Cara Memblokir Trafik VPN Di Mikrotik
May 25, 2014 | Mikrotik, Networking
| Oke…mari kita coba melakukan pemblokiran untuk seluruh akses VPN yang di lakukan oleh client kita.
Understanding…
Pertama, anda harus memahami bahwa VPN / Tunneling bisa menggunakan berbagai metode seperti PPTP, SSTP, L2TP/IPSec. Setiap metode menggunakan port yang berbeda – beda.- Packet filters for Point-to-Point Tunneling Protocol (PPTP) TCP/1723 : Digunakan oleh PPTP Control Path
GRE : Digunakan oleh PPTP Data Path
- Packet filters for Layer Two Tunneling Protocol over Internet Protocol security (L2TP/IPSec) UDP/500 : Digunakan oleh IKEv1 / IKEv2 – IPSec Control Path
UDP/4500 : Digunakan oleh IKEv1 / IKEv2 – IPSec Control Path
UDP/1701 : Digunakan oleh L2TP Control / Data Path
ESP/50 : Data Path ( ESP )
- Secure Socket Tunneling Protocol (SSTP) TCP/443 : Digunakan oleh SSTP Control dan Data Path
Yang Harus Di Blok ?
Kali ini kami mencoba melakukan pemblokiran untuk trafik VPN yang menggunakan PPTP dan L2TP. Caranya jika di mikrotik router adalah seperti di bawah/ip firewall filter add chain=forward dst-port=1723 protocol=tcp action=drop comment="DROP PPPT CONNECTION" add chain=forward protocol=gre action=drop add chain=forward dst-port=500 protocol=udp action=drop comment="DROP L2TP CONNECTION" add chain=forward dst-port=4500 protocol=udp action=drop add chain=forward dst-port=1701 protocol=udp action=drop add chain=forward protocol=ipsec-esp action=dropDi atas adalah cara paling sederhana untuk melakukan blok trafik VPN. Tapi bagaimana jika tidak semua IP di jaringan internal anda yang tidak ingin di blok ? scroll kebawah
/ip firewall filter add chain=forward src-address-list=!exclude-client dst-port=1723 protocol=tcp action=drop comment="DROP PPPT CONNECTION" add chain=forward src-address-list=!exclude-client protocol=gre action=drop add chain=forward src-address-list=!exclude-client dst-port=500 protocol=udp action=drop comment="DROP L2TP CONNECTION" add chain=forward src-address-list=!exclude-client dst-port=4500 protocol=udp action=drop add chain=forward src-address-list=!exclude-client dst-port=1701 protocol=udp action=drop add chain=forward src-address-list=!exclude-client protocol=ipsec-esp action=dropTulisan yang di bold silahkan anda ganti dengan nama list anda sendiri. Jika anda ingin menerapkannya di kantor anda, dan aplikasi di kantor membutuhkan akses vpn, pastikan anda memodifikasi terlebih dahulu rule di atas agar akses ke VPN server and
http://www.mikrotiksurabaya.com/blog/cara-memblokir-trafik-vpn-di-mikrotik/
klo exclude-clientnya gak diganti ga papa gan? trus klo mau balikin lagi sebelum di blok gimana gan? maklum nubi,,takut bermasalah jaringan kantor ane :D mohon pencerahannya. makasih
BalasHapusaction=drop diganti dengan action=accept
Hapus