Filter input, output dan forward pada router Mikrotik



Yüklə 81,86 Kb.
tarix09.03.2018
ölçüsü81,86 Kb.
#45243

Filter input, output dan forward pada router Mikrotik


Dalam mengendalikan jaringan, kita mungkin akan mendapatkan komputer yang terkena virus. Aktivitas malware atau virus ini harus kita cegah keluar dari jaringan kita supaya kita tidak terblok oleh server lain di internet. Untuk memblok kita perlu memahami ip filter yang ada di router Mikrotik.

  1. Filter input
    Filter input digambarkan seperti gambar berikut:
    http://www.proweb.co.id/pic/filter_input-721.gif
    Filter input adalah filter yang berhubungan dengan traffic yang masuk ke router Mikrotik. Contoh dari filter input adalah akses dari notebook ke router Mikrotik pada ip 192.168.41.1 dan 192.168.1.2 .
    Andaikata komputer dengan IP 192.168.41.196 ini bermasalah kita dapat membuang melakukan filter input dari komputer ini dengan format:
    ip firewall filter add chain=input src-address=192.168.41.196 action=drop

    Contoh adalah kita memblok IP 192.168.41.196 dengan perintah


    ip firewall filter add chain=input src-address=192.168.41.196 action=drop

    Akibat dari perintah ini


    Laptop mengakses http://192.168.41.1 = tidak bisa
    Laptop mengakses http://192.168.1.2 = tidak bisa
    Laptop mengakses http://192.168.1.125 = bisa


  2. Filter forward
    http://www.proweb.co.id/pic/filter_forward-721.gif
    Filter forward berhubungan dengan traffic yang menyeberang lewat router. Dalam contoh ini laptop yang mengakses server memakai koneksi forward.
    Jika kita memblok akses forward dari laptop ke server kita dapat menggunakan perintah dengan format
    ip firewall filter add chain=forward src-address=192.168.41.196 action=drop

    Contoh adalah kita memblok IP 192.168.41.196 dengan perintah


    ip firewall filter add chain=forward src-address=192.168.41.196 action=drop

    Akibat dari perintah ini


    Laptop mengakses http://192.168.41.1 = bisa
    Laptop mengakses http://192.168.1.2 = bisa
    Laptop mengakses http://192.168.1.125 = tidak bisa


  3. Menggabungkan filter input dan forward
    Bagaimana kalau kita menggabungkan kedua perintah di atas?
    Misalnya kila melakukan:
    ip firewall filter add chain=input src-address=192.168.41.196 action=drop
    ip firewall filter add chain=forward src-address=192.168.41.196 action=drop

    Jika kita menjalankan perintah ini maka


    Laptop mengakses http://192.168.41.1 = tidak bisa
    Laptop mengakses http://192.168.1.2 = tidak bisa
    Laptop mengakses http://192.168.1.125 = tidak bisa

    Dengan demikian maka kita berhasil membatasi ip 192.168.41.196 supaya tidak mengakses router maupun mengakses server di luar router.




  4. Filter output
    Filter output digambarkan seperti gambar berikut ini
    http://www.proweb.co.id/pic/filter-output-721.gif

Informasi lebih lanjut

Teknik Firewall Filter pada MikroTik

Written By Muhammad Fadilah on Saturday, April 20, 2013 | 7:02 PM


http://2.bp.blogspot.com/-epbqc2ctjso/uxne00xfuci/aaaaaaaacck/h6bbahxnf3g/s320/firewall_mikrotik.png

Assalamualaikum para pembaca setia http://mf24051983.blogspot.com :-D . Semoga Allah Ta'ala selalu memberikan rahmat dan hidayah-Nya buat kita semua.Aamiin.


insya Allah ntar saya akan bahas bagaimana Teknik Firewall dasar di MikroTik, ada beberapa orang yg bertanya masalah ini. misalnya begini, saya kasi command berikut yg bisa dicopy paste:
command pertama:
add action=drop chain=input dst-port=8291 protocol=tcp

command kedua:
add action=drop chain=forward dst-port=8291 protocol=tcp

apa sih bedanya dari kedua skrip diatas? bedanya satu pake chain=input, kedua pake chain=forward efeknya bagaimana untuk tiap2 command pertama dan kedua?. kapan harus pake chain=input ? kapan hrs pake chain=forward?




