FIREWALL RULES ON MIKROTIK
Firewall bekerja dengan cara melacak dan mengendalikan jalannya data serta memutuskan aksi untuk melewatkan (pass), menjatuhkan (drop), menolak (reject), mengenkripsi atau melakukan pencatatan aktivitas (log) data. Firewall menjamin agar data sesuai dengan aturan (rule) yang terdapat di dalam kebijakan keamanannya (security policy) yaitu seperangkat aturan yang telah didefinisikan di dalam keamanan jaringan internal.[1]
Umumnya, sebuah firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.
Penjelasan:
Untuk Router pada ether1 saya menggunakan ip 33.33.33.33/24
dan untuk clientnya saya menggunakan ip 33.33.33.34 dan 33.33.33.35/24 namun bukan berarti pc client memiliki 2 interface,namun saya mencoba dengan pc yang sama menggunakan IP yang berbeda secara bergantian.
untuk pengaturan yang saya buat di lab ini adalah, Administrator dengan IP 33.33.33.34 bisa mengakses semua port yang ada di mikrotik, sedangkan ip 33.33.33.35 hanya bisa mengakses port web dan winbox
Konfigurasi Router Tehnik 1
1. Seperti biasa masuk kedalam Winbox dari client kemudian atur ip router menjadi sesuai dengan topologi yaitu 33.33.33.33/24.
2. untuk membuat peraturan seperti diatas pertama kita masuk ke terminal kemudian gunakan command berikut
Penjelasan:
- Chain=input, karena request berasal dari client ke router maka input adalah chain yang harus digunakan
- Protocols=tcp, protokol yang digunakan adalah tcp
- src-address=33.33.33.34, untuk membuat pengecualian untuk alamat administrator yang bersumber dari ip 33.33.33.34
- Action=accept untuj menerima paket request yang muncul
3. kemudian masukkan command berikut
Penjelasan:
- dst-port=21,22,23 ini berfungsi untuk memberi pengecualian jika port 21,22 dan 23 menjadi port yang di akses
- action=drop yaitu berfungsi untuk membuang request atau paket yang ditujukan ke port yang telah diberi pengecualian
Verifikasi
1. untuk verifikasinya kita menggunakan aplikasi bernama Zenmaps, aplikasi ini digunakan untuk melakukan scanning port mana saja yang masih bisa terpindai oleh client dengan berbagai ketentuan yang telah dibuat sebelumnya, pertama saya akan menggunakan ip milik administrator
kemudian isikan ip dari router dan lakukan scanning
seperti yang kita lihat diatas saat dilakukan scanning menggunakan ip milik administrator semua port masih bisa terbaca oleh aplikasi zenmaps
2. kedua saya akan melakukan scanning menggunakan ip lainnya yaitu 33.33.33.35
maka sesusai dengan pengaturan yang sebelumnya ip selain milik administraotor hanya bisa mengakses beberapa port yang telah ditentukan saja sama dengan hasil scanning menggunakan zenmaps
Konfigurasi Router Tehnik 2
1. berbeda dengan tehnik 1 dimana kita mengaccept semua data dan mendrop beberapa data yang tidak diperlukan, tehnik yang kedua ini merupakan cara yang sebaliknya yaitu kita mendrop semua data dan menerima beberapa data yang diperlukan, sebenarnya hasilnya sama namun caranya saja yang berbeda, untuk command tehnik 2 seperti berikut
0 komentar:
Posting Komentar