Rabu, 04 Januari 2017

Lab 25 – Firewall Action Jump

Lab 36 – Firewall Action Jump



Firewall action jump digunakan untuk melompati dari satu rule ke rule yang lainny, sesuai dengan namanya yaitu jump yang artinya melompat hehehe . langsung saja kita lab dengan menggunakan topologi seperti berikut.




Selanjutnya kita buat rule firewall dengan action jump.

    




Jump target kita arakan ke rule selanjutanya. Setelah selesai buat rule yang baru.

   




Chain pada rule yang baru kita arahkan ke jump target yang telah kita buat pada rule sebelumnya, kemudian kita gunakan action drop. Setelah selesai lakukan ping ke mikrotik.



Lab 24 – Firewall Action Logging

Lab 25 – Firewall Action Logging

Firewall logging berfungsi untuk mencatat semua aktifitas yang ada pada mikrotik, baik dari client ataupun mikrotik itu sendiri. Misal ada client yang melakukan ping ke router maka router akan mencatat aktifitas ping tersebut. Langsung saja kita praktek menggunakan topologi berikut.



Saya asumsikan semua sudah diconfig dan client sudah bisa ping ke router ataupun sebaliknya. Langsung saja buat rule firewallnya.





Kemudian lakukan ping dari client menuju router.





Setelah melakukan ping kita cek log pada mikrotik, tentunya saat client melakuka ping maka aktifitas client akan dicatat oleh mikrotik.


Lab 23 – Connection State

Connection State



Pada lab sebelumnya saat kita membuat rule firewall input dan secara bersamamaan router melakukan ping  maka router ping router akan diblokir. Kenapa ?? karena saat kita melakukan ping ada namanya paket balasan atau estabilished. Pada saat paket estabilished menuju router maka paket tersebut dianggap paket input karena berasal dari luar router. Gambarannya begini. untuk lebih jelasnya connection state silahkan baca artikel connection state





Untuk itu kita perlu menerapkan connection state agar saat pc melakukan ping ke router akan didrop sedangkan router melakukan ping pc akan di accept. Kita akan menggunakan topologi di bawah ini.





Saya asumsikan semua sudah diconfig kecuali firewall dan pc sudah bisa berkomunikasi dengan router.





Selanjutnya kita buat rule pertama dulu.





Paramater chain input karena paket yang digunakan adalah input, sedangkan in.interface ke ether2 karena sumber input adalah ether2, dan connection state check esthablished karena paket yang difilter adalah paket estabilished atau balasan dan action accept karena paket input yang berasal dari ether2 berjenis estabilished akan diizinkan.
Selanjutnya kita buat rule ke 2 dimana semua paket ke router akan didrop.




Pastikan rule yang telah dibuat tidak terbalik, jika terbalik maka semua paket yang masuk ke router akan di drop.




Terakhir kita lakukan pengujian.




Jika saat dites dari sisi client masih reply, maka hapus dulu cache connection terlebih dahulu.





LAB 22 - Konfigurasi Firewall Filter Forward

Konfigurasi Firewall Filter Forward



Kemaren kita sudah belajar tentang firewall filter input dan output, sudah faham kan apa itu firewall filter input dan output ???? nah sekarang kita akan belajar tentang firewall filter output. Firewall filter forward paket yang berasal dari client menuju internet. Gambarannya kayak gini.


Gb. Firewall Filter Forward

Udah faham kan tentang firewall filter forward ??? kalo belum langsung saja kita praktekkan agar cepat faham !!! kita akan menggunakan topologi berikut dan saya asumsikan router sudah konek ke client dan internet dengan baik !!!
berikut hasil konfigurasinya !!!



Sekarang kita coba lakukan ping dari client ke internet !



Sekarang kita konfigurasi firewall filter forward !!



Ket :
Baris pertama :
a.       Chain  =, ini menunjukkan trafik yang akan digunakan
b.      Src-address = merupakan ip sumber (ip router)
c.       Protocol = jenis layanan yang digunakan
d.      Action = eksekusi  yang akan digunakan untuk sebuah paket 
Baris kedua : hasil konfigurasi
Sekarang kita lakukan ping dari client ke internet



Tuh kan gak bisa, kasian deh kagak bisa internetan hahaha :D :D !!! tenang aja kita masih bisa internetan kog toh itu yang di drop cuma uji koneksi alias ping !!!
Gimana udah faham kan tentang firewall filter forward ?? joz !!!! kesimpulannya firewall filter forward digunakan untuk trafik dari client menuju ke internet melaui router. Terus apa bedanya sama output dan input ?? kalo input itu dari client ke router sedangkan output dari router ke internet !!!

