LAB 17 : Firewall Logging

LAB 17 : Firewall Logging
Log merupakan kumpulan catatan tentang aktifitas suatu sistem atau aplikasi. Dan pada Firewall Logging, setiap kali ada aktifitias yang terjadi pada router, misalnya adalah adanya Ping yang masuk ke router. Aktifitas tersebut kemudian direkam dan dicatat di catatan log.
Seperti biasa, kita langsung ke Labingnya. Topologinya adalah seperti pada gambar dibawah ini.

Langkah-langkahnya adalah sebagai berikut

  1. Berikan IP Address pada Router
  2. Berikan IP Address pada PC Client
  3. Tambahkan konfigurasi Firewall Logging.
    1. Chain : Input (Pada chain ini boleh saja diisi dengan Input, Forward, atau Output Tergantung jenis PING (apakah PING Masuk, Melewati, atau Keluar) akan kita catat di Log.
    2. Protocol : ICMP
    3.  
    4. Action : Log
    [admin@MikroTik] > system identity set name=IDN_R1
    [admin@IDN_R1] > ip address add address=192.168.1.1/24 interface=ether1

  4. Lakukan test PING dari PC Client.
  5. Cek LOG di router.

LAB 17 : Firewall Logging

LAB 17 : Firewall Logging
Log merupakan kumpulan catatan tentang aktifitas suatu sistem atau aplikasi. Dan pada Firewall Logging, setiap kali ada aktifitias yang terjadi pada router, misalnya adalah adanya Ping yang masuk ke router. Aktifitas tersebut kemudian direkam dan dicatat di catatan log.
Seperti biasa, kita langsung ke Labingnya. Topologinya adalah seperti pada gambar dibawah ini.

Langkah-langkahnya adalah sebagai berikut

  1. Berikan IP Address pada Router
  2. Berikan IP Address pada PC Client
  3. Tambahkan konfigurasi Firewall Logging.
    1. Chain : Input (Pada chain ini boleh saja diisi dengan Input, Forward, atau Output Tergantung jenis PING (apakah PING Masuk, Melewati, atau Keluar) akan kita catat di Log.
    2. Protocol : ICMP
    3.  
    4. Action : Log
    [admin@MikroTik] > system identity set name=IDN_R1
    [admin@IDN_R1] > ip address add address=192.168.1.1/24 interface=ether1

  4. Lakukan test PING dari PC Client.
  5. Cek LOG di router.

LAB 16 : Firewall Block Content

LAB 16 : Firewall Block Content.
Content merupakan informasi atau kata. Dan pada lab ini, kita akan memblokir situs yang memiliki kontent tertentu.
Seperti biasa, kita langsung ke Labingnya. Topologinya adalah seperti pada gambar dibawah ini.

Langkah-langkahnya adalah sebagai berikut:
  1. Berikan IP Address pada Router.

2. Pastikan komputer client tersebut sudah bisa terhubung ke internet. Caranya sudah kita bahas pada lab-lab sebelumnya.

3. Masuk ke menu Firewall Filter untuk melakukan konfigurasi block content.
atur  Chain=Forward (kenapa forward? hal  ini sudah kita jelaskan pada lab-lab sebelumnya)

Masuk ke tab Advanced, tambahkan content yang akan di block

Selanjutnya, masuk ke tab Action dan pilih Action yang sesuai kebutuhan kita, pada lab ini kita akan melakukan blocking content maka kita pilih actionnya =Drop

[admin@IDN_R1] > ip firewall filter add chain=forward in-interface=ether2 out-interface=ether1 content=detik action=drop 
4. Selanjutnya kita coba akses detik.com dari PC Client

LAB 16 : Firewall Block Content

LAB 16 : Firewall Block Content.
Content merupakan informasi atau kata. Dan pada lab ini, kita akan memblokir situs yang memiliki kontent tertentu.
Seperti biasa, kita langsung ke Labingnya. Topologinya adalah seperti pada gambar dibawah ini.

Langkah-langkahnya adalah sebagai berikut:
  1. Berikan IP Address pada Router.

2. Pastikan komputer client tersebut sudah bisa terhubung ke internet. Caranya sudah kita bahas pada lab-lab sebelumnya.

3. Masuk ke menu Firewall Filter untuk melakukan konfigurasi block content.
atur  Chain=Forward (kenapa forward? hal  ini sudah kita jelaskan pada lab-lab sebelumnya)

Masuk ke tab Advanced, tambahkan content yang akan di block

Selanjutnya, masuk ke tab Action dan pilih Action yang sesuai kebutuhan kita, pada lab ini kita akan melakukan blocking content maka kita pilih actionnya =Drop

[admin@IDN_R1] > ip firewall filter add chain=forward in-interface=ether2 out-interface=ether1 content=detik action=drop 
4. Selanjutnya kita coba akses detik.com dari PC Client

LAB 14 : Firewall!! chain input

LAB 14 : Firewall!!

Kali ini kita kan melakukan labing firewall. Tepatnya firewall dasar, untuk MTCNA. Kita akan menggunakan satu chain namun dengan tiga action untuk labing firewall kali ini. Berikut topologi yang akan kita gunakan untuk kali ini.

Seperti biasa,kita set dulu identitas router kita dan berikan ip address pada router kita tersebut
[admin@MikroTik] > system identity set name=IDN_R1
[admin@IDN_R1] > ip ad ad ad=192.168.1.1/24 interface=ether1

Selanjutnya, pada lab-lab sebelumnya kita telah mempraktekkan cara konfigurasi dhcp server, dan sekarang kita kembali menggunakan fitur dhcp server tersebut. Oke.., lakukan kanfigurasi dhcp server seperti dibawah ini.
[admin@IDN_R1] > ip dhcp-server setup 
Select interface to run DHCP server on

dhcp server interface: ether1
Select network for DHCP addresses

dhcp address space: 192.168.1.0/24
Select gateway for given network

gateway for dhcp network: 192.168.1.1
Select pool of ip addresses given out by DHCP server

addresses to give out: 192.168.1.2-192.168.1.5
Select DNS servers

dns servers: 8.8.8.8
Select lease time

lease time: 10m
Untuk penjelasan dari baris konfig diatas tidak perlu kita jelaskan lagi, karena pada lab khusus DHCP kita sudah menjelaskan tentang baris konfigurasi tersebut.
DHCP Server sudah selesai kita konfigurasikab pada Router, selanjutnya lakukan konfigurasi DHCP CLient pada PC Client.
PC1> ip dhcp
DORA IP 192.168.1.5/24 GW 192.168.1.1

PC2> ip dhcp
DORA IP 192.168.1.4/24 GW 192.168.1.1

PC3> ip dhcp
DORA IP 192.168.1.3/24 GW 192.168.1.1
Terlihat bahwa masing-masing PC Clietn sudah memperoleh IP Address yang dipinjam dari DHCP Server
Selanjutnyam kita lakukan Test PING ke Router dari masing-masing PC Client
PC1> ping 192.168.1.1

84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=1.110 ms
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.936 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=0.766 ms
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.911 ms
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.758 ms
^C
PC1>

PC 1 Sukses PING Ke Router….

PC2> ping 192.168.1.1                                                                          

84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=0.931 ms
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.774 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=4.938 ms
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.890 ms
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.790 ms

PC2>

PC 2 Sukses PING Ke Router….

PC3> ping 192.168.1.1

84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=0.681 ms
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.834 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=1.208 ms
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.921 ms
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.873 ms

PC3>

PC 3 Sukses PING Ke Router….

Selanjutnya kita tambahkan konfigurasi firewall pada router menggunakan chain input untuk menjaga keamanan router kita tersebut.
Kita akan memblock akses dari PC1 dengan action drop menggunakan konfigurasi firewall dibawah ini.
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.5 in-interface=ether1 action=drop    

Pada PC2 kita akan berikan action reject. Reject ini bisa kita analogika seperti ketika kita menyatakan cinta ke seseorang, namun di reject.. kasiaan.. *eh.. (Analogi ini saya dapatkan dari salah seorang Dosen saya)
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.4 in-interface=ether1
action=reject

Dan kita akan menerima koneksi dari PC3 dengan menggunakan action accept. *Ciee diterimaa *eh
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.3 in-interface=ether1 action=accept  
[admin@IDN_R1] >

Selanjutnya kita lakukan percobaan PING setelah kita melakukan konfigurasi firewall.

