Penggunaan Custom Chain pada Firewall MikroTik Kategori: Fitur & Penggunaan Share Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan untuk melakukan filtering akses (Filter Rule), Forwarding (NAT), dan juga untuk menandai koneksi maupun paket dari trafik data yang melewati router (Mangle). Supaya fungsi dari fitur firewall ini dapat berjalan dengan baik, kita harus menambahkan rule-rule yang sesuai. Terdapat sebuah parameter utama pada rule di fitur firewall ini yaitu 'Chain'. Parameter ini memiliki kegunaan untuk menetukan jenis trafik yang akan dimanage pada fitur firewall dan setiap fungsi pada firewall seperti Filter Rule, NAT, Mangle memiliki opsi chain yang berbeda. Pengisian parameter chain pada dasarnya mengacu pada skema 'Traffic Flow' dari Router. Jadi kita harus mengenali terlebih dahulu jenis trafik yang akan kita manage menggunakan firewall. chain bisa dianaloginkan sebagai tempat admin mencegat sebuah trafik, kemudian melakukan firewalling sesuai kebutuhan. FILTER RULES Filter rule biasanya digunakan untuk melakukan kebijakan boleh atau tidaknya sebuah trafik ada dalam jaringan, identik dengan accept atau drop. Pada menu Firewall → Filter Rules terdapat 3 macam chain yang tersedia. Chain tersebut antara lain adalah Forward, Input, Output. Adapun fungsi dari masing-masing chain tersebut adalah sebagai berikut: - Forward : Digunakan untuk memproses trafik paket data yang hanya melewati router. Misalnya trafik dari jaringan public ke local atau sebaliknya dari jaringan local ke public, contoh kasus seperti pada saat kita melakukan browsing. Trafik laptop browsing ke internet dapat dimanage oleh firewall dengan menggunakan chain forward. - Input : Digunakan untuk memproses trafik paket data yang masuk ke dalam router melalui interface yang ada di router dan memiliki tujuan IP Address berupa ip yang terdapat pada router. Jenis trafik ini bisa berasal dari jaringan public maupun dari jaringan lokal dengan tujuan router itu sendiri. Contoh: Mengakses router menggunakan winbox, webfig, telnet baik dari Public maupun Local. - Output : Digunakan untuk memproses trafik paket data yang keluar dari router. Dengan kata lain merupakan kebalikan dari 'Input'. Jadi trafik yang berasal dari dalam router itu sendiri dengan tujuan jaringan Public maupun jaringan Local.Misal dari new terminal winbox, kita ping ke ip google. Maka trafik ini bisa ditangkap dichain output. NAT (Network Address Translation) Pada menu Firewall → NAT terdapat 2 macam opsi chain yang tersedia, yaitu dst-nat dan src-nat. Dan fungsi dari NAT sendiri adalah untuk melakukan pengubahan Source Address maupun Destination Address. Kemudian fungsi dari masing-masing chain tersebut adalah sebagai berikut: - dstnat : Memiliki fungsi untuk mengubah destination address pada sebuah paket data. Biasa digunakan untuk membuat host dalam jaringan lokal dapat diakses dari luar jaringan (internet) dengan cara NAT akan mengganti alamat IP tujuan paket dengan alamat IP lokal. Jadi kesimpulan fungsi dari chain ini adalah untuk mengubah/mengganti IP Address tujuan pada sebuah paket data. -srcnat : Memiliki fungsi untuk mengubah source address dari sebuah paket data. Sebagai contoh kasus fungsi dari chain ini banyak digunakan ketika kita melakukan akses website dari jaringan LAN. Secara aturan untuk IP Address local tidak diperbolehkan untuk masuk ke jaringan WAN, maka diperlukan konfigurasi 'srcnat' ini. Sehingga IP Address lokal akan disembunyikan dan diganti dengan IP Address public yang terpasang pada router. MANGLE Pada menu Firewall → Mangle terdapat 4 macam pilihan untuk chain, yaitu Forward, Input, Output, Prerouting, dan Postrouting. Mangle sendiri memiliki fungsi untuk menandai sebuah koneksi atau paket data, yang melewati route, masuk ke router, ataupun yang keluar dari router. Pada implementasinya Mangle sering dikombinasikan dengan fitur lain sepertiManagement Bandwith, Routing policy, dll. Adapun fungsi dari masing-masing chain yang ada pada mangle adalah sebagai berikut: - Forward, Input, Output : Untuk penjelasan mengenai Forward, Input, dan Output sebenarnya tidak jauh berbeda dengan apa yang telah diuraikan pada Filter rules diatas. Namun pada Mangle, semua jenis trafik paket data forward, input, dan output bisa ditandai berdasarkan koneksi atau paket atau paket data. - Prerouting : Merupakan sebuah koneksi yang akan masuk kedalam router dan melewati router. Berbeda dengan input yang mana hanya akan menangkap trafik yang masuk ke router. Trafik yang melewat router dan trafik yang masuk kedalam router dapat ditangkap di chain prerouting. - Postrouting : Kebalikan dari prerouting, postrouting merupakan koneksi yang akan keluar dari router, baik untuk trafik yang melewati router ataupun yang keluar dari router. CUSTOM CHAIN Nah, selain jenis chain yang telah diuraikan diatas, sebenarnya ada jenis chain yang lain dimana kita bisa menambahkan atau menentukan sendiri nama dari chain tersebut selain dari forward, input, output dll. Nama chain tersebut dapat kita tentukan sendiri, namun pada prinsipnya tetap mnegacu pada chain utama yang tersedia di Firewall. Biasanya custom chain digunakan untuk menghemat resource router dan mempermudah admin jaringan dalam membaca rule firewall. By default router akan membaca rule firewall secara berurutan sesuai nomor urut rule firewall. Namun dengan fitur jump ini, admin jaringan dapat menentukan pembacaan rule firewall yang lebih efisien. Untuk membuat custom chain tersebut kita memerlukan sebuah 'Action' yaitu Jump. Jump sendiri berfungsi untuk melompat ke chain lain yang telah didefiniskan pada paramater jump-target. Sehingga kita bisa menempatkan rule dari custom chain yang telah kita buat pada urutan paling bawah. Ini dimaksudkan untuk mempermudah dalam pengelolaan rule-rule firewall, terlebih lagi jika kita memeiliki rule-rule yang banyak. Adapun langkah-langkah pembuatan Custom Chain adalah sebagai berikut. Pada contoh kasus kali ini kita akan membuat sebuah rule yang mana akan melindungi perangkat client dari trafik yang mengandung virus. Untuk itu agar lebih mudah dalam pengelolaan kita akan membuat sebuah chain baru yang bernama “Virus” dengan jenis trafik “Forward”. Pertama, pilih menu Firewall → Filter Rules. Kemudian isikan parameter sesuai dengan tampilan gambar dibawah ini. Selanjutnya kita akan menentukan rule untuk custom chain virus yang sudah dibuat. Di rule ini kita berikan tambahan parameter yang lebih spesifik. Untuk lebih lengkap tentang rule dengan protokol dan juga port yang digunakan oleh virus bisa diisikan dengan script berikut. /ip firewall filter add chain=virus add chain=virus add chain=virus add chain=virus add chain=virus add chain=virus add chain=virus add chain=virus add chain=virus protocol=udp dst-port=135-139 action=drop protocol=tcp dst-port=445 action=drop protocol=udp dst-port=445 action=drop protocol=tcp dst-port=593 action=drop protocol=tcp dst-port=1024-1030 action=drop protocol=tcp dst-port=1080 action=drop protocol=tcp dst-port=1214 action=drop protocol=tcp dst-port=1363 action=drop protocol=tcp dst-port=1364 action=drop add add add add add add add add add add add add add add add add add add add add add chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus chain=virus protocol=tcp dst-port=1368 action=drop protocol=tcp dst-port=1373 action=drop protocol=tcp dst-port=1377 action=drop protocol=tcp dst-port=1433-1434 action=drop protocol=tcp dst-port=2745 action=drop protocol=tcp dst-port=2283 action=drop protocol=tcp dst-port=2535 action=drop protocol=tcp dst-port=2745 action=drop protocol=tcp dst-port=3127-3128 action=drop protocol=tcp dst-port=3410 action=drop protocol=tcp dst-port=4444 action=drop protocol=udp dst-port=4444 action=drop protocol=tcp dst-port=5554 action=drop protocol=tcp dst-port=8866 action=drop protocol=tcp dst-port=9898 action=drop protocol=tcp dst-port=10000 action=drop protocol=tcp dst-port=10080 action=drop protocol=tcp dst-port=12345 action=drop protocol=tcp dst-port=17300 action=drop protocol=tcp dst-port=27374 action=drop protocol=tcp dst-port=65506 action=drop Kemudian apabila kita telah selesai mengisikan parameter-parameter diatas maka akan tampil pada list firewall filter sebagai berikut. Jika kita melihat list tersebut, letak rule jump berada pada urutan nomer 2sedangkan chain virus berada pada urutan paling bawah. Nah, ketika ada trafik paket data akan yang melewati router (forward) maka akan diperiksa dengan rule-rule firewall filter. Dan saat proses pemeriksaan sampai di rule nomer 2, maka akan di-jump (lompat) ke chain virus diurutan nomor 8. Apabila paket data tersebut mengandung virus dengan protokol dan port yang telah didefinisikan pada rule chain virus maka paket data tersebut akan di drop. Namun, apabila tidak mengandung virus, maka pemeriksaan akan dikembalikan ke atas dengan melanjutkan pemeriksaan di rule berikutnya. Kembali ke : Halaman Artikel | Kategori Fitur & Penggunaan Konfigurasi Mikrotik Firewall ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) 17.53 | Diposting oleh Faruq Dy Firewall Pengertian Firewall – Firewall adalah sebuah sistem atau perangkat yang bisa berupa software maupun hardware yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Firewall sendiri dapat diibaratkan sebuah penjaga pintu yang melindungi internet dari jaringan lainnya yang melakukan penyusupan. Setelah membahas apa pengertian firewall, berikut ini merupakn fungsi dari firewall itu sendiri. Fungsi Firewall - Mengontrol termasuk mengatur serta memfilter dan mengawasi paket data yang mengalir di jaringan. - memeriksaan terhadap paket data yang akan melawati jaringan privat. - Melakukan autentifikasi terhadap akses. - memeriksa lebih dari sekedar header dari paket data dan mendeteksi protokol aplikasi tertentu yang spesifikasi. - Mencatat setiap transaksi kejadian yang terjadi di firewall. Jenis-jenis Firewall - Personal Firewall Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total. Dengan tambahan fitur seperti perangkat proteksi terhadap virus, anti-spyware, anti-spam dan lain sebagainya. Microsoft Windows Firewall dan Kerio Personal Firewall merupakan contoh dari jenis personal firewall. - Network Firewall Untuk jenis ini umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Microsoft Internet Security and Acceleration Server (ISA Server) serta IPTables di Linux adalah contoh dari network firewall. Berikut ini adalah Step by Step Konfigurasi Mikrotik Firewall dengan IP Address WAN adalah 172.168.10.1 dan IP Address LAN adalah 192.168.10.100 1.buka aplikasi winbox 2.Untuk memulai mengatur ip address, kita pilih menu : IP –> ADDRESS. setelah itu pilih tanda + untuk menambah ip address yang au dipakai seperti dibawah ini : Eth 3 Eth 1 3.setelah mengatur ip address,kemudian atur lah DHCP setup dengan cara IP >> DHCP .setelah masuk ke dhcp pilih dhcp setup : kemudian setelah itu mengkonfigurasi barulah : A. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 IP ADDRESS CLIENT. 1.pilih IP >> firewall kemudian buat lah new firewall dengan cara seperti dibawah ini: 1. Buat New Firewall Rules, kemudian pilih “GENERAL“, pilih Chain : “FORWARD”. 2. setelah itu pilih Source Address dengan IP Address dari Client yang akan kita Block. Seperti Client dengan IP : 192.168.10.98. 3. Pada pilihan Out Interface kita isi dengan interface : eth3 4. kemudian pilih “ACTION”, dan pilih : “DROP”. 5. apabila ada Client dengan IP : 192.168.10.98 yang akan mengakses internet dengan OUTGOING melalui Interface eth3, maka koneksi ini akan di DROP oleh Mikrotik. B.MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 MAC ADDRESS CLIENT. 1.kemudian yaitu memblock akses internet dari 1 mac addres client , untuk memblock akses internet dari 1 mac addres client caranya sama yang berbeda hanya pada memblock akses internet dari 1 mac addres clientkita menggunakan advend untuk mencantumkan mac address, cara sebagai berikut: 1. Buat New Firewall Rules, kemudian pilih “GENERAL“,dan pilih Chain : “FORWARD”. 2. Out Interface kita isi dengan interface : eth3 3. Selanjutnya pilih “ADVANCED”, isikan pada “Source Mac Address” dari pada Mac Address yang dimiliki oleh Client/mac Address kita sendiri, yang akan kita Blokir akses internetnya.contohnya : E8:9A:BF:B3:6F;32 4. kemudian pilih “ACTION”, lalu pilih : “DROP”. 5. Japabila ada Client yang mempunyai Mac Address sesuai Mac target yang akan mengakses internet dengan OUTGOING melalui Interface eth3, maka koneksi ini akan di DROP oleh Mikrotik. C.MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS CLIENT. 