chain input ini kita pake untuk melakukan filter paket yang ditujukan ke interface-interface router MikroTik . sederhananya, paket yang datang menuju interface (kedalam) MikroTik akan ditangani oleh chain input ini. Baik itu yang datang dari LAN atau WAN.

pada contoh command pertama diatas, adalah kita akan filter paket yang menuju ke MikroTik port 8291 (Winbox). Jadi fungsi command tadi akan memblok mengakses MikroTik melalui Winbox. Efeknya adalah MikroTik anda tidak bisa diakses via Winbox baik dari LAN atau via remote dari WAN :-D.



http://1.bp.blogspot.com/--tbfktqi9la/uxnafautgzi/aaaaaaaaccs/q12g2s9krmg/s320/blok-winbox.png

ga bisa akses Winbox !

Dengan cara yang sama Anda bisa melakukan blokir terhadap port2 lain yang menuju MikroTik. Sekarang muncul pertanyaan, bagaimana jika yang di blokir adalah akses Winbox yang dari WAN saja, jadi dari LAN masih bisa akses, kan butuh buat melakukan konfigurasi.

O.K. Pada command pertama diatas tadi tidak didefenisikan paket yang masuk ke interface mana yang akan didrop (artinya paket yg menuju ke semua interface dengan dst port 8291 akan didrop), sekarang akan saya tambahin commandnya menjadi

add action=drop chain=input dst-port=8291 in-interface=pppoe-out1 protocol=tcp

ada tambahan in-interface=pppoe-out1, artinya hanya paket yang menuju interface pppoe-out1 (ini adalah interface yang ke internet) yang akan di drop sedangkan interface lain tidak. Dengan command ini, maka klien yang dari LAN bisa akses ke MikroTik melalui Winbox sementara yang dari WAN tidak bisa akses. Muncul lagi pertanyaan, saya pengennya cuma PC saya (Administrator Jaringan) ni yang akses ke Winbox, sedangkan PC klien lagi ga perlu..Hehehe...nanya jawaban terus, nanya No. Rek saya kapan? hehehe.

O.K, kita asumsikan IP PC Administrator 192.168.0.11, maka command yang bisa kita gunakan :

add action=drop chain=input dst-port=8291 in-interface=ether2-local protocol=tcp src-address=!192.168.0.11

artinya adalah selain IP Address 192.168.0.11, maka paket yang menuju interface ether2-local(interface yang ke LAN) dst port 8291 akan di drop (blokir). Tanda ! artinya BUKAN/TIDAK/NOT

Implementasi Firewall Filter


Kategori: Fitur & Penggunaan












Secara umum, firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres, baik itu src-address maupun dst-address. Misalnya Anda ingin blok komputer client yang memiliki ip tertentu  atau ketika melakukan blok terhadap web tertentu berdasarkan ip web tersebut. Firewall tidak hanya digunakan untuk melakukan blok client agar tidak dapat mengakses resource tertentu, namun juga digunakan untuk melindungi jaringan local dari ancaman luar, misalnya virus atau serangan hacker. Biasanya serangan dari internet ini dilakukan dari banyak IP sehingga akan sulit bagi kita untuk melakukan perlindungan hanya dengan berdasarkan IP. Nah, sebenarnya ada banyak cara filtering selain berdasar IP Addres, misalnya berdasar protocol dan port. Berikut contoh implementasi dengan memanfaatkan beberapa parameter di fitur firewall filter.

Protokol dan Port

Penggunaan port dan protocol ini biasa di kombinasikan dengan IP address. Misalkan Anda ingin client tidak bisa browsing, namun masih bisa FTP, maka Anda bisa buat rule firewall yang melakukan blok di protocol TCP port 80. Ketika Anda klik tanda drop down pada bagian protocol, maka akan muncul opsi protocol apa saja yang akan kita filter. Parameter ini akan kita butuhkan ketika kita ingin melakukan blok terhadap aplikasi dimana aplikasi tersebut menggunakan protocol dan port yang spesifik.


