Friday, 25 August 2017

Firewall Filter

Assalamualaikum, 

Pada kali ini saya akan membahas kembali mengenai mikrotik, dan materi yang akan saya bahas pada kali ini adalah materi firewall filter. 

Seperti yang kita ketahui sebelumnya, bahwa firewall sendiri merupakan sistem keamanan yang dimiliki oleh setiap perangkat untuk melindungi perangkat itu sendiri. Dalam hal ini, mikrotik juga memiliki firewall untuk keamanan pada dirinya, yang bertujuan untuk memperbolehkan, mentidakbolehkan, memanipulasi, dan masih banyak yang lainnya. 

Sekarang kita akan membahas beberapa teknik yang dapat kita gunakan untuk menggunakan firewall pada mikrotik. Untuk tekniknya sendiri ada 2 macam, yaitu :
  • Accept Few, Drop Any
Dalam teknik ini, nantinya beberapa packet yang telah di definisikan pada firewall, akan di bolehkan oleh firewall. Sedangkan setiap packet yang tidak didefinisikan, maka akan di drop. 
  • Drop Few, Accept Any
Dalam teknik ini, nantinya beberapa packet yang telah di definisikan pada firewall, akan didrop(ditolak) dan sedangkan packet yang tidak didefinisikan, maka akan diperbolehkan. 

Oke langsung saja, berikut topologi yang akan digunakan. 

Topologi 
 
Dalam topologi tersebut, kita akan menggunakan sebuah router, dan juga cloud yang digunakan agar pc kita terhubung ke dalam router tersebut. 

Konfigurasi 

Untuk konfigurasinya, konfigurasikan ip address terlebih dahulu pastinya. IP addressnya dikarenakan laptop saya terhubung dengan router yang memiliki koneksi internet, jadi pada mikrotik dikonfigurasikan agar mendapatkan ip dhcp. 
[admin@R1] > ip dhcp-client add interface=ether2 disabled=no
Lalu lakukan verifikasi bahwa address tersebut sudah terdaftar. 


Jika sudah mendapatkan address, sekarang kita akan melakukan konfigurasi firewall. Firewall yang akan kita terapkan pertama adalah accept few, drop any. Dalam hal ini, nantinya ada beberapa traffic yang akan router tersebut terima, dan seluruh packet selain yang diterima tersebut akan di drop. Konfigurasikan pada firewall filter. 

[admin@R1] > ip firewall filter add chain=input action=accept protocol=tcp port=22
[admin@R1] > ip firewall filter add chain=input action=drop protocol=tcp
Jika sudah, sekarang coba lakukan verifikasi pada sisi client dengan menggunakan nmap, apakah port yang sudah dikonfigurasikan tersebut sudah terfilter atau belum. 

Client


Berdasarkan hasil verifikasi tersebut, sudah terlihat bahwa hasil nmap menunjukkan bahwa router tersebut tidak dapat di scan. Hal ini dikarenakan seluruh traffic yang menuju ke router selain port 22 di drop. Jadi dikarenakan nmap sendiri juga menggunakan protocol tcp, dan nmap tersebut juga termasuk yang di blok. 

Oke selanjutnya, kita akan melakukan konfigurasi dengan teknik yang kedua, yaitu drop few, accept any. Hal ini berarti apabila ada yang di definisikan di firewall, maka akan di lakukan tindakan, dan yang lainnya diperbolehkan untuk lewat. Jadi nantinya ada beberapa packet yang akan di drop, dan packet yang lainnya akan dibiarkan saja. Oke langsung saja, konfigurasikan pada router. 

[admin@R1] > ip firewall filter add chain=input action=drop protocol=tcp port=22
[admin@R1] > ip firewall filter add chain=input action=accept
Jika sudah, sekarang coba lakukan verifikasi pada sisi client dengan menggunakan nmap.

Client


Berdasarkan hasil verifikasi tersebut, sudah terlihat bahwa hasil nmap menunjukkan bahwa port 22 statusnya menjadi filtered. Hal ini dikarenakan port tersebut sebelumnya sudah kita definisikan untuk di blok. Dan mengapa tidak seperti hasil pertama ketika router tersebut tidak bisa di nmap? Hal ini dikarenakan pada rule kali ini, traffic seluruh traffic untuk tcp, sudah di definisikan untuk di terima. Itulah mengapa kita dapat melakukan port scanning ke mikrotik tersebut.

Oh iya, untuk urutan pembacaan firewall di mikrotik, rule yang dibaca adalah dari atas ke bawah. Sehingga seperti contoh anda melakukan konfigurasi seperti berikut.

