Rp0

Tidak ada produk di keranjang.

BELANJA PRODUK DIGITAL

admin@boimeningkat.com

+62 85276661500

Rp0

Tidak ada produk di keranjang.

Tutorial Firewall MikroTik Chain Input Lengkap untuk Keamanan Router

Artikel Populer

Security Router MikroTik Menggunakan Firewall Chain Input

Panduan Teknis Lengkap, SEO Friendly, dan Praktik Terbaik Keamanan Jaringan

Artikel ini membahas pengamanan Router MikroTik menggunakan firewall chain input. Fokus utama ada pada pembatasan akses langsung ke router agar hanya layanan dan alamat IP tertentu yang diizinkan. Pendekatan ini sangat penting karena router adalah titik kritis dalam arsitektur jaringan. Jika router MikroTik terbuka ke publik tanpa konfigurasi firewall yang tepat, seluruh jaringan internal Anda berada dalam risiko serius.

Artikel ini dirancang sebagai tutorial firewall MikroTik, panduan keamanan router MikroTik, sekaligus materi pembelajaran network security yang dapat diterapkan langsung di lapangan.


Tujuan dan Manfaat Konfigurasi Firewall MikroTik

Konfigurasi firewall bertujuan memastikan hanya trafik yang benar benar dibutuhkan yang dapat mengakses router. Akses administrasi dibatasi. Port yang tidak digunakan ditutup. Setiap rule firewall diuji secara teknis menggunakan NMAP agar hasilnya dapat divalidasi secara objektif.

Manfaat utama yang Anda dapatkan:

  • Router lebih aman dari serangan eksternal
  • Mengurangi risiko port scanning dan brute force
  • Kontrol penuh terhadap akses manajemen router
  • Jaringan lebih stabil dan terstruktur

Pengertian Chain Input pada MikroTik

Chain input adalah bagian dari firewall filter MikroTik yang memproses paket data yang ditujukan langsung ke router, bukan ke client di belakangnya. Semua akses ke service router akan melewati chain ini.

Service yang umumnya melewati chain input:

  • WinBox
  • SSH
  • WebFig
  • DNS
  • ICMP

Dengan memahami chain input, Anda dapat membangun firewall MikroTik yang aman dan terkontrol.

Fungsi Utama Chain Input

  • Membatasi akses ke router dari jaringan lokal maupun internet
  • Mengamankan port manajemen MikroTik
  • Mencegah brute force login dan port scanning
  • Menjadi lapisan pertama keamanan router
READ  Tips Jitu Menemukan Supplier Shopee Terpercaya dengan Harga Pabrik

Konsep Dasar Teknik Firewall MikroTik

Dalam praktik keamanan jaringan MikroTik, terdapat dua pendekatan utama yang sering digunakan oleh administrator jaringan.

Teknik Drop Some, Accept All

Teknik ini menutup beberapa port tertentu yang dianggap berbahaya, lalu membiarkan trafik lain tetap berjalan. Pendekatan ini lebih fleksibel, namun berisiko jika ada port yang terlewat.

Cocok untuk:

  • Jaringan kecil
  • Lingkungan lab
  • Pembelajaran dasar firewall

Teknik Accept Some, Drop All

Teknik ini hanya membuka port yang benar benar dibutuhkan. Semua trafik lain langsung diblokir. Ini adalah best practice keamanan router MikroTik dan sangat disarankan untuk router yang terhubung langsung ke internet.

Cocok untuk:

  • Jaringan produksi
  • Router publik
  • Lingkungan enterprise

Topologi Jaringan yang Digunakan

Router MikroTik terhubung ke internet melalui satu interface WAN. Interface LAN terhubung ke jaringan lokal. Dalam jaringan lokal terdapat dua jenis host.

