Firewall NAT "Sang Penerjemah" dan Firewall Filter "Sang Penyeleksi"
A. Latar Belakang
B. Alat dan Bahan
- Laptop
- Router
- Kabel LAN
- Adaptor LAN to USB
- Winbox
- Web site
C. Pembahasan
- source NAT (scr-nat) digunakan untuk mengubah alamat IP asal. Fungsi utama nya yaitu agar perangkat di jaringan lokal dapat mengakses internet atau jaringan publik.
- Destination NAT (dst-nat) digunakan untuk mengubah alamat IP tujuan dari sebuah paket data yang masuk ke router. Fungsi utamanya yaitu agar perangkat dari internet bisa mengakses server yang ada di dalam jaringan lokal.
- misalkan kita akan pergi ke pesta, tapi kita gabisa join kalau ga pake topeng.
- kemudian NAT ini memberikan topeng agar kamu dapat masuk ke pesta tersebut.
- kemudian pesta ini yang dinamakan IP publik.
- Input (masuk) digunakan untuk memproses paket data yang ditujukan langsung ke router. Contohnya ketika melakukan ping ke IP router.
- Output (keluar) digunakan untuk paket data yang berasal dari router itu sendiri dikirim ke luar. Contohnya hasil ping dari terminal router ke google.
- forward (melewati) digunakan untuk paket data yang hanya melewati router. Ini adalah jalur paling sibuk karena mencakup semua aktivitas internet dari perangkat di jaringan lokal (LAN) menuju internet.
PRAKTIK PENGENALAN
- Chain (jalur/kategori lalu lintas)
- Src.address (isi IP perangkat yang mengirim data), contoh : Jika ingin memblokir internet PC tertentu, masukkan IP PC tersebut di sini
- Dst.address (isi IP perangkat yang menerima data), contoh : Jika ingin melarang akses ke server tertentu, masukkan IP server tersebut di sini.
- Protocol (keamanan) yaitu, tcp : Untuk browsing (HTTP/HTTPS), SSH, Winbox. udp : Untuk streaming, game online, atau DNS. icmp : Untuk perintah Ping.
- Src. Port & Dst. Port (Nomor pintu (port) yang digunakan) dst.port : 80 http, 443 https.
- In. Interface ( Paket masuk lewat interface mana)& Out. Interface (Paket keluar lewat interface mana )
Kemudian geser ke tab
- Accept: Paket diizinkan lewat. Router berhenti memproses baris firewall di bawahnya untuk paket ini karena sudah dianggap "aman".
- Drop: Paket dibuang secara diam-diam. Pengirim tidak diberi tahu kalau paketnya dibuang (biasanya menyebabkan Request Time Out atau RTO). Ini paling aman untuk menangkal serangan hacker.
- Reject: Paket ditolak, tapi router mengirimkan pesan balik (ICMP) ke pengirim bahwa akses ditolak. Pengirim jadi tahu kalau aksesnya diblokir oleh firewall.
- Log: Router tidak membuang atau mengizinkan, tapi mencatat informasi paket tersebut ke dalam menu Log. Berguna untuk memantau trafik yang mencurigakan
- Add Src to Address List: Alamat IP asal akan dimasukkan ke dalam daftar otomatis di tab Address List. Sangat berguna untuk membuat daftar "blacklist" (daftar blokir) otomatis bagi yang mencoba menyerang router.
- Add Dst to Address List: Mirip di atas, tapi yang dicatat adalah alamat IP tujuan.
- Fasttrack Connection: Mempercepat proses paket dengan melewati banyak antrean firewall. Ini menghemat penggunaan CPU router, cocok untuk trafik yang sangat besar (seperti download besar).
- Jump: Melompat ke Custom Chain (rantai buatan sendiri). Digunakan jika firewall kamu sudah sangat panjang dan ingin dikelompokkan agar lebih rapi.
- Return: Digunakan di dalam Custom Chain untuk kembali ke rantai utama (misalnya kembali ke Forward)
- Tarpit: Menangkap koneksi TCP dan membiarkannya tetap terbuka (menggantung), tapi tidak memproses datanya. Tujuannya untuk menghabiskan sumber daya (RAM/CPU) si penyerang agar mereka lambat dalam melakukan scanning ke router kita.
- Passthrough: Mirip dengan Log, paket akan ditandai atau dicatat, lalu router akan lanjut membaca baris firewall di bawahnya (tidak berhenti di baris ini).
D. Kesimpulan
E. Daftar Pustaka
Goyang Jibang. (2016, 25 Januari). Firewall MikroTik. WordPress. https://goyangjibang.wordpress.com/2016/01/25/firewall-mikrotik/
Vrealmatic. (n.d.). Mikrotik router firewall filter rules. (Versi terjemahan Google Translate). Diakses 27 Februari 2026, dari https://vrealmatic-com.translate.goog/mikrotik-router/firewall/filter-rules?




























.png)






