aida.mahmudah171@gmail.com
081807935912
081807935912
aida171
aida171
idaaa_171
KATA PENGANTAR
Assalamualaikum wr.wb.
Puji syukur kehadirat Allah Subhanahuwataala, yang maha kuasa dan berkat rahmatnya,
saya dapat menyelesaika buku Dapure Mikrotik MTCRE ini dengan baik. Shalawat serta
salam semoga tetap terlimpahkan kepada junjungan kita Nabi Muhammad
Sholallahualaihiwasallam yang kita nanti-nantikan syafaatnya di hari kiamat kelak. Amin.
Terimakasih saya ucapkan kepada semua pihak yang membantu saya dalam menyusun
buku ini, baik yang memberikan bantuan secara langsung ataupun tidak langsung.
Terimakasih khususnya kepada :
1. Kedua Orang Tua saya yang telah memberikan dukungan, semangat, dan doa.
2. Guru Produktif Kompetensi Keahlian Teknik Komputer dan Jaringan SMK Karya
Guna Bhakti 2 Kota Bekasi.
3. Seluruh Rekan-rekan JN-NEC.
4. Seluruh Sahabat dan Teman-teman yang selalu mendukung.
Buku ini tentunya jauh dari kata sempurna, oleh karna itu saya sangat harapkan kritik dan
saran yang membangun untuk memperbaiki buku ini.
Aida Mahmudah
7 Layer OSI merupakan model arsitektur jaringan yang di kembangkan oleh badan
International Organization for Standardization (ISO) di Eropa tahun 1977. OSI (Open
System Interconnection) adalah kumpulan layer-layer yang tidak saling bergantungan tapi
saling berkaitan satu sama lain, itu karena masing-masing dari layer OSI sudah punya tugas
dan tanggung jawab masing-masing.
Di sini saya akan menjelaskan tentang fungsi dan tanggung jawab dari Layer OSI (Open
System Interconnection),yaitu :
Application Layer
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan,
mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian
membuat pesan-pesan kesalahan. Protokol yang berada dalam layer ini adalah
HTTP, FTP, SMTP, dan NFS.
Presentation Layer
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi
ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang
berada dalam Layer ini adalah perangkat lunak redirektor (redirector software),
seperti layanan Workstation (dalam Windows NT) dan juga Network shell
(semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol
(RDP)).
Aida Mahmudah Mikrotik Certified Network Associate| 1
Session Layer
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau
dihancurkan. Selain itu, di layer ini juga dilakukan resolusi nama.
Transport Layer
Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan
nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi
tujuan setelah diterima. Selain itu, pada layer ini juga membuat sebuah tanda
bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan
ulang terhadp paket-paket yang hilang di tengah jalan.
Network Layer
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-
paket, dan kemudian melakukan routing melalui internetworking dengan
menggunakan Router dan Switch layer-3 (Switch Manage).
DataLink Layer
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi
format yang disebut sebagai frame. Pada Layer ini terjadi koreksi kesalahan, flow
control, pengalamatan perangkat keras seperti Halnya MAC Address, dan
menetukan bagaimana perangkat-perangkat jaringan seperti HUB, Bridge,
Repeater, dan Switch layer 2 (Switch un-manage) beroperasi. Spesifikasi IEEE
802, membagi Layer ini menjadi dua Layer anak, yaitu lapisan Logical Link
Control (LLC) dan lapisan Media Access Control (MAC).
Physical Layer
Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan,
sinkronisasi bit, arsitektur jaringan, topologi jaringan dan pengabelan. Adapun
perangkat-perangkat yang dapat dihubungkan dengan Physical layer adalah NIC
(Network Interface Card) berikut dengan Kabel - kabelnya
Saat kita membeli sebuah Router Boad yang baru, kita akan mendapatkan default
configuration, diantara nya adalah :
Default Configuration Keterangan
IP : 192.168.88.1/24 Pada Interface ether2 memiliki ip address tersebut,
kemudian interface ether3 dan seterusnya di slave ke
ether2
DHCP Server DHCP Server aktif pada interface ether2 dan seluruh
interfacee yang terhubung ke ether2
DHCP Client Setiap router yang baru, akan mengaktifkan fungsi dhcp
client pada interface ether1
Router Gateway Saat kita menghubungkan eterh1 ke internet dan eterh2
ke client, maka client akan otomatis bisa melakukan
internet.
Pada saat kita mereset Router Board maka kita juga akan mendapatkan default seperti yang
ada di atas .
Pada lab ini kita akan mencoba menghubungkan komputer client dangan Mikrotik, dan
setelah itu kita lihat IP Address yang ada pada komputer client maka hasil nya akan seperti
di bawah ini.
Secara default, router mikrotik juga sudah berfungsi sebagai router gateway. Gambar diatas
yang menunjukkan bahwa client mendapat internet access dari router mikrotik yang baru.
Kita dapat mengakses mikrotik dengan menggunakan beberapa cara di antara nya :
Akses Via CLI GUI Need IP Address
Serial Console Yes - -
Telnet Yes - Yes
SSH Yes - Yes
Winbox Yes Yes -
FTP Yes - Yes
Webfig - Yes Yes
MAC Telnet Yes - -
Kita bisa lihat dari cara diatas, yang paling sering digunakan untuk mengakses mikrotik
adalah menggunakan Telnet, SSH, dan Winbox. Tapi saat ini penggunaan Telnet pun sudah
jarang, hal ini karena menggunakan telnet sangat tidak aman.
Jika melihat pada tabel, kita akan bisa tahu bahwa sebelum mengakses mikrotik
menggunakan telnet, mikrotik harus mempunyai IP Address terlebih dahulu. Karena secara
Aida Mahmudah Mikrotik Certified Network Associate| 2
default mikrotik memiliki IP 192.168.88.1. Sehingga kita bisa menggunakan IP ini.
Untuk melakukan telnet ke mikrotik, kita membutuhkan sebuah software telnet client. Salah
satu software yang paling sering digunakan adalah putty. Silahkan download di
http://www.putty.org/ .
Secara default, user yang digunakan untuk login adalah admin dengan password
<kosong>. Perhatikan gambar dibawah ini yang menunjukkan hasil setelah kita mengakses
mikrotik menggunakan Telnet.
Jika kita meremote mikrotik menggunakan Telnet, maka setiap perintah yang kita ketikan di
terminal, akan dapat dilihat oleh orang yang tidak bertanggung jawab dengan sangat mudah.
Hal itu lah yang menyebabkan kenapa telnet jarang di gunakan.