http://mikrotik.co.id/images/protocol.png

Interface

Interface secara garis besar ada 2, input interface dan output interface. Cara menentukannya adalah dengan memperhatikan dari interface mana trafick tersebut masuk ke router, dan dari interface mana traffick tersebut keluar meninggalkan router. Misalkan Anda terkoneksi ke internet melalui router mikrotik, kemudian Anda ping ke www.mikrotik.co.id dari laptop Anda, maka input interface adalah interface yang terkoneksi ke laptop Anda, dan output interface adalah interface yang terkoneksi ke internet. Contoh penerapannya adalah ketika Anda ingin menjaga keamanan router, Anda tidak ingin router bisa diakses dari internet. Dari kasus tersebut Anda bisa lakukan filter terhadap koneksi yang masuk ke router dengan mengarahkan opsi in-interface pada interface yang terkoneksi ke internet .


http://mikrotik.co.id/images/interface.png

Parameter P2P

Sebenarnya ada cara yang cukup mudah dan simple untuk melakukan filtering terhadap traffick P2P seperti torrent atau edonkey. Jika sebelumnya Anda menggunakan banyak rule, Anda bisa sederhanakan dengan menentukan parameter P2P pada rule firewall filter. Jika Anda klik bagian drop down, akan muncul informasi program p2p yang dapat di filter oleh firewall.

http://mikrotik.co.id/images/p2p.png

Mangle
Kita biasanya membuat mangle untuk menandai paket/koneksi, kemudian kita gunakan untuk bandwidth management. Akan tetapi kita juga bisa membuat mangle untuk melakukan filtering. Firewall filter tidak dapat melakukan penandaan pada paket atau koneksi, akan tetapi kita bisa kombinasikan mangle dan firewall filter. Pertama, kita tandai terlebih dahulu paket atau koneksi dengan mangle, kemudian kita definisikan di firewall filter.



http://mikrotik.co.id/images/mangle.png

Connection State


Jika Anda tidak ingin ada paket - paket invalid lalu lalang di jaringan Anda, Anda juga bisa melakukan filtering dengan mendefinisikan parameter connection state. Paket invalid merupakan paket yang tidak memiliki koneksi dan tidak berguna sehingga hanya akan membebani resource jaringan. Kita bisa melakukan drop terhadap paket - paket ini dengan mendefinisikan  parameter connection state.

http://mikrotik.co.id/images/connection_state.png

Address List


Ada saat dimana kita ingin melakukan filtering terhadap beberapa ip yang tidak berurutan atau acak. Apabila kita buat rule satu per satu, tentu akan menjadi hal yang melelahkan. Dengan kondisi seperti ini, kita bisa menerapkan grouping IP membuat "address list". Pertama, buat daftar ip di address list, kemudian terapkan di filter rule Anda. Opsi untuk menambahkan parameter "Address List" di firewall ada di tab Advanced. Ada 2 tipe address list, "Src. Address List" dan "Dst. Address List. Src Address List adalah daftar sumber ip yang melakukan koneksi, Dst Address List adalah ip tujuan yang hendak diakses.

http://mikrotik.co.id/images/address_list.png

Layer 7 Protocol


Jika Anda familiar dengan regexp, Anda juga bisa menerapkan filtering pada layer7 menggunakan firewall filter. Di mikrotik, penambahan regexp bisa dilakukan di menu Layer 7 Protocol. Setelah Anda menambahkan regexp, Anda bisa melakukan filtering dengan mendefinisikan Layer 7 Protocol pada rule filter yang Anda buat. Perlu diketahui bahwa penggunaan regexp, akan membutuhkan recource CPU yang lebih tinggi dari rule biasa.

http://mikrotik.co.id/images/layer_7_protocol.png

Content
Saat kita hendak melakukan blok terhadap website, salah satu langkah yang cukup mudah untuk melakukan hal tersebut adalah dengan melakukan filter berdasarkan content. Content merupakan string yang tertampil di halaman website. Dengan begitu, website yang memiliki string yang kida isikan di content akan terfilter oleh firewall.  Misalkan kita ingin block www.facebook.com maka cukup isi parameter content dengan string “facebook” dan action drop, maka website facebook baik HTTP maupun HTTPS tidak dapat diakses.



http://mikrotik.co.id/images/content.png

Mac address


Ketika kita melakukan filter by ip address, terkadang ada user yang nakal dengan mengganti ip address. Untuk mengatasi kenakalan ini, kita bisa menerapkan filtering by mac-address. Kita catat informasi mac address yang digunakan user tersebut, kemudian kita tambahkan parameter Src. Mac Address di rule firewall kita. Dengan begitu selama user tersebut masih menggunakan device yang sama, dia tetap ter-filter walaupun berganti ip.

