Friday, 15 September 2017

Firewall address list

Assalamualaikum,

Pada kali ini saya akan membahas kembali materi tentang firewall, dan materi yang akan dibahas pada kali ini adalah dengan penggunaan address-list.


Address list sendiri, merupakan sekumpulan address yang dapat dikelompokkan menjadi satu group. Untuk penggunaannya sendiri, biasanya address list tersebut digunakan untuk melakukan filter terhadap sekumpulan address yang dikehendaki untuk difilter. Oke langsung saja, berikut topologi yang akan kita gunakan.

Topologi

Konfigurasi

Untuk konfigurasinya, buat agar setiap setiap router tersebut dapat tehubung ke internet terlebih dahulu. Pada firewall yang akan kita konfigurasi pada kali ini, nantinya kita akan membuat rule, "Apabila ada yang melakukan ping ke router, maka koneksi dirinya menuju internet akan di blokir selama 5 menit. Setelah 5 menit itu, baru nanti ia bisa melakukan akses ke internet kembali". Oke langsung saja konfigurasikan firewall yang sesuai untuk rule tersebut. 

R-Gateway
/ip firewall filter
add action=add-src-to-address-list address-list=PingKeRouter address-list-timeout=5m chain=input protocol=icmp
add action=drop chain=input src-address-list=PingKeRouter
add action=drop chain=forward src-address-list=PingKeRouter
Berdasarkan konfigurasi diatas, kita dapat definisikan dalam bahasa manusianya untuk memerintahkan R-Gateway sebagai berikut. 
Setiap packet yang menuju ke router dengan protocol ICMP, izinkan, dan daftarkan ke dalam address-list, dan berikan waktu expired pada address list tersebut selama 5 menit.
Selanjutnya kita mendefinisikan kembali pada firewall yang ke 2 dan ke 3 sebagai berikut. 
Setiap packet yang berasal dari address-list PingKeRouter, yang ingin menuju ke router ataupun melewati router, maka drop packet tersebut.
Jadi seperti itulah bagaimana kita memerintahkannya dalam bahasa manusia. Apabila sudah seperti itu, maka selama ada addresslist yang ditambahkan ke dalam grup PingKeRouter, maka setiap packet yang akan dikirimkan ke router ataupun melewati router akan di drop.

Thursday, 14 September 2017

DHCP Client

Assalamualaikum, 

Pada kali ini saya akan membahas kembali dan masih mengenai mikrotik, materi yang akan saya bahas pada kali ini adalah materi mengenai DHCP Client pada mikrotik. 
 

Pada DHCP Client yang ada di mikrotik sendiri, tentunya berguna untuk melakukan request address kepada DHCP Server. Jadi kita mengkonfigurasikan mikrotik agar mendapatkan address dari DHCP server. 

Dalam mikrotik sendiri, ada beberapa konfigurasi yang dapat kita konfigurasikan pada bagian DHCP Client, dan diantaranya sebagai berikut. 

1.Interface
Interface merupakan salah satu konfigurasi yang wajib dikonfigurasikan pada client. Dalam hal ini, kita mengkonfigurasikan untuk menentukan interface mana yang nantinya akan mendapatkan address DHCP dan mana address yang akan melakukan request untuk mendapatkan address. 

2. Hostname
Hostname sendiri, merupakan konfigurasi yang tidak begitu wajib. Fungsinya sendiri agar nantinya router kita dikenali oleh DHCP Server dengan hostname yang telah didefinisikan. 

3. Client-id
Client id juga merupakan konfigurasi yang tidak begitu wajib juga. Untuk fungsinya sendiri, berfungsi untuk mendefinisikan mac address pada interface yang kita gunakan. 

4. Add default route
Dalam parameter ini, kita dapat menentukan apakah kita ingin menambahkan default route pada router tersebut. Untuk default route itu sendiri, nantinya akan menggunakan DHCP Server sebagai gateway kemana dia akan keluar. 

5.Use peer dns
Dalam parameter tersebut, kita bisa mendefinisikan apakah ingin menambahkan dns sesuai yang diberikan oleh DHCP server. 

6. Use peer ntp
Dalam parameter tersebut, kita dapat mendefinisikan apakah kita ingin mensinkronkan waktu yang ada pada router kita dengan DHCP server. 

7. Default route distance
Dan parameter ini adalah yang terakhir, dimana apabila kita memiliki 2 dhcp server, kita dapat menentukan mana prioritas gateway yang akan kita gunakan. 

Oke parameter diatas adalah beberapa parameter yang dapat kita konfigurasikan apabila kita ingin menggunakan address dari DHCP server. Untuk konfigurasinya sendiri, agar kita dapat terhubung ke internet, yang intinya adalah sebagai berikut. 
/ip dhcp-client
add interface=ether1 disabled=no add-default-route=yes use-peer-dns=yes use-peer-ntp=yes
Konfigurasi tersebut adalah konfigurasi familiar yang ditambahkan apabila kita ingin menggunakan DHCP server sebagai gateway untuk menuju ke internet. 