Berikut di bawah ini adalah tampilan masuk jika kita menggunaka SSH dalam mengakses
Mikrotik.
Perbedaan antara Telnet dengan SSH adalah jika kita menggunakan SSH itu lebih aman di
banding dengan menggunakan Telnet untuk mengakses mikrotik.
Itu karena jika kita menggunakan SSH, maka orang-orang yang tidak bertanggung jawab
akan sangat sulit untuk melihat apa yang kita lakukan terhadap mikrotik. Hal ini dikarenakan
perintah-perintah yang kita ketikkan di mikrotik akan dienkripsi oleh SSH
Ketika kita menggunakan Telnet atau SSH dalam mengakses mikrotik, kita hanya di izinkan
untuk mengkonfigurasi mikrotik dengan CLI (Mode Teks). Dan hal ini akan menyulitkan bagi
orang-orang yang baru belajar Mikrotik. Maka dari itu kita bisa menggunakan webfig untuk
mengkonfigurasi mikrotik. Webfig ini sudah mendukung fitur GUI (Mode Grafik).
Tapi jika kita menggunakan webfig, ada beberapa hal yang tidak bisa kita lakukan. Sehingga
biasanya beberapa orang mangakses mikrotik via webfig hanya untuk mendownload winbox.
Selanjutnya untuk mengkonfigurasi mikrotik, kebanyakan orang akan menggunaakn winbox.
Cara yang paling sering digunakan untuk mengakses mikrotik adalah menggunakan winbox.
Ketika menggunakan Winbox kita dapat menggunakan mode GUI & CLI sekaligus, kita juga
akan bisa menggunakan fitur-fitur yang dimiliki mikrotik dengan maksimal jika
mengkonfigurasi menggunakan Winbox.
Saat pertama kali meremote mikrotik menggunakan winbox, akan muncul sebuah peringatan
apakah kita ingin menghapus default configuration atau tidak.
Saya Sarankan untuk menghapus default configuration tersebut. Karena beberapa default
configuration tersebut nantinya akan mempersulit kita dalam melakukan konfigurasi pada
Winbox.
Setelah meremove default configuration mikrotik, kita nanti akan otomatis disconnect dari
winbox. Selanjutnya kita hanya perlu mengklik reconnect .
Dan setelah itu kita akan langsung masuk ke halaman Mikrotik, dan kita bisa langsung
mengkonfigurasi nya menggunakan mode CLI ataupun GUI.
Mikrotik memiliki beberapa Level License. Setiap level mempunyai perbedaan dalam hal fitur
dan fungsi.
Berikut perbedaan dari masing-masing level license yang ada pada mikrotik :
Fitur Level 0 1 3 4 5 6
Wireless Client & Bridge 24 Jam - Yes Yes Yes Yes
Wireless AP 24 Jam - - Yes Yes Yes
EoIP Tunnels 24 Jam 1 Unlimited Unlimited Unlimited
PPPoE Tunnels 24 Jam 1 200 200 500 Unlimited
PPTP Tunnels 24 Jam 1 200 200 Unlimited Unlimited
L2TP Tunnels 24 Jam 1 200 200 Unlimited Unlimited
VLAN 24 Jam 1 Unlimited Unlimited Unlimited Unlimited
Hotspot Active Users 24 Jam 1 1 200 200 Unlimited
Tabel diatas menunjukkan beberapa perbedaan yang mencolok antara beberapa license
yang ada pada Mikrotik. Selain diatas, masih banyak perbedaan lain yang tidak di tuliskan.
Kita bisa mendisable beberapa fitur yang tidak kita butuhkan dalam mikrotik. Atau kita bisa
mengenable fitur yang kita butuhkan pada pengkonfigurasian di mikrotik.
Sebagai contoh kita bisa lihat di bawah ini, misalnya jika kita tidak membutuhkan fitur ipv6,
maka kita bisa mendisable fitur tersebut. Pertama klik System Packages klik sekali
pada ikon yang ingin di disable klik disable
Setelah mendisable Packages dengan langkah seperti diatas, kita harus Reboot Mikrotik
untuk melakukan perubahan yang telah kita konfig diatas.
Dan jika kita mau mengaktifkan fitur yang telah kita disable tadi maka, kita tinggal klik Enable
agar fitur itu kembali aktif. Lalu lakukan Reboot lagi pada Mikrotik.
Selain memiliki Level License, mikrotik juga memiliki version. Sampai saat ini versi pada
mikrotik sudah mencapai level 6.37. Untuk melihat version pada mikrotik, gunakan langkah-
langkah berikut. Klik System Resources
Waktu Trus berjalan, dan mikrotikpun terus membuat pembaharuan version. Setiap versi
yang baru mempunyai kelebihan dari versi yang sebelumnya. Sangat disarankan untuk
selalu melakukan upgrade ke versi terbaru untuk fix bug, dan mendapat fitur-fitur terbaru.
Untuk melakukan upgrade, hal pertama yang harus kita lakukan yaitu kita download paket
mikrotik terbaru di http://www.mikrotik.com/download/archive . Pastikan download paket
yang sesuai dengan routerboard milik kita.
Di bawah ini adalah beberapa packet yang bisa kita download di website mikrotik, yaitu :
Paket Mipsbe Di gunakan untuk CRS, NetBox, NetMetal, PowerBox, QRT,
RB9xx, hAP, mAP, RB4xx, cAP, hEX, wAP, BaseBox, DynaDish,
RB2011, SXT, OmniTik, Groove, Metal, Sextant, RB7xx
Paket Smips Di gunakan untuk hAP lite
Paket Tile Di gunakan untuk CCR
Paket PPC Di gunakan untuk RB3xx, RB600, RB8xx, RB1xxx
Paket ARM Di gunakan untuk RB3011
Paket X86 Di gunakan untuk RB230, X86
Paket Mipsle Di gunakan untuk RB1xx, RB5xx, Crossroads
Nanti saat kita mengklik Release 6.37.3. Setelah itu kita pilih packet yang sesuai dengan
router yang kita miliki. Karena saat ini saya menggunakan routerboard hAP lite, maka saya
download paket SMIPS.
Aida Mahmudah Mikrotik Certified Network Associate| 10
Gambar 9.2 Download packet Mikrotik
Setelah download paket mikrotik seperti diatas, langkah selanjutnya adalah extract paket
tersebut kemudian upload ke mikrotik dengan cara drag & drop ke winbox.
