Mengamankan Jaringan dengan Mikrotik: Panduan Komprehensif untuk Keamanan

Mikrotik merupakan salah satu solusi yang populer dalam mengelola jaringan, namun keamanan menjadi aspek krusial yang harus diperhatikan dengan serius. Dalam artikel ini, kami akan membahas langkah-langkah dasar untuk meningkatkan keamanan jaringan Anda menggunakan perangkat Mikrotik.

1. Konfigurasi Firewall yang Efektif:

Firewall adalah pertahanan utama dalam mengamankan jaringan dari serangan luar dan dalam. Mikrotik menyediakan fitur firewall yang kuat yang harus dikonfigurasi dengan benar untuk memblokir ancaman potensial. Berikut beberapa aturan firewall yang disarankan:


/ip firewall filter
add action=add-src-to-address-list address-list="Port_Scanner" address-list-timeout=2w chain=input comment="PORT SCANNER" protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="Port_Scanner" address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list="Port_Scanner" address-list-timeout=2w chain=input comment="SYN/FIN scan" protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list="Port_Scanner" address-list-timeout=2w chain=input comment="SYN/RST scan" protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list="Port_Scanner" address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list="Port_Scanner" address-list-timeout=2w chain=input comment="ALL/ALL scan" protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=accept chain=output comment="FTP BLAACKLIST" content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=ftp_blacklist address-list-timeout=3h chain=output content="530 Login incorrect" protocol=tcp
add action=add-src-to-address-list address-list=proxy-socks-exploit address-list-timeout=5m chain=forward comment="PROXY SOCKS EXPLOIT" dst-port=8000,3128,1080,4145 in-interface=ether1 log-prefix="PROXY SOCKS EXPLOIT : " protocol=tcp

/ip firewall raw
add action=drop chain=prerouting comment="DROP ACTIVE DIRECTORY" dst-port=445 log-prefix="drop 445 : " protocol=tcp
add action=drop chain=prerouting comment="DROP TCPMUX" dst-port=1 log-prefix="drop 445 : " protocol=tcp
add action=drop chain=prerouting comment="DROP WINBOX" dst-port=8291 in-interface=ether1 log-prefix="DROP WINBOX EXPLOIT : " protocol=tcp src-address-list=winbox-exploit
add action=drop chain=prerouting comment="DROP PORT SCANNER" in-interface=ether1 log-prefix="DROP PORT SCANER : " src-address-list="port scanners"
add action=drop chain=prerouting comment="DROP PROXY SOCKS" in-interface=ether1 log-prefix="DROP PROXY SOCKS : " src-address-list=proxy-socks-exploit
add action=drop chain=prerouting comment="DROP NETBIOS" dst-port=137-139 log-prefix="drop 445 : " protocol=tcp
add action=drop chain=prerouting comment="DROP NETBIOS" dst-port=137-139 log-prefix="drop 445 : " protocol=udp

Pastikan untuk menyesuaikan aturan ini dengan kebutuhan jaringan Anda dan memantau aktivitas firewall secara teratur.

2. Manajemen Akses SSH yang Aman:

SSH adalah protokol yang rentan terhadap serangan brute force. Batasi akses SSH hanya untuk pengguna yang sah dan gunakan daftar hitam untuk memblokir alamat IP yang mencurigakan. Berikut adalah contoh konfigurasi untuk mengelola akses SSH:


/ip firewall filter
add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d chain=input comment="SSH BLACKLIST" connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp

/ip firewall raw
add action=drop chain=prerouting comment="SSH BLACKLIST" in-interface=ether1 src-address-list=ssh_blacklist

Pastikan untuk membuat tahap penyelesaian SSH yang tepat guna membatasi jumlah upaya login yang gagal. dan jangan lupa untuk merubah ether1 sesuai dengan interface internet yang anda pakai.

3. Monitoring Aktivitas Jaringan:

Gunakan alat pemantauan Mikrotik untuk memeriksa aktivitas jaringan secara teratur. Identifikasi dan tanggap cepat terhadap aktivitas yang mencurigakan seperti lalu lintas berlebihan atau upaya akses yang tidak sah.

4. Pembaruan Perangkat Lunak Rutin:

Selalu pastikan bahwa perangkat Mikrotik Anda menjalankan versi perangkat lunak terbaru. Pembaruan ini sering kali mengatasi kerentanan keamanan yang diketahui dan meningkatkan kinerja perangkat.

5. Pendidikan dan Pelatihan Keamanan:

Terakhir, edukasi pengguna jaringan Anda tentang praktik keamanan yang baik sangat penting. Semakin baik pemahaman mereka tentang ancaman keamanan dan langkah-langkah pencegahannya, semakin kuat pertahanan jaringan Anda.

Dengan mengikuti langkah-langkah ini, Anda dapat meningkatkan keamanan jaringan Anda menggunakan perangkat Mikrotik. Untuk informasi lebih lanjut tentang konfigurasi dan pemeliharaan jaringan, kunjungi Dunia IT Indonesia.

Posting Komentar untuk "Mengamankan Jaringan dengan Mikrotik: Panduan Komprehensif untuk Keamanan"