Menerapkan firewall NAT dan mengamankan jaringan melalui MikroTik
Oleh: Luckky dwy .m
Kelas: XI TJKT 3
Sekolah: Dwija Bhakti 1 Jombang
Gambar 1: tampilan topologi yang akan digunakan Sumber: Luckky
1. Pengertian Firewall pada MikroTik
Menurut MikroTik Documentation firewall adalah sistem keamanan jaringan yang berfungsi untuk memantau dan mengontrol lalu lintas data berdasarkan aturan yang telah ditetapkan. Firewall memastikan hanya data yang sah dan diizinkan yang dapat melewati jaringan.
Menurut Cisco Networking Academy firewall bekerja dengan menyaring koneksi yang masuk dan keluar agar tidak terjadi akses ilegal ke jaringan internal. MikroTik menggunakan kombinasi filter rules dan NAT rules untuk memastikan keamanan optimal.
Menurut Palo Alto Networks firewall modern tidak hanya mencegah akses berbahaya, tetapi juga dapat mengenali aplikasi, menganalisis lalu lintas, dan mencegah eksploitasi terhadap server atau pengguna di jaringan internal.
Dari beberapa pendapat tersebut dapat disimpulkan bahwa firewall merupakan fondasi utama dalam menjaga keamanan jaringan komputer. Dengan penerapan firewall MikroTik, administrator dapat mengontrol lalu lintas data, memblokir ancaman eksternal, serta menjaga kestabilan komunikasi antar perangkat di jaringan.
2. Pengertian NAT (Network Address Translation)
Menurut MikroTik Wiki NAT atau Network Address Translation adalah metode yang digunakan untuk menerjemahkan alamat IP dari jaringan lokal ke jaringan publik, sehingga beberapa perangkat internal dapat berbagi satu alamat IP publik untuk mengakses internet.
Menurut Juniper Networks NAT sangat penting dalam dunia jaringan modern karena membantu efisiensi penggunaan IP publik serta memberikan perlindungan tambahan dengan menyembunyikan struktur jaringan internal.
Menurut TechTarget NAT juga berfungsi sebagai mekanisme keamanan yang menyamarkan alamat IP asli pengguna, sehingga mempersulit upaya penyerang untuk melacak atau menyerang perangkat di jaringan internal.
Dari beberapa pendapat tersebut dapat disimpulkan bahwa NAT bukan hanya teknologi penghubung antara jaringan privat dan publik, tetapi juga menjadi lapisan perlindungan penting dalam sistem keamanan jaringan. Dengan NAT, komunikasi tetap efisien tanpa mengorbankan keamanan data.
3. Proteksi dari Flooding (ICMP/Ping Flood)
Menurut MikroTik Documentation serangan ICMP Flood atau Ping Flood adalah salah satu bentuk serangan Denial of Service (DoS) yang membanjiri jaringan dengan permintaan ping secara berlebihan, membuat sistem menjadi lambat bahkan tidak responsif. MikroTik menyediakan filter rule untuk membatasi jumlah ICMP yang diterima.
Menurut Cloudflare serangan flood dapat menyebabkan packet loss dan peningkatan latency. Untuk mengatasinya, administrator harus membatasi jumlah permintaan ICMP per detik agar tidak membebani sistem.
Menurut Fortinet Knowledge Base langkah lain untuk melindungi jaringan dari flood adalah dengan menggunakan connection limit dan rate limit berdasarkan alamat sumber IP agar serangan dari satu titik tidak memengaruhi seluruh jaringan.
Langkah-langkah Proteksi ICMP Flood di MikroTik (via Winbox):
1. Buka Winbox → login ke router MikroTik.
2. Masuk ke menu IP > Firewall > Filter Rules.
3. Klik tombol Add (+) untuk membuat aturan baru.
4. Pada tab General, pilih:
- Chain: input
- Protocol: icmp
5. Pindah ke tab Advanced → atur Limit: 10,5 (10 paket per detik dengan burst 5).
6. Di tab Action, pilih accept.
7. Tambahkan rule kedua untuk drop ICMP melebihi limit:
- Chain: input
- Protocol: icmp
- Action: drop.
8. Klik Apply → OK.
Gambar 2: tampilan firewall Filter Rules
Sumber: Luckky
Dari beberapa pendapat tersebut dapat disimpulkan bahwa perlindungan terhadap ICMP Flood sangat penting untuk mencegah kelebihan beban pada sistem jaringan. Dengan menerapkan filter dan pembatasan paket ICMP menggunakan MikroTik, administrator dapat memastikan kestabilan koneksi dan mencegah terjadinya serangan DoS yang mengganggu operasional jaringan.
