Filter input, output dan forward pada router Mikrotik
Dengan cara yang sama Anda bisa melakukan blokir terhadap port2 lain yang menuju MikroTik. Sekarang muncul pertanyaan, bagaimana jika yang di blokir adalah akses Winbox yang dari WAN saja, jadi dari LAN masih bisa akses, kan butuh buat melakukan konfigurasi. O.K. Pada command pertama diatas tadi tidak didefenisikan paket yang masuk ke interface mana yang akan didrop (artinya paket yg menuju ke semua interface dengan dst port 8291 akan didrop), sekarang akan saya tambahin commandnya menjadi add action=drop chain=input dst-port=8291 in-interface=pppoe-out1 protocol=tcp ada tambahan in-interface=pppoe-out1, artinya hanya paket yang menuju interface pppoe-out1 (ini adalah interface yang ke internet) yang akan di drop sedangkan interface lain tidak. Dengan command ini, maka klien yang dari LAN bisa akses ke MikroTik melalui Winbox sementara yang dari WAN tidak bisa akses. Muncul lagi pertanyaan, saya pengennya cuma PC saya (Administrator Jaringan) ni yang akses ke Winbox, sedangkan PC klien lagi ga perlu..Hehehe...nanya jawaban terus, nanya No. Rek saya kapan? hehehe. O.K, kita asumsikan IP PC Administrator 192.168.0.11, maka command yang bisa kita gunakan : add action=drop chain=input dst-port=8291 in-interface=ether2-local protocol=tcp src-address=!192.168.0.11 artinya adalah selain IP Address 192.168.0.11, maka paket yang menuju interface ether2-local(interface yang ke LAN) dst port 8291 akan di drop (blokir). Tanda ! artinya BUKAN/TIDAK/NOT
Secara umum, firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres, baik itu src-address maupun dst-address. Misalnya Anda ingin blok komputer client yang memiliki ip tertentu atau ketika melakukan blok terhadap web tertentu berdasarkan ip web tersebut. Firewall tidak hanya digunakan untuk melakukan blok client agar tidak dapat mengakses resource tertentu, namun juga digunakan untuk melindungi jaringan local dari ancaman luar, misalnya virus atau serangan hacker. Biasanya serangan dari internet ini dilakukan dari banyak IP sehingga akan sulit bagi kita untuk melakukan perlindungan hanya dengan berdasarkan IP. Nah, sebenarnya ada banyak cara filtering selain berdasar IP Addres, misalnya berdasar protocol dan port. Berikut contoh implementasi dengan memanfaatkan beberapa parameter di fitur firewall filter. Protokol dan Port Penggunaan port dan protocol ini biasa di kombinasikan dengan IP address. Misalkan Anda ingin client tidak bisa browsing, namun masih bisa FTP, maka Anda bisa buat rule firewall yang melakukan blok di protocol TCP port 80. Ketika Anda klik tanda drop down pada bagian protocol, maka akan muncul opsi protocol apa saja yang akan kita filter. Parameter ini akan kita butuhkan ketika kita ingin melakukan blok terhadap aplikasi dimana aplikasi tersebut menggunakan protocol dan port yang spesifik.
Interface Interface secara garis besar ada 2, input interface dan output interface. Cara menentukannya adalah dengan memperhatikan dari interface mana trafick tersebut masuk ke router, dan dari interface mana traffick tersebut keluar meninggalkan router. Misalkan Anda terkoneksi ke internet melalui router mikrotik, kemudian Anda ping ke www.mikrotik.co.id dari laptop Anda, maka input interface adalah interface yang terkoneksi ke laptop Anda, dan output interface adalah interface yang terkoneksi ke internet. Contoh penerapannya adalah ketika Anda ingin menjaga keamanan router, Anda tidak ingin router bisa diakses dari internet. Dari kasus tersebut Anda bisa lakukan filter terhadap koneksi yang masuk ke router dengan mengarahkan opsi in-interface pada interface yang terkoneksi ke internet .