Port Forwarding Mikrotik

Assalamualaikum, 

Pada kali ini saya akan membahas sebuah materi yang mungkin bisa dibilang simple, akan tetapi tentunya sangat dibutuhkan. Materi tersebut adalah port forwarding. 


Materi port forwarding sendiri bisa dibilang simple, dikarenakan kita hanya perlu melakukan konfigurasi pada firewall nat. Dan bisa dibilang penting apabila kita ingin melakukan sesuatu pada jaringan local yang kita miliki, agar dapat digunakan oleh jaringan publik. 

Oke inti dari port forwarding sendiri, adalah agar apabila ada sebuah pengiriman yang menuju ke sebuah address dengan menggunakan port sekian, maka paket tersebut akan diteruskan kembali kepada address dan port yang telah ditentukan.

Oke langsung saja, berikut topologi yang akan kita gunakan. 

Topologi
 
Konfigurasi
Untuk konfigurasinya, tentunya konfigurasikan terlebih dahulu ip address pada setiap router agar kedua router tersebut saling mengakses internet. Dalam hal ini, apabila terjadi dilapangan, maka R-Client merupakan router yang memiliki address local yang ingin agar bisa diakses melalui internet, sedangkan R-Forwarding adalah router yang memiliki ip publik yang membuat agar R-Client dapat diakses oleh internet. 

Oke lansung saja, konfigurasikan port forwarding pada R-Forwarding.
/ip firewall nat
add action=dst-nat chain=dstnat dst-address=192.168.122.125 dst-port=1122 protocol=tcp to-addresses=12.12.12.2 to-ports=80
Berdasarkan konfigurasi tersebut, kita dapat ambil kesimpulan dalam bahasa manusia seperti berikut. 
Apabila ada packet dengan protocol tcp dan menggunakan port 1122 yang menuju ke address 192.168.122.125, maka packet tersebut akan diteruskan kepada address 12.12.12.2 dengan port 80
Seperti itulah gambaran bagaimana kita memerintahkan mikrotik tersebut. Jika sudah seperti itu, lakukan verifikasi untuk mengakses address 192.168.122.125 dengan port 1122.


Berdasarkan hasil verifikasi diatas, kita dapat melakukan konfigurasi pada R-Client, walaupun R-Client berada pada jaringan local. Lalu mengapa bisa? Hal ini dikarenakan sebelumnya kita sudah melakukan konfigurasi forwarding pada R-Forwarding agar R-Client dapat diakses menggunakan jaringan publik.

ARP Protocol

Assalamualaikum, 

Pada kali ini saya akan kembali membahas sebuah materi yang bisa dibilang merupakan materi basic dan materi yang akan saya bahas adalah materi mengenai ARP Table.

Oke sebelum belajar mengenai ARP Table, lebih baik kita mengenal terlebih dahulu apa itu protocol ARP. Lalu apa sih protocol ARP itu? 


Protocol ARP merupakan sebuah protocol yang berfungsi untuk mencari tahu mac address dari sebuah host yang sudah terdaftar dalam sebuah jaringan dengan menggunakan perantara ip address. Jadi protocol ARP ini bekerja sama antara layer 2 dan juga layer 3 untuk mencari seluruh informasi yang nantinya akan dibutuhkan dalam jaringan tersebut. 

Untuk informasi mengenai ARP yang ada di dalam jaringan kita sendiri, apabila pada mikrotik, akan tersimpan di dalam ARP table. ARP table juga bisa dianggap sebagai ARP cache dikarenakan seluruh informasi yang berkaitan dengan addressing entah itu ip address ataupun mac address, semua akan disimpan di ARP table. 

Lalu bagaimana caranya protocol ARP bekerja? 

Pertama tama, sebuah perangkat jaringan akan mengirimkan sebuah packet broadcast yang dikirimkan kepada seluruh client, yang bertujuan untuk meminta informasi dari mac address yang ada pada setiap client. Seperti yang sudah dibilang sebelumnya, bahwa untuk mendapatkan informasi mac address yang ada pada client, maka client tersebut harus terhubung terlebih dahulu dengan jaringan yang sudah kita miliki. 

Apabila client sudah menerima packet tersebut, maka client akan memeriksa packet tersebut, dan apabila diperbolehkan, maka client tersebut akan mengirimkan informasi mengenai mac address yang dia miliki. 

Jika sudah seperti itu, router  yang menerima packet tersebut akan segera memasukkan informasi yang dikirim dari client tersebut, untuk didaftarkan ke dalam ARP table. ARP table inilah yang berisi kumpulan mac address beserta ip address yang digunakan oleh setiap host. 

Untuk ARP table ini sendiri bersifat dinamis. Ataupun dalam artian, apabila ada mac address dan ip address yang berubah dari sebuah client, maka ARP tersebut akan segera di update untuk mendapatkan informasi yang terbaru. 

Friday, 25 August 2017

Firewall Filter

Assalamualaikum, 

Pada kali ini saya akan membahas kembali mengenai mikrotik, dan materi yang akan saya bahas pada kali ini adalah materi firewall filter. 

