Allow DHCP Dan DNS MikroTik: Perbedaan antara revisi
Dari Kicap Karan Wiki
Loncat ke navigasiLoncat ke pencarian
←Membuat halaman berisi '== Pengenalan == Dalam jaringan homelab dan jaringan desa, DHCP dan DNS adalah layanan dasar yang harus berjalan lancar. DHCP memberikan alamat IP otomatis kepada perangkat, sedangkan DNS menerjemahkan nama domain ke alamat IP. Tanpa pengaturan firewall yang tepat, layanan ini bisa terganggu. == Pentingnya Mengizinkan DHCP dan DNS == === DHCP (UDP port 67, 68) === * Memungkinkan perangkat mendapatkan IP otomatis * Port 67 → Server DHCP * Port 68 → Client D...' |
Tidak ada ringkasan suntingan |
||
| Baris 79: | Baris 79: | ||
== Urutan Rule Firewall == | == Urutan Rule Firewall == | ||
# Allow established, related | |||
# Allow trusted | |||
# Allow DHCP dan DNS | |||
# Drop all other input | |||
Pentingnya urutan: | Pentingnya urutan: | ||
Revisi terkini sejak 27 Desember 2025 01.04
Pengenalan
Dalam jaringan homelab dan jaringan desa, DHCP dan DNS adalah layanan dasar yang harus berjalan lancar. DHCP memberikan alamat IP otomatis kepada perangkat, sedangkan DNS menerjemahkan nama domain ke alamat IP. Tanpa pengaturan firewall yang tepat, layanan ini bisa terganggu.
Pentingnya Mengizinkan DHCP dan DNS
DHCP (UDP port 67, 68)
- Memungkinkan perangkat mendapatkan IP otomatis
- Port 67 → Server DHCP
- Port 68 → Client DHCP
Konsekuensi jika diblokir:
- Perangkat tidak mendapat IP otomatis
- Koneksi ke jaringan internal terganggu
- Layanan internal tidak dapat diakses
DNS (UDP/TCP port 53)
- Memungkinkan perangkat melakukan resolve nama domain
- UDP 53 → Query standar
- TCP 53 → Transfer zone besar / fallback query
Konsekuensi jika diblokir:
- Client tidak bisa mengakses internet berbasis domain
- Layanan berbasis DNS (HTTPS, SMTP, cloud) gagal
Studi Kasus Jaringan
Interface dan segmen:
- ether1 : ISP / Internet
- ether2 : Server DHCP / DNS
- ether3 : Client PPPoE
- ether4 : CCTV
- ether5 : Access Point / User
Target konfigurasi:
- Semua client boleh request IP dari DHCP server
- Semua client boleh resolve domain melalui DNS server
- Firewall tetap aman dari trafik tidak sah
Implementasi Firewall
Allow DHCP (UDP port 67-68)
/ip firewall filter add \
chain=input \
protocol=udp \
dst-port=67-68 \
action=accept \
comment="Allow DHCP request and reply"
Allow DNS UDP (port 53)
/ip firewall filter add \
chain=input \
protocol=udp \
dst-port=53 \
action=accept \
comment="Allow DNS UDP queries"
Allow DNS TCP (port 53)
/ip firewall filter add \
chain=input \
protocol=tcp \
dst-port=53 \
action=accept \
comment="Allow DNS TCP queries"
Urutan Rule Firewall
- Allow established, related
- Allow trusted
- Allow DHCP dan DNS
- Drop all other input
Pentingnya urutan:
- Menjamin DHCP/DNS tetap berfungsi
- Mencegah trafik tidak sah mengakses router
Hasil Implementasi
- Client mendapatkan IP otomatis
- Client dapat resolve domain dengan benar
- Layanan jaringan internal dan internet berjalan normal
- Router tetap terlindungi dari trafik tidak sah
Kesimpulan
Mengizinkan DHCP dan DNS di firewall adalah langkah fundamental untuk stabilitas jaringan. Tanpa ini, perangkat dan layanan akan mengalami gangguan serius. Implementasi yang tepat membuat jaringan homelab dan jaringan desa lebih aman, stabil, dan andal.