Senin, 15 Juli 2019

Lab 36 - Firewall NAT Action Masquerade


Lab 36 - Firewall NAT Action Masquerade

Pada lab sebelumnya kita tela membahas firewall nat action src-nat, dan sekarang kita akan membahas firewall nat action masquerade. Action masquerade action nya sama, akan tetapi masquerade digunakan untuk jumlah client lebih dari 1. Kita akan menggunakan topologi berikut ini.


     a.    Saya sarankan semua sudah diconfig dan client belum bisa di ping ke internet

     b.    Langkah selanjutnya buat rule firewallnya



     c.    Kemudian test lagi dari masing-masing client


Minggu, 14 Juli 2019

Lab 35 - Firewall NAT Action Src-Nat


Lab 35 - Firewall NAT Action Src-Nat

Pada lab sebelumnya kita telah membahas tentang firewall filter dengan chain beserta action-action didalamnya. Sekarang kita akan membahas tentang Firewall NAT (Network Address Translation). Sesuai namanya yaitu translate, maka fungsi dari NAT adalah untuk mentranslate Address dari IP Private ke IP Public. Pada dasarnya IP Private tidak akan bisa internetan, sedangkan IP Public bisa internetan, maka dari itu kita perlu menggunakan NAT. Firewall nat ada 2 yaitu src atau sumber dan dst atau tujuan. Pada lab kali ini kita akan fokuskan membahas firewall nat src, dan firewall nat dst akan dibahas pada lab selanjutnya. Firewall nat src ada 2 yaitu src-nat dan masquerade. Untuk perbedaannya silakan lihat tabel berikut ini :

Kategori
Src-nat
Masquerade



One client
Yes
Yes



Any client
-
Yes




# Sekarang kita membahas src-nat  :

1.      Saya sarankan router sudah di ping ke IP public dan client bisa ping ke router, tetapi tidak bisa ping ke IP public.
2.      Langkah selanjutnya buat rule firewall nat agar client bisa ping ke IP public
3.      Arahkan parameter Out Interface ke ether 1 merupakan sumber internet, DNA to Address arahkan ke IP Public ether 1 yaitu 100.100.100.2. Kemudian kita test ping IP Public.

Lab 34 - Firewall NAT


Lab 34 – Firewall NAT


Firewall NAT adalah firewall yang berfungsi untuk merubah suatu alamat IP, sesuai namanya yaitu NAT Network Address Translation. Alamat IP yang dirubah bisa berupa IP Public atau IP Private. Selain itu NAT berfungsi sebagai router gateway. Kenapa berfungsi sebagai roter gateway?? Karena secara harfiah IP Private tidak bisa berkomunikasi dengan IP Public (internet) maka dari itu kita menggunakan Firewall NAT. Firewall NAT dibedakan menjadi 2 yaitu :

            A.    Srcnat > sumber

a.       Src-Nat = hanya untuk 1 IP Private
b.      Masquerade = untuk semua IP Private

            B.     Dstnat > tujuan

a)      Redirect = membelokkan trafic ke router itu sendiri (internal)
b)      Dst-Nat = membelokkan trafic ke luar router (external)

Lab 33 - Address List dan Add Src to Address List


Lab 33 - Address List dan Add Src to Address List

Address list merupakan dafrtar atau data IP Address yang ada. Jadi firewall address list adalah firewall yang akan mengeksekusi sesuai address list yang telah dibuat dan dapat digunakan untuk beda jaringan. Misalkan mikrotik kita memiliki 3 client dan masing-masing client beda jaringan. Untuk membuat rule firewall pastinya akan membutuhkan 3 rule. Namun saat kita menggunakan address list rule yang digunakan hanya satu karena 3 jaringan tersebut telah dilist untuk diadvertisment ke rule firewall. Langsung saja kita ngelab dan menggunakan topologi seperti dibawah ini.

     1.     Saya sarankan semua sudah diconfig dan semua PC bisa saling berkomunikasi. Selanjutnya kita
           buat Address list dari 3 jaringan di atas terlebih dahulu.
     2.     Langkah selanjutnya kita buat rule firewallnya
     3.     Src.Address kita arahkan ke address list yang telah kita buat tadi pada lab pertama, kemudian kita
           buat action reject.
     4.     Terakhir kita lakukan ping dari masing-masing client

Pada langkah diatas kita telah dapat atau bisa membuat address list secara manual, dan sekarang kita akan membuat address list secara otomatis yang berasal dari source atau sumber. Kita akan gunakan topologi seperti pada pernyataan diatas.

     a)   Langkah pertama buat rule firewallnya
     b)  Address list merupakan nama address yang akan dilist nanti. Sekarang masing-masing lakukan
         ping, kemudian lihat address listnya.
     c)  Tanda (D) artinya adalah dynamic. Kemudian buat rule selanjutnya dengan action drop
     d)  Terakhir lakukan pengujian, cobalah ping dari client ke router.

Lab 32 - Strategi pada Firewall “Accept View Drop Any”


Lab 32 - Strategi pada Firewall “Accept View Drop Any”

Pada lab sebelumnya kita menggunakan strategi drop view acept any dimana saat kita hanya beberapa client saja yang diizinkan untuk berkomunikasi. Sekarang kita akan membahas accept view drop any dimana semua client bisa berkomunikasi sedangkan beberapa client tidak bisa berkomunikasi. Topologi yang digunakan sama dengan lab sebelumnya.

Tujuan topologi di atas adalah agar semua PC dapat berkomunikasi dengan router kecuali PC 2 dengan IP 192.168.100.3/24.

Saya sarankan semua sudah diconfig baik router atau client dan bisa saling berkomunikasi. Sekarang buat rule action drop.

      a)      Langkah yang paling awal, lihat tabel firewall
      b)     Sekarang test dari masing-masing client
      c)     Jika PC 2 dengan IP 192.168.100.3/24 tidak bisa atau dapat berkomunikasi dengan router akan
            tetapi lainnya bisa berkomunikasi !! kenapa kita hanya membuat 1 rule firewall saja ?? karena
            secara default rule firewall adalah accept sehingga kita hanya perlu membuat rule firewall drop.

Lab 31 - Strategi pada Firewall “Drop View Accept Any”


Lab 31 - Strategi pada Firewall “Drop View Accept Any”

Pada lab sebelumnya saat kita membuat sebuah rule firewall maka semuanya akan terkena dampaknya. Nah pada lab ini akan saya bahas bagaimana menolak semua dan mengizinkan hanya beberapa client saja atau bisa disebut dengan strategy drop view accept any. Sebenarnya ada 2 strategi saat kita membuat rule, akan tetapi kita akan memfokuskan ke strategi drop view accept any dan yang ke 2 akan dibahas pada lab selanjutnya. Kita akan gunakan topologi berikut.


Tujuannya adalah PC 1 dengan IP Address 192.168.100.2/24 bisa melakukan ping ke router dan yang lainnya tidak bisa. Saya sarankan semua sudah diconfig baik dari sisi router maupun client. Sekarang kita buat rule firewall 1 yaitu accept pcl dengan IP 192.168.100.2/24.

     1.  Isi parameter src.address dengan IP PC 1 agar lebih spesifik dan action accept. Kemudian kita buat
         rule kedua agar semua PC tidak bisa melakukan ping router.
     2. Pasti kalian bertanya-tanya mengapa pada rule pertama diisi src.address sedangkan rule kedua
        dikosongi?? Itu karena secara default saat dikosongi artinya semua IP. Pastikan urutan rule benar!!
        Karena urutan rule firewall dibaca dari atas ke bawah.
     3.  Langkah yang selanjutnya lakukan test
     4.  Perhatikan bahwa PC 1 dengan IP 192.168.100.2/24 bisa melakukan ping ke router sedangkan
         lainnya tidak.