http://mikrotik.co.id/images/mac_address.png

Time
Salah satu solusi alternatif selain kita harus repot membuat scheduler dan script, kita bisa memanfaatkan fitur time di firewall filter. Fitur ini akan menentukan kapan rule firewall tersebut dijalankan. Bukan hanya untuk menentukan jam saja, fitur ini juga bisa digunakan untuk menentukan hari apa saja rule tersebut berjalan. Misalkan kita ingin melakukan block facebook di jam kerja, maka kita bisa buat rule firewall yang melakukan block facebook yang dijalankan dari jam 08:00 sampai jam 16:00 selain hari Sabtu dan Minggu. Sebelum anda membuat rule firewall dengan parameter “time”, pastikan Anda sudah set NTP di router Anda agar waktu router sesuai dengan waktu real.



http://mikrotik.co.id/images/time.png

Saat Anda membuat rule firewall, usahakan untuk membuat rule yang spesifik. Semakin spesifik rule yang kita buat, maka semakin optimal pula rule tersebut akan berjalan.

Step by Step Konfigurasi Mikrotik Firewall ( Filter, Block Client, Block Mac Addres, Block Attacker, dll )

Posted on November 13, 2012 by kangbudhi



Penulis Artikel : Nathan Gusti Ryan

Berikut ini adalah Step by Step Konfigurasi Mikrotik Firewall dalam bahasa yang simple dan mudah di pahami secara awam. Misalnya pada Mikrotik ini dengan Interface bernama LANdan WAN. IP Address WAN adalah 192.168.42.75 dan IP Address LAN adalah 192.168.1.1. Lebih detailnya dapat kita lihat pada gambar dibawah ini :



http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-101.png?w=595

Untuk memulai konfigurasi Firewall, kita pilih menu : IP  –>  FIREWALL.  Selanjutnya kita dapat menambahkan pengaturan Firewall secara Logika.



http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-102.png?w=595

1. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 IP ADDRESS CLIENT.

  • Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.

  • Lalu kita pilih / isi Source Address dengan IP Address dari Client yang akan kita Block. Misalnya Client dengan IP : 192.168.1.10.

  • Out Interface kita isi dengan interface : WAN.

  • Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.

  • Jadi Firewall ini berarti : “Jika ada Client dengan IP : 192.168.1.10 yang akan mengakses internet dengan OUTGOING melalui Interface WAN, maka koneksi ini akan diDROP oleh Mikrotik.

http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-103.png?w=595

  • Dibawah ini tampilan Firewall Rule yang barusan kita buat.

http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-104.png?w=595

2. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 MAC ADDRESS CLIENT.

  • Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.

  • Out Interface kita isi dengan interface : WAN.

  • Selanjutnya pada menu “ADVANCED”, isikan pada menu “Source Mac Address”daripada Mac Address yang dimiliki oleh Client yang akan kita Blokir akses internetnya.

  • Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.

  • Jadi Firewall ini berarti : “Jika ada Client dengan Mac Address sesuai Mac target yang akan mengakses internet dengan OUTGOING melalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.

http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-105.png?w=595

3. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS CLIENT.

  • Pertama kita buat lebih dulu sejumlah IP Address pada menu Firewall –> Address List. Misalnya kita berikan nama “CLIENT NO INTERNET”.

  • Buatlah sejumlah daftar IP Address Client dari LAN kita yang akan di block akses internet-nya.

  • Selanjutnya kita buat sebuah New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.

  • Out Interface kita isi dengan interface : WAN.

  • Selanjutnya pada menu “ADVANCED”, isikan pada menu “Source Address List”daripada Daftar Address List yang telah kita buat untuk memblokir akses internetnya. Kita pilih nama : “CLIENT NO INTERNET”.

  • Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.

  • Jadi Firewall ini berarti : “Jika ada Client dengan IP Address yang terdaftar pada“CLIENT NO INTERNET” yang akan mengakses internet dengan OUTGOING melalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.

http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-106.png?w=595

http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-107.png?w=595

http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-108.png?w=595

http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-109.png?w=595

4. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS ATTACKER.

  • Pertama kita buat lebih dulu sejumlah IP Address pada menu Firewall –> Address List. Misalnya kita berikan nama “ATTACKER”.

  • Buatlah sejumlah daftar IP Address dari IP yang kita identifikasikan sebagai Black List IP Address dan kita akan di block akses internet-nya. IP Address ini biasanya terdeteksi sebagai LOG MERAH atau Ilegal Access pada Mikrotik kita.

