Wednesday, December 05, 2007

Penerapan Linux IPTables sebagai PC Firewall

Ini merupakan pengalaman berharga saya dalam "bercinta" dengan Linux. Setelah sekian lama vakum dengan selingkuhan saya yang satu ini, akhirnya sudah waktunya dia unjuk gigi. Kali ini project saya adalah bagaimana mengatasi maraknya virus di komputer-komputer kantor cabang yang semakin hari semakin membikin mumet tujuh keliling. Bukan hanya membuat network cabang menjadi crodit, tapi secara keseluruhan network perusahaan menjadi lemot. Ini dikarenakan semua komputer di dalam network menggunakan os windows yang notabene merupakan sasaran empuk bagi para virus maker yang bergentayangan.

Untuk mengatasi hal ini akhirnya saya gunakan Linux sebagai solusinya. Alasannya kenapa menggunakan Linux adalah sebagai berikut:

* Linux is Free
* Simple but faster, like no other
* Terbukti ketangguhannya di dunia

Perusahaan tempat saya bekerja merupakan sebuah perusahaan perbankan daerah dengan sekitar 60-an cabang yang terkoneksi secara online melalui VSat, VPN, dan Wirelees. Jadi realibilitasnya sangat dijaga agar tidak sedetikpun offline. Berikut ini adalah langkah-langkah penerapan Linux sebagai firewall:



Hardware requirements:

* PC biasa dengan spec minimum sbb:
RAM 128 MB, Harddisk 1 GB
* 2 Ethernet Card (10/100 MB) atau boleh juga yang lebih cepat (100/1000 MB)

Software requirements:

* OS Fedora Core 6/7/8 or later or other Linux based distro
* IPTables versi terakhir (biasanya udah include dalam cd/dvd intaller Linux)

Berikut ini adalah script firewall yang saya buat untuk cabang:



#******************************
# LINUX FIREWALL
# Designed by Andi Purwito
# Email: andipurwito@yahoo.com
# URL: golekupo.blogspot.com
# Banda Aceh, April 1, 2007
#******************************
#
# >.< .------------. GW_LAMA .----------.
# |___| Modem VSat |<----------------->| FIREWALL |------>JARINGAN LOCAL
# `------------' NAT_ADDRESS`----------'
#
#
# STEP BY STEP SETTING FIREWALL:
# 0. Cek lagi dengan perintah ntsysv untuk memastikan service NetworkManager
# dan NetworkManagerDispatcher tidak terconteng.
# 1. Ubah IP Address (eth0 dan eth1) dengan perintah setup. Pilih Network Configuration.
# Jangan lupa gateway tidak usah diisi karena akan diisi otomatis oleh skrip FIREWALL
# REKOMENDASI: IP Address eth0 = NAT_ADDRESS_LAN
# IP Address eth1 = 192.168.[KDCAB].1 atau 192.[KdCab digit #1].[KdCab digit #2#3].1
# 2. Sesuaikan settingan IP Addres di atas dengan item-item skrip di bawah ini
# 3. Daftarkan PC Client, lalu keluar dari vim dengan perintah ESC -> :x
# 4. Tambahkan baris ini: sh /root/fw.sh ke dalam file /etc/rc.local
# menggunakan editor vim. Perintahnya: vim /etc/rc.local
# Ini akan membuat skrip firewall di eksekusi setiap FIREWALL di restart
# 5. Restart FIREWALL dengan menekan tombol CTRL-ALT-DEL
# 6. JANGAN LUPA CEK LAGI APAKAH FIREWALL INI BISA DI SSH DARI DATACENTER
#


#*** BEGIN: STEP 2 ***
#Jika digit pertama KDCAB = 0, maka isi aja dgn 2 digit terakhir
#contoh: 020 ditulis 20
# 110 ditulis 110
KDCAB="121"
NETMASK_LAMA="netmask 255.255.255.224"
GW_LAMA="192.168.138.65" #IP Address Modem VSAT