4. Langkah-langkah Menerapkan Firewall NAT di MikroTik (via Winbox)
Menurut MikroTik Documentation penerapan Firewall NAT dilakukan agar jaringan lokal dapat mengakses internet dengan aman melalui IP publik. MikroTik menggunakan Source NAT (masquerade) sebagai metode umum untuk koneksi keluar.
Menurut Cisco Networking Academy NAT masquerade memungkinkan banyak perangkat internal menggunakan satu IP eksternal dengan aman, sekaligus melindungi jaringan dari akses langsung dari luar.
Menurut Network Computing konfigurasi NAT pada firewall juga membantu mencegah kebocoran data internal dengan cara menyembunyikan alamat IP asli dari setiap perangkat di jaringan lokal.
Langkah-langkah Menerapkan NAT Masquerade:
1. Buka Winbox login ke router MikroTik.
2. Pilih menu IP > Firewall > NAT.
3. Klik tombol Add (+).
4. Pada tab General, pilih:
- Chain: srcnat
- Out Interface: interface yang terhubung ke internet (misalnya: ether1).
5. Pindah ke tab Action pilih masquerade.
6. Klik Apply → OK.
7. Uji koneksi dengan perangkat di jaringan lokal — jika berhasil terhubung ke internet, konfigurasi NAT berhasil diterapkan.
Gambar 3: tampilan firewall NAT
Sumber: Luckky
Dari beberapa pendapat tersebut dapat disimpulkan bahwa NAT masquerade adalah solusi efisien untuk menghubungkan jaringan lokal ke internet tanpa mengekspos alamat IP internal. Dengan langkah konfigurasi yang sederhana melalui Winbox, administrator dapat mengamankan jaringan sekaligus memastikan konektivitas lancar antar perangkat.
5. Konfigurasi Destination NAT (Port Forwarding)
Menurut MikroTik Documentation Destination NAT atau Port Forwarding digunakan untuk mengarahkan lalu lintas dari alamat IP publik menuju perangkat tertentu di jaringan lokal, seperti server web, CCTV, atau FTP server.
Menurut TP-Link Support meskipun port forwarding memudahkan akses dari luar jaringan, pengaturannya harus dilakukan dengan hati-hati karena membuka jalur komunikasi langsung ke perangkat internal yang berpotensi menjadi target serangan.
Menurut DigitalOcean Tutorials pengaturan DNAT yang aman harus disertai firewall rule tambahan yang membatasi akses hanya dari alamat IP tertentu agar keamanan tetap terjaga.
Langkah-langkah Konfigurasi Port Forwarding di MikroTik (via Winbox):
1. Buka Winbox → login ke MikroTik.
2. Masuk ke menu IP > Firewall > NAT.
3. Klik Add (+).
4. Pada tab General, pilih:
- Chain: dstnat
- Dst. Address: alamat IP publik router
- Protocol: tcp
- Dst. Port: port yang akan diteruskan (misalnya 80 untuk HTTP).
5. Pindah ke tab Action, pilih dst-nat dan isi kolom To Addresses dengan IP lokal tujuan (misalnya 192.168.1.10) dan To Ports sesuai layanan (misalnya 80).
6. Klik Apply → OK.
7. Uji koneksi dari luar jaringan untuk memastikan layanan dapat diakses.
Gambar 4: tampilan firewall NAT
Sumber: Luckky
Dari beberapa pendapat tersebut dapat disimpulkan bahwa konfigurasi Destination NAT merupakan fitur vital untuk menghubungkan layanan internal dengan pengguna eksternal. Namun, penerapan harus disertai kebijakan keamanan tambahan seperti firewall filter dan autentikasi agar jaringan tetap aman dari serangan luar.
Daftar Pustaka
MikroTik Documentation. 2025. MikroTik RouterOS Official Documentation. diakses dari: https://help.mikrotik.com/docs/ diakses pada tanggal 10 Oktober 2025 pukul 21.45 WIB.
Cisco Networking Academy. 2025. Cisco Learning Network — NAT Configuration Guide. diakses dari: https://learningnetwork.cisco.com/ diakses pada tanggal 10 Oktober 2025 pukul 21.45 WIB.
Cloudflare. 2025. Understanding DDoS and Flooding Attacks. diakses dari: https://www.cloudflare.com/learning/ddos/ diakses pada tanggal 10 Oktober 2025 pukul 21.45 WIB.
Fortinet Knowledge Base. 2025. Firewall DoS Policy Configuration Guide. diakses dari: https://community.fortinet.com/ diakses pada tanggal 10 Oktober 2025 pukul 21.45 WIB.
TP-Link Support. 2025. Port Forwarding and NAT Rules. diakses dari: https://www.tp-link.com/support/ diakses pada tanggal 10 Oktober 2025 pukul 21.45 WIB.
Komentar
Posting Komentar