filter rule - mikrotik firewall
Menurut Wiki.mikrotik.com
Firewall
. Firewall adalah Alat yang menyediakan fungsi keamanan yang digunnakan untuk mengelola aliran data ke, dari dan melalui router.Firewall mencegah akses tidak sah yang ingin terhubung ke jaringan.
. Mikrotik RouterOS memiliki implementasi firewall sangat kuat dengan fitur termasuk :
. inspeksi paket stateful
. deteksi protocol layer-7
. filter protocol peer-to-peer
. Klasifikasi traffic menurut:
. sumber Mac address
. IP Address dan Address type (broadcast,local,multicast,unicast)
. Port atau Port Range
. Protocol IP
. Opsi Protocol (tipe icmp, code fields, TCP flags, tipe IP dan MSS )
. interface paket tiba atau ditinggalkan
. Internet flow dan connection marks
. DSCP Byte
. konten paket
. rate at which packets arrive and squence numbers
. ukuran paket
. packet arrival time
. dan lainnya
Chain
Firewall beroprasi dengan aturan firewall. setiap aturan terdiri dari 2 bagian dengan kondisi yang diberikan dan tindakan yang harus dilakukan dengan paket.
aturan penyaringan firewall dikelompokkan bersama dalam chain. ini memungkinkan paket untuk dicocokkan dengan kriteria chain dan kemudian diteruskan untuk diproses terhadap beberapa kriteria umum lainnya ke chain lain.
Ada 3 Chain standart
input
digunakan untuk memproses paket yang memasuki router melalui interface dengan IP
Address tujuan yang merupakan Address Router.Paket yang melewati router tidak diproses sesuai aturan Chain input.
output
digunakan untuk memproses paket yang berasal dari router dan meninggalkan melalui salah satu Interface. Paket yang melewati router tidak diproses sesuai aturan Chain output.
forward
digunakan untuk memproses paket yang melewati router.
Menurut Mikrotik.co.id
Firewall
. Firewall adalah ditur yang digunakan untuk filtering akses (Filter Rule),
Forwading (NAT), dan juga menandai paket dari traficc data yang melewati router (magle)
. Fitur utama dari firewall adalah chain. Chain memiliki kegunaan untuk menentukan jenis traficc yang akan di-manage pada fitur firewall seperti Filter Rule, NAT, Magle memiliki opsi chain berbeda.
Filter Rule
Filter rule terdapat 3 macam chain tersedia yaitu:
Forward
digunakan untuk memproses traffic paket data yang hanya melewati Router. Misalnya traffic dari Jaringan Publik ke Local atau sebaliknya. Contohnya Traffic browsing ke internet dapat dimanage oleh firewall dengan chain Forward.
Input
digunakan untuk memproses traffic paket data yang masuk ke dalam router melalui interface yang ada pada router dan memiliki tujuan IP Address. jenis traffic ini berasal dari Jaringan Publik maupun dari Jaringan Lokal dengan tujuan router itu sendiri. Contohnya Mengakses router menggunakan winbox, webfig, telnet baik dari Public maupun Local.
Output
digunakan untuk memproses traffic paket data yang keluar dari router. traffic ini berasal dari router dengan tujuan Jaringan Public maupun Jaringan Local. misalnya dari new terminal winbox, kita ping ke ip google. Maka traffic ini bisa ditangkap di chain dioutput.
NAT (Network Address Translation)
Nat terdiri 2 macam opsi chain yaitu
dst-nat
memiliki fungsi untuk mengubah destination address pada sebuah paket data. berfungsi dari chain ini adalah mengubah / mengganti IP Address tujuan pada sebuah paket data.
src-nat
memiliki fungsi untuk mengubah source address dari sebuah paket data. benyak digunakan ketika kita melakukan akses website dari jaringan LAN.
MAGLE
MAGLE memiliki fungsi untuk menandai sebuah koneksi atau paket data, yang melewati route, masuk ke router ataupun yang keluar dari router. MAGLE sering dikombinasikan dengan fitur Management Bandwith, Routing policy dll.
MAGLE terdapat 5 macam pilihan untuk chain, yaitu:
*Forward
*Input
*Output
*Prerouting
*Postrouting
Fungsi masing masing chain magle yaitu:
Forward, Input, Output
*sebenarnya penjelasan chain ini sama dengan yang telah diuraikan pada filter rules. namun pada magle, semua traffic Forward, Input, Output bisa ditandai berdasarkan koneksi / paket / paket data.
Prerouting
*adalah koneksi yang masuk ke router dan melewati router. traffic yang melewat router dan traffic yang masuk ke dalam router dapat ditangkap di chain prerouting.
Postrouting
*merupakan koneksi yang akan keluar dari router, baik untuk traffic yang melewati router ataupun yang keluar dari router.
Implementasi MikroTik Firewall
1. Blok paket icmp MikroTik
Blok paket icmp ini bertujuan untuk memblok seakan router kita tidak bisa di ping.
