Anda di halaman 1dari 119

63 LAB Mikrotik MTCNA

aida.mahmudah171@gmail.com
081807935912
081807935912
aida171
aida171
idaaa_171
KATA PENGANTAR
Assalamualaikum wr.wb.
Puji syukur kehadirat Allah Subhanahuwataala, yang maha kuasa dan berkat rahmatnya,
saya dapat menyelesaika buku Dapure Mikrotik MTCRE ini dengan baik. Shalawat serta
salam semoga tetap terlimpahkan kepada junjungan kita Nabi Muhammad
Sholallahualaihiwasallam yang kita nanti-nantikan syafaatnya di hari kiamat kelak. Amin.
Terimakasih saya ucapkan kepada semua pihak yang membantu saya dalam menyusun
buku ini, baik yang memberikan bantuan secara langsung ataupun tidak langsung.
Terimakasih khususnya kepada :
1. Kedua Orang Tua saya yang telah memberikan dukungan, semangat, dan doa.
2. Guru Produktif Kompetensi Keahlian Teknik Komputer dan Jaringan SMK Karya
Guna Bhakti 2 Kota Bekasi.
3. Seluruh Rekan-rekan JN-NEC.
4. Seluruh Sahabat dan Teman-teman yang selalu mendukung.
Buku ini tentunya jauh dari kata sempurna, oleh karna itu saya sangat harapkan kritik dan
saran yang membangun untuk memperbaiki buku ini.

Bekasi, Maret 2017

Aida Mahmudah

Aida Mahmudah Mikrotik Certified Network Associate| i


DAFTAR ISI

KATA PENGANTAR ........................................................................................................................ i


DAFTAR ISI .................................................................................................................................... ii
7 Layer OSI ...................................................................................................................................... 1
Bab 1~Basic Mikrotik............................................................................................................... 3
Lab 1 Default Configuration Mikrotik ........................................................................................ 1
Lab 2 Mengakses Mikrotik dengan Telnet .................................................................................. 2
Lab 3 Mengakses Mikrotik dengan SSH ..................................................................................... 4
Lab 4 Mengakses Mikrotik dengan Webfig ................................................................................. 5
Lab 5 Mengakses Mikrotik dengan Winbox ................................................................................ 5
Lab 6 Licensi Mikrotik ............................................................................................................... 7
Lab 7 Enable / Disable Package ................................................................................................ 8
Lab 8 Version Mikrotik............................................................................................................... 9
LAB 9 Upgrade Version Mikrotik ............................................................................................. 10
Lab 10 Downgrade Mikrotik .................................................................................................... 12
Lab 11 Konfigurasi Identity Mikrotik ....................................................................................... 12
Lab 12 Management Group...................................................................................................... 13
Lab 13 Management User ........................................................................................................ 14
Lab 14 Management Service ................................................................................................... 15
Lab 15 Management MAC Server ............................................................................................ 15
Lab 16 Management MNDP ..................................................................................................... 16
Lab 17 Management Waktu ...................................................................................................... 17
Lab 18 Backup & Restore......................................................................................................... 17
Lab 19 Export & Import ........................................................................................................... 18
Lab 20 Reset Mikrotik .............................................................................................................. 19
Lab 21 Install Ulang Mikrotik .................................................................................................. 20
Bab 2 ~ Management Network ............................................................................................... 22
Aida Mahmudah Mikrotik Certified Network Associate| ii
Lab 22 Konfigurasi IP Address ................................................................................................ 23
Lab 23 DHCP Server ............................................................................................................... 24
Lab 24 DHCP MAC Static ....................................................................................................... 26
Lab 25 DHCP Server Security.................................................................................................. 28
Lab 26 DHCP Client ................................................................................................................ 30
Lab 27 Router Gateway ............................................................................................................ 31
Lab 28 Static Routing ............................................................................................................... 33
Bab 3 ~ Mikrotik Wireless ...................................................................................................... 36
Lab 29 Wireless AP Bridge ...................................................................................................... 37
Lab 30 Security Profile............................................................................................................. 39
Lab 31 Virtual Access Point ..................................................................................................... 40
Lab 32 Wireless Bridge ............................................................................................................ 41
Lab 33 Wireless Station Bridge ................................................................................................ 42
Lab 34 Wireless Nstreme .......................................................................................................... 45
Lab 35 Static Routing Wireless................................................................................................. 46
Lab 36 Wireless Station ............................................................................................................ 48
Lab 37 Router Gateway Wireless ............................................................................................. 50
Lab 38 Wireless Station PseudoBridge..................................................................................... 52
Lab 39 Default Forward........................................................................................................... 52
Lab 40 Filtering dengan Wireless Access List .......................................................................... 54
Lab 41 Wireless Filtering dengan Connect List........................................................................ 56
Bab 4 ~ Firewall Mikrotik ...................................................................................................... 58
Lab 42 Firewall Filter Input ..................................................................................................... 59
Lab 43 Firewall Filter Output .................................................................................................. 61
Lab 44 Firewall Filter Forward ............................................................................................... 62
Lab 45 Connection State .......................................................................................................... 65
Lab 46 Firewall Strategy ( drop view accept any) .................................................................... 67
Lab 47 Firewall Strategy (accept view drop any) ..................................................................... 70
Aida Mahmudah Mikrotik Certified Network Associate| iii
Lab 48 Action Drop .................................................................................................................. 72
Lab 49 Action Reject ................................................................................................................ 73
Lab 50 Firewall Logging .......................................................................................................... 76
Lab 51 Firewall Address List ................................................................................................... 78
Lab 52 Add Source To Address List.......................................................................................... 80
Lab 53 Firewall NAT Action src-nat ........................................................................................ 82
Lab 54 Firewall NAT Action Masquerade ................................................................................ 84
Lab 55 Firewall NAT Action Redirect ...................................................................................... 86
Lab 56 Firewall NAT Action dst-nat......................................................................................... 87
Bab 5 ~ Bridge Mikrotik ......................................................................................................... 89
Lab 57 Bridge Skenario 1 ......................................................................................................... 90
Lab 58 Bridge Skenario 2 ......................................................................................................... 91
Bab 6 ~ Mikrotik Tunnel ........................................................................................................ 96
Lab 59 EoIP tunnel .................................................................................................................. 97
Lab 60 PPtP Tunnel ................................................................................................................100
Lab 61 L2TP Tunnel ................................................................................................................104
Lab 62 PPPoE Tunnel Skenario 1 ...........................................................................................107
Lab 63 PPPoE Tunnel Skenario 2 ...........................................................................................109

Aida Mahmudah Mikrotik Certified Network Associate| iv


7 Layer OSI

7 Layer OSI merupakan model arsitektur jaringan yang di kembangkan oleh badan
International Organization for Standardization (ISO) di Eropa tahun 1977. OSI (Open
System Interconnection) adalah kumpulan layer-layer yang tidak saling bergantungan tapi
saling berkaitan satu sama lain, itu karena masing-masing dari layer OSI sudah punya tugas
dan tanggung jawab masing-masing.

Layer osi mempunyai 2 Tingkatan Layer, yaitu :


1. Lower Layer : Physical Layer, DataLink Layer, dan Network Layer.
2. Upper Layer : Transport Layer, Session Layer, Presentation Layer, dan Application
Layer

Gambar. 7 Layer OSI

Di sini saya akan menjelaskan tentang fungsi dan tanggung jawab dari Layer OSI (Open
System Interconnection),yaitu :
Application Layer
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan,
mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian
membuat pesan-pesan kesalahan. Protokol yang berada dalam layer ini adalah
HTTP, FTP, SMTP, dan NFS.

Presentation Layer
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi
ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang
berada dalam Layer ini adalah perangkat lunak redirektor (redirector software),
seperti layanan Workstation (dalam Windows NT) dan juga Network shell
(semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol
(RDP)).
Aida Mahmudah Mikrotik Certified Network Associate| 1
Session Layer
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau
dihancurkan. Selain itu, di layer ini juga dilakukan resolusi nama.
Transport Layer
Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan
nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi
tujuan setelah diterima. Selain itu, pada layer ini juga membuat sebuah tanda
bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan
ulang terhadp paket-paket yang hilang di tengah jalan.

Network Layer
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-
paket, dan kemudian melakukan routing melalui internetworking dengan
menggunakan Router dan Switch layer-3 (Switch Manage).

DataLink Layer
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi
format yang disebut sebagai frame. Pada Layer ini terjadi koreksi kesalahan, flow
control, pengalamatan perangkat keras seperti Halnya MAC Address, dan
menetukan bagaimana perangkat-perangkat jaringan seperti HUB, Bridge,
Repeater, dan Switch layer 2 (Switch un-manage) beroperasi. Spesifikasi IEEE
802, membagi Layer ini menjadi dua Layer anak, yaitu lapisan Logical Link
Control (LLC) dan lapisan Media Access Control (MAC).

Physical Layer
Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan,
sinkronisasi bit, arsitektur jaringan, topologi jaringan dan pengabelan. Adapun
perangkat-perangkat yang dapat dihubungkan dengan Physical layer adalah NIC
(Network Interface Card) berikut dengan Kabel - kabelnya

Aida Mahmudah Mikrotik Certified Network Associate| 2


Bab 1~Basic
Mikrotik

Aida Mahmudah Mikrotik Certified Network Associate| 3


Lab 1 Default Configuration Mikrotik

Saat kita membeli sebuah Router Boad yang baru, kita akan mendapatkan default
configuration, diantara nya adalah :
Default Configuration Keterangan
IP : 192.168.88.1/24 Pada Interface ether2 memiliki ip address tersebut,
kemudian interface ether3 dan seterusnya di slave ke
ether2
DHCP Server DHCP Server aktif pada interface ether2 dan seluruh
interfacee yang terhubung ke ether2
DHCP Client Setiap router yang baru, akan mengaktifkan fungsi dhcp
client pada interface ether1
Router Gateway Saat kita menghubungkan eterh1 ke internet dan eterh2
ke client, maka client akan otomatis bisa melakukan
internet.

Pada saat kita mereset Router Board maka kita juga akan mendapatkan default seperti yang
ada di atas .

Pada lab ini kita akan mencoba menghubungkan komputer client dangan Mikrotik, dan
setelah itu kita lihat IP Address yang ada pada komputer client maka hasil nya akan seperti
di bawah ini.

Gambar 1.1 IP Address Client


Aida Mahmudah Mikrotik Certified Network Associate| 1
Perhatikan bahwa komputer client akan mendapat IP Address dari mikrotik secara dynamic
dengan IP 192.168.88.xx/24. Perhatikan parameter IPv4 DHCP Server yang menunjukkan IP
Address mikrotik, yaitu 192.168.88.1.

Gambar 1.2 IP Address PC Client

Secara default, router mikrotik juga sudah berfungsi sebagai router gateway. Gambar diatas
yang menunjukkan bahwa client mendapat internet access dari router mikrotik yang baru.

Lab 2 Mengakses Mikrotik dengan Telnet

Kita dapat mengakses mikrotik dengan menggunakan beberapa cara di antara nya :
Akses Via CLI GUI Need IP Address
Serial Console Yes - -
Telnet Yes - Yes
SSH Yes - Yes
Winbox Yes Yes -
FTP Yes - Yes
Webfig - Yes Yes
MAC Telnet Yes - -

Kita bisa lihat dari cara diatas, yang paling sering digunakan untuk mengakses mikrotik
adalah menggunakan Telnet, SSH, dan Winbox. Tapi saat ini penggunaan Telnet pun sudah
jarang, hal ini karena menggunakan telnet sangat tidak aman.

Jika melihat pada tabel, kita akan bisa tahu bahwa sebelum mengakses mikrotik
menggunakan telnet, mikrotik harus mempunyai IP Address terlebih dahulu. Karena secara
Aida Mahmudah Mikrotik Certified Network Associate| 2
default mikrotik memiliki IP 192.168.88.1. Sehingga kita bisa menggunakan IP ini.

Untuk melakukan telnet ke mikrotik, kita membutuhkan sebuah software telnet client. Salah
satu software yang paling sering digunakan adalah putty. Silahkan download di
http://www.putty.org/ .

Di bawah ini dalah tampilan dari putty.

Gambar 2.1 Mengakses Mikrotik dengan Telnet

Secara default, user yang digunakan untuk login adalah admin dengan password
<kosong>. Perhatikan gambar dibawah ini yang menunjukkan hasil setelah kita mengakses
mikrotik menggunakan Telnet.

Gambar 2.2 Akses Mikrotik dengan Telnet

Aida Mahmudah Mikrotik Certified Network Associate| 3


Saat ini untuk penggunaan Telnet sendiri, sudah sangat jarang digunakan, atau bahkan
sudah tidak pernah digunakan lagi. Hal ini dikarenaka penggunaan Telnet sangatlah tidak
aman.

Jika kita meremote mikrotik menggunakan Telnet, maka setiap perintah yang kita ketikan di
terminal, akan dapat dilihat oleh orang yang tidak bertanggung jawab dengan sangat mudah.
Hal itu lah yang menyebabkan kenapa telnet jarang di gunakan.

Lab 3 Mengakses Mikrotik dengan SSH

Berikut di bawah ini adalah tampilan masuk jika kita menggunaka SSH dalam mengakses
Mikrotik.

Gambar 3.1 Akses Mikrotik dengan SSH

Perbedaan antara Telnet dengan SSH adalah jika kita menggunakan SSH itu lebih aman di
banding dengan menggunakan Telnet untuk mengakses mikrotik.

Itu karena jika kita menggunakan SSH, maka orang-orang yang tidak bertanggung jawab
akan sangat sulit untuk melihat apa yang kita lakukan terhadap mikrotik. Hal ini dikarenakan
perintah-perintah yang kita ketikkan di mikrotik akan dienkripsi oleh SSH

Aida Mahmudah Mikrotik Certified Network Associate| 4


Lab 4 Mengakses Mikrotik dengan Webfig

Ketika kita menggunakan Telnet atau SSH dalam mengakses mikrotik, kita hanya di izinkan
untuk mengkonfigurasi mikrotik dengan CLI (Mode Teks). Dan hal ini akan menyulitkan bagi
orang-orang yang baru belajar Mikrotik. Maka dari itu kita bisa menggunakan webfig untuk
mengkonfigurasi mikrotik. Webfig ini sudah mendukung fitur GUI (Mode Grafik).

Tapi jika kita menggunakan webfig, ada beberapa hal yang tidak bisa kita lakukan. Sehingga
biasanya beberapa orang mangakses mikrotik via webfig hanya untuk mendownload winbox.
Selanjutnya untuk mengkonfigurasi mikrotik, kebanyakan orang akan menggunaakn winbox.

Gambar 4.1 Download Winbox menggunakan Webfig

Lab 5 Mengakses Mikrotik dengan Winbox

Cara yang paling sering digunakan untuk mengakses mikrotik adalah menggunakan winbox.
Ketika menggunakan Winbox kita dapat menggunakan mode GUI & CLI sekaligus, kita juga
akan bisa menggunakan fitur-fitur yang dimiliki mikrotik dengan maksimal jika
mengkonfigurasi menggunakan Winbox.

Tampilan awal masuk Winbox seperti di bawah ini.

Aida Mahmudah Mikrotik Certified Network Associate| 5


Gambar 5.1 Akses Mikrotik dengan Winbox

Saat pertama kali meremote mikrotik menggunakan winbox, akan muncul sebuah peringatan
apakah kita ingin menghapus default configuration atau tidak.

Saya Sarankan untuk menghapus default configuration tersebut. Karena beberapa default
configuration tersebut nantinya akan mempersulit kita dalam melakukan konfigurasi pada
Winbox.

Gambar 5.2 Halaman Utama Winbox

Setelah meremove default configuration mikrotik, kita nanti akan otomatis disconnect dari
winbox. Selanjutnya kita hanya perlu mengklik reconnect .

Aida Mahmudah Mikrotik Certified Network Associate| 6


Gambar 5.3 Reconnect Winbox Mikrotik

Dan setelah itu kita akan langsung masuk ke halaman Mikrotik, dan kita bisa langsung
mengkonfigurasi nya menggunakan mode CLI ataupun GUI.

Lab 6 Licensi Mikrotik

Mikrotik memiliki beberapa Level License. Setiap level mempunyai perbedaan dalam hal fitur
dan fungsi.

Berikut perbedaan dari masing-masing level license yang ada pada mikrotik :
Fitur Level 0 1 3 4 5 6
Wireless Client & Bridge 24 Jam - Yes Yes Yes Yes
Wireless AP 24 Jam - - Yes Yes Yes
EoIP Tunnels 24 Jam 1 Unlimited Unlimited Unlimited
PPPoE Tunnels 24 Jam 1 200 200 500 Unlimited
PPTP Tunnels 24 Jam 1 200 200 Unlimited Unlimited
L2TP Tunnels 24 Jam 1 200 200 Unlimited Unlimited
VLAN 24 Jam 1 Unlimited Unlimited Unlimited Unlimited
Hotspot Active Users 24 Jam 1 1 200 200 Unlimited

Tabel diatas menunjukkan beberapa perbedaan yang mencolok antara beberapa license
yang ada pada Mikrotik. Selain diatas, masih banyak perbedaan lain yang tidak di tuliskan.

Aida Mahmudah Mikrotik Certified Network Associate| 7


Selanjutnya langkah-langkah untuk melihat level license pada mikrotik. Dengan cara klik
System License

Gambar 6.1 Melihat License Mikrotik

Lab 7 Enable / Disable Package

Kita bisa mendisable beberapa fitur yang tidak kita butuhkan dalam mikrotik. Atau kita bisa
mengenable fitur yang kita butuhkan pada pengkonfigurasian di mikrotik.

Sebagai contoh kita bisa lihat di bawah ini, misalnya jika kita tidak membutuhkan fitur ipv6,
maka kita bisa mendisable fitur tersebut. Pertama klik System Packages klik sekali
pada ikon yang ingin di disable klik disable

Gambar 7.1 Disable / Unistall Package Mikrotik

Setelah mendisable Packages dengan langkah seperti diatas, kita harus Reboot Mikrotik
untuk melakukan perubahan yang telah kita konfig diatas.

Aida Mahmudah Mikrotik Certified Network Associate| 8


Gambar 7.2 Reboot Mikrotik

Dan jika kita mau mengaktifkan fitur yang telah kita disable tadi maka, kita tinggal klik Enable
agar fitur itu kembali aktif. Lalu lakukan Reboot lagi pada Mikrotik.

Lab 8 Version Mikrotik

Selain memiliki Level License, mikrotik juga memiliki version. Sampai saat ini versi pada
mikrotik sudah mencapai level 6.37. Untuk melihat version pada mikrotik, gunakan langkah-
langkah berikut. Klik System Resources

Gambar 8.1 Version pada Mikrotik

Aida Mahmudah Mikrotik Certified Network Associate| 9


LAB 9 Upgrade Version Mikrotik

Waktu Trus berjalan, dan mikrotikpun terus membuat pembaharuan version. Setiap versi
yang baru mempunyai kelebihan dari versi yang sebelumnya. Sangat disarankan untuk
selalu melakukan upgrade ke versi terbaru untuk fix bug, dan mendapat fitur-fitur terbaru.

Untuk melakukan upgrade, hal pertama yang harus kita lakukan yaitu kita download paket
mikrotik terbaru di http://www.mikrotik.com/download/archive . Pastikan download paket
yang sesuai dengan routerboard milik kita.

Di bawah ini adalah beberapa packet yang bisa kita download di website mikrotik, yaitu :
Paket Mipsbe Di gunakan untuk CRS, NetBox, NetMetal, PowerBox, QRT,
RB9xx, hAP, mAP, RB4xx, cAP, hEX, wAP, BaseBox, DynaDish,
RB2011, SXT, OmniTik, Groove, Metal, Sextant, RB7xx
Paket Smips Di gunakan untuk hAP lite
Paket Tile Di gunakan untuk CCR
Paket PPC Di gunakan untuk RB3xx, RB600, RB8xx, RB1xxx
Paket ARM Di gunakan untuk RB3011
Paket X86 Di gunakan untuk RB230, X86
Paket Mipsle Di gunakan untuk RB1xx, RB5xx, Crossroads

Gambar 9.1 Download Versi terbaru Mikrotik

Nanti saat kita mengklik Release 6.37.3. Setelah itu kita pilih packet yang sesuai dengan
router yang kita miliki. Karena saat ini saya menggunakan routerboard hAP lite, maka saya
download paket SMIPS.
Aida Mahmudah Mikrotik Certified Network Associate| 10
Gambar 9.2 Download packet Mikrotik

Setelah download paket mikrotik seperti diatas, langkah selanjutnya adalah extract paket
tersebut kemudian upload ke mikrotik dengan cara drag & drop ke winbox.

Gambar 9.3 Upload Packet Mikrotik ke Winbox

Setelah kita upload paket seluruh paket ke winbox, kita hanya perlu reboot router dan router
akan melakukan upgrade secara otomatis. Berikut hasil setelah selesai melakukan upgrade.

Gambar 9.4 Hasil Upgrade Mikrotik

Aida Mahmudah Mikrotik Certified Network Associate| 11


Lab 10 Downgrade Mikrotik

Downgrade biasanya perlu kita lakukan jika ternyata routerboard kita tidak support dengan
mikrotik versi terbaru.

Nah untuk melakukan downgrade, caranya dengan download versi mikrotik yang lama
upload ke winbox kemudian pilih opsi downgrade pada menu package pilih Yes

Gambar 10.1 Downgrade Mikrotik

Lab 11 Konfigurasi Identity Mikrotik

Identity adalah nama pengenal mikrotik dalam jaringan, atau sering kita menyebutnya
dengan Hostname. dengan cara System Identity isi kan nama mikrotik (Bebas)
OK

Gambar 11.1 Konfigurasi Identity

Aida Mahmudah Mikrotik Certified Network Associate| 12


Lab 12 Management Group

Secara default mikrotik memiliki tiga group, yaitu full, read, dan write. Kita bisa melakukan
manipulasi terhadap ketiga group ini. Selain itu kita juga bisa menambahkan group ke
mikrotik sesuai keinginan kita.

Caranya klik System Users | + | (Add) Isi name (Bebas) Ceklis artinya group
mikrotik memiliki hak akses lewat apa OK

Gambar 12.1 Menambahkan Group di Mikrotik

Dilihat dari gambar di atas group yang ditambahkan pada gambar diatas hanya memiliki hak
akses winbox. Sehingga nantinya user yang termasuk group ini hanya bisa melakukan
winbox tanpa bisa melakukan hal lain. Adapun group default yang dimiliki mikrotik adalah
sebagai berikut.

Gambar 12.2 Group Default Mikrotik

Aida Mahmudah Mikrotik Certified Network Associate| 13


Meskipun ketiga group diatas merupakan group default yang dimiliki mikrotik, tapi kita juga
bisa memanipulasi ketiga group tersebut sesuai kebutuhan kita.

Selanjutnya setelah melakukan managemen group, kita bisa menerapkan group yang telah
kta konfig tersebut ke user-user yang ada di mikrotik.

Lab 13 Management User

Secara default, user pada mikrotik adalah admin dengan password (Kosong). Tentunya kita
tidak akan membiarkan hal ini. Kita harus merubah default user tersebut.

Gambar 13.1 Management User Mikrotik

Kita juga bisa menambahkan user pada mikrotik. Hal ini biasanya dilakukan jika kita
mempunyai anak buah, dan kita menginginkan agar anak buah kita tersebut bisa login ke
mikrotik, tapi anak buah kita tidak mempunyai hak akses full. Sehingga solusinya kita bisa
menambahkan user dengan hak akses read seperti di bawah ini.

Gambar 13.2 Menambah User Dengan Hak Akses Read

Aida Mahmudah Mikrotik Certified Network Associate| 14


Lab 14 Management Service

Secara default, kita bisa meremote mikrotik menggunakan beberapa cara, seperti yang
sudah kita bahas sebelumnya. Tapi untuk alasan keamanan, kita diharuskan untuk
mendisable beberapa cara agar keamanan dari router tetap terjaga.

Gambar 14.1 Management Service Mikrotik

Lab 15 Management MAC Server

Secara default, jika kita menghubungkan client ke mikrotik, baik melalui ether1, ether2,
ataupun ether yang lain. Client akan bisa mendeteksi mac address mikrotik menggunakan
winbox dan bisa meremote mikrotik dengan mudah

Ada beberapa saat dimana kita harus menonaktifkan fungsi ini, sehingga jika ada orang-
orang yang tidak bertanggung jawab terhubung dengan mikrotik, dia tidak akan bisa
meremote mikrotik dengan mudah. Namun demikian kita tetap harus mengenable fungsi ini
pada salah satu interface mikrotik untuk keperlua recovery

Aida Mahmudah Mikrotik Certified Network Associate| 15


Gambar 15.1 Management Mac Server Mikrotik

Lab 16 Management MNDP

MNDP (Mikrotik Neighbor Discovery Protocol) adalah protocol yang memungkinkan kita bisa
mengetahui mikrotik lain yang terhubung langsung dengan mikrotik kita. Ada kalanya kita
harus mengaktifkan fitur ini, Tapi ada kalanya kita juga harus menonaktifkan fitur ini,
tergantung dengan kebutuhan kita masing-masing.

Gambar 16.1 Management MNDP Mikrotik

Dari gambar diatas, bisa kita lihat bahwa kita mendisable MNDP pada interface ether2,
ether3, ether4, dan wlan1. Sehingga jika suatu saat ada router lain yang terhubung dengan
router kita ini ke ether2, maka router lain yang terhubung ke ether 2 itu tidak akan dapat
mendeteksi keberadaan router kita.

Aida Mahmudah Mikrotik Certified Network Associate| 16


Lab 17 Management Waktu

Agar mikrotik kita memiliki waktu yang sesuai dengan wilayah tempat kita tinggal sekarang,
kita di haruskan untuk mengkonfigurasi clock seperti berikut. Klik System Clock Atur
Waktu, Tanggal, dan Tempat (isi sesuaikan dengan tempat keberadaan kita sekarang)

Gambar 17.1 Konfigurasi Clock Pada Mikrotik

Lab 18 Backup & Restore

Mikrotik yang kita miliki sekarang tidak mungkin selamanya berjalan dengan normal. Ada
kalanya juga mikrotik tiba-tiba hang dan seluruh konfigurasi tiba-tiba hilang. Untuk berjaga-
jaga jika sewaktu-waktu hal seperti itu terjadi, maka kita harus melakukan backup
konfigurasi.

Jika suatu saat terjadi masalah, maka kita tidak perlu mengkonfigurasi dari awal lagi, kita
hanya perlu merestore konfigurasi yang telah kita backup sebelumnya.

Gambar 18.1 Backup Konfigurasi Mikrotik


Aida Mahmudah Mikrotik Certified Network Associate| 17
Gambar 18.2 Restore Konfigurasi Mikrotik

Kita bisa lihat dari gambar diatas, terlihat bahwa router akan secara otomatis reboot saat kita
melakukan restore konfigurasi di mikrotik.

Lab 19 Export & Import

Selain menggunakan fitur backup & restore, kita juga bisa menggunakan fitur export &
import. Dari segi fungsi, kedua cara ini sama. Namun ada beberapa perbedaan diantara
kedua fitur ini.

Berikut tabel yang menunjukkan perbedaan dari kedua fitur tersebut


Karakteristik Backup & Restore Import & Export
Bisa dengan GUI Yes No
Backup semua konfig No Yes
Reboot setelah restore ? Yes No
Enkripsi Yes Yes

Berikut perintah yang digunakan untuk melakukan import, kita menggunakan CLI/
[admin@Aida-NEC]>export file=19-dec

Perintah diatas kita gunakan untuk export seluruh konfigurasi mikrotik (kecuali username dan
password). Namun jika kita menginginkan export konfigurasi ip address saja, maka kita bisa
menggunakan perintah seperti berikut.
[admin@Aida-NEC]>ip address export file=19-dec

Aida Mahmudah Mikrotik Certified Network Associate| 18


Sedangkan untuk import, kita bisa menggunakan perintah berikut
[admin@ID-Networkers] > import file-name=19-dec.rsc

Lab 20 Reset Mikrotik

Ada kalanya nanti dimana kita diminta untuk mengkonfigurasi ulang mikrotik dari awal. Saat
ada perintah seperti itu, maka kita harus mereset seluruh konfigurasi mikrotik. Namun
sebelum mereset mikrotiknya, sebaiknya kita lakukan backup terlebih dahulu.

Ada dua cara untuk reset mikrotik, cara pertama adalah soft reset (menggunakan winbox /
ssh)

Gambar 20.1 Soft Reset Mikrotik

Cara yang kedua adalah dengan hard reset, cara ini biasanya kita gunakan jika kita lupa
username dan password untuk login mikrotik atau saat mikrotik error dan kita tidak bisa login
ke mikrotik.

Button Reset & ACT Lamp

Gambar 20.2 Hard Reset Mikrotik

Aida Mahmudah Mikrotik Certified Network Associate| 19


Adapun langkah-langkah yang harus kita lakukan untuk melakukan hard reset, yaitu :
Cabut kabel power
Tekan tombol reset (menggunakan pensil/sejenisnya)
Tancapkan kabel power (tombol reset tetap ditekan)
Lepas tombol reset jika indicator ACT sudah berkedip-kedip

Lab 21 Install Ulang Mikrotik

Saat mikrotik kita error, kita bisa melakukan install ulang terhadap mikrotik layaknya install
ulang pada sebuah komputer. Untuk install ulang mikrotik, kita membutuhkan software
netinstall, kita bisa download dari http://www.mikrotik.com/download

Gambar 21.1 Download Netinstall

Selanjutnya pastikan kalau kita sudah mengkonfigurasi IP Address pada client secara
manual (IP Address sesuka hati)

Gambar 21.2 Konfigurasi IP Address Client

Aida Mahmudah Mikrotik Certified Network Associate| 20


Selanjutnya hubungkan komputer client ke ether1 mikrotik dan buka aplikasi netinstall yang baru
saja kita download. Konfigurasi net booting seperti berikut

Gambar 21.3 Konfigurasi Net Booting

Saat kita sedang konfigurasi net booting seperti diatas, kita bisa memasukkan IP Address sembarang,
namun harus satu jaringan dengan ip address yang kita konfigurasikan pada client sebelumnya.
Setelah mengkonfigurasi net booting, tekan tombol reset pada mikrotik layaknya saat kita mereset
mikrotik hingga mikrotik terdeteksi di net install.

Gambar 21.4 Install Mikrotik menggunakan Netinstall

Pada bagian From arahkan ke folder dimana kita menyimpan paket-paket mikrotik yang telah kita
download pada lab upgrade mikrotik sebelumnya. Terahir pilih install dan tunggu proses installasi
hingga selesai.

Aida Mahmudah Mikrotik Certified Network Associate| 21


Bab 2 ~
Management
Network

Aida Mahmudah Mikrotik Certified Network Associate| 22


Lab 22 Konfigurasi IP Address

Sekarang kita akan belajar cara mengkonfigurasi IP Address pada mikrotik. Topologi yang
akan kita gunakan pada di bawah ini.

Gambar 22.1 Topologi Konfigurasi IP Address

Di bawah ini adalah langkah-langkah yang bisa kita gunakan untuk mengkonfigurasi IP
Address di mikrotik.

Gambar 22.2 Konfigurasi IP Address Mkrotik

Setelah itu lakukan konfigrasi IP Address pada clien

Gambar 22.3 Konfurasi IP Client


Aida Mahmudah Mikrotik Certified Network Associate| 23
Untuk pengujian, lakukan ping dari client ke Mikrotik

Gambar 22.4 Ping Dari Client ke Mikrotik

Lab 23 DHCP Server

Untuk mempermudah client agar tidak perlu mengkonfigurasi IP Address secara manual,
maka kita dapat menggunakan fitur dhcp server pada mikrotik. Topologi yang akan kita
gunakan seperti yang di bawah ini.

Gambar 23.1 Topologi DHCP Server

Sebelumnya kita telah melakukan konfigurasi IP Address pada mikrotik, selanjutnya kita
lakukan langkah-langkah untuk mengkonfigurasi dhcp server.

Caranya Klik IP DHCP Server DHCP DHCP Setup

Gambar 23.2 Setup DHCP Server Mikrotik


Aida Mahmudah Mikrotik Certified Network Associate| 24
Lalu selanjutnya lakukan seperti di bawah ini.

Gambar 23.3 Proses Setup DHCP Server

Untuk pengujiannya, kita lakukan konfigurasi dhcp client di komputer client kita

Gambar 23.4 Konfigurasi DHCP Client

Aida Mahmudah Mikrotik Certified Network Associate| 25


Hasilnya adalah komputer client mendapat IP secara otomatis dari mikrotik seperti di bawah
ini.