  • Selanjutnya kita buat sebuah New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.

  • In Interface kita isi dengan interface : WAN.

  • Selanjutnya pada menu “ADVANCED”, isikan pada menu “Source Address List”daripada Daftar Address List yang telah kita buat untuk memblokir akses internetnya. Kita pilih nama : “ATTACKER“.

  • Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.

  • Jadi Firewall ini berarti : “Jika ada orang atau system dengan IP Address yang terdaftar pada “ATTACKER” yang akan mengakses IP Publick / IP WAN kita yang masuk melalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.

http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-110.png?w=595

http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-111.png?w=595

5. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI CLIENT KE SUATU WEBSITES TERLARANG.

  • Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.

  • Lalu kita pilih / isi Destination Address dengan IP Address dari websites yang akan kita Block. Misalnya Websites  www.porno.com dengan IP Public : 208.87.35.103.

  • Out Interface kita isi dengan interface : WAN.

  • Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.

  • Jadi Firewall ini berarti : “Jika ada Client dari jaringan LAN kita yang akan mengakses Websites  www.porno.com dengan IP Public : 208.87.35.103 dengan OUTGOINGmelalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.

http://thinkxfree.files.wordpress.com/2012/02/firewall-mikrotik-5-12-112.png?w=595

sumber : http://thinkxfree.wordpress.com/2012/02/08/step-by-step-konfigurasi-mikrotik-firewall-filter-block-client-block-mac-addres-block-attacker/


Belajar Mikrotik : Dasar Firewall Mikrotik


Rizky Agung

Artikel , Dasar Mikrotik , Firewall Mikrotik , RouterOS

Monday, March 11, 2013

11 Komentar



Belajar Mikrotik : Dasar Firewall Mikrotik - Pada artikel kali ini Tutorial Mikrotik Indonesia akan membahas tentang dasar fitur Firewall pada Router Mikrotik. Sebelumnya mari kita pelajari dulu apa itu Firewall.

Apa itu Firewall?


Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi komputer user atau host (host firewall).

Firewall digunakan sebagai sarana untuk mencegah atau meminimalkan risiko keamanan yang melekat dalam menghubungkan ke jaringan lain. Firewall jika dikonfigurasi dengan benar akan memainkan peran penting dalam penyebaran jaringan yang efisien dan infrastrure yang aman . MikroTik RouterOS memiliki implementasi firewall yang sangat kuat dengan fitur termasuk:



  • stateful packet inspection

  • Layer-7 protocol detection

  • peer-to-peer protocols filtering

  • traffic classification by:

  • source MAC address

  • IP addresses (network or list) and address types (broadcast, local, multicast, unicast)

  • port or port range

  • IP protocols

  • protocol options (ICMP type and code fields, TCP flags, IP options and MSS)

  • interface the packet arrived from or left through

  • internal flow and connection marks

  • DSCP byte

  • packet content

  • rate at which packets arrive and sequence numbers

  • packet size

  • packet arrival time

  • dll

Anda dapat mengakses Firewall Mikrotik via Winbox melalui menu IP --> Firewall

http://4.bp.blogspot.com/-yyohwsmzam4/uuuy74k9n9i/aaaaaaaaas0/6uam_kepamq/s640/firewall.jpg

Chain pada Firewall Mikrotik


Firewall beroperasi dengan menggunakan aturan firewall. Setiap aturan terdiri dari dua bagian - matcher yang sesuai arus lalu lintas terhadap kondisi yang diberikan dan tindakan yang mendefinisikan apa yang harus dilakukan dengan paket yang cocok. Aturan firewall filtering dikelompokkan bersama dalam chain. Hal ini memungkinkan paket yang akan dicocokkan terhadap satu kriteria umum dalam satu chain, dan kemudian melewati untuk pengolahan terhadap beberapa kriteria umum lainnya untuk chain yang lain.

Misalnya paket harus cocok dengan alamat IP:port. Tentu saja, itu bisa dicapai dengan menambahkan beberapa rules dengan alamat IP:port yang sesuai menggunakan chain forward, tetapi cara yang lebih baik bisa menambahkan satu rule yang cocok dengan lalu lintas dari alamat IP tertentu, misalnya: filter firewall / ip add src-address = 1.1.1.2/32 jump-target = "mychain".