#AGAR DI SWITCHING TIDAK PERLU MERUBAH IP ADDRESS ATM YANG SUDAH ADA
#Jika sudah ada ATM (1 mesin) lebih baik NAT_ADDRESS_LAN diisi dengan IP Address ATM tersebut.
#Jika ATM lebih dari 1 mesin maka NAT_ADDRESS_LAN diisi dengan IP Address salah satu mesin ATM saja.
#Sedangkan mesin ATM yang lain harus tetap dirubah di switching sama dengan IP Address yang dipakai sbg NAT_ADDRESS_LAN.
#Yang membedakan di switching nantinya adalah PORT_ATM-nya saja.
#Tapi kalau belum ada ATM isi aja dengan (GW_LAMA + 1)
NAT_ADDRESS_LAN="192.168.138.66" #IP Address Eth0

#Kalau ada ATM ke-n tambahkan aja dibawahnya.
#misal: IPADDRESS_ATM2="192.168.$KDCAB.253"
# PORT_ATM2="10062"
#Perlu diingat bahwa IP Address yang didaftarkan di SWITCHING ATM adalah
#NAT_ADDRESS_LAN, yang membedakan adalah PORT-nya aja. Tetapi ketika
#masuk ke FIREWALL akan dikonversikan ke IP ADDRESS seperti di bawah ini
#sesuai dengan PORT-nya masing-masing.
#Kalau tidak ada ATM remark aja dulu, INGAT DI BAWAH JUGA ADA YANG HARUS DIREMARK!!!
IPADDRESS_ATM1="192.168.$KDCAB.254" #lebih baik ambil IP terakhir ke depan
PORT_ATM1="11210"

#IPADDRESS_ATM2="192.168.$KDCAB.253" #dst
#PORT_ATM1="10062"

#*** END: STEP 2 ***

#Buffer size
BUFFER="32767500" # BUFFER = 65535 * 500

#Nama file backup skrip
BACKUP_FILENAME="fw$KDCAB.bak.sh"

#Backup skrip ke Email Address
BACKUP_EMAIL="andipurwito@intranet.net"

#Hostname, DNS Address, Download Center bankbna.net
FW_HOSTNAME="fw$KDCAB"
FW_NAMESERVER="192.168.128.30"
DOWNLOAD_CENTER="192.168.128.150"

#Network Data Center
ETH_DC="eth0"
NET_DC="192.168.128.0/24"

#Network Local Cabang
ETH_LOCAL="eth1"
NET_LOCAL="192.168.$KDCAB.0/24"

GOTOHELL="DROP"
ipt="iptables"
SPOK="--sport 1024:65535"
VIRUS_ALERT="0"

LOCAL_to_DC="-s $NET_LOCAL -d $NET_DC -i $ETH_LOCAL -o $ETH_DC"
DC_to_LOCAL="-s $NET_DC -d $NET_LOCAL -i $ETH_DC -o $ETH_LOCAL"

#*************************
# SETTING NETWORKING
#*************************
# Setting HOSTNAME
hostname $FW_HOSTNAME

#Setting DNS Address
echo "nameserver $FW_NAMESERVER" > /etc/resolv.conf

# Enabling IPV4 Forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

# Static route
route del -net $NET_DC gw $GW_LAMA
route del -net default gw $GW_LAMA
route add -net $NET_DC gw $GW_LAMA
route add -net default gw $GW_LAMA

#Load module for FTP Connection tracking and NAT
modprobe ip_conntrack
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
modprobe iptable_nat

# Setting buffer
#DEFAULT = 65535 - Tergantung RAM size
echo $BUFFER > /proc/sys/net/ipv4/netfilter/ip_conntrack_max

# Drop ICMP echo-request messages sent to broadcast or multicast addresses
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