Parameter P2P Sebenarnya ada cara yang cukup mudah dan simple untuk melakukan filtering terhadap traffick P2P seperti torrent atau edonkey. Jika sebelumnya Anda menggunakan banyak rule, Anda bisa sederhanakan dengan menentukan parameter P2P pada rule firewall filter. Jika Anda klik bagian drop down, akan muncul informasi program p2p yang dapat di filter oleh firewall.
Mangle
![]() Connection State Jika Anda tidak ingin ada paket - paket invalid lalu lalang di jaringan Anda, Anda juga bisa melakukan filtering dengan mendefinisikan parameter connection state. Paket invalid merupakan paket yang tidak memiliki koneksi dan tidak berguna sehingga hanya akan membebani resource jaringan. Kita bisa melakukan drop terhadap paket - paket ini dengan mendefinisikan parameter connection state. ![]() Address List Ada saat dimana kita ingin melakukan filtering terhadap beberapa ip yang tidak berurutan atau acak. Apabila kita buat rule satu per satu, tentu akan menjadi hal yang melelahkan. Dengan kondisi seperti ini, kita bisa menerapkan grouping IP membuat "address list". Pertama, buat daftar ip di address list, kemudian terapkan di filter rule Anda. Opsi untuk menambahkan parameter "Address List" di firewall ada di tab Advanced. Ada 2 tipe address list, "Src. Address List" dan "Dst. Address List. Src Address List adalah daftar sumber ip yang melakukan koneksi, Dst Address List adalah ip tujuan yang hendak diakses. ![]() Layer 7 Protocol Jika Anda familiar dengan regexp, Anda juga bisa menerapkan filtering pada layer7 menggunakan firewall filter. Di mikrotik, penambahan regexp bisa dilakukan di menu Layer 7 Protocol. Setelah Anda menambahkan regexp, Anda bisa melakukan filtering dengan mendefinisikan Layer 7 Protocol pada rule filter yang Anda buat. Perlu diketahui bahwa penggunaan regexp, akan membutuhkan recource CPU yang lebih tinggi dari rule biasa. ![]() Content
![]() Mac address Ketika kita melakukan filter by ip address, terkadang ada user yang nakal dengan mengganti ip address. Untuk mengatasi kenakalan ini, kita bisa menerapkan filtering by mac-address. Kita catat informasi mac address yang digunakan user tersebut, kemudian kita tambahkan parameter Src. Mac Address di rule firewall kita. Dengan begitu selama user tersebut masih menggunakan device yang sama, dia tetap ter-filter walaupun berganti ip. ![]() Time
![]() Saat Anda membuat rule firewall, usahakan untuk membuat rule yang spesifik. Semakin spesifik rule yang kita buat, maka semakin optimal pula rule tersebut akan berjalan. Step by Step Konfigurasi Mikrotik Firewall ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) Posted on November 13, 2012 by kangbudhi Penulis Artikel : Nathan Gusti Ryan Berikut ini adalah Step by Step Konfigurasi Mikrotik Firewall dalam bahasa yang simple dan mudah di pahami secara awam. Misalnya pada Mikrotik ini dengan Interface bernama LANdan WAN. IP Address WAN adalah 192.168.42.75 dan IP Address LAN adalah 192.168.1.1. Lebih detailnya dapat kita lihat pada gambar dibawah ini : ![]() Untuk memulai konfigurasi Firewall, kita pilih menu : IP –> FIREWALL. Selanjutnya kita dapat menambahkan pengaturan Firewall secara Logika. ![]() 1. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 IP ADDRESS CLIENT.
![]()
![]() 2. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 MAC ADDRESS CLIENT.
![]() 3. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS CLIENT.
![]() ![]() ![]() ![]() 4. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS ATTACKER.
![]() ![]() 5. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI CLIENT KE SUATU WEBSITES TERLARANG.
