Anda di halaman 1dari 140

KATA PENGANTAR

Assalamualaikum Wr. Wb
Segala puji dan syukur marilah kita panjatkan kepada Tuhan Yang Maha Esa, karena berkat
dan karunia-Nya lah saya bisa menyelesaikan Joobsheet MTCNA ini dengan baik.
Sesungguhnya saya banyak berterimaksih kepada pihak yang telah membantu saya dalam
penyusunan Joobsheel MTCNA ini, yang sudah berkenan mendukung saya baik secara moril
maupun materil. Semoga Tuhan mencurah limpahkan rahmat dan anugerahNya kepada kita
semua, Amin.
Saya berterimakasih banyak khususnya kepada :
1. Orang Tua saya yang selalu mendoakan dan mendukung saya
2. Bapak dan Ibu Guru di SMK Karya Guna Bhakti 2 Kota Bekasi yang telah mendidik
dan mendoakan saya
3. Bapak Dedi Gunawan selaku pemilik Pesantren Networkers IDN
4. Guru-guru Produktif Teknik Komputer dan Jaringan yang senantiasa membimbing dan
mendukung saya
5. Bapak M. Zaky Nurfuadi selaku Kepala Kompetensi Keahlian teknik Komputer dan
Jaringan SMK Karya Guna Bhakti 2 kota Bekasi
6. Bapak Ahmad Fahmi Anwari selaku Trainer Mikrotik di SMK Karya Guna Bhakti 2
Kota Bekasi
7. Seluruh Rekan JN-NEC 2016 SMK Karya Guna Bhakti 2 Kota Bekasi
8. Dan teman-teman sekalian yang sudah mendukung saya di SMK Karya Guna Bhakti 2
Kota Bekasi

Joobsheet ini tentunya jauh sekali dari kata sempurna, kurang lebihnya saya mohon maaf dan
saya ucapkan banyak-banyak terimakasih.
Bekasi, 11 Januari 2017

Arie Febryanthi Parillah

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
i
DAFTAR ISI
KATA PENGANTAR. i

DAFTAR ISI ii

Model Layer OSI................................................................................................................. 1

Belajar Subnetting Yukkk!............................................................................................................................................................................... 9

Lab 1 Default Configuration Mikrotik.. 15

Lab 2 Access Mikrotik With Telnet. 17

Lab 3 Access Mikrotik With SSH.. 20

Lab 4 Access Mikrotik With Webfig..... 22

Lab 5 Access Mikrotik With WinBox 23

Lab 6 License Mikrotik 25

Lab 7 Disable or Enable Package..... 26

Lab 8 Versin Mikrotik.. 27

Lab 9 Upgrade Mikrotik Version.... 28

Lab 10 Downgrade Mikrotik Version 31

Lab 11 Configuration Mikrotik Identity..... 32

Lab 12 Management Mikrotik Group... 33

Lab 13 Management Mikrotik User.... 35

Lab 14 Management Mikrotik Service.. 37

Lab 15 Management Mikrotik MAC Server.... 38

Lab 16 Management Mikrotik MNDP..... 39

Lab 17 Management Time... 40

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
ii
Lab 18 Backup & Restore.. 41

Lab 19 Export & Import.... 43

Lab 20 Mikrotik Reset.... 44

Lab 21 Re-install Mikrotik... 46

Lab 22 Configuration IP Address.... 48

Lab 23 Configuration DHCP Server.. 51

Lab 24 DHCP MAC Static... 54

Lab 25 DHCP Server Security... 55

Lab 26 DHCP Client.. 57

Lab 27 Router Gateway.. 58

Lab 28 Static Routing... 61

Lab 29 Wireless AP Bridge. 63

Lab 30 Security Profile... 67

Lab 31 Virtual Access Point ..... 69

Lab 32 Wireless Bridge..... 70

Lab 33 Wireless Station Bridge... 72

Lab 34 Wireless Nstreme 75

Lab 35 Static Routing Wireless... 76

Lab 36 Wireless Station.. 77

Lab 37 Router Gateway Wireless 80

Lab 38 Wireless Station Bridge. 82

Lab 39 Default Forward. 83

Lab 40 Filtering With Wireless Access-List 85

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
iii
Lab 41 Wireless Filtering With Connect-List. 87

Lab 42 Firewall Filter Input. 89

Lab 43 Firewall Filter Output 91

Lab 44 Firewall Filter Forward. 93

Lab 45 Connection State .. 95

Lab 46 Firewall Strategy (Drop View Accept Any).. 98

Lab 47 FirewallStrategy (Accept View Drop Any) 100

Lab 48 Action Drop 102

Lab 49 Action Reject.. 103

Lab 50 Firewall Logging. 105

Lab 51 Firewall Address-List 106

Lab 52 Add Source to Address-List. 108

Lab 53 Firewall NAT Action Src-nat 110

Lab 54 Firewall NAT Action Masquerade. 112

Lab 55 Firewall NAT Action Redirect. 113

Lab 56 Firewall NAT Action Dst-nat.. 115

Lab 57 Bridge Scenario 1.. 116

Lab 58 Bridge Scenario 2.. 118

Lab 59 EoIP Tunnel... 123

Lab 60 PPtP Tunnel . 126

Lab 61 L2tP Tunnel .. 129

Lab 62 PPPoE Tunnel Scenario 1 132

Lab 63PPPoE Tinnel Scenario 2 . 134

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
iv
Model Layer OSI

Layer OSI

Sebelum mengenal system dan perangkat lainnya kawan, mari kita belajar dulu yukk

sama yang namanya Layer OSI. Apa sihk layar OSI itu? Masalah utama dalam

komunikasi antar komputer adalah dari vendor yang berbeda-beda dan

menggunakan format dan protocol yang berbeda pula. Nah kawan, untuk mengatasi

masalah ini Internatinal Organization for Standardizatio (ISO) membuat suatu

arsitektur komunikasi yang dikenal dengan Open System Interconnection (OSI)

suatu model yang mendefinisikan standar untuk menghubungkan komputer-

komputer dari berbagai vendor yang berbeda.

Apa ajah sih yang diperbuat oleh layer OSI tersebut? Pasti pada kepokan?

hahahaYukk kita kepoin!

Model OSI
Tujuan primary/utama penggunaan model OSI sendiri adalah untuk membantu

designer jaringan dalam memahami fungsi dari tiap-tiap layer yang berhubungan

dengan aliran komunikasi data. Termasuk protocol jaringan dan metode

transmisinya. Model OSI tersebut terbagi atas 7 layer, dan layer tersebut juga

memiliki sejumlah sub-layer yang dibagi oleh Institute of Electrical and Electronic

Engineers (IEEE). Tiap layer harus dapat berkomunikasi dengan layer diatas

maupun dibawahnya secara langsung melalui serentetan protocol dan standard.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
1
Fungsi 7 Layer OSI

Application adalah layer yang menyediakan jasa untuk aplikasi penggunaan

tersebut, layer ini bertanggung jawab atas pertukaran informasi antara program

komputer, seperti program e-mail dan service lainnya yang berjalan dalam jaringan

seperti server printer atau aplikasi komputer lainnya. Berfungsi sebagai interface

dengan aplikasi fungsionalitas jaringan. Mengatur bagaimna aplikasi dapat

mengakses jaringan dan kemudian membuat pesan-pesan kesalahan. Protocol yang

berada dalam lapisan ini adalah HTTP, FTP, dll.

1. Physical Layer
Physical layer adalah layer yang paling bawah dan paling sederhana,

berkaitan dengan electrical dan optical koneksi antar peralatan.

Mengkodekan data binary kedalam bentuk yang dapat ditransmisi melalui

media jaringan. Contohnya pada layer ini kabel, transceiver dan konektor

yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan

network card.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
2
2. Data-link Layer
Data-link layer adalah layer yang lumayan lebih cerdas dibandingkan dengan

physical layer. Karena, pada layer ini menyediakan transfer data yang lebih

nyata. Sebagai penghubung antara media network dan layer protocol yang

lebih high-level, layer data-link ini bertanggungjawab atas paket akhir dari

data binary yang berasala dari level yang lebih tinggi ke paket diskrit

sebelum ke layer physical yang akan mengirimkan frame (blok dari data)

melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan

Tokenring (802.5) adalah protocol pada layer Data-link.

3. Network Layer
Tugas utama dari layer network adalah menyediakan fungsi routing sehingga

paket dapat dikirim keluar dari segment network local ke suatu tujuan yang

berada pada suatu network lain. IP atau Internet Protocol umumnya

digunakan untuk tugas ini. Protocol lainnya seperti IPX atau Internet Packet

eXchange.

Perusahaan Novell telah memprogram protocol menjadi beberapa, seperti

SPX atau Sequence Packet eXchange dan NCP Netware Core protocol.

Protocol ini telah dimasukkan ke sistem operasi Netware. Beberapa fungsi

yang mungkin dilakukan oleh Network Layer :

Membagi aliran data biner ke paket diskrit dengan panjang tertentu

Mendeteksi error

Memperbaiki error dengan mengirim ulang paket yang rusak

Mengendalikan aliran

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
3
4. Transport Layer
Transport layer adalah pusat dari model OSI yang menyediakan transfer

yang reliable dan transparan antara kedua titik akhir, layer ini juga

menyediakan multiplexing, kendali aliran dan pemeriksaan error serta

memperbaikinya. Layer ini menggunakan protocol seperti UDP, TCP dan atau

SPX (yang satu ini digunakan oleh Netware, tetapi khusus untuk koneksi yang

berorientasi IPX).

5. Session Layer
Session layer, layer ini menyediakan layanan kedua layer diatasnya.

Melakukan koordinasi komunikasi antara entity layer yang diwakilinya.

Beberapa protocol pada layer ini :

NETBIOS : Suatu session interface dan protocol yang

dikembangkan oleh IBM, yang menyediakan layanan ke layer

presentation dan layer application.

NETBUI : NETBUI (NETBIOS Extended User Interface) Suatu

pengembangan dari NETBIOS yang digunakan pada produk Microsoft

networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk

Data Stream Protocol). PAP (Printer Access Protocol), yang terdapat

pada printer Postscript untuk akses pada jaringan AppleTalk.

6. Presentation Layer
Presentation layer dari model OSI melakukan hanya suatu fungsi tunggal :

Translasi dari beberapa type pada system syntax. Sebagai contoh, suatu

koneksi antara PC dan mainframe membutuhkan konversi dari EBCDIC

character-encoding format ke ASCII dan banyak faktor yang perlu

dipertimbangkan. Kompresi data (dan enkripsi yang mungkin) ditangani oleh

layer ini.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
4
7. Application Layer
Application layer adalah layer yang bisa dibilang paling cerdas. Karena,

gateway berada pada layer ini. Gateway melakukan pekerjaaan yang sama

seperti sebuah router, tetapi ada perbedaan diantara mereka. Layer

Application adalah penghubung utama antara aplikasi yang berjalan pada

satu komputer atau resources network yang membutuhkan akses padanya.

Application Layer adalah layer dimana user akan beroperasi padanya,

protocol seperti FTP, Telnet, SMTP, HTTP, POP3 berada pada layer

Application.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
5
Belajar Subnetting

Pengertian Subnetting
Subnetting adalah proses memecah jaringan / network menjadi beberapa sub

network atau dalam pengertian lain menurut saya adalah menjadikan host sebagai

subnet.

Mengapa dibutuhkan Subnetting ?

Subnetting dibutuhkan untuk efisiensi dan optimalisasi suatu jaringan. Sebagai

contoh apabila pada sebuah perusahaan terdapat 120 komputer dan di perusahaan

tersebut terdiri dari 4 divisi yang setiap divisinya terdapat 30 komputer. Tentu

akan sangat sulit bagi administrator jaringan untuk mengelola 120 komputer yang

terdapat dalam satu jaringan tunggal, untuk itulah pembagian jaringan diperlukan

agar administrator jaringan dapat lebih mudah mengelola jaringan.

Keuntungan
Mempermudah pengelolaan jaringan

Untuk mengoktimalisasi jaringan karena tidak terpusat pada satu jaringan

tunggal

Mempermudah pengidentifikasian masalah dan mengisolasi masalah hanya

pada satu subnet tertentu

Perhitungan Subnetting
Penulisan IP address umumnya adalah 192.168.1.1 tetapi pada beberapa waktu ada

juga yang menulis 192.168.1.1 / 24 itu dibacanya 192.168.1.1 dengan subnet mask

255.255.255.0 kerena /24 diambil dari penghitungan 24 bit subnet mask di tulis

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
6
"1", dengan begitu subnetmasknya adalah 11111111.11111111.11111111.00000000

(255.255.255.0). Konsep inilah yang disebut CIDR (classless inter-domain routing).

Subnet mask yang digunakan untuk subnetting

255.128.0.0 /9

255.192.0.0 / 10

255.224.0.0 / 11

255.240.0.0 / 12

255.248.0.0 / 13

255.252.0.0 / 14

255.254.0.0 / 15

255.255.0.0 / 16

255.255.128.0 / 17

255.255.192.0 / 18

255.255.224.0 / 19

255.255.240.0 / 20

255.255.248.0 / 21

255.255.252.0 / 22

255.255.254.0 / 23

255.255.255.0 / 24

255.255.255.128 / 25

255.255.255.192 / 26

255.255.255.224 / 27

255.255.255.240 / 28

255.255.255.248 / 29

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
7
255.255.255.252 / 30

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
8
Perhitungan pada IP kelas C
Sebagai contoh network address 192.168.1.0 /26

IP address : 192.168.1.0

Subnet mask : /26 = 255.255.255.192 (11111111.11111111.11111111.11000000)

Perhitungannya

1. Jumlah subnet --> Rumus = 2x dimana x adalah banyaknya binari 1 pada oktet

terakhir pada subnet mask (8 angka terakhir bagi yang belum tahu).

Pada contoh diatas terdapat 2 binari satu pada oktet terakhir jadi 2 2 = 4. Jadi

jumlah subnetnya adalah 4.

2. Jumlah host per subnet --> Rumus =2y -2 dimana y adalah banyaknya binari 0 pada

oktet terakhir pada subnet mask.

Pada contoh diatas terdapat 6 binari nol pada oktet terakhir jadi 26 - 2 = 62. Jadi

jumlah host per subnetnya adalah 62.

3. Blok subnet --> Rumus = 256 - nilai terakhir dari subnet mask dan lipatkan hasil

pengurangan itu hingga mencapai jumlah subnet yang dibutuhkan (0 termasuk

subnet).

Pada contoh diatas nilai terakhir pada subnet mask adalah 192, jadi 256 - 192 =

64. Blok subnetnya adalah 0, 64, 128, dan 192.

4. Host dan broadcast yang digunakan --> host yang digunakan adalah satu angka

setelah subnet sedangkan broadcast adalah satu angka sebelum subnet.


Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
9
Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192

Host pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193

Host terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254

Broad cast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255

Perhitungan pada IP kelas B


Sebagai contoh network address 175.1.0.0 /19

IP address : 175.1.0.0

Subnet mask : /19 = 255.255.224.0 (11111111.11111111.11100000.00000000)

Perhitungannya

1. Jumlah subnet --> Rumus = 2x dimana x adalah banyaknya binari 1 pada dua oktet

terakhir pada subnet mask (16 angka terakhir).

Pada contoh diatas terdapat tiga binari "1" pada dua oktet terakhir, jadi 23 = 8.

Jadi jumlah subnetnya adalah 8.

2. Host per subnet --> Rumus = 2y - 2 dimana y adalah banyaknya binari 0 pada dua

oktet terakhir pada subnet mask.

Pada contoh diatas terdapat 13 binari "0" pada dua oktet terakhir, jadi 213 - 2 =

8190. Jadi jumlah host per subnetnya adalah 8190.

3. Blok subnet --> Rumus = 256 - nilai terakhir dari subnet mask dan lipatkan hasil

pengurangan itu hingga mencapai jumlah subnet yang dibutuhkan (0 termasuk

subnet).

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
10
Pada contoh diatas nilai terakhir adalah 224, jadi 256 - 224 = 32. Blok subnetnya

adalah 0, 32, 64, 96, 128, 160, 192, dan 224.

4. Host dan broadcast yang digunakan --> host yang digunakan adalah satu angka

setelah subnet sedangkan broadcast adalah satu angka sebelum subnet.

Berikut adalah tabel penjelasan 2 subnet pertama dan 2 subnet terakhir.

Subnet 175.1.0.0 175.1.32.0 175.1.192.0 175.1.224.0

Host pertama 175.1.0.1 175.1.32.1 175.1.192.1 175.1.224.1

Host terakhir 175.1.31.254 175.1.63.254 175.1.223.254 175.1.255.254

Broad cast 175.1.31.255 175.1.63.255 175.1.223.255 175.1.255.255

Perbedaannya dengan perhitungan IP kelas C ketika oktet terakhir sudah mencapai

255, oktet ketiga maju dari 0 menjadi 1 dan ketika sudah mencapai 255 lagi maju

lagi dari 1 menjadi 2. (contoh : 175.1.0.255 --> 175.1.1.0 -->175.1.1.1)

Perhitungan pada IP kelas A


Sebagai contoh network address 72.0.0.0 /12

IP address : 72.0.0.0

Subnet mask : /12 = 255.240.0.0 (11111111.11110000.00000000.00000000)

Perhitungannya

1. Jumlah subnet --> Rumus = 2x dimana x adalah banyaknya binari "1" pada 3 oktet

terakhir pada subnet mask (24 angka terakhir).

Pada contoh diatas terdapat 4 binari 1 pada 3 oktet terakhir, jadi 2 4 = 16. Jadi

jumlah subnetnya adalah 16.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
11
2. Jumlah host per subnet --> Rumus = 2y - 2 dimana y adalah banyaknya binari "0"

pada 3 oktet terakhir pada subnet mask.

Pada contoh diatas terdapat 20 binari 1 pada 3 oktet terakhir, jadi 220 = 1.048.576.

Jadi jumlah host per subnetnya adalah 1.048.576.

3. Blok subnet --> Rumus = 256 - nilai terakhir dari subnet mask dan lipatkan hasil

pengurangan itu hingga mencapai jumlah subnet yang dibutuhkan (0 termasuk

subnet).

Pada contoh diatas nilai terakhir adalah 240, jadi 256 - 240 = 16. Blok subnetnya

adalah 0, 16, 32, 48, 64, 80, 96, 112, 128, 144, 160, 176, 192, 208, 224,

dan 240.

4. Broadcast dan host yang digunakan --> host yang digunakan adalah satu angka

setelah subnet sedangkan broadcast adalah satu angka sebelum subnet.

Berikut adalah tabel penjelasan 2 subnet pertama dan 2 subnet terakhir.

Subnet 72.0.0.0 72.16.0.0 72.224.0.0 72.240.0.0

Host prtm 72.0.0.1 72.16.0.1 72.224.0.1 72.240.0.1

Host trkhr 72.15.255.254 72.31.255.254 72.239.255.254 72.255.255.254

Broad cast 72.15.255.255 72.31.255.255 72.239.255.255 72.255.255.255

Perbedaannya dengan IP address kelas B ketika oktet terakhir mencapai 255,

oktet ketiga maju dari 0 menjadi 1 dan ketika oktet ketiga sudah mencapai 255,

oktet kedua maju dari 0 menjadi 1 (contohnya : 72.0.0.0 --> 72.0.0.255 --> 72.0.1.0

--> 72.0.255.0 --> 72.1.0.0).

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
12
Lab 1 Default Configuration Mikrotik

Mikrotik RouterOS adalah sistem operasi atau perangkat lunak yang bisa

digunakan untuk menjadikan sesuatu perangkat komputer jadi router network yang

sangat handal, yang mencakup berbagai fitur yang dibuat untuk ip network dan

jaringan wireless, nah ini sangatlah cocok digunakan oleh ISP dan provider hostpot.

Pada umumnya dalam membeli sebuah perangkat kita akan dibertahu tentang

operasi default atau pengaturan default dari perangkat tersebut. Contoh

beberapa IP Default dalam sebah perangkat

IP Mikrotik RouterOS 192.168.88.1

IP UBIQUITI 192.168.20.1

IP TP-Link 192.168.0.254

Nah kita coba yukk sekarang cara kerja mikrotik itu sendiri, penasaran kan?

Disini kita akan mencoba untuk menancapkan LAN Cable di kompi Client lalu ke

ether2 Mikrotik nya. Dan kemudian kita akan melakukan analisa terhadap IP

Address yang ada dikompi Client nya ya gaes. Pastikan di ethernet nya di Obtain

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
13
atau di buat dhcp atau dibuat secara dynamic dengan IP Address 192.168.88.xx

(sekian) dengan netmask 255.255.255.0 atau /24.

Dan secara default, Mikrotik RouterOS juga sudah berfungasi sebagai router

gateway gaes. Atau sebagai jalur menuju internet.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
14
Lab 2 Access Mikrotik With Telnet

Hai gaes, jumpa lagi. Masih semangat belajarnya? So pasti ya ..

Dalam mengakses Mikrotik ada beberapa cara nih gaes, kita bisa akses lewat

Winbox, SSH, Telnet, WebFig, ya masih banyak lah pokoknya ya Bisa kita lihat

ditabel berikut ni gaes.

Nah gaes, dari beberapa cara yang ada diatas, bisa kita lihat kalau yang paling

sering digunakan untuk mengakses Mikrotiknya yaitu menggunakan Telnet, SSH,

dan WinBox. Tapi saat ini pengguna telnet sangatlah jarang, karena dikenal tidak

aman!

Jika kita lihat dari tabel yang tertera diatas, sebelum kita akan mengakses

mikrotik terlebih dahulu menggunakan telnet, mikrotik sendiri mempunyai IP

Address secara default yaitu 192.168.88.1 sehingga dengan mudah kita masih

bisa memanfaat ip ini.

Dan untuk melakukan akses telnet ke mikrotik sendiri, kita membutuhkan sebuah

software telnet client. Nah gaes, salah satu software yng sering dipakai adalah

PUTTY. Ente pade ye bisa download ni di http://www.putty.org/

Tampilan awal pada putty yaitu :

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
15
Nah gaes, secara default user yang diguakan untuk login pada putty yaitu admin

dengan password nya di blank aja atau dikosongkan.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
16
Pada zaman diera globalisasi ini atau dizaman perkembangan teknologi seperti ini

Telnet sudah ga digunakan lagi gaes, kenapa? Karena, sebenernya penggunaan

telnet sangatlah tidak aman bagi kalian yang suka menyimpan database besar

dan sangatlah rahasia. Dan juga hacker dapat dengan mudah melihat data apa yang

pada saat itu kita sedang ketikkan atau konfigurasikan di telnet.

Bisa kita liat gaes pada gambar diatas, kalau kita mengetikkan sesuatu maka akan

terlihat dengan sangat mudah. Tentunya akan jadi problem besar saat orang yang

tidak bertanggung jawab melihat data data kita.

Berikut pemberitahuan akses menggunakan telnet. Jangan berani coba coba ya

gaes.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
17
Lab 3 Access Mikrotik With SSH

Sama fungsinya dengan Telnet. Namun, SSH lebih aman dibandingkan Telnet gaes.

Langkah awalnya sama aja kayak Telnet masuk menggunakan Putty

http://www.putty.org/ dang mengetikkan ip yang sama 192.168.88.1 karena itu ip

default mikrotik RouterOS.

Nah, kalau kita pakai SSH orang-orang seperti hacker akan sangat sulit untuk

melihat apa yang kita lakukan sama Mikrotik tersebut. Ini dikarenakan perintah

yang kita konfigurasi di mikrotik akan dienkripsi oleh SSH.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
18
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
19
Lab 4 Access Mikrtoik With Webfig

Kalau di Telnet dan SSH kita mengakses mikrotiknya menggunakan CLI, sekarang

kita akan belajar mikrotik dengan GUI gaes. Akan tetapi, kita akses dengan webfig

juga ada beberpa hal yang ga bisa kita lakuin gaes. Banyak yang menggunakan

Webfig hanya untuk mendownload winbox. Ujung ujungnya juga akses lewat winbox

wkwkwkw.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
20
Lab 5 Access Mikrotik With Winbox

Nah, ini dia winbox. Winbox terkenal dengn ke efisiensian nya. Maka dari itu

banyak yang lebih memilih mengakses mikrotik menggunakan winbox, karena di

winbox kita bisa menggunakan 2 metode sekaligus. Yaitu menggunakan CLI dan

GUI, dan kita juga akan bisa menngunakan fitur-fitur yang dimiliki mikrotik dengan

maksimal jika kita pakai winbox.

Berikut tampilannya. Secara otomatis Ip default dari Mikrotik akan muncul pada

task yang ada di winbox tersebut dengan ip 192.168.88.1 maka jika sudah direset

dia akan mengeluarkan ip 0.0.0.0. Direcomendasikan untuk menghapusdefault

configurasi tersebut. Karena, beberapa default konfigurasi tersebut akan

menyulitkan kita dalam mengakses Winbox.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
21
Nah, kalau udahkita reset default configurationnya, otomatis kita bakalan

disconnect dari winbox. Nah, disini kita jangan panik .. Loh loh kenapa ya dan apalah

apalah gausah nangis tinggal reconnect aja ya .. Hihihi ..

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
22
Lab 6 License Mikrotik

Ada beberapa Level dalam Mikrotik.

Tabel diatas menunjukkan beberapa perbedaan yang mencolok antara beberapa

license yng ada pada mikrotik gaes. Selain perbedaan diatas, masih banyak yang

lainnya.

Berikut langkah langkah untuk melihat level lisence pada mikrotik.

Berikut beberapa pengenalan Mikrotik.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
23
Lab 7 Disable Or Enable Package

Enable adalah untuk menyatakan Active, dan Disable adalah untuk menyatakan

Non-Active atau bisa juga disebut dengan Off. Di mikrotik gaes, kita bisa men-

Disable atau men-Enable beberapa fitur yang kita perlukan dalam mengakses
mikrotik. Dan sebagai contohnya adalah kita mau men-enable dhcp yang ada dan

men-disable fitur yang menurut kita tidak akan digunakan. Caranya dengan

Lalu, setelah melakukan perubahan terhadap pengaturannya gaes, kita harus me-

Reboot router untuk melakukan perubahan. Dengan cara System-Reset

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
24
Lab 8 Version Mikrotik

Disini kita dapat mengetahui Versi dari mikrotik yang kita gunakan. Nah gaes,

selain memiliki level lisence mikrotik juga memiliki version. Dan sampai saat ini

gaes, mikrotik sudah mencapai level 6.37. Dan untuk melihat versi pada mikrotik

kita bisa mengunakan langkah-langkah berikut ya.

Nah, bisa kita lihat gaes kalau versi yang saat ini kita pakai ber-versi 6.33.5

(stable). Stable disini menyatakan bahwa versi yang sedang kita pakai dalam

keadaan stabil.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
25
Lab 9 Upgrade Mikrotik Version

Sama hal nya dengans istem yang lain perangkat yang lain yaitu adalah

membutuhkan pembaharuan, dengan perkembangan zaman dan seiring berjalannya

dengan waktu semua versi perangkat khususnya mikrotik disini akan terus membuat

pembaharuan tentang versinya. Dan versi-versi yang baru tersebut tentunya akan

memiliki kelebihan dari versi-versi sebelumnya atau versi lamanya. Dan ane

recommended nih ya gaes, untuk selalu melakukan upgrade ke versi terbaru untuk

fix bug dan mendapat fitu-fitur yang baru.