Setelah kita upload paket seluruh paket ke winbox, kita hanya perlu reboot router dan router
akan melakukan upgrade secara otomatis. Berikut hasil setelah selesai melakukan upgrade.
Downgrade biasanya perlu kita lakukan jika ternyata routerboard kita tidak support dengan
mikrotik versi terbaru.
Nah untuk melakukan downgrade, caranya dengan download versi mikrotik yang lama
upload ke winbox kemudian pilih opsi downgrade pada menu package pilih Yes
Identity adalah nama pengenal mikrotik dalam jaringan, atau sering kita menyebutnya
dengan Hostname. dengan cara System Identity isi kan nama mikrotik (Bebas)
OK
Secara default mikrotik memiliki tiga group, yaitu full, read, dan write. Kita bisa melakukan
manipulasi terhadap ketiga group ini. Selain itu kita juga bisa menambahkan group ke
mikrotik sesuai keinginan kita.
Caranya klik System Users | + | (Add) Isi name (Bebas) Ceklis artinya group
mikrotik memiliki hak akses lewat apa OK
Dilihat dari gambar di atas group yang ditambahkan pada gambar diatas hanya memiliki hak
akses winbox. Sehingga nantinya user yang termasuk group ini hanya bisa melakukan
winbox tanpa bisa melakukan hal lain. Adapun group default yang dimiliki mikrotik adalah
sebagai berikut.
Selanjutnya setelah melakukan managemen group, kita bisa menerapkan group yang telah
kta konfig tersebut ke user-user yang ada di mikrotik.
Secara default, user pada mikrotik adalah admin dengan password (Kosong). Tentunya kita
tidak akan membiarkan hal ini. Kita harus merubah default user tersebut.
Kita juga bisa menambahkan user pada mikrotik. Hal ini biasanya dilakukan jika kita
mempunyai anak buah, dan kita menginginkan agar anak buah kita tersebut bisa login ke
mikrotik, tapi anak buah kita tidak mempunyai hak akses full. Sehingga solusinya kita bisa
menambahkan user dengan hak akses read seperti di bawah ini.
Secara default, kita bisa meremote mikrotik menggunakan beberapa cara, seperti yang
sudah kita bahas sebelumnya. Tapi untuk alasan keamanan, kita diharuskan untuk
mendisable beberapa cara agar keamanan dari router tetap terjaga.
Secara default, jika kita menghubungkan client ke mikrotik, baik melalui ether1, ether2,
ataupun ether yang lain. Client akan bisa mendeteksi mac address mikrotik menggunakan
winbox dan bisa meremote mikrotik dengan mudah
Ada beberapa saat dimana kita harus menonaktifkan fungsi ini, sehingga jika ada orang-
orang yang tidak bertanggung jawab terhubung dengan mikrotik, dia tidak akan bisa
meremote mikrotik dengan mudah. Namun demikian kita tetap harus mengenable fungsi ini
pada salah satu interface mikrotik untuk keperlua recovery
MNDP (Mikrotik Neighbor Discovery Protocol) adalah protocol yang memungkinkan kita bisa
mengetahui mikrotik lain yang terhubung langsung dengan mikrotik kita. Ada kalanya kita
harus mengaktifkan fitur ini, Tapi ada kalanya kita juga harus menonaktifkan fitur ini,
tergantung dengan kebutuhan kita masing-masing.
Dari gambar diatas, bisa kita lihat bahwa kita mendisable MNDP pada interface ether2,
ether3, ether4, dan wlan1. Sehingga jika suatu saat ada router lain yang terhubung dengan
router kita ini ke ether2, maka router lain yang terhubung ke ether 2 itu tidak akan dapat
mendeteksi keberadaan router kita.
Agar mikrotik kita memiliki waktu yang sesuai dengan wilayah tempat kita tinggal sekarang,
kita di haruskan untuk mengkonfigurasi clock seperti berikut. Klik System Clock Atur
Waktu, Tanggal, dan Tempat (isi sesuaikan dengan tempat keberadaan kita sekarang)
Mikrotik yang kita miliki sekarang tidak mungkin selamanya berjalan dengan normal. Ada
kalanya juga mikrotik tiba-tiba hang dan seluruh konfigurasi tiba-tiba hilang. Untuk berjaga-
jaga jika sewaktu-waktu hal seperti itu terjadi, maka kita harus melakukan backup
konfigurasi.
Jika suatu saat terjadi masalah, maka kita tidak perlu mengkonfigurasi dari awal lagi, kita
hanya perlu merestore konfigurasi yang telah kita backup sebelumnya.
Kita bisa lihat dari gambar diatas, terlihat bahwa router akan secara otomatis reboot saat kita
melakukan restore konfigurasi di mikrotik.
Selain menggunakan fitur backup & restore, kita juga bisa menggunakan fitur export &
import. Dari segi fungsi, kedua cara ini sama. Namun ada beberapa perbedaan diantara
kedua fitur ini.
Berikut perintah yang digunakan untuk melakukan import, kita menggunakan CLI/
[admin@Aida-NEC]>export file=19-dec
Perintah diatas kita gunakan untuk export seluruh konfigurasi mikrotik (kecuali username dan
password). Namun jika kita menginginkan export konfigurasi ip address saja, maka kita bisa
menggunakan perintah seperti berikut.
[admin@Aida-NEC]>ip address export file=19-dec
Ada kalanya nanti dimana kita diminta untuk mengkonfigurasi ulang mikrotik dari awal. Saat
ada perintah seperti itu, maka kita harus mereset seluruh konfigurasi mikrotik. Namun
sebelum mereset mikrotiknya, sebaiknya kita lakukan backup terlebih dahulu.
Ada dua cara untuk reset mikrotik, cara pertama adalah soft reset (menggunakan winbox /
ssh)
Cara yang kedua adalah dengan hard reset, cara ini biasanya kita gunakan jika kita lupa
username dan password untuk login mikrotik atau saat mikrotik error dan kita tidak bisa login
ke mikrotik.
Saat mikrotik kita error, kita bisa melakukan install ulang terhadap mikrotik layaknya install
ulang pada sebuah komputer. Untuk install ulang mikrotik, kita membutuhkan software
netinstall, kita bisa download dari http://www.mikrotik.com/download
Selanjutnya pastikan kalau kita sudah mengkonfigurasi IP Address pada client secara
manual (IP Address sesuka hati)
Saat kita sedang konfigurasi net booting seperti diatas, kita bisa memasukkan IP Address sembarang,
namun harus satu jaringan dengan ip address yang kita konfigurasikan pada client sebelumnya.
