DMZ (Demilitarized Zone), cara kerja dan implementasi di mikrotik


Assalamualaikum Warahmatullahi Wabarakatu

Alhamdulillah ini postingan pertamaX saya di bulan Ramadhan 1436H, dan kembali berbagi melalui blog ini bersama teman-teman.

DMZ adalah kependekan dari Demilitarized Zone, suatu area yang digunakan berinteraksi dengan pihak luar. Dalam hubungannya dengan jaringan komputer, DMZ merupakan suatu sub network yang terpisah dari sub network internal untuk keperluan keamanan. (proweb.co.id)

Untuk lebih jelasnya dapat saya analogikan, dalam hal ini dicontohkan, sebuah Jaringan memiliki sebuah IP Publik > 10.10.10.1/28 yang telah di konfigurasi pada sebuah gateway router, dibelakang router tersebut terdapat ip LAN dengan format berikut > 192.168.100.0/24. Pada jaringan LAN terdapat server yang difungsikan sebagai webserver yang memuat konten pembelajaran (e-learning) dan website sekolah, yang menggunakan ip LAN 192.168.100.100/24. Administrator menginginkan agar, server web yang berada dijaringan LAN dapat diakses secara publik, namun tidak perlu melakukan perubahan konfigurasi disisi webserver.  pada kasus diatas metode Firewall DMZ dapat berperan untuk menyelesaikan permasalahan diatas.

Agar lebih paham dengan kasus diatas, Model topologi jaringan dapat digambarkan menjadi sebagai berikut :

Screenshot from 2015-06-26 21:32:50

Penyelesaian permasalah diatas, dapat diimplementasi langsung pada perangkat router mikrotik, adapun langkah-langkahnya sebagai berikut :

kita akan membuat dua buah rule (aturan) pada mikrotik yaitu masuk pada menu IP > Firewall > NAT.
Tambahkan dua buah rule untuk NAT, yaitu :

1. SourceNAT :
srcnat (Source NAT) : pengalihan dijalankan untuk paket data yang berasal dari jaringan n. NAT dapat merubah alamat IP asal paket dari jaringan natted dengan alamat IP umum. Source NAT senantiasa dikerjakan sesudah routing saat sebelum paket keluar menuju jaringan publik. Masquerade yaitu perumpamaan dari srcnat.

srcnat1

srcnat2

2. DestinationNAT :
dstnat (Destination NAT) : pengalihan dikerjakan untuk paket data yang menuju jaringan lokal. Ini umum difungsikan untuk membuat host dalam jaringan lokal dapat diakses dari luar jaringan (internet). NAT dapat merubah alamat IP arah paket dengan alamat IP lokal. Destination NAT senantiasa dikerjakan saat sebelum routing saat paket dapat masuk dari jaringan. Port Forward, Port Mapping, transparent proxy yaitu perumpamaan dari dstnat.

dstnat1

dstnat2

Tujuan ditambahkan dua buah rule diatas adalah agar IP yang akan dibuat menjadi Firewall DMZ dapat diakses dan beroperasi secara dua arah, baik mengirim maupun menerima.

Silahkan lakukan ujicoba : saat ini jika anda mengakses alamat IP 10.10.10.1 dari jaringan publik (internet) maka akan diarahkan ke IP webserver 192.168.100.100 pada jaringan LAN, dan begitu juga sebaliknya

Sekian, semoga postingan diatas bermanfaat, jika terdapat kesalahan / kekeliruan dalam penjelasan, pemahaman dan penulisan saya, kami berbesar hati untuk menerima koreksi dan masukkan agar tulisan diatas bisa menjadi lebih baik lagi kedepannya.

Wassalamualaikum Warahmatullahi Wabarakatu

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s