GNS3
Input – Skenario 1
2. Masuk winbox menggunakan MAC Address, berikan alamat IP pada setiap interface di router,
loopback adapter, dan PC1 (VPCS) sesuai topologi
3. Coba masuk MikroTik melalui SSH menggunakan aplikasi Putty menggunakan IP pada MikroTik
4. Ada 2 cara menolak akses ke router via ssh yaitu:
dengan mematikan service port ssh
atau memberikan aturan firewall pada port ssh
5. Menolak akses via ssh dengan disable service port ssh, maka bisa di-disable port ssh yang ada pada
menu IP services sorot ssh klik tanda ‘x’
6. Akses lewat terminal putty, koneksi akan ditolak dengan reply berupa refused
7. Akses via ssh ataupun akses service-service lainnya juga bisa ditolak menggunakan aturan firewall.
Aktikan kembali service ssh terlebih dahulu. Kemudian buka menu IP firewall pada jendela
firewall tab filter rules tambahkan aturan dengan klik add ‘+’
8. Pada tab general, isikan chain dengan input protocol isikan tcp Dst. Port ikian port 22 (SSH)
in. interface masukkan ether1 pada tab action pilih action drop
9. Masuk ke router MikroTik melalui Putty dengan IP router
11. Tolak akses webfix menggunakan aturan firewall dengan chain input, protocol tcp, dst. Port 80, in
interface ether1, action: drop
14. Buat aturan untuk menolak akses ke MikroTik menggunakan protokol ping pada cmd dengan chain
input, protocol icmp, in interface eher2, dan action drop
15. Lakukan ping kembali dari PC1 ke MikroTik
16. Ganti rule ping icmp dengan mengubah action dari drop menjadi reject reject with isi dengan
icmp network unreachable
17. Ganti rule ping icmp dengan mengubah action menjadi reject reject with icmp host unreachable
Input – Skenario 3
18. Buat aturan untuk menutup semua akses ke router MikroTik kecuali menggunakan WinBox
Hapus semua rule yang telah dibuat sebelumnya pertama, buat aturan untuk mengakses
MikroTIk menggunakan WinBox dengan konfigurasu chain input, protocol tcp, dst port 8291,
dengan in interface ether1 tab action pilih action accept
19. Buat aturan kedua dengan drop semua akses ke router dengan konfigurasi chain input, in interface
ether1, dan action drop
20. Uji coba akses router menggunakan ftp dengan buka windows explorer pada alamat windows
ketikkan ftp://192.168.1.1
21. Buat aturan firewall yang ketiga dengan menerima akses ftp melalui port 21. Konfigurasinya chain
input, protocol tcp, dst port 21, in interface ether1, dan action drop
22. Akses kembali router melalui ftp dengan cara yang sama seperti langkah 20
23. Ubah urutan aturan firewall accept ftp port 21 ke atasnya aturan firewall drop all input
24. Akses kembali router melalui ftp dengan cara yang sama seperti langkah 20
Output
25. Beri aturan output hanya untuk melakukan ping (icmp ke PC aktual maupun PC1
26. Lakukan ping dari dalam router ke pc menggunakan new terminal pada WinBox
LAB 2. FIREWALL FILTER- FORWARD
27. Gunakan topologi seperti berikut
29. Pastikan alamat IP setiap PC satu jaringan dengan router masing-masing interface
32. Buat aturan firewall agar untuk semua forward, dimana artinya semua PC tidak bisa terhubung
dengan konfigurasi chain forward dan action drop
35. Berikan aturan firewall untuk menerima forward dari PC aktual dengan ditentukan alamat src
address dari PC aktual yaitu 192.168.88.2
36. Lakukan ping dari PC aktual ke PC1
39. Berikan aturan accept forward dari PC1 dengan alamat 192.168.1.2, sesuaikan urutan aturan
Sesuaikan urutan
47. Alamat ip bisa di list untuk memudahkan penggunaan alamat IP yang lebih dari 1 alamat. Misalkan
memberikan aturan terhadap alamat IP PC1 yang bisa digunakan untuk ping adalah 192.168.1.2-
192.168.1.5, maka buka tab address lists klik add beri nama list dengan PC1 isikan alamat
IP (192.168.1.2-192.168.1.5) OK
48. Ubah aturan firewall accept PCAktual dengan klik 2x pada tab general kosongi dst. Address
pada tab advanced isi dst. Address dengan address list PC1 OK
49. Ubah aturan firewall accept forward 192.168.1.2 dengan klik 2x pada tab general kosongi src.
Address pada tab advanced isi src. Address dengan address list PC1 OK
55. Misal khusus ping maka protocol yang dipilih adalah icmp dan prefix log bisa ditandai misal ‘ini
yang icmp’
56. Lakukan ping PC Aktual ke PC1, pada log akan terlihat log prefix.
CONNECTION STATE
57. Jika ingin hanya PC aktual yang bisa ping ke PC1 namun tidak sebaliknya bisa memfilter connection
state dengan cara klik 2x accept forward PC1 pilih connection state berupa established
Cloud 1 sebagai sumber internet dengan NIO Loopback adapter yang telah tersharing internet
masuk ke ether1 MikroTik
Cloud 2 sebagai client dengan NIO VirtualBox Host-Only masuk ke ether2 MikroTik
69. Buka VirtualBox Windows XP dengan network VirtualBox Host Only Adapter
70. Start image XP, Berikan alamat IP client sesuai dengan topologi
74. Pada PC client (XP) buka browser masuk ke pengaturan proxy, karena pada modul ini
menggunakan Internet Explorer maka buka Tools Internet Options buka tab Connections
klik men LAN Settings pada proxy server centang kotak isi address dengan alamat IP Gateway
(192.168.10.1) port dengan nilai 8080 OK
75. Refresh google, kemudian buka WinBox pada jendela Web Proxy tab General buka menu
Connections. Bila pada jendela Web Proxy Connections terdapat source address dari google dan
terisi maka dipastikan web proxy telah aktif
*PERHATIAN: Aktifnya Web Proxy dimungkinkan lama
77. Masih pada jendela new NAT rule tab action pada form action pilih dst-nat to-address isikan
alamat IP interface router ke client yaitu 192.168.10.1 to-ports isikan 8080 OK
78. Hasilnya
79. Kemudian buka menu IP Web Proxy pada tab General pilih menu Access kemudian pada
Web Proxy Access tambahkan aturan dengan klik ‘+’ pada Dst. Host isikan URL yang akan
diblokir misal “detik.com” pada form action pilih deny pada form Redirect To masukkan
alamat URL redirect misal google.com OK
80. Buka kembali browser, ketikkan URL detik.com, amati yang terjadi. Biar efek redirect ekerja
bersihkan coockies dan cache