Anda di halaman 1dari 260

Artikel

Forwarding DNS Server

Kategori: Tips & Trik

Seperti yang telah kita ketahui, apabila kita mempunyai sebuah usaha yaitu penyedia jasa
internet, seperti RT/RW Net, Internet Cafe (Warnet), atau bisa juga sebagai administrator
jaringan di sebuah perusahaan. Maka sesuai dengan peraturan pemerintah atau juga
kebijakan dari masing-masing pengelola untuk melakukan filtering akses dari situs-situs yang
mengandung unsur SARA, Pornografi, dan situs yang memiliki konten 'negatif'.

Nah, untuk membuat sebuah 'Internet Positif' kita akan melakukan konfigurasi pada router
gateway dengan menambahkan DNS Server yang memiliki Content Filtering, seperti DNS
Nawala, Comodo Secure DNS, Norton ConnectSafe DNS. Namun seiring dengan
perkembangan informasi teknologi, para pengguna internet pun juga tidak ketinggalan
untuk update. Sebagian pengguna internet mencari cara untuk menembus dari 'Internet
Positif'. Salah satunya dengan mengganti alamat DNS yang telah tersetting di perangkat si
pengguna menggunakan alamat DNS tanpa Content Filtering.

Untuk mengatasi hal ini kita bisa menerapkan Forwarding DNS Server atau dengan kata lain
kita 'memaksa' pengguna internet untuk melakukan resolve DNS ke DNS Server kita
walaupun di perangkat si pengguna disetting dengan DNS Server yang lain. Sebelumnya kita
harus melakukan konfigurasi pada DNS Sever di Mikrotik dan pastikan opsi “Allow Remote
Request” dicentang. Hal ini dilakukan supaya IP Address yang ada pada interface Router
selain untuk gateway juga bisa dijadikan sebagai alamat DNS Server bagi client.

Dalam membuat Forwarding DNS Server caranya pun cukup mudah. Kita bisa
memanfaatkan fitur Firewall-NAT pada MikroTik.

Untuk script rulenya adalah sebagai berikut:

Pada /ip firewall nat

add chain=dstnat action=dst-nat to-addresses=192.168.1.1 to-ports=53 protocol=tcp dst-


port=53

add chain=dstnat action=dst-nat to-addresses=192.168.1.1 to-ports=53 protocol=udp dst-


port=53

Jadi rule ini akan meredirect semua trafik yang resolve DNS (port 53) menuju ke DNS Server
lokal kita. Pastikan untuk menempatkan rule tersebut diurutan paling atas.

DNS Static

Kita juga bisa melakukan kombinasi antara rule firewall NAT dengan fitur 'DNS Static' untuk
membuat filtering akses suatu alamat website. Fitur tersebut juga terdapat pada Menu /ip
DNS. Untuk konfigurasinya pun juga cukup mudah. Pilih pada tombol command 'Static'
kemudian 'Add (+)' dan tentukan DNS Static Entry. Misal, kali ini kita akan filtering akses dari
situs www.youtube.com.

Kita juga bisa menentukan dimana situs tersebut akan di-redirect pada parameter 'Address',
apakah ke halaman website yang lain atau ke mesin web server local. Dan bisa juga di-
redirect ke localhost dari client yang mengakses halaman web itu sendiri.
Nah, sebagai contoh disini kita akan me-redirect ke localhost (127.0.0.1). Karena disini kita
menggunakan perangkat client yang juga terinstall webserver maka kita bisa melakukan
modifikasi pada tampilan halaman webserver. Apabila kita mengakses halaman
www.youtube.com maka akan tampil seperti berikut.
Artikel

Membuat Voucher Hotspot di Userman

Kategori: Tips & Trik

Apabila kita pergi ke cafe atau 'Warung Internet' dan ingin akses internet dengan layanan
hotspot, kita akan diminta untuk membeli voucher. Pada voucher tersebut biasanya tertulis
seperti 'Username', 'Password', 'Harga', 'Quota/Durasi Waktu'. Nah, lalu bagaimana cara
membuat voucher tersebut?

Mikrotik telah menyediakan sebuah sistem aplikasi yang mana digunakan untuk melakukan
manajemen user dari layanan hotspot. Sistem aplikasi seperti yang sering kita dengar yaitu
User Manager. Sistem aplikasi ini merupakan web based dan terintegrasi dengan fitur
Radius yang ada di Router Mikrotik. Salah satu kelebihan dari sistem aplikasi ini adalah kita
bisa men-generate voucher hotspot secara otomatis sesuai dengan data user yang ada pada
list di UserManager. Untuk konfigurasi User Manager sudah kita bahas di artikel sebelumnya
pada 'Tips & Trik'.

Pada pembahasan kali ini kita akan lebih memfokuskan bagaimana cara men-generate
voucher hotspot dan juga memodifikasi tampilan dari voucher tersebut. Dalam membuat
voucher hotspot sebetulnya cukup mudah. Pertama, kita masuk ke menu 'Users' pada User
Manager, kemudian pilih akun mana yang akan di cetak dalam voucher. Selanjutnya klik
Generate > Vouchers.
Kita bisa menentukan apakah hasil dari voucher tadi akan disimpan dalam bentuk file atau
langsung di tampilkan pada halaman web browser. Jika kita ingin menyimpan dalam bentuk
file kita centang opsi 'Download as File'. Pada contoh kali ini kita akan langsung
menampilkan voucher pada halaman web browser. Selanjutnya klik pada tombol
'Generate'. Secara otomatis akan ditampilkan sebuah voucher yang berisi informasi standart
dari sistem.

Modifikasi Tampilan Voucher Hotspot

Kita juga bisa melakukan editing terhadap tampilan standart dari voucher hotspot tersebut
sesuai dengan yang kita inginkan. Untuk mengubah tampilan tersebut, kita masuk pada
menu 'Settings' pilih pada Tab Template. Jangan lupa untuk menetukan parameter 'Name =
Vouchers'. Nah, disini kita akan melakukan editing script yang digunakan untuk men-
generate voucher. Karena menggunakan script HTML, setidaknya kita telah familiar dengan
bahasa HTML.
Ada sebuah parameter khusus dari User Manager yang bisa di aplikasikan dengan bahasa
HTML yang nantinya secara otomatis akan menampilkan informasi data dari akun user
seperti pada konfigurasi di user profile. Parameter tersebut dikenal sebagai Character
Constants.
Untuk parameter yang kita gunakan pada contoh pembahasan kali ini yaitu,

%u_username% : Username
%u_password% : Password
%u_actualProfileName% : Nama User Profile
%u_moneyPaid% : Harga dari voucher

Masih banyak Character Constants yang dapat digunakan untuk membuat informasi data
secara otomatis. Kita bisa melihatnya pada link berikut.

Nah, contoh tampilan voucher yang telah kita buat seperti di bawah ini.
Artikel

Modifikasi Tampilan Login Hotspot

Kategori: Tips & Trik

Seperti yang kita ketahui bahwa pada router mikrotik memiliki sebuah fitur hotspot. Ketika
kita membuat hotspot dan mencoba akses internet melalui titik hotspot tersebut maka kita
akan di-redirect ke halaman login untuk proses autentikasi user. Nah, darimana halaman
login tersebut berasal?
Apabila kita melihat kedalam 'Files' di storage router akan terlihat kumpulan file yang
berekstensi html. Salah satunya ada file dengan nama 'login'. Dari file inilah tampilan-
tampilan login hotspot itu berasal.

Kita juga bisa mengubah tampilan standart dari login hotspot menjadi lebih artistik sesuai
dengan keinginan kita. Namun sebelumnya kita harus mengetahui fungsi dari masing-
masing file login tersebut. Diantara file tersebut adalah login.html, alogin.html, rlogin.html,
flogin.html. Untuk penjelasannya adalah sebagai berikut :

 login html – Merupakan sebuah halaman login yang ditampilkan untuk autentikasi
user dengan memasukkan username dan password.
 alogin.html – Sebuah halaman yang ditampilkan setelah user berhasil di autentikasi.
Halaman ini menampilkan sebuah pop-up tentang status dari halaman apakah 'Log
In' atau 'Log Off' dan juga akan diredirect (otomatis/manual) ke halaman web yang
diakses oleh user.
 rlogin.html – Sebuah halaman yang me-redirect user dari mengakases halaman URL
ke halaman login, jika user tersebut memerlukan autorisai untuk melakukan akses.
 flogin.html – Sebuah halaman login yang ditampilkan apabila terdapat kesalahan
(error) terjadi. Misal, ketika user salah memasukkan 'Username' maupun 'Password'.

Kemudian untuk cara kerja dari request halaman “/login” adalah :

- Apabila user belum terautentikasi dan melakukan akses sebuah web maka akan di-redirect
ke halaman login.html.
- Apabila prosedur login gagal (baik salah memasukkan username atau password), maka
akan ditampilkan halaman flogin.html; Jika halaman flogin.html tidak ditemukan maka akan
ditampilkan halaman login.html.
- Apabila user telah berhasil terautentukasi (login), alogin.html akan ditampilkan; apabila
alogin.html tidak ditemukan maka akan langusung di-redirect ke halaman web yang di akses
oleh user tersebut atau ke halaman status.

Tampilan Login Hotspot

Pada contoh kali ini kita akan mencoba untuk mengubah tampilan dari login hotspot.
Sebenarnya dari sistem hotspot telah diberikan tampilan default. Namun, mungkin diantara
kita ingin mengubahnya untuk memberikan tampilan yang lebih baik.

Nah, untuk mengubahnya, kita akan memodifikasi script dari file login.html. File tersebut
dapat kita download terlebih dahulu dari router, baik menggunakan FTP (Linux dan Mac OS)
atau cukup 'Drag & Drop' untuk Windows OS.
Setelah kita download, kita bisa melakukan editing pada script tersebut menggunakan Text
Editor. Karena script tersebut menggunakan file HTML, maka setidaknya kita sudah familiar
dengan bahasa HTML.
Nah, setelah kita melakukan modifikasi terhadap script tersebut, kita upload kembali ke
router. Caranya pun juga sama seperti kita men-download, bisa memakai FTP atau 'Drag &
Drop' (Windows). Dan salah satu contoh tampilan sederhana yang kita buat adalah seperti
tampilan berikut.

Artikel

Reinstall SwOS (RB250GS & RB260GS/GSP)

Kategori: Tips & Trik

Jika kita memliki sebuah switch RB250GS dan RB260GS/GSP dan mengalami masalah pada
sistem operasinya misal karena Kernel Panic, lalu bagaimana cara memperbaikinya?
Mungkin jika pada router kita bisa melakukan reinstall dengan menggunakan netinstall, lalu
apakah pada switch bisa di reinstall?

Seperti yang kita tahu switch RB250GS dan RB260GS/GSP menggunakan sistem operasi
SwOS. Untuk cara remote sistem operasinya pun juga berbeda dengan RouterOS, jika pada
RouterOS bisa di remote melalui aplikasi winbox, namun untuk SwOS hanya bisa di remote
melalui web browser karena tampilan untuk graphic interface merupakan web based.
Apabila kita melakukan remote menggunakan winbox maka akan secara otomatis di direct
ke web browser.
Nah, berkaitan dengan tema kali ini apabila melihat sekilas perbedaan sistem operasi yang
digunakan RB260GS/GSP yaitu SwOS tetap bisa di install ulang, namun untuk langkah-
langkahnya tidak sama dengan cara install ulang RouterOS. Berbeda dengan RouterOS yang
bisa menggunakan aplikasi netinstall untuk install ulang sistem operasi, pada SwOS ini kita
bisa install ulang menggunakan BOOTP (Bootstrap Protocol).

BOOTP merupakan sebuah protokol yang dapat membuat sebuah perangkat dapat
menginisialisasi dirinya pada sebuah jaringan (RFC951). Untuk dapat memanfaatkan BOOTP
pada reinstall SwOS, kita membutuhkan sebuah perangkat router dengan mengaktifkan
DHCP Server dan TFTP Server. Pada contoh implementasi kali ini kita menggunakan router
RB450G dan switch RB260GSP.

Untuk langkah awal install ulang SwOS, kita download terlebih dahulu modul sistem
operasinya. Modul bisa didownload di halaman mikrotik.com/download.

Selanjutnya router kita tambahkan IP address dan membuat DHCP Server dengan
mengaktifkan BOOTP. Misal, kita tambahkan IP address pada ether 2 yaitu 10.0.0.1/24.
Langkah berikutnya kita membuat DHCP server pada ether2 dan mengaktifkan BOOTP di
DHCP server tersebut. Pada BOOTP Support kita pilih opsi Dynamic.

Setelah selesai konfigurasi IP address dan juga DHCP server, selanjutnya kita upload modul
SwOS yang telah kita download tadi ke filesystem router. Kita bisa langsung “Drag & Drop”
file tersebut ke filesystem router. Jika menggunkan OS Linux atau Mac bisa menggunakan
FTP.
Selanjutnya kita membuat TFTP Server pada router. Pilih menu IP > TFTP > (+). Kemudian
pada parameter IP Addresses isikan dengan 10.0.0.0/24, dan pada Real Filename isikan
dengan nama file SwOS yang telah kita upload tadi.

Nah, setelah proses konfigurasi DHCP Server dan TFTP Server sudah kita lakukan, kita susun
router RB450G dan juga Switch RB260GSP seperti topologi yang telah digambarkan diatas.
Kita hubungkan kabel UTP pada ether2 router dan ujung yang satunya kita hubungkan ke
ether1 Switch.
Setelah topologi terbangun kita lakukan proses instal ulang pada switch RB260GSP. Untuk
langkah-langkahnya adalah sebagai berikut :

 Tekan tombol RESET pada switch pada saat menyalakannya. Proses ini sama seperti
kita akan melakukan reset pada router.
 Setelah beberapa detik ACT LED akan mulai berkedip. Tunggu hingga ACT LED
berkedip 2 kali dan lepas menekan tombol RESET.
 Tunggu switch melakukan proses booting sampai dalam kondisi idle. Dan proses
install ulang sudah selesai.

Artikel

Limitasi Hotspot dengan Sistem Quota

Kategori: Tips & Trik

Mungkin Anda pernah berlangganan sebuah paket internet bulanan dengan sistem quota,
kemudian apabila pemakaian internet kita melebihi quota yang telah ditentukan maka
kecepatan internet yang kita gunakan akan turun. Sekarang pertanyaannya, bagaimana
kalau sistem tersebut diberlakukan pada service hotspot di MikroTik ?

Untuk membuat sistem tersebut kita akan menggunakan fitur User Manager yang
diintegrsikan dengan hotspot. Penjelasan mengenai Integrasi Hotspot dengan User Manager
serta konfigurasi dasarnya dapat dilihat pada atikel sebelumnya disini.
Pada contoh kali ini kita akan membuat sebuah layanan hotspot dengan quota sebesar
200MB dengan bandwith 2Mbps untuk 1 jam. Dan apabila pemakaian telah mencapai limit
quota sebelum 1 jam, maka kecepatan internet akan diturunkan 256kbps.

User Profile & Limitation

Pertama, kita akan membuat limitasi terlebih dahulu. Pada User Manager pilih Profiles -->
Limitations --> Add (New). Selanjutnya kita akan membuat limitasi untuk Quota 200Mb
selama 1 jam dengan bandwith sebesar 2Mbps. Pada parameter name isikan nama untuk
jenis limitasinya, misal disini kita akan memberi nama dengan 1JamQuota200M. Kemudian
untuk parameter Download/Upload, masing-masing kita isikan dengan 200M dan pada
Uptime kita isikan dengan 1h. Jangan lupa tentukan juga rate-limit dengan Rx/Tx = 2M/2M.

Selanjutnya, kita akan membuat limitasi baru untuk kecepatan dengan 256kbps apabila
limitasi quota 200M telah habis. Cara pembuatan limitasinya juga sama dengan contoh yang
pertama. Untuk parameter Name kita isikan dengan 1JamQuotaHabis. Kemudian pada
parameter upload/download kita biarkan default saja dan pada uptime kita isikan juga
dengan 1h. Nah, untuk parameter rate-limit kita isikan dengan Rx/Tx=256k/256k.
Kedua, kita akan membuat profile untuk user hotspot. Disini kita juga akan membuat dua
profile, yaitu untuk profile dengan limitasi Quota 200M dan profile dengan limitasi
bandwith. Langkah-langkah untuk membuatnya adalah pilih Profiles > Profiles > klik
tombol (+). Tentukan nama untuk profile tersebut. Disini kita akan memberi nama 1Jam-
Quota.

Kemudian setelah profile dibuat, tambahkan jenis limitasi untuk profile tersebut. Klik tombol
Add New Limitation dan centang opsi 1JamQuota200M. Selanjutnya simpan profile.

Selanjutnya, kita membuat profile baru untuk limitasi dengan bandwith. Klik tombol (+)
dan isikan nama untuk profile tersebut. Misal, kita beri nama dengan 1Jam-QuotaHabis.
Seperti pada contoh sebelumnya, kita tambahkan jenis limitasi untuk profile tersebut. Klik
tombol Add New Limitation dan centang opsi 1JamQuotaHabis. Selanjutnya simpan profile.

Nah, langkah-langkah pembuatan User profile dan juga limitation sudah selesai. Untuk
langkah berikutnya kita akan membuat autentikasi login user.

User Data

Supaya pengguna layanan hotspot dapat mengakses internet, maka kita perlu membuat
sebuah autentikasi login untuk pengguna tersebut. Autentikasi tersebut berupa Username
dan juga Password. Disini kita dapat menentukan jenis layanan hotspot yang diberikan
kepada pengguna sesuai dengan ketentuan user profile yang telah kita buat sebelumnya.

Untuk langkah-langkah pembuatan user data adalah sebagai berikut :

Pertama, pada usermanager kita pilih menu Users > Add > pilih One. Maka, akan muncul
tampilan seperti dibawah ini.
Isikan Username dan password yang akan digunakan untuk autentikasi login. Misal, kita isi
username=mikrotik dan password=12345. Kemudian tentukan parameter pada Assign
Profile dengan user profile yang telah kita buat sebelumnya. Isikan user profile dengan
limitasi quota.

Selanjutnya konfigurasi diatas akan tersimpan didalam tabel users. Sesuai dengan pokok
pembahasan kali ini, jika user telah memakai akses internet dan telah mencapai limit quota
sebelum uptime (1Jam), maka kecepatan akses akan diturunkan dengan limit bandwith
sebesar 256kbps. Untuk membuat fungsi tersebut kita akan menambahkan assign profile
pada user data yang telah kita buat sebelumnya.

Klik dua kali pada user data yang ada pada tabel users, maka akan muncul tampilan seperti
sebelumnya. Kemudian pada Assign Profile kita pilih user profile dengan 1Jam-QuotaHabis
dan klik tombol (+), maka akan ditambahkan lagi sebuah Assign Profile baru. Supaya user
profile dengan limitasi quota yang aktif terlebih dahulu, maka klik pada icon lampu,
sehingga statusnya menjadi aktif.

Sampai disini user hotspot menggunakan quota dengan kecepatan 2Mbps sudah bisa
digunakan. Ketika penggunaan quota sudah mencapai limit quota dan belum mencapai
uptime (1 Jam), user akan logout secara otomatis. Namun user tersebut masih tetap bisa
login kembali hanya saja secara otomatis router akan menggunakan profile dengan
kecepatan akses internet 256kbps.
Artikel

Koneksi Port SFP antar RouterBoard Mikrotik

Kategori: Tips & Trik

Perkembangan teknologi internet sekarang ini sangat cepat. Dahulu orang menggunakan
internet masih menggunakan koneksi yang lama, namun sekarang sudah menggunakan
keneksi serba cepat. Alat-alat teknologi pun berkembang seiring dengan perkembangan
teknologi yang ada. Banyak media-media yang digunakan dalam penyaluran sinyal, salah
satunya ialah fiber optik. Fiber optik dapat dikatakan sebagai salah satu bentuk transmisi
dalam gelombang cahaya.

Perangkat pendukung untuk pemasangan sistem komunikasi menggunakan Fiber Optik yaitu
Optical connector, pigtail, SFP, dll. Kali ini kita hanya akan membahas mengenai SFP. SFP
merupakan kependekan dari Small Form-Factor Pluggable. SFP adalah perangkat yang men-
transmitte dan me-receive sinyal informasi dengan media serat optik. SFP merupakan
pengembangan dari Gigabit Interface Converter (GBIC). SFP disebut juga mini-GBIC. Istilah
GBIC artinya suatu port yang dikhususkan untuk berhubungan dengan jaringan backbone
dengan bandwidth yang besar.

Modul SFP dapat digunakan pada Switch atau media Konverter Slot SFP. SFP merupakan
hot-pluggable, artinya perangkat ini akan otomatis mendeteksi saat dipasang di perangkat.
Mikrotik sudah memiliki port SFP di beberapa series Routerboardnya, seperti pada Cloud
Core Router Series, Cloud Router Switch Series, RB 2011UiAS-2HND, dll.