Topologi
Alat dan Bahan:
Laptop
Winbox
RB941-2nD-Tc
1 buah pc client untuk test
Konfigurasi Blok icmp MikroTik
1. Buka winbox, lalu Login ke winbox anda.
2. Buka menu IP => Firewall
3. klik tambahkan (+) lalu pada chain (isi input karena kita akan memblok paket yang akan masuk ke router) lalu pada Src. Address silahkan isi IP Client yang akan di blok, saya isi 192.168.88.254 karena client tersebut akan saya blok. lalu pada bagian protocol silahkan isi icmp.
4. lalu pada bagian actionnya pilih drop untuk memblok paket nya. lalu klik Apply dan OK.
Tahap pengujian
1. silahkan buka CMD pada pc client yang telah kita blokir tadi.
2. lalu ketik "ping (alamat IP Router) "
contoh :
ping 192.168.88.254
Jika muncul Request time out, berarti blokir icmp berhasil.
2. Memblokir situs web menggunakan mikrotik
Memblokir situs web bertujuan agar client tidak bisa mengakses web tertentu yang telah diblokir di router.
Topologi
Alat dan bahan:
RB941 yang terhubung ke internet
laptop
winbox
1 buah client untuk test
domain web yang akan di blokir, contohnya www.detik.com
Konfigurasi blokir web menggunakan mikrotik
1. Buka winbox lalu login.
2. untuk memastikan router kita tersambung ke internet silahkan buka new terminal lalu ketik "ping google.com" tanpa tanda kutip.
3. jika sudah pasti terhubung ke internet. langkah selanjutnya adalah silahkan ping ke domain web melalui CMD lewat windows. web yang saya akan blokir adalah www.detik.com. sekarang dapat membuktikan kalau kita bisa akses web tersebut.
4. buka winbox lalu masuk meu IP => Firewall
5. tambahkan (+) lalu isi chain dengan Forward. untuk Dst. Address isi dengan IP yang telah kita ping di cmd
6. Lalu pada bagian Action silahkan isi drop lalu Apply dan OK.
Tahap Pengujian
untuk melakukan pengujian ini silahkan buka cmd lalu ping www,detik.com. dan buka juga browser ketik IP yang di cmd tadi
jika berhasil maka hasilnya seperti berikut.
Firewall
. Firewall adalah Alat yang menyediakan fungsi keamanan yang digunnakan untuk mengelola aliran data ke, dari dan melalui router.Firewall mencegah akses tidak sah yang ingin terhubung ke jaringan.
. Mikrotik RouterOS memiliki implementasi firewall sangat kuat dengan fitur termasuk :
. inspeksi paket stateful
. deteksi protocol layer-7
. filter protocol peer-to-peer
. Klasifikasi traffic menurut:
. sumber Mac address
. IP Address dan Address type (broadcast,local,multicast,unicast)
. Port atau Port Range
. Protocol IP
. Opsi Protocol (tipe icmp, code fields, TCP flags, tipe IP dan MSS )
. interface paket tiba atau ditinggalkan
. Internet flow dan connection marks
. DSCP Byte
. konten paket
. rate at which packets arrive and squence numbers
. ukuran paket
. packet arrival time
. dan lainnya
Chain
Firewall beroprasi dengan aturan firewall. setiap aturan terdiri dari 2 bagian dengan kondisi yang diberikan dan tindakan yang harus dilakukan dengan paket.
aturan penyaringan firewall dikelompokkan bersama dalam chain. ini memungkinkan paket untuk dicocokkan dengan kriteria chain dan kemudian diteruskan untuk diproses terhadap beberapa kriteria umum lainnya ke chain lain.
Ada 3 Chain standart
input
digunakan untuk memproses paket yang memasuki router melalui interface dengan IP
Address tujuan yang merupakan Address Router.Paket yang melewati router tidak diproses sesuai aturan Chain input.
output
digunakan untuk memproses paket yang berasal dari router dan meninggalkan melalui salah satu Interface. Paket yang melewati router tidak diproses sesuai aturan Chain output.
forward
digunakan untuk memproses paket yang melewati router.
Menurut Mikrotik.co.id
Firewall
. Firewall adalah ditur yang digunakan untuk filtering akses (Filter Rule),
Forwading (NAT), dan juga menandai paket dari traficc data yang melewati router (magle)
. Fitur utama dari firewall adalah chain. Chain memiliki kegunaan untuk menentukan jenis traficc yang akan di-manage pada fitur firewall seperti Filter Rule, NAT, Magle memiliki opsi chain berbeda.
Filter Rule
Filter rule terdapat 3 macam chain tersedia yaitu:
Forward
digunakan untuk memproses traffic paket data yang hanya melewati Router. Misalnya traffic dari Jaringan Publik ke Local atau sebaliknya. Contohnya Traffic browsing ke internet dapat dimanage oleh firewall dengan chain Forward.
Input
digunakan untuk memproses traffic paket data yang masuk ke dalam router melalui interface yang ada pada router dan memiliki tujuan IP Address. jenis traffic ini berasal dari Jaringan Publik maupun dari Jaringan Lokal dengan tujuan router itu sendiri. Contohnya Mengakses router menggunakan winbox, webfig, telnet baik dari Public maupun Local.
