Thursday, November 5, 2015

Lab 17 MikroTik - Strategy Penggunaan Filter Rules

Assalamu'alaikum

Masih di malam jum'at yang sama dan masih bersama saya. Dalam lab kali ini, saya akan menunjukan kepada anda bahwa kita sebagai seorang enginer harus mempertahankan router kita dari keadaan berbahaya. Ingat, dunia internet itu keras. Pasti ada yang berniat jahat untuk menghack router kita. Karena itu, kita harus membuat security (keamanan) menggunakan filter rules ini.

Contoh Strategy

Untuk melindunginya kita bisa menggunakan 2 contoh strategy berikut ini.
  • Accept few drop any (terima beberapa buang lainnya).
  • Drop few accept any (buang beberapa terima lainnya).
Karena kita hendak melindungi router maka kita inginnya membatasi setiap paket data yang masuk ke dalam router, maka kita menggunakan chain input.

Accept Few, Drop Any

Pertama kita coba strategy yang pertama (Accept few drop any). Strategy ini biasanya digunakan saat kita hendak membuat jaringan, dan hanya beberapa host (client) saja yang dapat mengirim paket data (berhubungan) ke router. Sementara itu client-client lainnya tidak dapat mengirim paket data (berhubungan) ke router (termasuk melakukan hubungan dengan router atau login ke router). 

Hal ini akan menguntungkan router karena client-client yang tidak bertanggung jawab (tidak terdaftar) tidak akan bisa mengacak-acak router dengan login. Cara menyettingnya adalah masuk ke menu firewall dan pada penambahan filer rules, tambahkan src addressnya (terserah). Dengan action accept. Artinya src address yang disetting adalah address yang dapat berhubungan dengan router.
 

Karena drop any (buang lainnya) maka tinggal memasukan input dengan action drop.


Artinya semua address yang terhubung, tidak dapat melakukan paket data (terhubung) ke arah router kecuali address yang telah disetting sebelumnya (99.99.99.2). Maka pada kedua settingan tadi muncul pada filter rules dan siap di implementasikan.

Drop Few, Accept Any

Selanjutnya, Drop Few Accept any. Tidak jauh berbeda dari settingan diatas, Malah kebalikannya. Strategy ini dilakukan ketika ada client yang selalu menggunakan address yang sama dan si client itu selalu membahayakan (berniat untuk menghack) router. Karena itu, hanya address si client berbahaya itulah yang kita drop. Namun client-client lainnya tetap bisa berhubungan dengan router.

Semisal address “client berbahaya” : 99.99.99.2. Kita berniat untuk memblok ip yang berbahaya ini. Caranya adalah menambahkan filter rules dengan src address (address yang masuk) si client berbahaya lalu actionnya di drop. Jadi hanya client dengan ip 99.99.99.2 lah yang dibuang.
 


Bagaimana dengan client-client lainnya. Apa di terima atau di buang? Karena accept any (terima lainnya) maka client-client lain tetap diterima. Caranya sederhana, tinggal masukan chain input dengan action drop.


Artinya client yang menggunakan ip 99.99.99.2 tidak dapat mengakses router, namun client-client lainnya dapat terhubung ke router.


Note : Untuk menyetting strategynya jangan sampai terbalik settingannya. Karena apa? Bisa membungungkan si router dalam memilah data. Sehingga proses firewall strategy bisa-bisa tidak termaksimalkan.

Note : setiap client yang di drop, client tersebut tidak akan bisa melakukan pengiriman paket data sesuai dengan penyetingan paket yang diberikan.

Study Kasus

Pada router disetting pengedropan protocol TCP (protocol yang port-portnya umum digunakan) dengan port 80 (port untuk web server) pada chain forward pada client yang beraddresskan 99.99.99.5. Maka hanya si client itu saja yang tidak dapat mengakses web server di dunia internet. Alasannya :
  • Client 99.99.99.5 di drop chain forwardnya : artinya client tidak dapat terhubung ke dunia internet karena paket data terhenti pada firewall si router. Namun si client masih dapat terhubung dengan si router (chain input)
  • Namun yang di drop hanya pada protocol TCP : artinya client tidak dapat terhubung di protocol TCP di dunia internet. (namun protocol udp, icmp dll masih dapat terhubung). Karena itu, client masih dapat mengeping (icmp protocol) ke google.com, namun client tidak dapat mengakses google.com.
  • Namun hanya port 80 pada protocol TCPlah yang diblok : artinya si client tidak bisa mengakses web server di internet (web server : port 80). Namun, mengakses ftp, mengirim email, dll masih bisa dilakukan. Kecuali browsing diinternet, membuka web server diinternet, seperti facebook, twitter dll sudah diblok oleh si router.

Update

Berikut, saya sediakan juga video tutorial strategy firewall, material di gabungkan denga konsep firewall dan beberapa konten blokir website atau packet tertentu. Semoga membantu gaess. www.youtube.com/watch?v=QFa19ylVWUA 


Demikianlah penjelasan mengenai beberapa contoh strategy yang bisa di terapkan pada firewall filter rules. Semoga ini dapat membantu dan semoga artikel ini bermanfaat bagi pembaca. Saya undur diri, salam networking. Saran dan pertanyaan bisa dimasukan di kotak komentar. Terima kasih.

0 komentar:

Post a Comment

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment