Monday, September 30, 2019

Blok situs dengan address list Mikrotik

Blok situs dengan address list hampir sama dengan blok situs menggunakan address, bedanya kalau address list kita perlu menambahkan address suatu situs dan mengubahnya menjadi nama situs tersebut, jadi kita tidak perlu repor repot lagi menggunakan address. Biar lebih jelas kita akan langsung coba ke konfigurasinya.

1. Disini saya akan mencoba memblok situs traveloka. Tampilkan IP address traveloka dengan cara memasukkan perintah nslookup


 2. Lalu kita ke menu IP > firewall > address lists > tambahkan address baru


 3. Kta masukkan nama dan juga address dari traveloka


 4. Lalu tambahkan lagi satu address lists > masukkan nama dan address kedua dari traveloka


 5. Ini adalah address lists yang telah dibuat


 6. Lalu kita pindah ke tab filter rule > buat rule baru


 7. Pada tab general kita ubah chain=forward


 8. Pindah ke tab advanced > lalu kita ubah destination address list nya traveloka


 9. Karena kta ingin memblok situs tersebut, maka action kita ubah menjadi drop


 10. Ini adalah rule yang telah dibuat


 11. Lalu kita coba kunjungi situs tersebut


Blok situs berdasarkan content Mikrotik

Materi kali ini adalah memblok situs berdasarkan konten, misalnya kita akan memblok situs yang berisikan manga, maka situs situs yang berisikan manga tidak akan bisa dibuka. OK kita akan langsung ke proses

1. Klik menu IP > pilih firewall > lalu kita buat rule baru


2. Lalu pada tab general chain=forward


3. Dan juga pada tab advanced > kita ubah content manga


 4. Karena kita ingin memblok, maka action kita ganti menjadi drop > klik OK


 5. Ini adalah rule yang telah dibuat


 6. Lalu kita coba beberapa situs manga




Friday, September 20, 2019

Blok situs dengan Firewall FORWARD pada Mikrotik

Di dalam menggunakan Firewall FORWARD sudah pasti semua website akan diblok, jadi di materi ini saya akan mencoba memblokir website yang saya inginkan saja. Disini saya akan memblokir blog saya sendiri, yaitu fakhri-networklearning.blogspot.com

1. Kita nslookup terlebih dahulu agar mengetahui address dari situs yang ingin diblokir


2. Klik menu IP > pilih Firewall > Filter rule > buat rule baru


3. Kita ke tab general > ubah chain=forward, dan masukkan address nya


 4. Dan kita ganti action menjadi drop


5. Ini adalah rule yang telah dibuat


 6. Lalu kita coba kunjungi situs tersebut, maka hasilnya akan seperti ini


Blok akses dengan Firewall FORWARD pada Mikrotik

Firewall FORWARD

Firewall FORWARD ini bertugas untuk menangani paket yang melewati Router, baik dari jaringan lokal maupun dari jaringan luar. Firewall ini juga yang menentukan boleh tidaknya sebuah paket menuju internet ataupun menuju jaringan lokal. Karena berhubungan dengan internet maka Firewall ini menentukan website apa saja yang bisa diakses oleh client.

Blok akses Forward

Di materi kali ini saya akan mecoba memblok akses yang melewati Router. Jadi dalam kasus ini client tidak akan bisa melakukan koneksi ke internet, yaitu dengan cara memblok akses Forward nya.

1. Klik menu IP > pilih Firewall > Filter rule > buat rule baru


 2. Lalu kita ke tab general > ubah chain menjadi forward


 3. Dan juga ubah action menjadi drop


 4. Ini adalah rule yang telah dibuat


 5. Dan kita coba ping google


Ketika kita ping, pasti akan RTO karena sudah kita drop






Membatasi port dengan Firewall INPUT pada Mikrotik

Port yang dapat meremote Mikrotik, yaitu: Port 8291 (Winbox), 22 (SSH), 23 (Telnet), 80 (Webfig)
Dalam membatasi port ada 2 taktik dalam pembuatannya, yaitu:

Accept few, Drop any (Terima beberapa, buang semuanya)
Untuk konfigurasi taktik ini kita akan memperbolehkan beberapa port lalu mendrop lainnya.

Contoh kasus: Kita akan memblok semua port kecuali port Winbox (8291)

1. Klik menu IP > pilih Firewall > Filter Rule > tambahkan rule

2. Kita ke tab general > ubah chain menjadi input > masukkan port TCP, dan port nya 8291


 3. Lalu kita ubah action menjadi accept


 4. Tambah satu rule lagi untuk mendrop


 5. Ubah chain menjadi input


 6. Dan juga action kita ganti menjadi drop


7. Lalu kita coba Telnet


Bisa dilihat bahwa kita tidak bisa mengakses Router lewat Telnet 

8. Kita coba juga akses lewat  SSH


Ternyata juga tidak bisa

Drop Few, Accept any (buang beberapa, terima semuanya)
Jadi taktik ini adlah membuang port yang tidak digunakan kemudian memperbolehkan semua port

Contoh kasus: Kita ingin Router kita tidak bisa diakses Telnet, tetapi bisa diakses dengan cara lain

1. Kita hapus rule yang telah kita buat terlebih dahulu 

2. Buat rule baru > Ubah chain menjadi input dan masukkan port 23 yaitu Telnet


3. Karena kita ingin mendrop port ini berati action kita ubah menjadi drop


4. Lalu kita buat rule lagi untuk membolehkan semua port > ubah chain menjadi input


 5. Dan ganti action menjadi accept


 6. Lalu kita coba akses dengan Telnet


Nah bisa dilihat bahwa kita tidak bisa mengakses Router dengan Telnet

Lalu kita coba akses Router dengan SSH



Ternyata kita bisa mengaksesnya

Membatasi IP dengan Firewall INPUT pada Mikrotik

Didalam membatasi IP ada taktik dalam pembuatannya

Firewall Tactic

  • Accept few, Drop any (Terima beberapa, buang semuanya) artinya, kita menerima beberapa paket yang dibutuhkan , kemudian membuang semua paket yang tidak dibutuhkan
  • Drop few, Accept any (Buang beberapa, terima semuanya) artinya, kiya membuang paket yang tidak dibutuhkan, kemudian menerima semua paket
Contoh: saya akan mendrop semua IP kecuali IP Admin yaitu 22.22.22.22

1. Klik menu IP > pilih firewall > filter rules > klik tanda tambah


 2. Klik tab general > ubah chain input > masukkan IP yang tidak akan di drop


 3.Lalu pindah ke tab action > ubah action menjadi accept, karena IP ini tidak akan kita drop


 4. Lalu tambah lagi filter rules, rule yang akan kita tambahkan adalah rule untuk mendrop semua paket


 5. Pilih tab general > unbah chain menjadi input > masukkan IP 0.0.0.0/0 yang berarti semua IP akan kita drop


 6. Jangan lupa untuk mengganti action menjadi drop


 7. Nah ini adalah rules yang telah kita buat


 8. Lalu kita coba ping ke 22.22.22.22 Dan juga ping ke IP selain IP admin



 Nah bisa dilihat setelah kita ping 22.22.22.21 yang bukan merupakan IP admin akan drop

Lalu ada cara membatasi IP yang  lebih mudah, yaitu hanya dengan membuat 1 rule saja

1. Kita tambah rule firewall


 2. Ubah chain menjadi input > masukkan IP yang tidak akan di drop, dan jangan lupa untuk mencentang kotak yang berada di samping IP


 3. Dan action kita ganti menjadi drop


 4. Nah ini adalah rule firewall yang telah ditambahkan


Lalu kalian coba ping seperti tadi