Gambar 23.5 Client Mendapatkan IP DHCP

Lab 24 DHCP MAC Static

Pada lab sebelumnya kita sudah belajar membuat DHCP Server di mikrotik. Selanjutnya di
lab ini kita akan belajar bagaimana agar sebuah client selalu mendapat IP Address yang
sama saat request IP secara dhcp. Kita akan menggunakan topologi seperti di bawah ini

Gambar 24.1 Topologi MAC Static

Pada lab ini kita melanjutkan dari Lab sebelumnya. Tujuan kita pada lab ini adalah
mengkonfigurasi agar komputer client selalu mendapat IP address 192.168.1.2 saat request
dhcp ke dhcp server. Berikut konfigurasi yang perlu kita lakukan

Aida Mahmudah Mikrotik Certified Network Associate| 26


Gambar 24.2 Konfigurasi Mac Static

Selanjutnya isi pada bagian Address untuk IP Address yang kita inginkan.

Gambar 24.3 Konfigurasi IP Address untuk Client

Untuk pengujiannya kita Disable dan Enable pada Client, seperti di bawah ini.

Gambar 24.3 Disable dan Enable Interface Client

Di bawa ini merupakan hasil konfigurasi DHCP MAC Static. Kita bisa lihat bahwa client
mendapat IP 192.168.1.2 sesuai dengan yang kita konfigurasikan tadi.

Aida Mahmudah Mikrotik Certified Network Associate| 27


Gambar 24.4 Hasil DHCP MAC Static

Lab 25 DHCP Server Security

Tujuan dari lab ini adalah mengkonfigurasi agar jika client mengkonfigurasi IP secara
manual, maka client itu tidak akan bisa lagi terhubung dengan router. Atau dengan kata lain
tujuan dari lab ini adalah mencegah client mengkonfigurasi IP secara manual.

Di lab ini kita tetap menggunakan topologi yang sama dengan yang kita gunakan pada lab
sebelumnya.

Gambar 25.1 Topologi DHCP Server Security

Selanjutnya kita langsung konfigurasi seperti di bawah ini. Klik IP DHCP Server Klik
pada dhcp yang mengarah ke Ether 2 Ceklis Add ARP For Lesses OK

Aida Mahmudah Mikrotik Certified Network Associate| 28


Gambar 25.2 Konfigurasi DHCP Security

Setelah konfigurasi di atas sekarang kita Klik Interfaces Klik pada ether2 Pada ARP
pilih reply-only OK

Gambar 25.3 Konfigurasi DHCP Security

Untuk pengujian nya coba kita test dengan membuat IP Address secara manual pada Client.

Aida Mahmudah Mikrotik Certified Network Associate| 29


Gambar 25.4 Konfigurasi IP Address Manual pada Client

Sekarang kita coba lakukan ping dari client ke mikrotik

Gambar 25.5 Ping dari Client ke Mikrotik

Lab 26 DHCP Client

Jika kita melakukan konfigurasi dhcp client di mikrotik, itu artinya kita menginginkan agar
mikrotik mendapat IP Address secara otomatis dari dhcp server. Biasanya dhcp client ini
diaktifkan pada interface mikrotik yang terhubung dengan modem internet.

Gambar 26.1 Topologi DHCP Client

Aida Mahmudah Mikrotik Certified Network Associate| 30


Dari topologi diatas, bisa di lihat bahwa kita akan mengkonfigurasi dhcp client pada interface
ether1 mikrotik. Berikut langkah-langkah yang dapat kita lakukan untuk mengkonfigurasi
dhcp client pada mikrotik.

Untuk pengujian, coba lihat pada menu IP Address. Apakah mikrotik sudah mendapat IP
Address atau belum. Jika kita sudah mendapatkan ip addresss maka nanti akan ada tanda
huruf label D didepan IP Addressnya , label ini menunjukkan bahwa IP Address tersebut
didapat secara Dynimic.

Lab 27 Router Gateway

Di sini kita akan melakukan konfigurasi router gateway pada mikrotik agar komputer client
yang terhubung ke mikrotik bisa melakukan akses internet. Di bawah ini adalah Topologi
yang akan kita gunakan pada lab ini.

Gambar 27.1 Topologi Router Gateway

Seharusnya setelah mengkonfigurasikan dhcp client pada lab sebelumnya, mikrotik sudah
bisa ping ke google seperti berikut

Gambar 27.2 Ping dari Mikrotik ke Internet

Aida Mahmudah Mikrotik Certified Network Associate| 31


Setelah itu coba kita ping google dari client menggunakan CMD.

Gambar 27.3 Client tidak dapat Ping ke Internet

Coba perhatikan bahwa sebelum kita mengkonfigurasi router gateway, client tidak akan bisa
ping ke internet. Dan untuk mengkonfigurasi router gateway, kita harus menambahkan
sebuah firewall NAT pada mikrotik seperti berikut.
Klik IP Firewall Nat Add

Gambar 27.4 Konfigurasi NAT di Mikrotik

Gambar 27.5 Konfigurasi MAT di Mikrotik

Pada coloum out interface pada gambar diatas menunjukkan interface yang terhubung
dengan internet (modem). Sedangkan maksud dari action masquerade yaitu berfungsi untuk

Aida Mahmudah Mikrotik Certified Network Associate| 32


mengubah secara otomatis yang awal nya merupakan IP Address Privat menjadi IP Address
Publik sehingga Client dapat terhubung dengan internet.

Gambar 25.6 Client sudah bisa Ping internet

Lab 28 Static Routing

Routing adalah sebuah cara yang digunakan untuk menghubungkan dua atau lebih network
yang berbeda. Ada dua teknik routing, static routing dan dynamic routing. Pada lab ini kita
hanya akan fokus mempelajari static routing.

Static routing adalah metode routing dinama Network Engineer harus mengkonfigurasi tabel
routing secara manual. Sepertinya akan sulit jika membahas static routing dengan teori saja,
kita akan langsung praktik menggunakan lab. Topologi yang akan kita gunakan pada lab ini
adlah sebagai berikut.

Gambar 28.1 Topologi Static Route

Yang pertama kita lakukan adalah konfigurasi IP Address nya terlebih dahulu sesuai dengan
topologi di atas. Kalau sudah selanjutnya kita sekrang coba chek table routing yang ada di
R1 & R2.

Aida Mahmudah Mikrotik Certified Network Associate| 33


Gambar 28.2 Table Routing R1

Gambar 28.3 Table Routing R2

Dapat kita lihat bahwa R1 dan R2 hanya memiliki informasi tentang directly connected
network (network yang terhubung langsung) pada tabel routingnya masing-masing. Pada
kasus seperti ini, PC1 tidak akan bisa berkomunikasi dengan PC2.

Gambar 28.4 Ping dari PC1 ke PC2

Supaya PC1 dan PC2 bisa saling berkomunikasi, maka kita harus menangenalkan network
192.168.1.0/24 ke R2 dan network 192.168.2.0/24 ke R1 menggunakan static routing seperti
di bawah ini.

Aida Mahmudah Mikrotik Certified Network Associate| 34


Gambar 28.5 Konfigurasi Static Routing di R1

Gambar 28.6 Konfigurasi Routing Static R2

setelah mengkonfigurasi routing static, baik di R1 maupun R2 akan mengenali remote


networknya (network yang tidak terhubung langsung) dengan label AS yang artinya Active
Static.

Selanjutnya kita lakukan pengujian, dengan kita coba lakukan test ping dari PC1 ke PC2

Gambar 28.7 Ping dari PC1 ke PC2

Aida Mahmudah Mikrotik Certified Network Associate| 35


Bab 3 ~ Mikrotik
Wireless

Aida Mahmudah Mikrotik Certified Network Associate| 36


Lab 29 Wireless AP Bridge

Pada lab ini kita akan melakukan pengkonfigurasi mikrotik untuk menjadi wireless Access
Point. Berikut topologi yang akan kita gunakan pada lab ini.

Gambar 29.1 Topologi Wireless AP Bridge

Pada lab ini selain kita mengkonfigurasi wireless AP, kita juga akan melakukan konfigurasi
IP Address dan DHCP Server pada mikrotik. Berikut langkah-langkah yang perlu kita lakukan
untuk konfigurasi wireless AP.

Gambar 29.2 Konfigurasi Wireless AP

Pada gambar diatas Mode kita yang gunakan adalah AP Bridge. Mode ini digunakan jika kita
ingin agar wireless mikrotik menjadi pemancar dan jumlah client lebih dari satu. Pada lab
selanjutnya kita akan menemukan mode-mode lain yang dapat kita gunakan pada mikrotik.

Aida Mahmudah Mikrotik Certified Network Associate| 37


Selanjutnya kita konfigurasi IP Address dan DHCP server dengan cara yang dipelajari dari
lab-lab sebelumnya. Sekarang kita akan uji konfigurasi client agar connectke wireless AP
yang baru saja kita setting.

Gambar 29.2 Konfigurasi Wireless Client

Kita harus pastikan bahwa client mendapt IP dhcp dari mikrotik melalui wireless

Gambar 29.3 Status Koneksi Client

Aida Mahmudah Mikrotik Certified Network Associate| 38


Lab 30 Security Profile

Pada materi lab ini kita lanjut dari materi Lab sebelumnya. Tujuan dari Lab ini yaitu supaya
wireless AP yang kita konfigurasi sebelumnya dilengkapi fitur authentikasi, sehingga akan
lebih aman. Hal pertama yang harus kita lakukan adalah membuat security profile

Gambar 30.1 Membuat Security Profile

Setelah membuat security profile seperti diatas, langkah selanjutnya adalah konfigurasi
wireless AP agar menggunakan security profile yang baru saja kita buat.

Gambar 30.2 Menambahkan Security Profile ke Wireless AP

Setelah konfigurasi security profile seperti diatas, maka saat client ingin connect ke Aida-JN,
akan diminta untuk memasukkan password authentikasi seperti berikut.

Aida Mahmudah Mikrotik Certified Network Associate| 39


Gambar 30.3 Autentikasi Wireless Client

Lab 31 Virtual Access Point

Pada materi ini kita dapat memiliki dua wireless AP dengan SSID yang berbeda, hanya
dengan menggunakan sebuah perangkat mikrotik. FItur yang dapat kita gunakan untuk hal
ini adalah Virtual Access Point. Berikut langkah-langkah yang dapat kita gunakan untuk
menambahkan virtual AP.

Gambar 31.1 Konfigurasi Virtual AP

Untuk pengkonfigurasi virtual AP, kita bisa konfigurasikan SSID dan security profile sesuka
hati kita. Sedangkan untuk master port harus kita arahkan ke interface wireless real (nyata)
yang dimiliki oleh mikrotik.

Aida Mahmudah Mikrotik Certified Network Associate| 40


Gambar 31.2 Wireless Virtual AP
Kita bisa lihat bahwa Client saat ini bisa mendeteksi ada dua SSID, yaitu Aida-JN dan Aida-
JN2. Kedua SSID ini dibuat dalam sebuah perangkat mikrotik

Lab 32 Wireless Bridge

Kalau pada lab sebelumnya kita telah belajar satu mode yang dapat digunakan pada
wireless mikrotik. Yaitu AP Bridge, dimana mode ini digunakan saat kita menginginkan agar
wireless mikrotik menjadi pemancar dan jumlah client lebih dari satu.

