Lab 6.2 Firewall Filter Chain Input
Juni 09, 2021Lab 6.2 Firewall Filter Chain Input
Halo, jadi pada pembelajaran kali ini saya akan menjelaskan tentang konfigurasi filter rule firewall terutama pada chain input, simak baik-baik yaa!
Input berfungsi untuk memblokir paket yang akan masuk ke Router atau dari Client ke Router, Jadi Router ini akan mencegah paket-paket yang teridentifikasi bahaya yang akan masuk kedalam router, sehingga Router lebih aman dari segala serangan. Topologinya seperti gambar diatas, kita membutuhkan 1 client dan satu router, seperti panah yang berwarna biru.
Router-01
1. Langkah yang pertama, disini saya mengecek interface yang digunakan pada Router-01 dengan menggunakan perintah interface print disini dapat kita lihat bahwa ether1 terhubung dengan laptop dan nanti kita akan melakukan konfigurasi ip address menggunakan ether1
2. Selanjutnya kita konfigurasi ip address dengan menggunakan ether1, perintahnya adalah ip address add address=28.28.28.1/24 interface=ether1 kemudian kita cek menggunakan ip address print dapat dilihat disini bahwa kita berhasil mengkonfigurasi ip address dengan menggunakan interface ether1
3. Kemudian lakukan konfigurasi ip address secara manual pada laptop client, pastikan menggunakan network yang sama dengan Router-01 seperti gambar dibawah ini
4. Selanjutnya lakukan ping di cmd dengan mengeping ke ip Router-01 yaitu ping 28.28.28.1 pastikan bahwa hasilnya reply, jika hasilnya reply seperti gambar dibawah ini maka artinya Client sudah terhubung dengan Router-01
5. Setelah itu kita lakukan pemblokiran paket ping dari client ke router dengan filter Rule, Konfigurasinya gunakan perintah ip firewall filter add chain=input scr-address=28.28.28.28 protocol=icmp in-interface=ether1 action=drop
Chain yang digunakan adalah input karena kita akan melakukan pemblokiran paket dari client ke router, Scr-address adalah ip address atau network yang berupa ip sumber atau ip client, protocol icmp merupakan paket protokol tersebut, in-interface adalah ether1 karena itu merupakan interface yang terhubung dengan client dan terakhir action drop maka paket akan diblokir sehingga tidak sampai ke router. kemudian lakukan pengecekannnya di ip firewall filter print, dapat kita lihat disini bahwa saya berhasil mengkonfigurasi ip firewall filter
6. Lakukan test ping pada cmd dengan mengeping ke ip Router-01 yaitu ping 28.28.28.1 pastikan bahwa hasilnya request timeout, jika hasilnya request time out seperti gambar dibawah ini maka artinya kita berhasi memblokir paket icmp dari client ke Router-01
7. Kemudian disini kita coba remote mikrotik dengan putty ssh, kita setting pada bagian ip addressnya 28.28.28.1 dan juga menggunakan port 22 yang mana merupakan port dari ssh,
8. Dapat kita lihat disini bahwa kita berhasil meremote mikrotik dengan menggunakan putty ssh, karena disini kita hanya memblokir paket ping yaitu icmp sedangkan untuk meremote router paket yang digunakan adalah tcp
9. Kemudian kita lakukan pengujian ping lagi namun dengan ip yang berbeda, disini kita konfigurasi ip address pada client dengan manual, disini saya memakai ip 28.28.28.32
10. Lakukan test ping pada cmd dengan mengeping ke ip Router-01 yaitu ping 28.28.28.1 disini dapat kita lihat bahwa hasilnya adalah reply yang berarti client terhubung dengan router-01, dikarenakan disini kita hanya memblokir ip address 28.28.28.28
11. Kemudian kita edit disini menjadi protokol tcp yang merupakan paket untuk mengakses router dan dst-port=22 adalah port dari ssh, perintahnya adalah ip firewall filter set numbers=0 protocol=tcp dst-port=22 kemudian di cek pada ip firewall filter print, dapat kita lihat disini bahwa saya berhasil mengkonfigurasi ip firewall filter
12. Sebelum pengujian jangan lupa untuk melakukan konfigurasi ip address secara manual pada laptop client, pastikan menggunakan ip address yang sudah kita daftarkan tadi pada scr-address
13. Setelah itu kita remote kembali menggunakan ssh putty masukan ip address router 28.28.28.1 dan port 22
14. Kemudian disini bisa kita lihat bahwa muncul pop up bahwa kita tidak berhasil mengakses router menggunakan putty ssh dikarenakan kita sudah memblokirnya
15. Selanjutnya kita ubah lagi ip address pada clientnya secara manual menjadi 28.28.28.32
16. Kemudian jika kita login lagi maka hasilnya akan berhasil meremote router, karena kita hanya memblokir ip 28.28.28.28
0 Post a Comment