Konfigurasi Firewall Filter Basic pada Mikrotik
Assalamu'alaikum Wr Wb
Yap, kembali lagi di blog sederaha ini. Pada kesempatan kali ini saya hanya ingin sharing saja seputar mengenai Firewall Filter menggunakan Chain Input pada Mikrotik. Konfigurasi ini sangatlah sederhana, basicnya saja.
Firewall filter rules ini berguna untuk mengatur suatu kebijakan anda sebagai administrator router mikrotik yang anda gunakan, contohnya port dengan firewall filter rules kita bisa mengatur akses port mana yang bisa diakses dan mana yang tidak, untuk topologinya sebagai berikut :
untuk pengaturan yang saya buat di lab ini adalah, Administrator dengan IP 172.16.8.108 bisa mengakses semua port yang ada di mikrotik, sedangkan ip lainnya hanya bisa mengakses port web dan winbox
Pada postingan ini kita akan menggunakan chain input yang dimana chain input pada router Mikrotik mempunyai kegunaan sebagai berikut:
1) Berperan untuk melakukan filter terhadap paket-paket yang ditujukan bagi interface router.
2) Berguna untuk membatasi akses terhadap router.
3) Membatasi akses terhadap port yang ada disetiap interface router untuk keamanan router tersebut.
METHOD 1 (Drop Some and Accept All)
Pada tehnik yang pertama ini router akan membuang (drop) beberapa paket yang tidak dibutuhkan kemudian menerima (accept) semua paket yang dibutuhkan.
1. Pertama, untuk memudahkan konfigurasi, masuk dahulu kedalam Winbox, kemudian tak lupa berikan IP untuk Router tersebut. Disini saya mengaturnya dengan IP address 172.16.8.8 dan dengan DNS 172.16.0.1
2. Jika router kalian ingin terhubung ke internet, tambahkan route gatewaynya.
3) Kemudian konfigurasi seperti gambar dibawah ini
Penjelasan
4) Kemudian scan kembali menggunakan zenmaps. Maka hasilnya sesusai dengan rules yang sebelumnya, ip selain milik administraotor hanya bisa mengakses beberapa port yang telah ditentukan saja sama dengan hasil scanning menggunakan zenmap
Sekian, terima kasih
Semoga bermanfaat
Assalamu'alaikum Wr Wb
Yap, kembali lagi di blog sederaha ini. Pada kesempatan kali ini saya hanya ingin sharing saja seputar mengenai Firewall Filter menggunakan Chain Input pada Mikrotik. Konfigurasi ini sangatlah sederhana, basicnya saja.
Firewall filter rules ini berguna untuk mengatur suatu kebijakan anda sebagai administrator router mikrotik yang anda gunakan, contohnya port dengan firewall filter rules kita bisa mengatur akses port mana yang bisa diakses dan mana yang tidak, untuk topologinya sebagai berikut :
untuk pengaturan yang saya buat di lab ini adalah, Administrator dengan IP 172.16.8.108 bisa mengakses semua port yang ada di mikrotik, sedangkan ip lainnya hanya bisa mengakses port web dan winbox
Pada postingan ini kita akan menggunakan chain input yang dimana chain input pada router Mikrotik mempunyai kegunaan sebagai berikut:
1) Berperan untuk melakukan filter terhadap paket-paket yang ditujukan bagi interface router.
2) Berguna untuk membatasi akses terhadap router.
3) Membatasi akses terhadap port yang ada disetiap interface router untuk keamanan router tersebut.
Rules :
1) Block semua port kecuali port DNS dan Winbox
2) Tambahkan admin yang dapat mengakses semua port
3) Cek menggunakan NMAP (aplikasi scanning port)
Konfigurasi Router
Pada tehnik yang pertama ini router akan membuang (drop) beberapa paket yang tidak dibutuhkan kemudian menerima (accept) semua paket yang dibutuhkan.
1. Pertama, untuk memudahkan konfigurasi, masuk dahulu kedalam Winbox, kemudian tak lupa berikan IP untuk Router tersebut. Disini saya mengaturnya dengan IP address 172.16.8.8 dan dengan DNS 172.16.0.1
2. Jika router kalian ingin terhubung ke internet, tambahkan route gatewaynya.
3) Kemudian konfigurasi seperti gambar dibawah ini
Penjelasan
- chain=input, karena request berasal dari client ke router maka gunakan chain input
- protocols=tcp, protokol yang digunakan adalah tcp
- src-address=172.16.8.108, untuk membuat pengecualian untuk alamat administrator yang bersumber dari ip 172.16.8.108
- action=accept untuk menerima paket request yang muncul
- dst-port=21,22,23,80,2000 ini berfungsi untuk memberi pengecualian jika port 21,22 dan 23 menjadi port yang di akses
- action=drop yaitu berfungsi untuk membuang request atau paket yang ditujukan ke port yang telah diberi pengecualian
Verif
1) Untuk verifikasinya saya menggunakan aplikasi zenmap, aplikasi ini digunakan untuk melakukan scanning port mana saja yang masih bisa terpindai oleh client dengan berbagai ketentuan yang telah dibuat sebelumnya, pertama saya akan menggunakan ip milik administrator
2) Kemudian lakukan Scan menggunakan aplikasi zenmap tersebut. Nah bisa kalian lihat dibawah ini, karena IP dari Admin (172.16.8.108) tadi dikonfigurasi agar bisa mengakses semua port, maka akan terlihat semua port terbuka/open.
3) Sekarang coba ganti IP nya menjadi selain IP Admin
4) Kemudian scan kembali menggunakan zenmaps. Maka hasilnya sesusai dengan rules yang sebelumnya, ip selain milik administraotor hanya bisa mengakses beberapa port yang telah ditentukan saja sama dengan hasil scanning menggunakan zenmap
METHOD 2 (Accept Some and Drop All)
Beda halnya dengan tehnik 1 dimana kita mengaccept semua data dan mendrop beberapa data yang tidak diperlukan, tehnik yang kedua ini merupakan cara yang sebaliknya yaitu kita mendrop semua data dan menerima beberapa data yang diperlukan, sebenarnya hasilnya sama namun caranya saja yang berbeda.
1) Buka terminal winbox kembali, kemudian jalankan perintah sesuai gambar dibawah ini
2) Untuk melihat hasil konfigurasi firewallnya, kalian bisa lihat di IP > Firewall, pada menu Winbox
2) Jika sudah, buka zenmap kembali, dan lakukan pengetesan scan port. Lakukan pengetesan pada client dengan IP selain IP Admin. Nah bisa kalian lihat seperti gambar dibawah ini, maka hasilnya akan sesuai dengan apa yg dikonfigurasi, yaitu selain IP admin, port yg terbuka hanyalah port yg sudah di tentukan, yakni port 53 (dns) dan 8291 (winbox)
Semoga bermanfaat
Comments
Post a Comment