Selanjutnya pada lab ini kita akan belajar mode Bridge, dimana mode ini kita gunakan saat
kita menginginkan agar wireless mikrotik menjadi pemancar dan jumlah client hanya 1.
Dalam kata lain mode ini kita gunakan untuk membangun jaringan Point to Point. Berikut
topologi yang akan kita gunakan pada lab ini.

Gambar 32.1 Topologi Point to Point

Aida Mahmudah Mikrotik Certified Network Associate| 41


Di lab ini kita hanya akan fokus pada konfigurasi di R1. Konfigurasi di R2 akan kita bahas
pada lab selanjutnya. Adapun konfigurasi yang perlu kita lakukan pada R1 adalah sebagai
berikut.

Gambar 32.2 Konfigurasi Wireless Bridge

Sebelum melakukan konfigurasi seperti diatas, silahkan buat security profile terlebih dahulu.
Untuk cara pembuatan security profile kita bisa lihat pada lab sebelumnya. Selanjutnya kita
konfigurasikan IP Address pada interface wireless sesuai dengan topologi diatas.

Lab 33 Wireless Station Bridge

Jika di lab sebelumnya kita telah belajar dua mode wireless pada mikrotik yang berfungsi
untuk memancarkan, yaitu AP Bridge dan Bridge. Selanjutnya pada lab ini kita akan
mempelajari mode wireless pada mikrotik yang berfungsi sebagai penerima.

Ada beberapa mode wireless pada mikrotik yang dapat berfungsi sebagai penerima, seperti
station, station bridge, station pseudobridge, station pseudobridge clone, dll. Namun pada
lab ini kita hanya akan fokus pada mode station bridge.

Mode station bridge kita gunakan saat yang menjadi pemancar juga berasal dari mikrotik.
Perhatikan topologi di bawah ini.

Aida Mahmudah Mikrotik Certified Network Associate| 42


Gambar 33.1 Topologi Wireless Station Bridge

Pada gambar diatas, kita tahu bahwa yang menjadi pemancar (R1) adalah router mikrotik.
Sehingga pada R2 kita bisa menggunakan mode station bridge. Adapun langkah-langkah
yang perlu kita lakukan untuk mengkonfigurasi wireless station bridge adalah sebagai berikut

Gambar 33.2 Konfigurasi Wireless Station Bridge

Pada langkah diatas, kita tidak perlu memperdulikan parameter mode terlebih dahulu, kita
hanya perlu memilih menu Scan untuk mencari pemancar apa saja yang ada di sekitar kita

Gambar 33.3 Konfigurasi Wireless Station Bridge


Aida Mahmudah Mikrotik Certified Network Associate| 43
Setelah klik connect seperti diatas, maka Mode dan SSID akan terisi secara otomatis, kita
hanya perlu melakukan penyesuaian pada security profile. Sebaga catatan bahwa sebelum
melakukan langkah ini, kita sudah harus membuat security profile terlebih dahulu.

Gambar 33.4 Konfigurasi Wireless Station Bridge

Jika antara pemancar dan penerima sudah connect, maka baik pada pemancar ataupun
penerima akan muncul label R dimenu interface yang artinya running.

Gambar 33.5 Status Running

Setelah dipastikan antara pemancar dan penerima connect seperti diatas, selanjutnya
konfigurasikan IP Address sesuai topologi gambar 33.1 diatas. Berikut pengujian ping dar R1
ke R2.

Gambar 33.6 Pengujian Ping dari R1 ke R2

Aida Mahmudah Mikrotik Certified Network Associate| 44


Lab 34 Wireless Nstreme

Wireless nstreme merupakan fitur pada wireless mikroti yang digunakan untuk keperlua
optimalisasi link wireless. Fitur ini hanya bisa digunakan jika pemancar dan penerima
merupakan mikrotik.

Lab ini akan mengacu pada dua lab sebelunya yaitu Lab 32 dan 33 yang sudah kita bahas
sebelumnya. Pada kedua lab tersebut, kita telah mengkonfigurasi link point to point
menggunakan dua perangkat mikrotik. Jika kita tidak mengaktifkan fitur nstreme, maka
bandwidth pada link tersebut tidak akan maksimal. Perhatikan bandwidth test dari R1 ke R2
di bawah ini

Gambar 34.1 Bandwidth Link Tanpa Nstreme

Setelah itu kita coba aktifkan fitur nstreme pada R1 dan R2 untuk memaksimalkan bandwidth
pada link ini.

Gambar 34.2 Konfigurasi Nstreme di R1


Aida Mahmudah Mikrotik Certified Network Associate| 45
Gambar 34.3 Konfigurasi nstreme di R2

Setelah mengaktifkan nstreme pada kedua router, coba lakukan bandwidth test kembali

Gambar 34.4 Bandwidth Link menggunakan Nstreme

Lab 35 Static Routing Wireless

Sebelumnya kita telah belajar routing static pada lab 28. Selanjutnya pada lab ini kita akan
kembali belajar tentang static routing, hanya saja pada lab ini kita akan mengkombinasikan
materi static routing dengan materi wireless yang telah kita bahas pada lab 33 dan 34

Gambar 35.1 Topologi Wireless Point to Point

Aida Mahmudah Mikrotik Certified Network Associate| 46


Berikut konfigurasi pada R1 yang perlu kita lakukan

Gambar 35.2 Konfigurasi Static Routing di R1


Adapun konfigurasi pada R2 adalah sebagai berikut

Gambar 35.3 Konfigurasi Static Routing

Untuk pengujiannya, kita lakukan ping dari PC1 ke PC2

Gambar 35.4 PengujianPing dari PC1 ke PC2

Aida Mahmudah Mikrotik Certified Network Associate| 47


Lab 36 Wireless Station

pada lab 33 kita telah membahas tentang mode station bridge. Pada lab tersebut
disampaikan bahwa mode station bridge digunakan saat mikrotik menjadi penerima dari
pemancar yang juga mikrotik. Selanjutnya pada lab ini kita akan membahas tentang mode
station. Mode ini digunakan saat mikrotik menjadi penerima dari pemancar selain mikrotik,
misal Ubiquiti, atau pemancar dari vendor lain

Gambar 36.1 Topologu Wireless Station

Pada contoh topologi diatas, kita harus mengkonfigurasi R2 menggunakan mode station.
Kita tidak akan bisa menggunakan mode station bridge, hal ini dikarenakan pemancar yang
kita miliki adalah berasal dari vendor selain mikrotik Berikut adalah konfigurasi yang perlu
kita lakukan pada R2

Gambar 36.2 Scanning wireless

Pada tahap diatas, kita hanya perlu melakukan scann, kita tidak perlu memperdulikan mode
atau parameter yang lain.

Aida Mahmudah Mikrotik Certified Network Associate| 48


Gambar 36.3 Connect ke parameter Bullet

Gambar 36.4 Konfigurasi Wireless Station

Kita bisa lihat di atas bahwa mode dan SSID akan berubah secara otomatis setelah kita
connect ke pemancar. Kita hanya perlu menyesuaikan pada bagian security profile saja. Jika
R2 sudah connect ke pemancar, maka akan ada label R seperti berikut.

Gambar 36.5 Hasil Konfigurasi Wireless Station

Aida Mahmudah Mikrotik Certified Network Associate| 49


Lab 37 Router Gateway Wireless

Sebenarnya kita telah membahas materi tentang router gateway pada Lab 27. Pada Lab ini
kita akan membuat router gateway yang dimana memperoleh sumber internet berasal
wireless, sedangkan di lab 27 juga sama membuat Router Gateway yang mendapat sumber
internet dari modem (kabel ethernet)

Topologi yang akan kita gunakan seperti di bawha ini.

Gambar 37.1 Topologi Router Gateway Wireless

Diasumsikan kita telah connect ke pemancar internet menggunakan mode station (bisa kia
lihat pada Lab sebelumnya). Selanjutnya kita harus konfigurasi dhcp client pada mikrotik
seperti di bawah ini.

Gambar 37.2 Konfigurasi DHCP Client

Setelah kita melakukan konfigurasi dhcp client, seharusnya mikrotik sudah bisa ping ke
internet.

Aida Mahmudah Mikrotik Certified Network Associate| 50


Gambar 37.3 Ping ke Internet

Langkah selanjutnya yang harus kita lakukan adalah mengaktifkan dhcp server pada
interface yang terhubung ke client. Untuk konfigurasi dhcp server, kita bisa lihat pada
pengkonfigurasian di lab 23. Langkah terahir adalah menambahkan firewall NAT agar client
bisa internet.

Gambar 37.4 Konfigurasi Firewall Nat

Dan untuk memverifikasi, coba lakukan ping ke internet dari client seperti yang di bawah ini.

Gambar 37.5 Ping dari Client ke Internet

Aida Mahmudah Mikrotik Certified Network Associate| 51


Lab 38 Wireless Station PseudoBridge

Pada lab sebelumnya kita telah belajar tentang mode station pada mikrotik. Selanjutnya pada lab ini
kita akan belajar tentang mode station pseudobridge. Perbedaan dari kedua mode ini adalah bahwa
mode station tidak akan bisa dibridge, sedangkan mode station pseudobridge bisa dibridge.
Materi tentang bridge akan kita pelajari pada lab selanjutnya. Pada lab ini kita hanya perlu tahu
bahwa mode station tidak bisa dibridge, sedangkan mode station pseudobridge bisa dibridge.
Konsep dari station dan station pseudobridge adalah sama, sehingga kita hanya perlu merubah mode
pada wireless menjadi station pseudobridge

Gambar 38.1 Konfigurasi Station Pseudobridge

Lab 39 Default Forward

Pada lab ini kita akan belajar salah satu fitur kemanan jaringan pada wireless. Contoh
kasusnya adalah seperti berikut.

Gambar 39.1 Topologi Jaringan Wireless

Aida Mahmudah Mikrotik Certified Network Associate| 52


Pada contoh topologi diatas, maka secara default PC1 akan bisa berkomunikasi dengan
PC2., akibatnya bisa saja PC1 malakukan netcut ke PC2. Suatu saat mungkin saja kita
diminta untuk melakukan konfigurasi agar PC1 dan PC2 tidak bisa saling berkomunikasi,
namun kedua PC tersebut tetap bisa berkomunikasi dengan Mikrotik AP.

Untuk mengerjakan contoh kasus tersebut, kita bisa menonaktifkan fitur default forward pada
mikrotik. Diasumsikan kita telah mengkonfigurasi mikrotik sebagai wireless ap bridge.
Sebelum menonatifkan fitur default forward, pastikan bahwa PC1 (192.168.1.2) dan PC2
(192.168.1.3) masih bisa saling berkomunikasi

Gambar 39.2 Ping dari PC2 ke PC1

Selanjutnya untuk menonaktifkan fitur default forward adalah sebagai berikut.

