Firewall
Sebuah sistem keamanan jaringan yang melindungi jaringan internal dari luar (misalnya internet)
Untuk melindungi netwok dari netwok lain yang
Untuk melindungi netwok dari netwok lain yang
melewati router.
Dalam MikroTik, firewall ada banyak fitur yang
semuanya dimasukkan dalam menu IP Firewall.
Firewall basic di MikroTik ada di IP Firewall Filter Rule.
Firewall Filter Rule
Setiap Firewall Filter rule diorganisir dalam chain (rantai) yang berurutan. Bekerja pada Jika-Maka prinsip Memerintahkan dalam rantai
Untuk melindungi netwok dari netwok lain yang melewati router.
Setiap aturan chain yang dibuat akan dibaca oleh router dari atas ke bawah.
Di Firewall Filter Rule ada 3 default chain (input, forward, output).
Paket dicocokkan dengan kriteria/persyaratan dalam suatu chain, apabila cocok paket akan melalui kriteria/persyaratan chain berikutnya/ di bawahnya.
Firewall Filter
Tiga aturan dasar packet flow •
- INPUT – ke router
- OUTPUT – dari router
- FORWARD – melewati router
Filter Actions
Setiap aturan memiliki tindakan - apa yang harus dilakukan ketika sebuah paket cocok
(Drop )menjatuhkan diam-diam atau (Reject) menolak - drop dan mengirim ICMP menolak pesan
Accept (Menerima)
Accept (Menerima)
Accept few , Drop any ( Terima beberapa , Buang semuanya ) artinya , kita menerima beberapa paket yang dibutuhkan , kemudian membuang semua paket
Drop few , Accept any ( Buang beberapa , Terima semuanya ) artinya , kita membuang paket yang tidak dibutuhkan , kemudian menerima semua paket.
melompat / kembali ke / dari rantai pengguna didefinisikan
Lebih jelas kunjungi : Firewall Wiki Page
Filter Chains
a. Chain: input
Melindungi router itu sendiri
Baik dari Internet atau jaringan internal
b. Chain: forward
Berisi aturan yang mengontrol paket melalui router
Maju mengontrol traffic antara klien dan Internet dan antara klien sendiri
Block Akses dengan Firewall INPUT
Baik Saudaraku yang berbahagia, Kali ini kita akan memasuki LAB Firewall Input, Kita akan mencoba Memblock traffic yang akan masuk kedalam Router dengan Menggunakan Chain Input. Jadi dengan spesifik kita akan memblock akses yang masuk ke Router.
Oke Sebelum, kita Labkan, kita buatkan Topologinya Dulu…
a. IP > Firewall > Filter Rule > Add >
b. General > Chain : Input
c. Action > Action : Drop
d. Hasil Konfigurasi
e. Pengujian Di PC Client Baik, Kita memasuki ditahap Pengujian, Karena Lintasan akses ke Router sudah di Block dan Alamat Router yaitu 10.10.10.1 maka kita akan Ping ke Alamat Tersebut.
Ya, Tampilannya RTO, karena akses telah di Drop. Oke. Kita Bahas Lab Berikutnya.
Firewall Filter Input
Dalam pembahasan LAB kali ini, kita akan mencoba memfilter Akses yang masuk kedalam Router, Jadi didalam LAB ini, kita akan mengizinkan akses ke Alamat tertentu. Dan untuk Topologinya sama dengan yang sebelumnya, Oh iya, kita akan langsung ke Proses Filter Rulenya.. jadi tidak dibahas masuk ke IP > Firewall dulu… Udah pada Pinter.. hee
a. Filter Rule >Add (Untuk “Ok” biasa diahir)
b. Action > Action : Accept Aksinya kita pilih Accept (Menerima) karena kita akan menerima Alamat tadi yang di Inputkan..
c. Filter Rule > Add > General > Chain : Input > Src. Address : 0.0.0.0/0 Artinya adalah : Semua Akses yang Masuk dari Berjuta-juta alamat IP (Untuk “Ok” bisa diakhir)
d. Action > Action : Drop
Dari berbagai IP (0.0.0.0/0/0 Maka akan Di Drop, dan Pengecualiannya adalah yang tadi di Accept / Menerima yaitu alamat 10.10.10.2
e. Pengujian di PC yang beralamat 10.10.10.2
f. Pengujian dari 10.10.10.254
Oke Labnya Berhasil, Mantap…Ya kita bahas LAB lainnya.. Oh iya.. Pembahasan di Atas, Maka dalam Filter Rulenya akan Menampilkan 2 :
1. Yang di Accept : 10.10.10.2
2. Dan yang di Drop : 0.0.0.0/0
Filter Rule INPUT : ! (Selain) Src. Address (Alamat yang ditunjuk)
Oke, LAB kali ini kita akan menggunakan Fasilitas selain dari atau tanda (!) dalam Src. Address.. Jadi kita akan Drop Alamat tetapi selain IP yang kita tunjuk atau diizinkan. , Langkah-langkahnya hamper sama dengan yang dibahas sebelumnya.
