Lab 6.2 Firewall Filter Chain Input - about IT

Lab 6.2 Firewall Filter Chain Input

Assalamualaikum Warahmatullahi Wabarakatuh


Hai! Bertemu lagi nih dengan saya Natasya Putri di blog About IT. Pada penulisan kali ini saya akan menjelaskan tentang konfigurasi firewall filter chain input. Mari simak penjelasan berikut.

Chain input ini berfungsi untuk memproses trafik paket data yang masuk menuju router dan memiliki tujuan berupa ip yang terdapat pada router atau untuk memblokir paket yang akan masuk ke router (client to router).

Topologi
Langkah konfigurasi :

1. Cek interface yang digunakan oleh router dengan perintah interface print, terlihat bahwa router menggunakan interface ether2 untuk terhubung ke laptop.

2. Buat ip address untuk router menggunakan ether2 dengan perintah ip address add address=192.168.10.1/24 interface=ether2. Cek ip address dengan perintah ip address print, dapat dilihat bahwa ip untuk ether2 berhasil dibuat.

3. Hubungkan laptop dengan router dengan melakukan konfigurasi ip static pada laptop. Masukkan ip address yang masih satu network dengan ip router. Disini saya masukan ip 192.168.10.26/24.

4. Kemudian pastikan bahwa laptop sudah terhubung kedalam router dengan melakukan ping terhadap ip router dengan perintah ping 192.168.10.1.
Terlihat bahwa hasilnya ialah reply yang berarti laptop sudah terhubung kedalam router.

Melakukan drop paket icmp (ping) :

1. Selanjutnya konfigurasi firewall filter untuk memblokir paket icmp (ping) dari client terhadao router.
Perintah : ip firewall filter add chain=input src-address=192.168.10.26-192.168.10.36 action=drop protocol=icmp in-interface=ether2.

Cek dengan menggunakan perintah ip firewall filter print, Terlihat bahwa filter rule sudah berhasil ditambahkan.
Keterangan :
  • Chain=input, karena kita akan memblokir paket ping dari client menuju router.
  • Src-address adalah ip laptop yang akan diblokir agar tidak bisa melakukan ping. Disini saya memblokir ip 192.168.10.26 sampai ip 192.168.10.36.
  • Action=drop, yang artinya kita akan memblokir paket tersebut.
  • Protocol=icmp karena protokol dari ping ialah ICMP.
  • In-interface adalah interface yang difgunakan client untuk terhubung kedalam router.
2. Lakukan pengujian ping terhadap ip router pada client. Disini dapat dilihat bahwa hasilnya akan Request timed out (RTO) karena paket tersebut sudah diblokir oleh router.

3. Disini saya akan coba ping kembali dengan menggunakan ip 192.168.10.30 dan hasilnya juga akan RTO dikarenakan paket sudah didrop dengan menggunakan ip 192.168.10.26 sampai 192.168.10.36.

4. Kemudian lakukan uji ping kembali terhadap ip router dengan mengganti ip pada laptop selain ip 192.168.168.10.26-192.168.10.36. Misalkan disini saya ganti menjadi 192.168.10.40 dapat dilihat hasilnya ialah reply dikarenakan yang didrop hanya ip 192.168.10.26 sampai 192.168.10.36.

Melakukan drop terhadap paket tcp :

Berikut ialah tabel port tcp yang digunakan oleh service yang ada pada router :

1. Remote router dengan menggunakan telnet pada aplikasi putty. Disini masukkan ip yang digunakan oleh router lalu pilih connection typenya ialah telnet.

2. Terlihat bahwa kita berhasil melakukan remote router dengan menggunakan telnet. Untuk ip laptop disini saya menggunakan ip 192.168.10.46.

3. Lakukan konfigurasi firewall filter untuk mendrop protokol tcp dengan menggunakan port 23 (port telnet) dan drop ip 192.168.10.46 sampai 192.168.10.56.
Perintah : ip firewall filter add chain=input src-address=192.168.10.46-192.168.10.56 action=drop protocol=tcp port=23 in-interface=ether2.

Cek dengan menggunakan perintah ip firewall filter print, dapat dilihat bahwa filter rule baru sudah berhasil ditambahkan.

4. Lakukan remote router kembali, dapat dilihat hasil nya akan timed out karena paket tcp dari client dengan ip 192.168.10.46 sudah diblokir.

5. Jika kita menggunakan ip 192.168.10.50 hasil nya akan timed out juga dikarenakan ip yang diblokir untuk menggunakan paket tcp ialah 192.168.10.46-192.168.10.56.

6. Jika kita ganti ip laptop selain dari ip yang sudah didrop, misalkan 192.168.10.2. Dapat dilihat client berhasil melakukan remote terhadap router.

Sekian penjelasan dari saya mengenai konfigurasi chain input didalam mikrotik, kurang lebihnya mohon maaf. Sampai bertemu kembali dipenulisan selanjutnya.

Wassalamualaikum Warahmatullahi Wabarakatuh.

Tidak ada komentar

Diberdayakan oleh Blogger.