Halaman

Selasa, 10 September 2013

Mikrotik

Firewall DMZ (Demilitarized Zone) atau jaringan perimeter adalah jaringan security boundary yang terletak diantara suatu jaringan corporate / private LAN dan jaringan publik (Internet). Firewall DMZ ini harus dibuat jika anda perlu membuat segmentasi jaringan untuk meletakkan server yang bisa diakses publik dengan aman tanpa harus bisa mengganggu keamanan system jaringan LAN di jaringan private kita. Perimeter (DMZ) network didesign untuk melindungi server pada jaringan LAN Korporasi dari serangan pihak-pihak yang tidak bertanggung jawab.
Jika ada kebutuhan untuk menggunakan jaringan segmentasi, anda bisa menerapkan beberapa jaringan DMZ dengan kebijakan tingkat keamanan yang berbeda. Oke saya akan memberikan Skenario untuk penerapan DMZ ini. Misalnya dikantor punya alamat Public 192.168.9.2/24 kemudian dilokal memiliki sebuah web server yang akan di publish kebawah ini:


Untuk setting Mikrotik dengan gambar diatas adalah sebagai berikut :
  1. Setting IP Mikrotik pada eth0 192.168.9.2/24 eth0 merupakan interface yang point to point dengan internet (Public Interface) dan eth1 10.0.0.1/16 yang merupakan interface yang point to point dengan jaringan lokal atau server fam.
  2. Pada Server juga harus disetting IP dengan IP yang sekelas dengan eth1 yaitu 10.0.0.2/16
  3. Kemudian setelah itu langsung menuju ke setting DMZ di Mikrotik. Silakan buka terminal Mikrotik dan ketikkan skrip ini
ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.9.2 to-ports=80 protocol=tcp dst-address=10.0.0.2 dst-port=80
Maksud dari skrip diatas adalah ketika ada request ke 192.168.9.2 yang merupakan alamat publik dari Internet dengan port 80 maka mikrotik akan mengalihkan request tersebut ke webserver dibawahnya yang beralamat di 10.0.0.2 dengan port 80. dengan demikian webserver yang beralamat IP 10.0.0.2 yang terletak dibawah DMZ (Mikrotik) dapat diakses melalui Internet. tentunya jangan setting Firewall yang kuat agar bisa menangkal serangan-serangan yang mungkin dilancarkan untuk mengganggu server anda. Untuk Firewall nanti akan saya tulis kembali. buka mikrotikwinbox
.
  1. Setelah berhasil connect dengan mikrotik maka kita perlu restore File List pada winbox agar file-file konfigurasi sebelumnya terbackup dan kembali kosong seperti semula.

2. Ketika sudah mengalami proses restrore maka Mikrotik akan direstart.
3. Setting waktu dan tanggal.
4.  Dapat dilihat dari interface list terdapat 3 ether yang terconnect, yaitu ether1, ether3, dan ether13
5. Cara lain untuk mengecek interface list adalah menggunakan terminal dengan perintah interface print  .

6. Berikan nama untuk tiap ether sesuai dengan fungsinya agar lebih mudah untuk mengkonfigurasi.
  1. eth13 adalah public. IP address public ini berasal dari EEPIS server yang didapat dari DHCP EEPIS Server .
  2. eth3 adalah DMZ yang menggunakan private IP address dan tersambung ke Web server.
  3. Eth1 adalah client dengan private IP address dan jaringan privat yang digunakan untuk client.
7. Konfigurasikan IP untuk Public. IP address ini harus berada dalam EEPIS server.
8. Konfigurasikan IP address untuk DMZ.
9. Konfigurasikan IP address untuk client.

10. Tambahkan IP public sebagai gateway dengan menggunakan terminal pada winbox.


11. Lalu buat DHCP server dengan assign dari DNS server. DNS server yang digunakan adalah DNS server EEPIS yaitu 202.9.85.3. Set remore request yes agar memperbolehkan network request untuk DNS.

12. Lalu buat DHCP service dengan dhcp-server setup

13. Lalu tambahkan source NAT atau srcnat dengan action masquerade menggunakan perintah di bawah ini.
14. Konfigurasikan NAT.
15. Ping gateway untuk memastikan IP dari DHCP client tadi sudah benar-benar terhubung dengan jaringan.

16. Cek IP pada properties

PADA COMPUTER CLIENT
1. Pada saat kita mengakses IP 192.168.6.1 (client)
2.  Apabila kita meng-klik button login maka akan seperti berikut. Tampilan ini sama dengan tampilan pada winbox yang digunakan untuk men-setting mikrotik.

3. Kemudian mengakses 10.252.108.60 untuk mengecek apakah computer client sudah terkoneksi dengan benar dan bisa mengakses DMZ.

Tidak ada komentar:

Posting Komentar