Gambar 39.3 Menonaktifkan Default Forward

Aida Mahmudah Mikrotik Certified Network Associate| 53


Setelah menonaktifkan fitur default forward seperti diatas, maka PC1 tidak akan bisa
berkomunikasi dengan PC2 lagi.

Gambar 39.4 Ping dari PC2 ke PC1(gagal)

Lab 40 Filtering dengan Wireless Access List

Masih berkaitan dengan keamanan jaringan wireless, [ada lab ini kita akan melakukan
filtering pada jaringan wireless. Di bawah ini adalah contoh kasus yang akan kita gunakan
pada lab ini.

Gambar 40.1 Topologi Filtering Access List

Pada lab ini tujuan kita adalah melakukan konfigurasi agar hanya client (mikrotik atau laptop)
yang bisa connect dengan wireless AP kita. Untuk mengerjakan contoh kasus tersebut, kita
akan mendaftarkan MAC Address dari client yang diizinkan kemudian menonaktifkan fitur
default authentication pada wireless mikrotik agar hanya client yang terdaftar saja yang bisa
connect.

Aida Mahmudah Mikrotik Certified Network Associate| 54


Diasumsikan kita telah mengkonfigurasi wireless ap bridge. Selanjutnya untuk mendaftarkan
client yang diizinkan untuk connect adalah sebagai berikut.

Gambar 40.2 Mendaftarkan Client yang Diizinkan

Menu regristation seperti diatas menunjukkan daftar client yang connect dengan wireless AP
yang kita miliki. Selanjutnya untuk mendaftarkan beberapa client yang diinginkan, kita tinggal
klik kanan kemudian pilih opsi Copy to Access List. Setelah malkukan langkah tersebut,
maka kita bisa melihat daftar client-client yang diizinkan pada menu access list seperti
berikut.

Gambar 40.3 Daftar Client yang Diizinkan

Setelah mendaftarkan client yang diizinkan, langkah selanjutnya adalah menonaktifkan fitur
default authentication agar hanya client yang diizinkan saja yang bisa connect.

Gambar 40.4 Menonaktifkan Fitur Default Authentication

Aida Mahmudah Mikrotik Certified Network Associate| 55


Lab 41 Wireless Filtering dengan Connect List

Lab ini hampir sama dengan lab 40, hanya saja jika pada lab 40 kita mengkonfigurasi pada
sisi AP (pemancar), maka pada lab ini kita akan mengkonfigurasi pada sisi client (penerima).
Di bawah ini merupakan contoh kasus yang akan kita gunakan pada lab ini.

Gambar 41.1 Topologi Jaringan Wireless

Perhatikan topologi diatas, terlihat bahwa ada dua AP yang memiliki SSID dan password
yang sama. AP pertama adalah AP yang valid sedangkan AP yang kedua adalah milik
penjahat. Jika ada contoh kasus seperti ini, maka wireless client akan connect ke AP yang
memiliki sinyal tertinggi, dan bisa saja yang memiliki sinyal tertinggi adalah AP dari penjahat.
Jika kasus ini terjadi maka client akan connect ke AP penjahat.

Untuk mengatasi hal ini, kita akan mendaftarkan AP yang valid ke wireless client untuk
selanjutnya menonaktifkan fitur default authentication agar wireless client hanya bisa
connect ke AP yang terdaftar saja.

Diasumsikan kita telah mengkonfigurasi mikrotik sebagai wireless station (client) dan sudah
connect ke AP yang valid. Selanjutnya untuk mendaftarkan AP yang valid adalah sebagai
berikut.

Aida Mahmudah Mikrotik Certified Network Associate| 56


Gambar 41.2 Mendapatkan AP yang Valid

Setelah melakukan langkah diatas, kita bisa melihat daftar AP yang valid pada menu
connect list seperti berikut.

Gambar 41.3 Daftar AP yang Valid

Langkah terahir yang harus kita lakukan adalah menonaktifkan fitur default authentication
agar wireless client hanya bisa connect ke AP yang terdaftar saja.

Gambar 41.4 Menonaktifkan Fitur Default Authentication

Aida Mahmudah Mikrotik Certified Network Associate| 57


Bab 4 ~ Firewall
Mikrotik

Aida Mahmudah Mikrotik Certified Network Associate| 58


Lab 42 Firewall Filter Input

Firewall filter input berfungsi untuk membuat kebijakan-kebijakan terhadap paket yang
masuk ke router. Parhatikan ilustrasi berikut.

Gambar 42.1 Ilustrasi Firewall Filter Input

Salah satu contoh paket yang masuk ke router adalah paket ping dari client ke router. Pada
lab ini kita akan coba memblokir paket ping yang berasal dari client ke router

Gambar 42.2 Topologi Firewall Filter Input

Diasumsikan bahwa R1 dan PC1 sudah dikonfigurasi IP Address sesuai topologi ditas dan
sudah bisa saling berkomunikasi.

Gambar 42.3 PC1 bisa Ping ke R1

Aida Mahmudah Mikrotik Certified Network Associate| 59


Selanjutnya agar PC1 tidak bisa ping ke R1, kita harus membuat rule pada firewall filter
seperti berikut.

Gambar 42.4 Konfigurasi Firewall Filter Input

Gambar 42.5 Konfigurasi Firewall Filter Input

Setelah mengkonfigurasi firewall filter input seperti ditas, maka PC1 tidak akan bisa ping ke
R1.

Gambar 42.6 PC 1 tidak dapat ping ke R1

Aida Mahmudah Mikrotik Certified Network Associate| 60


Lab 43 Firewall Filter Output

Sebelumnya telah kita bahas bahwa firewall filter input akan menangani paket yang masuk
ke router. Selanjutnya pada lab ini kita akan membahas materi tentang firewall filter output.
Firewall filter output merupakan firewall yang akan menangani paket yang keluar dari router.
Untuk lebih jelasnya perhatikan ilustrasi di bawah ini.

Gambar 43.1 Firewall Filter Output

Salah satu contoh paket output adalah paket ping yang berasal dari router ke client. Pada
lab ini kita akan coba untuk memblokir paket ping yang berasal dari router ke client.

Gambar 43.2 Topologi Firewall Filter Output

Sebelum membuat rule firewall filter output, disable dulu rule firewall input yang telah kita
buat sebelumnya. Hal ini dikarenakan rule firewall input tersebut juga memblokir paket ping
dari router ke client. Kenapa seperti itu ??? Bukankah rule tersebut adalah firewall input dan
paket yang berasal dari router adalah output?? Kita akan membahas materi ini pada Lab
connection state.

Gambar 43.3 Disable firewall Input


Selanjutnya kita buat firewall output untuk blokir ping dari router ke client.

Aida Mahmudah Mikrotik Certified Network Associate| 61


Gambar 43.4 Konfigurasi Firewall Filter Input

Setelah mengkonfigurasi firewall filter output seperti ditas, maka seharusnya R1 sudah tidak
bisa ping ke PC1.

Gambar 43.5 R1 tidak dapat Ping ke PC1

Lab 44 Firewall Filter Forward

Jika firewall input menangani paket yang masuk ke router, firewall output menangani paket
yang keluar dari router, maka firewall forward adalah firewall yang menangani paket yang
melewati router.

Aida Mahmudah Mikrotik Certified Network Associate| 62


Gambar 44.1 Firewall Forward

Salah satu contoh paket yang melewati router adalah paket ping dari PC1 ke PC2 yang
ditunjukkan gambar di bawah ini.

Gambar 44.2 Topologi Firewall Forward

da lab ini kita akan mencoba blokir paket ping yang berasal dari PC1 ke PC2. Namun
sebelumnya pastikan PC1 sudah bisa ping ke PC2. Catatan : PC1 dan PC2 harus
dikonfigurasikan gateway.

Gambar 44.3 Konfigurasi IP Address & Gateway

Aida Mahmudah Mikrotik Certified Network Associate| 63


Gambar 44.4 Ping dari PC1 ke PC2

Gambar 44.5 Konfigurasi Firewall Filter Forward

Setelah membuat rule firewall filter forward seperti ditas, maka PC1 tidak akan bisa lagi
berkomunikasi dengan PC2.

Gambar 44.6 PC1 tidak dapat Ping ke PC2

Aida Mahmudah Mikrotik Certified Network Associate| 64


Lab 45 Connection State

Jika di lab sebelumnya telah saya telah jelaskan bahwa saat kita membuat rule firewall input
untuk blokir ping dari client ke mikrotik, maka mikrotik juga tidak akan bisa ping ke client.
Padahal kita tahu bahwa seharusnya firewall input hanya mengurus paket yang masuk ke
router saja, sedangkan paket dari router ke client merupakan paket yang seharusnya
ditangani oleh firewall outuput. Perhatikan ilustrasi berikut di bawah ini.

Gambar 45.1 Ilustrasi Connection State

Perhatikan saat R1 ping ke PC1, maka PC1 akan mengirimkan paket reply ke R1. Paket
reply ini tentu akan ditangani oleh firewall input. Jika ternyata di firewall input sudah ada rule
untuk paket ping, maka tentu saja R1 tidak akan bisa ping ke PC1.

Yang jadi pertanyaannya adalah bagaimana jika kita menginginkan agar PC1 tidak bisa ping
ke R1 namun R1 masih tetap bisa ping ke PC1?? Untuk mengerjakan contoh kasus seperti
itu, maka kita harus mamahami connection state dari sebuah paket.

Gambar 45.2 Connection state

Aida Mahmudah Mikrotik Certified Network Associate| 65


Gambar 45.3 Paket Ping dari Router ke Client

Gambar 45.4 Paket Ping dari Client ke Router

Jika kita menginginkan agar PC1 tidak bisa ping ke R1 namun R1 masih tetap bisa ping ke
PC1, maka kita harus menolak paket input new dan memperbolehkan paket input
established, sesuai dengan ilustrasi diatas.

Gambar 45.5 Konfigurasi Firewall Input

Aida Mahmudah Mikrotik Certified Network Associate| 66


Gambar 45.6 Konfigurasi Firewall Input

Sekarang kita lakukam pengujian coba lakukan ping dari PC1 dan R1.

Gambar 45.7 PC1 tidak dapat Ping ke R1

Gambar 45.8 R1 berhasil ping ke PC1

Lab 46 Firewall Strategy ( drop view accept any)

Ada dua strategi yang dapat kita gunakan, strategi pertama yaitu drop beberapa, kemudian
accept semua atau biasa disebut drop view accept any. Strategi kedua adaalah accept
beberapa, kemudian drop semua atau biasa disebut accept view drop any. Pada lab ini kita
hanya akan fokus belajar tentang strategi pertama.

Aida Mahmudah Mikrotik Certified Network Associate| 67


Gambar 46.1 Topologi Firewall Strategy(drop view accept any)

Misal kita menginginkan PC1 tidak bisa ping ke router namun PC2, PC3, dan PC4 bisa ping
ke router. Untuk mengerjakan contoh kasus tersebut, strategi yang paling tepat untuk kita
gunakan adalah drop view accept any. Berikut konfigurasi pada R1.

