Difference between revisions of "Teknik blocking URL menggunakan Mikrotik Versi 3.x"

From OnnoWiki
Jump to navigation Jump to search
(New page: Jumat, 2008 April 11 Sumber: Haryanto Pribadi http://inetshoot.blogspot.com/2008/04/teknik-blocking-url-menggunakan.html Menanggapi ramainya bloking youtube dan situs-situs lainnya yang ...)
 
Line 115: Line 115:
  
 
Semoga artikel ini bermanfaat bagi yang membacanya
 
Semoga artikel ini bermanfaat bagi yang membacanya
 +
 +
 +
 +
 +
 +
==Pranala Menarik==
 +
 +
* [[Sekitar Mikrotik]]

Revision as of 15:12, 11 April 2008

Jumat, 2008 April 11

Sumber: Haryanto Pribadi http://inetshoot.blogspot.com/2008/04/teknik-blocking-url-menggunakan.html

Menanggapi ramainya bloking youtube dan situs-situs lainnya yang berisi film “FITNA” dan adanya “UU ITE” yang cukup meresakan para pengguna Internet di Indonesia dan hasil dari Technical Meeting antara NAP Provider, APJII dan Depkominfo pada Tanggal 9 April 2008 di Ruang Conference, GrhaXL Menara Prima yang menghasilkan daftar URL yang harus di blok oleh NAP sbb:

Saya mencoba untuk memanfaatkan fitur Layer 7 Protocol pada Mikrotik Ver. 3.x

Fitur “Layer 7 Protocol” sangat menarik karena dapat melakukan Regexp sehingga mekanisme blocking bukan berdasarkan alamat IP server tetapi dapat dilakukan menggunakan format URL yang terdiri dari protocol,hostname,domain,path, dan file.

Sehingga pemblokiran pada URL http://www.youtube.com/watch?v=_LyeviTOh2w

Tidak berakibat http://www.youtube.com ter-blocking secara keseluruhan tetapi hanya pada URL itu saja.

Umumnya pemblokiran URL dilakukan oleh Proxy Server yang merupakan salah satu application firewall tetapi mungkin tidak semua pihak memiliki Proxy Server atau tidak mengizinkan menggunakan Proxy Server oleh karena itu fitur “Layer 7 Protocol” pada Mikrotik Ver. 3.x dapat membantu kita untuk melakukan pemblokiran tsb

Melalui artikel ini saya akan mencoba memanfaatkan fitur tersebut untuk memblokir URL yang menurut Depkominfo ILLEGAL.

Langkah pertama

Pastikan Mikrotik yang anda gunakan adalah Versi 3.x , karena di versi 2.9.x fitur ini tidak saya temukan, aktifkan winbox dan buka router Mikrotik yang akan digunakan.

Mikrotik-Fitna-Image002.jpg


Langkah kedua

Buat daftar pada Layer 7 Protocol dengan cara: klik IP->Firewall lalu pilih tab “Layer 7 Protocols” Lalu masukkan daftar URL diatas satu persatu di “Layer 7 Protocols” dengan cara: Klik tanda + dan isi kotak Name dan Regexp lalu OK

Mikrotik-Fitna-Image003.jpg


Langkah ketiga

Klik tab “Mangle” lalu klik tanda + lalu pilih Chain “Prerouting” untuk jaringan yang menggunakan Masquerade/NAT atau pilih Chain “Forward” untuk jarigan yang tidak menggunakan Masquerade/NAT

Mikrotik-fitna-Image005.jpg

Kemudian klik tab “Advanced” dan pilih Layer 7 Protocol yang telah dibuat sebelumnya dengan mengklik drop-down atau segitiga hitam disamping kanan baris Layer 7 Protocol.

Mikrotik-fitna-Image007.jpg

Kemudian klik tab “Action” dan pilih Action = mark connection, dan isi New Connection Mark = ilegal-url-connection dengan Passthrough terceklist (biasa pasti sudah terceklist) lalu klik OK.

Mikrotik-fitna-Image009.jpg


Lakukan langkah ketiga ini utk setiap baris yang ada di Layer 7 Protocols


Langkah keempat

Masih di tab Mangle klik tanda + lalu pilih Chain ”Prerouting” untuk jaringan Masquerade atau pilih ”Forward”: untuk jaringan non Masqureade, dan pilih Connection Mark dengan ”ilegal-url-connection” dengan mengklik drop-down atau segitiga hitam di samping kanan field/baris Connection Mark.

Mikrotik-fitna-Image011.jpg

Kemudian pilih tab Action dan pilih Action = mark packet dan isi New Packet Mark dengan “ilegal-url-packet” dengan Passthroug ter-ceklist. Dan klik OK

Mikrotik-fitna-Image013.jpg

Hasilnya bisa dilihat seperti berikut ini

Mikrotik-fitna-Image015.jpg


Langkah kelima

Pilih tab “Filter Rules” , jika mikrotik sebagai hotspot gateway pilih Filter Rules = hs-input , jika hanya sebagai router biasa pilih Filter Rules = Forwrad yang berada di kanan atas. Kemudian klik tanda + untuk membuat aturan baru.

Mikrotik-fitna-Image017.jpg

Pada field/baris Packet Mark pilih “ilegal-url-packet” kemudian klik tab Action

Mikrotik-fitna-Image019.jpg

Pilih Action = jump , dengan jump target = “ilegal-url” kemudian klik OK.

Mikrotik-fitna-Image021.jpg

Pastikan rule yang baru dibuat berada paling atas dari rule-rule yang ada. Caranya dengan men-drag baris rule yang baru dibuat ke baris paling atas dari rule-rule yang lainnya.


Langkah keenam

Masih di Filter Rules klik lagi tanda + untuk membuat chain ilegal-url

Isi kotak Chain dengan “ilegal-url” kemudia klik tab Action

Mikrotik-fitna-Image023.jpg

Pilih Action dengan “log” dan isi Log Prefix dengan “ILEGAL-URL” lalu OK, dengan action log maka kita dapat melihat di log mikrotik jika ada user yang mencoba mengakses URL tersebut dengan tanda “ILEGAL-URL”

Mikrotik-fitna-Image025.jpg

Ulangi lagi langkah keenam diatas dengan mengklik tanda + tetapi pada tab Action diisi dengan “drop” untuk mendrop semua packet yang menuju ke URL yang didefinsikan sebagai “ilegal-url” lalu klik OK.

Mikrotik-fitna-Image027.jpg

Hasilnya jika ada user yang mencoba mengakses URL tersebut akan di drop dan pada log dapat dilihat sbb:

Mikrotik-fitna-Image029.jpg

Teknik seperti ini dapat digunakan juga untuk memfilter situs porno tetapi tentunya jumlah list yang harus dimasukkan akan sangat banyak “CAPEDEH”

Semoga artikel ini bermanfaat bagi yang membacanya



Pranala Menarik