Tipe SFP dibagi menjadi beberapa jenis, bergantung pada jarak kabel optik yang digunakan,
serta tipe kabel optik tersebut (single mode atau multimode). Macam-macam SFP
Trainceiver pada Mikrotik dapat Anda lihat di sini.
Cara implementasi SFP sebenarnya cukup mudah. Namun sebelumnya, kita harus ketahui
dulu kebutuhan jaringan yang akan kita bangun, misal jarak tiap node dan troughput yang
akan dilewatkan. Dari kebutuhan tersebut, kita bisa memilih jenis SFP dan kabel fiber yang
kita butuhkan. Tiap SFP memiliki spesifikasi mode, jarak, dan troghput. Sebut saja seri
S+85DLC03D. Produk ini memiliki spesifikasi kemempuan troughput 10 Gbps, yang dapat
diimplementasikan dengan kebel fiber multi mode, dan panjang kabel fiber 300 meter.
Cukup mudah jika kedua sisi menggunakan spesifikasi SFP yang sama. Namun bagaimana
jika berbeda ?

Sebagai contoh LAB kali ini, kami akan mengkoneksikan dua buah router yang memiliki port
SFP yang berbeda. Koneksi dapat terjadi jika di kedua sisi menggunakan SFP Transceiver
dengan mode yang sama. Sebagai contoh, router A menggunakan Routerboard CRS226-
24G-2S+IN sedangkan router B menggunakan Routerboard CRS125-24G-1S-IN.

Kedua perangkat dapat saling terkoneksi jika di kedua sisi dipasang SFP Transceiver dengan
mode yang sama. Namun jika ternyata sudah menggunakan transceiver dengan mode yang
sama tapi gagal, maka lakukan langkah berikut :

Pertama lakukan konfigurasi interface SFP. Double klik pada interface SFP, kemudian pada
tab Ethernet, uncheck auto-negotiation seperti gambar dibawah ini :
Langkah diatas bisa diimplementasikan pada seri CRS yang lain jika mengalami
permasalahan yang sama. Namun jika belum bisa juga, lakukan percobaan dengan
mencabut dan memasang kembali SFP Transceiver yang digunakan.

Pada tipe routerboard CRS Series yang memiliki 2 SFP+ 10G, jika dilihat dalam winbox,
interface SFP akan terdeteksi sfpplusX maupun sfp-sfpplusX. Sfp-sfpplusX bisa melakukan
koneksi dengan SFP maupun SFP+, namun jika sfpplusX hanya bisa terkoneksi dengan
sesama SFP+ saja. Langkah ini juga bisa diterapkan untuk interkoneksi menggunakan SFP-T
(SFP to RJ45).

Artikel

Ugrade RouterOS ke versi 6.20 pada x86

Kategori: Tips & Trik

RouterOS versi baru (6.20 ke atas) memiliki menu manajemen disk yang berbeda dengan
versi sebelumnya. Pada artikel terdahulu pernah juga dibahas mengenai perbedaan
manajemen disk pada v.6.20. Perbedaan ini juga akan berpengaruh terhadap langkah-
langkah untuk melakukan upgrade versi RouterOS terutama pada arsitektur x86 seperti PC
router atau MikroBits Series.

Rancangan hardware yang umum diterapkan pada Router x86 adalah dengan
menambahkan secondary storage untuk menyimpan file lain (selain system). Seperti pada
produk MikroBits series, operating system disimpan pada Compact Flash, sedangkan SATA
HDD digunakan sebagai secondary storage untuk cache proxy, usermanager database, dsb.
Coba kita lihat perbandingan management disk di versi RouterOS terbaru.
Gambar diatas merupakan menu management storage di versi RouterOS 6.19 kebawah.
Dimana bisa dikases melalui menu System --> Store .

Sedangkan untuk gambar kedua, merupakan fitur management storage di versi 6.20 keatas,
yang bisa diakses melalui menu System --> Disk. Jika dilihat secara sepintas, fasilitas dari
keduanya sudah banyak perubahan.

Dengan menggunakan rancangan seperti itu, jika dilakukan upgrade, misalnya dari v.6.13 ke
v.6.20 atau versi yang lebih baru, kemungkinan besar Router tersebut akan mengalami gagal
booting. Hal ini disebabkan karena pembacaan disk yang sudah berbeda pada v.6.20.
Untuk menghindari hal tersebut, maka langkah yang harus dilakukan adalah dengan
melepas secondary Storage terlebih dahulu, dalam contoh kasus ini secondary storage
adalah SATA HDD, baru lakukan langkah upgrade versi seperti biasa.

Secara detail, berikut langkah upgrade yang harus dilakukan :

1. Matikan x86 Router untuk melepas secondary storage (SATA HDD).

2. Nyalakan Router dan lakukan langkah-langkah upgrade seperti biasa :

 Download modul RouterOS dengan arsitektur x86, contoh routeros-x86-6.24.npk.


Paket tersebut bisa download dari http://www.routeros.co.id/.
 Upload modul tersebut via FTP ke menu file Router, atau juga bisa dengan drag &
drop di menu "Files" jika menggunakan winbox.
 Setelah proses upload selesai, lakukan soft-reboot pada Router dengan perintah
/system reboot

3. Jika Router sudah menyala dengan normal, selanjutnya pasang kembali secondary storage
(SATA HDD).

4. Lakukan pengecekan pada service - service yang menggunakan secondary storage seperti
web-proxy, user-manager, dsb. Biasanya akan terdapat sedikit perbedaan lokasi
penyimpanan file pada storage, maka perlu sedikit setting penyesuaian.

Contohnya pada setting cache proxy. Agar cache disimpan di secondary storage, tidak lagi
disetting di menu Stores, namun peyimpanan cache bisa diset di setting properties web-
proxy.

Artikel

Multiple SSID dengan VAP di Mikrotik

Kategori: Tips & Trik

Multiple SSID adalah salah satu fitur yang sering digunakan dalam distribusi akses jaringan
melalui media nirkabel/wireless. Metode ini memungkinkan sebuah perangkat yang secara
fisik hanya memiliki satu interface wireless dapat memancarkan lebih dari 1 SSID dengan
service yang berbeda pula.
Fitur tersebut kerap diimplementasikan pada jaringan kantor, kampus, dsb guna memenuhi
kebutuhan akses wireless yang berbeda. Sebagai contoh, pada jaringan kantor akan dibuat 2
SSID pada satu interface wireless fisik dengan service yang berbeda.

 SSID=Karyawan ; Service DHCP ; diperuntukkan bagi karyawan


 SSID=Tamu ; Service Hotspot ; diperuntukkan bagi tamu yang berkunjung

Pada Mikrotik Multiple SSID dapat diaktifkan dengan fitur Virtual Akses Point (VAP).

Sebagai contoh dalam LAB ini kami menggunakn RB951-2n yang hanya memiliki satu
interface wireless fisik untuk memenuhi kebutuhan yang sebelumnya direncanakan.

Langkah awal yang harus dilakukan adalah konfgurasi dasar Mikrotik. Pastikan router sudah
bisa ke internet sebelum mendistribusikan akses ke client di bawahnya.

Konfigurasi wireless
Pertama lakukan konfigurasi interface wireless fisik wlan1 untuk digunakan sebagai AP
dengan SSID=Karyawan
Agar lebih aman aktifkan wireless security WPA/WPA2 sehingga tidak semua orang bisa
terkoneksi.

New Security Profile

Arahkan wlan1 menggunakan security profile1

Pasangkan IP Address pada interface wlan1. Pada contoh di artikel ini, jaringan wireless
karyawan akan menggunakan segmen ip 10.10.10.0/24.
Aktifkan service DHCP Server pada wlan1.

Kedua, lakukan konfigurasi Virtual AP (VAP) yang akan digunakan sebagai AP dengan
SSID=Tamu

Create New VirtualAP Interface

Default name interface meneruskan nama yang sebelumnya sudah ada


VirtualAP Wireless Setup

Beberapa pengaturan wireless pada VirtualAP seperti Mode, Band, Frekuensi dan Nstreme
mengikuti master interface nya dan tidak bisa diubah.

Pasangkan IP Address pada VirtualAP

Aktifkan Hotspot Server pada interface VirtualAP (Wlan2), sesuai dengan rencana awal.
Virtual AP hanya dapat diaktifkan jika master interface nya berfungsi sebagai AP (mode=ap-
bridge).

Hasil
Dengan langkah setting di atas, maka jika di-scan dari laptop atau gadget, akan tertampil 2
SSID yang berbeda serta service yang berbeda pula.

Penambahan VirtualAP tidak sama dengan menambahkan interface wireless fisik baru.
Kemampuan interface wireless tetap mengikuti master interface (fisik) walaupun telah
dibuat banyak VirtualAP.

Artikel

Mengirim File Backup Router Melalui Email Otomatis

Kategori: Tips & Trik

Melakukan backup konfigurasi pada Router adalah salah satu langkah terbaik agar admin
tidak perlu melakukan config ulang pada saat router ter-reset. Akan lebih baik jika file
backup tidak disimpan pada storage/disk internal agar tidak ikut hilang saat Router
rusak.Misalnya disimpan pada komputer atau PC.

Pada artikel ini akan diberikan contoh melakukan backup config router serta
mengirimkannya melalui email secara berkala dan otomatis. Secara teknis kebutuhan
tersebut dapat di penuhi dengan menggunakan kombinasi beberapa perintah.

Backup Config

Perintah untuk melakukan backup config dapat dilakukan melalui CLI (command line
interface), berikut contoh perintah nya

[admin@Router1] > /system backup save


name=Router1

Perintah tersebut digunakan untuk menyimpan konfigurasi router dengan nama


Router1.backup

Tool Email

Untuk bisa melakukan pengiriman email dari Router, lakukan setting SMTP Server serta
username dan password email pada menu /tool email

Contoh tersebut menggunakan smtp dari google dan harus melakukan pengaturan pada sisi
security akun google agar bisa digunakan. Akan lebih baik jika menggunakan smtp server
milik sendiri.

Script

Tool Script digunakan untuk menentukan perintah/command yang akan dieksekusi.

Tambahkan script baru dengan perintah untuk melakukan backup router, sekaligus
mengirim file backup ke sebuah alaman email.
Sesuaikan parameter "send-to" dengan email tujuan anda. Untuk melakukan pengecekan
apakah script sudah benar, jalankan script secara manual dengan menekan tombol "Run
Script".

Scheduler

Scheduler digunakan untuk mengeksekusi perintah tersebut berdasarkan waktu dan interval
tertentu.

Kita bisa menentukan script yang sebelumnya dibuat kapan akan dieksekusi.
Pada contoh tersebut, script akan dieksekusi setiap 14 hari sekali pada jam 17.00.

Hasil
Terakhir cek pada email tujuan yang telah ditentukan pada script sebelumnya

Jika anda memutuskan untuk menggunakan scheduler, pastikan NTP Client anda aktif dan
setting waktu Router sudah tepat.

Artikel

Manajemen Disk pada RoS v.6.20


Kategori: Tips & Trik

Manajemen disk pada Router Mikrotik, memang tidak akan berdampak langsung pada
setting. Akan tetapi jika kita sudah memanfaatkan fitur-fitur yang membutuhkan media
penyimpanan, seperti usermanager, the dude dan proxy, manajemen disk harus dilakukan.

Terdapat perbedaan pengaturan manajemen disk pada RoS v.6.20 dibandingkan dengan
versi sebelumnya. Pada versi sebelumnya pengaturan penggunaan disk Router terdapat
pada menu /System Store, seperti tampilan berikut

Akan tetapi mulai v.6.20 pengaturan penggunaan disk diletakkan pada menu /System Disk

Cara pengaktifan dan pemilihan direktori pun berbeda. Jika sebelumnya pengaktifan storage
disk untuk melakukan penyimpanan di set pada /system store, untuk versi terbaru harus
diaktifkan pada setiap service yang membutuhkan, sehingga perlu dilakukan penyesuain jika
sebelumnya fitur ini sudah pernah digunakan.

External Storage Proxy

Salah satu contoh penggunaan disk yang banyak diimplementasikan adalah pengaturan
penyimpanan cache proxy. Pada RoS versi baru, cache proxy tidak akan tersimpan pada disk
jika cache-drive=system. Sehingga untuk kebutuhan tersebut harus ditambahkan external
storage seperti USB Flashdisk, MicroSD,dsb.

Seperti biasa, lakukan formatting disk saat pertama kali memasangkan external storage.
Pada versi sebelumnya formatting secara otomatis akan menggunakan ext3. Tp di versi baru
formating disk dapat dilakukan dengan format ext3 atau fat32.

Selanjutnya buat direktori baru pada menu File melalui service FTP ke Router. Ini
merupakan langkah paling mudah dalam membuat direktori baru pada Router. Letakkan
direktori baru di dalam direktori disk yang baru.
Jika dilihat pada Router, berikut tampilan nya

Terakhir definisikan cache-path pada pengaturan web-proxy sesuai direktori yang kita buat
sebelumnya.
Storage Usermanager

Pada usermanager, perubahan system disk ini juga akan berpengaruh. Permasalahan
kadang terjadi jika upgrade v.6.20 dilakukan pada Router yang telah memiliki service
usermanager, database menjadi tidak dapat diakses atau kosong. Hal ini disebabkan karena
direktori yang sudah berbeda.

Pengaturan direktori penyimpanan database userman terbaru dapat dilakukan pada


parameter db-path. Secara default, userman akan menggunakan db-path=user-manager1.
Setelah itu lakukan rebuild database.
Penggunaan system disk yang baru ini juga membuat storage lebih fleksible, dimana saat ini
dimungkinkan memindah file dari satu disk ke disk yang lain. Misal dari internal disk (NAND)
ke external disk (USB Flashdisk, MicroSD,dsb) dengan lebih mudah.

Artikel

Setup, Melakukan Basic Setting via CLI

Kategori: Tips & Trik

Sebelumnya, kami pernah memberikan contoh bagaimana melakukan konfigurasi dasar


Mikrotik melalui Winbox, yang bisa dibaca di Konfigurasi Dasar Mikrotik.

Selain menggunakan Menu pada winbox, Mikrotik juga menyediakan menu Setup pada
Command Line Interface yang dapat digunakan untuk melakukan setting dasar pada
Mikrotik.

Untuk mengakses menu ini, bisa dilakukan dengan mengetikkan command "Setup" .

Ada beberapa konfigurasi dasar yang dapat dilakukan pada menu Setup, seperti DHCP
Server & Client, IP Address, Default Gateway, PPPoE Client, PPTP Client, serta bisa juga
digunakan untuk reset semua konfigurasi router.

Pada saat perintah setup dipanggil, maka secara otomatis Router berada dalam Safe Mode.
Artinya konfigurasi yang dilakukan hanya akan disimpan sementara. Jika konfigurasi
tersebut menyebabkan Router error, maka safe mode akan menghapus konfigurasi yang
dibuat dan mengembalikan Router pada konfigurasi sebelumnya.

Jika konfigurasi benar dan akan dilakukan penyimpanan, bisa keluar dari menu Setup
dengan tombol CTRL+X. Selengkapnya dapat dilihat pada artikel Safe Mode.

Sebagai contoh kita akan melakukan konfigurasi DHCP Client melalui menu Setup.
Maka, secara otomatis jika dilihat melalui menu pada Winbox , DHCP Client akan muncul.
Untuk semua rule yang di-config melalui menu Setup, akan terdapat comment "added by
setup".

Jika setting ini tidak akan disimpan, gunakan CTRL+C untuk keluar dari menu Setup

Contoh lain, misalnya untuk distribusi pemasangan IP ke arah client akan menggunakan
metode DHCP, sehingga diperlukan DHCP Server pada Router.
Jika setting ini ingin disimpan, bisa menggunakan tombol CTRL+X . Perintah CTRL+X
digunakan untuk keluar dari menu setup sekaligus melepas (release) Safe Mode Router.

Akan tetapi hati-hati, walaupun Router dalam keadaan Safe Mode, pilihan Reset All Routers
Configuration akan menghapus semua konfigurasi kecuali User & Password untuk LogIn ke
Router.

Artikel

Point To Point Addressing

Kategori: Tips & Trik


Pengalamatan IP Address pada jaringan merupakan hal yang sangat penting. Cara yang lazim
digunakan adalah dengan melakukan pengelompokan atau pembagian dengan cara
subneting. Sebelumnya sudah pernah dibahas dalam artikel TCP/IP : IP Address

Pada umumnya, untuk menghubungkan 2 buah perangkat kita akan menggunakan IP


dengan minimal subnet /30 , dimana akan terdapat 2 usable/host IP.

Pada Mikrotik, kebutuhan tersebut bisa dipehuhi dengan hanya menggunakan IP subnet /32
atau single IP. Contoh yang paling jelas terlihat adalah pada penerapan VPN PPTP Tunnel.
Parameter Local dan Remote Address pada pengaturan Secret PPTP Server menggunakan IP
dengan /32. Silakan baca kembali artikel Simple PPTP.

Setelah PPTP Tunnel terbentuk, akan muncul IP Address baru pada kedua sisi Router dengan
subnet /32. Jika dibandingkan antara site A (server) dan site B (client), terdapat perbedaan
posisi IP Address.
Selain pada service VPN, point to point addressing bisa diterapkan secara manual pada
pemasangan 2 buah perangkat yang terhubung langsung. Konsep sama, yakni menggunakan
IP Address perangkat lawan sebagai network.

Metode ini banyak digunakan oleh provider (ISP) dengan tujuan efisiensi penggunaan IP
Public.

Sebagai contoh, alokasi IP Address untuk Client dari sebuah ISP adalah 222.152.211.0/30 .
Jika menggunakan konsep pada umumnya, ISP akan memasangkan 1 Host IP dari range
subnet /30 tersebut sebagai gateway, sehingga client hanya akan mendapatkan 1 Host IP
yang bisa dipasang pada perangkat nya.

Akan tetapi dengan konsep point to point addressing, IP 222.152.211.0/30 akan sepenuhnya
diberikan ke client, sehingga client mempunyai 2 Host IP.

Topologi

Point to Point Addressing


Router 1

Set static Route ke arah IP Public Router 2 dengan gateway P2P Address

Router 2 IP Address

Pada konsep ini, IP Public dipasang pada interface dummy bridge. Artinya bridge dibuat
tanpa memiliki bridge port

Lakukan konfigurasi standar Mikrotik sebagai gateway, dengan beberapa penyesuaian pada
pengaturan NAT dan Default-Gateway

Router 2 NAT Configuration


Pengaturan NAT tersebut dibuat agar client/PC LAN bisa melakukan akses ke internet.
Sesuai konsep sebelumnya, yang diberikan akses ke internet adalah Public IP, bukan IP P2P,
sehingga harus ditentukan ketika paket Client keluar dari Router menggunakan IP
222.152.211.1

Router 2 Default Gateway Configuration

Pref-Source perlu didefinisikan agar ketika paket keluar dari Router menggunakan IP
222.152.211.1.

Artikel

Membangun Jaringan Wireless Mikrotik

Kategori: Tips & Trik


Pendistribusian akses jaringan menggunakan teknologi nirkabel/wireless saat ini semakin
menjadi pilihan. Cakupan area, kemudahan serta sifat flexible pada wireless menjadi alasan
admin jaringan menggunakan nya. Untuk area-area yang banyak dikunjungi orang seperti
mal, cafe, atau kantor dimana pengunjung akan selau berganti dengan jumlah yang tidak
tentu (dinamis), teknologi wireless sangat tepat digunakan.

Dalam implementasi di lapangan, sebelum perangkat Wireless Mikrotik dapat memberikan


akses ke client di bawah nya, maka perangkat tersebut harus dapat menerima akses dari
provider terlebih dahulu.

Konfigurasi Dasar Mikrotik

Langkah pertama yang harus dilakukan adalah konfigurasi dasar Mikrotik agar dapat
menerima akses dari provider. Ada banyak metode yang bisa diterapkan, disesuaikan
dengan metode distribusi yang diterapkan oleh provider. Langkahnya dapat mengikuti video
tutorial berikut.

Distribusi Wireless

Ada 2 metode yang bisa digunakan dalam melakukan distribusi wireless ke arah client.
Pertama dengan topologi point to point dan yang kedua adalah point to multipoint. Pada
wireless Mikrotik ada banyak mode yang dapat digunakan untuk membangun jaringan
wireless. Sebelumnya pernah dibahas pada artikel perbedaan mode wireless Mikrotik.

Point to Point

Biasa digunakan untuk pendistribusian akses ke arah perangkat wireless lain, misal dari NOC
ke arah BTS atau dari NOC ke arah client dengan jarak cukup jauh, dimana client tidak bisa
menangkap pancaran frekuensi NOC secara langsung.

Untuk dapat membangun jaringan point to point, pada perangkat Mikrotk dibutuhkan
minimal RouterOS Lisensi Level 3, baik di sisi AP maupun Station. Pada umunya dalam
topologi ini perangkat wireless hanya digunakan untuk bridging saja, sedangkan service dan
manajemen langsung dilakukan di Router Utama.
Sisi AP

Untuk pengaturan pada sisi AP, kita bisa menggunakan mode=bridge dan dengan
pengaturan Band, frekuensi dan SSID sesuai kebutuhan.

