Showing posts with label Keamanan Jaringan. Show all posts
Showing posts with label Keamanan Jaringan. Show all posts

Saturday, November 7, 2015

Lab 20 MikroTik - Blok Situs Dengan Firewall Filter Rules

Assalamu'alaikum

Selamat sore dan salam networking. Di pertemuan kali ini kita akan membahas tentang blok situs. Masih ingatkah kalian tentang konsep firewall? Ingat, yang terpenting itu adalah, firewall berfungsi sebagai pengontrol paket data. Karena sebagai pengontrol paket data, kita juga bisa mengontrol paket data yang melewati router. Seperti client yang hendak menuju internet, kita sebagai si router bisa mengontrol mana yang boleh lewat dan mana yang tidak.



Topologi

Sekarang kita akan mencoba blok situs artinya paket yang lewat dari client tidak akan bisa melewati router, jika tujuan paket si client menuju situs yang router blok. Blok situs ini juga bisa berguna untuk memblok situs-situs yang tidak wajar (tanda kutip). Agar lebih mudah memahaminya bisa menggunakan konsep topology dibawah ini. Untuk situs yang diblok, kita akan coba menggunakan youtube.

Nslookup Ip Server

Untuk memblok situs youtube tersebut tidak langsung menulis nama dari situsnya, tapi kita akan memblok ip dari si situs tersebut. Jadi kita akan mencari tau ip dari si youtube. Untuk mencari tau ip yang digunakan youtube gunakan perintah nslookup pada cmd.

Konfigurasi Firewall Filter Rules

Lalu pada penambahan filter rules gunakan chain forward dan masukan ip dari si youtube ini. Ingat karena kita ingin memblok ip youtube ini, atau bisa dibilang kita ingin memberhentikan paket dari client yang menuju ip youtube ini. 


Selanjutnya, jangan lupa untuk memasukan semua ipnya tanpa ada pengecualian. Karena jika ada satu ip saja yang tidak di blok, situs youtube masih akan dapat terbuka. Dan pastikan semua ip youtube dilakukan ke chain forward dengan action drop.

Note : Ip yang youtube gunakan bukan Cuma satu ip. Namun ada banyak. Karena itu, jika kita hanya memblok satu ip, sedangkan ip youtube yang lain masih aktif, maka client akan menggunakan ip youtube yang lain (jalan ke dua) agar sampai di youtube. Ibarat jika menutup satu lubang dari 10 lubang pada ember yang bocor. Maka air yang berada pada ember tetap akan keluar dari 9 lubang yang belum ditutup

Pengecekkan

Maka saat pengecekkan di client, saat hendak membuka situs youtube. Akan muncul tampilan seperti dibawah ini. Atau bisa saja, saat hendak membuka situs youtube, loading untuk membuka situs tersebut akan terus berputar tanpa henti. Jika sudah seperti ini, maka pemblokiran situs youtube telah berhasil dilakukan.

Update Video

Berikut saya sediakan video beberapa metode fitur mikrotik yang bisa di gunakan untuk blokir website yang ada di internet. 


Demikianlah perjumpaan yang singkat ini. Semoga pembaca berhasil memblokir situsnya. Dan semoga artikel ini bermanfaat untuk anda. Sekian dari saya, kurang lebih mohon maaf. Saran dan pertanyaan silahkan masukan dikomentar. Terima kasih.

Thursday, November 5, 2015

Lab 18 MikroTik - Firewall Logging

Assalamu'alaikum

Masih di lab firewall, kali ini yang dibahas adalah masalah logging. Firewall loging sendiri adalah suatu metode untuk merekam aktifitas pada firewall agar aktifitas tersebut masuk ke sistem log. Sistem log sendiri dapat dilihat pada menu Log.

Untuk memasukan aktifitas firewall kedalam log, kita bisa menyettingnya terlebih dahulu pada filter rules. Pengaturannya, pengaturan filter rules seperti apa yang ingin dimasukan ke log? Disini saya menggunakan chain input dengan protocol icmp yang akan masuk kedalam sistem log. Jadi setiap ada paket yang masuk ke router dengan pesan ping, maka aktifitas tersebut akan terekam pada log. 


Langsung saja buka filter rules pada menu Ip > Firewall. dan setting chain input dengan protocol icmp dan dengan action log. Isikan log prefixnya, Log prefix ini yang nantinya akan muncul pada log sebagai nama keterangan. Dan pastikan log harus di ceklist.


Maka saat hendak mengirim pesan ping ke arah router. Maka pada sistem log di router akan muncul pesan dari info firewall yang berketerangan diawali “pinger input”.  


Begitu singkat untuk dipelajari, tapi semoga bermanfaat untuk anda. Ambil manfaatnya buang sampahnya dan jangan ragu-ragu terhapat kuota anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah berkunjung, datang lain kali.

Lab 17 MikroTik - Strategy Penggunaan Filter Rules

Assalamu'alaikum

Masih di malam jum'at yang sama dan masih bersama saya. Dalam lab kali ini, saya akan menunjukan kepada anda bahwa kita sebagai seorang enginer harus mempertahankan router kita dari keadaan berbahaya. Ingat, dunia internet itu keras. Pasti ada yang berniat jahat untuk menghack router kita. Karena itu, kita harus membuat security (keamanan) menggunakan filter rules ini.

Contoh Strategy

Untuk melindunginya kita bisa menggunakan 2 contoh strategy berikut ini.
  • Accept few drop any (terima beberapa buang lainnya).
  • Drop few accept any (buang beberapa terima lainnya).
Karena kita hendak melindungi router maka kita inginnya membatasi setiap paket data yang masuk ke dalam router, maka kita menggunakan chain input.

Accept Few, Drop Any

Pertama kita coba strategy yang pertama (Accept few drop any). Strategy ini biasanya digunakan saat kita hendak membuat jaringan, dan hanya beberapa host (client) saja yang dapat mengirim paket data (berhubungan) ke router. Sementara itu client-client lainnya tidak dapat mengirim paket data (berhubungan) ke router (termasuk melakukan hubungan dengan router atau login ke router). 

Hal ini akan menguntungkan router karena client-client yang tidak bertanggung jawab (tidak terdaftar) tidak akan bisa mengacak-acak router dengan login. Cara menyettingnya adalah masuk ke menu firewall dan pada penambahan filer rules, tambahkan src addressnya (terserah). Dengan action accept. Artinya src address yang disetting adalah address yang dapat berhubungan dengan router.
 

Karena drop any (buang lainnya) maka tinggal memasukan input dengan action drop.


Artinya semua address yang terhubung, tidak dapat melakukan paket data (terhubung) ke arah router kecuali address yang telah disetting sebelumnya (99.99.99.2). Maka pada kedua settingan tadi muncul pada filter rules dan siap di implementasikan.

Drop Few, Accept Any

Selanjutnya, Drop Few Accept any. Tidak jauh berbeda dari settingan diatas, Malah kebalikannya. Strategy ini dilakukan ketika ada client yang selalu menggunakan address yang sama dan si client itu selalu membahayakan (berniat untuk menghack) router. Karena itu, hanya address si client berbahaya itulah yang kita drop. Namun client-client lainnya tetap bisa berhubungan dengan router.

Semisal address “client berbahaya” : 99.99.99.2. Kita berniat untuk memblok ip yang berbahaya ini. Caranya adalah menambahkan filter rules dengan src address (address yang masuk) si client berbahaya lalu actionnya di drop. Jadi hanya client dengan ip 99.99.99.2 lah yang dibuang.
 


Bagaimana dengan client-client lainnya. Apa di terima atau di buang? Karena accept any (terima lainnya) maka client-client lain tetap diterima. Caranya sederhana, tinggal masukan chain input dengan action drop.


Artinya client yang menggunakan ip 99.99.99.2 tidak dapat mengakses router, namun client-client lainnya dapat terhubung ke router.


Note : Untuk menyetting strategynya jangan sampai terbalik settingannya. Karena apa? Bisa membungungkan si router dalam memilah data. Sehingga proses firewall strategy bisa-bisa tidak termaksimalkan.

Note : setiap client yang di drop, client tersebut tidak akan bisa melakukan pengiriman paket data sesuai dengan penyetingan paket yang diberikan.

Study Kasus

Pada router disetting pengedropan protocol TCP (protocol yang port-portnya umum digunakan) dengan port 80 (port untuk web server) pada chain forward pada client yang beraddresskan 99.99.99.5. Maka hanya si client itu saja yang tidak dapat mengakses web server di dunia internet. Alasannya :
  • Client 99.99.99.5 di drop chain forwardnya : artinya client tidak dapat terhubung ke dunia internet karena paket data terhenti pada firewall si router. Namun si client masih dapat terhubung dengan si router (chain input)
  • Namun yang di drop hanya pada protocol TCP : artinya client tidak dapat terhubung di protocol TCP di dunia internet. (namun protocol udp, icmp dll masih dapat terhubung). Karena itu, client masih dapat mengeping (icmp protocol) ke google.com, namun client tidak dapat mengakses google.com.
  • Namun hanya port 80 pada protocol TCPlah yang diblok : artinya si client tidak bisa mengakses web server di internet (web server : port 80). Namun, mengakses ftp, mengirim email, dll masih bisa dilakukan. Kecuali browsing diinternet, membuka web server diinternet, seperti facebook, twitter dll sudah diblok oleh si router.

Update

Berikut, saya sediakan juga video tutorial strategy firewall, material di gabungkan denga konsep firewall dan beberapa konten blokir website atau packet tertentu. Semoga membantu gaess. www.youtube.com/watch?v=QFa19ylVWUA 


Demikianlah penjelasan mengenai beberapa contoh strategy yang bisa di terapkan pada firewall filter rules. Semoga ini dapat membantu dan semoga artikel ini bermanfaat bagi pembaca. Saya undur diri, salam networking. Saran dan pertanyaan bisa dimasukan di kotak komentar. Terima kasih.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment