Kali ini kita kan melakukan labing firewall. Tepatnya firewall dasar, untuk MTCNA. Kita akan menggunakan satu chain namun dengan tiga action untuk labing firewall kali ini. Berikut topologi yang akan kita gunakan untuk kali ini.
Seperti biasa,kita set dulu identitas router kita dan berikan ip address pada router kita tersebut
[admin@MikroTik] > system identity set name=IDN_R1 [admin@IDN_R1] > ip ad ad ad=192.168.1.1/24 interface=ether1
Selanjutnya, pada lab-lab sebelumnya kita telah mempraktekkan cara konfigurasi dhcp server, dan sekarang kita kembali menggunakan fitur dhcp server tersebut. Oke.., lakukan kanfigurasi dhcp server seperti dibawah ini.
[admin@IDN_R1] > ip dhcp-server setup Select interface to run DHCP server on dhcp server interface: ether1 Select network for DHCP addresses dhcp address space: 192.168.1.0/24 Select gateway for given network gateway for dhcp network: 192.168.1.1 Select pool of ip addresses given out by DHCP server addresses to give out: 192.168.1.2-192.168.1.5 Select DNS servers dns servers: 8.8.8.8 Select lease time lease time: 10m
Untuk penjelasan dari baris konfig diatas tidak perlu kita jelaskan lagi, karena pada lab khusus DHCP kita sudah menjelaskan tentang baris konfigurasi tersebut.
DHCP Server sudah selesai kita konfigurasikab pada Router, selanjutnya lakukan konfigurasi DHCP CLient pada PC Client.
PC1> ip dhcp DORA IP 192.168.1.5/24 GW 192.168.1.1 PC2> ip dhcp DORA IP 192.168.1.4/24 GW 192.168.1.1 PC3> ip dhcp DORA IP 192.168.1.3/24 GW 192.168.1.1
Terlihat bahwa masing-masing PC Clietn sudah memperoleh IP Address yang dipinjam dari DHCP Server
Selanjutnyam kita lakukan Test PING ke Router dari masing-masing PC Client
PC 1 Sukses PING Ke Router....PC1> ping 192.168.1.1 84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=1.110 ms 84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.936 ms 84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=0.766 ms 84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.911 ms 84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.758 ms ^C PC1>
PC 2 Sukses PING Ke Router....PC2> ping 192.168.1.1 84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=0.931 ms 84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.774 ms 84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=4.938 ms 84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.890 ms 84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.790 ms PC2>
PC 3 Sukses PING Ke Router....PC3> ping 192.168.1.1 84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=0.681 ms 84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.834 ms 84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=1.208 ms 84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.921 ms 84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.873 ms PC3>
Selanjutnya kita tambahkan konfigurasi firewall pada router menggunakan chain input untuk menjaga keamanan router kita tersebut.
Kita akan memblock akses dari PC1 dengan action drop menggunakan konfigurasi firewall dibawah ini.
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.5 in-interface=ether1 action=drop
Pada PC2 kita akan berikan action reject. Reject ini bisa kita analogika seperti ketika kita menyatakan cinta ke seseorang, namun di reject.. kasiaan.. *eh.. (Analogi ini saya dapatkan dari salah seorang Dosen saya)
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.4 in-interface=ether1 action=reject
Dan kita akan menerima koneksi dari PC3 dengan menggunakan action accept. *Ciee diterimaa *eh
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.3 in-interface=ether1 action=accept [admin@IDN_R1] >
Selanjutnya kita lakukan percobaan PING setelah kita melakukan konfigurasi firewall.
Action drop akan menghasilkan output seperti berikut.
PC1> ping 192.168.1.1 192.168.1.1 icmp_seq=1 timeout 192.168.1.1 icmp_seq=2 timeout 192.168.1.1 icmp_seq=3 timeout 192.168.1.1 icmp_seq=4 timeout 192.168.1.1 icmp_seq=5 timeout
Action reject akan menghasilkan output seperti berikut.
PC2> ping 192.168.1.1 *192.168.1.1 icmp_seq=1 ttl=64 time=1.933 ms (ICMP type:3, code:0, Destination network unreachable) *192.168.1.1 icmp_seq=2 ttl=64 time=1.073 ms (ICMP type:3, code:0, Destination network unreachable) *192.168.1.1 icmp_seq=3 ttl=64 time=1.088 ms (ICMP type:3, code:0, Destination network unreachable) *192.168.1.1 icmp_seq=4 ttl=64 time=0.971 ms (ICMP type:3, code:0, Destination network unreachable) *192.168.1.1 icmp_seq=5 ttl=64 time=1.028 ms (ICMP type:3, code:0, Destination network unreachable) PC2>
Action accept akan menghasilkan output seperti berikut.
PC3> ping 192.168.1.1 84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=1.643 ms 84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.837 ms 84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=1.115 ms 84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.993 ms 84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=1.680 ms PC3>
NB: Namun, jika Client-client tersebut disconected dari router untuk waktu yang lebih dari waktu yang kita atur pada lease time dhcp server, dan kemudian client-client tersebut akan mengembalikan ip yang dipinjamnya ke Router. Lalu ketika PC Client tersebut kembali hendak meminjam ip address, maka bisa saja PC-PC tersebut memperoleh IP address yang berbeda dari sebelumnya, dengan demikian maka hak akses dari PC-PC tersebut pun bisa berubah sesuai dengan firewall yang kita atur. Hal ini dikarenakan firewall tersebut melakukan actionnya jika syarat IP address terpenuhi dan actionnya pun berdasarkan dengan IP Address yang dimiliki oleh PC Client.
Maka, jika kita hendak menambahkan konfigurasi firewall untuk PC tertentu (bukan berdasarkan IP, namun berdasarkan PC) maka kita bisa menambahkan konfigurasi dhcp make static, dengan demikian PC-PC tersebut akan memperoleh IP (setiap kali PC tersebut meminjam ip dari router) yang sama dengan yang diperoleh sebelumnya dari router.
No comments:
Post a Comment
Tak ada gading yang tak retak!!
Komentar dan masukan yang bersifat membangun selalu kami harapkan, demi kebaikan bersama.