Sisi Client

Pengaturan sisi client/station menggunakan mode=station-bridge , sebab interface wireless


ini nantinya akan di bridge.

Bridge

Agar service dari Router utama dapat sampai ke Client, maka lakukan bridging untuk
interface wireless dan ethernet yang menuju ke jaringan di bawah.
Lakukan setting Bridge di kedua sisi, baik AP maupun Station.

Point to Multipoint

Biasa diterapkan untuk distribusi akses langsung ke arah client. Misal pada mal, cafe, kantor
dsb dimana user menggunakan laptop / gadget untuk akses internet.

Sisi AP

Menggunakan Mikrotik dengan RouterOS Lisensi minimal Level 4. Setting dengan mode=ap-
bridge dan sesuaikan band,frekuensi serta SSID sesuai kebutuhan.
Wireless Security
Agar jaringan wireless lebih aman dan tidak semua orang bisa terkoneksi, kita bisa
menerapkan wireless security profile dengan WPA/WPA2

Arahkan agar wireless interface menggunakan security profile yang sudah dibuat
sebelumnya.

Dengan begitu, jika terdapat user yang ingin terkoneksi ke wifi, akan muncul popup untuk
input pre-shared-key / password.
Access List
Dalam hal manajemen, bisa digunakan juga access list untuk membuat manajemen wireless
client berdasarkan MAC Address.

Dengan pengaturan tersebut tidak semua client bisa terkoneksi, hanya client dengan MAC
Address yang sudah terdaftar pada Access-List yang dapat terkoneksi.

Artikel

Bypass Port pada Mikrotik


Kategori: Tips & Trik

Bypass Port Mikrotik, sebuah fitur hardware Mikrotik yang mungkin jarang digunakan. Fitur
ini disematkan pada beberapa produk hardware Mikrotik untuk digunakan saat kondisi
darurat. Pada dasarnya, fungsi dari Bypass Port ini adalah agar traffic tetap dapat lewat
pada saat software atau hardware tidak dapat bekerja, bahkan pada saat mati (power off).

Bagi provider, ketersediaan layanan jaringan adalah hal yang sangat penting. Customer
berharap layanan tersebut akan selalu tersedia atau dengan kata lain SLA 100%. Akan tetapi
dari sisi penyedia terkadang kendala teknis menjadikan hal tersebut tidak dapat diberikan
secara sempurna. Misalnya pada saat Router tiba-tiba hang, tidak bisa booting atau bahkan
mati. Pada saat seperti ini, salah satu yang biasanya dilakukan adalah mem-bypass traffic
client, tujuannya agar client tetap dapat akses internet.

Untuk provider dengan skala yang masih kecil, terkadang tidak mempunyai perangkat
pengganti yang bisa digunakan sewaktu-waktu. Dalam kondisi inilah bypass port Mikrotik
dibutuhkan.

Bypass Port pada RouterBoard

Produk RouterBoard yang terdapat bypass port adalah RB1100 series, seperti
RB1100AH,RB1100AHx2,RB1100AHx2-LM,dsb. Pada produk tersebut yang dapat difungsikan
sebagai bypass port adalah ether11 dan ether12.

Kedua port ethernet tersebut akan terhubung dan dapat melewatkan traffic dalam kondisi
RouterBoard mati (power off) serta saat hardware atau OS fail. Jika pada kondisi normal
kedua ethernet tersebut bekerja independen.

Bypass Port pada MikroBits

Selain RouterBoard, Bypass Port juga terdapat pada produk MikroBits series. Secara fungsi
sama, akan tetapi dari segi jumlah, Bypass Port pada MikroBits series lebih banyak, yakni 2
pasang (4 port ethernet). Disamping itu, tidak ada switch untuk disable/enable fungsi
Bypass. Fungsi tersebut akan selalu aktif pada MikroBits.

MikroBits Ainos

Memiliki 4 port ethernet (2 pasang) yang dapat difungsikan untuk bypass port. Yakni ether1
dan ether2 serta ether3 dan ether4.

MikroBits Dinara

Memiliki 4 port ethernet (2 pasang) yang dapat difungsikan untuk bypass port. Yakni ether5
dan ether6 serta ether7 dan ether8.

Percobaan

Untuk dapat mengetahui apakah Bypass Port ini bekerja, kami lakukan sebuah percobaan
sederhana. Yaitu dengan menghubungkan 2 buah perangkat pada masing-masing port dan
mencoba untuk simulasi ketika perangkat Router Bypass tersebut hang atau mati.

Caranya sederhana, yaitu memasang IP yang satu segment pada Router1 dan Router2,
kemudian lakukan test ping.
 Router1 : Dihubungkan ke arah RB1100AHx2 menggunakan kabel via ether3 dengan
IP 172.16.1.1/30
 Router2 : Dihubungkan ke arah RB1100AHx2 menggunakan kabel via ether5 dengan
IP 172.16.1.2/30
 RB1100AHx2: Aktifkan Bypass Port dengan memposisikan switch pada posisi ON (I).

Pada kondisi RB1100AHx2 normal, maka ether11 dan ether12 bekerja secara independen.
Jika dilakukan ping dari Router1 ke Router2 maka hasilnya RTO, sebab kedua ether bekerja
pada mode Routing.

Pada Kondisi RB1100AHx2 tidak bisa booting (OS Fail) bypass port akan berkerja selayaknya
sebuah switch, artinya kedua port ethernet tersebut akan terhubung secara hardware.
Router1 dan Router2 dapat berkomunikasi.

Percobaan ketiga dilakukan dengan mematikan RB1100AHx2 dengan cara shutdown dari
winbox serta cabut kabel power, hasilnya sama, yakni bypass port akan bekerja. Router1
dapat berkomunikasi dengan Router2.

Percobaan Bypass Port MikroBits

Percobaan yang sama juga kami lakukan pada MikroBits series. Hasil yang didapatkan sedikit
berbeda dengan percobaan pada RouterBoard

Bypass port pada MikroBits akan berjalan/aktif pada saat perangkat mati (power off),
sedangkan jika permasalahan terjadi pada sisi OS, maka bypass port tidak berjalan.

Dari hasil percobaan terlihat bahwa bypass port memang bisa berjalan dan diterapkan.
Fungsi ini bisa menjadi solusi untuk tetap melewatkan traffic pada perangkat yang rusak
tanpa melakukan penggantian perangkat untuk sementara waktu.

Artikel
Memisahkan Traffic Game Online dan Browsing

Kategori: Tips & Trik

Semakin hari kebutuhan akan manajemen jaringan semakin beragam. Hal ini tidak lepas dari
semakin beragam nya pula layanan internet yang ada. Dari mulai portal berita, forum, sosial
media serta game online yang saat ini banyak digemari pengguna internet.

Sebagai penyedia layanan akses internet, tentu kita ingin memberikan layanan terbaik
sehingga semua kebutuhan pengguna internet dapat diakomodasi dan dapat menjalankan
aktifitas browsing, chating maupun bermain game online dengan nyaman.

Problem yang biasa terjadi adalah ketika 2 atau lebih akses yang berbeda, seperti browsing
dan game online terjadi pada satu jaringan yang sama, antara keduanya dapat saling
menganggu.

Misalnya, pada warnet atau wargame (warnet dan game online) ketika banyak yang
bermain game online, traffic browsing akan terganggu. Atau bisa juga terjadi sebaliknya.
Yang dimaksud game online disini adalah game yang sudah terinstall di PC, kemudian
dimainkan secara online, bukan game yang disediakan oleh website-website tertentu.

Pada artikel ini, akan diulas bagaimana cara memisahkan dan melakukan manajemen yang
berbeda untuk traffic browsing dan game online.

Mangle

Traffic browsing dan game online dapat dibedakan berdasarkan protocol dan port yang
digunakan. Fitur yang dapat digunakan untuk kebutuhan tersebut adalah mangle, dimana
mangle dapat digunakan untuk menandai (marking) paket data berdasarkan port, protocol,
src dan dst address, serta paramater lain yang dibutuhkan.

Untuk kasus ini, berarti kita harus mengetahui protocol dan port berapa yang digunakan
oleh game online untuk menjalankan fungsi nya. Ada 2 cara untuk mendapatkan informasi
tersebut.

Pertama, dengan melakukan Torch pada saat client menjalankan game tersebut. Sehingga
akan didapat port dan protocol yang digunakan.
Disamping itu, kita bisa mencari referensi lain dari internet, dimana sudah banyak yang
berhasil mengetahui port dan protocol yang digunakan oleh setiap game online yang ada.
Tentu setiap game menggunakan port dan protocol yang berbeda.

Jika dilihat sebenarnya tipe traffic yang akan di-manage bisa digolongkan menjadi 2 tipe
saja, yaitu traffic game online dan traffic selain game online (browsing,chating,dsb). Maka
kita bisa membuat mangle untuk game online terlebih dahulu, baru setelahnya buat untuk
selain game online berdasarkan port dan protocol yang sudah di dapat sebelumnya.

Mangle Game Online

Untuk pembuatan mangle game, karena cukup banyak game-game yang akan di-mangle,
akan lebih mudah jika dibuat mark-connection semua game terlebih dahulu dengan marking
yang sama.
Langkah di atas merupakan salah satu contoh melakukan mar-connection dengan game
yang menggunakan protocol tcp port 36567,8001 . Untuk game lakukan dengan langkah
yang sama, sesuaikan protocol dan port yang digunakan.

Setelah langkah mark-connection selesai, barulah dibuat mark-packet berdasar mark-


connection=Koneksi-Game yang sebelumnya telah dibuat
Mangle Selain Game Online

Pada langkah sebelumnya telah dibuat mangle untuk game. Selanjutnya tinggal dibuat
mangle untuk traffic selain game online. Di dalam nya bisa terdapat traffic
browsing,chating,dsb.

Sama dengan langkah marking pada traffic game, buat mark-packet setelah langkah mark-
connection selesai.

Hasil akhir dari konfigurasi mangle seperti berikut


Manajemen bandwidth

Pada artikel ini akan digunakan Queue tree untuk melakukan manajemen bandwidth
berdasarkan mangle mark-packet yang sudah dibuat sebelumnya. Sebagai asumsi,
bandwidth total yang dimiliki dedicated 1Mbps

Langkah pertama, definisikan terlebih dahulu total bandwidth yang ada, baik untuk upload
maupun download.

Selanjutnya, buat queue untuk traffic browsing dan game berdasarkan mark-packet yang
sudah dibuat sebelumnya. Pada contoh ini menggunakan model HTB dengan bandwidth
minimal (limit-at)=512k dan max-limit=1Mbps.
Lakukan juga untuk traffic browsing upload dan game upload

Test

Dengan menggunakan model HTB, antar traffic browsing dengan game sudah memiliki
bandwidth garansi masing-masing, sehingga jika keduanya berjalan bersamaan tidak akan
saling mengganggu.
Artikel

Simple Port Knocking

Kategori: Tips & Trik

Port Knocking adalah metode yang dilakukan untuk membuka akses ke port tertentu yang
telah diblock oleh Firewall pada perangkat jaringan dengan cara mengirimkan paket atau
koneksi tertentu. Koneksi bisa berupa protocol TCP, UDP maupuan ICMP

Jika koneksi yang dikirimkan oleh host tersebut sudah sesuai dengan rule knocking yang
diterapkan, maka secara dinamis firewall akan memberikan akses ke port yang sudah
diblock.

Dengan cara ini, perangkat jaringan seperti Router akan lebih aman, sebab admin jaringan
bisa melakukan blocking terhadap port-port yang rentan terhadap serangan seperti Winbox
(tcp 8291), SSH (tcp 22), Telnet (tcp 23) atau webfig (tcp 80). Jika dilakukan port scanning
port-port tersebut terlihat tertutup.

Dari sisi admin jaringan tetap bisa melakukan konfigurasi dan monitoring akan tetapi
dengan langkah-langkah khusus (knocking) agar bisa diijinkan oleh firewall untuk akses port
Winbox, SSH,dsb.

Address-List

Untuk dapat menerapkan metode port knocking sederhana, kita bisa memanfaatkan
Address-List pada Router. Fitur Address-List dapat digunakan untuk melakukan
pengelompokan / grouping IP Address yang selanjutnya group IP tersebut dapat digunakan
pada fitur lain seperti Firewall Filter, NAT atau Mangle.

Address-List dapat ditambahkan secara manual ataupun secara dynamic. Penambahan


secara manual dapat dilakukan pada menu IP -> Firewall -> Address List
Tentukan nama group serta IP Address yang akan dimasukkan pada group tersebut.

Disamping itu Address-List dapat juga ditambahkan secara dynamic, dimana biasa
diterapkan jika IP yang akan dimasukkan ke dalam group Address List belum diketahui
sebelumnya atau memang sifat nya berubah-ubah.

Dalam contoh setting Simple Port Knocking inilah, akan digunakan dynamic Address-List
tersebut.

Konsep

Contoh kasus port knocking yang akan dibahas kali ini adalah bagaimana host dapat
melakukan Winbox (tcp 8291) ke Router hanya jika host tersebut sudah melakukan knock
ICMP (ping) terlebih dahulu.

Cara kerja nya yaitu dengan memasukkan IP Address Host yang mengirimkan paket ICMP
(ping) ke Router ke dalam sebuah Address-List secara otomatis. Setelahnya, hanya IP yang
sudah terdaftar pada Address-List yang bisa akses Winbox ke Router.

Konfigurasi

Untuk melakukan grouping IP secara otomatis kita bisa menggunakan fitur Firewall Filter.
Pertama, lakukan konfigurasi matcher Firewall. Spesifikan hanya traffic ping (icmp) ke
Router yang akan ditangkap
Setelah itu, gunakan action=add-src-to-address-list untuk memasukkan IP Address user
yang melakukan ping ke Router ke dalam sebuah group.

Nama group dapat didefinisikan pada parameter Address List. Jika menghendaki IP tersebut
tidak selamanya ada di dalam daftar group, maka bisa definisikan parameter Timeout.

Sampai langkah ini, jika ada host yang melakukan ping ke Router maka ip user tersebut akan
dimasukkan ke dalam Address-List dengan nama=ping.

Perbedaan Address-List yang ditambahkan secara otomatis terletak pada flag "D" di depan
nya. Karena sebelumnya TimeOut ditentukan maka IP Address tersebut akan dihapus
otomatis dari daftar pada saat TimeOut habis.

Langkah selanjutnya yang harus dilakukan adalah membuat rule Firewall Filter untuk
melakukan blocking akses Winbox ke Router dari sumber (src-address) selain dari IP Address
yang sudah masuk dalam Address-List.
Tentu saja tidak hanya Winbox saja yang bisa kita definisikan pada matcher, tetapi bisa juga
Telnet ,SSH,FTP dan webfig agar lebih aman.

Selanjutnya spesifikan src-address dari paket data yang akan ditangkap. Untuk kasus ini kita
bisa menggunakan nama address-list yang sebelumnya ditambahkan secara otomatis.

Karena yang akan kita tangkap adalah traffic data dari selain IP yang sudah terdaftar maka
kita bisa menggunakan logika NOT (!).

Langkah terakhir adalah penentuan action. Untuk tujuan blocking gunakan action=drop.

Jika dilihat keseluruhan rule Firewall Filter yang dibuat menjadi seperti berikut

Pengetesan

Setelah semua langkah selesai, lakukan pengetesan dengan akses winbox ke Router tanpa
melakukan ping terlebih dahulu, maka akses akan diblock
Akan tetapi jika lakukan ping terlebih dahulu, baru akses winbox ke Router, maka akses
winbox akan sukses dilakukan.

Pada artikel ini, port knocking akan berlaku pada semua interface Router, karena tidak ada
rule untuk menspesifikan in-interface. Untuk implementasi di lapangan bisa sesuaikan
dengan kebutuhan.

Artikel

Interkoneksi Jaringan Untuk Mobile Client

Kategori: Tips & Trik

Metode bertukar informasi telah banyak berkembang dan mulai menuju generasi
selanjutnya dimana pertukaran informasi menggunakan basis IP. Maka tidak jarang sebuah
perusahaan memiliki mobile client. Pada saat tertentu client ini akan berada diluar kantor,
namun diwajibkan untuk tetap dapat terkoneksi dengan jaringan LAN kantor. Mobile clients
akan menjadi bagian yang sangat penting dalam memberikan respon atas permasalahan
bisa terjadi kapanpun dan dimanapun. Tanpa mobile client, user yang sedang tidak berada di
kantor akan kesulitan untuk melakukan monitoring atau mengambil keputusan pada saat
terjadi permasalahan yang membutuhkan support dari user tersebut.

Sampai sekarang, komunikasi dengan radio merupakan salah satu alternatif yang banyak
digunakan dalam bertukar informasi. Akan tetapi, komunikasi jenis ini terbatas oleh
teknologi dan biasanya hanya mengijinkan pertukaran informasi berupa audio. Dan saat ini,
mobile smartphone dengan IP connectivity dan kapabilitas yang luas mulai banyak
digunakan, murah dan bahkan bisa dengan mudah terkoneksi ke internet. Smartphone
menjadi perangkat yang sangat efektif sebagai mobile client yang membantu dalam
bertukar informasi dengan mudah, cepat dan fleksible sehingga proses respon terhadap
permasalahan bisa dilakukan dengan optimal.

Untuk kebutuhan seperti diatas, MikroTik sudah menyediakan fitur PPTP dan L2TP/IPSec.
Nilai manfaat utama dalam konfigurasi ini adalah memberikan kemudahan dan kemanan
terhadap mobile client dalam terkoneksi ke VPN.

PPTP

Salah satu nilai lebih dari VPN PPTP adalah hampir semua operating system sudah support
dengan metode ini. Sebut saja Windows, Linux, Mac, Android, dll. Fitur PPTP juga sudah
menggunakan enkripsi MPPE128 stateless untuk trasmisi data melalui internet. Cara setting
PPTP Server di MikroTik sudah pernah dibahas disini, maka pada artikel ini, kita cukup bahas
bagaimana membuat VPN Client di sisi mobile user.

Contoh setting jika menggunakan Android untuk dial PPTP, masuk ke menu "Setting",
kemudian pilih "More Setting". Lokasi menu bisa jadi berbeda, tergantung versi Android
yang digunakan.

Pada opsi "Type", pilih PPTP. Paremeter "Name" disini bukan username account PPTP, jadi
bisa kita isi sesuai dengan keinginan. Selanjutnya tentukan IP PPTP Server, dan centang opsi
PPP Encryption (MPPE), kemudian "Save". PPTP masih belum berjalan, untuk melakukan dial
PPTP, pilih VPN PPTP yang sudah di-save sebelumnya, akan muncul kotak dialog yang
meminta informasi username dan password, masukkan username dan password yang sudah
dibuat disisi PPTP Server. Jika username dan password acount PPTP sudah benar, maka
status PPTP di Android akan menjadi "Connected".

Untuk memastikan bahwa android kita sudah terkoneksi ke PPTP Server, coba lakukan trace
route. Kita bisa gunakan aplikasi yang sudah ada di Play Store Android.
Pada saat kita lakukan trace route, coba perhatikan hop pertama. Jika VPN PPTP sudah
terkoneksi dengan baik, hop pertama yang akan dilewati router adalah ip VPN PPTP.

L2TP/IPSec

Jika didengar dari nama servicenya L2TP/IPSec terkesan akan sulit diimplementasikan.
Terlebih dengan tambahan fitur IPSec yang menyediakan security tingkat tinggi, agaknya
membuat fitur ini membutuhkan setting yang rumit. Akan tetapi pada kenyataannya, setting
yang dibutuhkan tidak serumit yang dibayangkan. Pada setting L2TP Server, centang Opsi
"Use IPSec" kemudian tentukan "IPSec Secret". Selanjutnya klik "OK".
Cukup mudah bukan, jangan lupa buat account VPN Client di Menu Secret Mikrotik, hampir
sama ketika kita setting PPTP Server. Dial dari Android hampir sama dengan dial PPTP,
hanya saja pada opsi Type, pilih L2TP/IPSe PSK, kemudian pada parameter "IPSec Pre-Shared
Key" isi dengan secret yang dimasukkan dalam setting IPSec Secret pada setting L2TP Server.
Sekarang kita coba dial menggunakan iOS pada iPad atau iPhone.

Caranya, masuk ke menu "Setting", kemudian pilih VPN. Disinilah letak konfigurasi VPN pada
iOS. Klik "Konfigurasi VPN".

Tentu saja iOS juga sudah mendukung PPTP, namun untuk contoh kali ini, akan kita
koneksikan iPad ke L2TP/IPSec.
Pada tab L2TP, tentukan "Deskripsi", IP Server L2TP/IPSec. Parameter "Akun" dan "kata
Sandi" diisi dengan username dan password account L2TP/IPSec. Pada parameter "Rahasia"
isi dengan secret yang dimasukkan dalam setting IPSec Secret pada setting L2TP Server.
Matikan opsi "RSA SecurID". Jika kita lihat di tab IPSec, iOS akan otomatis menyesuaikan
dengan setting yang sudah kita lakukan di tab L2TP.
Jika sudah selesai setting, klik "Simpan" kemudian aktifkan VPN pada iPad atau iPhone.
Ketika VPN L2TP/IPSec berhasil terbentuk, status VPN pada iOS akan menjadi "Terhubung".

Opsi "Use IPSec" pada setting L2TP mulai ada di RouterOS versi 6.16. Jika Anda
menggunakan RouterOS dibawah versi 6.16, maka Anda harus setting IPSec untuk L2TP
secara manual.

Artikel

Manajemen Hotspot User


Kategori: Tips & Trik

Hotspot system, terkenal dengan fitur "plug n play" akses nya, sederhana dan mudah dalam
melakukan konfigurasi, apalagi di Mikrotik sudah disediakan wizard-nya. Terdiri dari
berbagai service yang diaktifkan sehingga tanpa setting tambahan pun Hotspot sudah dapat
berjalan. Akan tetapi tentu admin jaringan harus tetap menjaga agar jaringan tetap aman
namun tidak mengesampingkan kenyaman user dalam mengakses jaringan.

Fitur apa saja yang bisa diterapkan pada Hotspot Mikrotik, sebelumnya sudah dibahas pada
artikel Fitur-Fitur Hotspot Mikrotik . Kali ini, akan diberikan contoh dalam melakukan
manajemen user hotspot, misalnya memberikan kebijakan yang berbeda untuk setiap user.

Contoh kasus, Pada sebuah jaringan kampus, akan dibangun sebuah jaringan Hotspot.
Rencananya akan dibuat 3 hotspot username, dimana masing-masing akan diberikan
kebijakan yang berbeda.

 username=Dosen -> Limitasi bandwidth share dengan Mahasiswa limit-at 512kbps


dan max-limit 1Mbps
 username=Mahasiswa -> Limitasi bandwidth share dengan Dosen dengan maksimal
512kbps . Tidak diijinkan melakukan akses ke Router

User Profile

Untuk memberikan kebiijakan pada username yang telah kita buat, bisa kita tentukan
dengan User Profile. Dengan kebutuhan kebijakan yang berbeda, maka pada contoh kasus
ini kita akan membuat satu user profile untuk masing-masing username.

Terdapat parameter-parameter yang bisa digunakan untuk menentukan kebijakan untuk


Hotspot Client pada User Profile. Untuk beberapa kondisi , kebijakan tidak bisa langsung
diatur pada User Profile, tetapi harus dikombinasikan dengan Fitur yang lain.

Limitasi Bandwidth

Limitasi Bandwidth per user bisa dilakukan langsung pada User Profile dengan
mendefinisikan parameter Rate-Limit. Limitasi ini akan diberikan untuk masing-masing User.
Misalnya, jika kita tentukan rate-limit=512k/512k berarti untuk masing-masing Hotspot
Client yang menggunakan User Profile tersebut akan di-limit sebesar 512kbps.
Akan tetapi pada contoh kasus ini, akan diterapkan limitasi bandwidth share. Bandwidth
512k merupakan limitasi total untuk semua Hotspot Client yang Login menggunakan
username yang sama. Untuk itu kita tidak bisa menentukan langsung pada user Profile
tetapi harus dikombinasikan dengan fitur Mangle, dan kemudian dibuatkan queue berdasar
penandaan packet dari mangle tersebut.

Pada User Profile terdapat parameter yang bisa digunakan untuk menentukan Packet-Mark
Mangle yang secara otomatis akan digenerate pada saat Hotspot Client Login.

Filtering/Blocking

Sesuai rencana awal, username=Mahasiswa hanya diperbolehkan untuk aktifitas ke internet


saja, Sedangkan untuk akses ke router akan diblock. Kebijakan ini tidak bisa langsung diatur
pada User Profile, tetapi harus dikombinasikan dengan Firewall Filter.

Dalam pembuatan Firewall Filter sebenarnya kita bisa langsung menggunakan src-
addrress=IP Hotspot Client secara manual, tetapi konfigurasi ini terdapat kemungkinan tidak
sesuai harapan ketika IP yang sudah didefinisikan, terpasang / diberikan ke Client yang lain
oleh Hotspot System.

Maka untuk kasus ini, digunakan parameter Incoming-Filter pada User-Profile barulah
kemudian dikombinasikan dengan Firewall Filter.

Pengaturan User-Profile=Dosen

Penentuan Nama Profile


Shared-Users digunakan untuk menentukan berapa banyak user yang bisa Login dengan
username yang sama dalam waktu bersamaan.

 Address-List : Pada saat Hotspot Client sudah Login , IP akan di masukkan pada
address-list dengan nama yang sudah ditentukan
 Incoming-Filter : Nama Chain Firewall Filter baru untuk traffic yang masuk dari
Client. Dibuat secara otomatis ketika Hotspot Client Login. Dibutuhkan action Jump
dari built-in chain ke chain=hotspot
 Incoming-Packet-Mark : Nama/penandaan packet yang masuk dari Client. Berfungsi
sama dengan Mangle Mark-Packet dengan src-address IP Hotspot Client.
 Outgoing-Packet-Mark : Nama/penandaan packet yang keluar ke Client. Berfungsi
sama dengan Mangle Mark-Packet dengan dst-address IP Hotspot Client.

Pengaturan Hotspot User-Profile=Mahasiswa

Penentuan Nama Profile dan Shared-User


Penentuan User-Profile Mahasiswa menggunakan parameter yang sama dengan Dosen.

Bandwidth Manajemen
Pada contoh kasus ini, akan digunakan Queue Tree dengan penandaan Packet-Mark yang
dibuat otomatis oleh Hotspot-User Profile.

Penandaan Paket yang dilakukan oleh User-Profile tidak berada pada built-in chain yang ada
pada Mangle, melainkan pada chain=hotspot yang dibuat otomatis. Oleh karena itu agar
metode ini bekerja perlu dibuat Mangle dengan action=jump dari Built-In ke chain=hotspot.

Setelah ada Hotspot Client yang Login maka otomatis akan terdapat rule mangle mark-
packet baru yang ditambahkan otomatis oleh User-Profile yang sudah kita buat sebelumnya
Dari Mangle tersebut kita bisa membuat limitasi menggunakan Queue-Tree. Konsep yang
akan diterapkan adalah Bandwidth Share. Baik antar Client dengan username yang sama
atau kelompok Client dengan username yang berbeda. Konsep ini akan kita set dengan
model Staged Limitation.

Tentukan Parent Total Bandwidth


Langkah pertama, lakukan konfigurasi untuk menentukan total bandwidth yang ada pada
jaringan kita. Contoh disini menggunakan Bandwidth maksimal 1Mbps.

Selanjutnya tentukan limitasi untuk Dosen dan Mahasiswa sebagai child dari Parent Total
Bandwidth yang dibuat sebelumnya.

Dosen memiliki garansi bandwidth 512k dengan up-to:1Mbps, maka bisa dilakukan
konfigurasi seperti berikut

Pada contoh tersebut menggunakan PCQ untuk queue type nya, digunakan untuk membagi
bandwidth per user yang menggunakan username=Dosen

Pengaturan yang sama juga harus dilakukan untuk username=Mahasiswa, hanya berbeda
limit-at dan max-limit nya. Mahasiswa dibuat maksimal 512k untuk semua client dengan
username=Mahasiswa
Hasil akhirnya seperti berikut

Filtering

Dari konsep awal, Mahasiswa tidak diijinkan untuk akses ke Router, baik
ping,winbox,ssh,dsb. Sebelumnya sudah kita tentukan pada User-Profile Mahasiswa, bahwa
ketika Client Login, maka akan dibuat chain baru dengan nama Mahasiswa-in.

Chain ini bukan pada chain utama, sehingga perlu dibuat jump ke chain hotspot dari Built-In
chain. Baru setelah itu kita gunakan Chain=Mahasiswa-in untuk melakukan blocking traffic
dari Client ke arah Router

Dengan kombinasi konfigurasi seperti contoh tersebut kita akan lebih mudah dan fleksible
dalam melakukan manajemen jaringan Hotspot.

Artikel

Implementasi Mikrotik Wireless Controller CAPsMAN

Kategori: Tips & Trik


CAPsMAN merupakan sebuah fitur yang akan sangat membantu dalam impelementasi
jaringan wireless yang sudah cukup besar seperti kantor, kampus , RT/RW Net atau bahkan
pada Wireless ISP.

Dengan menerapkan CAPsMAN kita bisa melakukan setting beberapa perangkat akses point
pada satu perangkat controller. Hal ini memberikan kemudahan sehingga admin jaringan
tidak perlu repot login dan setting satu per satu AP.

Sebelumnya kami telah mengulas pengenalan dan setting dasar CAPsMAN pada artikel
Pengenalan CAPsMAN . Pada artikel ini nanti lebih di titik beratkan pada pengaplikasian fitur
tersebut pada kondisi jaringan nyata serta beberapa kondisi / konsep jaringan dengan
kombinasi penggunaan CAPsMAN.

Kali ini kita akan melakukan studi kasus untuk penerapan jaringan wireless pada kantor.
Biasanya untuk bangunan kantor yang sudah besar dibutuhkan juga coverage wireless yang
besar. Kebutuhan tersebut bisa dipenuhi dengan memasangkan lebih dari satu akses point
terutama jika kondisi bangunan berbeda lantai atau terdapat sekat-sekat yang bisa menjadi
penghalang penyebaran sinyal wireless.

Dengan pemasangan banyak AP tersebut, konsep jaringan yang biasa diterapkan adalah
dengan menggunakan sebuah Router Utama untuk manajemen jaringan terpusat. Semua AP
dihubungkan ke Router Utama dan diset bridge, sehingga Client mendapatkan service
langsung dari Router Utama.

Akan tetapi kemudian muncul kendala, untuk setting masing-masing AP harus dilakukan
manual, artinya admin jaringan harus log in ke system AP tersebut satu per satu, baik pada
pemasangan awal ataupun maintenance saat jaringan sudah running. Di sinilah fitur
CAPsMAN akan sangat membantu.

Topologi
Keterangan:

Konsep jaringan yang akan diterapkan, semua akses point dengan SSID=Karyawan akan
menggunakan IP Segment yang sama. Selain AP Karyawan juga akan ada AP dengan
SSID=tamu, menggunakan fitur VAP yang digunakan untuk mendistribusikan hotspot.

Kantor Pusat

1. Internet terhubung ke WI-RB433-A2


2. Selain sebagai RouterGateway, RB433 juga berfungsi sebagai akses point untuk lantai
1 kantor pusat serta sebagai wireless Controller (CAPsMAN)
3. RB951U-2HnD digunakan sebagai akses point lantai 2
4. Wireless dengan SSID=Karyawan pada RB433 dan RB951G-2HnD diset agar
menggunakan segment yang sama

Kantor cabang

1. Terhubung dengan kantor pusat secara fisik


2. RB951G-2HnD digunakan sebagai akses point serta gateway ke arah kantor pusat
(internet)
3. Kantor cabang menggunakan segment IP yang berbeda dengan kantor pusat.

Daftar istilah

 CAP : Perangkat wireless akses point yang dikontrol oleh CAPsMAN


 CAPsMAN : perangkat yang berfungsi sebagai wireless controller (CAPs Manager)
Konfigurasi

Konfigurasi yang akan dibahas hanyalah konfigurasi yang dilakukan pada sisi wireless
interface saja, sedangkan untuk konfigurasi dasar Mikrotik sebagai gateway internet, static
Routing antar kantor anda bisa melihat contoh konfigurasi nya pada artikel kami yang lain.

Untuk menggunakan fitur CAPsMAN semua perangkat baik Wireless AP (CAP) dan Wireless
Controller (CAPsMAN) harus menggunakan Mikrotik dengan minimal RouterOS v.6.11 serta
antara CAP dan CAPsMAN harus menggunakan versi yang sama.

Pada contoh ini kami menggunakan RouterOS v.6.19.

Setting CAP

Aktifkan fitur CAP pada menu wireless -> CAP dan definisikan interface wireless mana yang
akan diset untuk bisa dicontrol pada CAPsMAN.

Pada contoh kasus ini, pengaktifan CAP harus dilakukan untuk interface wireless RB951G-
2HnD kantor pusat, RB951G-2HnD kantor cabang serta RB433 sendiri .

Pada RB433, karena CAP dan CAPsMAN berada pada perangkat yang sama, saat pengaturan
CAP dapat didefinisikan IP 127.0.0.1 pada CAPsMAN Addresses.
Setting CAPsMAN

Setelah pengaturan CAP selesai, langkah selanjutnya adalah melakukan pengaktifan


CAPsMAN serta konfigurasi untuk interface wireless yang dikontrol

Maka secara otomatis interface-interface CAP akan muncul pada menu CAPsMAN ->
interface. Sampai langkah ini komunikasi CAP dengan CAPsMAN sudah terbentuk.

Selanjutnya lakukan konfigurasi wireless sesuai konsep jaringan yang akan diterapkan
melalui perangkat CAPsMAN.

Buat Bridge baru yang nantinya akan digunakan untuk menggabungkan interface wireless
dengan SSID=Karyawan
Kemudian lakukan setting wireless AP melalui CAPsMAN. Ada 2 cara untuk melakukan
setting setiap AP yang sudah tergabung dalam CAPsMAN. Cara pertama, yaitu dengan
melakukan setting pada masing-masing interface wireless, dengan cara yang sama ketika
kita setting wireless AP pada umumnya.

Setting Mode dan SSID

Penentuan channel dan frekuensi


Penentuan Bridge

Penentuan Wireless Security

Setting tersebut dilakukan untuk semua perangkat CAP dengan distribusi wireless
SSID=Karyawan.

Konfigurasi untuk setiap CAP juga dapat dilakukan dengan membuat grup konfigurasi
dahulu, baru kemudian arahkan agar AP tersebut menggunakan grup konfigurasi tersebut

Sampai di sini semua wireless AP sudah terkonfigurasi dengan SSID=Karyawan dan secara
otomatis masuk dalam Bridge Wifi Karyawan.

Dengan begitu, kita bisa membuat service untuk Client karyawan pada interface Bridge.
Misalnya agar semua client yang terkoneksi langsung mendapat IP, aktifkan service DHCP
server.
Tambahkan IP Address

Set DCHP Server

Jika nanti sudah terdapat client yang terkoneksi, maka juga akan muncul pada menu
Registration Table pada CAPsMAN

Kita juga bisa menerapkan wireless access-list untuk memberikan kebijakan terhadap setiap
client yang terkoneksi.
Semua setting yang biasa kita lakukan pada AP, cukup dilakukan pada perangkat CAPsMAN.

Dari konsep jaringan awal, selain SSID=Karyawan, juga akan ada SSID=Tamu untuk
memberikan layanan internet kepada tamu yang berkunjung ke kantor. Untuk akses tamu,
diberikan authentikasi berupa service Hotspot.
Kendala nya, di sisi RB951G-2HnD hanya memiliki satu buah interface wireless fisik, sehingga
untuk kebutuhan ini bisa menggunakan VAP (Virtual Akses Point). Setting VAP bisa
ditambahkan langsung pada CAPsMAN.

Akan muncul interface baru pada interface list interface CAPsMAN


Lakukan langkah pengaturan wireless pada VAP tersebut seperti langkah saat pengaturan
wireless SSID=Karyawan, dengan mendefinisikan SSID=Tamu. Nantinya pada perangkat CAP
juga akan muncul interface baru.

Selanjutnya, agar tamu harus memasukkan authentikasi via hotspot, maka kita bisa setting
Hotspot server pada interface VAP Tamu.

Jika sudah menerapkan CAPsMAN, semua konfigurasi dapat langsung dilakukan pada
perangkat Controller. Walaupun pada perangkat CAP interface wireless terlihat disable,
tetapi sebenarnya aktif karena sudah di set pada CAPsMAN.

Artikel

Pengaturan LCD Display Mikrotik

Kategori: Tips & Trik


Mengetahui kondisi jaringan atau perangkat dalam jaringan merupakan hal yang sangat
penting, sehingga akan dengan mudah diketahui jika terjadi permasalahan. Menampilkan
kondisi jaringan dari sisi Router secara Real Time pada LCD Display akan memudahkan
admin dalam melakukan monitoring.

LCD Display, mungkin tidak akan berpengaruh banyak terhadap konfigurasi atau running-nya
sebuah jaringan. Tetapi komponen ini juga tidak bisa dipandang sebelah mata, dimana
dengan tambahan LCD Display, admin tidak perlu repot LogIn ke dalam system Router untuk
dapat mengetahui kondisi jaringan atau kondisi perangkat itu sendiri.

LCD Display Router x86


Untuk dapat menampilkan informasi jaringan pada Router x86 pilihan nya adalah
menambahkan komponen LCD Display sendiri atau dengan menggunakan hardware yang
sudah terpasang LCD Display.

LCD Display pada MikroBits Dinara

Setting
Pada implementasi display ini, perlu dilakukan setting agar LCD dapat menampilkan
informasi jaringan sesuai kebutuhan. Pastikan pada Router x86 anda sudah terdapat
package lcd.npk

Lakukan pengaktifan LCD dan definisikan model hardware LCD yang digunakan.
Sampai langkah ini, biasanya LCD baru menyala saja, belum menampilkan informasi apapun.
Untuk informasi apa saja yang akan ditampilkan, perlu disetting Enable. Bisa juga ditentukan
berapa lama informasi tersebut akan ditampilkan.

Komponen LCD Display yang digunakan harus sudah disupport oleh Mikrotik RouterOS.
Daftar lengkap nya di sini.

LCD Display RouterBoard


Dalam perkembangannya, LCD Display yang digunakan tidak hanya sebagai media untuk
menampilkan informasi jaringan saja, akan tetapi juga bisa langsung digunakan untuk
melakukan konfigurasi sederhana.

Seperti pada produk-produk Router Indoor Mikrotik terbaru antara lain CloudCoreRouter
Series, RB2011 Series dan produk switch CloudRouterSwitch Series, yang di dalamnya sudah
disematkan sebuah LCD Display dengan teknologi layar sentuh.
Setting
Sedikit berbeda dengan LCD Display pada X86, pada RouterBoard secara otomatis LCD
sudah berfungsi. Pada saat awal LCD akan menampilkan proses Booting serta menunjukkan
pengaturan default Router. Selanjutnya LCD akan menampilkan menu dan informasi yang
kita pilih.

Misalnya, jika memilih menu Stat Slide Show, LCD akan menampilkan informasi status
interface. Bisa juga kita memilih Informative Slide Show agar LCD menampilkan System,
Resource, Health dan sebagainya.

Selain menampilkan informasi perangkat, dengan teknologi touchscreen admin juga bisa
melakukan konfigurasi menggunakan layar LCD. Misalnya menambahkan IP Address pada
sebuah interface.
Karena sifatnya terbuka, artinya layar ini bisa disentuh oleh siapa saja, maka terdapat
metode keamanan berupa PIN yang harus dimasukkan setiap kali akan mengubah
konfigurasi.

Setting LCD via Winbox


Pengaturan LCD Display RouterBoard, misalnya pengubahan PIN, informasi yang
ditampilkan, dan sebagainya juga dapat diatur melalui winbox.

Untuk mengaktifkan atau menonaktifkan display, dapat dilakukan dengan mencentang


parameter Enabled pada Winbox.
Pengaturan fungsi lain untuk LCD display juga bisa dilakukan, di antara nya :

 Backlight-Timeout : Lama waktu backlight LCD menyala, dihitung dari aktifitas


terakhir. Jika time habis, maka LCD akan mati dan akan menyala secara otomatis jika
disentuh.
 Read Only Mode : Jika diaktifkan LCD tidak dapat digunakan untuk input konfigurasi,
hanya bisa digunakan untuk melihat (read-only) status perangkat
 Default Screen : Pengaturan tampilan layar standard pada saat menyala
 Time Interval : Jangka waktu standard ketika statistik interface ditampilkan
 Recalibrate : Melakukan kalibrasi ulang layar sentuh.

Pengaturan Informasi apa saja yang akan ditampilan LCD pada kondisi Informative Slide
Show dapat diaktifkan/dinonaktifkan pada menu LCD -> Screens

Secara default, PIN yang harus dimasukkan pada saat pengubahan konfigurasi menggunakan
LCD adalah 1234. Demi keamanan bisa diubah melalui winbox pada menu LCD -> PIN
Dengan adanya LCD Touchscreen pada RouterBoard dapat memberikan kemudahan dalam
monitoring dan konfigurasi sederhana, sehingga tidak perlu harus masuk pada System
RouterBoard.

Artikel

PPP Tunnel Bridging

Kategori: Tips & Trik

BCP (Bridge Control Protocol), sebuah protocol yang memungkinkan untuk meneruskan
paket ethernet melalui link PPP atau metode tunnelling lain seperti PPTP, L2TP dan PPPOE.

Contoh implementasi BCP adalah ketika kita ingin menghubungkan 2 site agar bisa
menggunakan segment IP yang sama, tetapi pada saat yang sama juga dibutuhkan enkripsi
untuk menjaga data yang dipertukarkan.