Langsung saja ke TKP…
a. General > Chain : Input > Src. Address (!) 10.10.10.2 (Untuk “Ok” bisa diakhir)
b. Action > Action : Drop
c. Hasil drop di Filter Rules
d. Pengujian di PC Client …………………………. Uji coba saja yahh..
Firewall Filter INPUT (Pembatasan Port dalam Mengakses Router)
Dalam mengakses Router ada beberapa cara untuk digunakan dan setiap Fasilitas Mempunyai Port yang berbeda.
Webfig : Port 80
WInbox : Port 8291
SSH : Port 22
Telnet : Port 23
Kita akan Bahas (Accept Few , Drop Any : Menerima Beberapa, Buang Semuanya)
Dilab kali ini, Kita akan memblock semua Port dan Kecuali Port WInbox. Sehingga Telnet, SSH, Telnet dan yang lainnya tidak dapat mengakses.
Oke. Kita Ke TKP..
a. Filter Rules > Add > General> Chain : Input > Protocol : 6 (tcp) > Dst Port : 8291 (Untuk “Ok” bisa diakhir)
b. Action > Action : Accept
c. Hasil Filter Rules
d. General > Chain : Input
e. Action > Action : Drop
f. Hasil Akhir di Filter Rules
g. Pengujian pada PC Dalam Pengujian kali ini, kita akan mengakses Router melalui Telnet, Sesauai dengan Pembahasan Kita, bahwa kita Memblock semua Port Kecuali Port WInbox.
Firewall Filter INPUT (Memblock Port Telnet dan Mengizinkan Semua Port)
Baik, Saudaraku yang berbahagia, Pembahasan kali ini kita akan mengulang pembahasan Sebelumnya, Jika sebelumnya Akses dari Selain dari Selain dari Port Winbox, Maka Kali ini kita akan Mengizinkan akses Semuanya ke Router Kecuali Telnet.
Drop Few , Accept Any (Buang beberapa, Terima Semuanya)
Pembedanya adalah Dari Rulesnya.. Kita Drop Port Telnet, Dan Mengizinkan Semuanya.
Oke kita langsung saja ke TKP.
a. General > Chain : Input > Protocol : 6(tcp) > dst. port : 25 (Untuk “Ok” bisa diakhir)
b. Action > Action : Drop
c. Hasil Rules
d. General > Chain : Input Dalam tahapan ini, kita akan mengizinkan Input / akses yang masuk ke Router.
e. Action > Action : Accept
f. Hasil Akhir Rulesnya…
g. Pengujuan di PC untuk Mengakses Router melalui Telnet
h. Dan diakses Melalui Port Selain dari Telnet, Pengujiannya Melalui Winbox
Ketika, Mac Address dan IP muncul pada Neigbors, Maka dipastikan dapat diakses… Oke Mantap, Lab kita berhasil…
Firewall Filter Forward
Baiklah, Pembahasan LAB kali ini kita akan memasuki Filter Forward, Filter Forward Artinya, kita akan akan memblock Akses yang melintasi Router misalnya ke Internet atau dari Client ke Server.
Untuk mengingatkan kembali, Begini Topologinya…
Yuk, Kita langsung ke LAB.. dan Kita akan mencoba Memblock ping akses ke Google.
a. Filter Ruler > General > Chain : Forward (Untuk “Ok” bisa diakhir)
b. Action >Action : drop
c. Hasil Forward dalam Filter Rules
d. Pengujian di PC
Mantap, Labnya Berhasil..Yuk kita lanjut lagi ke Lab berikutnya
Firewall Filter Forward (Block Situs)
Alhamdulillah, kita memasuki ke Pembahasan, Block situs dengan menggunakan Fasilitas Firewall Filter Forward dan Sebelum kita memblock situs, kita mesti mengetahui IP Publik Situs tersebut untuk dijadikan destinasi.
Yupz betul, Kita menggunakan nslookup (namesite)
a. RUN > CMD > nslookup smkn1panyingkiran.sch.id
b. Filter Rules > General > Chain : Forward > Dst. Address : 139.0.16.44
c. Action > Action : Drop
d. Hasil Rulesnya
e. Pengujian di Client melalui Web Browser
Block Situs Berdasarkan Konten
Memblock situs berdasarkan konten adalah, memblock situ dengan memasukan Kata, sehingga kata yang kita masukan sebagian dari kata alamat DNS maka akan otomatis terblock.
Fasilitas yang digunakan masih dalam Firewall Filter Rules. Ok. Kita langsung saja ke Pembahasan Labnya..
a. Filter Rules > Add > General > Chain : Forward
b. Advanced > Konten : Masukana Kata yang akan di block
c. Action > Action : drop
d. Hasil Filter Rules
e. Pengujian Pada WEB Browser dengan kata NETWORK
1.
2.
Oke, demikianlah Modul Mikrotik Firewall, Semoga bermanfaat :)