# Drop source routed packets
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route

# Enable TCP SYN cookie protection from SYN floods
echo 1 > /proc/sys/net/ipv4/tcp_syncookies

# Don't accept ICMP redirect messages
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects

# Don't send ICMP redirect messages
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects

# Enable source address spoofing protection
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter

# Log packets with impossible source addresses
echo $VIRUS_ALERT > /proc/sys/net/ipv4/conf/all/log_martians

#Initialization all the chains
$ipt --flush
$ipt -t nat --flush
$ipt -t mangle --flush

#Initialization the user defined chains
$ipt --delete-chain
$ipt -t nat --delete-chain
$ipt -t mangle --delete-chain

#Set policy
$ipt --policy INPUT DROP
$ipt --policy OUTPUT DROP
$ipt --policy FORWARD DROP
$ipt -t nat --policy POSTROUTING ACCEPT
$ipt -t nat --policy PREROUTING ACCEPT

#NAT untuk Local Area Network
$ipt -t nat -A POSTROUTING -o $ETH_DC -j SNAT --to-source $NAT_ADDRESS_LAN

#SSH ke FIREWALL dari DATACENTER
$ipt -A INPUT -p TCP -s $NET_DC -i $ETH_DC --dport ssh -j ACCEPT

#Allways allow unlimited traffic on the loopback interface
$ipt -A INPUT -p all -i lo -j ACCEPT
$ipt -A OUTPUT -p all -o lo -j ACCEPT

# Previously initiated and accepted exchanges bypass rule checking
$ipt -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$ipt -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#Allowing PING test to this firewall and across between network
$ipt -A INPUT -p icmp -j ACCEPT
$ipt -A OUTPUT -p icmp -j ACCEPT
$ipt -A FORWARD -p icmp -j ACCEPT

#*********************************
# INISIALISASI PC CLIENT
# FORMAT: PC -> PC[IP]
# LAPTOP -> LT[IP]
#*********************************
$ipt -N CLIENT
$ipt -A INPUT -p ALL -m state --state NEW -j CLIENT
$ipt -A FORWARD -p ALL -m state --state NEW -j CLIENT

#*** BEGIN: STEP 3 ***
#*********************************
# DAFTAR PC/LAPTOP LOCAL CABANG
# menurut IP Address & MAC
# Format: PC -> PC[IPAddress]
# LAPTOP -> LT[IPAddress]
# ATM -> ATM[IPAddress]
#*********************************
PC02="192.168.$KDCAB.2 -m mac --mac-source 00-15-F2-01-8D-BF"
PC03="192.168.$KDCAB.3 -m mac --mac-source 00-15-F2-5F-EA-8E"
PC04="192.168.$KDCAB.4 -m mac --mac-source 00-15-F2-5F-EA-9A"
PC05="192.168.$KDCAB.5 -m mac --mac-source 00-15-F2-5F-EA-9F"

#Khusus ATM
#ATM253="$IPADDRESS_ATM1 -m mac --mac-source 00-16-76-72-09-71"
ATM254="$IPADDRESS_ATM1 -m mac --mac-source 00-16-76-72-09-71"
#Kalu nggak ketemu MAC ADDRESnya isi aja kayak gini
#ATM254="$IPADDRESS_ATM1"

#**********************************
# PENDAFTARAN PC LOCAL KE FIREWALL
#**********************************
$ipt -A CLIENT -s $PC02 -j RETURN
$ipt -A CLIENT -s $PC03 -j RETURN
$ipt -A CLIENT -s $PC04 -j RETURN
$ipt -A CLIENT -s $PC05 -j RETURN

#Khusus ATM
#$ipt -A CLIENT -s $ATM253 -j RETURN
$ipt -A CLIENT -s $ATM254 -j RETURN

#*** END: STEP 3 ***

#*********************************
# TPM (TEMPAT PEMBUNUHAN MASSAL)
$ipt -A CLIENT -j $GOTOHELL

#=======================
# PACKET DATA BERBAHAYA
#=======================
$ipt -N INVALID
$ipt -A INPUT -i $ETH_DC -p tcp -j INVALID
# Drop illegal flag combinations which also prevents most port scanning
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
$ipt -A INVALID -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
$ipt -A INVALID -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
$ipt -A INVALID -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
$ipt -A INVALID -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$ipt -A INVALID -p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
$ipt -A INVALID -j RETURN