Topologi

Terdapat 2 buah kantor, dimana keduanya sudah terhubung ke internet. Router tiap kantor
menggunakan ether2 sebagai WAN dan Ether3 untuk terhubung ke jaringan LAN.

Jaringan LAN Kantor Cabang ingin bisa berkomunikasi dan menggunakan segment IP yang
sama dengan LAN Kantor Pusat. Data yang dipertukarkan adalah data rahasia sehingga
membutuhkan enksripsi.

Komunikasi kedua kantor dapat dibangun dengan menggunakan PPTP, dimana enkripsi
dapat diaktifkan. Untuk memenuhi kebutuhan agar kedua LAN dapat menggunakan IP
Segment yang sama dibutuhkan metode Bridging. Sehingga dalam jaringan ini nantinya
menggunakan kombinasi PPTP BCP.

Konfigurasi Kantor Pusat (PPTP Server)

Yang harus dilakukan pada tahap awal adalah konfigurasi Bridge.

Tambahkan interface Bridge Baru

Aktifkan RSTP protocol untuk mencegah Bridge Loop. Biasakan aktifkan STP/RSTP pada saat
pembuatan Bridge. Pada RouterOS terbaru RSTP otomatis aktif.

Tambahkan interface yang terhubung ke jaringan Lokal (LAN) sebagai Bridge Port
Sampai disini Setting Bridge telah selesai. Berikutnya lakukan setting PPTP Server. Aktifkan
PPTP server dengan mencentang parameter Enabled.

Selanjutnya, buat PPP Profile baru. Definisikan nama interface Bridge yang dibuat
sebelumnya agar ketika PPTP sudah terbentuk, interface PPTP akan secara otomatis menjadi
Bridge Port.
Aktifkan Enkripsi pada link PPTP untuk melindungi data yang dipertukarkan. Masih dalam
pengaturan PPP Profile.

Create username dan password untuk authentikasi user, arahkan agar menggunakan profile
yang sudah dibuat sebelumnya. Pengaturan dapat dilakukan pada PPP Secret.

Karena nanti interface PPTP akan masuk pada Bridge Port, maka Local dan Remote Addres
tidak harus didefinisikan.

Sampai disini pengaturan Router Kantor Pusat sebagai PPTP server telah selesai. Selanjutnya
lakukan pengaturan pada sisi PPTP Client.

Konfigurasi Kantor Cabang (PPTP Client)

Pada tahap awal lakukan penambahan interface Bridge baru dan tambahkan interface yang
menuju ke jaringan lokal sebagai Bridge Port. Langkah nya sama dengan pengaturan Bridge
pada Konfigurasi Kantor Pusat.
Jika konfigurasi Bridge sudah selesai, selanjutnya konfigurasi pada PPTP Tunnel. Pertama
tambahkan PPP Profile. Definisikan interface Bridge yang akan digunakan serta aktifkan
enkripsi. Langkah penambahan PPP Profile sama dengan Konfigurasi pada PPTP Server.

Lakukan Dial PPTP dari Kantor Cabang

Isikan username dan password sesuai dengan konfigurasi PPP Secret pada PPTP Server.
Jangan lupa arahkan agar menggunakan PPP Profile yang dibuat sebelumnya.

Jika tunnel PPTP sudah terbentuk, interface PPTP akan otomatis menjadi Bridge Port
di kedua sisi.

PPTP Server Bridge Port


PPTP Client Bridge Port

Pengetesan

Lakukan pengetesan dengan memasangkan IP yang satu segment pada kedua sisi LAN,
kemudian lakukan PING.

Semua host pada bridge yang sama bisa berkomunikasi dengan MAC Address. Jika scan
menggunakan winbox, perangkat Router akan terdeteksi.

Interface Bridge tidak harus memiliki IP Address, akan tetapi bisa juga dipasangkan IP untuk
kebutuhan monitoring.

Artikel

Test Performa Router dengan Traffic Generator

Kategori: Tips & Trik


Dalam membangun sebuah jaringan komputer, hal pertama yang harus dilakukan adalah
membuat sebuah perencanaan yang matang. Perencanaan ini meliputi topologi jaringan,
konsep setting serta pemilihan perangkat yang akan digunakan.

Baik atau buruknya sebuah jaringan sangat ditentukan oleh pemilihan perangkat yang tepat.
Apakah perangkat mampu melakukan manajemen jaringan dan menerapkan konsep setting
yang telah direncanakan sebelumnya atau tidak.

Test performa merupakan langkah yang sebaiknya dilakukan sebelum perangkat benar-
benar dipasang pada jaringan riil. Vendor biasanya telah merilis hasil test lab performa dari
sebuah perangkat pada detail datasheet. Tentu test ini dilakukan berdasarkan standart yang
ada.

Pada RouterOS Mikrotik, kita bisa melakukan test serupa dengan menggunakan fitur Traffic
Generator. Kinerja Router dalam meneruskan paket dari satu jaringan ke jaringan lain akan
disimulasikan seperti pada keadaan jaringan real. Test ini juga dapat digunakan untuk
mengetahui kemampuan meneruskan paket data dari interface satu ke interface yang lain
dalam router yang sama.

Pada percobaan kali ini kami menggunakan 2 unit CCR1036-12G-4S . 1 unit untuk perangkat
test (Device Under Test) 1 lainnya sebagai pen-generate traffic (Traffic Generator).
Penggunaan kabel ethernet kami sesuaikan agar bisa melewatkan traffic hingga 1Gbps
(cat6), dengan topologi berikut

Pengetesan dilakukan menggunakan 3 interface, yaitu sfp1, ether1 dan ether3. Pemilihan
interface dalam melakukan test bisa didasarkan pada arsitektur hardware. Misalnya, apakah
di belakang interface terdapat komponen yang menghubungkan antar interface (ports
shared) seperti switch chipset atau interface-interface ini terhubung langsung dengan CPU.

Pada CCR1036-12G-4S semua interface langsung terhubung pada CPU. Diagram lengkap
dapat dilihat pada detail manual berikut. Penentuan ini akan mempengaruhi hasil akhir
pengetesan. Paket data yang melewati CPU dengan yang ports shared interface akan
berbeda hasilnya.
Percobaan kali ini dilakukan dengan men-generate 2 traffic/stream dari masing-masing
interface Traffic Generator Device, sehingga setiap interface pada DUT akan meneruskan 2
aliran paket data FullDuplex. Hal ini sama ketika Router dipasang pada jaringan nyata.

Setting

Pengaturan pertama yang harus dilakukan adalah menambahkan IP Adress pada setiap
device agar kedua nya dapat saling berkomunikasi

Selanjutnya, masuk pada tahap setting Traffic Generator. Akses pada menu Tools ->Traffic
Generator
Definisikan Packet Template yang nantinya digunakan untuk men-generate traffic data.

Pada penambahan packet template bisa ditentukan karakter packet data seperti apa yang
akan disimulasikan. Pada umunya traffic data yang terjadi dalam jaringan mempunyai
susunan header mac,ip maupun udp
Pada tahap ini juga bisa ditentukan jika ingin mensimulasikan traffic dari vlan. Pada header
stack dapat ditambahkan vlan.

Berikutnya, tentukan arah aliran traffic yang akan digenerate. Traffic ini dirancang agar
keluar dari Traffic Generator Device menuju ke Traffic Generator Device kembali melalui
Device Under Test.

Jika setting telah selesai, selanjutnya jalankan pengetesan.

Dalam menjalankan pengetesan tentukan seberapa besar ukuran paket data (byte) serta
kecepatan transfer rate (Mbps) yang akan digenerate. Terlihat capture di atas, setiap Packet
Template akan men-generate sebesar 512Mbps, sehingga setiap interface pada DUT akan
meneruskan 1Gbps FullDuplex.
Hasilnya dapat dilihat pada DUT, seberapa efektifkah data yang bisa dilewatkan.

Terlihat pada DUT setiap interface dapat melewatkan 990Mbps FullDuplex dengan 82.500
pps (packet per second) atau jika dijumlahkan keseluruhan 3 interface yang ditest, maka
total DUT melewatkan traffic 2,9Gbps dan 245.067pps.

Jika dilihat pada interface list melalui winbox seperti berikut

Hasil percobaan akan berbeda, tergantung dari karakter dan besar traffic yang digenerate
serta arsitektur hardware yang digunakan. Untuk mendapatkan hasil performa keseluruhan
sebuah perangkat, test dapat dilakukan pada semua interface yang ada.

 Tips : Lebih baik gunakan hardware yang memiliki spesifikasi lebih tinggi dari Device
Under Test (DUT) untuk digunakan sebagai Traffic Generator Device.

Artikel

Best Effort Wireless Security

Kategori: Tips & Trik

Jaringan wireless merupakan jaringan yang bersifat open network. berbeda dengan jaringan
kabel dimana seseorang yang hendak terkoneksi harus mencolokkan kabel, pada jaringan
wireless siapapun bisa mencoba akses kedalam jaringan tanpa terkendala secara fisik.
Selama device user dapat menerima sinyal wireless dengan baik, user resmi maupun user
yang tidak diinginkan tetap bisa mencoba masuk kedalam jaringan. Hal ini biasanya menjadi
kekhawatiran tersendiri bagi admin jaringan wireless. Dalam security jaringan, peran admin
jaringan sangat besar. Bisa dikatakan adminlah yang menentukan aman atau tidaknya
sebuah jaringan. Admin jaringan yang mentukan alat yang akan digunakan untuk
membangun jaringan wireless, dan juga menentukan security seperti apa yang akan
diterapkan. Bagaimana jika admin jaringan memilih untuk menggunakan Wireless Router
MikroTik?. Apakah MikroTik cukup tangguh dalam hal security wireless ?.

WEP dan WPA/WPA2

Ada dua jenis security yang biasa diimplementasikan dalam jaringan wireless, WEP & WPA.
Kedua security ini merupakan wireless security yang berbeda generasi sehingga ada banyak
perbedaan dan tingkat kemanan.

WEP (Wired Equivalent Privacy)

Versi awal security wireless adalah WEP yang diperkenalkan pada September 1999. Bekerja
dengan menggunakan stream cipher untuk menjaga kerahasiaan data dan menggunakan
CRC-32 checksum untuk memastikan keutuhan data pada saat terjadi trasmisi data.

WEP juga menggunakan sebuah key. WEP Keys terdiri dari 40 hingga 128bits yang biasanya
didefinisikan secara statik di perangkat AP dan Client sehingga bisa saling berkomunikasi.

Saat ini WEP sudah tidak banyak digunakan disebabkan karena WEP rentan terhadap
serangan dan sudah dapat dilakukan cracking. Secara lengkap sudah dibahas di wikipedia

WPA (Wi-Fi Protected Access)

WPA merupakan generasi lanjutan dari WEP. Dikembangkan karena kerentanan WEP
Security terhadap serangan. Untuk algoritma enkripsi WPA menggunakan Temporal Key
Integrity Protocol (TKIP) atau bisa juga menggunakan Advanced Encryption Standard (AES)
dengan kemampuan encrypt lebih tinggi.

Pengembangan dari WPA adalah WPA2 yang dalam proses enkripisi nya bisa menggunakan
kombinasi TKIP dan AES.

Dalam hal authentikasi, WPA/WPA2 dapat menerapkan :

 Pre-Shared-Key ; WPA-PSK / WPA2-PSK (WPA Personal)

 EAP ; WPA-EAP / WPA2-EAP


 RADIUS Server ; Dengan mode WPA-EAP dapat diterapkan authentikasi terpusat
pada RADIUS server (WPA Enterprise)

Mikrotik Wireless Security

Penerapan Wireless Security di MikroTik dapat dilakukan dengan setting pada menu
Wireless Security Profiles.

Open Network
Set mode=none : Sama sekali tidak menggunakan enkripsi dan jika ada frame yang telah
dienkripsi maka tidak diterima.

WEP

- Set Mode :

 Static-keys-required : Digunakan pada mode WEP. Router tidak akan menerima dan
mengirim frame yang tidak dienkripsi. Jika mode ini diterapkan pada sisi station,
maka hanya bisa terkoneksi ke AP dengan mode yang sama.

 Static-keys-optional : Berjalan di WEP mode. Support encryption dan decryption,


akan tetapi mengijinkan perangkat wireless untuk menerima dan mengirim frames
yang tidak dienkripsi.Perangkat akan mengirimkan frames yang tidak dienkripsi jika
algoritma enkripsi diset none. Wireless station yang menggunakan mode static-keys-
optional tidak akan terkoneksi ke access point yang menggunakan mode static-keys-
required.

- Set WEP Static Keys


Dalam penggunaan WEP kita harus melakukan set WEP-Key. Setting WEP Keys dapat
dilakukan dengan terlebih dahulu melakukan convert sebuah phrase ke dalam bentuk
bilangan hexadecimal pada layanan WEP Key Generator yang banyak terdapat di internet.
WPA/WPA2 with Pre-Shared-Key

Metode inilah yang saat ini banyak digunakan. Dukungan keamanan dari enkripsi
WPA/WPA2 dan cara setting yang mudah menjadi faktor utama.

Untuk pengaturan nya, pilih mode=dynamic keys , authentication-types=WPA-PSK,WPA2-


PSK. Lalu tentukan juga phrase yang akan digunakan sebagai password untuk bisa terkoneksi
ke perangkat.

Tentukan juga chipers/ metode enkripsi yang akan digunakan. Jika diaktifkan pada sebuah
AP, maka perangkat akan memberitahukan ke Client enkripsi mana yang disupport.
Sehingga untuk bisa terkoneksi, Client harus support salah satu authentication-type dan
chipers yang diterapkan pada AP.

Setting di atas merupakan contoh penerapan WPA/WPA2 dengan Pre-Shared-Key dimana


jika terdapat perangkat lain yang akan terkoneksi, maka harus support salah satu WPA atau
WPA2 dengan metode enkripsi AES berbasis CCM.
WPA/WPA2 with Extensible Authentication Protocol (EAP)
Metode autentikasi EAP yang disupport oleh MikroTik adalah EAP-TLS, dimana proses
autentikasi dilakukan dengan menggunakan CA Certificate.

Hampir sama dengan setting WPA-PSK, tentukan mode=dynamic keys dan authentication-
types=WPA-EAP,WPA2-EAP

Pada saat pengaktifkan mode WPA-EAP kita bisa tentukan bagaimana EAP-TLS ini bekerja.

EAP-Methods

 eap-tls : Menggunakan autentikasi EAP-TLS built-in pada perangkat. Sisi AP dan


Client harus menggunakan certificate yang sesuai.
 passthrough - Akses point akan me-relay proses autentikasi ke Radius Server. Tidak
ada efeknya jika diterapkan pada sisi perangkat Client.

TLS Mode

 verify-certificate - perangkat akan melakukan verifikasi certificate. Perangkat yang


ingin terkoneksi harus memiliki certificate yang valid.
 dont-verify-certificate - Tidak melakukan verifikasi certificate remote device
 no-certificates - Tidak memerlukan certificate untuk bisa terkoneksi
RADIUS MAC Authentication
Selain metode-metode di atas, kita juga bisa menerapkan autentikasi berdasarkan MAC
Address dari Client yang akan tekoneksi. Sudah kami bahas contoh nya dalam artikel User
Manager Sebagai Radius Server Wireless

Kesimpulan

Untuk penggunaan wireless security saat ini yang reliable adalah WPA/WPA2 dimana
enkripsi yang digunakan sudah mendukung keutuhan dan kerahasiaan data lebih tinggi.

Tentu kita ingin menerapkan sebuah metode keamanan yang tinggi untuk menjaga jalur
koneksi wireless agar tetap aman. Akan tetapi perlu diketahui bahwa tidak semua perangkat
wireless support untuk penerapan metode wireless-security.

Dalam membangun wireless network, sebagai admin jaringan kita harus mengetahui detail
spesifikasi perangkat wireless yang akan kita gunakan, termasuk dukungan metode wireless
security yang bisa diterapkan.

Dua buah perangkat wireless dengan dukungan dan penerapan metode wireless security
yang berbeda tidak akan bisa terkoneksi.

Artikel

Mengenal System BIOS di RouterBoard

Kategori: Tips & Trik

Seperti yang kita ketahui bersama, bahwa RouterBoard merupakan sebuah PC, yang juga
memiliki processor, RAM, storage, dan lain - lain, akan tetapi dengan dimensi yang cukup
kecil. Di desain untuk memenuhi kebutuhan jaringan secara optimal. Seperti halnya PC pada
umumnya, di dalam RouterBoard juga terdapat system BIOS sederhana. Kira - kira apa
fungsi dari BIOS tersebut ?. Salah satunya, sistem bios ini cukup berguna ketika kita
mengalami permasalahan pada RouterBoard, misalnya RouterBoard tiba-tiba mati dan tidak
kembali menyala. Langkah troubleshooting sederhana bisa kita lakukan dengan mengamati
proses yang terjadi dengan akses pada RouterBoot atau bootloader RouterBoard. Akses bios
RouterBoard bisa dilakukan via serial port dengan kabel RS232/DB9.
Jika kita mencoba akses ke console router melalui PC/laptop yang tidak memiliki port serial,
maka kita bisa kombinasikan dengan converter serial to USB.

Topologi sederhana, kita hubungkan port USB pada laptop ke port serial pada RouterBoard
menggunakan kabel serial. Jika topologi sudah terbangun, siapkan aplikasi seperti
HyperTerminal, Putty, atau sejenisnya. Program ini yang akan kita gunakan untuk melihat
proses booting RouterBoard via console. Caranya setting hyperterminal pada baudrate
115200 dan pastikan port yg digunakan sudah benar. Jika kita tidak yakin, kita bisa cek di
Device Manager pada Windows.
Untuk proses booting normal, artinya router tidak mengalami permasalahan atau kerusakan
secara hardware, maka akan terlihat proses berikut :

Pada sistem bios ini kita juga bisa melakukan konfigurasi selayaknya bios pada PC. Misal,
mengubah boot device, boot protokol, cpu mode ,dan masih banyak lagi. Kasusnya, jika tiba
- tiba RouterBoard tidak dapat booting dengan normal. Maka kita bisa cek proses booting
RouterBoard menggunakan kable serial, misal ternyata proses boot berhenti. Contoh gagal
booting karena kernel rusak atau hilang.
Dengan kerusakan kernel seperti diatas, kita bisa melakukan troubleshooting dengan cara
install ulang RouterBoard menggunakan Netinstall. Pada saat proses booting pertama kali,
tekan sembarang tombol untuk masuk setting bios.

Tekan tombol "o" untuk mengubah boot device yang sebelumnya via NAND, akan kita ganti
menjadi via ethernet. Jangan lupa jalankan program netinstall pada PC/Laptop yang akan
digunakan untuk meng-install ulang RouterBoard.
Kemudian hubungkan juga Router ke PC/Laptop dengan kabel ethernet. Jika RouterBoard
berhasil booting via ethernet akan muncul tampilan berikut :

Pada saat bersamaan, mac-adress RouterBoard akan muncul pada aplikasi Netinstall.
Lakukan langkah Netinstall sperti biasa. Selain itu, ada beberapa tampilan proses booting yg
bisa dijadikan untuk analisa kerusakan. Misalnya tampilan "kernel panic", artinya kernel
RouterOS mengalami kerusakan sehingga router gagal booting. Jika kita menemui error
seperti ini, solusinya adalah dengan melakukan Netinstall. Atau misal Tidak ada tampilan
proses booting, solusi yang bisa kita coba lakukan misal dengan downgrade, kemudian coba
Netinstall, jika tetap masih belum bisa, cek hardware. Misalnya pada saat remote console,
yang tertampil malah karakter tidak terbaca. Hal ini bisa menjadi indikator kerusakan
hardware, biasanya RAM yang bermasalah. Solusinya kita bisa klaim garansi melalui proses
RMA. Selain itu, pada bios juga dapat dilakukan beberapa setting seperti mengubah boot
delay,memory testing dan sebagainya. Sayangnya, tidak semua RouterBoard memiliki serial
port. Mungkin juga tidak banyak yang sadar akan fungsinya.

Artikel

Memetakan koneksi dengan Mark-Route

Kategori: Tips & Trik

Pilihan mengunakan lebih dari satu koneksi internet bisa menjadi solusi bagi kebutuhan
netwok yang lebih lancar dan reliable. Akan tetapi, management yang kurang baik bisa
membuat munculnya permasalahan baru. Dengan adanya lebih dari satu link, koneksi yang
lalu lalang akan melewati kedua link tergantung link mana yang sedang kosong. Dengan
beberapa pertimbangan, admin jaringan kadang memilih untuk melewatkan sebuah koneksi
ke jalur tertentu, misal koneksi tersebut merupakan koneksi aplikasi penting.

Pada contoh kasus kali ini misalkan kita punya 2 koneksi internet dengan bandiwdth yang
berbeda. Kemudian akan kita bedakan jalur IIX ke ISP dengan bandwidth yang lebih besar,
sebut saja ISP 1, dan untuk koneksi ke international akan menggunakan jalur ISP dengan
badwidth yang lebih kecil, sebut saja ISP 2. Jika kita gambar topologi, maka akan terlihat
seperti gambar berikut :

Kita gunakan fitur Mangle pada Router MikroTik untuk menandai sebuah koneksi. Pertama,
untuk membedakan traffic yang dituju oleh client adalah traffic ke IIX atau international, kita
membutuhkan daftar IP yang telah di advertise di IIX (IP address yang ada di Indonesia)
dengan address-list. Address list ini yang nanti akan kita gunakan utuk mengetahui apakah
client mengakses ke web lokal atau international berdasarkan ip yang dituju.

Jangan khawatir, mikrotik.co.id telah menyediakan script daftar IP address IIX bernama
nice.rsc yang bisa Anda copy-paste di terminal MikroTik. File nice.rsc bisa juga didownload
langsung dari terminal di RouterOS. Contoh command :

Setelah download file nice.rsc selesai, jangan lupa import ke address-list, maka router akan
mebuat daftar ip address pada address-list firewall bernama "nice"
Selanjuntya kita akan menggunakan fitur mangle untuk menandai koneksi dari client, meuju
ke IIX atau international. Pertama kita tandai koneksi yang menuju ke IIX.

Pada parameter in-interface silahkan pilih interface yang terkoneksi ke jaringan lokal.
Kemudian kita buat mangle satu lagi untuk menandai koneksi yang selain menuju ke IIX,
akan kita tandai sebagai koneksi yang menuju international.
Setelah berhasil menandai koneksi, selanjutnya adalah mengarahkan koneksi tersebut ke
salah satu ISP dengan menggunakan fitur route, berdasarkan mark-router yang telah dibuat
sebelumnya. Caranya cukup mudah, kita buat rule routing baru dengan dst address =
0.0.0.0/0 dengan gateway ISP 1. Jangan lupa pada bagian mark-route, kita pilih mangle
untuk koneksi IIX, begitu juga untuk rule routing koneksi inernational.

Setting sudah selesai, coba cek dengan trace route ke IP address IIX dan IP address
international, kemudian perhatikan gateway mana yang dilalui. Jangan lupa juga untuk
melakukan setting NAT masquerade untuk kedua gateway agar client dapat terkoneksi ke
internet. Penggunaan mangle nantinya juga dapat dibuat lebih custom, misal berdasarkan
port dan protokol.

Artikel

Membedah Detail Default Konfigurasi Router MikroTik

Kategori: Tips & Trik


Pada saat kita setting pertama kali router MikroTik yang masih baru, terkadang kita
kesulitan untuk remote di ether1, atau ketika kita sudah berhasil remote router, di dalam
router sudah terdapat konfigurasi yang terlihat tidak begitu familiar. Hal tersebut bukan
karena malfuction router MiktoTik, akan tetapi karena adanya default konfigurasi. Bagi
beberapa orang, akan lebih mudah konfigurasi dari awal ketika router tidak ada konfigurasi
sama sekali. Namun bagi orang yang masih belajar setting MiktoTik, default konfigurasi akan
sangat membantu. Akan kita coba jabarkan lebih detail mengenai default konfigurasi.

router yang memiliki default konfigurasi biasanya akan menampilkan informasi bahwa
terdapat default konfigurasi setelah login console atau muncul kotak dialog ketika diremote
menggunakan winbox. Contoh kotak dialog pada saat diremote dengan winbox :

Kotak dialog ini menampilkan 3 opsi. "Remove Configuration" akan menghapus default
konfigurasi sehingga router akan bersih, tanpa ada konfigurasi sama sekali. Opsi "Show
Script" akan menampilkan script default konfigurasi. Dan opsi "OK" akan memasang default
konfigurasi ke dalam router tersebut.

Setiap jenis router memiliki dafault konfigurasi yang berbeda tergantung dengan kondisi
hardware perangkat tersebut. Script default konfigurasi router bisa ditampilkan dengan
perintah /system default-configuration print
Sekarang kita coba jabarkan default konfigurasi secara umum.

Ethernet

Default konfigurasi akan memberi nama interface yang dimaksudkan agar pengguna lebih
mudah dalam menentukan di interface mana kabel akan dipasang.

 Ether 1 akan diberi nama ether1-gateway dengan asumsi user akan memasang kabel
yang terhubung dengan internet ke ether1.
 Ether 2 , akan diberi nama etherx-master-local.
 Ether 3 sampai ether terakhir akan diberi nama ether3-slave-local. Pada interface ini,
setting master-port akan diarahkan ke ether2 sehingga berada dalam segmen
jaringan yang sama dengan interface ether2.

User bisa mengkoneksikan jaringan lokal ke ether2, ether3, dan seterusnya kecuali ether1.
Segmen jaringan lokal juga harus berada dalam segmen yang sama.

IP Address

Default konfigurasi akan memasang IP address untuk interface yang terkoneksi ke jaringan
lokal dengan IP Address 192.168.88.1/24. Sehingga nantinya jaringan lokal akan
menggunakan segmen network 192.168.88.0/24.

Namun hai ini tidak berlaku untuk produk yang memiliki 1 interface ethernet, RB411 series,
RB433 series, RB435 series, RB800 series, CCR series dan RB1000 series. IP address tetap
terpasang di interface ether1.

DHCP

DHCP Server akan diajalankan oleh default konfigurasi di interface yang terkoneksi ke
jaringan lokal. Client cukup konek ke interface ethernet selain ether1, maka secara otomatis
akan mendapatkan ip address.

Default konfigurasi juga menjalankan service DHCP Client di interface ether1 yang
diasumsikan akan terkoneksi ke internet. ISP biasanya memberikan IP address secara
dynamic sehingga client tidak perlu kesulitasn setting IP address, gateway, dns, dll. Jika ISP
atau modem secara otomatis memberikan ip address, maka cukup koneksikan kabel dari
internet/ISP ke ether1 router MikroTik, maka router sudah bisa mendapatkan IP address
dan terkoneksi ke internet.

Wireless

Untuk perangkat yang memiliki embedded interface wireless, juga terdapat default
konfigurasi untuk beberapa setting tergantung kondisi hardware router tersebut.

 Mode, untuk perangkat yang memiliki lisensi leve 4 keatas, secara default akan
menggunakan mode "AP Bridge", sedangkan untuk router yang memiliki lisensi level
3 menggunakan mode station.
 Band, jika router hanya support di 2Ghz dan support MIMO, maka akan
menggunakan band "2Ghz-b/g/n" dan router yang hanya support 5Ghz dan MIMO
akan menggunakan band "5Ghz-a/n".
 Frekuensi, pada roiter yang support 2Ghz akan menggunakan frekuensi 2412. Dan
router yang support 5Ghz akan menggunakan frekuensi 5300.
 Chain, untuk router yang sudah mendukung dual chain, setting default akan
menggunakan mengaktifkan chain 0,1. dan untuk router yang masih single chain,
hanya akan menggunakan chain 0.
 Security Profile, default konfig akan membuat security profile dengan serial number
router sebagai WPA dan WPA2 Key.
 SSID, akan ditentukan berdasarkan mac-address interface wireless. biasanya akan
diset SSID "MikroTik-[Enam Digit Terakhir MAC-Address]"

Selain memberikan beberapa setting diatas, interface wireless juga akan di-bridge dengan
interface ethernet lokal sehingga jaringan wireless berada dalam segmen yang sama dengan
jaringan kabel.

Untuk perangkat yang dengan tambahan interface wireless yang terpasang di port MiniPCI
akan di-disable.

Firewall

Ada beberapa rule firewall yang akan dibuat oleh default konfigurasi untuk kemanan router
dan untuk menghemat resource router dengan melakukan drop paket yang tidak
dibutuhkan. Berikut rule firewall default konfigurasi :
/ip firewall
filter add chain=input action=accept protocol=icmp comment="default configuration"
filter add chain=input action=accept connection-state=established in-interface=ether1-
gateway comment="default configuration"
filter add chain=input action=accept connection-state=related in-interface=ether1-gateway
comment="default configuration"
filter add chain=input action=drop in-interface=ether1-gateway comment="default
configuration"
nat add chain=srcnat out-interface=ether1-gateway action=masquerade comment="default
configuration"

Rule pertama di firewall tersebut akan menijinkan koneksi ICMP yang menuju ke router.
Rule kedua mengijinkan koneksi yang sudah memiliki status established menuju ke router.
Rule ketiga mengijinkan koneksi yang sudah memiliki status related yang juga menuju
router. Rule keempat akan melakukan drop setiap koneksi menuju router yang masuk
melalui interface ether1-gateway. Dan rule terakhir merupakan rule NAT yang mengijinkan
client dibawah router untuk meminjam ip router agar bisa terkoneksi ke jaringan internet.
DNS

Static DNS dibuat oleh default konfigurasi dengan dns name "router" dan IP address
192.168.88.1. Artinya router juga berjalan sebagai DNS Server. Jika kita buka browser
kemudian kita ketik pada address bar dengan alamat http://router maka alamat yang dituju
oleh browser adalah 192.168.88.1 dan akan muncul tampilan web-base router MikroTik.

Tips

Default Konfigurasi bisa di edit atau dihilangkan sesuai dengan kebutuhan. Jika ternyata
default konfigurasi malah membuat kita kesulitan atau kebingungan dalam melakukan
setting fitur yang kita butuhkan, Kita bisa hilangkan dengan beberapa cara.

Pertama, tentu harus remote router terlebih dahulu, ktika muncul kotak dialog yang
menginformasikan tentang default konfigurasi seperti gambar pertama pada artikel ini, pilih
opsi "Remove Configuration". Atau jika ternyata default konfigurasi sudah terpasang, bisa
dihilangkan dengan reset atau netinstall.

Jadi, mulai sekarang tidak perlu bingung atau bahkan panik ketika Router tidak bisa
diremote saat pertama kali.

Artikel

Langkah Pertama Menjaga Keamanan Router

Kategori: Tips & Trik

Setelah selesai dengan setting fitur yang dibutuhkan, terkadang admin jaringan
mengabaikan sisi kemanan router. Hal ini akan sangat riskan akan terjadinya serangan
terhadap router, terlebih ketika router langsung terkoneksi ke internet dan memiliki ip
public. Namun jangan salah, serangan terhadap router tidak selalu berasal dari jaringan
internet, bisa juga berasal dari jaringan lokal. Kita akan coba bahas langkah pertama yang
perlu dilakukan untuk menjaga router dari orang yang tidak bertanggung jawab.

Services

Router Mikrotik menjalankan beberapa service untuk memudahkan cara user dalam
mengakses router, atau menggunakan fitur lainnya. Service ini by-default akan dijalankan
oleh router terus menerus. Kita bisa cek service yang dijalankan oleh mikrotik di menu IP -->
Services
Ada beberapa service yang secara default dijalankan oleh router mikrotik. Berikut detail
informasi service router MikroTik dan kegunaannya.

 API : Application Programmable Interface, sebuah service yang mengijinkan user


membuat custom software atau aplikasi yang berkomunikasi dengan router, misal
untuk mengambil informasi didalam router, atau bahkan melakukan konfigurasi
terhadap router. Menggunakan port 8728.
 API-SSL : Memiliki fungsi yang sama sama seperti API, hanya saja untuk API SSL lebih
secure karena dilengkapi dengan ssl certificate. API SSL ini berjalan dengan
menggunakan port 8729.
 FTP : Mikrotik menyediakan standart service FTP yang menggunakan port 20 dan 21.
FTP biasa digunakan untuk upload atau download data router, misal file backup.
Authorisasi FTP menggunakan user & password account router.
 SSH : Merupakan salah satu cara remote router secara console dengan secure.
Hampir sama seperti telnet, hanya saja bersifat lebih secure karena data yang
ditrasmisikan oleh SSH dienskripsi. SSH MikroTik by default menggunakan port 22.
 Telnet : Memiliki fungsi yang hampir sama dengan ssh hanya saja memiliki beberapa
keterbatasan dan tingkat keamanan yang rendah. Biasa digunakan untuk remote
router secara console. Service telnet MikroTik menggunakan port 23.
 Winbox : Service yang mengijinkan koneksi aplikasi winbox ke router. Tentu kita
sudah tidak asing dengan aplikasi winbox yang biasa digunakan untuk meremote
router secara grafik. Koneksi winbox menggunakan port 8291.
 WWW : Selain remote console dan winbox, mikrotik juga menyediakan cara akses
router via web-base dengan menggunakan browser. Port yang digunakan adalah
standart port HTTP, yaitu port 80.
 WWW-SSL : Sama seperti service WWW yang mengijinkan akses router
menggunakan web-base, akan tetapi www-ssl ini lebih secure karena menggunakan
certificae ssl untuk membangun koneksi antara router dengan client yang akan
melakukan remote. By default menggunakan port 443.
Selanjutnya adalah pertanyaan bagi administrator jaringan, apakah kemudian semua service
tersebut akan digunakan ?. Terkadang admin jaringan tidak terlalu peduli, service tetap
berjalan padahal tidak dibutuhkan, sehingga service ini bisa dimanfaatkan oleh orang yang
tidak bertanggung jawab setiap saat. Pernahkah Anda membuka terminal router MikroTik
kemudian muncul pemberitahuan "failure for user root from xx.xx.x.xxx via ssh" ? Error
tersebut menginformasikan bahwa ada user yang mencoba mengakses router dengan
menebak username dan password router.

Disable Service

Untuk meminimalisasi user mencoba mengakses router menggunakan service tertentu,


administrator jaringan bisa mematikan service yang dirasa tidak digunakan. Misal kita hanya
butuh memngakses router via winbox dan web-base, maka kita bisa matikan service selain
dua service tadi.

Available From

Administrator jaringan bisa membatasi dari jaringan mana router bisa diakses pada service
tertentu dengan menentukan parameter "Available From" pada setting service. dengan
menentukan "Available From", maka service hanya bisa diakses dari jaringan yang sudah
ditentukan. Ketika ada yang mencoba mengakses router dari jaringan diluar allowed-
address, secara otomatis akan ditolak oleh router. Parameter "Available From" bisa diisi
dengan IP address ataupun network address.
Ubah Port

Selain menentukan allowed address, administrator jaringan juga bisa mengubah port yang
digunakan oleh service tertentu. Seseorang yang berkecimpung di dunia jaringan bisa
menebak dengan mudah port default yang biasa digunakan oleh service - service tertentu.

Management User

Beberapa administrator kadang berpikir bahwa dengan memberi password saja sudah
cukup. Kemudian men-share username dan password ke beberapa rekan teknisi, bahkan
untuk teknisi yang hanya memiliki akses monitoring router juga diberikan hak akses admin.
Hal ini tentu akan sangat riskan ketika router yang dihandle merupakan router penting.
Berikut beberapa tips management user yang bijak.

Group Policies

Teknisi yang hanya memiliki tanggung jawab monitoring jaringan tidak membutuhkan hak
akses full terhadap router. Biasanya hak akses full hanya dimiliki oleh orang yang paling tahu
terhadap kondisi dan konfigurasi router. Admin jaringan bisa membuat user sesuai dengan
tanggung jawab kerja masing - masing dengan menentukan group dan policies pada setting
user. Jika menggunakan Winbox, masuk ke menu System --> User --> Tab Group.

Ada beberapa opsi kebijakan yang akan diberikan untuk menentukan priviledge user.
berikut detail opsi policy dan hak yang dimiliki :

 local : kebijakan yang mengijinkan user login via local console (keyboard, monitor)
 telnet : kebijakan yang mengijinkan use login secara remote via telnet
 ssh : kebijakan yang mengijinkan user login secara remote via secure shell protocol
 ftp : Kebijakan yang mengijinkan hak penuh login via FTP, termasuk transfer file
dar/menuju router. User dengan kebijakan ini memiliki hak read, write, dan
menghapus files.
 reboot : Kebijakan yang mengijinkan user me-restart router.
 read : Kebijakan yang mengijinkan untuk melihat Konfigurasi router. Semua
command console yang tidak bersifat konfigurasi bisa diakses.
 write : Kebijakan yang mengijinkan untuk melakukan konfigurasi router, kecuali user
management. Policy ini tidak mengijinkan user untuk membaca konfigurasi router,
user yang diberikan policy wirte ini juga disarankan juga diberikan policy read.
 policy : Kebijakan yang meemberikan hak untuk management user. Should be used
together with write policy. Allows also to see global variables created by other users
(requires also 'test' policy).
 test : Kebijakan yang memberikan hak untuk menjalankan ping, traceroute,
bandwidth-test, wireless scan, sniffer, snooper dan test commands lainnya.
 web : Kebijakan yang memberikan hak untuk remote router via WebBox
 winbox : Kebijakan yang memberikan hak untuk remote router via WinBox
 password : Kebijakan yang memberikan hak untuk mengubah password
 sensitive : Kebijakan yang memberikan hak untuk melihat informasi sensitif router,
misal secret radius, authentication-key, dll.
 api : Kebijakan yang memberikan hak untuk remote router via API.
 sniff : Kebijakan yang memberikan hak untuk menggunakan tool packet sniffer.

Allowed Address

"Allowed Address" digunakan untuk menentukan dari jaringan mana user tersebut boleh
akses ke router. Misalkan admin jaringan memiliki kebijakan bahwa teknisi hanya boleh
mengankses router melalui jaringan lokal, tidak boleh melalui jaringan public. pada kasus
seperti ini, kita bisa menggunakan opsi "Allowed Address".

Allowed address bisa dengan ip address atau network addresss. Jika kita isi dengan ip
address, maka user hanya bisa login ketika menggunakan ip address tertentu, jika kita isi
network address, user bisa digunakan pada segmen Ip address tertentu.

MikroTik Neighbor Discovery Protocol (MNDP)

Merupakan layer 2 broadcast domain yang mengijinkan perangkat yang support MNDP atau
CDP untuk saling "menemukan". Contoh paling sederhana ketika kita scan winbox untuk
meremote router. Dengan melakukan scan, akan muncul informasi mac address, identity,
dan ip address router. Sehingga pada saat MNDP ini berjalan, user yang berada dalam
jaringan router bisa dengan mudah menemukan router, dan mengetahui beberapa
informasi router. Pada router Mikrotik, router yang menjalankan MNDP bisa dilihat di menu
IP --> Neighbors. Akan terlihat router yang sedang terkoneksi dan menjalankan MNDP.
Agar router tidak menampilkan informasi ketika ada user yang melakukan scan discovery
protokol, administrator jaringan disarankan untuk men-disable discovery interface. Jika
menggunakan Winbox, masuk ke menu IP --> Neighboor --> Tab Discovery Interfaces.

Misalnya kita disable ether2 pada setting discovery interfaces, maka router tidak dapat di
scan atau "ditemukan" dari jaringan yang terkoneksi ke ether2.

Artikel

Meminimalkan Kesalahan Konfigurasi Dengan Safe Mode

Kategori: Tips & Trik

Kesalahan setting secara sengaja atau tidak sengaja mungkin pernah kita alami, dan efek
terburuk bisa jadi router malah tidak bisa diremote. Akan menjadi sangat merepotkan ketika
router yang sedang kita setting secara remote router berada di lokasi yang jauh, sehingga
kita tidak bisa reset router untuk mengembalikan kondisi router. Untuk meminimalkan
kejadian yang cukup menganggu seperti diatas, kita bisa memanfaatkan fitur Safe Mode
pada Mikrotik.

Safe Mode

Salah satu fitur mikrotik yang berkerja pada sebuah mode "safe" dimana router akan
menyimpan konfigurasi secara sementara. Jika pada saat melakukan setting router pada
kondisi safe mode ini koneksi router terputus, baik karena kesalahan setting atau kesalahan
teknis lain, maka konfigurasi yang sudah dilakukan pada kondisi safe-mode akan hilang, dan
konfigurasi router akan kembali ke konfigurasi sebelum safe-mode. Jika konfigurasi sudah
sesuai dengan apa yang kita harapkan, kita cukup menonaktifkan safe-mode untuk
menyimpan konfigurasi yang sudah dibuat di safe-mode. Pada saat melakukan konfigurasi di
safe-mode, bukan berarti kemudian rule yang dibuat tidak dijalankan router. Rule tetap
dijalankan oleh router, hanya saja disimpan secara sementara. System history router
menyimpan maksimal 100 perintah, sehingga jika rule yang dibuat di safe-mode terlalu
banyak (lebih dari 100), maka router otomatis kan keluar dari safe-mode dan konfigurasi
yang sudah dilakukan akan disimpan.

Fitur safe-mode bisa kita jalankan dengan menggunakan console, misalkan remote SSH atau
telnet, safe-mode bisa diaktifkan dengan menekan tombol [CTRL]+[X]. Kemudian untuk
menyimpan konfigurasi dan keluar dari safe-mode, tekan kembali tombol [CTRL]+[X]. Untuk
keluar dari safe-mode tanpa menyimpan konfigurasi, tekan [CTRL]+[D].