Action drop akan menghasilkan output seperti berikut.

PC1> ping 192.168.1.1

192.168.1.1 icmp_seq=1 timeout
192.168.1.1 icmp_seq=2 timeout
192.168.1.1 icmp_seq=3 timeout
192.168.1.1 icmp_seq=4 timeout
192.168.1.1 icmp_seq=5 timeout

Action reject akan menghasilkan output seperti berikut.

PC2> ping 192.168.1.1

*192.168.1.1 icmp_seq=1 ttl=64 time=1.933 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=2 ttl=64 time=1.073 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=3 ttl=64 time=1.088 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=4 ttl=64 time=0.971 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=5 ttl=64 time=1.028 ms (ICMP type:3, code:0, Destination network unreachable)

PC2>

Action accept akan menghasilkan output seperti berikut.

PC3> ping 192.168.1.1                                                                          

84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=1.643 ms
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.837 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=1.115 ms
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.993 ms
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=1.680 ms

PC3>
NB: Namun, jika Client-client tersebut disconected dari router untuk waktu yang lebih dari waktu yang kita atur pada lease time dhcp server, dan kemudian client-client tersebut akan mengembalikan ip yang dipinjamnya ke Router. Lalu ketika PC Client tersebut kembali hendak meminjam ip address, maka bisa saja PC-PC tersebut memperoleh IP address yang berbeda dari sebelumnya, dengan demikian maka hak akses dari PC-PC tersebut pun bisa berubah sesuai dengan firewall yang kita atur. Hal ini dikarenakan firewall tersebut melakukan actionnya jika syarat IP address terpenuhi dan actionnya pun berdasarkan dengan IP Address yang dimiliki oleh PC Client.
Maka, jika kita hendak menambahkan konfigurasi firewall untuk PC tertentu (bukan berdasarkan IP, namun berdasarkan PC) maka kita bisa menambahkan konfigurasi dhcp make static, dengan demikian PC-PC tersebut akan memperoleh IP (setiap kali PC tersebut meminjam ip dari router) yang sama dengan yang diperoleh sebelumnya dari router.

Sekian duluu.. Semoga bermanfaat

LAB 14 : Firewall!! chain input

LAB 14 : Firewall!!

Kali ini kita kan melakukan labing firewall. Tepatnya firewall dasar, untuk MTCNA. Kita akan menggunakan satu chain namun dengan tiga action untuk labing firewall kali ini. Berikut topologi yang akan kita gunakan untuk kali ini.

Seperti biasa,kita set dulu identitas router kita dan berikan ip address pada router kita tersebut
[admin@MikroTik] > system identity set name=IDN_R1
[admin@IDN_R1] > ip ad ad ad=192.168.1.1/24 interface=ether1

Selanjutnya, pada lab-lab sebelumnya kita telah mempraktekkan cara konfigurasi dhcp server, dan sekarang kita kembali menggunakan fitur dhcp server tersebut. Oke.., lakukan kanfigurasi dhcp server seperti dibawah ini.
[admin@IDN_R1] > ip dhcp-server setup 
Select interface to run DHCP server on

dhcp server interface: ether1
Select network for DHCP addresses

dhcp address space: 192.168.1.0/24
Select gateway for given network

gateway for dhcp network: 192.168.1.1
Select pool of ip addresses given out by DHCP server

addresses to give out: 192.168.1.2-192.168.1.5
Select DNS servers

dns servers: 8.8.8.8
Select lease time

lease time: 10m
Untuk penjelasan dari baris konfig diatas tidak perlu kita jelaskan lagi, karena pada lab khusus DHCP kita sudah menjelaskan tentang baris konfigurasi tersebut.
DHCP Server sudah selesai kita konfigurasikab pada Router, selanjutnya lakukan konfigurasi DHCP CLient pada PC Client.
PC1> ip dhcp
DORA IP 192.168.1.5/24 GW 192.168.1.1

PC2> ip dhcp
DORA IP 192.168.1.4/24 GW 192.168.1.1

PC3> ip dhcp
DORA IP 192.168.1.3/24 GW 192.168.1.1
Terlihat bahwa masing-masing PC Clietn sudah memperoleh IP Address yang dipinjam dari DHCP Server
Selanjutnyam kita lakukan Test PING ke Router dari masing-masing PC Client
PC1> ping 192.168.1.1

84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=1.110 ms
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.936 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=0.766 ms
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.911 ms
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.758 ms
^C
PC1>

PC 1 Sukses PING Ke Router….

PC2> ping 192.168.1.1                                                                          

84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=0.931 ms
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.774 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=4.938 ms
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.890 ms
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.790 ms

PC2>

PC 2 Sukses PING Ke Router….

PC3> ping 192.168.1.1

84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=0.681 ms
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.834 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=1.208 ms
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.921 ms
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=0.873 ms

PC3>

PC 3 Sukses PING Ke Router….

Selanjutnya kita tambahkan konfigurasi firewall pada router menggunakan chain input untuk menjaga keamanan router kita tersebut.
Kita akan memblock akses dari PC1 dengan action drop menggunakan konfigurasi firewall dibawah ini.
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.5 in-interface=ether1 action=drop    

Pada PC2 kita akan berikan action reject. Reject ini bisa kita analogika seperti ketika kita menyatakan cinta ke seseorang, namun di reject.. kasiaan.. *eh.. (Analogi ini saya dapatkan dari salah seorang Dosen saya)
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.4 in-interface=ether1
action=reject

Dan kita akan menerima koneksi dari PC3 dengan menggunakan action accept. *Ciee diterimaa *eh
[admin@IDN_R1] > ip firewall filter add chain=input src-address=192.168.1.3 in-interface=ether1 action=accept  
[admin@IDN_R1] >

Selanjutnya kita lakukan percobaan PING setelah kita melakukan konfigurasi firewall.

Action drop akan menghasilkan output seperti berikut.

PC1> ping 192.168.1.1

192.168.1.1 icmp_seq=1 timeout
192.168.1.1 icmp_seq=2 timeout
192.168.1.1 icmp_seq=3 timeout
192.168.1.1 icmp_seq=4 timeout
192.168.1.1 icmp_seq=5 timeout

Action reject akan menghasilkan output seperti berikut.

PC2> ping 192.168.1.1

*192.168.1.1 icmp_seq=1 ttl=64 time=1.933 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=2 ttl=64 time=1.073 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=3 ttl=64 time=1.088 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=4 ttl=64 time=0.971 ms (ICMP type:3, code:0, Destination network unreachable)
*192.168.1.1 icmp_seq=5 ttl=64 time=1.028 ms (ICMP type:3, code:0, Destination network unreachable)

PC2>

Action accept akan menghasilkan output seperti berikut.

PC3> ping 192.168.1.1                                                                          

84 bytes from 192.168.1.1 icmp_seq=1 ttl=64 time=1.643 ms
84 bytes from 192.168.1.1 icmp_seq=2 ttl=64 time=0.837 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=64 time=1.115 ms
84 bytes from 192.168.1.1 icmp_seq=4 ttl=64 time=0.993 ms
84 bytes from 192.168.1.1 icmp_seq=5 ttl=64 time=1.680 ms

PC3>
NB: Namun, jika Client-client tersebut disconected dari router untuk waktu yang lebih dari waktu yang kita atur pada lease time dhcp server, dan kemudian client-client tersebut akan mengembalikan ip yang dipinjamnya ke Router. Lalu ketika PC Client tersebut kembali hendak meminjam ip address, maka bisa saja PC-PC tersebut memperoleh IP address yang berbeda dari sebelumnya, dengan demikian maka hak akses dari PC-PC tersebut pun bisa berubah sesuai dengan firewall yang kita atur. Hal ini dikarenakan firewall tersebut melakukan actionnya jika syarat IP address terpenuhi dan actionnya pun berdasarkan dengan IP Address yang dimiliki oleh PC Client.
Maka, jika kita hendak menambahkan konfigurasi firewall untuk PC tertentu (bukan berdasarkan IP, namun berdasarkan PC) maka kita bisa menambahkan konfigurasi dhcp make static, dengan demikian PC-PC tersebut akan memperoleh IP (setiap kali PC tersebut meminjam ip dari router) yang sama dengan yang diperoleh sebelumnya dari router.

Sekian duluu.. Semoga bermanfaat