#=================================
# APLIKASI PUBLIK/UMUM UTK SEMUA
#=================================
$ipt -N PUBLIK
$ipt -A FORWARD -j PUBLIK
#FTP Control Connection
$ipt -A PUBLIK -p TCP $SPOK -d $DOWNLOAD_CENTER --dport ftp -j ACCEPT
$ipt -A PUBLIK -p UDP $SPOK -d $DOWNLOAD_CENTER --dport ftp -j ACCEPT
#FTP Data Transfer
$ipt -A PUBLIK -p TCP $SPOK -d $DOWNLOAD_CENTER --dport ftp-data -j ACCEPT
$ipt -A PUBLIK -p UDP $SPOK -d $DOWNLOAD_CENTER --dport ftp-data -j ACCEPT

#PORT-PORT ATM
$ipt -A PUBLIK $LOCAL_to_DC -p TCP $SPOK --dport $PORT_ATM1 -j ACCEPT
#SMTP
$ipt -A PUBLIK $LOCAL_to_DC -p TCP $SPOK --dport smtp -j ACCEPT
$ipt -A PUBLIK $LOCAL_to_DC -p TCP $SPOK --dport smtps -j ACCEPT
#IMAP
$ipt -A PUBLIK $LOCAL_to_DC -p TCP $SPOK --dport imap -j ACCEPT
$ipt -A PUBLIK $LOCAL_to_DC -p TCP $SPOK --dport imaps -j ACCEPT
#Web mail server
$ipt -A PUBLIK $LOCAL_to_DC -p TCP $SPOK --dport 8080 -j ACCEPT
#POP3
$ipt -A PUBLIK $LOCAL_to_DC -p TCP $SPOK --dport pop3 -j ACCEPT
$ipt -A PUBLIK $LOCAL_to_DC -p TCP $SPOK --dport pop3s -j ACCEPT
#DNS/Domain/Name Server
$ipt -A PUBLIK $LOCAL_to_DC -p UDP $SPOK --dport 53 -j ACCEPT
#Web access server
$ipt -A PUBLIK $LOCAL_to_DC -p TCP $SPOK --dport http -j ACCEPT
$ipt -A PUBLIK $LOCAL_to_DC -p TCP $SPOK --dport https -j ACCEPT

#========================================================================================
#Allow all traffic on state NEW,RELATED and previously ESTABLISHED connection on FORWARD
#========================================================================================
#ETH_DC NETWORK
$ipt -A FORWARD $DC_to_LOCAL -p all -m state --state RELATED,ESTABLISHED -j ACCEPT

#Allowing WWW and SSH to Access this Firewall
$ipt -A INPUT -p tcp -m multiport --dport 80,22 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

#Allow DNS Resolution
$ipt -A OUTPUT -o $ETH_DC -p tcp --dport 53 -j ACCEPT
$ipt -A OUTPUT -o $ETH_DC -p udp --dport 53 -j ACCEPT

#Allow DNS Access from local network to this firewall
$ipt -A INPUT -p udp -m udp --dport 53 -j ACCEPT
$ipt -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT

#allow printer
$ipt -A INPUT -p tcp -m tcp --sport printer -m state --state ESTABLISHED -j ACCEPT

#Allow incoming connections on Local Network
$ipt -A INPUT -p tcp --dport ftp -j ACCEPT
$ipt -A INPUT -p tcp --dport ssh -j ACCEPT
$ipt -A INPUT -p tcp --dport telnet -j ACCEPT
$ipt -A INPUT -p tcp --tcp-flags syn,ack syn,ack -j ACCEPT

#Allow ntp syncronization
$ipt -A OUTPUT -o $ETH_DC -p udp --dport 123 -m state --state NEW -j ACCEPT