Dalam melakukan Upgrade gaes, kita harus mendownload terlebih dahulu nih paket

mikrotik terbarunya di http://www.mikrotik.com/download/achive. Dan pastikan

download la paket yang sesuai dengan Routerboard yang kita punya ya gaes.

Berikut beberapa Paket dan fungsi paket :

Paket Mipsbe : digunakan untuk CRS, NetBox, NetMetal, PowerBox,

QRT, RB9xx, hAP, mAP, RB4xx, cAP, hEX, wAP, BaseBox, DynaDish, RB2011, SXT,

OmniTik, Groove, Metal, Sextant, RB7xx

Paket Smips : digunakan untuk hAP lite

Paket Tile : digunakan untuk CCR

Paket PPC : digunakan untuk RB3xx, RB600, RB8xx, RB1xxx

Paket ARM : digunakan untuk RB3011

Paket X86 : RB230, X86

Paket Mipsle : digunakan untuk RB1xx, RB5xx, Crossroads

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
26
Nah gaes, disini saya menggunakan RouterBoard hAP series. Maka download

paket SMIPS.

Setelah upload paket seluruh paket ke winbox, kita hanya perlu reboot router dan

router akan melakukan upgrade secara otomatis. Berikut hasil setelah selesai

melakukan upgrade.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
27
Setelah upload paket seluruh paket ke winbox, kita hanya perlu reboot router dan

router akan melakukan upgrade secara otomatis. Berikut hasil setelah selesai

melakukan upgrade.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
28
Lab 10 Downgrade Mikrotik

Hal seperti ini biasanya dilakukan jika suatu saat kita meng-upgrade namun

sayangnya perangkat yang akan kita upgrade ga support dengan mikrotik versi

terbaru nya itu gaes. Nah, ini dia untuk bisa melakukan downgrade tersebut kita

harus mendownload versi lama dari mikrotik yang kita punya gaes. Kemudian upload

ke winbox dan selanjutnya pilih opsi downgrade pada menu di package.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
29
Lab 11 Configuration Mikrotik Identity

Identity sendiri adalah suatu keterangan yang menjelaskan tentang Identitas si

pengguna atau identitas pemakai dalam sebuah jaringan. Atau juga yang biasa kita

sebut dengan Hostname.

Kita masuk ke system ->> pilih identity kemudian tulis nama Identity nya, misal

JN-NEC ->> Lalu Apply dan Ok.

Nah, nama Identoty nya sudah terganti.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
30
Lab 12 Management Mikroik Group
Hai gaes, masih semagat belajarnya? Pasti dong. Setelah kita mengganti nama

identitas kita. Kita lanjut yukkk ke Management Mikrotik Group. Secara

defaultnya mikrotik memiliki tiga group, yaitu full, read, dan write. Nah disini kita

bisa melakukanmanipulasi terhadap group-group yang ada gaes. Dan kita juga bisa

nambahin group sesuai dengan keinginan kita.

Nah gaes, gambar diatas menunjukkan kalau group baru yang kita buat hanya akan

mengizinkan kita untuk mengakses Winbox saja. Nahgambar yang dibawah inilah
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
31
group default yang dimiliki oleh mikrotik gaes, Meskipun ketiga group tersebut

merupakan group default yang dimiliki mikrotik, namun kita bisa memanipulasi

ketiga group tersebut sesuai kebutuhan kita. Selanjutnya setelah melakukan

managemen group, kita bisa menerapkan group tersebut ke user-user yang ada

dimikrotik.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
32
Lab 13 Management Mikrotik User

Jumpa lagi gaes, secara defaultnya user pada mikrotik adalah Admin dan

passwordnya Kosong (Blank). Dan tentunya kita sebagai Network engineer tidak

akan membiarkan hal itu terjadi, karena bisa saja user yang lain dapat mengakses

data yang kita punya, ga lah ya, ya kali data kita mau diotak-atik sama orang lain.

Maka dari itu kita harus mengganti nama User dan Passwordnya.

Nah gaes, kita juga bisa menambah user sesuai yang kita butuhkan ..

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
33
Selamat Belajar.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
34
Lab 14 Management Mikrotik Service

Dan secara default kita juga bisa meremote mikrotik dengan menggunakan

beberapa cara nih gaes, seperti yang sudah pernah kita bahas diLab sebelumnya.

Akan tetapi, untuk masalah keamanan kita diharuskan mematikan beberapa cara

atau tidak menggunakan beberapa cara. Kita bisa men-Disable nya.

Bisa kita lihat gaes pada gambar diatas ada yang bertanda silang dan warnanya pun

samar-samar. Itu bertanda bahwa service tersebiut telah didisable. Disini kita

akan menggunakan Service SSH dan WinBox saja.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
35
Lab 15 Management Mikrotik MAC Server

Pada saat kita menghubungkan Client ke Mikrotik, entah itu melalui ether1, ether2,

ether3, dan ether4. Secara Otomatis Client akan bisa mendeteksi Mac Address

yang dimiliki oleh Mikrtoik yang terhubung menggunakan WinBox dan bisa

meremote mikrotik dengan mudah pula. Ada waktu dimana kita harus

menonaktifkan fungsi ini, karena jika ada orang luar yang bergabung dengan

jaringan ini dia tidak dapat sembarang meremote mikrotik dengan mudah. Namun

demikian, kita juga harus tetap menenable kan fungsi ini pada salah satu interface

di mikrotik untuk keperluan recovery.

Kenapa Interface nya di Disable semua? Nah dengan cara di Disable semua maka

kita mengaktifkan semua Mac Addres yang ada pada setiap interface. Dan kita

menambahkan satu interface untuk mengaktifkan Mac Server.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
36
Lab 16 Management MNDP

What the mndp? MNDP adalah singkatan dari Mikrotik Neighbor Discovery

protocol yang dapat digunakan jika kita ingin tahu siapa sajakah yang terhubung

langsung dengan Mikrotik kita.

Nah ada saat nya juga gaes kita harus mengaktifkan dan menon-aktifkan fitur ini.

Bisa dibilang sesuai dengan kebutuhan ajalah.

Nah, bisa kita lihat ya gaes bahwa disini yang di Disable adalah ether2, ether3,

ether4, dan ether5. Jika suatu saat ada User lain yang mau terhubung dengan

mikrtoik kita dengan jalur ether2/3/4/5 maka user tersebut tidak akan bisa

terhubung dengan Mikrotik kita gaes. Router Mikrotik kita gaakan terdeteksi gaes.

Oke.

Nah patut dicoba nih, biar ga kecolongan Wkwkwkwk ..

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
37
Lab 17 Management Time

Time Management diperlukan karena supaya Mikrotik yang kita punya dapat

disesuaikan dengan wilayah tempat tinggal kita gaes, bagaimana caranya yukkk

langsung kepenjelasannya aja.

Pertama kita masuk keperintah System >> Clock >> Lalu isikan sesuai dengan hari

ini. Lalu Apply dan OK

Sipp, Silahkan dicoba.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
38
Lab 18 Backup & Restore

Semua device atau alat yang kita punya pastinya tidak semuanya akan berjalan

dengan baik baik saja atau normal. Ada saat nya dimana alat tersebut akan

mengalami Hang dimana semua konfigurasi tiba-tiba saja hilang dengan sendirinya

atau bahkan bisa jadi alat tersebut rusak secara tiba-tiba. Kan kita gaada yang tau

ya.

Nah, ini dia untuk antisipasinya sewaktu-waktu hal tersebut benar terjadi maka

kita haruslah melakukan pembackupan atas data yang kita punya. Supaya saat

terjadi masalah kita masih punya data dan tak perlu mengkonfigurasi dari awal lagi

yagaes, kita hanya perlu merestore data yang sudah kita backup tersebut.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
39
Dengan demikian file backup yang kitab usat sudah ada dibagian file tersebut.

dan kita bisa menyimpannya dengan aman. dan jika suatu saat terjadi data hilang

karena device nya nge hang maka kita tinggal merestore nya dengan cara berikut

..

Setelah itu ada pilihan apakah anda ingin me-Reboot PC atau tidak dengan

menekan tombol Yes or No.

Terimakasih, Selamat belajar

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
40
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
41
Lab 19 Export & Import

Nah gaes, selain kita dapat menggunakan menu Backup dan Restore, disini kita juga

dapat mengexport dan mengimport data yang kita miliki. Akan tetapi, dikedua fitur

ini ada pula beberapa perbedaan yakni ..

Nah inilah perintah yang digunakan untuk melakukan Export dan Import

Disini kita akan menggunakan Mode CLI

[admin@JN-NEC]> export file=File8Feb17

Nah perintah diatas digunakan untuk mengexport seluruh file (kecuali Username

dan Password). Kalau sis dan gan mau mengexport Ip Address nya aja nih misal,

bisa menggunakan perintah

[admin@JN-NEC] > ip address export file=konfigurasi ip file8feb17

Dan gaes, sedangkan untuk import kita bisa menggunakan perintah sebagai berikut

[admin@JN-NEC] > import file-name=konfigurasi ip file8feb17.rsc

Script file loaded and executed successfully

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
42
Lab 20 Mikrotik Reset

Ada dua cara untuk mereset mikrotik,

1. Soft Reset ((a. Menggunakan Winbox) (b. Menggunakan SSH))

2. Hard Reset

Cara Pertama adalah dengan Soft Reset.