Lab 30 - Firewall Filter Rules


Lab 30 - Firewall Filter Rules

Firewall filter rules merupakan firewall yang menggunakan konsep mencocokkan sebuah paket dengan rule yang telah dibuat pada firewall filter. Jika paket yang melewati rule cocok maka akan dieksekusi, jika paket tidak cocok atau sesuai maka akan diteruskan ke rule selanjutnya. Firewall filter rule membaca sebuah rule dari atas ke bawah sehingga harus diatur sebaik mungkin supaya tidak terjadi kesalahan yang bisa mengakibatkan internet down.firewall filter dibagi menjadi 3 chain yaitu :

     1.      Input > paket yang masuk ke router
     2.      Output > paket yang keluar dari router
     3.      Forward > paket yang melewati router

Dalam membuat rule kita juga harus membuat sebuah strategy supaya rule yang dibuat tidak banyak, karena jika banyak akan membuat kita bingung, selain itu untuk mengurangi beban resource mikrotik. Strategy yang bisa digunakan dalam firewall filter ada 2 yaitu :
      a)      Drop all accept any (drop semua, mengizinkan beberapa)
      b)      Accept all drop any (izinkan semua, drop beberapa)

Secara default firewall filter rules adalah accept, jadi saat melakukan menggunakan startegy ke 2 kita hanya perlu membuat rules dengan action drop saja.

Lab 29 - Pengenalan Firewall pada MikroTik


Lab 29 - Pengenalan Firewall pada MikroTik

Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi integritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertangggung jawab atau lalu lintas jaringan yang tidak aman. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya. Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Proses yang terjadi pada firewall ada 3 macam yaitu :

  Ø  Modifikasi header paket
  Ø  Translasi alamat jaringan
  Ø  Filter paket

# Jenis- Jenis firewall :

a). Packet Filtering Gateway
b). Application Layer Gateway
c). Circuit Level Gateway
d). Stateful Multilayer Inspection Firewall

# Berikut penjelasan masing-masing jenis firewall :

1.   Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya. Foiltrasi paket ini hanya terbatas pada sumber paket, tujuan paket, dan atribut-atribut dari paket tersebut. Misalnya paket tersebut bertujuan ke server kita yang menggunakan alamat IP 202.51.226.35 dengan port 80. Port 80 adalah atribut yang dimiliki oleh paket tersebut. Seperti yang terlihat pada gambar 11.4, firewall tersebut akan melewatkan paket dengan tujuan ke web server yang menggunakan port 80 dan menolak paket yang menuju web server dengan port 23. Bila kita lihat dari sisi arsitektur TCP/IP, firewall ini akan bekerja pada layer internet. Firewall ini biasanya merupaka bagian dari sebuah router firewall. Software yang dapat digunakan untuk implementasi packet filtering diantaranya adalah IP Table dan IP fw.

2.   Application Layer Gateway
Model firewall ini juga dapat disebut proxy firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (content) paket tersebut. Mekanisme lainnya yang terjadi adalah paket tersebut tidak akan secara langsung sampai ke server tujuan, akan tetapi hanya sampai firewall saja. Selebihnya firewall ini akan mebuka koneksi baru ke server tujuan setelah paket tersebut diperiksa berdasarkan aturan yang berlaku. Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi (Application Layer).

3.   Circuit Level Gateway
           Model firewall ini bekerja pada bagian lapisan transport model referensi TCP/IP. Firewall ini kan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan Applicaion Layer Gateway, hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer transport.

4.   Statefull Multilayer Inspection Firewall
Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini akan bekerja pada lapisa aplikasi , transport dan internet. Dengan penggabungan ketiga model firewall yaitu packet filtering gateway, appplication layer gateway dan circuit level gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang memberikan fitur terbanyak tingkat keamanan yang paling tinggi.

Disini saya hanya akan membahas firewall filter rules, connection state, dan firewall nat. Dalam membuat firewall kita juga harus melengkapinya dengan action. Action pada firewall antara lain :

      a)      Accept = di izinkan
      b)      Drop = ditolak tanpa ada pemberitahuan
      c)      Reject = ditolak tetapi mengirimkan pesan error berupa ICMC
      d)     Tarpit = ditolsk tetapi tetap menjaga TCP connection yang masuk (membalas dengan SYN/ACK
             untuk paket TCP SYN yang masuk).
      e)      Passtrought = mengabaikan rule tetapi dilanjutkan ke rule selanjutnya.
      f)       Log = mencatat aktifitas ke dalam log
      g)      Jump = melompat ke rule yang lain (harus membuat rule target jump).

Lab 28 - Bridge Skenario


Lab 28 - Bridge Skenario


Pada lab ini saya akan membahas tentang bridge skenario sebenarnya banyak skenario yang bisa digunakan dalam bridge.berikut skenario yang kita gunakan.



# Konfigurasi MikroTik 1 adalah sebagai berikut :

  ü  Buat bridgenya terlebih dahulu
  ü  Tambahkan port-port yang terhubung ke mikrotik 1


  ü  Konfigurasi mikrotik 2 adalah sebagi berikut :
  ü  Pada mikrotik 2 kita tambahkan bridge dengan nama yang sama seperti yang kita buat pada
          mikrotik 1.


  ü  Tambahkan port-port yang terhubung ke mikrotik 1


  ü  Jika sudah pada mikrotik 1 anda tambahkan IP pada interface bridge seperti di bawah ini
  ü  Langkah yang selanjutnya konfigurasi lah DHCP Server pada interface bridge.
  ü  Kemudian pada PC 1 dan PC 2 kita obtain IP
  ü  Jika kedua PC sudah mendapat IP coba ping dari PC 1 ke PC 2


Lab 27 - Bridge Concept


Lab 27 - Bridge Concept

Pada bab ini saya akan membahas teknik bridge menggunakan 1 router. Topologi yang digunakan seperti berikut.

      ·         Buat interface bridge terlebih dahulu
      ·         Langkah selanjutnya assign interface ether 1 dan ether 2 ke dalam interface bridge yang telah
             kita buat tadi.
      ·         Selanjutnya set IP tiap PC sesuai dengan topologi
      ·         Terakhir lakukan ping pada tiap client

Sabtu, 13 Juli 2019

Lab 26 - Router Gateway MikroTik


Lab 26 - Router Gateway MikroTik

Router Gateway merupakan router yang menghubungkan jaringan local dengan internet. Pada dasarnya jaringan local tidak bisa berkomunikasi dengan internet, untuk itulah kita perlu menggunakan salah satu fitur atau fungsi router yakni sebagai router gateway. Selain itu router gateway juga dapat atau bisa melindungi jaringan local dari ancaman jaringan internet. Sekarang gunakan topologi.

     1.      Setelah diconfiq IP Address seharusnya router sudah bisa ping ke internet atau open google dan
            client belum bisa.
     2.    Sekarang buat router gateway supaya client bisa internetan. Untuk membuat router gateway kita
          perlu membuat firewall nat. Pada tab General isikan chain srcnat dan pada out interface pilih ether
          1 kemudian apply.


    3.    Pada tab Action di Firewall NAT pilih masquerade lalu tekan Apply Oke, seperti pada tampilan
         berikut ini.


     4. Arahkan parameter ke interface yang mengarah ke modem, untuk action gunakan masquarade.
         Sekarang coba klik windows R pada keyboard anda kemudian yulis cmd > oke > ping dari sisi
         client, seperti tampilan berikut ini.







Lab 25 - DHCP Client


Lab 25 - DHCP Client

Selain menjadi DHCP Server router juga berfungsi sebagai DHCP Client layaknya sebuah PC. DHCP Client biasanya digunakan pada interface yang terhubung dengan internet atau modem. Sekarang gunakan topologi berikut ini.




            1.      Langkah yang paling awal adalah aktifkan DHCP Client pada ether 1.


2.      Pastikan status bound dan cek pada address list
3.      Tanda (D) artinya adalah dynamic

Lab 24 - DHCP Server Security


Lab 24 - DHCP Server Security

DHCP Security berfungsi untuk mencegah adanya client yang menset IP secara manual, sehingga client tersebut tidak bisa melakukan apa-apa. Kita akan menggunakan topologi .

      ·         Saya sarankan router sudah dikonfig


      ·         Selanjutnya set PC secara static dan pastikan sudah bisa ping


      ·         Sekarang kita beralih ke router, buka dhcp server kemudian pilih dhcp yang telah kita buat tadi.
             Centang “Add ARP For Leases”.


      ·         Selanjutnya kita beralih ke interface, kemudian klik 2 kali interface yang memberikan layanan
             DHCP kemudian rubah ARP dari “enable” menjadi “reply-only”.
      ·         Langkah yang terakhir lakukan pengujian pada client apakah masih bisa ping atau tidak.