Seperti yang kita ketahui sebelumnya, bahwa firewall sendiri merupakan sistem keamanan yang dimiliki oleh setiap perangkat untuk melindungi perangkat itu sendiri. Dalam hal ini, mikrotik juga memiliki firewall untuk keamanan pada dirinya, yang bertujuan untuk memperbolehkan, mentidakbolehkan, memanipulasi, dan masih banyak yang lainnya. 

Sekarang kita akan membahas beberapa teknik yang dapat kita gunakan untuk menggunakan firewall pada mikrotik. Untuk tekniknya sendiri ada 2 macam, yaitu :
  • Accept Few, Drop Any
Dalam teknik ini, nantinya beberapa packet yang telah di definisikan pada firewall, akan di bolehkan oleh firewall. Sedangkan setiap packet yang tidak didefinisikan, maka akan di drop. 
  • Drop Few, Accept Any
Dalam teknik ini, nantinya beberapa packet yang telah di definisikan pada firewall, akan didrop(ditolak) dan sedangkan packet yang tidak didefinisikan, maka akan diperbolehkan. 

Oke langsung saja, berikut topologi yang akan digunakan. 

Topologi 
 
Dalam topologi tersebut, kita akan menggunakan sebuah router, dan juga cloud yang digunakan agar pc kita terhubung ke dalam router tersebut. 

Konfigurasi 

Untuk konfigurasinya, konfigurasikan ip address terlebih dahulu pastinya. IP addressnya dikarenakan laptop saya terhubung dengan router yang memiliki koneksi internet, jadi pada mikrotik dikonfigurasikan agar mendapatkan ip dhcp. 
[admin@R1] > ip dhcp-client add interface=ether2 disabled=no
Lalu lakukan verifikasi bahwa address tersebut sudah terdaftar. 


Jika sudah mendapatkan address, sekarang kita akan melakukan konfigurasi firewall. Firewall yang akan kita terapkan pertama adalah accept few, drop any. Dalam hal ini, nantinya ada beberapa traffic yang akan router tersebut terima, dan seluruh packet selain yang diterima tersebut akan di drop. Konfigurasikan pada firewall filter. 

[admin@R1] > ip firewall filter add chain=input action=accept protocol=tcp port=22
[admin@R1] > ip firewall filter add chain=input action=drop protocol=tcp
Jika sudah, sekarang coba lakukan verifikasi pada sisi client dengan menggunakan nmap, apakah port yang sudah dikonfigurasikan tersebut sudah terfilter atau belum. 

Client


Berdasarkan hasil verifikasi tersebut, sudah terlihat bahwa hasil nmap menunjukkan bahwa router tersebut tidak dapat di scan. Hal ini dikarenakan seluruh traffic yang menuju ke router selain port 22 di drop. Jadi dikarenakan nmap sendiri juga menggunakan protocol tcp, dan nmap tersebut juga termasuk yang di blok. 

Oke selanjutnya, kita akan melakukan konfigurasi dengan teknik yang kedua, yaitu drop few, accept any. Hal ini berarti apabila ada yang di definisikan di firewall, maka akan di lakukan tindakan, dan yang lainnya diperbolehkan untuk lewat. Jadi nantinya ada beberapa packet yang akan di drop, dan packet yang lainnya akan dibiarkan saja. Oke langsung saja, konfigurasikan pada router. 

[admin@R1] > ip firewall filter add chain=input action=drop protocol=tcp port=22
[admin@R1] > ip firewall filter add chain=input action=accept
Jika sudah, sekarang coba lakukan verifikasi pada sisi client dengan menggunakan nmap.

Client


Berdasarkan hasil verifikasi tersebut, sudah terlihat bahwa hasil nmap menunjukkan bahwa port 22 statusnya menjadi filtered. Hal ini dikarenakan port tersebut sebelumnya sudah kita definisikan untuk di blok. Dan mengapa tidak seperti hasil pertama ketika router tersebut tidak bisa di nmap? Hal ini dikarenakan pada rule kali ini, traffic seluruh traffic untuk tcp, sudah di definisikan untuk di terima. Itulah mengapa kita dapat melakukan port scanning ke mikrotik tersebut.

Oh iya, untuk urutan pembacaan firewall di mikrotik, rule yang dibaca adalah dari atas ke bawah. Sehingga seperti contoh anda melakukan konfigurasi seperti berikut.

[admin@R1] > ip firewall filter add chain=input action=accept
[admin@R1] > ip firewall filter add chain=input action=drop protocol=tcp port=22
Dalam firewall tersebut, kita melakukan konfigurasi yang pertama kali untuk memperbolehkan seluruh protocol tcp yang menuju ke router. Dan yang kedua, anda akan mendrop port 22. Kembali lagi ke teori dari firewall sebelumnya, dimana pembacaan firewall dimulai dari rule teratas menuju rule paling bawah, maka rule yang anda tambahkan untuk mendrop port 22 akan percuma saja. Hal ini dikarenakan rule yang akan dibaca pertama kali adalah rule untuk menerima seluruh protocol tcp. Jadi rule yang kedua tidak akan berpengaruh terhadap apa yang akan di block.

Oleh karena itu, kita juga perlu memperhatikan posisi rule yang akan kita tambahkan.