Mengenal Firewal RAW Mikrotik


Mikrotik

Pada postingan kali ini kita akan membicarakan tentang firewal pada Mikrotik RouterOS. Sebelum itu apakah kalian sudah tahu apa itu firewall ? Kalau belum akan saya jelaskan sekilas. Jadi firewall adalah sebuah mekanisme yang melakukan filtering terhadap paket yang masuk maupun keluar dari jaringan. Dalam hal ini berarti paket yang masuk, melintas, ataupun keluar dari router mikrotik.

Di mikrotik router os, firewall terdiri dari beberapa tabel. Ada tabel filter, nat, mangle, serta yang terbaru adalah raw. Di sini kita tidak akan membicarakan semua tabel tersebut, melainkan hanya salah satu saja yakni raw. Karena raw ini masih baru jadi saya rasa akan sangat menarik untuk dibahas.

Baca Juga : Cara Mengamankan Jaringan Lokal dengan Mikrotik !

RAW Table

RAW merupakan tabel firewall yang mirip dengan tabel filter yakni menangani filtering paket. Namun raw memiliki keunggulan yaitu tidak memakan resource cpu sebanyak pada firewall filter (lebih ringan). Hal ini dikarenakan raw mampu melakukan bypass atau drop paket sebelum terjadinya proses connection tracking.

Apa itu connection tracking ? Connection tracking merupakan fitur atau kemampuan untuk melihat informasi pada koneksi yang sedang terjadi. Informasi apa ? Ya seperti source address, destination address, source and destination port, tipe protokol, dan lain sebagainya. 

Manfaat dari conn-track ini adalah firewall dapat melakukan filterisasi secara mendalam yang tentunya akan semakin memperbaik kinerja firewall tersebut. Namun disisi lain, penggunaan connection tracking juga memiliki konsekuensi yakni penggunaan resource perangkat firewall menjadi lebih tinggi khususnya pada cpu load.

Sementara itu, raw tidak menggunakan conn-track dalam proses filtering, itulah yang membuat raw menjadi lebih ramah sumber daya. Dengan kemampuannya tersebut, raw dapat digunakan untuk melakukan dropping paket dalam jumlah yang banyak (cocok digunakan untuk mitigasi serangan DDOS).

RAW Chain

Selanjutnya kita akan membicarakan chain pada raw. Berbeda dengan firewall filter yang memiliki tiga chain, yakni input, forward, dan output, raw hanya memiliki dua chain, yakni prerouting dan output. Kenapa demikian ? Seperti yang sudah dikatakan pada bagian atas tadi bahwa raw bekerja atau melakukan filtering paket sebelum proses connection tracking. Posisi yang memungkinkan untuk memproses paket sebelum terkena connection tracking adalah pada prerouting dan output. 
Diagram Packet Flow Mikrotik
sumber gambar dari presentasi mum indonesia 2017 by Citraweb.


Pilihan chain pada firewall raw.
Gambar Chain pada firewall raw

Chain prerouting digunakan untuk memproses paket yang akan memasuki router. Kata “memasuki” disini tidak hanya sebatas paket yang ditujukan untuk router, namun juga paket yang ditujukan untuk jaringan lain yang melewati router tersebut. Jadi dapat kita misalkan chain prerouting ini seperti halnya chain input dan forward pada firewall filter. Sedangkan chain output digunakan untuk memproses paket yang berasal dari router menuju keluar.

RAW Matcher

Kemudian dari sisi parameter (matcher), tabel raw ini memiliki matcher yang lebih sedikit dari firewall filter. Parameter-parameter yang berkaitan dengan connection tracking seperti packet mark, connection mark, dan layer 7 protocol dihilangkan karena memang tidak digunakan oleh si raw ini.

Gambar parameter antara firewall filter dan firewall raw.
 Perbandingan matcher pada tab general firewall filter (kiri) dan raw (kanan)

Gambar parameter antara firewall filter dan firewall raw.
 Perbandingan matcher pada tab advanced firewall filter (kiri) dan raw (kanan)

RAW Example

Tidak afdol rasanya jika hanya membicarakan teori tanpa disertai dengan praktik. Berikut ini adalah contoh penggunaan firewall raw untuk melakukan dropping paket yang ditujukan untuk router. Langkah-langkah konfigurasinya tidak berbeda dengan konfigurasi firewall filter.

Masuk ke menu IP > Firewall > RAW > Add.

Tampilan Menu IP > Firewall > RAW

Misalkan kita ingin memblok koneksi ssh yang menuju router, maka konfigurasi parameternya adalah seperti berikut :

Konfigurasi matcher raw.
* opsi Log bisa dicentang maupun tidak. Jika dicentang, maka ketika ada user yang mencoba mengakses router menggunakan ssh akan dicatat ke dalam log router.

Berikut ini contoh pengujian firewall dengan melakukan akses ke dalam router menggunakan ssh :

Tampilan Login Failed pada Putty

Tampilan Log Mikrotik
Tampilan pada log mikrotik.

Jika terdapat paket yang di drop oleh si firewall raw, maka parameter bytes dan packets akan bertambah.

Tampilan Jumlah Paket yang dibuang oleh RAW

Demikianlah pembahasan mengenai firewall RAW pada kesempatan kali ini. Jika kalian membutuhkan firewall untuk memblok koneksi dalam jumlah besar, maka RAW ini dapat menjadi pilihan.. 


Load Comments