1. Pertama kita buat lebih dulu sejumlah IP Address yang mau diblock pada menu Firewall –> Address List. contohnya kita berikan nama “blok ip”. 2. Buatlah sejumlah daftar IP Address Client dari LAN kita yang akan di block akses internet-nya. 3. Setelah itu kita buat sebuah New Firewall Rules, pilih “GENERAL“,kemudian pilih Chain : “FORWARD”. 4. Out Interface kita isi dengan interface : eth3 5. Selanjutnya pilih “ADVANCED”, isikan pada “Source Address List” dari Daftar Address List yang telah di buat untuk memblokir akses internetnya. lalu pilih nama yang sudah buat tadi : “blok ip”. 6. kemudian pilih “ACTION”, lalu pilih : “DROP”. 7. apabila ada client dengan IP Address yang terdaftar pada “blok ip” yang akan mengakses internet dengan OUTGOING melalui Interface eth3, maka koneksi ini akan di DROP oleh Mikrotik. D.MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS ATTACKER. 1. Pertama kita buat lebih dulu sejumlah IP Address yang mau diblock pada menu Firewall –> Address List. contohnya kita berikan nama “attacker”. 2. Setelah itu buatlah sejumlah daftar IP Address Client dari LAN kita yang akan di block akses internetnya. 3. Kemudian kita buat sebuah New Firewall Rules, pilih “GENERAL“,kemudian pilih Chain : “FORWARD”. 4. Out Interface kita isi dengan interface : eth3 5. Selanjutnya pilih “ADVANCED”, isikan pada “Source Address List” dari Daftar Address List yang telah di buat untuk memblokir akses internetnya. lalu pilih nama yang sudah buat tadi : “attacker”. 6. kemudian pilih “ACTION”, lalu pilih : “DROP”. 7. apabila ada client dengan IP Address yang terdaftar pada “attacker” yang akan mengakses internet dengan OUTGOING melalui Interface eth3, maka koneksi ini akan di DROP oleh Mikrotik. E.MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI CLIENT KE SUATU WEBSITES TERLARANG 1. Buat New Firewall Rules,pilih “GENERAL“, lalu pilih : “FORWARD”. 2. pilih Destination Address dengan IP Address dari websites yang mau kita Block. Misalnya Websites http://www.pcr.ac.id dengan IP Public : 113.212.118.174 3. Out Interface isi dengan interface : eth3. 4. kemudian pilh “ACTION”, kita pilih : “DROP”. 5. apabila ada Client dari jaringan LAN kita yang akan mengakses Websites http://www.pcr.ac.id dengan IP Public :113.212.118.174 dengan OUTGOING melalui Interface eth3, maka koneksi ini akan di DROP oleh Mikrotik. Belajar Mikrotik : Dasar Firewall Mikrotik Belajar Mikrotik : Dasar Firewall Mikrotik - Pada artikel kali ini Tutorial Mikrotik Indonesia akan membahas tentang dasar fitur Firewall pada Router Mikrotik. Sebelumnya mari kita pelajari dulu apa itu Firewall. Apa itu Firewall? Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi komputer user atau host (host firewall). Firewall digunakan sebagai sarana untuk mencegah atau meminimalkan risiko keamanan yang melekat dalam menghubungkan ke jaringan lain. Firewall jika dikonfigurasi dengan benar akan memainkan peran penting dalam penyebaran jaringan yang efisien dan infrastrure yang aman . MikroTik RouterOS memiliki implementasi firewall yang sangat kuat dengan fitur termasuk: stateful packet inspection Layer-7 protocol detection peer-to-peer protocols filtering traffic classification by: source MAC address IP addresses (network or list) and address types (broadcast, local, multicast, unicast) port or port range IP protocols protocol options (ICMP type and code fields, TCP flags, IP options and MSS) interface the packet arrived from or left through internal flow and connection marks DSCP byte packet content rate at which packets arrive and sequence numbers packet size packet arrival time dll Anda dapat mengakses Firewall Mikrotik via Winbox melalui menu IP --> Firewall Chain pada Firewall Mikrotik Firewall beroperasi dengan menggunakan aturan firewall. Setiap aturan terdiri dari dua bagian matcher yang sesuai arus lalu lintas terhadap kondisi yang diberikan dan tindakan yang mendefinisikan apa yang harus dilakukan dengan paket yang cocok. Aturan firewall filtering dikelompokkan bersama dalam chain. Hal ini memungkinkan paket yang akan dicocokkan terhadap satu kriteria umum dalam satu chain, dan kemudian melewati untuk pengolahan terhadap beberapa kriteria umum lainnya untuk chain yang lain. Misalnya paket harus cocok dengan alamat IP:port. Tentu saja, itu bisa dicapai dengan menambahkan beberapa rules dengan alamat IP:port yang sesuai menggunakan chain forward, tetapi cara yang lebih baik bisa menambahkan satu rule yang cocok dengan lalu lintas dari alamat IP tertentu, misalnya: filter firewall / ip add src-address = 1.1.1.2/32 jump-target = "mychain". Ada tiga chain yang telah ditetapkan pada RouterOS Mikrotik : 1. Input - digunakan untuk memproses paket memasuki router melalui salah satu interface dengan alamat IP tujuan yang merupakan salah satu alamat router. Chain input berguna untuk membatasi akses konfigurasi terhadap Router Mikrotik. 2. Forward - digunakan untuk proses paket data yang melewati router. 3. Output - digunakan untuk proses paket data yang berasal dari router dan meninggalkan melalui salah satu interface. Ketika memproses chain, rule yang diambil dari chain dalam daftar urutan akan dieksekusi dari atas ke bawah. Jika paket cocok dengan kriteria aturan tersebut, maka tindakan tertentu dilakukan di atasnya, dan tidak ada lagi aturan yang diproses dalam chain. Jika paket tidak cocok dengan salah satu rule dalam chain, maka paket itu akan diterima. Connection State (Status paket data yang melalui router) Invalid : paket tidak dimiliki oleh koneksi apapun, tidak berguna. New : paket yang merupakan pembuka sebuah koneksi/paket pertama dari sebuah koneksi. Established : merupakan paket kelanjutan dari paket dengan status new. Related : paket pembuka sebuah koneksi baru, tetapi masih berhubungan denga koneksi sebelumnya. Action Filter Firewall RouterOS Mikrotik Pada konfigurasi firewall mikrotik ada beberapa pilihan Action, diantaranya : Accept : paket diterima dan tidak melanjutkan membaca baris berikutnya Drop : menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP) Reject : menolak paket dan mengirimkan pesan penolakan ICMP Jump : melompat ke chain lain yang ditentukan oleh nilai parameter jump-target Tarpit : menolak, tetapi tetap menjaga TCP connection yang masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk) Passthrough : mengabaikan rule ini dan menuju ke rule selanjutnya log : menambahkan informasi paket data ke log Contoh Pengunaan Firewall pada Router Mikrotik Katakanlah jaringan pribadi kita adalah 192.168.0.0/24 dan publik (WAN) interface ether1. Kita akan mengatur firewall untuk memungkinkan koneksi ke router itu sendiri hanya dari jaringan lokal kita dan drop sisanya. Juga kita akan memungkinkan protokol ICMP pada interface apapun sehingga siapa pun dapat ping router kita dari internet. Berikut command nya : /ip firewall filter add chain=input connection-state=invalid action=drop \ comment="Drop Invalid connections" add chain=input connection-state=established action=accept \ comment="Allow Established connections" add chain=input protocol=icmp action=accept \ comment="Allow ICMP" add chain=input src-address=192.168.0.0/24 action=accept \ in-interface=!ether1 add chain=input action=drop comment="Drop semuanya" Cukup sekian dulu belajar mikrotik tentang Dasar Firewall Mikrotik. Untuk penjelasan firewall mikrotik yang lebih mendalam akan dibahas pada artikel selanjutnya. Terima kasih, semoga artikel ini bermanfaat :) Lab 16 MikroTik - Firewall Filter Konsep Assalamu'alaikum Selamat pagi dan salam kehangatan dari indonesia. Kini lab MikroTik sudah mencapai chapter selanjutnya bagian firewall. Di Materi firewall ini, kita akan mempelajari berbagai macam konfigurasi pengamanan, pengalihan dan banyak lagi yang berkaitan dengan memberi status pada paket data. Langsung saja, jika sudah penasaran berikut materinya. Apasih Firewall Itu? Firewall atau lebih tepatnya di sini firewall filter, adalah suatu metode untuk memilah data mana yang dibolehkan dan mana yang tidak dibolehkan. Seperti suatu dinding yang membatasi akses. Firewall juga bisa dibilang pengontrol paket. Tujuan firewall adalah sebagai keamanan sistem paket. Paket-paket yang dikontrol antara lain : Input : Paket yang masuk ke dalam router, baik itu dari jaringan public maupun jaringan lokal Forward : Paket yang di teruskan, yang melewati router. Seperti paket dari jaringan lokal ke jaringan internet. Output : Paket yang keluar dari router menuju jaringan lokal atau jaringan public. Note : Yang biru kabel ethernet, yang merah paket data. logikannya paket yang di kontrol dan paket tersebut dihentikan, seperti jalan yang diberi tembok sehingga jalan tersebut tidak akan bisa dilalui. Sehingga paket-paket yang lewat tidak akan terkirim. Memang dengan saya menjelaskan sebelumnya, bahkan dengan menggunakan topology, pasti setidaknya anda paham dengan konsep yang saya berikan. Namun, tidak sekedar teori belaka, kita juga akan menguji coba apakah memang benar kita bisa mengendalikan paket data pada firewall? Control Chain Input Langsung saja kita mulai. Untuk yang pertama, kita akan coba mengendalikan dengan cara memblokir paket data yang menuju router. Untuk menyettingnya dapat pada menu Ip > Firewall. Pada tab Filter rules klik add. Dan kira-kira settingan drop inputnya seperti ini. Maka saat kita hendak mengirim paket data (data apapun termasuk ping) ke router akan gagal karena setiap paket yang masuk ke dalam router sudah di tolak oleh router. *10.10.10.1 adalah ip router saya disini. Control Chain Forward Yang kedua, kita coba blok paket yang melewati router. Dengan syarat router sudah memiliki akses internet dan akses internet juga sudah diberikan kepada client menggunakan NAT. Untuk menyettingnya masih sama pada menu ip > firewall. Dan pada penambahan filter rulesnya, ubah chain menjadi forward. Dengan action drop (ditolak). Kali ini coba buat lebih spesifik. Karena kita hanya menggunakan ping, maka isikan icmp pada settingan protocol. Maka setiap paket data yang berupa ping atau berupa paket yang berprotokolkan icmp yang melewati router akan ditolak. Control Chain Output Dan terakhir dari routernya sendiri yaitu memblok paket data yang keluar dari router. Untuk mengetestnya, syaratnya router harus terhubung ke internet. Maka perintah yang digunakan adalah chain output. Karena kita ingin membloknya gunakan action drop. Jangan lupa gunakan icmp. Penjelasan icmp akan tertera dibawah. Maka setiap paket (termasuk paket ping) yang keluar dari router, baik paket tersebut menuju jaringan lokal atau jaringan public. Maka akan tertolak. Dari router akan lebih terlihat jelas statusnya dengan munculnya tulisan paket rejected (paket di tolak). Note : pengecekkan output harus di cek di router. Konsep IF-Then Selain itu ada juga konsep yang lain yang mengacu kepada konfigurasi. Yaitu konsep IFThen. Apa itu IF Then? If (jika) paket yang disetting sesuai kebutuhan Then (maka) action apa yang harus dilakukan terhadap paket tersebut Paket-paket yang di filter memiliki settingan yang akan disetting sesuai kebutuhan. Atau bisa kita sebut saja paket dengan spesifikasi apa yang akan di filter, apakah itu paket web, ftp atau icmp atau dns. Inilah yang disebut dengan IF. Dari spesifik paket diatas yang sudah kita tentukan, maka action apa yang akan diberikan pada paket yang disetting di atas tadi Note : ICMP adalah protocol yang memungkinkan pengguna untuk melakukan ping. Pada settingan diatas, kita tambahkan protocol agar lebih spesifik. Maksudnya, jadi hanya protocol icmp saja yang di blok. Sehingga protocol-protocol lainnya tidak ikut terblok. Demikianlah presentasi yang saya jelaskan pada blog ini tentang konsep firewall filter, semoga bermanfaat untuk anda. Sekian dari saya, kurang dan lebih saya mohon maaf. Saran dan pertanyaan bisa anda tambahkan pada komentar. Terima kasih Pengertian Firewall di Router Mikrotik Firewall merupakan suatu cara/sistem/mekanisme yang di terapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuang untuk melindungi baik dengan menyaring, membatas atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) Didalam router mikrotik juga terdapat fitur firewall yang berfungsi untuk melindungi dengan cara mendrop atau mengaccept sebuah paket yang akan masuk, melewati, atau keluar router. Dalam fitur firewall terdapat beberapa direktori yaitu : - Mangle - Address-list - Filter - NAT - Export - Connection - Service-port - Dan sekarang akan di bahas tentang Network Address Translation. Karena fitur NAT tersebut yang paling sering di gunakan, bagaimana cara konfigutasi firewall tersebut, simak penjelasan berikut ini: Penjelasan firewall untuk NAT ( Network Address Translation ), NAT ini bertugas melakukan perubahan IP Address pengirim dari sebuah paket data. NAT ini umumnya dijalankan pada router-router yang menjadi batas antara paket data yang berasal dari komputer user jaringan local seolah-olah berasal dari router. Pada skenario jaringan ini, Router Mikrotik akan menjalankan NAT denganaction=masquerade, sehingga mengubah semua paket data yang berasal dari komputer di jaringan local, seolah-olah berasal dari router yang mempunyai IP Adress 10.10.10.2. ini akan menyebabkan server-server di internet tidak mengetahui bahwa yang mengakses mereka adalah router dengan IP Address 10.10.10.2. ( gambar di atas ) Masquerade ini wajib di jalankan oleh router-router gateway untuk menyembunyikan IP Address Private yang Semco-user gunakan pada jaringan lokal, drhingga tidak terlihat dari internet. IP Address Private tersebut harus disembunyikan, karena pada jaringan lokal yang lain memungkinkan IP Address 192.168.1.0/24 juga di gunakan, jika Semco-user tidak melakukan masquerade maka komputer dengan jaringan lokal tidak bisa mengakses internet. Masquerade tadi akan menyembunyikan komputer user yang ada di jaringan lokal sekaligus membuat komputer tersebut bertopeng ( ber-mask ) ke IP Adress 10.10.10.2, sehingga baik komputer user 192.168.1.2, 192.168.1.3, 192.168.1.4 atau network 192.168.1.0/24 akan di kenal di internet sebagai 10.10.10.2. Dan sekarang kita coba melakukan konfigurasi di router Mikrotik, terdapat satu perintah NAT yang dapat membuat jaringan lokal ( 192.168.1.0/24 ) dapat mengakses internet, dan perintahnya sebagai berikut : Perintah di atas adalah perintah pada firewall di router Mikrotik yang memerintahkan “ jika ada komputer user yang akan mengakses internet, bertopenglah pada ether1 “. Sedangkan chain=srcnat, berfungsi memerintahkan, “ gantilah IP Address pengirim ( source Address ) 192.168.1.2, 192.168.1.3, 192.168.1.4 atau network dari jaringan lokal 192.168.1.0/24 menjadi IP Address di ether1 jika ingin menuju internet “ Firewall pada Router Mikrotik Posted onJanuari 12, 2015 by wulansarah FIREWALL Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi komputer user atau host (host firewall). Cara kerja Firewall Secara sederhana bisa digambarkan cara kerja dari Firewall Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud. Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti ini. Firewall digunakan sebagai sarana untuk mencegah atau meminimalkan risiko keamanan yang melekat dalam menghubungkan ke jaringan lain. Firewall jika dikonfigurasi dengan benar akan memainkan peran penting dalam penyebaran jaringan yang efisien dan infrastrure yang aman . MikroTik RouterOS memiliki implementasi firewall yang sangat kuat dengan fitur termasuk: stateful packet inspection Layer-7 protocol detection peer-to-peer protocols filtering traffic classification by: source MAC address IP addresses (network or list) and address types (broadcast, local, multicast, unicast) port or port range IP protocols protocol options (ICMP type and code fields, TCP flags, IP options and MSS) interface the packet arrived from or left through internal flow and connection marks DSCP byte packet content rate at which packets arrive and sequence numbers packet size packet arrival time dll Anda dapat mengakses Firewall Mikrotik via Winbox melalui menu IP –> Firewall Chain pada Firewall Mikrotik Firewall beroperasi dengan menggunakan aturan firewall. Setiap aturan terdiri dari dua bagian – matcher yang sesuai arus lalu lintas terhadap kondisi yang diberikan dan tindakan yang mendefinisikan apa yang harus dilakukan dengan paket yang cocok. Aturan firewall filtering dikelompokkan bersama dalam chain. Hal ini memungkinkan paket yang akan dicocokkan terhadap satu kriteria umum dalam satu chain, dan kemudian melewati untuk pengolahan terhadap beberapa kriteria umum lainnya untuk chain yang lain. Misalnya paket harus cocok dengan alamat IP:port. Tentu saja, itu bisa dicapai dengan menambahkan beberapa rules dengan alamat IP:port yang sesuai menggunakan chain forward, tetapi cara yang lebih baik bisa menambahkan satu rule yang cocok dengan lalu lintas dari alamat IP tertentu, misalnya: filter firewall / ip add src-address = 1.1.1.2/32 jump-target = “mychain”. Ada tiga chain yang telah ditetapkan pada RouterOS Mikrotik : 1. Input – digunakan untuk memproses paket memasuki router melalui salah satu interface dengan alamat IP tujuan yang merupakan salah satu alamat router. Chain input berguna untuk membatasi akses konfigurasi terhadap Router Mikrotik. 2. Forward – digunakan untuk proses paket data yang melewati router. 3. Output – digunakan untuk proses paket data yang berasal dari router dan meninggalkan melalui salah satu interface. Ketika memproses chain, rule yang diambil dari chain dalam daftar urutan akan dieksekusi dari atas ke bawah. Jika paket cocok dengan kriteria aturan tersebut, maka tindakan tertentu dilakukan di atasnya, dan tidak ada lagi aturan yang diproses dalam chain. Jika paket tidak cocok dengan salah satu rule dalam chain, maka paket itu akan diterima. Connection State (Status paket data yang melalui router) Invalid : paket tidak dimiliki oleh koneksi apapun, tidak berguna. New : paket yang merupakan pembuka sebuah koneksi/paket pertama dari sebuah koneksi. Established : merupakan paket kelanjutan dari paket dengan status new. Related : paket pembuka sebuah koneksi baru, tetapi masih berhubungan denga koneksi sebelumnya. Action Filter Firewall RouterOS Mikrotik Pada konfigurasi firewall mikrotik ada beberapa pilihan Action, diantaranya : Accept : paket diterima dan tidak melanjutkan membaca baris berikutnya Drop : menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP) Reject : menolak paket dan mengirimkan pesan penolakan ICMP Jump : melompat ke chain lain yang ditentukan oleh nilai parameter jump-target Tarpit : menolak, tetapi tetap menjaga TCP connection yang masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk) Passthrough : mengabaikan rule ini dan menuju ke rule selanjutnya log : menambahkan informasi paket data ke log Contoh Pengunaan Firewall pada Router Mikrotik Katakanlah jaringan pribadi kita adalah 192.168.0.0/24 dan publik (WAN) interface ether1. Kita akan mengatur firewall untuk memungkinkan koneksi ke router itu sendiri hanya dari jaringan lokal kita dan drop sisanya. Juga kita akan memungkinkan protokol ICMP pada interface apapun sehingga siapa pun dapat ping router kita dari internet. Berikut command nya : /ip firewall filter add chain=input connection-state=invalid action=drop \ comment=”Drop Invalid connections” add chain=input connection-state=established action=accept \ comment=”Allow Established connections” add chain=input protocol=icmp action=accept \ comment=”Allow ICMP” add chain=input src-address=192.168.0.0/24 action=accept \ in-interface=!ether1 add chain=input action=drop comment=”Drop semuanya” Efek dari skrip diatas adalah: 1. Router mikrotik hanya dapat diakses FTP, SSH, Web dan Winbox dari IP yang didefinisikan dalam addresslist “ournetwork” sehingga tidak bisa diakses dari sembarang tempat. 2. Port-port yang sering dimanfaatkan virus di blok sehingga traffic virus tidak dapat dilewatkan, tetapi perlu diperhatikan jika ada user yang kesulitan mengakses service tertentu harus dicek pada chain=”virus” apakah port yang dibutuhkan user tersebut terblok oleh firewall. 3. Packet ping dibatasi untuk menghindari excess ping. Selain itu yang perlu diperhatikan adalah: sebaiknya buat user baru dan password dengan group full kemudian disable user admin, hal ini untuk meminimasi resiko mikrotik Anda di hack orang. Didalam router mikrotik juga terdapat fitur firewall yang berfungsi untuk melindungi dengan cara mendrop atau mengaccept sebuah paket yang akan masuk, melewati, atau keluar router. Dalam fitur firewall terdapat beberapa direktori yaitu : – – – – – – – – Mangle – Address-list – Filter – NAT – Export – Connection – Service-port Dan sekarang akan di bahas tentang Network Address Translation. Karena fitur NAT tersebut yang paling sering di gunakan, bagaimana cara konfigutasi firewall tersebut, simak penjelasan berikut ini: Penjelasan firewall untuk NAT ( Network Address Translation ), NAT ini bertugas melakukan perubahan IP Address pengirim dari sebuah paket data. NAT ini umumnya dijalankan pada router-router yang menjadi batas antara paket data yang berasal dari komputer user jaringan local seolah-olah berasal dari router. Pada skenario jaringan ini, Router Mikrotik akan menjalankan NAT dengan action=masquerade, sehingga mengubah semua paket data yang berasal dari komputer di jaringan local, seolah-olah berasal dari router yang mempunyai IP Adress 10.10.10.2. ini akan menyebabkan server-server di internet tidak mengetahui bahwa yang mengakses mereka adalah router dengan IP Address 10.10.10.2. ( gambar di atas ) Masquerade ini wajib di jalankan oleh router-router gateway untuk menyembunyikan IP Address Private yang Semco-user gunakan pada jaringan lokal, drhingga tidak terlihat dari internet. IP Address Private tersebut harus disembunyikan, karena pada jaringan lokal yang lain memungkinkan IP Address 192.168.1.0/24 juga di gunakan, jika Semco-user tidak melakukan masquerade maka komputer dengan jaringan lokal tidak bisa mengakses internet. Masquerade tadi akan menyembunyikan komputer user yang ada di jaringan lokal sekaligus membuat komputer tersebut bertopeng ( ber-mask ) ke IP Adress 10.10.10.2, sehingga baik komputer user 192.168.1.2, 192.168.1.3, 192.168.1.4 atau network 192.168.1.0/24 akan di kenal di internet sebagai 10.10.10.2. Dan sekarang kita coba melakukan konfigurasi di router Mikrotik, terdapat satu perintah NAT yang dapat membuat jaringan lokal ( 192.168.1.0/24 ) dapat mengakses internet, dan perintahnya sebagai berikut : Perintah di atas adalah perintah pada firewall di router Mikrotik yang memerintahkan “ jika ada komputer user yang akan mengakses internet, bertopenglah pada ether1 “. Sedangkan chain=srcnat, berfungsi memerintahkan, “ gantilah IP Address pengirim ( source Address ) 192.168.1.2, 192.168.1.3, 192.168.1.4 atau network dari jaringan lokal 192.168.1.0/24 menjadi IP Address di ether1 jika ingin menuju internet “ Pengertian Mangle Mikrotik dan Cara Settingnya FirewallNo comments Mangle pada mikrotik merupakan suatu cara untuk menandai paket data dan koneksi tertentu yang dapat diterapkan pada fitur mikrotik lainnya, sepeti pada routes, pemisahan bandwidth pada queues, NAT dan filter rules. Tanda mangle yang ada pada router mikrotik hanya bisa digunakan pada router itu sendiri. Dan yang perlu diingat bahwa proses pembacaan rule mangle ini dilakukan dari urutan pertama ke bawah. Ada beberapa jenis penandaan (Mark) yang ada pada Mangle yaitu Packet Mark (Penandaan Paket), Connection Mark (Penandaan Koneksi), dan Routing Mark (Penandaan Routing). Secara default parameter mangle terbagi menjadi beberapa chain, yaitu : 1. Chain Input digunakan untuk menandai trafik yang masuk menuju ke router mikrotik dan hanya bisa memilih In. Interface saja. 2. Chain Output digunakan untuk menandai trafik yang keluar melalui router mikrotik dan hanya bisa memilih Out. Interface saja. 3. Chain Forward digunakan untuk menandai trafik yang keluar masuk melalui router dan dapat memilih In dan Out Interface. 4. Chain Prerouting digunakan untuk menandai trafik yang masuk menuju dan melalui router (trafik download). Chain ini hanya bisa memilih Out. Interface saja. 5. Chain Postrouting digunakan untuk menandai trafik yang keluar dan melalui router (trafik upload) dan hanya bisa memilih In. Interface saja. Dengan beberapa chain diatas, anda bisa menandai trafik baik itu game online, browsing, download dan upload dengan menandai paket data serta koneksinya berdasarkan protocol dan destination portnya yang sudah tersedia didalam fitur Mangle mikrotik. Sedangkan jika ingin menandai trafik situs misal facebook dan youtube, anda bisa menambahkan nama situsnya ke kolom Content. Agar lebih mudah dipahami berikut contoh setingan implementasinya. Topologi Jaringan Konfigurasi firewall filter dengan mangle agar semua PC tidak dapat melakukan koneksi ke router untuk semua protocol. Login ke router mikrotik dengan menggunakan winbox. Masuk ke menu IP => Firewall => Address List. Tambahkan blok ip address LAN dalam hal ini 192.168.1.0/24. Tambahkan New Mangle Rule pada tab Mangle, pada tab General, pilih input pada kolom Chain. Pindah ke tab Advanced, pilih LAN Office pada Src. Address List. Pindah ke tab Action, pilih mark connection pada kolom Action, dan isikan "lanoffice_con" pada kolom New Connection Mark. Agar LAN Office tidak dapat melakukan koneksi ke router, masuk kembali ke menu IP => Firewall. Pada tab Filter Rules tambahkan New Firewall Rule. Pada tab General, pilih input pada kolom Chain. Pindah ke tab Action, pilih drop pada kolom Action. Untuk melakukan pengetesan silahkan lakukan PING ke arah gatheway LAN dan IP WAN router mikrotik, dan seharusnya hasilnya RTO (request time out). Untuk implementasi chain output dan forward bisa anda lakukan sendiri sesuai dengan langkah diatas dan silahkan ambil kesimpulannya. Untuk lebih jelasnya bisa baca manual... sekilas saja: 1. Filter rules, ngurusin soal nerima atau nolak paket... NAT, ngurusin soal manipulasi alamat/port... Mangle, ngurusin soal ngasihin tanda... 2. Packet Mark, yang ditandai adalah packetnya, urusannya biasanya sama queue... Connection Mark, yang ditandai adalah koneksinya, sehingga tidak harus menandai setiap paket setelahnya baik dari arah upload ataupun download... Routing Mark, untuk menandai arah routing, urusannya biasanya sama /ip route... Bedanya Srcnat dan Dstnat Dalam Settingan Mikrotik Bedanya Srcnat dan Dstnat Dalam Settingan Mikrotik – Pengertian NAT (Network Address Translator) yaitu suatu cara untuk menghubungkan lebih dari satu computer ke jaringan internet dengan memakai satu alamat IP. Cara ini dipakai lantaran ketersediaan alamat IP yang terbatas, keperluan akan keamanan (security) jaringan lokal, serta keringanan dan fleksibilitas dalam administrasi jaringan. NAT bekerja dengan mengalihkan satu paket data dari satu alamat IP ke alamat IP yang lain. Saat satu paket diarahkan maka NAT akan mengingat dari lokasi mana asal paket serta kemana maksud paket itu. Dan ketika ada paket kembali maka NAT dapat mengirimkannya ke asal paket. Dengan kata lain host hanya dapat menerima paket yang di kirim atau yang diperintahnya hingga komunikasi mampu berjalan dengan baik. Jaringan lokal (LAN) yang memakai NAT disebut dengan natted jaringan. Di MikroTik NAT dapat dipakai untuk komunikasi internal serta komunikasi eksternal. Tujuannya pengalihan data bisa dikerjakan untuk paket yang datang dari jaringan natted (internal) ke jaringan luar (eksternal) atau dari jaringan luar menuju jaringan natted. Atau kita sebut saja komunikasi dua arah dari serta ke jaringan natted (internal). Di MikroTik ada dua type NAT : srcnat (Source NAT) : pengalihan dijalankan untuk paket data yang berasal dari jaringan natted. NAT dapat merubah alamat IP asal paket dari jaringan natted dengan alamat IP umum. Source NAT senantiasa dikerjakan sesudah routing saat sebelum paket keluar menuju jaringan. Masquerade yaitu perumpamaan dari srcnat. dstnat (Destination NAT) : pengalihan dikerjakan untuk paket data yang menuju jaringan lokal. Ini umum difungsikan untuk membuat host dalam jaringan lokal dapat diakses dari luar jaringan (internet). NAT dapat merubah alamat IP arah paket dengan alamat IP lokal. Destination NAT senantiasa dikerjakan saat sebelum routing saat paket dapat masuk dari jaringan. Port Forward, Port Mapping, transparent proxy yaitu perumpamaan dari dstnat. Misal Pemakaian NAT Pada MikroTik Source NAT Apabila ingin menyembunyikan jaringan private LAN kita dengan alamat IP 192. 168. 2. 0/24 dibelakang satu alamat IP 110. 137. 17. 43 yang didapatkan dari ISP, kita bisa memanfaatkan fitur source NAT dengan action masquerade. Masquerade dapat merubah alamat IP serta port asal (source port) dari paket yang datang dari jaringan 192. 168. 2. 0/24 ke alamat IP 110. 137. 17. 43 saat sebelum paket keluar dari router. Misal ketentuan yang bisa kita gunakan yaitu seperti ini : /ip firewall nat add chain=srcnat action=masquerade out-interface=public Semua koneksi yang keluar dari jaringan 192. 168. 2. 0/24 dapat memiliki satu alamat IP yang sama yakni 110. 137. 17. 43 serta asal port di atas 1024. Destination NAT Apabila kita ingin menghubungkan satu alamat IP lokal 192. 168. 2. 30 agar bisa diakses dari jaringan internet lewat IP umum 110. 137. 17. 43, jadi kita bisa memakai fitur destination NAT. Pertama tambahkan dulu IP address umum ke interface umum : /ip address add address=110. 137. 17. 43/32 interface=publik Lalu buat ketentuan dengan destination NAT, server internal dapat dibuka : /ip firewall nat add chain=dstnat dst-address=110. 137. 17. 43 action=dst-nat to-address=192. 168. 2. 30 Kebalikannya untuk ketentuan server internal dapat bicara dengan jaringan luar yang akan dialihkan ke IP 110. 137. 17. 43 : /ip firewall nat add chain=srcnat src-address=192. 168. 2. 30 action=src-nat to address=110. 137. 17. 43 Nah, dengan begini tiap-tiap paket yang menuju jaringan lokal lewat alamat IP umum 110. 137. 17. 43 dapat diarahkan ke alamat IP lokal 192. 168. 2. 30. Begitupun demikian sebaliknya tiap-tiap paket yang datang dari alamat IP lokal 192. 168. 2. 30 dapat ditukar dengan alamat IP umum 110. 137. 17. 43, jadi IP umum yang dapat melanjutkan paket dari 192. 168. 2. 30 ke jaringan internet. Mapping 1 : 1 Apabila kita mau menghubungkan IP umum dengan subnet 11. 11. 11. 0/24 ke lokal dengan subnet 192. 168. 2. 0/24, kita dapat memakai destination NAT dengan action netmap. Berikut contoh pemakaiannya : /ip firewall nat add chain=dstnat dst-address 11. 11. 11. 0/24 action=netmap to-address=192. 168. 2. 0/24 /ip firewall nat add chain=srcnat dst-address 192. 168. 2. 0/24 action=netmap to address=11. 11. 11. 0/24 Port Mapping Kita dapat juga mengalihkan permintaan port tertentu ke server internal didalam jaringan. Atau hal semacam ini kerap dimaksud dengan membuka port : Berikut langkahnya : /ip firewall nat add chain=dstnat protocol=tcp dst-port=80 in-interface=local action=dst-nat to-address=192. 168. 3. 1 to-port=80 Perintah di atas dapat mengalihkan seluruhnya paket yang menuju port 80 dengan protokol tcp yang masuk lewat interface local ke alamat IP 192. 168. 3. 1 port 80. Pengertian Firewall, NAT, dan Proxy Server 1. Pengertian Firewall,NAT, dan Proxy Server Muhammad Fajar Firdaus Kelas : XI-A Tugas Administrasi Server 2. Firewall • adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. 3. IPTABLES • IPTABLES adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan penyaringan terhadap lalu lintas data. Secara sederhana digambarkan sebagai pengatur lalu lintas data. Dengan IPTABLES inilah kita akan mengatur semua lalu lintas dalam komputer, baik yang masuk ke komputer, keluar dari komputer, ataupun lalu lintas data yang sekedar melewati komputer. IPTABLES fapat digunakan untuk melakukan seleksi terhadap paket-paket yang datang baik input, output maupun forward berdasarkan IP address, identitas jaringan, port, source (asal), destination (tujuan), protokol yang digunakan bahkan berdasarkan tipe koneksi terhadap setiap paket (data yang diinginkan). • IPTABLES dapat melakukan perhitungan terhadap paket dan menerapkan prioritas trafik berdasar jenis layanan (service). IPTABLES dapat digunakan untuk mendefinisikan sekumpulan aturan keamanan berbasis port untuk mengamankan host-host tertentu. IPTABLES juga dapat dimanfaatkan untuk membangun sebuah router atau gateway, tentunya hanya untuk sistem operasi Linux. 4. • Firewall IPTABLES packet filtering memiliki tiga aturan (policy), yaitu: a. INPUT • Mengatur paket data yang memasuki firewall dari arah intranet internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall, misal: hanya komputer IP 192.168.1.100 yang bisa mengakses SSH ke firewall dan yang lain tidak boleh. b. OUTPUT • Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri. • c. FORWARD Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Aturan forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP. Selain aturan (policy), firewall IPTABLES juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukan koneksi di IPTABLES diizinkan lewat atau tidakmaupun 5. TARGET ada tiga macam yaitu: • - ACCEPT Akses diterima dan diizinkan melewati firewall. • - REJECT Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapat pesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP. • - DROP Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi, Target Drop sebaiknya jangan digunakan 6. NAT Pada jaringan komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade) pada alamat IP asal (source) dan/atau alamat IP tujuan (destination), setelah melalui router atau firewall. NAT digunakan pada jaringan dengan workstation yang menggunakan IP private supaya dapat terkoneksi ke Internet dengan menggunakan satu atau lebih IP public. 7. • Pada mesin Linux, untuk membangun NAT dapat dilakukan dengan menggunakan IPTABLES(Netfilter). Dimana pada IPTABLES memiliki tabel yang mengatur NAT.NAT dapat dikerjakan oleh kernel Linux dengan salah satu dari dua cara berikut : • a. Source NAT SNAT digunakan untuk menyembunyikan asala paket-paket dengan melakukan pemetaan alamat asal paket-paket yang akan menuju jaringan eksternal ke suatu IP address atau range address tertentu. Dengan kemampuan seperti ini, SNAT bisa digunakan sebagai server Masquerader. 8. • b. Destination NAT • DNAT sering digunakan untuk me-redirect secara transparan paket-paket yang masuk ke suatu lokasi/tujuan, misalnya diarahkan ke mesin yang berfungsi sebagai server proxy atau firewall SOCKS. Salah satu versi dari NAT adalah IP Masquerade, yang mengijinkan beberapa workstation atau host terkoneksi ke internet tanpa harus memiliki IP address yang dapat dikenal di jaringan eksternal internet. Server yang memiliki fungsi sebagai gateway menyediakan suatu masquerader menggunakan IPTABLES untuk membuat host-host lokal dikenal di jaringan internet dimana IP address yang tercatat adalah IP address gateway. Proses masquerade IP dikerjakan menggunakan subsitusi IP address dan nomor port. IP address paket dari jaringan lokal diubah berdasarkan pada tujuannya 9. Berikut ini adalah aturan sederhananya : a. Paket yang menuju jaringan eksternal (meninggalkan jaringan lokal menuju ke gateway). IP address asal paket diubah ke IP address mesin maquerader. IP address masquerader bersifat unik pada jaringan eksternal. b. Paket yang masuk dari jaringan eksternal (menuju jaringan lokal melalui gateway). Alamat paket diubah ke IP address host jaringan lokal. Mesin-mesin di dalam jaringan lokal memiliki alamat private network yang tidak valid (tidak dikenal) pada jaringan eksternal. IP Masquerade menggunakan port forwarding untuk mengubah suatu IP address paket. Pada saat sebuah paket sampai dari jaringan eksternal, alamat portnya diperiksa dan dibandingkan terhadap isi tabel masquerade.Jika port yang dibandingkan ditemukan, IP address yang ada pada header paket diubah dan dikirim ke IP address yang telah di-masquerade. 10. Ada 3 hal yang harus diperhatikan dalam implementasi NAT : - Semua aturan penterjemahan address ke chain-chain dalma tabel NAT. - Tabel NAT menggunakan chain-chain seperti berikut ini : a) PREROUTING, digunakan untuk memilah paket yang akan diteruskan b) POSTROUTING, digunakan untuk memilah paket yang telah diteruskan c) FORWARD, digunakan untuk memilih paket yang melalui router. - Memasukkan modul-modul kernel untuk menangani protokol-protokol khusus. 11. Proxy Server • Server proksi atau peladen pewali adalah sebuah perantara (sistem komputer atau aplikasi) yang bertindak sebagai perantara permintaan dari penggunalayan (client) mencari sumber daya dari peladen lain 12. Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy. Proxy server mempunyai 3 fungsi utama yaitu Connection Sharing, Filtering dan Caching. Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis protokol komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat saja bekerja pada layer Data-Link, layer Network dan Transport, maupun layer Aplikasi dalam hirarki layer komunikasi jaringan menurut OSI. Namun pengertian proxy server sebagian besar adalah untuk menunjuk suatu server yang bekerja sebagai proxy pada layer Aplikasi, meskipun juga akan dibahas mengenai proxy pada level sirkuit. 13. • Diagram berikut menggambarkan posisi dan fungsi dari proxy server, diantara pengguna dan penyedia layanan: