LAB 14 : Firewall!! chain input

LAB 14 : Firewall!!

Kali ini kita kan melakukan labing firewall. Tepatnya firewall dasar, untuk MTCNA. Kita akan menggunakan satu chain namun dengan tiga action untuk labing firewall kali ini. Berikut topologi yang akan kita gunakan untuk kali ini.


Seperti biasa,kita set dulu identitas router kita dan berikan ip address pada router kita tersebut
[admin@MikroTik] > system identity set name=IDN_R1
[admin@IDN_R1] > ip ad ad ad=192.168.1.1/24 interface=ether1 

Selanjutnya, pada lab-lab sebelumnya kita telah mempraktekkan cara konfigurasi dhcp server, dan sekarang kita kembali menggunakan fitur dhcp server tersebut. Oke.., lakukan kanfigurasi dhcp server seperti dibawah ini.
[admin@IDN_R1] > ip dhcp-server setup 
Select interface to run DHCP server on 

dhcp server interface: ether1
Select network for DHCP addresses 

dhcp address space: 192.168.1.0/24
Select gateway for given network 

gateway for dhcp network: 192.168.1.1
Select pool of ip addresses given out by DHCP server 

addresses to give out: 192.168.1.2-192.168.1.5  
Select DNS servers 

dns servers: 8.8.8.8
Select lease time 

lease time: 10m
Untuk penjelasan dari baris konfig diatas tidak perlu kita jelaskan lagi, karena pada lab khusus DHCP kita sudah menjelaskan tentang baris konfigurasi tersebut.
DHCP Server sudah selesai kita konfigurasikab pada Router, selanjutnya lakukan konfigurasi DHCP CLient pada PC Client.
PC1> ip dhcp
DORA IP 192.168.1.5/24 GW 192.168.1.1

PC2> ip dhcp
DORA IP 192.168.1.4/24 GW 192.168.1.1

PC3> ip dhcp
DORA IP 192.168.1.3/24 GW 192.168.1.1
Terlihat bahwa masing-masing PC Clietn sudah memperoleh IP Address yang dipinjam dari DHCP Server

Selanjutnyam kita lakukan Test PING ke Router dari masing-masing PC Client
PC1> ping 192.168.1.1

84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=1.110 ms                                      
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.936 ms                                      
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=0.766 ms                                      
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.911 ms                                      
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.758 ms                                      
^C                                                                                             
PC1>
PC 1 Sukses PING Ke Router....

PC2> ping 192.168.1.1                                                                          
                                                                                               
84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=0.931 ms
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.774 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=4.938 ms
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.890 ms
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.790 ms

PC2> 
PC 2 Sukses PING Ke Router....

PC3> ping 192.168.1.1

84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=0.681 ms
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.834 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=1.208 ms                                      
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.921 ms                                      
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.873 ms                                      
                                                                                               
PC3> 
PC 3 Sukses PING Ke Router....

Selanjutnya kita tambahkan konfigurasi firewall pada router menggunakan chain input untuk menjaga keamanan router kita tersebut.
Kita akan memblock akses dari PC1 dengan action drop menggunakan konfigurasi firewall dibawah ini.
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.5 in-interface=ether1 action=drop    

Pada PC2 kita akan berikan action reject. Reject ini bisa kita analogika seperti ketika kita menyatakan cinta ke seseorang, namun di reject.. kasiaan.. *eh.. (Analogi ini saya dapatkan dari salah seorang Dosen saya)
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.4 in-interface=ether1
 action=reject 
 

Dan kita akan menerima koneksi dari PC3 dengan menggunakan action accept. *Ciee diterimaa *eh
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.3 in-interface=ether1 action=accept  
[admin@IDN_R1] > 

Selanjutnya kita lakukan percobaan PING setelah kita melakukan konfigurasi firewall.

Action drop akan menghasilkan output seperti berikut.
PC1> ping 192.168.1.1

192.168.1.1 icmp_seq=1 timeout
192.168.1.1 icmp_seq=2 timeout
192.168.1.1 icmp_seq=3 timeout
192.168.1.1 icmp_seq=4 timeout
192.168.1.1 icmp_seq=5 timeout

Action reject akan menghasilkan output seperti berikut.
PC2> ping 192.168.1.1

*192.168.1.1 icmp_seq=1 ttl=64 time=1.933 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=2 ttl=64 time=1.073 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=3 ttl=64 time=1.088 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=4 ttl=64 time=0.971 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=5 ttl=64 time=1.028 ms (ICMP type:3, code:0, Destination network unreachable)

PC2> 

Action accept akan menghasilkan output seperti berikut.
PC3> ping 192.168.1.1                                                                          
                                                                                               
84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=1.643 ms                                      
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.837 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=1.115 ms
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.993 ms
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=1.680 ms

PC3>
NB: Namun, jika Client-client tersebut disconected dari router untuk waktu yang lebih dari waktu yang kita atur pada lease time dhcp server, dan kemudian client-client tersebut akan mengembalikan ip yang dipinjamnya ke Router. Lalu ketika PC Client tersebut kembali hendak meminjam ip address, maka bisa saja PC-PC tersebut memperoleh IP address yang berbeda dari sebelumnya, dengan demikian maka hak akses dari PC-PC tersebut pun bisa berubah sesuai dengan firewall yang kita atur. Hal ini dikarenakan firewall tersebut melakukan actionnya jika syarat IP address terpenuhi dan actionnya pun berdasarkan dengan IP Address yang dimiliki oleh PC Client.
Maka, jika kita hendak menambahkan konfigurasi firewall untuk PC tertentu (bukan berdasarkan IP, namun berdasarkan PC) maka kita bisa menambahkan konfigurasi dhcp make static, dengan demikian PC-PC tersebut akan memperoleh IP (setiap kali PC tersebut meminjam ip dari router) yang sama dengan yang diperoleh sebelumnya dari router.

Sekian duluu.. Semoga bermanfaat

No comments:

Post a Comment

Tak ada gading yang tak retak!!
Komentar dan masukan yang bersifat membangun selalu kami harapkan, demi kebaikan bersama.

Pages