Ada tiga chain yang telah ditetapkan pada RouterOS Mikrotik :


  1. Input - digunakan untuk memproses paket memasuki router melalui salah satu interface dengan alamat IP tujuan yang merupakan salah satu alamat router. Chain input berguna untuk membatasi akses konfigurasi terhadap Router Mikrotik.

  2. Forward - digunakan untuk proses paket data yang melewati router.

  3. Output - digunakan untuk proses paket data yang berasal dari router dan meninggalkan melalui salah satu interface.

Ketika memproses chain, rule yang diambil dari chain dalam daftar urutan akan dieksekusi dari atas ke bawah. Jika paket cocok dengan kriteria aturan tersebut, maka tindakan tertentu dilakukan di atasnya, dan tidak ada lagi aturan yang diproses dalam chain. Jika paket tidak cocok dengan salah satu rule dalam chain, maka paket itu akan diterima.

Connection State (Status paket data yang melalui router)


  • Invalid : paket tidak dimiliki oleh koneksi apapun, tidak berguna.

  • New : paket yang merupakan pembuka sebuah koneksi/paket pertama dari sebuah koneksi.

  • Established : merupakan paket kelanjutan dari paket dengan status new.

  • Related : paket pembuka sebuah koneksi baru, tetapi masih berhubungan denga koneksi sebelumnya.



Action Filter Firewall RouterOS Mikrotik


Pada konfigurasi firewall mikrotik ada beberapa pilihan Action, diantaranya :

  • Accept : paket diterima dan tidak melanjutkan membaca baris berikutnya

  • Drop : menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP) 

  • Reject : menolak paket dan mengirimkan pesan penolakan ICMP

  • Jump : melompat ke chain lain yang ditentukan oleh nilai parameter jump-target

  • Tarpit : menolak, tetapi tetap menjaga TCP connection yang masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk)

  • Passthrough : mengabaikan rule ini dan menuju ke rule selanjutnya

  • log : menambahkan informasi paket data ke log

http://3.bp.blogspot.com/-74365k6hncc/uuuzrhgjhpi/aaaaaaaaas8/n9ptltnxkww/s1600/action+firewall.jpg

Contoh Pengunaan Firewall pada Router Mikrotik


Katakanlah jaringan pribadi kita adalah 192.168.0.0/24 dan publik (WAN) interface ether1. Kita akan mengatur firewall untuk memungkinkan koneksi ke router itu sendiri hanya dari jaringan lokal kita dan drop sisanya. Juga kita akan memungkinkan protokol ICMP pada interface apapun sehingga siapa pun dapat ping router kita dari internet. Berikut command nya :

/ip firewall filter

add chain=input connection-state=invalid action=drop \

comment="Drop Invalid connections"

add chain=input connection-state=established action=accept \

comment="Allow Established connections"

add chain=input protocol=icmp action=accept \

comment="Allow ICMP"

add chain=input src-address=192.168.0.0/24 action=accept \

in-interface=!ether1

add chain=input action=drop comment="Drop semuanya"

Cukup sekian dulu belajar mikrotik tentang Dasar Firewall Mikrotik. Untuk penjelasan firewall mikrotik yang lebih mendalam akan dibahas pada artikel selanjutnya. Terima kasih, semoga artikel ini bermanfaat :)



http://3.bp.blogspot.com/-adf1vql19hq/vui-b8nufgi/aaaaaaaabqa/iiybrmac39a/s1600/iklan%2bmikrotik.gif

Terima kasih telah membaca artikel tentang Belajar Mikrotik : Dasar Firewall Mikrotik di blog Kumpulan Tutorial Mikrotik Indonesia jika anda ingin menyebar luaskan artikel ini di mohon untuk mencantumkan link sebagai Sumbernya, dan bila artikel ini bermanfaat silakan bookmark halaman ini diwebbroswer anda, dengan cara menekan Ctrl + D pada tombol keyboard anda.