Setelah mengkonfigurasi net booting, tekan tombol reset pada mikrotik layaknya saat kita mereset
mikrotik hingga mikrotik terdeteksi di net install.
Pada bagian From arahkan ke folder dimana kita menyimpan paket-paket mikrotik yang telah kita
download pada lab upgrade mikrotik sebelumnya. Terahir pilih install dan tunggu proses installasi
hingga selesai.
Sekarang kita akan belajar cara mengkonfigurasi IP Address pada mikrotik. Topologi yang
akan kita gunakan pada di bawah ini.
Di bawah ini adalah langkah-langkah yang bisa kita gunakan untuk mengkonfigurasi IP
Address di mikrotik.
Untuk mempermudah client agar tidak perlu mengkonfigurasi IP Address secara manual,
maka kita dapat menggunakan fitur dhcp server pada mikrotik. Topologi yang akan kita
gunakan seperti yang di bawah ini.
Sebelumnya kita telah melakukan konfigurasi IP Address pada mikrotik, selanjutnya kita
lakukan langkah-langkah untuk mengkonfigurasi dhcp server.
Untuk pengujiannya, kita lakukan konfigurasi dhcp client di komputer client kita
Pada lab sebelumnya kita sudah belajar membuat DHCP Server di mikrotik. Selanjutnya di
lab ini kita akan belajar bagaimana agar sebuah client selalu mendapat IP Address yang
sama saat request IP secara dhcp. Kita akan menggunakan topologi seperti di bawah ini
Pada lab ini kita melanjutkan dari Lab sebelumnya. Tujuan kita pada lab ini adalah
mengkonfigurasi agar komputer client selalu mendapat IP address 192.168.1.2 saat request
dhcp ke dhcp server. Berikut konfigurasi yang perlu kita lakukan
Selanjutnya isi pada bagian Address untuk IP Address yang kita inginkan.
Untuk pengujiannya kita Disable dan Enable pada Client, seperti di bawah ini.
Di bawa ini merupakan hasil konfigurasi DHCP MAC Static. Kita bisa lihat bahwa client
mendapat IP 192.168.1.2 sesuai dengan yang kita konfigurasikan tadi.
Tujuan dari lab ini adalah mengkonfigurasi agar jika client mengkonfigurasi IP secara
manual, maka client itu tidak akan bisa lagi terhubung dengan router. Atau dengan kata lain
tujuan dari lab ini adalah mencegah client mengkonfigurasi IP secara manual.
Di lab ini kita tetap menggunakan topologi yang sama dengan yang kita gunakan pada lab
sebelumnya.
Selanjutnya kita langsung konfigurasi seperti di bawah ini. Klik IP DHCP Server Klik
pada dhcp yang mengarah ke Ether 2 Ceklis Add ARP For Lesses OK
Setelah konfigurasi di atas sekarang kita Klik Interfaces Klik pada ether2 Pada ARP
pilih reply-only OK
Untuk pengujian nya coba kita test dengan membuat IP Address secara manual pada Client.
Jika kita melakukan konfigurasi dhcp client di mikrotik, itu artinya kita menginginkan agar
mikrotik mendapat IP Address secara otomatis dari dhcp server. Biasanya dhcp client ini
diaktifkan pada interface mikrotik yang terhubung dengan modem internet.
Untuk pengujian, coba lihat pada menu IP Address. Apakah mikrotik sudah mendapat IP
Address atau belum. Jika kita sudah mendapatkan ip addresss maka nanti akan ada tanda
huruf label D didepan IP Addressnya , label ini menunjukkan bahwa IP Address tersebut
didapat secara Dynimic.
Di sini kita akan melakukan konfigurasi router gateway pada mikrotik agar komputer client
yang terhubung ke mikrotik bisa melakukan akses internet. Di bawah ini adalah Topologi
yang akan kita gunakan pada lab ini.
Seharusnya setelah mengkonfigurasikan dhcp client pada lab sebelumnya, mikrotik sudah
bisa ping ke google seperti berikut
Coba perhatikan bahwa sebelum kita mengkonfigurasi router gateway, client tidak akan bisa
ping ke internet. Dan untuk mengkonfigurasi router gateway, kita harus menambahkan
sebuah firewall NAT pada mikrotik seperti berikut.
Klik IP Firewall Nat Add
Pada coloum out interface pada gambar diatas menunjukkan interface yang terhubung
dengan internet (modem). Sedangkan maksud dari action masquerade yaitu berfungsi untuk
Routing adalah sebuah cara yang digunakan untuk menghubungkan dua atau lebih network
yang berbeda. Ada dua teknik routing, static routing dan dynamic routing. Pada lab ini kita
hanya akan fokus mempelajari static routing.
Static routing adalah metode routing dinama Network Engineer harus mengkonfigurasi tabel
routing secara manual. Sepertinya akan sulit jika membahas static routing dengan teori saja,
kita akan langsung praktik menggunakan lab. Topologi yang akan kita gunakan pada lab ini
adlah sebagai berikut.
Yang pertama kita lakukan adalah konfigurasi IP Address nya terlebih dahulu sesuai dengan
topologi di atas. Kalau sudah selanjutnya kita sekrang coba chek table routing yang ada di
R1 & R2.
Dapat kita lihat bahwa R1 dan R2 hanya memiliki informasi tentang directly connected
network (network yang terhubung langsung) pada tabel routingnya masing-masing. Pada
kasus seperti ini, PC1 tidak akan bisa berkomunikasi dengan PC2.
Supaya PC1 dan PC2 bisa saling berkomunikasi, maka kita harus menangenalkan network
192.168.1.0/24 ke R2 dan network 192.168.2.0/24 ke R1 menggunakan static routing seperti
di bawah ini.
Selanjutnya kita lakukan pengujian, dengan kita coba lakukan test ping dari PC1 ke PC2
Pada lab ini kita akan melakukan pengkonfigurasi mikrotik untuk menjadi wireless Access
Point. Berikut topologi yang akan kita gunakan pada lab ini.
Pada lab ini selain kita mengkonfigurasi wireless AP, kita juga akan melakukan konfigurasi
IP Address dan DHCP Server pada mikrotik. Berikut langkah-langkah yang perlu kita lakukan
untuk konfigurasi wireless AP.
Pada gambar diatas Mode kita yang gunakan adalah AP Bridge. Mode ini digunakan jika kita
ingin agar wireless mikrotik menjadi pemancar dan jumlah client lebih dari satu. Pada lab
selanjutnya kita akan menemukan mode-mode lain yang dapat kita gunakan pada mikrotik.
