Kamis, 14 September 2017

Teknik Basic Security Router Mikrotik (Firewall) Menggunakan Chain Input

Hasil gambar untuk wireless


Assalau'alaikum Warahmatullahi Wabarakatuh.
Setelah sebelumnya kita membahas mengenai materi point to point dan point to multipoint, kali ini kita akan membahas mengenai materi basic security (firewall). Untuk itu, langsung saja kita akan masuk ke konfigurasinya.

Teknik security yang akan kita bahas pada postingan kali ini di bagi menjadi 2, yaitu :
  • Teknik 1 (mendrop beberapa dan mengizinkan semua) pada teknik ini router akan membuang (mendrop) beberapa paket yang tidak dibutuhkan, kemudian menerima (accepet) paket yang dibutuhkan. 
  • Teknik 2 (mengizinkan beberapa dan mendrop semua) pada teknik yang kedua ini, router akan meneria (accept) beberapa paket, kemudian membuang (mendrop) semua paket yang tidak diperlukan/tidak dibutuhkan. 

Dalam kedua teknik ini, kita akan menggunakan chain input, dimana chain input pada router mikrotik memiliki beberapa fungsi, diantarnaya :
1. Berfungsi melakukan filter terhadap paket-paket yang akan masuk dan keluar.
2. Berfungsi membatasi akses pada router.
3. Membatasi akses terhadap port yang ada pada setiap interface router, yang tujuannya adalah untuk keamanan router tersebut.

Keterangan IP Address :

172.16.0.41/16 adalah ip address yang mengarah ke internet.
12.12.12.2/24 adalah ip address yang terhubung langsung dengan PC.

12.12.12.16 adalah ip address PC Admin.
12.12.12.12 adalah ip address PC Client.

Konfigurasi yang dilakukan :
  1. Block semua port kecuali port DNS dan Winbox
  2. Menambahkan admin yang bisa mengakses semua port
  3. Untuk verivikasi, cek menggunakan NMAP.
Teknik 1 (Mendrop beberapa dan mengizinkan semua)

Pertama atur ip address sesuai dengan topologi yang tertera. Pada praktek kali ini, router mikrotik terhubung ke internet dengan menggunakan DHCP Client. Untuk lebih jelasnya, perhatikan konfigurasi di bawah ini.



 Dan terlihat bahwa  router telah mendapatkan ip dhcp client. 


Selanjutnya saya akan menambahkan ip address pada interface yang terhubung langsung dengan PC.


Maka dapat di lihat, kedua ip address pada ether1&ehter 2 telah terdaftar.


Selanjutnya kita lakukan konfigurasi firewall dengan menggunakan teknik 1, yakni mendrop beberapa dan mengizinkan semua. 


#Versi GUI
 


Verivikasi pada Admin

Atur terlebih dahulu ip address pada PC Admin. 

                        

Kemudian lakukan verivikasi dengan melakukan scanning pada NMAP.


Verivikasi Pada Client

Sekarang kita lakukan verivikasi pada client, atur ip address terlebih dahulu. (note : aturlah ip address di luar range ip address yang telah diatur pada konfigurasi)


Sekarang lakukan kembali verivikasi pada client dengan NMAP. 



Teknik 2 (Mengizinkan beberapa dan mendrop semua)

Sekarang kita atur konfigurasi firewall sesuai dengan teknik 2, yakni mengizinkan beberapa dan mendrop semua, dan untuk lebih jelasnya perhatikanlah konfigurasi pada gambar di bawah ini.


#Versi GUI



Verivikasi 

Untuk verivikasi pada teknik 2 ini, caranya sama seperti pada teknik pertama dengan menggunakan Nmap.


Mungkin sekian yang dapat saya sampaikan pada postingan kali ini, kurang lebihnya mohon maaf. Wassalamu'alaikum Warahmatullahi Wabarakatuh.

0 komentar:

Posting Komentar