dan Kekurangan iptables</h2><p><strong>Kelebihan:</strong></p><ul><li>Kontrol penuh atas traffic</li><li>Bisa membuat rule yang sangat detail</li></ul><p><strong>Kekurangan:</strong></p><ul><li>Sintaks panjang dan membingungkan bagi pemula</li><li>Risiko salah konfigurasi lebih besar</li></ul><h2 id="%F0%9F%8E%AF-penutup">&#x1F3AF; Penutup</h2><p>Dari pengalaman saya, <strong>UFW</strong> lebih cocok jika hanya ingin cepat membuat firewall dasar di homelab. Namun kalau ingin setup granular atau belajar lebih dalam, <strong>iptables</strong> tetap menjadi pilihan yang powerful. Biasanya saya memulai dengan UFW dulu, lalu beralih ke iptables jika kebutuhan semakin kompleks.</p>]]></content:encoded></item></channel></rss>