Skenario 1
Anda seorang network engineering dan anda memilik topologi jaringan seperti di bawah ini dan semua sudah di config, serta semua sudah terkoneksi dengan baik. Nah anda ingin semua client dengan ip address 192.168.100.0/24 dapat melakukan ping ke internet sedangkan client dengan ip address 192.168.100.4 tidak bisa melakukan ping ke internet !!

Konfigurasi !!

Sekarang kita konfigurasi firewall filter forward !!!

Ket :
a.       Baris pertama merupakan ip client yang tidak dibolehkan melakukan ping ke internet !!!
b.      Baris kedua merupakan alamat network yang dibolehkan melakukan ping ke internet !!!

Ini hasil ping dari tiap client



Skenario 2
Anda seorang network engineering dan anda memilik topologi jaringan seperti di bawah ini dan semua sudah di config, serta semua sudah terkoneksi dengan baik. Nah anda ingin semua client dengan ip address 192.168.100.0/24 tidak dapat melakukan ping ke internet sedangkan client dengan ip address 192.168.100.7 bisa melakukan ping ke internet !!

Hasil konfigurasi router !!!

Sekarang kita konfigurasi firewall filter forward

Ket :
a.       Baris pertama merupakan ip client yang dibolehkan melakukan ping ke internet !!!
b.      Baris kedua merupakan alamat network yang tidak dibolehkan melakukan ping ke internet !!!

Ini hasil ping dari tiap client



Gimana udah faham kan firewall filter forward ??? good kalo paham !!!! gimana nih kesimpulannya ??? kesimpulannya firewall filter forward digunakan untuk trafik dari client menuju internet yang melewati router !!!
Catatan !!!!!!!!! kita harus mengatur urutan rule firewall, kenapa ?? karena rule firewall sangat menentukan efektifitas tidaknya firewall. Selain itu protocol yang ada bukan hanya icmp, tapi ada tcp dan udp. Contohnya web browser/ http pada protocol tcp dan dst port 80, ssh protocol tcp port 22, telnet pada protocol 23.












LAB 21 - Konfigurasi Firewall Filter Output

Konfigurasi Firewall Filter Output



Kemaren kita sudah belajar tentang firewall filter input, sudah faham kan ???? nah sekarang kita akan belajar tentang firewall filter output. Firewall filter output fungsinya sama dengan firewall filter input, bedanya kalo input berasal dari client menuju router sedangkan output dari router menuju internet. Gambarannya kayak gini.



Gb. Firewall Filter Output

Gimana ?? udah punya gambaran tentang firewall filter output ??? kalo belum langsung saja kita praktek biar kita punya gambaran. Langsung saja kita praktekan, berikut topologinya dan saya asumsikan bahwa router sudah terkoneksi ke internet dengan baik !!!


Berikut konfigurasinya !!



Sekarang kita uji ping ke internet terlebih dahulu !!


Nah, sekarang router kita masih bisa melakukan ping ke internet kan, sekarang kita konfigurasi firewall filter output agar router tidak bisa melakukan ping ke internet !!
Berikut konfigurasinya !!
Konfigurasi firewall filter output !


Ket :
Baris pertama :
a.       Chain  = ini menunjukkan trafik yang akan digunakan
b.      Src-address = merupakan ip sumber (ip router)
c.       Protocol = jenis layanan yang digunakan
d.      Action = eksekusi  yang akan digunakan untuk sebuah paket 
Baris kedua : hasil konfigurasi

Sekarang kita lakukan ping ke internet



Tuh kan enggak bisa :p :p :v

Udah paham kan apa itu firewall filter output ??? sip jos kalo sudah paham !!! jadi kesimpulannya firewall filter output digunakan untuk trafik dari router menuju internet.
Yang harus diperhatikan adalah urutan rule firewall karena sangat menentukan efektifitas firewall. Selain itu protocol yang ada bukan hanya icmp, tapi ada tcp dan udp. Contohnya web browser/ http pada protocol tcp dan dst port 80, ssh protocol tcp port 22, telnet pada protocol 23.