Jika pada saat safe-mode terjadi kesalahan setting yang mengakibatkan router tidak dapat
diremote, maka router akan mengabaikan konfigurasi yang dilakukan dalam safe-mode, dan
kembali ke konfigurasi sebelum safe-mode kurang lebih dalam waktu 9 menit (TCP
Connection Time Out). Memang agak lama, namun akan lebih baik daripada harus ke lokasi
router jika ternyata router berada di kota lain. Pada winbox, juga menyediakan tombol safe-
mode, akan tetapi fitur safe-mode pada winbox masih dalam tahap pengembangan, kami
sendiri pun menjumpai sendiri safe mode tidak bekerja dengan optimal seperti pada saat
digunakan pada console.

Undo & Redo

MikroTik juga memiliki fitur Undo & Redo, memiliki fungsi hampir sama dengan Undo &
Redo yang sering kita gunakan pada aplikasi Word misalnya. Fungsi Undo digunakan untuk
membatalkan/menghapus konfigurasi yang baru saja dilakukan, jika ternyata tidak bekerja
sebagaimana yang kita inginkan, atau ada kesalahan rule. Sedangkan Redo berfungsi untuk
mengembalikan konfigurasi yang terhapus/hilang karena proses Undo. Untuk menggunakan
fitur Undo & Redo tidak harus berada dalam konsidi safe-mode, kondisi biasa pun fitur ini
bisa dijalankan. Posisi tombol Undo & Redo pada winbox terletak dibawah tittle bar dengan
icon tanda panah berbelok.

Jika kita ingin melakukan Undo atau Redo padahal kita sedang remote via console, ssh
misalnya, Undo & Redo tetap bisa dijalankan dengan perintah console. Cukup ketikkan
perintah :

Kemudian untuk mengetahui konfigurasi apa saja yang bisa di Undo atau Redo. Bisa dilihat
melalui console dengan perintah : /system history print

Akan muncul informasi konfigurasi dan flag dibagian kanan. Flag U (Undoable) artinya
konfigurasi tersebut bisa dibatalkan. Flag R (Redoable) artinya konfigurasi tersebut bisa
dikembalikan setelah terhapus oleh proses Undo.

Artikel

Load Balance Metode ECMP

Kategori: Tips & Trik

Dengan banyaknyak metode load balance, kadang kita bingung ingin menggunakan metode
yang mana. Terlebih lagi banyak metode yang hanya dengan melihat konfigurasinya saja,
kita dibuat pusing. Kali ini kita akan coba tips load balance yang cukup mudah dalam hal
konfigurasi dan sangat menarik untuk dicoba. Load balance dengan metode ECMP, yang
merupakan improvisasi dari metode round robin load balance. Load balance sendiri
merupakan teknik untuk menggabungkan koneksi internet lebih dari satu, contoh topologi :
Kita coba bahas load balance dengan 2 koneksi internet. Setting awal sama seperti kita
setting router agar router dan client dibawah router bisa terkoneksi ke internet. Karena ada
dua koneksi internet, maka akan ada 2 rule NAT masquerade.

Setelah konfigurasi standart koneksi ke internet selesai, selanjutnya kita bisa mulai setting
Load balance ECMP. Caranya cukup mudah, tinggal tambahkan rule default gateway dengan
dst-address = 0.0.0.0 dan gateway=ISP-A,ISPB
ECMP merupakan "persistent per-connection load balancing" atau "per-src-dst-address
combination load balancing". Begitu salah satu gateway unreachable atau terputus, check-
gateway akan menonaktifkan gateway tersebut dan menggunakan gateway yang masih
aktif, sehingga kita bisa mendapatkan effect failover.

Jika kita memiliki line/koneksi internet yang berbeda kecepatan bandwidth, kita bisa
membuat perbandingan untuk membagi beban. Misalkan kita punya bandiwdth 2 MBps dan
8 Mbps. Jika kita buat perbandingan, akan menjadi 1:4.

Dengan adanya lebih dari satu gateway, terkadang membuat masalah baru pada router, ke
gateway mana router akan terkoneksi. Kasusnya adalah ketika ada paket masuk ke router
(incoming) yang berasal dari luar (Internet), trafik respons dari router (outgoing) akan
terkena loadbalance juga. Sehingga paket respon untuk request yang diterima dari interface
WAN 1, bisa jadi dikirim melalui interface WAN 2. Untuk menghindari hal tersebut, kita
perlu membuat aturan routing agar koneksi outgoing router tetap melalui interface yang
sama dengan interface trafik incomingnya.
/ip firewall mangle
add chain=input in-interface=ether1-ISP-A action=mark-connection new-connection-
mark=ISP-A_conn
add chain=input in-interface=ether2-ISP-B action=mark-connection new-connection-
mark=ISP-B_conn
add chain=output connection-mark=ISP-A_conn action=mark-routing new-routing-
mark=ke_ISP-A
add chain=output connection-mark=ISP-B_conn action=mark-routing new-routing-
mark=ke_ISP-B

/ip route
add dst-address=0.0.0.0/0 gateway=10.0.0.1 routing-mark=ke_ISP-A
add dst-address=0.0.0.0/0 gateway=172.16.0.1 routing-mark=ke_ISP-B

Permasalahan yang serng timbul adalah ketika kita melakukan setting dengan DNS salah
satu ISP, maka ketika ISP tersebut down, koneksi DNS ke ISP kedua tidak berjalan. Untuk
mengatasi hal tersebut, kita bisa gunakan open DNS, misal DNS Google 8.8.8.8.

Artikel

Forwarding Dengan Fitur NAT

Kategori: Tips & Trik

Ada kalanya server yang ada di jaringan kita perlu bisa diakses dari jaringan publik. Misalnya
karena ada karyawan yang bersifat mobile dan harus bisa mengakses data yang ada di
server tersebut. Yang kita butuhkan adalah IP publik. Ip publik statis lebih
direkomandasikan. Kita bisa saja langsung memasang ip publik ke server kita, maka server
tersebut sudah bisa diakses dari internet. Masalahnya adalah bagaimana jika kita hanya
memiliki satu ip publik, bagaimana dengan komputer lain yang juga harus terkoneksi dengan
internet. Bagaimana juga dengan management keamanan untuk traffic yang menuju ke
Server tersebut ?.

Pada mikrotik, kebutuhan tersebut bisa diatasi dengan cara port forwading menggunakan
fitur NAT. Agar bandiwidth bisa di manage dan firewall filtering bisa dilakukan, kita
tempatkan server dibawah router mikrotik. Artinya, server berada di jaringan lokal, contoh
topologi :
Agar Server bisa diakses dari internet, set fowarding di router mikrotik dengan fitur firewall
NAT. Fowarding ini akan membalokkan traffic yang menuju ke IP publik yang terpasang di
router menuju ke IP lokal server. Dengan begitu, seolah-olah client dari internet
berkomunikasi dengan server meminjam IP public router mikrotik. Langkah pembuatan rule,
masuk ke menu IP --> Firewall --> klik tab "NAT", tambahkan rule baru dengan menekan
tombol "add" atau tanda "+" berwarna merah.
Sekedar tips, jika tidak yakin dengan port dan protokol yang digunakan oleh server, bisa di
kosongkan terlebih dahulu. Dengan begitu, semua traffic akan difoward ke server. Jika NAT
sudah berhasil, baru kemudian kita tentukan protokol dan port yang harus di foward ke
server. Dengan konfigurasi diatas, rule fowarding sudah selesai. Akan tetapi jika kita
memiliki lebih dari satu ip public, kita butuh satu rule lagi. Rule yang difungsikan untuk
mengarahkan traffic respon dari server ke jalur yang sama dengan traffic request. Misal
request masih dari IP Public A, maka respon dari server juga harus keluar dari IP Public A.
Jika ternyata traffic respon keluar dari IP Public B, maka traffic tersebut tidak dikenali oleh
cilent yang mencoba mengakses server. Rule yang harus dibuat seperti berikut :

Rule NAT untuk fowarding sudah selesai, jika kita memiliki lebih dari satu server sedangkan
kita hanya memiliki satu IP public, kita bisa foward berdasarkan port. Misal untuk server A
dapat diakses melalui port 5678, kemudian server B melalui port 8910. Dengan logika
tersebut, ketika router menerima koneksi dari port 5678, maka koneksi tadi akan diteruskan
ke Server A, begitu juga ketika router menerima koneksi dari port 8910, maka akan
diteruskan ke server B. Sekarang coba akses server dari jaringan internet menggunakan ip
public yang terpasang di mikrotik.

Hairpin NAT

Kemudian kira - kira bisa tidak server diakses dari jaringan Lokal menggunakan ip public di
mikrotik tadi ?. Jawabannya adalah tidak bisa. Kenapa ?

Pada saat diakses dari internet, misal client memiliki IP Public 2.2.2.2, aliran trafficnya akan
seperti berikut :

Dari aliran data diatas, ketika Server diakses dari internet data bisa dikirim dengan baik oleh
router.

Tetapi lain hal, jika diakses dari jaringan Lokal, misal client memiliki IP Address 192.168.88.2,
maka aliran data akan menjadi seperti berikut :

Yang terjadi adalah server langsung mengirim traffic respon langsung ke client tanpa
melewati router, karena source address ada dan dikenali di jaringan Server (masih dalam 1
segmen IP). Traffic respon yang dikirim dari server akan ditolak oleh client, karena
sebelumnya client me-request ke router mikrotik terlebih dahulu, bukan langsung ke Server.
Client hanya mau menerima respon dari ip yang sebelumnya dituju, yakni 202.123.123.123.
Nah solusinya adalah dengan menambahkan Rule NAT untuk traffic dari Lokal menuju
Server.
Rule NAT diatas akan mengubah source ip address yang sebelumnya adalah ip komputer
client, digantikan dengan ip router Mikrotik ketika data diteruskan dari router Mikrotik ke
server. Maka server akan mengirimkan data respon ke router Mikrotik, bukan langsung ke
komputer clinet. Dengan rule nat baru tersebut, maka aliran data akan menjadi seperti
berikut :

Dengan begitu, client dari jaringan lokal bisa mengakses ke Server dengan IP Public yang
terpasang di router Mikrotik. Konfigurasi diatas disebut dengan Hairpin NAT.

Artikel

Management HIT & MISS Cache Proxy

Kategori: Tips & Trik

Apa itu proxy ?

Proxy merupakan perangkat yang bersifat "middleman", yang bekerja diantara client &
Server, bertugas menghadle transmisi request ataupun respon. Data yang melewati proxy,
bisa diubah oleh proxy atau tidak diubah sama sekali, tergantung implementasi fitur dan
kemampuan proxy.

Manfaat Proxy
 Security : Proxy mampu melakukan pengecekan terhadap incoming response &
outgoing request, sehingga memungkinkan untuk melakukan block paket yang tidak
diharapkan
 Caching : Menyimpan sementara data dari internet di storage, sehingga jika ada
client lain yang hendak mengakses data yang sama, cukup mengambil data di cache.
Dengan begitu, kita bisa menghemat bandwidth.
 Perfomance : Pada kondisi tertentu, proxy dapat menurunkan latency beberapa data
tlah di cache tidak perlu diakses langsung dari internet, cukup dari storage proxy
yang masih dalam satu jaringan sehingga latency bisa lebih bagus.

Regular Proxy

Setting web proxy di mikrotik sebenarnya cukup mudah, masuk ke menu IP --> Web Proxy,
kemudian pada tab "General", centang opsi "Enabled".

Karena kita akan mensetting agar proxy mikrotik menyimpan cache, centang opsi "Cache On
Disk". Lalu tentukan "Max. Cache Size". Jika Anda menggunakan RouterOS versi 6.x, Anda
juga bisa tentukan "Max. Cache Object Size".

"Max. Cache Size" adalah ukuran storage yang akan digunakan untuk menyimpan cache
proxy. "Max. Cache Object Size" untuk menentukan maksimal besar object yang boleh
disimpan di cache proxy. Jadi konfigurasi proxy, bisa seperti gambar berikut :
Dengan konfigurasi diatas, mikrotik sudah berjalan sebagai regular proxy. Cek di tab status.
pada reguler proxy, agar client bisa berinternet dengan proxy, perlu set browser terlebih
dahulu.
Untuk cek cache apa saja yg tersimpan di proxy mikrotik, masuk ke menu IP -> Web Proxy ->
Klik tombol "Cache Content". Akan terlihat konten dari internet yang sudah disimpan ke
dalam storage proxy. Sehingga jika nanti ada user yang hendak mengakses konten yang
sama, cukup mengambil konten yang tersimpan di storage prosy tanpa harus mengambil
konten dari internet.
Transparent Proxy

Dengan reguler proxy, kalau misal setting satu persatu browser client sepertinya sangat
tidak efisien. Kita bisa menjadikan proxy mikrotik sebagai Transparent Proxy. Artinya, setiap
request dari browser akan dibelokkan ke port proxy. Secara default trafik HTTP browser
menggunakan protokol TCP dengan port 80. Maka cara untuk menjadikan proxy kita sebagai
transparent proxy adalah dengan memanfaatkan fitur nat.

Walaupun browser client tidak di set kearah proxy, dengan transparent proxy trafik HTTP
tetap akan dibelokkan ke proxy. Jangan lupa set firewall agar proxy tidak digunakan oleh
user dari internet karena proxy kita masih bersifat open proxy.

HIT & MISS Cache Proxy

Pengaturan HIT & MISS berlaku ketika kita menggunakan fitur caching pada web proxy
dimana Web Proxy bertugas menyimpan data file yang diakses user, dan memberikan
kepada user berikutnya jika mengakses file yang sama.

 Jika tersedia di cache, akan langsung diberikan ke client, disebut HIT, tanpa harus
mendownload data dari internet.
 Jika tidak tersedia, proxy akan meminta ke server, menyimpannya di cache, dan
memberikan ke client disebut MISS

Dengan menggunakan penanda DSCP pada HIT konten, bisa bisa lebih leluasa dalam
pengaturan bandwidthnya. Jika terjadi akses HIT di proxy, proxy akan memberikan nilai TOS
= 4 (nilai 4 bisa diubah sesuai kebutuhan). Kemudian kita akan memanfaatkan fitur mangle
untuk mengetahui data yg ditransmisikan apakah data HIT atau MISS berdasarkan nilai TOS
ini. Pertama buat mangle untuk menandai paket HIT berdasarkan nilai TOS.

Selanjutnya buat mangle untuk paket yang bukan paket HIT. Paket yang bukan merupakan
paket HIT adalah paket data yang memiliki DCSP (TOS) selain 4. maka kita berikan tanda !
pada parameter DSCP. Tanda ini berarti "kecuali" atau "selain".

Untuk traffic request, akan kita tandai sebagai trafik biasa, bukan paket HIT ataupun MISS.
Traffic HIT & MISS hanya terjadi pada trafik respond.
Pengaturan mangle sudah selesai, selanjutnya kita akan melakukan limitasi berdasarkan
mangle yang sudah kita buat, misal dengan Simple Queue. Kita akan membedakan limitasi
bandwidth untuk traffic MISS dan HIT. Untuk traffic MISS, akan kita limit di 256 Kbps.

Sedangkan untuk yang HIT, limitasi bandiwtdh boleh anda atur sesuai kebutuhan anda
karena tidak lagi menggunakan bandwidth internet. Data HIT diambil dari storage proxy
sehingga tidak perlu mengambil data dari internet. Maka rule simple queue akan menjadi
seperti berikut :
Dengan konfigurasi diatas, ketika client mengakses data dimana data tersebut belum
tersimpan dalam storage cache proxy (MISS), maka akan dilimit maksimal bandwidth yang
boleh digunakan adalah 256 Kbps. Sedangkan keitka client mengakses data yang ternyata
sudah tersimpan dalam cache proxy (HIT), maka boleh menggunakan bandwidth sampai
100Mbps.

Artikel

Backup Konfigurasi Mikrotik

Kategori: Tips & Trik

Backup/Restore

Untuk mencegah hal - hal yang tidak diinginkan, disarankan untuk selalu melakukan backup
konfigurasi router secara berkala. Cara paling mudah untuk melakukan backup adalah
dengan masuk ke Menu Files pada winbox, kemudian tekan tombol "Backup". Nama file
backup akan digenerate secara otomatis oleh router berdasarkan tanggal dan jam backup
dilakukan. Jika ingin memberikan nama yang spesifik, diperlukan perintah backup melalui
comand console : / system backup save name="Basic-Config"

Akan tetapi Backup konfigurasi tidak cukup hanya dengan itu saja. Dengan hanya menekan
Tombol backup atau perintah console, konfigurasi memang sudah terbackup, namun file
backup masih tersimpan di storage router. Jika router diinstall ulang dengan netinstall file
backup akan hilang karena proses netinstall melakukan format storage router. Agar file
backup aman, jangan lupa untuk download file tersebut dari router. Jika menggunakan
windows, caranya bisa dengan drag & drop file backup dari menu "Files" ke Local komputer.
Alternatif lain, atau ketika OS yang kita gunakan bukan Windows, kita bisa download via
FTP. Ada banyak program FTP Client gratis yang beredar di internet, contohnya FileZilla.
Login terlebih dahulu ke router, Kemudian Download file backup dari router.

Setelah berhasil login via FTP, tinggal download file backup router ke dalam lokal komputer.
Nah, jika suatu saat router ada masalah, atau kita ingin kembali ke konfig sebelumnya,
tinggal upload file backup ke router, kemudian klik Restore.

Export/Import

Ada kalanya kita menambah router, namun kira tidak ingin melakukan konfigurasi ulang.
Kemudian terpikir untuk mengambil konfigurasi router yang sudah ada dengan fitur backup,
kemudian di restore di router baru. Tapi tunggu dulu, penggunakan fitur backup dan restore
hanya disarankan untuk router yang sama atau router dengan seri dan tipe yang identik.
Maksud dari router indentik, adalah antara router lama dan router baru masih dengan seri
yang sama dan spesifikasi hardware yang juga sama. Misal sama - sama RB1100AHX2. Jika
sudah berbeda router, kami sarankan jangan menggunakan backup-restore, karena ada
kemungkinan malah akan terjadi error. Solusinya adalah dengan menggunakan fitur Export
dan Import.

By default perintah Export hanya akan menampilkan kumpulan perintah konfigurasi pada
terminal. Akan tetapi, kumpulan perintah yang ditampilkan oleh fitur export bisa juga
disimpan dalam bentuk file dengan menambah parameter "file". Pada versi routerOS 5.12
keatas, ada tambahan fungsi menarik di fitur Export/Import ini. yakni fungsi "compact".
Dengan fungsi "compact", maka hanya konfigurasi yang ditambahkan secara manual yang
akan ditampilkan atau disimpan. Maka perintah Export dan Import bisa kita tulis seperti
gambar berikut :

Hasil perintah Export berupa file dengan extensi *.RSC. Kita bisa download, kemudian
membuka dan mengedit file tersebut dengan text editor. Berbeda dengan file backup. File
backup merupakan file yang berbentuk binary sehingga jika dibuka dengan text editor,
konfigurasi tidak dapat dibaca. Jika kita buka file hasil export dengan notepad misalnya
hasilnya akan seperti ini :

Jika router baru memiliki spesifikasi dan tipe yang berbeda, kita bisa edit dulu hasil export
router lama, disesuaikan dengan spesifikasi hardware router baru, baru kemudian kita
import ke router baru. Salah satu nilai lebih, export bisa digunakan untuk menampilkan
konfigurasi salah satu fitur tertentu, tanpa harus menampilkan semua konfigurasi router.
Misalnya kita hanya perlu export konfig ip address, maka tinggal jalankan perintah : /ip
address export compact

Perlu diketahui, perintah export tidak akan menyimpan/menampilkan konfigurasi account


dan password internal user MikrotikOS. Jadi, mulai saat ini Anda harus bisa
mempertimbangkan kapan menggunakan backup/restore dan kapan menggunakan
export/import.
Artikel

Pemilihan Band & Frekuensi Pada Implementasi Wireless

Kategori: Tips & Trik

Bagi yang sudah pernah mencoba menerapkan wireless, biasanya akan menemui beberapa
kendala yang terkadang membuat bingung. Walaupun demikian, saat ini teknologi wireless
banyak diterapkan, terutama dengan alasan jarak jangkau. Teknologi wireless cukup
membantu terutama untuk menjangkau area yang jauh/luas. Daripada harus membangun
jaringan kabel untuk menghubungkan perangkat yang jauh, akan lebih mudah dan lebih
hemat jika menggunakan wireless. Akan tetapi dibalik keuntungan tersebut, ada faktor-
faktor yang membuat penerapan wireless tidak semudah ketika menggunakan kabel. Pada
saat menggunakan kabel, kita tinggal colokkan dari port satu ke yang lain. Jika jarak jauh
bisa menggunakan Fiber Optic. Tetapi saat menerapkan wireless, menghubungkan satu
perangkat ke yang lain akan dipengaruhi banyak faktor. Antara lain, LoS (Line of sight), site 1
dengan site yang lain harus bisa saling melihat dan tanpa halangan.

Band

Memilih band merupakan cara untuk menentukan standart protokol yang akan digunakan
oleh wireless interface. Selain menentukan standart protokol, band juga menentukan data
rates yang bisa dilewatkan, channel frequencies dan lebar channel. Ada beberapa band di
router mikrotik.