Cara Kedua adalah langsung ke perangkatnya atau Hard Reset.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
43
Langkah-langkah nya sebagai berikut

1. Cabut terlebih dahuli kabel power yang tercolok pada Router

2. lalu tekan tombol Reset menggunakan pensil atau sejenisnya

3. Kemudian tancapkan kabel power dengan tombol reset tetap ditekan

4. Dan lepas tombol reset jika lampu indikator ACT sudah berkedip-kedip

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
44
Lab 21 Re-Install Mikrotik

Re-Install Mikrotik, dapat kita lakukan saat mikrotik yang kita pakai terjadi Error

.. Layaknya menginstall ulang komputer kita dapat menginstall ulang mikrotik.

Untuk itu kita membutuhkan software netinstall yang dapat didownload di

http://www.mikrotik.com/download

Setelah itu kita akan lakukan konfigurasi IP Address secara manual (seuka hati

ajalah ya wkwkwk)

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
45
Dan kemudian hubungkan kompi client ke ether1 >> lalu buka Apl netinstall yang

sudah kita download tadi kemudian konfigurasikan net booting sebagai berikut

yah. Saat proses netbooting, kita bisa masukkan ip address sembarang namun

harus satu jaringan dengan client yang kita konfigurasi sebelumnya. Kemudian

tekan tombol reset pada router kaya kita mau mereset router sampai net installnya

terdeteksi gaes.

Setelah itu pada bagian Form arah kan ke folder dimana kita sudah menyimpan

paket paket mikrotik yang telah kita download pada Lab Upgrade mikrotik

sebelumnya gaes. Kemudian pilih install dan tunggu proses installasi sampai selesai.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
46
Lab 22 Configuration IP Address

Hai gaes, berjumpa lagi di Lab yang berbeda wkwk. Pada Lab ini kita akan benar

benar mendalami pembahasan mengenai Mikrotik. Kita akan belajar

mengkonfigurasi IP Address terlebih dahulu ya gaes. kita akan mengkonfigurasi

seperti berikut.

Berikut Langkah langkahnya.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
47
Dan langkah selanjutnya kita bisa lakukan konfigurasi IP Addressnya di PC-Client

Nah, untuk pengujiannya kita bisa lakukan ping dari PC-Client nya gaes di Command

Prompt. Pastikan Client ke Servernya itu Reply

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
48
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
49
Lab 23 Configuration DHCP Server

Pada Lab ini kita akan belajar mengkonfigurasi IP DHCP Server ya gaes. Hal ini

dilakukan biasanya untuk mempermudah client untuk tidak perlu lagi

mengkonfigurasi IP Address secara manual. Pada mikrotik ini kita bisa

menggunakan fitur yang namanya dhcp server gaes, nah ini topologi nya ya, masih

tetepsama seperti lab sebelumnya okeh. bedanya kalau tadi client mendapat IP

192.168.1.2/24 maka ini akan mendapat otomatis dari Server.

Selanjutnya berikut langkah -langkah untuk mengkonfigurasi ip dhcp server.

1. Klik IP >> DHCP Server

2. Pilih DHCP Setup

3. Arahkan DHCP Server Interface nya ke Ether2, lalu Next

4. DHCP Address Space akan terisi otomatis, lalu Next

5. Gateway pun juga sama, akan terisi secara otomatis, di Next saja

6. Kemudian Range addres yang akan dipakai mulai dari 192.168.1.2-

192.168.1.100 (karena 192.168.1.1 sudah menjadi Gateway!), lalu Next

7. DNS Server kita bisa isikan 8.8.8.8 atau menggunakan DNS Google, Next

8. Lease Time bisa di Next saja

9. Kemudian yang terakhir Okay, karena DHCP Setup sudah Sukses

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
50
Yukkks gaes, bisa kita lihat di PC-Client dapat IP berapa kita setelah men DHCP.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
51
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
52
Lab 24 DHCP MAC Static

Jika pada Lab sebelumnya kita belajar DHCP Server, nah diLab ini kita akan

melanjutkan pembelajarn mengenai DHCP yaitu kita akan belajar DHCP MAC Static

gaes. Masih semangat? Masih dong pastinya ya. Tujuannya pembuatan MAC Static

itu apa sih? Nah disini kita akan belajar bagaimana caranya pc-client itu akan

merequest IP DHCP akan tetap sama dari yang sebelumnya gaes. Bingung?

Bingungkan .. Wkwkwk. Ikutin terus yukkk pembahasan nya biar paham.

Kemudian kembali ke pilihan Lease .. Untuk mengkonfigurasi yang kita mau untuk

dijadikan IP MAC Static

Kemudian Disable Enable LAN di Client.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
53
Lab 25 DHCP Server Security
Karena disini kita sebagai Server, maka tujuan utama kita disini adalah untuk

mencegah supaya Client tidak mengkonfigurasi IP secara manual gaes. Ya namanya

juga DHCP Server, ya otomatis IP nya dapat dari serverlah .. Hadooh gimana sih?

Nah kan ada aja tuh yang suka lupa wkwkw. Untuk itu kita akan mengamankannya

dengan DHCP Server Security gaes.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
54
Dan setelah itu kita masukan IP Address di komputer Client nya secara manual ya

gaes.

Kemudian lakukan test PING dari Client ke Mikrotiknya gaes,

Silahkan dicoba ya gaes, Terimakasih selamat Belajar ..

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
55
Lab 26 DHCP Client
Nah gaes, jumpa lagi. Kalau pada Lab sebelumnya kita belajar mengenai DHCP

Server, ternyata ga hanya Server loh gaes, yang bisa mendhcp. Tapi, Client juga

bisa hehehe ..

Jika kita mengkonfigurasi DHCP Client di Mikrotik, artinya disitu kita

menginginkan supaya mikrotik yang kita pakai mendapat IP Address secara

otomatisdari dchp server. Nah, biasanya dhcp client ini diaktifkan pada interface

mikrotik yang terhubung dengan modem internet. Berikut topologinya.

Selanjutanya berikut langkah-langkah yang akan dipakai unuk mengkonfigurasi

DHCP Client di Mikrotik.

Dan untuk pengujian, bisa kita liat pada menu IP Addrss gaes. Kalau IP tersebut

suda bertanda D atau Dynamic, maka IP Address itu sudah didapat secara Dynamic.

Atau sudah DHCP Client.


Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
56
Lab 27 Router Gateway
Router Gateway? Maksudnya disini adalah router tersebut akan dijadikan sebagai

jalur akses menuju internet. Disini kita berusaha gimana caranya si client yang

terhubung ke mikrotik bisa melakukan akses menuju ke internet.

Nah gaes, topologi yang dipakai sama pada Lab sebelumnya nih. Kan kita udah

mengkonfigurasikan DHCP Client sebelumnya tuh, seharusnya si Mikrotik ini udah

bisa PING ke googlenya gaes. Yuuu kita coba dari Router nya lanjut dari Client

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
57
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
58
Out Interface disini gaes, menunjukkan bahwa ether yang terhubung ke Internet

adalah ether1. Nah, sedangkan Action Masquerade bakal ane jelasin dilab

berikutnye ye wkwk.

Dan untuk pengujian bisa coba PING Google lagi dari Client.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
59
Lab 28 Static Routing
Bicara tentang Routing, disini kita juga akan bicara tentang sebuah cara yang

digunakan untuk menghubungkan dua atau lebih network yang berbeda.

Ada 2 macam teknik dalam me-Routing

1. Static Routing

2. Dynamic Routing

Dan diLab ini kita akan belajar yang namanya Static Routing saja.

Static routing adalah metode routing dinama Network Engineer harus

mengkonfigurasi tabel routing secara manual. Pikirin dah tuh kalau ada 50 Client

aja yang harus dirouting wkwkwk, modar-modar dah itu.

Berikut contoh topologinya. Anggep aja kita udah ngisi IP nya.

R1

R2

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
60
R1 dan R2 hanya memiliki informasi tentang directly connected network (network

yang terhubung langsung) pada table routingnya masing-masing. Nah yang seperti

inilah yang menyebabkan bahwasannya PC1 dan PC2 tidak akan terhubung dan

berkomunikasi.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
61
Lab 29 Wireless AP Bridge
Beralih ke Wireles, disini kita akan belajar bagaimana cara emngkonfigurasi

Mikrotik kita sebagai Wireless Access Point. Bingung kan? Mari yu kita belajar.

Bridge adalah sebuah komponen jaringan yang digunakan untuk memperluas

jaringan atau membuat sebuah segmen jaringan. Bridge jaringan beroperasi di

dalam lapisan data-link pada model OSI. Bridge juga dapat digunakan untuk

menggabungkan dua buah media jaringan yang berbeda, seperti halnya antara

media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah

arsitektur jaringan yang berbeda.

Sebelum belajar kita kenali dulu mode-mode yang ada pada Mikrotik ini yukk!

1. Mode AP-Bridge

Mode AP-bridge digunakan sebagai Access point atau pemancar yang bisa

melayani banyak client atau disebut juga dengan PTMP (Point To Multi

Point), mode ini bisa kita gunakan untuk network yang sifatnya Routing

ataupun Bridging. Untuk menggunakan mode AP-Bridge ini perangkat

Routerboard minimal harus memiliki lisensi level 4.