Kita harus pastikan bahwa client mendapt IP dhcp dari mikrotik melalui wireless
Pada materi lab ini kita lanjut dari materi Lab sebelumnya. Tujuan dari Lab ini yaitu supaya
wireless AP yang kita konfigurasi sebelumnya dilengkapi fitur authentikasi, sehingga akan
lebih aman. Hal pertama yang harus kita lakukan adalah membuat security profile
Setelah membuat security profile seperti diatas, langkah selanjutnya adalah konfigurasi
wireless AP agar menggunakan security profile yang baru saja kita buat.
Setelah konfigurasi security profile seperti diatas, maka saat client ingin connect ke Aida-JN,
akan diminta untuk memasukkan password authentikasi seperti berikut.
Pada materi ini kita dapat memiliki dua wireless AP dengan SSID yang berbeda, hanya
dengan menggunakan sebuah perangkat mikrotik. FItur yang dapat kita gunakan untuk hal
ini adalah Virtual Access Point. Berikut langkah-langkah yang dapat kita gunakan untuk
menambahkan virtual AP.
Untuk pengkonfigurasi virtual AP, kita bisa konfigurasikan SSID dan security profile sesuka
hati kita. Sedangkan untuk master port harus kita arahkan ke interface wireless real (nyata)
yang dimiliki oleh mikrotik.
Kalau pada lab sebelumnya kita telah belajar satu mode yang dapat digunakan pada
wireless mikrotik. Yaitu AP Bridge, dimana mode ini digunakan saat kita menginginkan agar
wireless mikrotik menjadi pemancar dan jumlah client lebih dari satu.
Selanjutnya pada lab ini kita akan belajar mode Bridge, dimana mode ini kita gunakan saat
kita menginginkan agar wireless mikrotik menjadi pemancar dan jumlah client hanya 1.
Dalam kata lain mode ini kita gunakan untuk membangun jaringan Point to Point. Berikut
topologi yang akan kita gunakan pada lab ini.
Sebelum melakukan konfigurasi seperti diatas, silahkan buat security profile terlebih dahulu.
Untuk cara pembuatan security profile kita bisa lihat pada lab sebelumnya. Selanjutnya kita
konfigurasikan IP Address pada interface wireless sesuai dengan topologi diatas.
Jika di lab sebelumnya kita telah belajar dua mode wireless pada mikrotik yang berfungsi
untuk memancarkan, yaitu AP Bridge dan Bridge. Selanjutnya pada lab ini kita akan
mempelajari mode wireless pada mikrotik yang berfungsi sebagai penerima.
Ada beberapa mode wireless pada mikrotik yang dapat berfungsi sebagai penerima, seperti
station, station bridge, station pseudobridge, station pseudobridge clone, dll. Namun pada
lab ini kita hanya akan fokus pada mode station bridge.
Mode station bridge kita gunakan saat yang menjadi pemancar juga berasal dari mikrotik.
Perhatikan topologi di bawah ini.
Pada gambar diatas, kita tahu bahwa yang menjadi pemancar (R1) adalah router mikrotik.
Sehingga pada R2 kita bisa menggunakan mode station bridge. Adapun langkah-langkah
yang perlu kita lakukan untuk mengkonfigurasi wireless station bridge adalah sebagai berikut
Pada langkah diatas, kita tidak perlu memperdulikan parameter mode terlebih dahulu, kita
hanya perlu memilih menu Scan untuk mencari pemancar apa saja yang ada di sekitar kita
Jika antara pemancar dan penerima sudah connect, maka baik pada pemancar ataupun
penerima akan muncul label R dimenu interface yang artinya running.
Setelah dipastikan antara pemancar dan penerima connect seperti diatas, selanjutnya
konfigurasikan IP Address sesuai topologi gambar 33.1 diatas. Berikut pengujian ping dar R1
ke R2.
Wireless nstreme merupakan fitur pada wireless mikroti yang digunakan untuk keperlua
optimalisasi link wireless. Fitur ini hanya bisa digunakan jika pemancar dan penerima
merupakan mikrotik.
Lab ini akan mengacu pada dua lab sebelunya yaitu Lab 32 dan 33 yang sudah kita bahas
sebelumnya. Pada kedua lab tersebut, kita telah mengkonfigurasi link point to point
menggunakan dua perangkat mikrotik. Jika kita tidak mengaktifkan fitur nstreme, maka
bandwidth pada link tersebut tidak akan maksimal. Perhatikan bandwidth test dari R1 ke R2
di bawah ini
Setelah itu kita coba aktifkan fitur nstreme pada R1 dan R2 untuk memaksimalkan bandwidth
pada link ini.
Setelah mengaktifkan nstreme pada kedua router, coba lakukan bandwidth test kembali
Sebelumnya kita telah belajar routing static pada lab 28. Selanjutnya pada lab ini kita akan
kembali belajar tentang static routing, hanya saja pada lab ini kita akan mengkombinasikan
materi static routing dengan materi wireless yang telah kita bahas pada lab 33 dan 34
pada lab 33 kita telah membahas tentang mode station bridge. Pada lab tersebut
disampaikan bahwa mode station bridge digunakan saat mikrotik menjadi penerima dari
pemancar yang juga mikrotik. Selanjutnya pada lab ini kita akan membahas tentang mode
station. Mode ini digunakan saat mikrotik menjadi penerima dari pemancar selain mikrotik,
misal Ubiquiti, atau pemancar dari vendor lain
Pada contoh topologi diatas, kita harus mengkonfigurasi R2 menggunakan mode station.
Kita tidak akan bisa menggunakan mode station bridge, hal ini dikarenakan pemancar yang
kita miliki adalah berasal dari vendor selain mikrotik Berikut adalah konfigurasi yang perlu
kita lakukan pada R2
Pada tahap diatas, kita hanya perlu melakukan scann, kita tidak perlu memperdulikan mode
atau parameter yang lain.
Kita bisa lihat di atas bahwa mode dan SSID akan berubah secara otomatis setelah kita
connect ke pemancar. Kita hanya perlu menyesuaikan pada bagian security profile saja. Jika
R2 sudah connect ke pemancar, maka akan ada label R seperti berikut.
Sebenarnya kita telah membahas materi tentang router gateway pada Lab 27. Pada Lab ini
kita akan membuat router gateway yang dimana memperoleh sumber internet berasal
wireless, sedangkan di lab 27 juga sama membuat Router Gateway yang mendapat sumber
internet dari modem (kabel ethernet)
Diasumsikan kita telah connect ke pemancar internet menggunakan mode station (bisa kia
lihat pada Lab sebelumnya). Selanjutnya kita harus konfigurasi dhcp client pada mikrotik
seperti di bawah ini.
