Wednesday 11 July 2018

thumbnail

Cara Mencegah Adanya Multiple Dhcp Server Atau Dhcp Rogue Yang Tidak Dibutuhkan Pada Mikrotik

Cara pencegahan multiple DHCP Server ( DHCP Rogue) – Salam mikrotik, pada kesempatan kali ini, sesuai dengan judul kita akan membuatkan ihwal bagaimana sih mencegah adanya DHCP Rogue, sebagai pola kita sanggup mnggunakan parameter “ Authoritate “ yang ada pada konfigurasi DHCP Server.

Akan tetapi, ada cara selain cara diatas,yaitu dengan memakai filtering trafik pada perangkat layer 2. Seacra garis besar nantinya trafik DHCP Discover dari client hanya dapt dilakukan melalui link dimana DHCP server “ ASLI” tersambung. Dan link selain yang orisinil jalurnya akan ditutup untuk trafik DHCP Discover. 

Proses DHCP

DHCP yakni sebuah protocol yang dipakai untuk memperlihatkan IP address ke perangkat client di dalam jaringan yang bersifat dinamis. Dalam mikrotik sendiri, sanggup juga difungsikan sebagai DHCP Server atau Bisa juga DHCP Client. 

Dalam proses nya yaitu DHCP memakai protocol transport UDP dengan port server (67) dan 68 (client). Apabila digambarkan prosesnya akan menyerupai gambar berikut ini 

 sesuai dengan judul kita akan membuatkan ihwal bagaimana sih mencegah adanya DHCP Rogue Cara Mencegah Adanya Multiple DHCP Server Atau DHCP Rogue Yang Tidak Diharapkan Pada Mikrotik

Setelah mengetahui cara kerja diatas. Kita sanggup melaksanakan filtering trafiknya untuk mencegah adanya DHCP Server lain yang tentunya sanggup mengganggu dalam suatu jaringan. Pada kali ini akan memakai filter dari trafik DHCP Discover dari client. 

Contoh kasus DHCP Rogue

Terdapat sebuah topologi jaringan yang mana dalam satu network/segment ip/subnet terdapat sebuah DHCP server yang aktif. Seacaara tidak sengaja terdapat juga sebuah DHCP server yang lain sedang aktif. sehingga ada kemungkinan client akan mendapat IP address dar DHCP server rogue tersebut. 

Yang berakibat koneksi klient akan terganggu. Klient tidak akan mendapat koneksi internet sebab si pihak klient mendapat IP yang tidak sesuai. Dalam pola kasus lain, kita sanggup melaksanakan bloking trafik DHCP Discover dari client yang akan menuju selain ke DHCP Server aslinya. Untuk jelasnya sanggup dilihat di bawah ini. 

 sesuai dengan judul kita akan membuatkan ihwal bagaimana sih mencegah adanya DHCP Rogue Cara Mencegah Adanya Multiple DHCP Server Atau DHCP Rogue Yang Tidak Diharapkan Pada Mikrotik

Dalam topologi diatas, untuk filtering nya kita sanggup memakai sebuah Router Mikrotik Dengan Mode Bridge. Karena pada mode brodge tersebut kita sanggup memanfaatkan fitur bridge filtering yang sanggup menghandle komunikasi layer 2 yang akan melewati mikrotik.

Katakanlah dalam topologi tersebut, DHCP server yang orisinil tersambung pada port ether1 mikrotik bridge dan DHCP Rogue, serta perngakat client tersambung pada port selain itu. Dengan demikan kita sanggup menciptakan rule ntuk mengijinkan (ACCEPT) trafik DHCP Discovery yang akan melewati ether1 dan akan melaksanakan bloking ( DROP ) pada port Ethernet selain port tersebut. 
 sesuai dengan judul kita akan membuatkan ihwal bagaimana sih mencegah adanya DHCP Rogue Cara Mencegah Adanya Multiple DHCP Server Atau DHCP Rogue Yang Tidak Diharapkan Pada Mikrotik

Untuk pengaturan filtering ini kita akan memfokuskan pada mikrotik bridge yaitu pada Bridge >> Filters >> klik Add [+]. Lalu untuk role yang akan ditambahkan ada 2 role yaitu Accept dan Drop. 

Pada winbox akan tampil menyerupai ini, 

 sesuai dengan judul kita akan membuatkan ihwal bagaimana sih mencegah adanya DHCP Rogue Cara Mencegah Adanya Multiple DHCP Server Atau DHCP Rogue Yang Tidak Diharapkan Pada Mikrotik


Dengan adanya rule diatas, apabil ada trafik dari client (dhcp discovery ) dengan src.port 68 dan Dst-Port 67, protocol UDP yang keluar dari ether1 maka secara otomatis akan di Accept. Selain itu, dengan jenis trafik yang sama interface keluar selain ether1 akan di DROP. Dan jangan lupa untuk rule Accept nya taruh diatas Rule Drop ya. 

referensi 
(http://www.mikrotik.co.id

Subscribe by Email

Follow Updates Articles from This Blog via Email

No Comments

Note: only a member of this blog may post a comment.

About