Artikel terbaru :


 Cara Mudah Setting Mikrotik Menggunakan Android via Webfig

 Cara Setting Mikrotik Menggunakan Android via SSH

 Download Winbox Mikrotik untuk Android

 Jual Kaos Mikrotik Keren by MikrotikIndo Edisi ke 3

 Cara Kirim Backup Mikrotik Otomatis via Email

 Membangun Tunnel dengan IPIP di Mikrotik

 Cara Install Mikrotik GNS3 Menggunakan Qemu

 Cara Mengkoneksikan Mikrotik GNS3 VirtualBox ke Winbox dan Internet

 Cara Install dan Setting Mikrotik di GNS3 menggunakan VirtualBox

 Belajar Mikrotik tanpa RouterBoard Menggunakan GNS3 Simulator


Artikel terkait :


  • http://2.bp.blogspot.com/-x_4gox-zcgw/u4bfufzmf7i/aaaaaaaabjm/rc559bghkyo/s60-c/topologi+failover.pngCara Membatasi Internet Jam Kantor dengan Mikrotik Membatasi koneksi internet di kantor terutama pada jam kerja kantor dapat dilakukan dengan mengguna… Read More...

  • http://4.bp.blogspot.com/-yyohwsmzam4/uuuy74k9n9i/aaaaaaaaas0/6uam_kepamq/s60-c/firewall.jpgBelajar Mikrotik : Dasar Firewall Mikrotik Belajar Mikrotik : Dasar Firewall Mikrotik - Pada artikel kali ini Tutorial Mikrotik Indonesia akan… Read More...

  • http://2.bp.blogspot.com/-q_hyxs_aqnu/uumhutbdjyi/aaaaaaaaarm/yvn-mxb0lpg/s60-c/login.jpgCara Mengganti Halaman Login Hotspot Mikrotik Cara Mengganti Halaman Login Hotspot Mikrotik - Bagi anda yang sudah membuat Hotspot di Mikrotik ny… Read More...

  • http://2.bp.blogspot.com/-3kpovsg3ybo/uzyletpsy-i/aaaaaaaaajy/qhr_izatjpm/s60-c/upgraded_routeros+v6.0.jpgCara Upgrade Mikrotik ke RouterOS v6.0 Cara Upgrade Mikrotik ke RouterOS v6.0 - Mikrotik RouterOS versi 6.0 sudah rilis pada 20 Mei 2013 l… Read More...

  • http://3.bp.blogspot.com/-wtmqms2zpqa/uqwvyl7vpqi/aaaaaaaaax8/rsj1vgucyuc/s60-c/vbox.jpgCara Belajar Mikrotik Tanpa RouterBoard Menggunakan VirtualBox Pada artikel sebelumnya saya pernah membahas tentang Tutorial Cara Belajar Mikrotik tanpa RouterBoa… Read More...

  • http://4.bp.blogspot.com/-d2yemawbvha/uv_olw2pvei/aaaaaaaaays/nxuqetb-ivc/s60-c/web+proxy.jpgPenjelasan Web Proxy Mikrotik Penjelasan Web Proxy Mikrotik - Proxy adalah suatu aplikasi yang menjadi perantara antara client de… Read More...

  • http://1.bp.blogspot.com/-oep715x2s2s/uwktcuelbzi/aaaaaaaaay8/wonwl_i_no4/s60-c/web+proxy+mikrotik.jpgCara Membuat Transparent Proxy Mikrotik Cara Membuat Transparent Proxy Mikrotik - Transparent Proxy adalah konsep proxy transparan yaitu ko… Read More...

  • http://3.bp.blogspot.com/-wypoabydygg/uja_jgm69pi/aaaaaaaaauw/bns22juryky/s60-c/lolos+mtcna.pngTips Mengikuti Tes Sertifikasi MTCNA Mikrotik Sertifikasi MTCNA (Mikrotik Training Certified Network Associated) merupakan sertifikasi Mikrotik… Read More...

  • http://1.bp.blogspot.com/-ze4pdsf-auo/uw0qrc-4tqi/aaaaaaaaaac/leqf42-p3dq/s60-c/netwatch+host.jpgCara Memantau Koneksi Jaringan Mikrotik dengan Netwatch Cara Memantau dan Monitor Koneksi Jaringan dengan Netwatch - Netwatch adalah salah satu fitur pada … Read More...

  • http://4.bp.blogspot.com/-eggwd8idu58/uzsfwz3-evi/aaaaaaaaaji/fgrovacza5q/s60-c/routeros_v6.jpgMikrotik RouterOS v6.0 Terbaru Sudah Rilis Mikrotik RouterOS v6.0 Sudah Rilis - Selamat datang Mikrotik RouterOS versi 6.0. Akhirnya setelah s… Read More...