Output
digunakan untuk memproses traffic paket data yang keluar dari router. traffic ini berasal dari router dengan tujuan Jaringan Public maupun Jaringan Local. misalnya dari new terminal winbox, kita ping ke ip google. Maka traffic ini bisa ditangkap di chain dioutput.
NAT (Network Address Translation)
Nat terdiri 2 macam opsi chain yaitu
dst-nat
memiliki fungsi untuk mengubah destination address pada sebuah paket data. berfungsi dari chain ini adalah mengubah / mengganti IP Address tujuan pada sebuah paket data.
src-nat
memiliki fungsi untuk mengubah source address dari sebuah paket data. benyak digunakan ketika kita melakukan akses website dari jaringan LAN.
MAGLE
MAGLE memiliki fungsi untuk menandai sebuah koneksi atau paket data, yang melewati route, masuk ke router ataupun yang keluar dari router. MAGLE sering dikombinasikan dengan fitur Management Bandwith, Routing policy dll.
MAGLE terdapat 5 macam pilihan untuk chain, yaitu:
*Forward
*Input
*Output
*Prerouting
*Postrouting
Fungsi masing masing chain magle yaitu:
Forward, Input, Output
*sebenarnya penjelasan chain ini sama dengan yang telah diuraikan pada filter rules. namun pada magle, semua traffic Forward, Input, Output bisa ditandai berdasarkan koneksi / paket / paket data.
Prerouting
*adalah koneksi yang masuk ke router dan melewati router. traffic yang melewat router dan traffic yang masuk ke dalam router dapat ditangkap di chain prerouting.
Postrouting
*merupakan koneksi yang akan keluar dari router, baik untuk traffic yang melewati router ataupun yang keluar dari router.
Implementasi MikroTik Firewall
1. Blok paket icmp MikroTik
Blok paket icmp ini bertujuan untuk memblok seakan router kita tidak bisa di ping.
Topologi
Alat dan Bahan:
Laptop
Winbox
RB941-2nD-Tc
1 buah pc client untuk test
Konfigurasi Blok icmp MikroTik
1. Buka winbox, lalu Login ke winbox anda.
2. Buka menu IP => Firewall
3. klik tambahkan (+) lalu pada chain (isi input karena kita akan memblok paket yang akan masuk ke router) lalu pada Src. Address silahkan isi IP Client yang akan di blok, saya isi 192.168.88.254 karena client tersebut akan saya blok. lalu pada bagian protocol silahkan isi icmp.
4. lalu pada bagian actionnya pilih drop untuk memblok paket nya. lalu klik Apply dan OK.
Tahap pengujian
1. silahkan buka CMD pada pc client yang telah kita blokir tadi.
2. lalu ketik "ping (alamat IP Router) "
contoh :
ping 192.168.88.254
Jika muncul Request time out, berarti blokir icmp berhasil.
2. Memblokir situs web menggunakan mikrotik
Memblokir situs web bertujuan agar client tidak bisa mengakses web tertentu yang telah diblokir di router.
Topologi
Alat dan bahan:
RB941 yang terhubung ke internet
laptop
winbox
1 buah client untuk test
domain web yang akan di blokir, contohnya www.detik.com
Konfigurasi blokir web menggunakan mikrotik
1. Buka winbox lalu login.
2. untuk memastikan router kita tersambung ke internet silahkan buka new terminal lalu ketik "ping google.com" tanpa tanda kutip.
3. jika sudah pasti terhubung ke internet. langkah selanjutnya adalah silahkan ping ke domain web melalui CMD lewat windows. web yang saya akan blokir adalah www.detik.com. sekarang dapat membuktikan kalau kita bisa akses web tersebut.
4. buka winbox lalu masuk meu IP => Firewall
5. tambahkan (+) lalu isi chain dengan Forward. untuk Dst. Address isi dengan IP yang telah kita ping di cmd
6. Lalu pada bagian Action silahkan isi drop lalu Apply dan OK.
Tahap Pengujian
untuk melakukan pengujian ini silahkan buka cmd lalu ping www,detik.com. dan buka juga browser ketik IP yang di cmd tadi
jika berhasil maka hasilnya seperti berikut.
DAFTAR PUSTAKA
___. 2019. Manual:IP/ Firewall/ Filter
https://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Filter
diakses pada 25 oktober 2019 pukul 13:07
___. 2019. Mikrotik.ID : Penggunaan Custom Chain pada Firewall MikroTik
http://mikrotik.co.id/artikel_lihat.php?id=146
diakses pada 25 oktober 2019 pukul 21:13
Rizkiunix. 2014. Blok Paket ICMP MikroTik (Blok Ping)
https://rizkiunix.wordpress.com/2014/02/15/blok-paket-icmp-mikrotik-blok-ping/
diakses pada 26 oktober 2019 pukul 8:30
Azhar055. 2016. Memblokit Situs Web menggunakan Mikrotik
https://azhar055.wordpress.com/2016/12/06/memblokir-situs-web-menggunakan-mikrotik/
diakses pada 26 oktober 2019 pukul 9:15
Komentar
Posting Komentar