![]() sumber : http://thinkxfree.wordpress.com/2012/02/08/step-by-step-konfigurasi-mikrotik-firewall-filter-block-client-block-mac-addres-block-attacker/ Belajar Mikrotik : Dasar Firewall MikrotikRizky Agung Artikel , Dasar Mikrotik , Firewall Mikrotik , RouterOS Monday, March 11, 2013 11 Komentar Belajar Mikrotik : Dasar Firewall Mikrotik - Pada artikel kali ini Tutorial Mikrotik Indonesia akan membahas tentang dasar fitur Firewall pada Router Mikrotik. Sebelumnya mari kita pelajari dulu apa itu Firewall. Apa itu Firewall?Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi komputer user atau host (host firewall). Firewall digunakan sebagai sarana untuk mencegah atau meminimalkan risiko keamanan yang melekat dalam menghubungkan ke jaringan lain. Firewall jika dikonfigurasi dengan benar akan memainkan peran penting dalam penyebaran jaringan yang efisien dan infrastrure yang aman . MikroTik RouterOS memiliki implementasi firewall yang sangat kuat dengan fitur termasuk:
Anda dapat mengakses Firewall Mikrotik via Winbox melalui menu IP --> Firewall ![]() Chain pada Firewall MikrotikFirewall beroperasi dengan menggunakan aturan firewall. Setiap aturan terdiri dari dua bagian - matcher yang sesuai arus lalu lintas terhadap kondisi yang diberikan dan tindakan yang mendefinisikan apa yang harus dilakukan dengan paket yang cocok. Aturan firewall filtering dikelompokkan bersama dalam chain. Hal ini memungkinkan paket yang akan dicocokkan terhadap satu kriteria umum dalam satu chain, dan kemudian melewati untuk pengolahan terhadap beberapa kriteria umum lainnya untuk chain yang lain. Misalnya paket harus cocok dengan alamat IP:port. Tentu saja, itu bisa dicapai dengan menambahkan beberapa rules dengan alamat IP:port yang sesuai menggunakan chain forward, tetapi cara yang lebih baik bisa menambahkan satu rule yang cocok dengan lalu lintas dari alamat IP tertentu, misalnya: filter firewall / ip add src-address = 1.1.1.2/32 jump-target = "mychain". Ada tiga chain yang telah ditetapkan pada RouterOS Mikrotik :
Ketika memproses chain, rule yang diambil dari chain dalam daftar urutan akan dieksekusi dari atas ke bawah. Jika paket cocok dengan kriteria aturan tersebut, maka tindakan tertentu dilakukan di atasnya, dan tidak ada lagi aturan yang diproses dalam chain. Jika paket tidak cocok dengan salah satu rule dalam chain, maka paket itu akan diterima. Connection State (Status paket data yang melalui router)
Action Filter Firewall RouterOS MikrotikPada konfigurasi firewall mikrotik ada beberapa pilihan Action, diantaranya :
![]() Contoh Pengunaan Firewall pada Router MikrotikKatakanlah jaringan pribadi kita adalah 192.168.0.0/24 dan publik (WAN) interface ether1. Kita akan mengatur firewall untuk memungkinkan koneksi ke router itu sendiri hanya dari jaringan lokal kita dan drop sisanya. Juga kita akan memungkinkan protokol ICMP pada interface apapun sehingga siapa pun dapat ping router kita dari internet. Berikut command nya : /ip firewall filter add chain=input connection-state=invalid action=drop \ comment="Drop Invalid connections" add chain=input connection-state=established action=accept \ comment="Allow Established connections" add chain=input protocol=icmp action=accept \ comment="Allow ICMP" add chain=input src-address=192.168.0.0/24 action=accept \ in-interface=!ether1 add chain=input action=drop comment="Drop semuanya" Cukup sekian dulu belajar mikrotik tentang Dasar Firewall Mikrotik. Untuk penjelasan firewall mikrotik yang lebih mendalam akan dibahas pada artikel selanjutnya. Terima kasih, semoga artikel ini bermanfaat :) ![]() Terima kasih telah membaca artikel tentang Belajar Mikrotik : Dasar