2. Mode Bridge

Mode bridge digunakan sebagai Access point atau pemancar akan tetapi

hanya bisa melayani satu client atau disebut juga dengan PTP (Point To

Point), mode ini juga bisa kita gunakan untuk network yang sifatnya Routing

ataupun Bridging. Untuk menggunakan mode ini perangkat Routerboard

minimal memiliki lisensi level 3, sebagai contoh untuk type produk Embedded

5.xGHz jenis SXT-5HnD yang hanya memiliki license level 3, kita bisa

membuat koneksi point to point dengan menggunakan 2 buah perangkat

tersebut.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
62
3. Mode Station

Mode Station, untuk memfungsikan wireless sebagai wireless client pada

topologi PTP maupun PTMP. Mode station ini hanya bisa digunakan untuk

membentuk jaringan yang sifatnya routing, bukan bridge network. Mode ini

merupakan mode yg paling efisien jika pada sisi wireless client/station tidak

membutuhkan bridging. Nah jika anda membutuhkan setting bridging, mode

selanjutnya mungkin akan jadi alternatif yang menarik.

4. Mode Station-Pseudobridge

Merupakan pengembangan dari mode=station standard. Sama-sama

menjadikan wireless sebagai Client, jika pada mode=station tidak support

untuk bridging, pada mode Station-pseudobridge support untuk membangun

bridge network. Dalam penggunaan mode ini terdapat konsekuensi, dimana

untuk bridging layer-2 nya tidak bisa dilakukan secara penuh. Dalam artian

mac address dari perangkat yang terkoneksi dibawah wireless client (PC end

user) tidak terbaca pada sisi AP.

Berikut kita akan membuat sebuah jaringan dari topologi berikut ini.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
63
Nah selain kita mengkonfigurasi Wireless AP Bridge disini kita juga akan

mengkonfigurasi IpAddress dan Dhcp Server padamikrtoik gaes. Next Totor nya

yawn

Nah, bisa kitaliat gaes, pada gambar diatas bahwa MODE yang digunakan adalah

AP BRIDGE. Dan mode ini digumakan saat kita ingin menjdi pemancar dan client

yang digunakan lebih dari satu. Dan masih banyak lagi mode mode yang dapat kita

pakai didalam Mikrotik.

Selanjutnya untuk mengkonfigurasi IP Address dan DHCP Server kita bisa lihat

langkah langkah pada Lab yang sebelumnya ya gaes,

Nah sekarang kita uji konfigurasi kita yang barusan kita setting.
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
64
Login dan lihat IP yang dikasih jaringannya berapa. Silahkan dicoba gaes.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
65
Lab 30 Security Profile
Bicara tentang security, artinya disini kita akan mengamankan apa yang menurut

kita perlu untuk diamankan. Tujuan pada Lab ini adalah Wireless Access Point yang

kita konfigurasi pada Lab sebelumnya dilengkapi dengan fitur authentikasi, dengan

itu akan lebih aman. Dan disini juga kita akan membuat Security Profile nya.

Nah selanjutnya Wireless Access Point yang sudah kita buat, akan dihubungkan

dengan security profile yang sudah dibuat untuk alasan keamanan.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
66
Maka setelah konfigurasi, kita akan menghubungkan ke Wireless Access Point yang

telah dibuat akan muncul perintah kemanan pada Wireless AP tersebut.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
67
Lab 31 Virtual Access Point
Pada Lab ini kita akan belajar cara memiliki dua Wireless Access Point dengan

SSID yang berbeda hanya dengan satu Router Mikrotik. Nah, disini kita akan

memanfaat kan Fitur yang namanya Virtual Access Point. Ikutin tutorial ya gaes.

Untuk konfigurasi virtual AP, kita bisa mengkonfigurasikan SSID dan security

profile sesuai dengan kemauan kita. Sedangkan untuk master port harus kita

arahkan ke interface wireless real (nyata) yang dimiliki oleh mikrotik. Dengan itu

kita mempunyai dua Wireless AP

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
68
Lab 32 Wireless Bridge
Dan di Lab ini kita akan belajar tentang Wireless Bridge. Kalau pada Lab

sebelumnya belajar tentang AP Bridge, dan sekarang kita belajar mengenai Bridge

saja gaes. Kalau AP Bridge, dimana mode ini digunakan saat kita menginginkan agar

wireless mikrotik menjadi pemancar dan jumlah client lebih dari satu.

Selanjutnya pada lab ini kita akan belajar mode Bridge, dimana mode ini kita

gunakan saat kita menginginkan agar wireless mikrotik menjadi pemancar dan

jumlah client hanya 1. Dalam kata lain mode ini kita gunakan untuk membangun

jaringan Point to Point.

Pada lab ini kita hanya akan fokus pada konfigurasi di R1 dulu ya dan konfigurasi di

R2 akan kita bahas pada lab selanjutnya ya gaes.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
69
Langkah langkahnya sama pada Lab sebelumnya. Tinggal mengganti konfigurasi

saja.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
70
Lab 33 Wireless Station Bridge
Sebelumnya kita telah belajar dua mode wireless pada mikrotik yang berfungsi

untuk memancarkan, yaitu AP Bridge dan Bridge. Selanjutnya pada lab ini kita akan

mempelajari mode wireless pada mikrotik yang berfungsi sebagai penerima.

Ada beberapa mode wireless pada mikrotik yang dapat berfungsi sebagai penerima,

seperti station, station bridge, station pseudobridge, station pseudobridge clone,

dll. Namun pada lab ini kita hanya akan fokus pada mode station bridge saja.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
71
Lalu start.

Connect.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
72
Setelah dipastikan konek, lakukan pengujian ping melalui New Terminal.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
73
Lab 34 Wireless Nstreme
Wireless nstreme merupakan fitur pada wireless mikroti yang digunakan untuk

keperlua optimalisasi link wireless. Fitur ini hanya bisa digunakan jika pemancar

dan penerima merupakan mikrotik.

Selanjutnya aktifkan fitur Nstreme di R1 dan R2 untuk memaksimalkan Bandwith

nya.

Setelah mengaktifkan Nstreme dikedua Router, lakukan test PING kembali.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
74
Lab 35 Static Routing Wireless
Nah gaes, pada Lab ini kita akan mengkombinasikan konfigurasi yang sudah ada

pada Lab 33 dan Lab 34. Dan pad Lab sebelumnya juga kita sudah belajar mengenai

materi tentang routing static kan ..

Konfigurasi R1

Konfigurasi R2

Kemudian lakukan PING dari PC1 ke PC2

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
75
Lab 36 Wireless Station
Sebelumnya, pada lab 33 kita telah membahas tentang mode station bridge. Pada

lab tersebut disampaikan bahwa mode station bridge digunakan saat mikrotik

menjadi penerima dari pemancar yang juga mikrotik. Selanjutnya pada lab ini kita

akan membahas tentang mode station. Mode ini digunakan saat mikrotik menjadi

penerima dari pemancar selain mikrotik, misal Ubiquiti, atau pemancar dari vendor

lain.

Nah, pada topologi diatas gaes, R2 menggunakan mode station. Disini kita gakan

bisa pake mode station bridge, hal ini karena pemanvar berbeda vendor atau bukan

mikrotik. Berikut konfigurasi pada R2.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
76
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
77
Perhatikan bahwa mode dan SSID akan berubah secara otomatis setelah kita

connect ke pemancar. Kita hanya perlu menyesuaikan pada bagian security profile

saja.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
78
Lab 37 Router Gateway Wireless
Router gateway, kayanya udah tau ya. Iya kita sudah mempelajarinya pada lab

sebelumnya. Bedanya, keterangan pada lab sebelumnya menyatakan bahwa koneksi

didapatnkan melalui modem atau kabel Ethernet. Sedangkan pada lab ini kita akan

belajar cra mendapat kan koneksi melaui wireless gaes.

Berikut topologinya.

Pada lab sebelumnya juga kita kan sudah mengkonfigurasi mode station (Lab36)

Selanjutnya kita akan konfigurasi Dhcp Client.

Setelah kita konfigurasi Dhcp Client nya gaes, Coba kita PING yakkk
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
79
Langkah selanjutnya yang harus kita lakukan adalah mengaktifkan dhcp server

pada interface yang terhubung ke client. Langkah terahir adalah menambahkan

firewall NAT agar client bisa internet.

Untuk verifikasinya gaes, coba lakukan ping ke internet dari client.

Selamat mencoba gaes.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
80
Lab 38 Wireless Station Pseudobridge
Pada lab sebelumnya gaes, kita sudah belajar mengenai mode station pada mikrotik.

Selanjutnya pada lab ini kita akan belajar tentang mode station pseudobridge.

Perbedaan dari kedua mode ini adalah bahwa mode station tidak akan bisa dibridge,

sedangkan mode station pseudobridge bisa dibridge.

Materi tentang bridge akan kita pelajari pada lab selanjutnya. Pada lab ini kita

hanya perlu tahu bahwa mode station tidak bisa dibridge gaes, sedangkan mode

station pseudobridge bisa dibridge.