#Telnet & SSH keluar
$ipt -A OUTPUT -p TCP --dport telnet -m state --state NEW -j ACCEPT
$ipt -A OUTPUT -p TCP --dport ssh -m state --state NEW -j ACCEPT

#Allow previously connection
$ipt -A OUTPUT -s 127.0.0.1 -j ACCEPT
$ipt -A OUTPUT -p ALL -m state --state RELATED,ESTABLISHED -j ACCEPT

#save the current config and backup
iptables-save > fw$KDCAB.bak.sh

#finally, Aplly the current config to running config
service iptables save



Berikut ini adalah Prosedur untuk Implementasinya:

PROSEDUR IMPLEMENTASI FIREWALL

1. Pendataan semua PC/LAPTOP/ATM dan isikan ke Form Registerasi Client

2. Pasang FIREWALL sesuai topologi PLAN A

3. Setting konfigurasi FIREWALL

4. Lakukan perubahan IP Address setiap PC/LAPTOP/ATM dengan IP ADDRESS yang baru

5. Lakukan uji coba semua aplikasi termasuk ATM

6. Setelah semua uji coba berhasil ubah konfigurasi ke topologi PLAN B

7. Lakukan uji coba sekali lagi terhadap semua aplikasi

8. Buat label seperti di bawah ini dan tempel ke PC FIREWALL

FIREWALL [Kode Cab]

Eth0 : [IP Address eth0 FIREWALL]

Eth1 : [IP Address eth1 FIREWALL]

Implementator : Nama implementator

Tanggal : Tgl implementasi
























9. Install ANTIVIRUS di setiap PC (ATM ?). Usahakan satu software ANTIVIRUS saja yang terinstall di setiap PC. Silahkan download software ANTIVIRUS terbaru di www.bankbna.net

10. Jangan lupa training ke petugas yang bersangkutan tentang Kontingensi Plan-nya (Langkah-langkah yang harus dilakukan apabila FIREWALL ada masalah FORCE MAJOR). Baca di Kontigensi Plan.

11. Good Luck!



FORMAT HOSTNAME

Format:

* PC: PC[Digit terakhir IP Address baru]

contoh: PC02, PC03

* LAPTOP: LT[Digit terakhir IP Address baru]

Contoh: LT04, LT06

* ATM: ATM[Digit terakhir IP Address baru]

Contoh: ATM254, ATM253



FORMAT IP ADDRESS BARU

1. FORMAT A

Dipakai untuk kode cabang di bawah 255 kecuali 128

Format: 192.168.[KdCab].2 s/d 192.168.[KdCab].254

Misalnya: Kode Cab 110

IP Addressnya menjadi 192.168.110.2 s/d 192.168.110.254

Netmask 255.255.255.0

IP Address Eth1 FIREWALL diisi dengan 192.168.[KdCab].1



2. FORMAT B

Dipakai untuk kode cabang di atas 254 dan 128

Format: 192.[KdCab digit #1].[KdCab digit #2#3].2

s/d 192.[KdCab digit #1].[KdCab digit #2#3].254

Misalnya: Kode Cab 610

IP Addressnya menjadi 192.6.10.2 s/d 192.6.10.254

IP Address Eth1 FIREWALL diisi dengan:

192.[KdCab digit #1].[KdCab digit #2#3].1



WARNING!

Apabila ada cabang dengan KdCab=128, maka gunakan FORMAT B sehingga menjadi: 192.1.28.2 s/d 192.1.28.254. Karena ip address ini sudah dipakai oleh DATACENTER





CARA MENDAPATKAN IP ADDRESS/MAC ADDRESS

1. Windows 98

Start Menu -> RUN -> winipcfg (Jangan Lupa Pilih Ethernet Card)

Atau

Masuk ke command prompt ketik winipcfg

2. Windows 2000

Masuk command prompt ketik ipconfig /all

3. Windows XP

It's easy

4. ATM Lama (OS/2)

IP Address bisa ditemukan atau diedit dgn cara sbb:

Tekan CTRL-ESC -> ALT-TAB -> Pilih Command Prompt (C:\)

Lalu ketik perintah: TCPCFG -> kemudian lihat/edit sesuai petunjuk di

Layar.

