September 4, 2013

Mikrotik Firewall Filter Syntax Dengan Router OS 5.18

mikrotik ip firewall
Mikrotik Firewall adalah salah paket software unruk security yang secara default sudah terinstall dalam Router Mikrotik, sama seperti firewall pada Windows, iptables pada Linux, ipf pada BSD family dan software sejenisnya, paket ini digunakan untuk keamanan akses.

Dalam Mikrotik, Firewall juga terdiri atas tabel Filter, NAT dan Mangle sama seperti jenis software firewall lainnya.

Pada tulisan ini penulis akan memberikan contoh syntax sederhana dengan menggunakan IP Firewall Filter tabel pada Mikrotik Router OS 5.18, tujuannya adalah untuk dapat memilih mana akses  yang dibiarkan lewat dan mana yang harus di blok.

[admin@Mikrotik] > /ip firewall filter

add chain=input connection-state=established action=accept comment="allow koneksi established"  
add chain=input connection-state=related action=accept comment="allow koneksi related"
add chain=input connection-state=invalid action=drop comment="blok/drop invalid koneksi" 
add chain=input protocol=icmp action=accept src-address=192.168.0.0/24 comment="allow ping ke router untuk ip src-address=192.168.0.0/24"
add chain=input protocol=icmp action=drop comment="blok ping"
add chain=input src-address=192.168.0.0/24 action=accept in-interface=ether3 (sesuaikan kondisi) 
add chain=input action=drop comment="blok semua yang kearah router" 

add chain=forward connection-state=established comment="allow koneksi established"  
add chain=forward connection-state=related comment="allow koneksi related"
add chain=forward connection-state=invalid action=drop comment="drop koneksi invalid"

add chain=forward protocol=tcp dst-port=135-139 action=drop 
add chain=MalwareVirus protocol=udp dst-port=135-139 action=drop
add chain=MalwareVirus protocol=tcp dst-port=445 action=drop  

Pada contoh syntax diatas, secara default router mikrotik membuka semua port yang melewatinya (chain forward) dan blok akses ke arah dirinya kecuali untuk akses dari network 192.168.0.0/24 yang terhubung pada ether3 (kawan harus menyesuaikan kondisi ini dengan router yang dimiliki).

[admin@Mikrotik] > /ip firewall filter

add chain=forward action=accept protocol=tcp dst-port=25 comment="allow smtp koneksi"
add chain=forward action=accept protocol=udp dst-port=53 comment="allow request dns koneksi" 
add chain=forward action=accept protocol=tcp dst-port=80 comment="allow http koneksi" 
add chain=forward action=accept protocol=tcp dst-port=443 comment="allow https koneksi" 
add chain=forward protocol=icmp comment="allow ping"
add chain=forward action=drop comment="drop semua yang melewati router" 

Pada syntax diatas, mikrotik firewal menutup semua koneksi yang melewatinya secara default dan kemudian membukanya satu persatu sesuai dengan kebutuhan, di contohkan beberap port untuk akses email/smtp, dns, web/http dan https dibuka untuk keperluan klien dibelakang router mikrotik.

Jadi tinggal mengkondisikan syntax mana yang akan digunakan pada router mikrotik milik kawan sesuai dengan keperluan ataupun kebutuhan yang ada.

Demikianlah, tinggalkan komentar jika menghadapi kendala, Terima kasih.

No comments:

Post a Comment