Jumat, 06 Januari 2017

Lab 30 – Firewall Nat Masquerade

Lab 30 – Firewall Nat Masquerade

Pada lab sebelumnya membahas firewall nat actionsrc-nat, sekarang membahas action masquerade. Action masquerade konsepnya sama, akan tetapi masquerade digunakan untuk jumlah client lebih dari 1. Kita gunakan topologi berikut.


Saya asumsikan semua sudah diconfig dan client belum bisa ping ke internet.




Sekarang buat rule firewallnya.





Lalu tes lagi dari masing-masing client.


Lab 29 - Firewall Nat Action Src-Nat

Lab 29 -  Firewall Nat Action Src-Nat


Pada lab sebelumnya kita membahas tentang firewall filter dengan chain beserta action-action didalamnya. Sekarang kita akan membahas tentang firewall nat ( Network Address Translation ). Sesuai dengan namanya yaitu translate, maka fungsinya nat adalah untuk mentranslate address dari IP Private ke IP Public. Pada dasarnya IP Private tidak akan bisa internetan,  sedangkan IP Public bisa internetan, maka dari itu kita perlu menggunakan NAT. Firewall nat ada dua yaitu src atau sumber dan dst atau tujuan. Pada lab kali kita akan fokus membahas firewall nat src, dan firewall nat dst akan dibahas di lab selanjutnya. Firewall nat src ada 2 yakni src-nat dan masquerade. Untuk perbedaan silahkan lihat tabel di bawah.

Kategori
Src-Nat
Masquerade
One Client
Any Client
-
Pada dasarnya
Sekarang kita membahas src-nat dan menggunakan topologi seperti berikut.




Saya asumsikan router sudah bisa ping ke IP Public dan client bisa ping ke router,tetapi tidak bisa ping ke IP Public.




Sekarang kita buar rule firewall nat agar client bisa ping ke IP Public.








Arahkan parameter Out.Interface ke ether1 karena ether1 merupakan sumber internet, dna to address arahkan ke ip public ether1 yakni 100.100.100.2 . Kemudian kita tes ping IP Public.



Lab 28 – Add Src To Address List

Lab 28 – Add Src To Address List

Pada lab sebelumnya kita telah membahas address list, selain itu kita masih secara manual membuat address list. Sekarang kita akan membuat address list secara otomatis yang berasal dari source atau sumber. Kita akan gunakan topologi seperti pada lab sebelumnya. Selanjutnya kita buat rule firewall.




Address list merupakan nama address yang akan dilist nanti. Sekarang masing-masing lakukan ping, kemudian lihat address list.


Tanda ‘’D’’ artinya adalah dynamic. Kemudian buat rule selanjutnya dengan action drop.




Terakhir lakukan pengujian, cobalah ping dari client ke router.




Lab 27 – Firewall Adress List

Lab 27 – Firewall Adress List

Address list merupakan daftar atau data ip address yang ada. Jadi firewall address list adalah firewall yang akan mengeksekusi sesuai address list yang telah dibuat dan dapat digunakan untuk beda jaringan. Misalkan mikrotik kita memiliki 3 client dan masing-masing client beda jaringan. Untuk membuat rule firewall pastinya akan membutuhkan 3 rule. Namun saat kita menggunakan address list rule yang digunakan hanya satu karena 3 jaringan tersebut telah dilist untuk diadvertisment ke rule firewall. Langsung saja kita ngelab dan menggunakan topologi seperti di bawah.



Saya asumsikan semua sudah diconfig dan semua pc bisa saling berkomunikasi. Selanjutnya kita buat address list dari 3 jaringan di atas terlebih dahulu.




Selanjutnya kita buat rule firewallnya.







Src. Address kita arahkan ke address list yang telah kita buat tadi pada lab pertama, kemudian kita buat action reject.




Terakhir kita lakukan ping dari masing-masing client.







Lab 26 – Firewall Action Reject


Lab 26– Firewall Action Reject

Sebenernya action reject fungsinya sama dengan action drop yaitu menolak atau membuang paket. Action drop dan reject memiliki perbedaan, jika action drop membuang paket tanpa memberikan pesan ICMP namun reject memberikan pesan ICMP. Kita akan menggunakan topologi pada lab sebelumnya dan saya asumsikan semua sudah diconfig dan masing-masing bisa saling ping. Selanjutnya buat rule dengan action reject.




Pada reject with terdapat beberapa opsi, opsi tersebut yang akan mengirimkan pesan ICMP sesuai dengan opsi yang dipilih. Contohnya kita pilih opsi ‘’icmp network unrecheable’’, maka client akan menerima pesan ‘’destination net unrechable’’. Setelah selesai diconfig lakukan ping dari client ke mikrotik.