assalamualaikum wr.wb
MODUL 3 MTCNA
Lab 1 .Chain input
Pertama kita buka winbox, lalu persiapkan router agar bisa terkoneksi keatas (publik) maupun ke bawah (lokal). Lakukan pengecekan koneksi dari klien ke router, seperti gambar dibawah.
Gambar 1. Pengecekan koneksi ke server
Dari gambar diatas klien sudah terkoneksi ke router, kemudian lakukan pengecekan koneksi dari router ke klien. Jika hasil replay juga maka semua bisa saling terhubung.
Gambar 2. Pengecekan koneksi ke klien
Berikutnya kita konfigurasi router seperti gambar di bawah :
- Klik IP
- Pilih FIREWALL
- Klik FILTER RULES
- Klik Add (+)
- Klik GENERAL di general pilih :
a. Chain : Input
b. Protocol : icmp
c. In. Interface : ether 2
d. Action : drop, lalu apply , ok
Gambar 3. Konfigurasi filter rule dengan chain input.
Gambar 4. konfigurasi filter rule dengan chain input
Hasil dari konfigurasi akan didapat sebagai berikut :
Gambar 5. Pengecekan ke router
Lab 2. Chain output
Pada chain output ini berperan terhadap paket-paket yang keluar dari router.
Kita coba membuat konfigurasi sebagai berikut :
- Klik IP
- Pilih FIREWALL
- Klik FILTER RULES
- Klik Add (+)
- Klik GENERAL di general pilih :
a. Chain : Output
b. Protocol : icmp
c. In. Interface : ether 2
d. Action : drop, lalu apply , ok
Gambar 6. Konfigurasi filter rule dengan chain output
Setelah di konfigurasi kita lakukan pengujian seperti gambar
dibawah :
Gambar 7. Pengujian koneksi ke internet menggunakan chain output
Lab 3. Chain Forward
Selanjutnya kita akan menggunakan filter rules dengan chain forward. Chain ini di gunakan untuk keamanan jalur paket yang melewati router. Dengan demikian tujuan koneksi ialah melewati router yaitu internet.
Selanjutnya kita ingin agar koneksi PC ke internet di drop, maka konfigurasinya sebagai berikut:
- Klik IP
- Pilih FIREWALL
- Klik FILTER RULES
- Klik Add (+)
- Klik GENERAL di general pilih :
a. Chain : Forward
b. Protocol : icmp
c. In. Interface : ether 2 dan wlan 1
d. Action : drop, lalu apply , ok
Gambar 8. Konfigurasi filter rule dengan chain Forward
Terakhir kita lakukan tes koneksi ke internet untuk melihat hasil konfigurasi kita seperti gambar dibawah :
Gambar 9. Pengujian koneksi ke internet menggunakan chain forward
Lab 4. Strategi firewall I "Drop view accept any"
Untuk mengijinkan banyak klien dan menolak beberapa klien maka kita dapat menggunakan prinsip tersebut.
Disini kita coba drop PC2 kemudian kita accept yang lainya . Untuk konfigurasinya sebagai berikut:
- Klik IP
- Pilih FIREWALL
- Klik FILTER RULES
- Klik Add (+)
- Klik GENERAL di general pilih :
a. Chain : Forward
b. Src. Address : IP PC yang ingin kamu drop
c. Action : drop, lalu apply , ok
Gambar 10. Konfigurasi topologi strategi 1.
Pertama kita buat untuk menge-drop ip dari PC2. Fungsinya agar PC2 tidak dapat terhubung ke router.
Selanjutnya kita buat juga rule yang kedua yang menyatakan menerima seluruh alamat ip yang satu jaringan dengan mikrotik. Sebagai berikut :
- Klik IP
- Pilih FIREWALL
- Klik FILTER RULES
- Klik Add (+)
- Klik GENERAL di general pilih :
a. Chain : Forward
b. Action : Accept, lalu apply , ok
Gambar 11. Konfigurasi action accept pada strategi 1
Ketika kita tidak menyertakan sebuah alamat address pada src-address maupun dst-address maka rule tersebut akan berlaku pada semua alamat IP yang terdapat pada ether 2.
Konfigurasi untuk firewall strategi sudah selesai, tinggal kita lakukan pengujian saja pada setiap PC.
Lab 5. Strategi firewall II "Accept view drop any"
Ini merupakan kebalikan dari lab sebelumnya, perbedaanya adalah kita hanya akan mengijinkan alamat PC1 saja yang dapat terhubung kedalam mikrotik.
Berikut konfigurasinya :
- Klik IP
- Pilih FIREWALL
- Klik FILTER RULES
- Klik Add (+)
- Klik GENERAL di general pilih :
a. Chain :Input
b. Src. Address : IP PC yang diijinkan
d. Action : accept , lalu apply , ok
Gambar 12. Konfigurasi topologi strategi 2
Setelah kita membuat rule diatas maka IP dari PC1 akan diijinkan untuk terhubung ke router. Namu kita tidak ingin agar PC lain juga dapat masuk kedalam router kita. Maka kita harus menambah konfigurasi berikut :
- Klik IP
- Pilih FIREWALL
- Klik FILTER RULES
- Klik Add (+)
- Klik GENERAL di general pilih :
a. Chain : Input
b. Action : drop, lalu apply , ok
Gambar 13. Konfigurasi action drop pada strategi
Sampai pada tahap konfigurasi kita sudah selesai. Selanjutnya untuk pengujiantes koneksi ke router dari PC1 sampai PC3.
Terimakasih , semoga bermanfaat : )