Anda di halaman 1dari 79

FIREWALL

Certified MikroTik Training Advanced Class


Security Engineer / MTCSE
Organized by : Asia Teknologi Solusi
MikroTik Certified Training Partner
STATEFUL
FIREWALL
2 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
Stateful Firewall


RouterOS mengimplementasikan firewall stateful. Stateful-
firewall adalah firewall yang mampu melacak koneksi ICMP, UDP,
dan TCP.

Ini berarti bahwa firewall dapat mengidentifikasi apakah suatu
paket terkait dengan paket sebelumnya.

Firewall dapat melacak kondisi pengoperasian.

3 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Connection Tracking

4 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Connection Tracking

Internet wlan1/2 wlan1 ether1

AP Kelas Router Notebook

5 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB - ICMP Tracking

/interface wireless security-profiles


add authentication-types=wpa-psk,wpa2-psk mode=dynamic-keys name=class
wpa-pre-shared-key=mySecret-1 wpa2-pre-shared-key=mySecret-2
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-g/n name=wlan1-internet
security-profile=class ssid="MikroTik Training Class" comment="To
Internet" disabled=no
/interface
set [ find default-name=wlan1 ] comment="To Internet" name=wlan1-internet
set [ find default-name=ether2 ] comment="To Lan" name=ether2-Lan
/ip address
add address=10.10.10.1/27 interface=wlan1-internet network=10.10.10.0
add address=192.168.1.1/28 interface=ether2-Lan network=192.168.1.0

6 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB - ICMP Tracking

/ip route
add dst-address=0.0.0.0/0 gateway=10.10.10.30
/ip dns
set allow-remote-requests=yes servers=10.10.10.30/ip firewall nat
add action=masquerade chain=srcnat out-interface=wlan1-internet
/ip pool
add name=dhcp_pool0 ranges=192.168.1.2-192.168.1.14
/ip dhcp-server
add address-pool=dhcp_pool0 disabled=no interface=ether2-Lan name=dhcp1
/ip dhcp-server network
add address=192.168.1.0/24 gateway=192.168.11.1 dns=192.168.11.1

/system identity
set name=R1

7 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB - ICMP Tracking

8 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB - ICMP Tracking

/ip firewall mangle


add action=mark-connection chain=forward dst-address=8.8.8.8 new-
connection-mark=icmp passthrough=yes protocol=icmp

add action=mark-packet chain=forward connection-mark=icmp new-packet-


mark=icmpout out-interface=wlan1-internet passthrough=no

add action=mark-packet chain=forward connection-mark=icmp new-packet-


mark=icmpin out-interface=ether2-Lan passthrough=no

9 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB - ICMP Tracking

10 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB - ICMP Tracking

11 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB - ICMP Tracking

12 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB - ICMP Tracking

13 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB - ICMP Tracking

14 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Securing Areas

wlan1

ether1 ether3

ether2

e0 e0 e0

15 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Securing Areas

/interface wireless security-profiles


add authentication-types=wpa-psk,wpa2-psk mode=dynamic-keys name=class wpa-pre-
shared-key=mySecret-1 wpa2-pre-shared-key=mySecret-2
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-g/n name=wlan1-internet security-
profile=class ssid="MikroTik Training Class" comment="To Internet" disabled=no
/interface
set [ find default-name=wlan1 ] comment="To Internet" name=wlan1-internet
/interface bridge
add fast-forward=no name=Lan
/interface bridge port
add bridge=Lan interface=ether1
add bridge=Lan interface=ether2
add bridge=Lan interface=ether3
/interface list
add name=WAN
add name=LAN
/interface list member
add list=WAN interface=wlan1-internet
add list=LAN interface=Lan