Setelah kita melakukan konfigurasi dhcp client, seharusnya mikrotik sudah bisa ping ke
internet.
Langkah selanjutnya yang harus kita lakukan adalah mengaktifkan dhcp server pada
interface yang terhubung ke client. Untuk konfigurasi dhcp server, kita bisa lihat pada
pengkonfigurasian di lab 23. Langkah terahir adalah menambahkan firewall NAT agar client
bisa internet.
Dan untuk memverifikasi, coba lakukan ping ke internet dari client seperti yang di bawah ini.
Pada lab sebelumnya kita telah belajar tentang mode station pada mikrotik. Selanjutnya pada lab ini
kita akan belajar tentang mode station pseudobridge. Perbedaan dari kedua mode ini adalah bahwa
mode station tidak akan bisa dibridge, sedangkan mode station pseudobridge bisa dibridge.
Materi tentang bridge akan kita pelajari pada lab selanjutnya. Pada lab ini kita hanya perlu tahu
bahwa mode station tidak bisa dibridge, sedangkan mode station pseudobridge bisa dibridge.
Konsep dari station dan station pseudobridge adalah sama, sehingga kita hanya perlu merubah mode
pada wireless menjadi station pseudobridge
Pada lab ini kita akan belajar salah satu fitur kemanan jaringan pada wireless. Contoh
kasusnya adalah seperti berikut.
Untuk mengerjakan contoh kasus tersebut, kita bisa menonaktifkan fitur default forward pada
mikrotik. Diasumsikan kita telah mengkonfigurasi mikrotik sebagai wireless ap bridge.
Sebelum menonatifkan fitur default forward, pastikan bahwa PC1 (192.168.1.2) dan PC2
(192.168.1.3) masih bisa saling berkomunikasi
Masih berkaitan dengan keamanan jaringan wireless, [ada lab ini kita akan melakukan
filtering pada jaringan wireless. Di bawah ini adalah contoh kasus yang akan kita gunakan
pada lab ini.
Pada lab ini tujuan kita adalah melakukan konfigurasi agar hanya client (mikrotik atau laptop)
yang bisa connect dengan wireless AP kita. Untuk mengerjakan contoh kasus tersebut, kita
akan mendaftarkan MAC Address dari client yang diizinkan kemudian menonaktifkan fitur
default authentication pada wireless mikrotik agar hanya client yang terdaftar saja yang bisa
connect.
Menu regristation seperti diatas menunjukkan daftar client yang connect dengan wireless AP
yang kita miliki. Selanjutnya untuk mendaftarkan beberapa client yang diinginkan, kita tinggal
klik kanan kemudian pilih opsi Copy to Access List. Setelah malkukan langkah tersebut,
maka kita bisa melihat daftar client-client yang diizinkan pada menu access list seperti
berikut.
Setelah mendaftarkan client yang diizinkan, langkah selanjutnya adalah menonaktifkan fitur
default authentication agar hanya client yang diizinkan saja yang bisa connect.
Lab ini hampir sama dengan lab 40, hanya saja jika pada lab 40 kita mengkonfigurasi pada
sisi AP (pemancar), maka pada lab ini kita akan mengkonfigurasi pada sisi client (penerima).
Di bawah ini merupakan contoh kasus yang akan kita gunakan pada lab ini.
Perhatikan topologi diatas, terlihat bahwa ada dua AP yang memiliki SSID dan password
yang sama. AP pertama adalah AP yang valid sedangkan AP yang kedua adalah milik
penjahat. Jika ada contoh kasus seperti ini, maka wireless client akan connect ke AP yang
memiliki sinyal tertinggi, dan bisa saja yang memiliki sinyal tertinggi adalah AP dari penjahat.
Jika kasus ini terjadi maka client akan connect ke AP penjahat.
Untuk mengatasi hal ini, kita akan mendaftarkan AP yang valid ke wireless client untuk
selanjutnya menonaktifkan fitur default authentication agar wireless client hanya bisa
connect ke AP yang terdaftar saja.
Diasumsikan kita telah mengkonfigurasi mikrotik sebagai wireless station (client) dan sudah
connect ke AP yang valid. Selanjutnya untuk mendaftarkan AP yang valid adalah sebagai
berikut.
Setelah melakukan langkah diatas, kita bisa melihat daftar AP yang valid pada menu
connect list seperti berikut.
Langkah terahir yang harus kita lakukan adalah menonaktifkan fitur default authentication
agar wireless client hanya bisa connect ke AP yang terdaftar saja.
Firewall filter input berfungsi untuk membuat kebijakan-kebijakan terhadap paket yang
masuk ke router. Parhatikan ilustrasi berikut.
Salah satu contoh paket yang masuk ke router adalah paket ping dari client ke router. Pada
lab ini kita akan coba memblokir paket ping yang berasal dari client ke router
Diasumsikan bahwa R1 dan PC1 sudah dikonfigurasi IP Address sesuai topologi ditas dan
sudah bisa saling berkomunikasi.
Setelah mengkonfigurasi firewall filter input seperti ditas, maka PC1 tidak akan bisa ping ke
R1.
Sebelumnya telah kita bahas bahwa firewall filter input akan menangani paket yang masuk
ke router. Selanjutnya pada lab ini kita akan membahas materi tentang firewall filter output.
Firewall filter output merupakan firewall yang akan menangani paket yang keluar dari router.
Untuk lebih jelasnya perhatikan ilustrasi di bawah ini.
Salah satu contoh paket output adalah paket ping yang berasal dari router ke client. Pada
lab ini kita akan coba untuk memblokir paket ping yang berasal dari router ke client.
Sebelum membuat rule firewall filter output, disable dulu rule firewall input yang telah kita
buat sebelumnya. Hal ini dikarenakan rule firewall input tersebut juga memblokir paket ping
dari router ke client. Kenapa seperti itu ??? Bukankah rule tersebut adalah firewall input dan
paket yang berasal dari router adalah output?? Kita akan membahas materi ini pada Lab
connection state.
Setelah mengkonfigurasi firewall filter output seperti ditas, maka seharusnya R1 sudah tidak
bisa ping ke PC1.
Jika firewall input menangani paket yang masuk ke router, firewall output menangani paket
yang keluar dari router, maka firewall forward adalah firewall yang menangani paket yang
melewati router.