MAC Address bisa ditemukan di BIOS-nya (caranya it's easy)



PANDUAN SINGKAT SETTING FIREWALL



A. Ambil file skrip firewall (fw.sh) versi terakhir

Kalau ada versi terbaru akan diinformasikan segera dan tersedia di www.bankbna.net

B. Copy file fw.sh ke firewall

Kalau dari flashdisk urutan perintahnya sbb:

cp /mnt/fdisk/fw.sh fw.sh



Note: Jangan lupa di mounting dulu flashdisknya

Caranya: mount /dev/sda1 /mnt/fdisk

Kalau udah selesai (Save Remove/Eject) caranya: umount /mnt/fdisk

C. Edit file fw.sh

1. Login: root, password: fedora
2. Edit file fw.sh dengan perintah: vim fw.sh
3. Ikuti petunjuk yang ada di dalamnya (atau baca STEP XX)
4. Untuk masuk ke mode edit tekan INSERT sampai muncul keterangan "INSERT" di baris paling bawah. Jika tekan INSERT sekali lagi akan berubah menjadi "REPLACE" artinya edit dengan menimpa tulisan sebelumnya;
5. Setelah selesai melakukan edit sesuai petunjuk yang ada, tekan ESC sampai tulisan INSERT/REPLACE hilang
6. Untuk menyimpan settingan yang sudah diubah tekan :x lalu ENTER sehingga kembali ke prompt. Kalau simpan aja tapi tidak keluar dari vim tekan :w

D. Edit file startup di LINUX

Ketik perintah: vim /etc/rc.local

Tekan INSERT lalu tambahkan baris: sh /root/fw.sh

Tekan ESC

Tekan :x dan kembali ke prompt

E. Lakukan pengetesan skrip yang sudah diedit

Ketik perintah: sh fw.sh

Jika berhasil dan tidak ada error hasilnya akan muncul satu baris aja dan berujung dengan tulisan :

"Saving firewall rules to /etc/sysconfig/iptables: [ OK ]"

Jika masih ada error tolong dicek lagi.

F. Restart Firewall

Tekan CTRL-ALT-DEL





STEP XX

STEP BY STEP SETTING FIREWALL:

0. Cek lagi dengan perintah ntsysv untuk memastikan service NetworkManager

dan NetworkManagerDispatcher tidak terconteng.

1. Ubah IP Address (eth0 dan eth1) dengan perintah setup. Jangan lupa

gateway tidak usah diisi karena akan diisi otomatis oleh skrip FIREWALL

REKOMENDASI: IP Address eth0 = NAT_ADDRESS_LAN

2. Sesuaikan settingan IP Addres di atas dengan item-item skrip di bawah ini

3. Daftarkan PC Client

4. Tambahkan baris ini: sh /root/fw.sh ke dalam file /etc/rc.local

menggunakan editor vim. Perintahnya: vim /etc/rc.local.

Ini akan membuat skrip firewall di eksekusi setiap FIREWALL di restart

5. Restart FIREWALL dengan menekan tombol CTRL-ALT-DEL

6. JANGAN LUPA CEK LAGI APAKAH FIREWALL INI BISA DI SSH DARI DATACENTER



KONTINGENSI PLAN

(PROSEDUR APABILA TERJADI FORCE MAJOR PADA FIREWALL)

1. Kembalikan konfigurasi jaringan ke PLAN A

2. Matikan FIREWALL Sebelum melangkah ke Step berikutnya (Step 3) JANGAN SAMPAI LUPA!!!.

3. Kembalikan settingan IP ADDRESS, dll ke kondisi lama sesuai data yang ada di Form Registerasi Client

0 Comments: