Jumat, 06 Januari 2017

Lab 27 – Firewall Adress List

Lab 27 – Firewall Adress List

Address list merupakan daftar atau data ip address yang ada. Jadi firewall address list adalah firewall yang akan mengeksekusi sesuai address list yang telah dibuat dan dapat digunakan untuk beda jaringan. Misalkan mikrotik kita memiliki 3 client dan masing-masing client beda jaringan. Untuk membuat rule firewall pastinya akan membutuhkan 3 rule. Namun saat kita menggunakan address list rule yang digunakan hanya satu karena 3 jaringan tersebut telah dilist untuk diadvertisment ke rule firewall. Langsung saja kita ngelab dan menggunakan topologi seperti di bawah.



Saya asumsikan semua sudah diconfig dan semua pc bisa saling berkomunikasi. Selanjutnya kita buat address list dari 3 jaringan di atas terlebih dahulu.




Selanjutnya kita buat rule firewallnya.







Src. Address kita arahkan ke address list yang telah kita buat tadi pada lab pertama, kemudian kita buat action reject.




Terakhir kita lakukan ping dari masing-masing client.







Lab 26 – Firewall Action Reject


Lab 26– Firewall Action Reject

Sebenernya action reject fungsinya sama dengan action drop yaitu menolak atau membuang paket. Action drop dan reject memiliki perbedaan, jika action drop membuang paket tanpa memberikan pesan ICMP namun reject memberikan pesan ICMP. Kita akan menggunakan topologi pada lab sebelumnya dan saya asumsikan semua sudah diconfig dan masing-masing bisa saling ping. Selanjutnya buat rule dengan action reject.




Pada reject with terdapat beberapa opsi, opsi tersebut yang akan mengirimkan pesan ICMP sesuai dengan opsi yang dipilih. Contohnya kita pilih opsi ‘’icmp network unrecheable’’, maka client akan menerima pesan ‘’destination net unrechable’’. Setelah selesai diconfig lakukan ping dari client ke mikrotik.




Rabu, 04 Januari 2017

Lab 25 – Firewall Action Jump

Lab 36 – Firewall Action Jump



Firewall action jump digunakan untuk melompati dari satu rule ke rule yang lainny, sesuai dengan namanya yaitu jump yang artinya melompat hehehe . langsung saja kita lab dengan menggunakan topologi seperti berikut.




Selanjutnya kita buat rule firewall dengan action jump.

    




Jump target kita arakan ke rule selanjutanya. Setelah selesai buat rule yang baru.

   




Chain pada rule yang baru kita arahkan ke jump target yang telah kita buat pada rule sebelumnya, kemudian kita gunakan action drop. Setelah selesai lakukan ping ke mikrotik.



Lab 24 – Firewall Action Logging

Lab 25 – Firewall Action Logging

Firewall logging berfungsi untuk mencatat semua aktifitas yang ada pada mikrotik, baik dari client ataupun mikrotik itu sendiri. Misal ada client yang melakukan ping ke router maka router akan mencatat aktifitas ping tersebut. Langsung saja kita praktek menggunakan topologi berikut.



Saya asumsikan semua sudah diconfig dan client sudah bisa ping ke router ataupun sebaliknya. Langsung saja buat rule firewallnya.





Kemudian lakukan ping dari client menuju router.





Setelah melakukan ping kita cek log pada mikrotik, tentunya saat client melakuka ping maka aktifitas client akan dicatat oleh mikrotik.


Lab 23 – Connection State

Connection State



Pada lab sebelumnya saat kita membuat rule firewall input dan secara bersamamaan router melakukan ping  maka router ping router akan diblokir. Kenapa ?? karena saat kita melakukan ping ada namanya paket balasan atau estabilished. Pada saat paket estabilished menuju router maka paket tersebut dianggap paket input karena berasal dari luar router. Gambarannya begini. untuk lebih jelasnya connection state silahkan baca artikel connection state





Untuk itu kita perlu menerapkan connection state agar saat pc melakukan ping ke router akan didrop sedangkan router melakukan ping pc akan di accept. Kita akan menggunakan topologi di bawah ini.





Saya asumsikan semua sudah diconfig kecuali firewall dan pc sudah bisa berkomunikasi dengan router.





Selanjutnya kita buat rule pertama dulu.





Paramater chain input karena paket yang digunakan adalah input, sedangkan in.interface ke ether2 karena sumber input adalah ether2, dan connection state check esthablished karena paket yang difilter adalah paket estabilished atau balasan dan action accept karena paket input yang berasal dari ether2 berjenis estabilished akan diizinkan.
Selanjutnya kita buat rule ke 2 dimana semua paket ke router akan didrop.




Pastikan rule yang telah dibuat tidak terbalik, jika terbalik maka semua paket yang masuk ke router akan di drop.




Terakhir kita lakukan pengujian.




Jika saat dites dari sisi client masih reply, maka hapus dulu cache connection terlebih dahulu.