Firewall Mikrotik di blog Kumpulan Tutorial Mikrotik Indonesia jika anda ingin menyebar luaskan artikel ini di mohon untuk mencantumkan link sebagai Sumbernya, dan bila artikel ini bermanfaat silakan bookmark halaman ini diwebbroswer anda, dengan cara menekan Ctrl + D pada tombol keyboard anda. Artikel terbaru : Cara Mudah Setting Mikrotik Menggunakan Android via Webfig Cara Setting Mikrotik Menggunakan Android via SSH Download Winbox Mikrotik untuk Android Jual Kaos Mikrotik Keren by MikrotikIndo Edisi ke 3 Cara Kirim Backup Mikrotik Otomatis via Email Membangun Tunnel dengan IPIP di Mikrotik Cara Install Mikrotik GNS3 Menggunakan Qemu Cara Mengkoneksikan Mikrotik GNS3 VirtualBox ke Winbox dan Internet Cara Install dan Setting Mikrotik di GNS3 menggunakan VirtualBox Belajar Mikrotik tanpa RouterBoard Menggunakan GNS3 Simulator Artikel terkait :
Suka artikel ini? Bagikan : FacebookGoogle+Twitter 11 commentsria March 19, 2013 at 11:48 AM thanks
Balas Rizky
April 18, 2013 at 9:01 AM sama2
Balas Roy Moto April 17, 2013 at 12:23 PM Mau tanya gan, saya menggunakan mikrotik RB750 dengan aturan lancard1 local, lancard2 speedy, lancard3 hotspot, untuk setting firewall aturannya bagaimana??? maksud saya urutannya yang benar bagaimana??? apa hotspot dulu baru local atau sebaliknya, tolong penjelasan di email saya, makasih Balas Anonymous May 19, 2014 at 10:33 PM Modaro mas pake baygon tenggak dlu sana Balas Esra Hutajulu April 18, 2013 at 1:53 AM thanks mas agan,,,,, sangat bermanfaat bagi pemula Balas Rizky
April 18, 2013 at 9:04 AM Sama2 gan Balas shinichi kudo June 10, 2013 at 11:51 AM mau tanya gan. saya punya server web pk mikrotik, jalurnya internet-mikrotik-server. nah yg ingin saya tanyakan bagaimana setting firewall di mikrotik biar bisa memblock satu file ekstensi tertentu agar tidak bisa di upload ke server saya. mohon pencerahannya lewat email. terima kasih banyak. Balas
Alif Bhakti October 19, 2013 at 3:33 AM Hallo kita ada juga nih artikel tentang 'Firewall' silahkan kunjungi dan dibaca. Ini linknya; http://repository.gunadarma.ac.id/bitstream/123456789/4954/1/Presentasi%20PI.pdf Thank you. Semoga bermanfaat. Balas
Rizky Agung Admin October 19, 2013 at 10:17 PM Terimakasih atas referensi ilmu nya Balas Anonymous November 15, 2013 at 9:47 AM trims bro, ditunggu referensi yang lain bro ijin copas yo Balas
Rizky Agung Admin November 18, 2013 at 9:43 PM Sama-sama.. Monggo silakan , jangan lupa kasih link sumber nya ya Balas Silakan anda berikan kritik, saran, masukan atau pertanyaan seputar Mikrotik pada kolom Komentar di bawah ini : ← Apa itu NTP? Setting NTP Client di Mikrotik Cara Backup dan Restore Konfigurasi Router Mikrotik →
Langganan Artikel DisiniDapatkan update gratis artikel MikrotikIndo di Email Anda. Daftarkan Disini : Top of Form Enter your email address: Bottom of Form MAC Filtering Wireless Akses Point Dengan Mikrotik Posted by: Adam Rachmad October 18, 2011 in Mikrotik 6 Comments Lanjut lagi urusan sama wireless di mikrotik. Kali ini kita akan membuat MAC Filtering pada mikrotik wireless akses point. Jadi hanya MAC Address client terdaftar yang bisa konek/register dengan akses point kita. Sama lah kayak perangkat2 kyk tplink or d-link. Yang pasti buat menghadang colongan bandwidth dari user iseng. Kloning mac pake netcut ? toh konek ke akses point kita juga nggak, apa yg mau di scan. hehehee. Lanjut lah, Saya anggap akses point mikrotik anda sudah berjalan baik, atau anda bisa lihat artikel sebelumnya di Cara Membuat Access Point Dengan Mikrotik
![]()
![]() Cobain deh, konek pake WiFi yg udah di daftar sama yang ga ada di access list. Yüklə 81,86 Kb. Dostları ilə paylaş: |