Gambar 46.2 Konfigurasi drop view

Aida Mahmudah Mikrotik Certified Network Associate| 68


Gambar 46.3 Konfigurasi drop view

Untuk pengujian kita lakukan ping dari PC1 dan PC2.

Gambar 46.4 PC1 tidak dapat Ping ke R1

Gambar 46.5 PC2 dapat Ping ke R1

Aida Mahmudah Mikrotik Certified Network Associate| 69


Lab 47 Firewall Strategy (accept view drop any)

Pada lab sebelumnya kita telah membahas firewall strategy yang pertama. Selanjutnya pada
lab ini kita akan belajar firewall strategy yang kedua. Berikut contoh kasus yang akan kita
gunakan.

Gambar 47.1 Topologi Firewall Strategy(accept view drop any)

Tujuan kita pada lab ini adalah hanya mengizinkan paket ping yang berasal dari PC1 saja,
paket ping dari PC2, PC3, dan PC4 tidak diizinkan untuk masuk ke router. Untuk
mengerjakan contoh kasus tersebut tentu strategi yang paling tepat untuk kita gunakan
adalah accept view drop any. Berikut konfigurasi pada R1.

Gambar 47.2 Konfigurasi Accept View

Aida Mahmudah Mikrotik Certified Network Associate| 70


Gambar 47.3 Konfigurasi Drop Any

Untuk pengujian coba lakukan ping dari PC1 dan PC2.

Gambar 47.4 PC1 berhasil ping ke R1

Gambar 47.5 PC2 gagal ping ke R1

Aida Mahmudah Mikrotik Certified Network Associate| 71


Lab 48 Action Drop

Action drop digunakan untuk menolak paket tanpa memberikan pemberitahuan. Ibarat ada
orang nembak cewek, si cewek menolak tanpa memberitahukan kepada si cowok. Jadi si
cowok tidak tahu kalau si cewek menolak karena tidak ada pemberitahuan. Istilahnya yang
sering kita dengar PHP.

Gambar 48.1 Topologi Action Drop

Gambar 48.2 Konfigurasi firewall action drop

hasil pengujian ping dari PC1 ke R1

Gambar 48.3 Hasil action drop

Aida Mahmudah Mikrotik Certified Network Associate| 72


Gambar 49.1 Topologi Action Drop

Gambar 48.2 Konfigurasi firewall action drop

Berikut hasil pengujian ping dari PC1 ke R1

Gambar 48.3 Hasil action drop

Lab 49 Action Reject

Jika action drop, si cewek menolak tanpa memberitahu, pada action reject, si cewek
menolak tapi juga memberitahu ke si cowok. Jadi disini istilahnya si cewek gak PHP.
Langsung saja kita lihat contoh hasil dari action reject ini dan bedakan dengan hasil action
drop.

Aida Mahmudah Mikrotik Certified Network Associate| 73


Gambar 49.1 Topologi jaringan sederhana

Gambar 49.2 Konfigurasi action reject

Perhatikan saat kita mengkonfigurasi action reject, akan banyak pilihan jawaban yang bisa
kita gunakan. Nantinya jika kita milih icmp host prohibited, maka pada client akan muncul
pesan destination host prohibited, jika kita memilih icmp net prohibited, maka pada client
akan muncul pesan destination net prohibited, dan seterusnya

Gambar 49.3 Konfigurasi action reject icmp net unreachable

Aida Mahmudah Mikrotik Certified Network Associate| 74


Gambar 49.4 Muncul peringatan net unreachable

Gambar 49.5 Konfigurasiaction reject icmp port unreachable

Gambar 49.6 Muncul peringatan port unreachable

Aida Mahmudah Mikrotik Certified Network Associate| 75


Gambar 49.7 Konfigurasi reject icmp portocol unreachable

Gambar 49.8 Muncul peringatan protocol unreachable

Lab 50 Firewall Logging

Firewall logging merupakan firewall yang dapat kita gunakan untuk mencatat suatu aktifitas.
Misal kita ingin mencatat siapa saja yang melakukan ping ke router kita, maka kita bisa
menerapkan firewall logging.

Gambar 50.1 Topologi Firewall Logging

Tujuan kita pada lab ini adalah jika ada client yang mencoba ping ke R1, maka R1 akan
mencatat ip address client yang melakukan ping tersebut.

Aida Mahmudah Mikrotik Certified Network Associate| 76


Gambar 50.2 Konfigurasi firewall logging

Untuk pengujian kita coba lakukan ping dari PC1 ke R1.

Gambar 50.3 Ping dari PC1 ke R1

Gambar 50.4 Melihat log pada R1

Perhatikan pada log bahwa ada sebuah log yang menunjukkan PC1 melakukan ping ke R1

Aida Mahmudah Mikrotik Certified Network Associate| 77


Lab 51 Firewall Address List

Firewall address list merupakan fitur yang digunakan untuk mengelompokkan beberapa ip
address. Kemudian kita dapat menggunakan kelompok ip address tersebut ke firewall filter.
Berikut contoh kasus yang akan kita gunakan pada lab ini.

Gambar 51.1 Topologi Firewall Address List

Misal kita ingin agar PC1, PC2, dan PC3 tidak bisa ping ke router. Jika hanya menggunakan
firewall filter seperti yang sudah kita bahas pada lab-lab sebelumnya, maka kita akan
membutuhkan tiga rule firewall. Namun jika menggunakan address list, kita hanya perlu
membuat sebuah rule saja pada firewall filter.

Gambar 51.2 Konfigurasi address list

Aida Mahmudah Mikrotik Certified Network Associate| 78


Gambar 51.3 Konfigurasi address list

Setelah membuat address list seperti ditas, baru kita konfigurasi firewall filter.

Gambar 51.4 Konfigurasi firewall filter

Untuk pengujian, coba lakukan ping dari PC1, PC2, dan PC3 ke R1.

Gambar 51.5 Pengujian ping dari PC1 ke R1

Aida Mahmudah Mikrotik Certified Network Associate| 79


Gambar 51.6 Pengujian ping dari PC2 ke R1

Gambar 51.7 Pengujian ping dari PC3 ke R1

Lab 52 Add Source To Address List

Pada lab ini kita akan belajar menggabungkan antara firewall filter dengan address list.
Skenarionya adalah jika ada client yang melakukan ping ke router, maka client tersebut akan
dimasukkan ke address list. Kemudian kita akan memblokir address list tersebut
menggunakan firewall filter. Contoh kasusnya seperti di bawah ini.

Aida Mahmudah Mikrotik Certified Network Associate| 80


Gambar 52.1 Topologi Add Source To Address List

Tujuan kita adalah jika sewaktu-waktu ada client yang melakukan ping ke router, maka IP
client tersebut akan dimasukkan address list client-jahat. Selanjutnya kita akan membuat
firewall filter untuk memblokir address list client-jahat tersebut.

Pertama yang kita buat dulu adalah firewall filter agar jika ada client yang ping, maka IP nya
dimasukkan address list.

Gambar 52.2 Konfigurasi filter untuk menambahkan Address List

Gambar 52.3 Address list dynamic


Selanjutnya kita buat firewall filter untuk memblokir paket yang berasal dari client yang ada di
address list client-jahat tersebut
Aida Mahmudah Mikrotik Certified Network Associate| 81
Gambar 52.4 Konfigurasi firewall filter untuk blokir client-jahat

Untuk pengujian coba lakukan ping dari client ke router.

Gambar 52.5 Client gagal melakukan ping ke router

Lab 53 Firewall NAT Action src-nat

Firewall NAT dengan action src-nat digunakan untuk merubah alamat ip sumber (source
address) dengan metode satu ke satu (one to one). Contoh kasusnya seperti di bawah ini.

Aida Mahmudah Mikrotik Certified Network Associate| 82


Gambar 53.1 Topologi nat src-nat

Pada contoh kasus seperti diatas, kita harus mengkonfigurasikan NAT dengan action src-nat
agar client bisa internetan. Jika kita tidak mengkonfigurasi src-nat, maka client tidak akan
bisa internetan, hal ini dikarenakan IP Private tidak akan pernah bisa berkomunikasi dengan
IP Public. Satu-satunya cara agar IP Private bisa berkomunikasi dengan IP Public adalah
merubah ip address sumber (source address) menjadi IP Public.

Diasumsikan kita telah mengkonfigurasi seperti topologi gambar 53.1 diatas. Selanjutnya
pada lab ini kita hanya akan fokus pada konfigurasi firewall NAT dengan action src-nat.
Perhatikan gambar berikut yang menunjukkan bahwa client tidak bisa ping ke internet
sebelum dikonfigurasikan src-nat.

Gambar 53.2 PC1 gagal ping ke internet

Selanjutnya kita coba konfigurasi firewall NAT src-nat.

Aida Mahmudah Mikrotik Certified Network Associate| 83


Gambar 53.3 Konfigurasi firewall NAT src-nat

Di bawah ini adalah percobaan ping dari PC1 ke internet setelah dikonfigurasikan firewall
NAT src-nat.

Gambar 53.4 PC1 berhasil ping ke internet

Lab 54 Firewall NAT Action Masquerade

Firewall NAT dengan action masquerade hampir sama dengan action src-nat. Yaitu merubah
ip address sumber (source address). Hanya saja action masquerade kita gunakan saat
jumlah client yang kita miliki lebih dari 1. Seperti pada gambar di bawah ini.

Aida Mahmudah Mikrotik Certified Network Associate| 84


Gambar 54.1 Topologi Jaringan Masquerade

Sekarang kita akan mulai konfigurasi menurut topologi di atas.

Gambar 54.2 Konfigurasi firewall masquerade

Firewall masquerade seperti ditas digunakan untuk merubah IP Private menjadi IP Public,
dengan catatan IP Private yang dirubah lebih dari satu IP.

Aida Mahmudah Mikrotik Certified Network Associate| 85


Lab 55 Firewall NAT Action Redirect

Firewall NAT dengan action redirect digunakan untuk merubah alamat IP tujuan menjadi
router itu sendiri. Contoh kasusnya seperti di bawah ini.

Gambar 55.1 Topologi jaringan redirect

Kita menginginkan agar saat ada orang di internet mengakses IP Public kita (10.10.10.2)
dengan port 81, akan diarahkan ke router itu sendiri dengan port 80. Maka kita bisa
menggunakan firewall NAT dengan action redirect.

Gambar 55.2 Konfigurasi firewall NAT Redirect

Aida Mahmudah Mikrotik Certified Network Associate| 86


Setelah mengkonfigurasi firewall NAT dengan action redirect seperti ditas, maka saat ada
orang di internet yang mengakses IP Public kita (10.10.10.2) dengan port 81, maka akan
diarahkan ke port 80.

Gambar 55.3 Akses port 81 diredirect ke port 80 (Web)

Lab 56 Firewall NAT Action dst-nat

Firewall NAT dengan action dst-nat digunakan untuk merubah IP Address tujuan (destination
address). Contoh kasusnya seperti di bawah ini.

Gambar 56.1 Topologi dst-nat

Aida Mahmudah Mikrotik Certified Network Associate| 87


Pada contoh kasus diatas tujuan kita adalah agar saat ada orang mengakses IP Public kita
dengan port 80, maka akan diarahkan ke web server yang memiliki IP Private. Sekarang
konfigurasi firewall NAT pada R1 untuk mengerjakan contoh kasus diatas.