[admin@R1] > ip firewall filter add chain=input action=accept
[admin@R1] > ip firewall filter add chain=input action=drop protocol=tcp port=22
Dalam firewall tersebut, kita melakukan konfigurasi yang pertama kali untuk memperbolehkan seluruh protocol tcp yang menuju ke router. Dan yang kedua, anda akan mendrop port 22. Kembali lagi ke teori dari firewall sebelumnya, dimana pembacaan firewall dimulai dari rule teratas menuju rule paling bawah, maka rule yang anda tambahkan untuk mendrop port 22 akan percuma saja. Hal ini dikarenakan rule yang akan dibaca pertama kali adalah rule untuk menerima seluruh protocol tcp. Jadi rule yang kedua tidak akan berpengaruh terhadap apa yang akan di block.

Oleh karena itu, kita juga perlu memperhatikan posisi rule yang akan kita tambahkan.

Friday, 4 August 2017

Point to Point Wireless


 


Assalamualaikum, 

Oke setelah beberapa abad ngga ngeblog hehehe, sekarang saya akan share materi kembali, dan sekarang kita akan bergelut di dunia ghaib. 

Untuk materi dasar dari ilmu ghaib ini, saya tidak akan menjelaskan begitu banyak, dikarenakan ini merupakan postingan mengenai Lab. Jadi, kita akan bahas labnya saja yaaa. Oke langsung saja, berikut topologi yang akan kita gunakan pada kali ini. 

Topologi

Oke sedikit review mengenai materi yang akan kita bahas pada kali ini, sesuai namanya yaitu point to point, ini merupakan suatu nama hubungan dari suatu titik ke suatu titik lainnya secara langsung dan tanpa ada titik lainnya yang ikut bergabung. Jadi pada lab ini, kita hanya akan menggunakan 2 router saja, dikarenakan ini merupakan hubungan dari suatu titik, ke titik lainnya. Bukan dari suatu titik, ke beberapa titik. Oke langsung saja, kita akan mulai melakukan konfigurasi. 

Konfigurasi

Untuk konfigurasinya, sekarang kita akan menambahkan address terlebih dahulu untuk kedua router yang nantinya akan berhubungan. Untuk addressing sendiri, kita dapat menggunakan addressing agar membuat keduanya berada di dalam suatu network, ataupun kita dapat menggunakan point to point addressing. 

Router-Server
 

Router-Client
 

Jika sudah, sekarang lakukan konfigurasi pada bagian wireless. 

Router-Server
 

Pada konfigurasi diatas, kita melakukan konfigurasi untuk autentikasi yang nantinya akan digunakan oleh access point yang akan kita buat. Sehingga nantinya, apabila ada client yang ingin berhubungan dengan AP tersebut, maka harus memasukkan autentikasi terlebih dahulu, agar konektivitas keduanya terhubung.  

Selanjutnya, buat access pointnya pada server. 

Router-Server
 
 
Pada konfigurasi tersebut, kita melakukan konfigurasi pada Mode, SSID, dan juga Security Profile. Untuk modenya, kita dapat menggunakan ap bridge ataupun juga mode bridge. Sebenarnya untuk mode ap bridge sendiri, itu diperuntukkan untuk point to multipoint. Dan sedangkan untuk point to pointnya, kita menggunakan mode bridge. Namun tidak apa apa lah, karena kita juga cuma menggunakan 1 client hehehe. 

Jika sudah, sekarang kita akan melakukan konfigurasi pada client. 

Untuk konfigurasi pada client, kita juga perlu untuk memasukkan security profile pada wireless yangakan dibuat. Setelah itu untuk mencari wireless yang ada pada server, kita gunakan fitur scan yang ada pada wireless. Setelah itu pastikan status dari wireless yang ada pada client ataupun server itu sudah saling terhubung. 

Oke sampai sini aja untuk konfigurasi point to point wireless. Untuk melakukan verifikasinya,bisa di cek pada bagian registration table. 

Router-Server

Pada bagian tersebut, udah terlihat bahwa ada wireless yang berasal dari client, yang sudah terhubung ke server. Untuk melihat lebih jelasnya lagi, klik radio tersebut, dan maka akan muncul seperti berikut. 

Router-Server
 

Berdasarkan verifikasi tersebut, terlihat signal strength yang ada pada hubungan wireless tersebut. Terlihat juga CCQ yang ada pada hubungan wireless tersebut. Untuk CCQ sendiri, jangan bingung ya, karena jam praktek, banyak yang nyoba wireless juga, jadi ya mungkin adanya interferensi pada wireless tersebut hehehe. Terlihat juga  rate yang akan didapatkan. Selain dengan cara itu, kita juga bisa melakukan verifikasi dengan cara lainnya. 

Router-Server
  

Pada router server tersebut, kita juga dapat melihat rate yang bisa kita terima dari wireless tersebut. Selain itu juga kita juga dapat memanfatkan tools lainnya. Namun pada kali ini hanya sampai sini saja ya hehehe. Untuk pembahasan toolsnya akan dibahas pada postingan yang sebelumnya. 

Oke sekian dari saya, Wassalamualaikum.