Friday, 25 August 2017

Firewall Filter

Assalamualaikum, 

Pada kali ini saya akan membahas kembali mengenai mikrotik, dan materi yang akan saya bahas pada kali ini adalah materi firewall filter. 

Seperti yang kita ketahui sebelumnya, bahwa firewall sendiri merupakan sistem keamanan yang dimiliki oleh setiap perangkat untuk melindungi perangkat itu sendiri. Dalam hal ini, mikrotik juga memiliki firewall untuk keamanan pada dirinya, yang bertujuan untuk memperbolehkan, mentidakbolehkan, memanipulasi, dan masih banyak yang lainnya. 

Sekarang kita akan membahas beberapa teknik yang dapat kita gunakan untuk menggunakan firewall pada mikrotik. Untuk tekniknya sendiri ada 2 macam, yaitu :
  • Accept Few, Drop Any
Dalam teknik ini, nantinya beberapa packet yang telah di definisikan pada firewall, akan di bolehkan oleh firewall. Sedangkan setiap packet yang tidak didefinisikan, maka akan di drop. 
  • Drop Few, Accept Any
Dalam teknik ini, nantinya beberapa packet yang telah di definisikan pada firewall, akan didrop(ditolak) dan sedangkan packet yang tidak didefinisikan, maka akan diperbolehkan. 

Oke langsung saja, berikut topologi yang akan digunakan. 

Topologi 
 
Dalam topologi tersebut, kita akan menggunakan sebuah router, dan juga cloud yang digunakan agar pc kita terhubung ke dalam router tersebut. 

Konfigurasi 

Untuk konfigurasinya, konfigurasikan ip address terlebih dahulu pastinya. IP addressnya dikarenakan laptop saya terhubung dengan router yang memiliki koneksi internet, jadi pada mikrotik dikonfigurasikan agar mendapatkan ip dhcp. 
[admin@R1] > ip dhcp-client add interface=ether2 disabled=no
Lalu lakukan verifikasi bahwa address tersebut sudah terdaftar. 


Jika sudah mendapatkan address, sekarang kita akan melakukan konfigurasi firewall. Firewall yang akan kita terapkan pertama adalah accept few, drop any. Dalam hal ini, nantinya ada beberapa traffic yang akan router tersebut terima, dan seluruh packet selain yang diterima tersebut akan di drop. Konfigurasikan pada firewall filter. 

[admin@R1] > ip firewall filter add chain=input action=accept protocol=tcp port=22
[admin@R1] > ip firewall filter add chain=input action=drop protocol=tcp
Jika sudah, sekarang coba lakukan verifikasi pada sisi client dengan menggunakan nmap, apakah port yang sudah dikonfigurasikan tersebut sudah terfilter atau belum. 

Client


Berdasarkan hasil verifikasi tersebut, sudah terlihat bahwa hasil nmap menunjukkan bahwa router tersebut tidak dapat di scan. Hal ini dikarenakan seluruh traffic yang menuju ke router selain port 22 di drop. Jadi dikarenakan nmap sendiri juga menggunakan protocol tcp, dan nmap tersebut juga termasuk yang di blok. 

Oke selanjutnya, kita akan melakukan konfigurasi dengan teknik yang kedua, yaitu drop few, accept any. Hal ini berarti apabila ada yang di definisikan di firewall, maka akan di lakukan tindakan, dan yang lainnya diperbolehkan untuk lewat. Jadi nantinya ada beberapa packet yang akan di drop, dan packet yang lainnya akan dibiarkan saja. Oke langsung saja, konfigurasikan pada router. 

[admin@R1] > ip firewall filter add chain=input action=drop protocol=tcp port=22
[admin@R1] > ip firewall filter add chain=input action=accept
Jika sudah, sekarang coba lakukan verifikasi pada sisi client dengan menggunakan nmap.

Client


Berdasarkan hasil verifikasi tersebut, sudah terlihat bahwa hasil nmap menunjukkan bahwa port 22 statusnya menjadi filtered. Hal ini dikarenakan port tersebut sebelumnya sudah kita definisikan untuk di blok. Dan mengapa tidak seperti hasil pertama ketika router tersebut tidak bisa di nmap? Hal ini dikarenakan pada rule kali ini, traffic seluruh traffic untuk tcp, sudah di definisikan untuk di terima. Itulah mengapa kita dapat melakukan port scanning ke mikrotik tersebut.

Oh iya, untuk urutan pembacaan firewall di mikrotik, rule yang dibaca adalah dari atas ke bawah. Sehingga seperti contoh anda melakukan konfigurasi seperti berikut.

[admin@R1] > ip firewall filter add chain=input action=accept
[admin@R1] > ip firewall filter add chain=input action=drop protocol=tcp port=22
Dalam firewall tersebut, kita melakukan konfigurasi yang pertama kali untuk memperbolehkan seluruh protocol tcp yang menuju ke router. Dan yang kedua, anda akan mendrop port 22. Kembali lagi ke teori dari firewall sebelumnya, dimana pembacaan firewall dimulai dari rule teratas menuju rule paling bawah, maka rule yang anda tambahkan untuk mendrop port 22 akan percuma saja. Hal ini dikarenakan rule yang akan dibaca pertama kali adalah rule untuk menerima seluruh protocol tcp. Jadi rule yang kedua tidak akan berpengaruh terhadap apa yang akan di block.

Oleh karena itu, kita juga perlu memperhatikan posisi rule yang akan kita tambahkan.

Share this

0 Comment to "Firewall Filter "