Salah satu contoh paket yang melewati router adalah paket ping dari PC1 ke PC2 yang
ditunjukkan gambar di bawah ini.
da lab ini kita akan mencoba blokir paket ping yang berasal dari PC1 ke PC2. Namun
sebelumnya pastikan PC1 sudah bisa ping ke PC2. Catatan : PC1 dan PC2 harus
dikonfigurasikan gateway.
Setelah membuat rule firewall filter forward seperti ditas, maka PC1 tidak akan bisa lagi
berkomunikasi dengan PC2.
Jika di lab sebelumnya telah saya telah jelaskan bahwa saat kita membuat rule firewall input
untuk blokir ping dari client ke mikrotik, maka mikrotik juga tidak akan bisa ping ke client.
Padahal kita tahu bahwa seharusnya firewall input hanya mengurus paket yang masuk ke
router saja, sedangkan paket dari router ke client merupakan paket yang seharusnya
ditangani oleh firewall outuput. Perhatikan ilustrasi berikut di bawah ini.
Perhatikan saat R1 ping ke PC1, maka PC1 akan mengirimkan paket reply ke R1. Paket
reply ini tentu akan ditangani oleh firewall input. Jika ternyata di firewall input sudah ada rule
untuk paket ping, maka tentu saja R1 tidak akan bisa ping ke PC1.
Yang jadi pertanyaannya adalah bagaimana jika kita menginginkan agar PC1 tidak bisa ping
ke R1 namun R1 masih tetap bisa ping ke PC1?? Untuk mengerjakan contoh kasus seperti
itu, maka kita harus mamahami connection state dari sebuah paket.
Jika kita menginginkan agar PC1 tidak bisa ping ke R1 namun R1 masih tetap bisa ping ke
PC1, maka kita harus menolak paket input new dan memperbolehkan paket input
established, sesuai dengan ilustrasi diatas.
Sekarang kita lakukam pengujian coba lakukan ping dari PC1 dan R1.
Ada dua strategi yang dapat kita gunakan, strategi pertama yaitu drop beberapa, kemudian
accept semua atau biasa disebut drop view accept any. Strategi kedua adaalah accept
beberapa, kemudian drop semua atau biasa disebut accept view drop any. Pada lab ini kita
hanya akan fokus belajar tentang strategi pertama.
Misal kita menginginkan PC1 tidak bisa ping ke router namun PC2, PC3, dan PC4 bisa ping
ke router. Untuk mengerjakan contoh kasus tersebut, strategi yang paling tepat untuk kita
gunakan adalah drop view accept any. Berikut konfigurasi pada R1.
Pada lab sebelumnya kita telah membahas firewall strategy yang pertama. Selanjutnya pada
lab ini kita akan belajar firewall strategy yang kedua. Berikut contoh kasus yang akan kita
gunakan.
Tujuan kita pada lab ini adalah hanya mengizinkan paket ping yang berasal dari PC1 saja,
paket ping dari PC2, PC3, dan PC4 tidak diizinkan untuk masuk ke router. Untuk
mengerjakan contoh kasus tersebut tentu strategi yang paling tepat untuk kita gunakan
adalah accept view drop any. Berikut konfigurasi pada R1.
Action drop digunakan untuk menolak paket tanpa memberikan pemberitahuan. Ibarat ada
orang nembak cewek, si cewek menolak tanpa memberitahukan kepada si cowok. Jadi si
cowok tidak tahu kalau si cewek menolak karena tidak ada pemberitahuan. Istilahnya yang
sering kita dengar PHP.
Jika action drop, si cewek menolak tanpa memberitahu, pada action reject, si cewek
menolak tapi juga memberitahu ke si cowok. Jadi disini istilahnya si cewek gak PHP.
Langsung saja kita lihat contoh hasil dari action reject ini dan bedakan dengan hasil action
drop.
Perhatikan saat kita mengkonfigurasi action reject, akan banyak pilihan jawaban yang bisa
kita gunakan. Nantinya jika kita milih icmp host prohibited, maka pada client akan muncul
pesan destination host prohibited, jika kita memilih icmp net prohibited, maka pada client
akan muncul pesan destination net prohibited, dan seterusnya
Firewall logging merupakan firewall yang dapat kita gunakan untuk mencatat suatu aktifitas.
Misal kita ingin mencatat siapa saja yang melakukan ping ke router kita, maka kita bisa
menerapkan firewall logging.
Tujuan kita pada lab ini adalah jika ada client yang mencoba ping ke R1, maka R1 akan
mencatat ip address client yang melakukan ping tersebut.
Perhatikan pada log bahwa ada sebuah log yang menunjukkan PC1 melakukan ping ke R1
Firewall address list merupakan fitur yang digunakan untuk mengelompokkan beberapa ip
address. Kemudian kita dapat menggunakan kelompok ip address tersebut ke firewall filter.
Berikut contoh kasus yang akan kita gunakan pada lab ini.
Misal kita ingin agar PC1, PC2, dan PC3 tidak bisa ping ke router. Jika hanya menggunakan
firewall filter seperti yang sudah kita bahas pada lab-lab sebelumnya, maka kita akan
membutuhkan tiga rule firewall. Namun jika menggunakan address list, kita hanya perlu
membuat sebuah rule saja pada firewall filter.
Setelah membuat address list seperti ditas, baru kita konfigurasi firewall filter.
Untuk pengujian, coba lakukan ping dari PC1, PC2, dan PC3 ke R1.
Pada lab ini kita akan belajar menggabungkan antara firewall filter dengan address list.
Skenarionya adalah jika ada client yang melakukan ping ke router, maka client tersebut akan
dimasukkan ke address list. Kemudian kita akan memblokir address list tersebut
menggunakan firewall filter. Contoh kasusnya seperti di bawah ini.
Tujuan kita adalah jika sewaktu-waktu ada client yang melakukan ping ke router, maka IP
client tersebut akan dimasukkan address list client-jahat. Selanjutnya kita akan membuat
firewall filter untuk memblokir address list client-jahat tersebut.
Pertama yang kita buat dulu adalah firewall filter agar jika ada client yang ping, maka IP nya
dimasukkan address list.
Firewall NAT dengan action src-nat digunakan untuk merubah alamat ip sumber (source
address) dengan metode satu ke satu (one to one). Contoh kasusnya seperti di bawah ini.