Gambar 56.2 Konfigurasi dst-nat

Setelah mengkonfigurasi firewall dst-nat seperti diatas, saat orang di internet mengakses IP
Public kita, maka akan diarahkan ke web server lokal kita secara ortomatis.

Aida Mahmudah Mikrotik Certified Network Associate| 88


Bab 5 ~ Bridge
Mikrotik

Aida Mahmudah Mikrotik Certified Network Associate| 89


Lab 57 Bridge Skenario 1

Pada bab ini kita akan belajar tentang bridge di mikrotik dengan berbagai skenario. Berikut
skenario pertama yang akan kita gunakan pada lab ini .

Gambar 57.1 Topologi Jaringan Bridge

Dengan mengkonfigurasikan bridge, maka PC1 dan PC2 akan bisa saling berkomunikasi
tanpa melalui proses routing, meskipun PC1 dan PC2 tersebut terhubung pada interface
router yang berbeda. Di bawah ini adalah konfigurasi birdge pada R1.

Gambar 57.2 Menambahkan interface bridge

Aida Mahmudah Mikrotik Certified Network Associate| 90


Gambar 57.3 Menambahkan interface ke interface bridge

Gambar 57.5 Pengujian ping dari PC1 ke PC2

Lab 58 Bridge Skenario 2

Sebenarnya untuk konfigurasi bridge hanya seperti itu itu saja. Tidak akan ada konfigurasi
bridge yang istimewa. Hanya saja bridge bisa digunakan pada berbegai skenario. Berikut
skenario yang akan kita gunakan pada lab ini.

Gambar 58.1 Topologi bridge skenario 2

Pada skenario diatas, kita akan mengkonfigurasi bridge pada R1 dan R2 untuk melakukan
bridge pada interface ether1 dan ether2. Selanjutnya kita akan menambahkan IP Address
192.168.1.1/24 pada interface bridge di R1 dan mengaktifkan DHCP Server.
Aida Mahmudah Mikrotik Certified Network Associate| 91
Dengan konfigurasi seperti diatas, maka PC1 dan PC2 akan mendapatkan DHCP Client dari
R1. Di bawah ini adalah konfigurasi pada R1.

Gambar 58.2 Menambahkan interface bridge pada R1

Gambar 58.3 Menambahkan interface ke interface bridge di R1

Gambar 58.4 Menambahkan interface ke interface bridge di R1

Aida Mahmudah Mikrotik Certified Network Associate| 92


Gambar 58.5 Menambahkan interface bridge pada R2

Gambar 58.6 Menambahkan interface ke interface bridge di R2

Gambar 58.7 Menambahkan interface ke interface bridge di R2

Selanjutnya lakukan konfigurasi IP Address pada interface bridge di R1

Aida Mahmudah Mikrotik Certified Network Associate| 93


Gambar 58.8 Konfigurasi IP Address di interface bridge

Terahir kita aktifkan dhcp server pada interface bridge R1 tersebut

Gambar 58.9 Konfigurasi dhcp server di R1

Untuk pengujian kita coba konfigurasi dhcp client pada PC1 dan PC2

Gambar 58.10 DHCP client pada PC1


Aida Mahmudah Mikrotik Certified Network Associate| 94
Gambar 58.11 DHCP client pada PC2

Kita bisa lihat di atas bahwa kedua PC mendapat IP secara dinamic dari R1. Selanjutnya
coba kita lakukan ping dari PC1 ke PC2 atau sebaliknya.

Gambar 58.12 Pengujian ping dari PC2 ke PC1

Perhatikan bahwa PC2 sudah berhasil melakukan ping ke PC1. Sampai disini kita sudah
selesai dan berhasil melakukan konfigurasi pada bridge skenario 2.

Aida Mahmudah Mikrotik Certified Network Associate| 95


Bab 6 ~ Mikrotik
Tunnel

Aida Mahmudah Mikrotik Certified Network Associate| 96


Lab 59 EoIP tunnel

Di bawah ini adalah topologi yang akan kita gunakan pada lab ini.

Gambar 59.1 Topologi EoIP Tunnel

Pada topologi ditas, tujuan kita adalah menghubungkan PC1 dan PC2 yang masing-masing
mempunyai IP Private. Jika tidak menggunakan EoIP tunnel, maka PC1 tidak akan bisa
saling berkomunikasi, karena kedua PC tersebut menggunakan IP Address Private.

Syarat utama untuk konfigurasi EoIP Tunnel adalah kedua router harus memiliki IP Address
Public dan bisa saling berkomunikasi.

Gambar 59.2 Ping dari R1 ke R2


Aida Mahmudah Mikrotik Certified Network Associate| 97
Setelah dipastikan R1 dan R2 sudah bisa saling berkomuniakasi, langkah selanjutnya adalah
mengkonfigurasi EoIP Tunnel. Berikut konfigurasi EoIP Tunnel di R1.

Gambar 59.3 Konfigurasi EoIP di R1

Selanjutnya untuk konfigurasi EoIP di R2 adalah sebagai berikut.

Gambar 59.4 Konfigurasi EoIP di R2


Aida Mahmudah Mikrotik Certified Network Associate| 98
Langkah selanjutnya adalah melakukan bridge interface yang terhubung ke client dengan
interface EoIP pada R1 dan R2.

Gambar 59.5 Menambahkan interface bridge pada R1

Gambar 59.6 Menambahkan interface ether2 ke bridge di R1

Gambar 59.7 Menambahkan interface eoip ke bridge di R1

Lakukan langkah yang sama seperti diatas pada R2. Selanjutnya untuk pengujian coba
lakukan ping dari PC1 ke PC2.

Aida Mahmudah Mikrotik Certified Network Associate| 99


Gambar 59.8 Pengujian ping dari PC1 ke PC2

Lab 60 PPtP Tunnel

Selanjutnya pada lab ini kita akan belajar tentang PPtP. Berikut topologi yang akan kita
gunakan pada lab ini.

Gambar 60.1 Topologi PPtP Tunnel

Tujuan kita pada Lab ini adalah sama dengan lab sebelumnya, yaitu menghubungkan PC1
dan PC2 yang berada di jaringan private melalui jaringan public (internet). Hanya saja pada
lab ini kita akan menggunakan PPtP. Pertama pastikan R1 dan R2 sudah bisa saling
berkomunikasi menggunakan IP Public.

Aida Mahmudah Mikrotik Certified Network Associate| 100


Gambar 60.1 Pengujian ping dari R1 ke R2

Setelah dipastikan R1 dan R2 bisa ping, selanjutnya konfigurasikan PPtP Server pada R1
seperti di bawah ini.

Gambar 60.2 Konfigurasi PPtP Server di R1

Gambar 60.3 Konfigurasi user pada PPtP Server

Sampai disini kita sudah selesai konfigurasi PPtP server di R1. Selanjutnya lakukan
konfigurasi PPtP client di R2 seperti berikut
Aida Mahmudah Mikrotik Certified Network Associate| 101
Gambar 60.4 Konfigurasi pptp client di R2

Gambar 60.5 Konfiguarasi pptp client di R2

Setelah mengkonfigurasi pptp server dan client seperti diatas, maka R1 dan R2 akan
memiliki IP Address dynamic seperti di bawah ini.

Gambar 60.6 IP Address dinamic di R2

Langkah terahir yang perlu kita lakukan adalah mengkonfigurasi static routing pada R1 dan
R2 untuk menghubungkan PC1 dan PC2

Aida Mahmudah Mikrotik Certified Network Associate| 102


Gambar 60.7 Konfigurasi static routing di R1

Gambar 60.8 Konfigurasi static routing di R2

Setelah mengkonfigurasi static routing seperti ditas, maka PC1 dan PC2 sudah bisa saling
berkomunikasi.

Gambar 60.9 Ping dari PC1 ke PC2

Aida Mahmudah Mikrotik Certified Network Associate| 103


Lab 61 L2TP Tunnel

Topologi yang akan kita gunakan seperti di bawah ini.

Gambar 61.2 Topologi L2TP Tunnel

Konsepnya sama persis dengan PPtP, perbedaan hanya terletak pada protocol dan
beberapa konfigurasi saja. Berikut konfigurasi L2TP Server pada R1.

Gambar 61.3 Konfigurasi L2TP Server di R1

Aida Mahmudah Mikrotik Certified Network Associate| 104


Gambar 61.4 Konfigurasi L2TP Server di R1

Selanjutnya konfigurasikan L2TP Client di R2

Gambar 61.5 Konfigurasi L2TP Client di R2

Gambar 61.6 Konfigurasi L2TP Client di R2

Terahir kita konfigurasikan static routing di R1 dan R2 agar PC1 dan PC2 bisa saling
berkomunikasi.

Gambar 61.7 Konfigurasi static routing di R1


Aida Mahmudah Mikrotik Certified Network Associate| 105
Gambar 61.8 Konfigurasi static routing di R2

Untuk pengujian kita coba lakukan ping dari PC1 ke PC2

Gambar 61.9 Pengujian ping dari PC1 ke PC2

Aida Mahmudah Mikrotik Certified Network Associate| 106


Lab 62 PPPoE Tunnel Skenario 1

PPPoE Tunnel biasanya dikonfigurasikan pada sisi ISP (Provider) untuk keperluan
authentikasi customer. Di bawah ini merupakan topologi yang akan kita gunakan pada lab
ini.

Gambar 62.1 Topologi PPPtP Tunnel

Berikut konfigurasi PPPoE Server di R1

Gambar 62.2 Konfigurasi PPPoE Server di R1

Aida Mahmudah Mikrotik Certified Network Associate| 107


Gambar 62.3 Konfigurasi PPPoE Server di R1

Selanjutnya kita konfigurasikan PPPoE Client di R2

Gambar 62.4 Konfigurasi PPPoE Client di R2

Gambar 62.5 Konfigurasi PPPoE Client di R2

Aida Mahmudah Mikrotik Certified Network Associate| 108


Lab 63 PPPoE Tunnel Skenario 2

Pada lab sebelumnya kita telah membuat skenario bahwa customer berupa router mikrotik.
Selanjutnya pada lab ini kita akan membuat skenario bahwa client berupa komputer
windows.

Gambar 63.1 Topologi PPPoE Tunnel


Untuk konfigurasi di sisi PPPoE Server adalah sama persis dengan konfigurasi pada lab
sebelumnya. Pada lab ini saya hanya akan fokus menjelaskan konfigurasi pada PPPoE
client di windows 7.

Gambar 63.2 Konfigurasi PPPoE Client di windows

Aida Mahmudah Mikrotik Certified Network Associate| 109


Gambar 63.3 Konfigurasi PPPoE Client di windows

Gambar 63.4 Konfigurasi PPPoE Client di windows

Gambar 63.5 Konfigurasi PPPoE Client di windows

Aida Mahmudah Mikrotik Certified Network Associate| 110


Aida Mahmudah Mikrotik Certified Network Associate| 111

Anda mungkin juga menyukai