  • PC Admin, digunakan untuk manajemen router
  • PC Client, pengguna biasa tanpa akses ke router

Gambar Topologi jaringan Router MikroTik dengan PC Admin dan PC Client


Ketentuan Konfigurasi Firewall

  • Semua port router diblokir kecuali DNS dan WinBox
  • PC Admin dapat mengakses seluruh port router
  • PC Client hanya boleh mengakses port tertentu
  • Firewall diterapkan pada chain input
  • Pengujian menggunakan NMAP

Teknik 1 Drop Some, Accept All

Konfigurasi IP Address dan Internet

Langkah awal adalah konfigurasi IP address pada router MikroTik. Interface WAN menggunakan DHCP Client agar router memperoleh IP dari ISP.

Gambar Konfigurasi DHCP Client pada interface WAN

Contoh perintah:

ip dhcp-client add interface=ether1 disabled=no

Tambahkan IP address pada interface LAN.

Gambar Penambahan IP address pada interface LAN

ip address add address=30.30.30.1/24 interface=ether2

Pastikan IP address muncul pada address list.

READ  Cari Ide Bisnis di Tahun 2020-2050

Gambar Address list Router MikroTik

Tambahkan default route, DNS, dan NAT agar client dapat terhubung ke internet.

ip route add gateway=192.168.1.1
ip dns set servers=8.8.8.8,1.1.1.1 allow-remote-requests=yes
ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade

Konfigurasi Firewall Filter Chain Input

Skenario IP:

  • PC Admin, 30.30.30.50
  • PC Client, 30.30.30.40

Rule firewall dibuat untuk memblokir port tertentu dari PC Client.

Gambar Firewall filter chain input dengan action drop

ip firewall filter add chain=input src-address=30.30.30.40 protocol=tcp dst-port=21,22,23,80,8291 action=drop

Jika client banyak, gunakan range IP pada src-address.


Verifikasi Teknik 1 Menggunakan NMAP

Lakukan scanning dari PC Admin. Hasil scan menunjukkan banyak port dalam kondisi open.

Gambar Hasil NMAP dari PC Admin

Lakukan scanning dari PC Client. Port yang diblokir berubah status menjadi filtered.

Gambar Hasil NMAP dari PC Client

Status filtered menunjukkan firewall bekerja dengan benar.


Teknik 2 Accept Some, Drop All

Teknik ini adalah pendekatan paling aman dalam konfigurasi firewall MikroTik. Semua trafik menuju router diblokir secara default.

Prinsip Rule Firewall

  • Izinkan koneksi established dan related
  • Izinkan ICMP untuk monitoring
  • Izinkan DNS dan WinBox hanya dari IP Admin
  • Drop semua trafik lainnya

Gambar Firewall filter chain input dengan default drop

Contoh konfigurasi:

ip firewall filter add chain=input connection-state=established,related action=accept
ip firewall filter add chain=input protocol=icmp action=accept
ip firewall filter add chain=input src-address=30.30.30.50 protocol=tcp dst-port=8291 action=accept
ip firewall filter add chain=input src-address=30.30.30.50 protocol=udp dst-port=53 action=accept
ip firewall filter add chain=input action=drop

Verifikasi Teknik 2

Gunakan NMAP dari PC Admin dan PC Client.
PC Admin tetap dapat mengakses port yang diizinkan.
PC Client hanya melihat port dalam kondisi filtered atau closed.

Teknik ini memberikan proteksi maksimal terhadap router MikroTik dari serangan eksternal.

READ  Bitget Wallet: Dompet Kripto Terbaik 2025 + Cara Install, Beli Bitcoin, dan KYC

Kesimpulan Keamanan Router MikroTik

Pengamanan router MikroTik harus dimulai dari firewall chain input. Teknik Accept Some, Drop All adalah standar terbaik untuk keamanan jaringan modern. Teknik Drop Some, Accept All masih dapat digunakan, namun memiliki risiko yang lebih besar.

Selalu lakukan pengujian firewall menggunakan NMAP. Jangan mengandalkan asumsi. Dengan konfigurasi firewall MikroTik yang tepat, router Anda akan lebih aman, stabil, dan siap digunakan untuk kebutuhan jaringan jangka panjang.

TINGGALKAN KOMENTAR

Silakan masukkan komentar anda!
Silakan masukkan nama Anda di sini

- Advertisement -

Artikel Terbaru