Tuesday, April 28, 2020

MIKROTIK Firewall Filter Rule

Pada kali ini saya akan sedikit sharing tentang firewall filter rule dasar pada mikrotik.

Topologi yang saya gunakan, serta beberapa konfigurasi mikrotik yang sudah terpasang seperti dhcp-client, ip address, dhcp-server dan NAT.






Untuk konfigurasi di atas mungkin dapat di googling untuk konfigurasi dasarnya.


Didalam mikrotik Firewall Filter terdapat 3 Flow chain dasar yaitu:
- INPUT yaitu flow atau trafik ke arah router, seperti trafik remote router mikrotik dengan winbox, SSH dan Telnet router.
- OUTPUT yaitu flow atau trafik dari router, seperti ping atau traceroute dari router ke arah internet.
- FORWARD yaitu melewati router, seperti akses website oleh PC Lan yang melewati router mikrotik untuk ke server website.


Untuk membuka dan membuat menu filter rule dengan IP -> Firewall -> Filter Rule -> Add(tanda plus) , maka anda tinggal membuat rule yang diinginkan.



1. INPUT
Contohnya untuk chain input, dimana PC1 tidak dapat melakukan ping ke arah router.
pengetesan sebelum rule di buat.


Selanjutnya buat rule filter pada tab General dengan ketentuan:
chain : INPUT
src-address : 192.168.27.254
protocol : icmp


Lalu ke Tab Action lalu disini saya pilih actionnya adalah drop, terdapat dua pilihan untuk action yang bisa digunakan untuk memblok, yaitu drop dan reject.

Drop, paket di drop atau di blok.
Reject, paket di drop atau di blok lalu mengirimkan pesan icmp bahwa di blok.

Lalu Pilih OK


Maka hasilnya adalah timeout


Lalu menggunakan reject dengan info reject icmp network unreachable 

Maka hasil pengetesannya menjadi.


disini saya menggunakan LAB Virtual dengang Mesin client VPC maka akan terlihat informasi ping seperti itu.

2. OUTPUT

selanjutnya adalah output, dimana router tidak dapat melakukan ping ke IP 1.1.1.1


dengan rule pada tab General


Action Drop lalu OK.



Maka hasilnya seperti ini.


3. FORWARD

Selanjutnya adalah forward di mana user PC2 dengan IP 192.168.27.253 tidak dapat mengakses 1.1.1.1 dengan port TCP 80 yang merupakan port web. 

Karena menggunakan VPC saya pengetasannya melalui CLI dengan hasil sebelum di blok.


Buat rule dengan:

chain   :   forward
src-address : 192.168.27.253
dst-address : 1.1.1.1
protocol : tcp
dst-port : 80


lalu actionnya saya pilih saya drop. sama seperti sebelum - sebelumnya lalu OK.



Hasil setelah rule dipasang.



Demikian tentang filter rule mikrotik apabila ada kekurangan mohon maaf, Terimakasih.


No comments:

Post a Comment