Konsep dari station dan station pseudobridge adalah sama, sehingga kita hanya

perlu merubah mode pada wireless menjadi station pseudobridge

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
81
Lab 39 Default Forward
Pada lab ini kita akan belajar salah satu fitur kemanan jaringan pada wireless nih

gaes. Contoh kasusnya adalah seperti berikut

Nah, bisa kita liat gaes. Padatopologi yang terteradiatas bisa dikatakan secara

default maka PC1 dan PC2 bisa saling berkomunikasi. akibatnya bisa saja PC1

malakukan netcut ke PC2. Suatu saat mungkin saja kita diminta untuk melakukan

konfigurasi agar PC1 dan PC2 tidak bisa saling berkomunikasi, namun kedua PC

tersebut tetap bisa berkomunikasi dengan Mikrotik AP.

Nah gaes, untuk mengerjakan contoh kasus tersebut, kita bisa menonaktifkan fitur

default forward pada mikrotik. Diasumsikan kita telah mengkonfigurasi mikrotik

sebagai wireless ap bridge. Sebelum menonatifkan fitur default forward, pastikan

bahwa PC1 (192.168.1.2) dan PC2 (192.168.1.3) masih bisa saling berkomunikasi.

Selanjutnya untuk menonaktifkan fitur default forward adalah sebagai berikut.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
82
Setelah menonaktifkan fitur default forward seperti diatas, maka PC1 tidak akan

bisa berkomunikasi dengan PC2 lagi.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
83
Lab 40 Filtering with Wireless Access List
Masih berkaitan dengan keamanan jaringan wireless, ada lab ini kita akan

melakukan filtering pada jaringan wireless. Berikut contoh kasus yang akan kita

gunakan pada lab ini.

Pada lab ini tujuan kita adalah melakukan konfigurasi agar hanya client (mikrotik

atau laptop) yang bisa connect dengan wireless AP kita gaes. Untuk konfigurasinya,

kita akan mendaftarkan MAC Address dari client yang diizinkan kemudian

menonaktifkan fitur default authentication pada wireless mikrotik agar hanya

client yang terdaftar saja yang bisa connect.

Diasumsikan kita telah mengkonfigurasi wireless ap bridge. Selanjutnya untuk

mendaftarkan client yang diizinkan untuk connect adalah sebagai berikut.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
84
Menu Registration disana menunjukkan bahwa list connection yang terhubung ke

Wireless AP. Selanjutnya untuk mendaftarkan beberapa client yang diinginkan,

kita tinggal klik kanan kemudian pilih opsi Copy to Access List. Setelah

mendaftarkan client yang diizinkan langkah selanjutnya adalah menonaktifkan

fitur default authentication agar hanya client yang diizinkan saja yang bisa

connect.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
85
Lab 41 Wireless Filtering with Connect List
Sebenernya pada Lab inihampir sama gaes, sama Lab 40 hanyasaja pada lab 40 kita

mengkonfigurasi pada sisi AP (pemancar), maka pada lab ini kita akan

mengkonfigurasi pada sisi client (penerima).

Coba liat topologi diatas gaes, disana ada dua akses point yang memiliki SSID dan

Password yng sama. AP yang kesatu adalah AP yang benar, sedangkan AP yang kedua

adalah AP milik si Hacker. Jika ada contoh kasus seperti ini, maka wireless client

akan connect ke AP yang memiliki sinyal tertinggi, dan bisa saja yang memiliki sinyal

tertinggi adalah AP dari Hacker. Jika kasus ini terjadi maka client akan connect

ke AP Hacker.

Upaya dalam mengatasi hal seperti ini adalah dengan cara menonaktifkan fitur

default authentication supaya wireless client nya cuman terkonek ke Ap yang

terdaftar aja. Anggap saja kita sudah mengkonfigurasi mikrotik dengan wireless

station dan sudah terhubung ke AP yang benar.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
86
Langkah terahir yang harus kita lakukan adalah menonaktifkan fitur default

authentication agar wireless client hanya bisa connect ke AP yang terdaftar saja.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
87
Lab 42 Firewall Filter Input
Firewall filter input berfungsi untuk membuat kebijakan-kebijakan terhadap

paket yang masuk ke router. Parhatikan ilustrasi berikut.

Salah satu contoh paket yang masuk ke router adalah paket ping dari client ke

router. Dan Pada lab ini kita akan coba memblokir paket ping yang berasal dari

client ke router. Dan dilanjutkan kita Ping.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
88
Setelah mengkonfigurasi firewall filter input seperti ditas, maka PC1 tidak akan

bisa ping ke R1.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
89
Lab 43 Firewall Filter Output
Dilanjut aja, konfigurasi tetap sama hanya saja kalau pada lab sebelumnya Input,

maka yang sekarang Output.

Salah satu contoh paket output adalah paket ping yang berasal dari router ke

client. Pada lab ini kita akan coba untuk memblokir paket ping yang berasal dari

router ke client.

Selanjutnya kita buat firewall output untuk blokir ping dari router ke client.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
90
Setelah mengkonfigurasi firewall filter output seperti ditas, maka seharusnya R1

sudah tidak bisa ping ke PC1

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
91
Lab 44 Firewall Filter Forward
Jika Input = Masuk, Output = Keluar, Maka Forward = Melewati saja.

Berikut topologi nya gaes.

Pada lab ini kita akan mencoba blokir paket ping yang berasal dari PC1 ke PC2.

Namun sebelumnya pastikan PC1 sudah bisa ping ke PC2. Catatan : PC1 dan PC2

harus dikonfigurasikan gateway.

Dengan ini maka Pinging dari PC1 ke PC2 maka Sukses.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
92
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
93
Lab 45 Connection State
Hadeuh, ketemu lagi yah. Pada lab sebelumnya menyatakan bahwa rule yang firewall

input untuk memblokir ping dari client ke mikrotik, maka mikrotik tersebut juga

gaakan bisa pinging ke client. kita tahu bahwa seharusnya firewall input hanya

mengurus paket yang masuk ke router saja, sedangkan paket dari router ke client

merupakan paket yang seharusnya ditangani oleh firewall outuput.

Perhatikan saat R1 ping ke PC1, maka PC1 akan mengirimkan paket reply ke R1. Paket

reply ini tentu akan ditangani oleh firewall input. Jika ternyata di firewall input

sudah ada rule untuk paket ping, maka tentu saja R1 tidak akan bisa ping ke PC1.

Pertanyaannya adalah bagaimana jika kita menginginkan agar PC1 tidak bisa ping ke

R1. namun R1 masih tetap bisa ping ke PC1?? Untuk mengerjakan contoh kasus

seperti itu, maka kita harus mamahami connection state dari sebuah paket.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
94
Kalau kita mau agar PC1 tidak bisa ping ke R1 namun R1 masih tetap bisa ping ke

PC1, maka kita harus menolak paket input new dan memperbolehkan paket input

established, sesuai dengan ilustrasi diatas.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
95
Kemudian lakukan pengijian Pinging Pc1 ke R1. Seharusnya jawaban Pinging RTO

atau Request Time Out. Dari R1 ke Pc1 hasilnya maka Replay. OKe Sipp

Lakukan Pinging dan perhatikan bahwa PC1 tidak bisa ping ke R1 namun R1 bisa ping

ke PC1.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
96
Lab 46 Firewall Strategy (drop view accept any)
Ada beberapa cara yang bisa kita pakai, yang pertamaadalah

1. Drop Beberapa

2. Accept Semua

Sering disebut juga dengan drop view accept any

Strategi kedua adaalah

1. Accept Beberapa

2. Drop Semua

atau biasa disebut accept view drop any.

Dan sekarang kita focus dulu ke cara yang pertama ya gaes.

Misalnya nih, kita mau PC1 ga bisa ping ke router tapi PC2, PC3, dan PC4 bisa ping

ke router. Untuk mengerjakan hal tersebut, strategi yang paling tepat untuk kita

gunakan adalah drop view accept any. Berikut konfigurasi pada R1

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
97
Hasilnya adalah PC1 tidak bisa ping ke R1. Akan tetapi PC2 bisa ping ke R1.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
98
Lab 47 Firewall Strategy (accept view drop any)
Melanjutkan materi pada Lab sebelumnya, topologinya masih tetap sama ya.

Tujuan kita pada lab ini adalah hanya mengizinkan paket ping yang berasal dari PC1

saja, paket ping dari PC2, PC3, dan PC4 tidak diizinkan untuk masuk ke router.

Untuk mengerjakan contoh kasus tersebut tentu strategi yang paling tepat untuk

kita gunakan adalah accept view drop any. Berikut konfigurasi pada R1.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
99
Kemudian lakukan ping dari masing masing PC.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
100
Lab 48 Action Drop
Action Drop disini berfungsi sebagai perintah menolah paket tanpa pemberitahuan

gaes. Berikut topologinya.

Maka saat diuji dia akan RTO atau Request Time Out.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
101
Lab 49 Action Reject
Jika Action Drop arttinya menolak tana memberitahu, maka kalau Action Reject

adalah menolak secara langsung.

Maka jawabannya adalah

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
102
Maka jawabannya adalah

Maka jawabannya Adalah

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
103
Lab 50 Firewall Loging
Firewall logging merupakan firewall yang dapat kita gunakan untuk mencatat suatu

aktifitas. Misal kita ingin mencatat siapa saja yang melakukan ping ke router kita,

maka kita bisa menerapkan firewall logging.

Tujuan kita adalah jika ada client yang mencoba ping ke R1, maka R1 akan mencatat

ip address client yang melakukan ping tersebut.