16 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Securing Areas

/ip address
add address=10.10.10.1/27 interface=wlan1-internet network=10.10.10.0
add address=192.168.1.1/28 interface=Lan network=192.168.1.0
/ip route
add dst-address=0.0.0.0/0 gateway=10.10.10.30
/ip dns
set allow-remote-requests=yes servers=10.10.10.30
/ip firewall nat
add action=masquerade chain=srcnat out-interface-list=WAN
/ip pool
add name=dhcp_pool0 ranges=192.168.1.2-192.168.1.14
/ip dhcp-server
add address-pool=dhcp_pool0 disabled=no interface=Lan name=dhcp1
/ip dhcp-server network
add address=192.168.1.0/24 gateway=192.168.11.1 dns=192.168.11.1
/system identity
set name=R1

17 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Securing Areas

/ip firewall filter


add action=drop chain=forward comment="Drop external traffic" connection-state=new
in-interface-list=WAN

18 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


PACKET
FLOW
19 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
Packet Flow

20 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Packet Flow

21 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Packet Flow

22 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Packet Flow

23 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Packet Flow

24 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


RAW
TABLE
25 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
Raw Table


Raw Table memilik dua chain yakni prerouting dan output

Fungsi Raw Table adalah melakukan proses paket data sebelum
Connection Tracking, sehingga mengurangi utilitas CPU secara
signifikan

Fungsi ini jauh lebih efisien

26 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Raw Table

27 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Firewall Raw

28 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Raw Table – Drop Packet

29 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Raw Table – SYN Flood Attack

/ip firewall raw


add chain=input protocol=tcp in-interface=wlan1-internet tcp-flags=syn
action=drop

30 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


RouterOS
Default
Configuration
31 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
RouterOS Default Configuration


Semua RouterBOARDs dari pabrik dilengkapi dengan konfigurasi default.
Ada beberapa konfigurasi yang berbeda tergantung pada jenis board:

Router CPE

Router LTE CPE AP

Router AP (single atau dual band)

PTP Bridge (AP atau CPE)

WISP Bridge (AP dalam mode ap_bridge)

Switch

IP Only

CAP (Controlled Access Point)

Kapan Anda harus menghapus konfigurasi default dan mengatur
konfigurasi router dari awal?

32 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Router CPE


Dalam jenis konfigurasi ini, router dikonfigurasikan sebagai perangkat Wireless Client.

Interface WAN adalah interface Wireless.

Port WAN telah dikonfigurasi dengan DHCP client, diproteksi oleh IP Firewall dan
koneksi / MAC discovery dinonaktifkan.

Daftar router yang menggunakan jenis konfigurasi ini adalah:

RB711, 911, 912, 921, 922 - with Level3 (CPE) license

SXT

QRT

SEXTANT

LHG

LDF

DISC

Groove

Metal

33 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Router LTE CPE AP


Tipe konfigurasi ini diterapkan pada router yang memiliki
Interface LTE dan Wireless.

Interface LTE dianggap sebagai port WAN yang diproteksi oleh
firewall dan koneksi / MAC discovery dinonaktifkan.

Alamat IP pada port WAN diperoleh secara otomatis. Wireless
dikonfigurasikan sebagai Access Point dan dibridge dengan
semua port Ethernet yang tersedia.

Daftar router yang menggunakan jenis konfigurasi ini:

WAP LTE kit

mini LtAP kit

34 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Router AP (Single atau Dual Band)


Jenis konfigurasi ini diterapkan pada router Access Point rumahan
untuk digunakan langsung setelah dikeluarkan dari kotak tanpa
konfigurasi tambahan (kecuali kata sandi router dan wireless)

Port Ethernet pertama dikonfigurasikan sebagai port WAN
(diproteksi oleh firewall, dengan DHCP Client dan koneksi / MAC
discovery yang dinonaktifkan)

Port Ethernet dan interface wireless lainnya ditambahkan ke bridge
LAN lokal dengan IP 192.168.88.1/24 dan server DHCP

Dalam hal router dual band, satu wireless dikonfigurasikan sebagai
Access Point 5 GHz dan yang lainnya sebagai Access Point 2.4 GHz.

35 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Router AP (Single atau Dual Band)


Daftar router yang menggunakan jenis konfigurasi ini adalah :

RB: 450, 751, 850, 951, 953, 2011, 3011, 4011

mAP, wAP, hAP, OmniTIK

36 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


PTP Bridge (AP atau CPE)


Interface Ethernet dan Wireless dimasukkan ke dalam Bridge

Alamat IP default 192.168.88.1/24 diatur pada interface Bridge

Ada dua opsi yang mungkin - sebagai CPE dan sebagai AP

Untuk interface wireless CPE diset dalam mode "station-bridge".

Untuk mode AP "bridge" digunakan.

Daftar router yang menggunakan jenis konfigurasi ini:

DynaDish - sebagai CPE

37 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


WISP Bridge


Konfigurasi sama dengan PTP Bridge dalam mode AP, kecuali interface
wireless diatur ke ap_bridge untuk pengaturan PTMP.

Router dapat diakses langsung menggunakan MAC Address.

Jika perangkat terhubung ke jaringan dengan DHCP Server yang
diaktifkan, DHCP Client dikonfigurasi pada interface bridge dan akan
mendapatkan alamat IP, yang dapat digunakan untuk mengakses
router.

Daftar router yang menggunakan jenis konfigurasi ini:

RB 911,912,921,922 - with Level4 license

cAP, Groove A, Metal A, RB711 A

BaseBox, NetBox

mANTBox, NetMetal

38 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Switch


Konfigurasi ini memanfaatkan fitur switch chip untuk mengkonfigurasi
switch.

Semua port ethernet ditambahkan ke group switch dengan alamat IP
default 192.168.88.1/24 diset pada port master.

Mulai RouterOS v6.41 dan seterusnya, gunakan Hardware Offload dan
tambahkan semua port ke dalam bridge.

Daftar router yang menggunakan jenis konfigurasi ini:

FiberBox

CRS tanpa interface wireless

39 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IP Only


Ketika tidak ada konfigurasi khusus yang ditemukan, alamat IP
192.168.88.1/24 diset pada ether1, atau combo1, atau sfp1.

Daftar router yang menggunakan jenis konfigurasi ini:
• BPR 411.433.435.493.800, M11, M33.1100
• CCR

40 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


CAP


Jenis konfigurasi ini digunakan ketika perangkat akan digunakan
sebagai access point wireless yang dikendalikan oleh CAPsMAN

Ketika konfigurasi default CAP dimuat, ether1 dianggap sebagai
port manajemen dengan DHCP Client

Semua interface Ethernet lainnya dibridge dan semua interface
wireless diatur untuk dikelola oleh CAPsMAN

Tak satu pun dari routerboard saat ini datang dengan mode CAP
diaktifkan dari pabrik. Konfigurasi yang disebutkan di atas
berlaku untuk semua board dengan setidaknya ketika satu
interface wireless diatur ke mode CAP

41 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IPv6


Catatan. Paket IPv6 secara default dinonaktifkan pada RouterOS
v6.

Jika konfigurasi router diatur ulang dengan default-
configuration=yes dan paket IPv6 diaktifkan maka konfigurasi
default juga akan diterapkan ke firewall IPv6.

42 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Print default-configuration dari pabrik

/system default-configuration print

43 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IP Firewall pada router


Bekerja dengan new-connection untuk mengurangi beban pada
router;

Buat address-list untuk alamat IP yang diizinkan untuk
mengakses router Anda;

Aktifkan akses ICMP (opsional);

Drop yang lainnya, log = yes mungkin ditambahkan ke paket log
yang sesuai dengan aturan tertentu;

44 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IP Firewall pada client


Paket established / related ditambahkan ke fasttrack ** untuk
throughput data yang lebih cepat

firewall hanya akan bekerja dengan new-connection;

Drop invalid connection dan log dengan prefix invalid;

Drop upaya untuk mencapai alamat non-publik dari jaringan lokal
Anda (rfc1918) (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16)

drop forward dst-address-list = not_in_internet

bridge1 adalah interface jaringan lokal

log upaya dengan prefix = "!public_from_LAN";
** Catatan terdapat limitasi Fasttrack untuk Queue dan fasilitas lainnya

45 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IP Firewall pada client


Drop incoming packets yang bukan NATed,

ether1 adalah interface publik, log upaya masuk dengan prefix
“!NAT”;

Drop paket yang masuk dari Internet, yang bukan alamat IP
publik (rfc1918),

ether1 adalah interface publik

log upaya masuk dengan awalan = "!publik";

Drop paket dari LAN yang tidak memiliki IP LAN,

192.168.88.0/24 adalah jaringan lokal yang digunakan subnet;

46 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


MANAGEMENT
ACCESS
47 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
Service pada RouterOS

/ip service disable telnet,ftp,www,api,api-ssl

48 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Ganti default port

/ip service set ssh port=2200

49 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Batasi akses dengan alamat IP

/ip service set winbox address=192.168.88.0/24

50 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


MAC Server

RouterOS memiliki opsi bawaan untuk akses manajemen yang


mudah ke perangkat jaringan bahkan tanpa konfigurasi IP. Pada
jaringan produksi, layanan tertentu harus ditetapkan untuk akses
terbatas (mis. Hanya interface internal) atau nonaktifkan
seluruhnya!
/tool mac-server set allowed-interface-list=none
/tool mac-server mac-winbox set allowed-interface-
list=none
/tool mac-server ping set enabled=no

51 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Bandwidth Test

Bandwidth Test Server digunakan untuk menguji throughput


antara dua instance RouterOS. Disarankan untuk tidak diaktifkan
pada lingkungan produksi.
/tool bandwidth-server set enabled=no

52 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


DNS Cache


Fasilitas cache DNS dapat digunakan untuk memberikan resolusi
nama domain untuk router itu sendiri serta untuk klien yang
terhubung dengannya.

Jika cache DNS tidak diperlukan pada router Anda atau jika
router lain digunakan untuk tujuan tersebut, cache DNS harus
dinonaktifkan:
/ip dns set allow-remote-requests=no

Jika cache DNS dibiarkan aktif maka pastikan untuk melindungi
UDP / 53 pada chain input dengan aturan firewall

53 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Service Client lainnya

/ip proxy set enabled=no


/ip socks set enabled=no
/ip upnp set enabled=no
/ip cloud set ddns-enabled=no update-time=no

54 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


SSH yang lebih aman - Strong-Crypto=yes

Memperkenalkan perubahan berikut dalam konfigurasi SSH:



Gunakan enkripsi 256 dan 192 bit daripada 128 bit

Nonaktifkan / Disable enkripsi null

Memilih sha256 untuk hashing daripada sha1

Nonaktifkan / Disable md5

Gunakan prime 2048bit untuk pertukaran Diffie Hellman, bukan
1024bit
/ip ssh set strong-crypto = yes

55 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Interface yang tidak digunakan

Untuk melindungi dari akses yang tidak sah, dianggap sebagai


cara yang baik untuk menonaktifkan semua interface yang tidak
digunakan pada router

56 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


BRIDGE
FIREWALL
57 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
Bridge Firewall

Bridge Firewall mengimplementasikan penyaringan paket dan


dengan demikian menyediakan fungsi keamanan yang digunakan
untuk mengelola aliran data ke, dari dan melalui bridge.

58 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Bridge Firewall

59 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Bridge Firewall

60 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Only PPPoE traffic

ether1 ether2 ether3 ether1

R1 R2 R3
Bridge

61 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Only PPPoE traffic

R1 Setup (PPPoE Server)


/interface ethernet
set [ find default-name=ether1 ] name=E1-ToBridge
/ip address
add address=192.168.100.1/30 interface=E1-ToBridge
/interface pppoe-server server
add disabled=no interface=E1-ToBridge
/ppp secret
add name=test password=test service=pppoe local-
address=10.100.100.1 remote-address=10.200.200.2
/system identity
set name=R1

62 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Only PPPoE traffic

R3 Setup (PPPoE Client)


/interface ethernet
set [ find default-name=ether1 ] name=E1-ToBridge
/interface pppoe-client
add name=test user=test password=test interface=E1-
ToBridge disabled=no
/ip address
add address=192.168.100.2/30 interface=E1-ToBridge
/system identity set name=R3

63 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Only PPPoE traffic

R2 Setup (Bridge)
/interface bridge add name=bridge1
/interface ethernet
set [ find default-name=ether2 ] name=E2-ToR1
set [ find default-name=ether3 ] name=E3-ToR3
/interface bridge port
add bridge=bridge1 interface=E2-ToR1
add bridge=bridge1 interface=E3-ToR3
/interface bridge filter
add action=accept chain=forward mac-protocol=pppoe
add action=accept chain=forward mac-protocol=pppoe-discovery
add action=drop chain=forward
/system identity set name=Bridge

64 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


ICMP
FILTERTING
65 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
Tentang ICMP Filter


ICMP membantu enginer jaringan untuk mengatasi masalah
komunikasi

Tidak ada metode otentikasi; dapat digunakan oleh peretas
untuk membuat crash komputer di jaringan

Firewall / packet filter harus dapat menentukan, berdasarkan
pada jenis pesannya, apakah paket ICMP harus diizinkan untuk
lewat

66 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


ICMP v4
FILTERTING
67 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
Tabel Rekomendasi Filter

Sourced from Through Destined to


ICMPv4 Message
Device Device Device
ICMPv4-unreach-net Limit rate Limit rate Limit rate
ICMPv4-unreach-host Limit rate Limit rate Limit rate
ICMPv4-unreach-proto Limit rate Deny Limit rate
ICMPv4-unreach-port Limit rate Deny Limit rate
ICMPv4-unreach-frag-needed Send Permit Limit rate
ICMPv4-unreach-src-route Limit rate Deny Limit rate
ICMPv4-unreach-net-unknown (Depr) Deny Deny Deny
ICMPv4-unreach-host-unknown Limit rate Deny Ignore
ICMPv4-unreach-host-isolated (Depr) Deny Deny Deny
ICMPv4-unreach-net-tos Limit rate Deny Limit rate

68 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Tabel Rekomendasi Filter

Sourced from Through Destined to


ICMPv4 Message
Device Device Device
ICMPv4-unreach-host-tos Limit rate Deny Limit rate
ICMPv4-unreach-admin Limit rate Limit rate Limit rate
ICMPv4-unreach-prec-violation Limit rate Deny Limit rate
ICMPv4-unreach-prec-cutoff Limit rate Deny Limit rate
ICMPv4-quench Deny Deny Deny
ICMPv4-redirect-net Limit rate Deny Limit rate
ICMPv4-redirect-host Limit rate Deny Limit rate
ICMPv4-redirect-tos-net Limit rate Deny Limit rate
ICMPv4-redirect-tos-host Limit rate Permit Limit rate
ICMPv4-timed-ttl Limit rate Permit Limit rate

69 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Tabel Rekomendasi Filter

Sourced from Through Destined to


ICMPv4 Message
Device Device Device
ICMPv4-timed-reass Limit rate Permit Limit rate
ICMPv4-parameter-pointer Limit rate Deny Limit rate
ICMPv4-option-missing Limit rate Deny Limit rate
ICMPv4-req-echo-message Limit rate Permit Limit rate
ICMPv4-req-echo-reply Limit rate Permit Limit rate
ICMPv4-req-router-sol Limit rate Deny Limit rate
ICMPv4-req-router-adv Limit rate Deny Limit rate
ICMPv4-req-timestamp-message Limit rate Deny Limit rate
ICMPv4-req-timestamp-reply Limit rate Deny Limit rate
ICMPv4-info-message (Depr) Deny Deny Deny

70 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Tabel Rekomendasi Filter

Sourced from Through Destined to


ICMPv4 Message
Device Device Device
ICMPv4-info-reply (Depr) Deny Deny Deny
ICMPv4-mask-request Limit rate Deny Limit rate
ICMPv4-mask-reply Limit rate Deny Limit rate

71 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


ICMPv4 Error Message


Echo Reply (Type 0, Code 0)

Destination Unreachable (Type 3)

Net Unreachable (Code 0)

Host Unreachable (Code 1)

Protocol Unreachable (Code 2)

Port Unreachable (Code 3)

Fragmentation Needed and DF Set (Code 4)

Source Route Failed (Code 5)

Destination Network Unknown (Code 6) (Deprecated)

Destination Host Unknown (Code 7)

Source Host Isolated (Code 8) (Deprecated)

Communication with Destination Network Administratively Prohibited
(Code 9) (Deprecated)

72 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


ICMPv4 Error Message


Destination Unreachable (Type 3)

Communication with Destination Host Administratively
Prohibited (Code 10) (Deprecated)

Network Unreachable for Type of Service (Code 11)

Host Unreachable for Type of Service (Code 12)

Communication Administratively Prohibited (Code 13)

Host Precedence Violation (Code 14)

Precedence Cutoff in Effect (Code 15)

73 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


ICMPv4 Error Message


Source Quench (Type 4, Code 0)

Redirect (Type 5)

Redirect Datagrams for the Network (Code 0)

Redirect Datagrams for the Host (Code 1)

Redirect datagrams for the Type of Service and Network (Code 2)

Redirect Datagrams for the Type of Service and Host (Code 3)

Time Exceeded (Type 11)

Time to Live Exceeded in Transit (Code 0)

Fragment Reassembly Time Exceeded (Code 1)

74 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


ICMPv4 Error Message


Parameter Problem (Type 12)

Pointer Indicates the Error (Code 0)

Required Option is Missing (Code 1)

75 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


ICMPv4 Informational Message


Echo or Echo Reply Message

Echo Message (Type 8, Code 0)

Echo Reply Message (Type 0, Code 0)

Router Solicitation or Router Advertisement message

Router Solicitation Message (Type 10, Code 0)

Router Advertisement Message (Type 9, Code 0)

Timestamp or Timestamp Reply Message

Timestamp Message (Type 13, Code 0)

Timestamp Reply Message (Type 14, Code 0)

76 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


ICMPv4 Informational Message


Information Request or Information Reply Message (Deprecated)

Information Request Message (Type 15, Code 0)

Information Reply Message (Type 16, Code 0)

Address Mask Request or Address Mask Reply

Address Mask Request (Type 17, Code 0)

Address Mask Reply (Type 18, Code 0)

77 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Cara kerja ICMP Filterting

78 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Cara kerja ICMP Filterting

/ip firewall filter


add action=jump chain=forward jump-target=icmp
add action=accept chain=icmp comment="echo reply" \
icmp-options=0:0 protocol=icmp
add action=accept chain=icmp comment="net unreachable" \
icmp-options=3:0 protocol=icmp
add action=accept chain=icmp comment="host unreachable" \
icmp-options=3:1 protocol=icmp
add action=accept chain=icmp comment="host unreachable \
fragmentation required" icmp-options=3:4 protocol=icmp
add action=accept chain=icmp comment="allow source quench" \
icmp-options=4:0 protocol=icmp
add action=accept chain=icmp comment="allow echo request" \
icmp-options=8:0 protocol=icmp
add action=accept chain=icmp comment="allow time exceed" \
icmp-options=11:0 protocol=icmp
add action=accept chain=icmp comment="allow parameter bad" \
icmp-options=12:0 protocol=icmp
add action=drop chain=icmp comment="deny all other types"

79 / 79 MTCSE by Asia Teknologi Solusi 20 Oktober 2019

Anda mungkin juga menyukai