Pada contoh kasus seperti diatas, kita harus mengkonfigurasikan NAT dengan action src-nat
agar client bisa internetan. Jika kita tidak mengkonfigurasi src-nat, maka client tidak akan
bisa internetan, hal ini dikarenakan IP Private tidak akan pernah bisa berkomunikasi dengan
IP Public. Satu-satunya cara agar IP Private bisa berkomunikasi dengan IP Public adalah
merubah ip address sumber (source address) menjadi IP Public.
Diasumsikan kita telah mengkonfigurasi seperti topologi gambar 53.1 diatas. Selanjutnya
pada lab ini kita hanya akan fokus pada konfigurasi firewall NAT dengan action src-nat.
Perhatikan gambar berikut yang menunjukkan bahwa client tidak bisa ping ke internet
sebelum dikonfigurasikan src-nat.
Di bawah ini adalah percobaan ping dari PC1 ke internet setelah dikonfigurasikan firewall
NAT src-nat.
Firewall NAT dengan action masquerade hampir sama dengan action src-nat. Yaitu merubah
ip address sumber (source address). Hanya saja action masquerade kita gunakan saat
jumlah client yang kita miliki lebih dari 1. Seperti pada gambar di bawah ini.
Firewall masquerade seperti ditas digunakan untuk merubah IP Private menjadi IP Public,
dengan catatan IP Private yang dirubah lebih dari satu IP.
Firewall NAT dengan action redirect digunakan untuk merubah alamat IP tujuan menjadi
router itu sendiri. Contoh kasusnya seperti di bawah ini.
Kita menginginkan agar saat ada orang di internet mengakses IP Public kita (10.10.10.2)
dengan port 81, akan diarahkan ke router itu sendiri dengan port 80. Maka kita bisa
menggunakan firewall NAT dengan action redirect.
Firewall NAT dengan action dst-nat digunakan untuk merubah IP Address tujuan (destination
address). Contoh kasusnya seperti di bawah ini.
Setelah mengkonfigurasi firewall dst-nat seperti diatas, saat orang di internet mengakses IP
Public kita, maka akan diarahkan ke web server lokal kita secara ortomatis.
Pada bab ini kita akan belajar tentang bridge di mikrotik dengan berbagai skenario. Berikut
skenario pertama yang akan kita gunakan pada lab ini .
Dengan mengkonfigurasikan bridge, maka PC1 dan PC2 akan bisa saling berkomunikasi
tanpa melalui proses routing, meskipun PC1 dan PC2 tersebut terhubung pada interface
router yang berbeda. Di bawah ini adalah konfigurasi birdge pada R1.
Sebenarnya untuk konfigurasi bridge hanya seperti itu itu saja. Tidak akan ada konfigurasi
bridge yang istimewa. Hanya saja bridge bisa digunakan pada berbegai skenario. Berikut
skenario yang akan kita gunakan pada lab ini.
Pada skenario diatas, kita akan mengkonfigurasi bridge pada R1 dan R2 untuk melakukan
bridge pada interface ether1 dan ether2. Selanjutnya kita akan menambahkan IP Address
192.168.1.1/24 pada interface bridge di R1 dan mengaktifkan DHCP Server.
Aida Mahmudah Mikrotik Certified Network Associate| 91
Dengan konfigurasi seperti diatas, maka PC1 dan PC2 akan mendapatkan DHCP Client dari
R1. Di bawah ini adalah konfigurasi pada R1.
Untuk pengujian kita coba konfigurasi dhcp client pada PC1 dan PC2
Kita bisa lihat di atas bahwa kedua PC mendapat IP secara dinamic dari R1. Selanjutnya
coba kita lakukan ping dari PC1 ke PC2 atau sebaliknya.
Perhatikan bahwa PC2 sudah berhasil melakukan ping ke PC1. Sampai disini kita sudah
selesai dan berhasil melakukan konfigurasi pada bridge skenario 2.
Di bawah ini adalah topologi yang akan kita gunakan pada lab ini.
Pada topologi ditas, tujuan kita adalah menghubungkan PC1 dan PC2 yang masing-masing
mempunyai IP Private. Jika tidak menggunakan EoIP tunnel, maka PC1 tidak akan bisa
saling berkomunikasi, karena kedua PC tersebut menggunakan IP Address Private.
Syarat utama untuk konfigurasi EoIP Tunnel adalah kedua router harus memiliki IP Address
Public dan bisa saling berkomunikasi.
Lakukan langkah yang sama seperti diatas pada R2. Selanjutnya untuk pengujian coba
lakukan ping dari PC1 ke PC2.
Selanjutnya pada lab ini kita akan belajar tentang PPtP. Berikut topologi yang akan kita
gunakan pada lab ini.
Tujuan kita pada Lab ini adalah sama dengan lab sebelumnya, yaitu menghubungkan PC1
dan PC2 yang berada di jaringan private melalui jaringan public (internet). Hanya saja pada
lab ini kita akan menggunakan PPtP. Pertama pastikan R1 dan R2 sudah bisa saling
berkomunikasi menggunakan IP Public.
Setelah dipastikan R1 dan R2 bisa ping, selanjutnya konfigurasikan PPtP Server pada R1
seperti di bawah ini.
Sampai disini kita sudah selesai konfigurasi PPtP server di R1. Selanjutnya lakukan
konfigurasi PPtP client di R2 seperti berikut
Aida Mahmudah Mikrotik Certified Network Associate| 101
Gambar 60.4 Konfigurasi pptp client di R2
Setelah mengkonfigurasi pptp server dan client seperti diatas, maka R1 dan R2 akan
memiliki IP Address dynamic seperti di bawah ini.
Langkah terahir yang perlu kita lakukan adalah mengkonfigurasi static routing pada R1 dan
R2 untuk menghubungkan PC1 dan PC2
Setelah mengkonfigurasi static routing seperti ditas, maka PC1 dan PC2 sudah bisa saling
berkomunikasi.
Konsepnya sama persis dengan PPtP, perbedaan hanya terletak pada protocol dan
beberapa konfigurasi saja. Berikut konfigurasi L2TP Server pada R1.
Terahir kita konfigurasikan static routing di R1 dan R2 agar PC1 dan PC2 bisa saling
berkomunikasi.
PPPoE Tunnel biasanya dikonfigurasikan pada sisi ISP (Provider) untuk keperluan
authentikasi customer. Di bawah ini merupakan topologi yang akan kita gunakan pada lab
ini.
Pada lab sebelumnya kita telah membuat skenario bahwa customer berupa router mikrotik.
Selanjutnya pada lab ini kita akan membuat skenario bahwa client berupa komputer
windows.