Suka artikel ini? Bagikan :

FacebookGoogle+Twitter

11 comments


ria

March 19, 2013 at 11:48 AM

thanks


Balas

Rizky


April 18, 2013 at 9:01 AM

sama2


Balas

Roy Moto



April 17, 2013 at 12:23 PM

Mau tanya gan, saya menggunakan mikrotik RB750 dengan aturan lancard1 local, lancard2 speedy, lancard3 hotspot, untuk setting firewall aturannya bagaimana??? maksud saya urutannya yang benar bagaimana??? apa hotspot dulu baru local atau sebaliknya, tolong penjelasan di email saya, makasih

Balas

Anonymous



May 19, 2014 at 10:33 PM

Modaro mas pake baygon tenggak dlu sana

Balas

Esra Hutajulu



April 18, 2013 at 1:53 AM

thanks mas agan,,,,, sangat bermanfaat bagi pemula

Balas

Rizky


April 18, 2013 at 9:04 AM

Sama2 gan

Balas

shinichi kudo



June 10, 2013 at 11:51 AM

mau tanya gan. saya punya server web pk mikrotik, jalurnya internet-mikrotik-server.


nah yg ingin saya tanyakan bagaimana setting firewall di mikrotik biar bisa memblock satu file ekstensi tertentu agar tidak bisa di upload ke server saya. mohon pencerahannya lewat email. terima kasih banyak.

Balas


Alif Bhakti

October 19, 2013 at 3:33 AM

Hallo kita ada juga nih artikel tentang 'Firewall' silahkan kunjungi dan dibaca. Ini linknya;


http://repository.gunadarma.ac.id/bitstream/123456789/4954/1/Presentasi%20PI.pdf
Thank you.
Semoga bermanfaat.

Balas


Rizky Agung Admin

October 19, 2013 at 10:17 PM

Terimakasih atas referensi ilmu nya

Balas

Anonymous



November 15, 2013 at 9:47 AM

trims bro, ditunggu referensi yang lain bro


ijin copas yo

Balas


Rizky Agung Admin

November 18, 2013 at 9:43 PM

Sama-sama.. Monggo silakan , jangan lupa kasih link sumber nya ya

Balas

Silakan anda berikan kritik, saran, masukan atau pertanyaan seputar Mikrotik pada kolom Komentar di bawah ini :



← Apa itu NTP? Setting NTP Client di Mikrotik Cara Backup dan Restore Konfigurasi Router Mikrotik →

Advertise

Disclaimer

Privacy Policy

DMCA

Langganan Artikel Disini



Dapatkan update gratis artikel MikrotikIndo di Email Anda. Daftarkan Disini :

Top of Form

Enter your email address:

Bottom of Form



MAC Filtering Wireless Akses Point Dengan Mikrotik

Posted by: Adam Rachmad October 18, 2011 in Mikrotik 6 Comments

Lanjut lagi urusan sama wireless di mikrotik. Kali ini kita akan membuat MAC Filtering pada mikrotik wireless akses point. Jadi hanya MAC Address client terdaftar yang bisa konek/register dengan akses point kita. Sama lah kayak perangkat2 kyk tplink or d-link. Yang pasti buat menghadang colongan bandwidth dari user iseng. Kloning mac pake netcut ? toh konek ke akses point kita juga nggak, apa yg mau di scan. hehehee.

Lanjut lah,

Saya anggap akses point mikrotik anda sudah berjalan baik, atau anda bisa lihat artikel sebelumnya di Cara Membuat Access Point Dengan Mikrotik

Step konfigurasi MAC Filtering pada mikrotik wireless akses point :


  1. Baca bismillah < penting

  2. Klik menu Wireless > tab Access List.

  3. Klik icon “+” untuk menambahkan daftar MAC.

  4. Masukan MAC Address client anda pada isian Mac Address. Pastiin “Authentication” sama “Forwarding” dicentang.

  5. Klik Apply

wireless mac filtering dengan mikrotik

 

Lanjut ke tab “Interfaces” masih dalam box “Wireless Tables”



  1. Klik 2x pada interface WLAN anda

  2. Ilangin centang pada option “Default Authenticate” sama “Default Forwarding” (uncheck)

  3. Klik Apply

wireless mac filtering dengan mikrotik

 

Cobain deh, konek pake WiFi yg udah di daftar sama yang ga ada di access list.
Yüklə 81,86 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin