Security Router MikroTik Menggunakan Firewall Chain Input
Panduan Teknis Lengkap, SEO Friendly, dan Praktik Terbaik Keamanan Jaringan

Artikel ini membahas pengamanan Router MikroTik menggunakan firewall chain input. Fokus utama ada pada pembatasan akses langsung ke router agar hanya layanan dan alamat IP tertentu yang diizinkan. Pendekatan ini sangat penting karena router adalah titik kritis dalam arsitektur jaringan. Jika router MikroTik terbuka ke publik tanpa konfigurasi firewall yang tepat, seluruh jaringan internal Anda berada dalam risiko serius.
Artikel ini dirancang sebagai tutorial firewall MikroTik, panduan keamanan router MikroTik, sekaligus materi pembelajaran network security yang dapat diterapkan langsung di lapangan.
Tujuan dan Manfaat Konfigurasi Firewall MikroTik
Konfigurasi firewall bertujuan memastikan hanya trafik yang benar benar dibutuhkan yang dapat mengakses router. Akses administrasi dibatasi. Port yang tidak digunakan ditutup. Setiap rule firewall diuji secara teknis menggunakan NMAP agar hasilnya dapat divalidasi secara objektif.
Manfaat utama yang Anda dapatkan:
- Router lebih aman dari serangan eksternal
- Mengurangi risiko port scanning dan brute force
- Kontrol penuh terhadap akses manajemen router
- Jaringan lebih stabil dan terstruktur
Pengertian Chain Input pada MikroTik
Chain input adalah bagian dari firewall filter MikroTik yang memproses paket data yang ditujukan langsung ke router, bukan ke client di belakangnya. Semua akses ke service router akan melewati chain ini.
Service yang umumnya melewati chain input:
- WinBox
- SSH
- WebFig
- DNS
- ICMP
Dengan memahami chain input, Anda dapat membangun firewall MikroTik yang aman dan terkontrol.
Fungsi Utama Chain Input
- Membatasi akses ke router dari jaringan lokal maupun internet
- Mengamankan port manajemen MikroTik
- Mencegah brute force login dan port scanning
- Menjadi lapisan pertama keamanan router
Konsep Dasar Teknik Firewall MikroTik
Dalam praktik keamanan jaringan MikroTik, terdapat dua pendekatan utama yang sering digunakan oleh administrator jaringan.
Teknik Drop Some, Accept All
Teknik ini menutup beberapa port tertentu yang dianggap berbahaya, lalu membiarkan trafik lain tetap berjalan. Pendekatan ini lebih fleksibel, namun berisiko jika ada port yang terlewat.
Cocok untuk:
- Jaringan kecil
- Lingkungan lab
- Pembelajaran dasar firewall
Teknik Accept Some, Drop All
Teknik ini hanya membuka port yang benar benar dibutuhkan. Semua trafik lain langsung diblokir. Ini adalah best practice keamanan router MikroTik dan sangat disarankan untuk router yang terhubung langsung ke internet.
Cocok untuk:
- Jaringan produksi
- Router publik
- Lingkungan enterprise
Topologi Jaringan yang Digunakan
Router MikroTik terhubung ke internet melalui satu interface WAN. Interface LAN terhubung ke jaringan lokal. Dalam jaringan lokal terdapat dua jenis host.
- PC Admin, digunakan untuk manajemen router
- PC Client, pengguna biasa tanpa akses ke router
Gambar Topologi jaringan Router MikroTik dengan PC Admin dan PC Client
Ketentuan Konfigurasi Firewall
- Semua port router diblokir kecuali DNS dan WinBox
- PC Admin dapat mengakses seluruh port router
- PC Client hanya boleh mengakses port tertentu
- Firewall diterapkan pada chain input
- Pengujian menggunakan NMAP
Teknik 1 Drop Some, Accept All
Konfigurasi IP Address dan Internet
Langkah awal adalah konfigurasi IP address pada router MikroTik. Interface WAN menggunakan DHCP Client agar router memperoleh IP dari ISP.
Gambar Konfigurasi DHCP Client pada interface WAN

Contoh perintah:
ip dhcp-client add interface=ether1 disabled=no
Tambahkan IP address pada interface LAN.

Gambar Penambahan IP address pada interface LAN
ip address add address=30.30.30.1/24 interface=ether2
Pastikan IP address muncul pada address list.

Gambar Address list Router MikroTik
Tambahkan default route, DNS, dan NAT agar client dapat terhubung ke internet.

ip route add gateway=192.168.1.1
ip dns set servers=8.8.8.8,1.1.1.1 allow-remote-requests=yes
ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade
Konfigurasi Firewall Filter Chain Input
Skenario IP:
- PC Admin, 30.30.30.50
- PC Client, 30.30.30.40
Rule firewall dibuat untuk memblokir port tertentu dari PC Client.
Gambar Firewall filter chain input dengan action drop
ip firewall filter add chain=input src-address=30.30.30.40 protocol=tcp dst-port=21,22,23,80,8291 action=drop
Jika client banyak, gunakan range IP pada src-address.

Verifikasi Teknik 1 Menggunakan NMAP
Lakukan scanning dari PC Admin. Hasil scan menunjukkan banyak port dalam kondisi open.

Gambar Hasil NMAP dari PC Admin
Lakukan scanning dari PC Client. Port yang diblokir berubah status menjadi filtered.
Gambar Hasil NMAP dari PC Client
Status filtered menunjukkan firewall bekerja dengan benar.
Teknik 2 Accept Some, Drop All
Teknik ini adalah pendekatan paling aman dalam konfigurasi firewall MikroTik. Semua trafik menuju router diblokir secara default.

Prinsip Rule Firewall
- Izinkan koneksi established dan related
- Izinkan ICMP untuk monitoring
- Izinkan DNS dan WinBox hanya dari IP Admin
- Drop semua trafik lainnya
Gambar Firewall filter chain input dengan default drop
Contoh konfigurasi:

ip firewall filter add chain=input connection-state=established,related action=accept
ip firewall filter add chain=input protocol=icmp action=accept
ip firewall filter add chain=input src-address=30.30.30.50 protocol=tcp dst-port=8291 action=accept
ip firewall filter add chain=input src-address=30.30.30.50 protocol=udp dst-port=53 action=accept
ip firewall filter add chain=input action=drop

Verifikasi Teknik 2
Gunakan NMAP dari PC Admin dan PC Client.
PC Admin tetap dapat mengakses port yang diizinkan.
PC Client hanya melihat port dalam kondisi filtered atau closed.

Teknik ini memberikan proteksi maksimal terhadap router MikroTik dari serangan eksternal.

Kesimpulan Keamanan Router MikroTik
Pengamanan router MikroTik harus dimulai dari firewall chain input. Teknik Accept Some, Drop All adalah standar terbaik untuk keamanan jaringan modern. Teknik Drop Some, Accept All masih dapat digunakan, namun memiliki risiko yang lebih besar.
Selalu lakukan pengujian firewall menggunakan NMAP. Jangan mengandalkan asumsi. Dengan konfigurasi firewall MikroTik yang tepat, router Anda akan lebih aman, stabil, dan siap digunakan untuk kebutuhan jaringan jangka panjang.