Untuk pengujian kita coba lakukan ping dari PC1 ke R1

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
104
Lab 51 Firewall Address List
Firewall Address List digunakan untuk mengelompokkan beberapa ip address yang

kemudian kita dapat menggunakan kelompok ip address tersebut ke firewall.

Berikut topologinya.

Misalnya nih, kita mau PC1, PC2, dan PC3 gabisa PING ke Router. Jika hanya

menggunakan firewall filter seperti yang sudah kita bahas pada lab-lab

sebelumnya, maka kita akan membutuhkan tiga rule firewall. Namun jika

menggunakan address list, kita hanya perlu membuat sebuah rule saja pada firewall

filter.

R1

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
105
Setelah membuat address list seperti ditas, baru kita konfigurasi firewall filter

Untuk pengujian, coba lakukan ping dari PC1, PC2, dan PC3.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
106
Lab 52 Add Source To Address List
Hai gaes, masih semangat yah. Pada lab ini kita akan beajar caranya menghubungkan

firewall filter dengan address list.

Tujuan kita adalah jika sewaktu-waktu ada client yang melakukan ping ke router,

maka IP client tersebut akan dimasukkan address list client-jahat. Selanjutnya

kita akan membuat firewall filter untuk memblokir address list client-jahat

tersebut.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
107
Setelah membuat address list seperti ditas, jika ada client yang ping, maka IP

addrees client tersebut akan secara otomatis ditambahkan ke address list seperti

berikut

Selanjutnya kita buat firewall filter untuk memblokir paket yang berasal dari

client yang ada di address list client-gadanta tersebut.

Untuk pengujian coba lakukan ping dari client ke router.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
108
Lab 53 - Firewall NAT Action src-nat
Firewall NAT dengan action src-nat digunakan untuk merubah alamat ip sumber

(source address) dengan metode satu ke satu (one to one).

Kalau melihat topologi yang ada diatas, maka kita harus mengkonfigurasikan

NATdengan action src-nat biar client nya bisa konek ke internet. Jika kita tidak

mengkonfigurasi src-nat, maka client tidak akan bisa internetan, hal ini

dikarenakan IP Private tidak akan pernah bisa berkomunikasi dengan IP Public.

Satu-satunya cara agar IP Private bisa berkomunikasi dengan IP Public adalah

merubah ip address sumber (source address) menjadi IP Public.

Selanjutnya kita coba konfigurasi firewall NAT src-nat.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
109
Berikut percobaan ping dari PC1 ke internet setelah dikonfigurasikan firewall NAT

src-nat.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
110
Lab 54 Firewall NAT Action Masquerade
Firewall NAT dengan action masquerade hampir sama dengan action src-nat gaes.

Yaitu merubah ip address sumber (source address). Hanya saja action masquerade

kita gunakan saat jumlah client yang kita miliki lebih dari 1.

Firewall masquerade seperti ditas digunakan untuk merubah IP Private menjadi IP

Public, dengan catatan IP Private yang dirubah lebih dari satu IP.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
111
Lab 55 Firewall NAT Action Redirect
Firewall NAT dengan action redirect digunakan untuk merubah alamat IP tujuan

menjadi router itu sendiri.

Kita menginginkan agar saat ada orang di internet mengakses IP Public kita

(10.10.10.2) dengan port 81, akan diarahkan ke router itu sendiri dengan port 80.

Maka kita bisa menggunakan firewall NAT dengan action redirect.

Setelah mengkonfigurasi firewall NAT dengan action redirect seperti ditas, maka

saat ada orang di internet yang mengakses IP Public kita (10.10.10.2) dengan port

81, maka akan diarahkan ke port 80.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
112
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
113
Lab 56 Firewall NAT Action dst-nat
Firewall NAT dengan action dst-nat digunakan untuk merubah IP Address tujuan

(destination address).

Pada contoh kasus diatas tujuan kita adalah agar saat ada orang mengakses IP Public kita
dengan port 80, maka akan diarahkan ke web server yang memiliki IP Private. Berikut
konfigurasi firewall NAT pada R1

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
114
Lab 57 Bridge Scenario 1
Pada Lab ini kita akan belajar mengenai Bridge Skenario 1.

Dengan mengkonfigurasikan bridge, maka PC1 dan PC2 akan bisa saling

berkomunikasi tanpa melalui proses routing, walaupun PC1 dan PC2 tersebut

terhubung pada interface router yang berbeda. Berikut konfigurasi birdge pada

R1. Maka PC1 akan langsung bisa berkomunikasi dengan PC2

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
115
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
116
Lab 58 Bridge Skenario 2
Simple sih, konfigurasi cuman kaya gitu aja. Tidak akanada konfigurasi bridge yang

istimewa. Hanya saja bridge bisa digunakan pada berbegai skenario.

Pada skenario diatas, kita akan mengkonfigurasi bridge pada R1 dan R2 untuk

melakukan bridge pada interface ether1 dan ether2. Selanjutnya kita akan

menambahkan IP Address 192.168.1.1/24 pada interface bridge di R1 dan

mengaktifkan DHCP Server. Dengan konfigurasi seperti diatas, maka PC1 dan PC2

akan mendapatkan DHCP Client dari R1.

R1

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
117
R2

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
118
Selanjutnya lakukan konfigurasi IP Address pada interface bridge di R1

Terahir kita aktifkan dhcp server pada interface bridge R1 tersebut

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
119
Untuk pengujian kita coba konfigurasi dhcp client pada PC1 dan PC2

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
120
Perhatikan bahwa kedua PC mendapat IP secara dinamic dari R1. Selanjutnya coba

lakukan ping dari PC1 ke PC2 atau sebaliknya.

Perhatikan bahwa PC2 sudah berhasil melakukan ping ke PC1. Sampai disini kita

sudah selesai dan berhasil melakukan konfigurasi pada bridge skenario 2.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
121
Lab 59 EoIP Tunnel

Tujuan kita adalah menghubungkan PC1 dan PC2 yang masing masing memiliki IP

Private. Jika tidak menggunakan EoIP tunnel, maka PC1 tidak akan bisa saling

berkomunikasi, karena kedua PC tersebut menggunakan IP Address Private. Syarat

utama untuk konfigurasi EoIP Tunnel adalah kedua router harus memiliki IP

Address Public dan bisa saling berkomunikasi.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
122
R1 dan R2 sudah bisa saling berkomuniakasi, langkah selanjutnya adalah

mengkonfigurasi EoIP Tunnel. Berikut konfigurasi EoIP Tunnel di R1

Selanjutnya untuk konfigurasi EoIP di R2 adalah sebagai berikut.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
123
Langkah selanjutnya adalah melakukan bridge interface yang terhubung ke client

dengan interface EoIP pada R1 dan R2.

Lakukan langkah yang sama seperti diatas pada R2. Selanjutnya untuk pengujian

coba lakukan ping dari PC1 ke PC2.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
124
Lab 60 PPtP Tunnel

Tujuan kita adalah sama dengan lab sebelumnya, yaitu menghubungkan PC1 dan PC2

yang berada di jaringan private melalui jaringan public (internet). Hanya saja pada

lab ini kita akan menggunakan PPtP. Pertama pastikan R1 dan R2 sudah bisa saling

berkomunikasi menggunakan IP Public.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
125
Sampai disini kita sudah selesai konfigurasi PPtP server di R1. Selanjutnya lakukan

konfigurasi PPtP client di R2 seperti berikut.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
126
Langkah terahir yang perlu kita lakukan adalah mengkonfigurasi static routing pada

R1 dan R2 untuk menghubungkan PC1 dan PC2.

Dengan itu, PC1 dan PC2 sudah bisa saling berkomnikasi.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
127
Lab 61 L2TP Tunnel

Sama seperti PPtP gaes, bedanya cuman ada di protocol dan beberapa konfigurasi

saja.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
128
Selanjutnya konfigurasikan L2TP Client di R2

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
129
Selanjutnya, langkah terahir kita konfigurasikan static routing di R1 dan R2 agar

PC1 dan PC2 bisa saling berkomunikasi.

Untuk pengujian kita coba lakukan ping dari PC1 ke PC2.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
130
Lab 62 PPPoE Tunnel Skenario 1
PPPoE Tunnel biasanya dikonfigurasikan pada sisi ISP (Provider) untuk keperluan

authentikasi customer. Berikut topologi yang akan dipakai gaes.

Langkah konfigurasi di R1

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
131
Selanjutnya kita konfigurasikan PPPoE Client di R2

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
132
Lab 63 PPPoE Tunnel Skenario 2
Pada lab 62, kita telah membuat skenario bahwa customer berupa router mikrotik.

Selanjutnya pada lab ini kita akan membuat skenario bahwa client berupa komputer

windows.

Untuk konfigurasi di sisi PPPoE Server adalah sama persis dengan konfigurasi pada

lab sebelumnya. Pada lab ini saya hanya akan fokus menjelaskan konfigurasi pada

PPPoE client di windows 7.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
133
Kini selesai sudah pembelajaran MTCNA nya, kurang lebihnya saya mohon maaf.

Sekian dan terimkasih.

Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi


www.jnnec.wordpress.com
134
Arie Febryanthi Parillah || SMK Karya Guna Bhakti 2 Kota Bekasi
www.jnnec.wordpress.com
135

Anda mungkin juga menyukai