 2Ghz-b, bekerja di frekuensi 2,4Ghz. Menggunakan protokol 802.11b dengan data


rate maksimum 11 Mbit/s.
 2Ghz-b/g, juga bekerja di frekuensi 2,4Ghz. Menggunakan protokol 802.11b dan
802.11g. protokol 802.11g hampir sama seperti 802.11b akan tetapi melakukan
transmisi dengan basis OFDM seperti 802.11a sehingga protokol 802.11g bisa
mencapai 54 Mbit/s.
 2Ghz-b/g/n, bekerja di frekuensi 2,4Ghz. Menggunakan protokol 802.11b, 802.11g
dan 802.11n. Pengembangan dari standart protokol 802.11, ditambah dengan
kemampuan multiple-input multiple-output (MIMO). Dengan tambahan fitur MIMO
ini, secara teori maksimal data rate yang bisa dicapai adalah 300 Mbit/s.
 2Ghz-only G, bekerja di frekuensi 2,4Ghz, hanya menggunakan protokol 802.11g.
 2Ghz-only N, bekerja di frekuensi 2,4Ghz, hanya menggunakan protokol 802.11n.
 5Ghz-a, bekerja di frekuensi 5 Ghz. Menggunakan protokol 802.11a, maximum data
rate yang bisa dicapai adalah 54 Mbit/s.
 5Ghz-a/n, bekerja di frekuensi 5 Ghz. Menggunakan protokol 802.11a dan 802.11n.
 5Ghz-only N, bekerja di frekuensi 5 Ghz dan hanya menggunakan protokol 802.11n.

Jika kita perhatikan, ada beberapa pilihan band yang menggunakan lebih dari satu protokol.
Jika kita setting sebuah interface wireless dengan band yang menggunakan lebih dari satu
protokol, maka interface wireless tersebut memberikan pilihan kepada client, protokol
mana yang support dengan perangkat client tersebut.
Frekuensi

Wireless LAN menggunakan radio frekuensi yang membutuhkan media rambat yang juga
harus bersih atau tanpa gangguan. Gangguan bisa berupa halangan seperti
pohon,gedung,tembok,kaca atau interferensi frekuensi dari perangkat lain di sekitarnya.

Agar terbentuk link wireless yang bagus, gangguan ini harus dihindari. hal pertama yang
harus dilakukan dilakukan adalah site survey terlebih dahulu untuk mengetahui kondisi
lapangan secara fisik maupun penggunaan frekuensi yang sudah ada. Misalnya, adanya
halangan berupa bukit, gedung, pohon, tembok, kaca dsb yang harus dihindari. Kita harus
mengetahui juga frekuensi - frekuensi yang ada disekitar. jadi nantinya bisa dihindari
penggunaanya agar tidak interferensi/overlapping.

Alokasi frekuensi sudah diatur dalam regulasi di setiap wilayah dan negara. Di Indonesia,
untuk keperluan wireless LAN sudah dalokasikan dalam ISM Band pada frekuensi 2,4GHz
dan 5,8GHz. Lebih detail nya, untuk 2,4GHz dibagi dalam beberapa channel dengan lebar
channel masing - masing 22MHz.

Begitu juga dengan yang 5GHz. Frekuensi 5Ghz juga dibagi menjadi beberapa channel.

Di mikrotik, tiap channel ditampilkan dengan nilai tengah frekuensi-nya. Misal pada band
2,4GHz, channel1 = 2412 ,dsb.
Kembali ke masalah interferensi. Di mikrotik ada beberapa tool yang bisa digunakan untuk
melakukan scanning frekuensi.

 Tool Scanner, double klik interface wlan > atur mode=station, band, dan frekuensi >
klik scan .

 Tool Snooper, double klik interface wlan > atur mode=station, band, dan frekuensi >
klik snooper.
 Tool Frequency Usage, double klik interface wlan > atur mode=station, band, dan
frekuensi > klik Freq. Usage
Dari hasil survey tersebut,kita bisa menentukan penggunaan frekuensi pada perangkat kita
agar tidak interferensi dengan yang lain. Berdasarkan pembagian channel pada 2,4GHz,
dengan lebar channel standard, bisa dilihat ada beberapa channel yang saling overlapping.
Hal ini lah yang harus dihindari agar tidak saling mengganggu dan wireless link terbentuk
dengan baik. Misal, dari hasil scan ternyata sudah banyak yang menggunakan frek 2412
(channel 1) , maka kita bisa gunakan frek 2437 (channel 6). Kenapa tidak menggunakan 2417
(Ch.2) saja ? bukankah 2412 (Ch.1) dan 2417 (Ch.2) sudah beda.?

Coba lihat lagi gambar pembagian channel tadi, antara 2412 (Ch.1) dan 2417 (Ch.2) ternyata
masih overlapping, saling menganggu. Jika digambarkan lagi, agar tidak saling mengganggu
bisa gunakan 2412 (Ch.1), 2437 (Ch. 6), 2462 (Ch. 11)

Nah, kalo untuk frek 2484 (Ch.14) merupakan channel yang tidak standard. Perangkat
seperti gadget,laptop biasanya tidak support.

Mikrotik support untuk 2484 (ch.14). Akan tetapi kita tetap tidak boleh menggunakan
frekuensi tersebut dengan sembarangan. Walaupun secara teknis perangkatnya support,
tapi penggunaan frekuensi di luar alokasi jelas menyalahi aturan. Jadi mari gunakan
frekuensi sesuai regulasi yang ada. Agar tidak saling mengganggu di frekuensi lain.

Tips diatas untuk pemilihan penggunaan frekuensi pada Band 2,4GHz. Bagaimana dengan
5GHz ?. Kebanyakan perangkat seperti laptop, gadget sebelumnya memang hanya support
untuk 2,4GHz saja. Akan tetapi beberapa gadget saat ini sudah support 5GHz. Begitu juga
untuk link perangkat wireless LAN saat ini juga sudah banyak yang beralih ke 5GHz. Berbeda
dengan pembagian channel pada 2,4GHz, pembagian channel pada 5GHz tidak ada yang
saling overlapping. Untuk mengcover laptop atau gadget, bisa gunakan frek 5725 - 5785
MHz. Kebanyakan gadget saat ini support di frekuensi tersebut. Produk Mikrotik juga sudah
support baik untuk band 2,4GHz atau 5GHz. Support juga untuk custom freq dan custom
channel width. Tapi sekali lagi, gunakan frekuensi dengan bijak. Jangan menyalahi regulasi.

Artikel

USB Tethering Android di Mikrotik

Kategori: Tips & Trik

Di update Mikrotik RouterOS 6.7, selain melakukan perbaikan-perbaikan terhadap fitur


sebelumnya, ada satu fitur tambahan yang menarik. Di RouterOS v.6.7 ini, Mikrotik support
untuk Android USB tethering interface. Bisa dilihat di Changelog RouterOS versi 6 disini :
http://www.mikrotik.com/download/CHANGELOG_6

Tethering merupakan salah satu cara untuk melakukan sharing koneksi internet dari satu
device ke device yang lain, misalnya sharing koneksi internet dari smartphone ke device lain
seperti laptop. Sharing koneksi ini bisa menggunakan media bluetooth, wireless, atau kabel
USB. Dalam konteks artikel ini, kita akan melakukan sharing internet dari smartphone
Android ke router Mikrotik menggunakan media kabel USB.

Pertama, kita harus siapkan RouterBoard yang mempunyai USB port. Pada percobaan ini
kami mengguankan RB751U-2HnD. Jangan lupa upgrade terlebih dahulu RB751U-2HnD
menggunakan RoS versi 6.7. Setelah proses upgrade selesai, siapkan gadget Android Anda.
Di percobaan ini kami coba beberapa merk hardware dengan versi Android 2.3.x dan 4.1.x.

Seperti yang kita tahu sebelumnya, port USB pada RouterBoard bisa digunakan untuk
external storage atau dihubungkan dengan modem. Kali ini, kita hubungkan gadget Android
via kabel USB ke RouterBoard. Kemudian aktifkan USB Tethering di gadget Android. Berikut
cara untuk meng-aktifkan fitur tethering di Android versi 4.1.
Jika Anda menggunakan android dengan versi yang berbeda, mungkin settingan juga agak
sedikit berbeda. Langkah selanjutnya, kita akan lakukan beberapa setting di sisi
RouterBoard. Tethering android di Mikrotik ini sedikit berbeda jika dibandingkan saat kita
menggunakan 3G Modem. Jika 3G Modem menggunakan service PPP, saat tethering
Android, di Mikrotik akan terbaca sebagai interface LTE.

Interface LTE ini akan otomatis muncul saat USB Tether sudah diaktifkan di sisi gadget
Android. Di sini kita tidak perlu memasukan username dan password untuk bisa koneksi
internet. Sebenarnya, pada saat tethering diaktifkan, Android menyediakan DHCP server,
termasuk informasi DNS, dsb. Langkah selanjutnya aktifkan DHCP Client di Routerboard
dengan parameter interface yang menuju ke Android (interface LTE).
Jika sudah, tunggu hingga status DHCP Client router berubah menjadi bound, artinya router
mendapat berhasil mendapatkan informasi IP Address dari gadget Android.

Langkah - langkah diatas hampir sama dengan langkah Konfigurasi Dasar Mikrotik
menggunakan interface public yang bersifat dynamic (DHCP Client). Jika status sudah
berhasil "bound", selanjutnya cek DNS Router, apakah sudah dapat informasi DNS atau
belum. Jika sudah, centang "allow remote request".

Cek juga Default Gateway Router, apakah sudah mendapat informasi gateway dari proses
DHCP atau belum. Jika sudah, pengecekan bisa dilakukan dengan melakukan Ping dari
Router ke Internet.
Sampai di sini, Router sudah bisa ke internet. Kita tinggal setting untuk distribusi ke arah
client. Pasang IP Address pada interface yang menuju ke jaringan Lokal. Jangan lupa juga
buat NAT agar PC Client bisa akses internet.

Jika semua langkah diatas sudah dilakukan. Selanjutnya cek dari sisi client dengan mencoba
melakukan ping ke internet. Kelebihan dari penggunaan tethering Android ini, tidak ada
setting khusus untuk type dan merk gadget. Syarat utamanya, Router Mikrotik
menggunakan RouterOS v.6.7 keatas.

Artikel

Pengkabelan

Kategori: Tips & Trik

Pada saat kita berbicara, agar suara yang kita ucapkan bisa sampai ke telinga rekan yang kita
ajak bicara, dibutuhkan sebuah media trasnmisi, dalam hal ini udara. Setiap jaringan
komputer juga membutuhkan media transmisi. Media transmisi jaringan komputer ada
banyak, bisa menggunakan media kabel, gelombang radio / wireless, infra red, bluetooth,
atau saat ini yang populer menggunakan media cahaya (fiber optic). Kebanyakan media
transmisi yang digunakan saat ini adalah jenis kabel. Setiap jenis kabel khususnya
mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah
pengenalan tipe kabel.

Kabel Twisted Pair

Kabel twisted-pair adalah jenis kabel yang digunakan untuk komunikasi telepon dan
sebagian besar jaringan Ethernet modern. Sepasang kabel membentuk sebuah jalur yang
dapat mengirimkan data. Pasangan kebel tersebut dibuat saling melilit untuk memberikan
perlindungan terhadap "crosstalk", atau gangguan yang dihasilkan oleh pasangan kabel yang
berdekatan. Ketika arus listrik mengalir melalui kawat kabel, akan menciptakan medan
magnet kecil melingkar di sekitar kawat. Ketika dua kabel dalam sebuah sirkuit listrik
ditempatkan berdekatan, dan medan magnet mereka adalah kebalikan dari satu sama lain,
dengan demikian dua medan magnet akan saling menghilangkan satu sama lain. Pasangan
kabel tersebut juga akan menghilangkan setiap medan magnet yang berasal dari luar kabel.
Dengan memutar kabel maka akan dapat meningkatkan efek saling menghilangkan medan
magnet dan secara efektif dapat memberikan perlindungan pada kabel jaringan. Ada 2 jenis
umum pada kabel jenis twisted-pair, unshielded twisted pair (UTP) dan shielded twisted
pair (STP)

UTP

Kabel UTP adalah media transmisi yang terdiri dari 4 pasang kawat. Kabel UTP digunakan
dalam berbagai jaringan. Masing-masing dari delapan kabel tembaga individu dalam kabel
UTP ditutupi oleh bahan isolasi. Selain itu, kabel di setiap pasangan yang melilit satu sama
lain.
Kabel UTP sering dikombinasikan dengan menggunakan Registered Jack 45 (RJ-45) konektor.
RJ-45 adalah konektor delapan kabel yang digunakan biasanya untuk menghubungkan
komputer ke sebuah local-area network (LAN), khususnya Ethernet.

Kabel UTP memiliki empat pasang dengan ukuran kawat tembaga 22 atau 24 gauge (gauge
merupakan standart pengurkuran kabel). Salah satu faktor yang membedakan kabel UTP
dengan kabel lain salah satunya kabel UTP memiliki impedansi 100 ohm. meskipun dahulu
kabel UTP dikatakan memiliki kecepatan transfer yang lambat, namun dalam
perkembangannya sekarang mampu melewatkan trafik hingga 1 Gbps. Maksimal panjang
kabel UTP adalah 100 meter.

STP

Hampir sama dengan UTP hanya saja setiap pasang kawat dibungkus dengan foil logam.
Keempat pasang kawan akan dibungkus lagi dengan foil logam atau serabut logam.
Tujuannya adaalh untuk mengurangi gangguan seperti electric noise, medan magnet, dll.
STP bisa dikombinasikan dengan STP Data Connector atau bisa juga dengan RJ45. Maksimal
panjang kabel STP adalah 100 meter. Karena lebih tahan dari noise, kabel STP ini lebih
banyak digunakan untuk pengaplikasian outdoor, seperti kabel yang menuju AP di tower.
Standart Pengkabelan

Setiap kawat didalam kabel jaringan memiliki fungsi yang berbeda sehingga kita tidak bisa
asal crimping. Ada dua standart pengkabelan yang paling sering digunakan yaitu : EIA/TIA
568A dan EIA/TIA 568B, dengan cara mengurutkan sususan kabel berdasarkan warna.

EIA/TIA 568A

Susunan kabel dengan standart EIA/TIA 568A dimulai dengan kabel berwarna putih hijau.
maka susunan kabel akan menjadi seperti berikut :

1. Putih Hijau
2. Hijau
3. Putih Orange
4. Biru
5. Putih Biru
6. Orange
7. Putih Coklat
8. Coklat

EIA/TIA 568B

Susunan kabel dengan standart EIA/TIA 568B dimulai dengan warna putih
orange. Urutan lengkap kabel dengan standart ini seperti berikut :

1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat

Kabel Cross & Straight

Pada saat kita bicara tentang pengurutan pin kabel jaringan, tentu sebutan Crossover dan
Straight sering kita dengar. Kabel straight merupakan kabel yang ujung awal dengan ujung
akhir kabel memiliki urutan pin yang sama. Contoh kabel straight dengan standart
pengurutan pin EIA/TIA 568B
Maka ujung dengan dan ujung belakang sama - sama memiliki susunan pin EIA/TIA 568B.
Kemudian untuk kabel cross, sesuai namanya artinya susunan pin berlawanan, atau
berseberangan.

Kabel straight dan cross memang sama - sama menghubungkan device ke device lain dalam
jaringan komputer, namun device yang bisa dihubungkan dengan masing - masing jenis
kabel ini berbeda. Derikut tabel device yang akan dihubungkan dan kabel yang dibutuhkan :

Auto MDI/MDI-X

Perangkat terbaru saat ini biasanya sudah mendukung Auto MDI/MDI-X. Perangkat yang
sudah support Auto MDI/MDI-X bisa dihubungkan dengan kabel straight maupun kabel
cross. Perangkat akan mendeteksi apakah koneksi membutuhkan crossover, dan secara
otomatis akan menggunakan konfigurasi MDI atau MDIX untuk menyamakan koneksi
perangkat lawan.

Pengkabelan

Sebelum melakukan pengkabelan, ada beberapa pertimbangan yang harus dilakukan


terlebih dahulu, misalnya berapa jumlah komputer yang akan dihubungkan. Kemudian jarak
antar node perangkat.

Alat yang Dibutuhkan

untuk melakukan pengkabelan, siapkan beberapa alat berikut :

 Cable UTP/STP, tentukan berapa panjang kabel, dan berapa jumlah kabel yang
dibutuhkan. Kualitas kabel juga berbeda pada tiap merk.
 RJ45, yang nanti akan digunakan sebagai konektor kabel.
 Crimping Tool, untuk melakukan pemasangan konekstor RJ45 ke kabel UTP/STP,
biasanya disebit crimping.
 LAN Tester, ketika proses pembuatan kabel jaringan sudah selesai, hal terakhir yang
perlu dilakukan adalah testing. LAN tester ini digunakan untuk melakukan tsting
terhadap kabel jaringan. Indikasi apakah kabel berfungdi dengan normal bisa dari
indikator buyi beep LAN tester atau bisa juga dari nyala lampu LED.

Cara Pengkabelan

1. Kupas bagian ujung kabel UTP, kira-kira 2 cm.


2. Buka pilinan kabel, luruskan dan urutankan kabel sesuai standar TIA/EIA 368B
3. Setelah urutannya sesuai standar, potong dan ratakan ujung kabel, Masukan kabel
yang sudah lurus dan sejajar tersebut ke dalam konektor RJ-45, dan pastikan semua
kabel posisinya sudah benar.
4. Lakukan crimping menggunakan crimping tools, tekan crimping tool dan pastikan
semua pin (kuningan) pada konektor RJ-45 sudah “menggigit” tiap-tiap kabel.
Setelah selesai pada ujung yang satu, lakukan lagi pada ujung yang lain.
5. Langkah terakhir adalah menge-cek kabel yang sudah kita buat tadi dengan
menggunakan LAN tester, caranya masukan masing-masing ujung kabel (konektor
RJ-45) ke masing2 port yang tersedia pada LAN tester, nyalakan dan pastikan semua
lampu LED menyala sesuai dengan urutan kabel yang kita buat.

Pastikan ujung kabel UTP yang telah terpasang konektor RJ-45 dengan benar, selubung
kabel (warna biru) juga ikut sedikit masuk kedalam konektor.

Artikel

Dasar Jaringan

Kategori: Tips & Trik


Jaringan Komputer

Jaringan komputer adalah koneksi antara dua device atau lebih, yang terhubung secara
fisik maupun secara logika sehingga bisa saling bertukar informasi. Jaringan komputer dapat
dikatakan terkoneksi apabila device yang ada dalam jaringan
tersebut bisa saling bertukar data/informasi dan berbagi resource yang dimiliki.

Manfaat Jaringan Komputer

Ada beberapa pertimbangan kenapa kita perlu membangun sebuah jaringan komputer.
Pertimbangan ini juga merupakan manfaat dari sebuah jaringan komputer.

Resource Sharing

Dengan adanya jaringan komputer, berbagi resource bisa dilakukan tanpa terkendala jarak.
Resource sharing meliputi :

 Data Sharing, dengan adanya jaringan komputer kita bisa dengan mudah berbagi
data seperti dokumen, gambar, video, dll dengan kolega yang ada di lokasi yang jauh
bahkan di negara yang berbeda.
 Hardware Sharing, jika dulunya satu komputer satu printer, dengan jaringan
komputer, satu printer bisa digunakan oleh beberapa komputer sekaligus. Tidak
hanya printer, kita bisa sharing storage dan banyak hardware lainnya.
 Internet Access Sharing, jaringan komputer kecil memungkinkan beberapa komputer
berbagi satu koneksi internet. Device khusus seperti router, memiliki kemampuan
mengalokasikan bandiwdth dengan mudah untuk komputer user yang
membutuhkan.

Connectivity dan Communication

Individu dalam sebuah gedung atau workgroup dapat dikoneksikan dalam jaringan LAN.
Beberapa LAN dengan lokasi yang berjauhan terkoneksi kedalam jaringan WAN. Ketika
jaringan sudah terbentuk dan terhubung, maka komunikasi antar user bisa terjadi, misalnya
dengan menggunakan teknologi email.

Data Security and Management

Dalam Dunia bisnis, jaringan memberikan kemudahan bagi administrator untuk melakukan
managemen data penting perusahaan dengan lebih baik. Daripada data penting ini ada di
setiap perangkat komputer karyawan yang bisa pengelolaan data dilakukan secara
serampangan, akan lebih aman dan lebih mudah ketika data tersebut disimpan secara
terpusat dengan menggunakan Shared Server. Dengan cara seperti ini, karyawan
perusahaan lebih mudah dalam mencari data. Administrator juga dapat memastikan bahwa
data dibackup secara reguler, dan memungkinkan untuk menerapkan security dengan cara
menentukan siapa yang boleh membaca atau menulis data yang bersifat penting.
Performance Enhancement dan Balancing

Dalam kondisi tertentu sebuah jaringan dapat digunakan untuk meningkatkan kinerja dari
beberapa aplikasi dengan cara mendistribusikan tugas komputasi pada beberapa komputer
pada jaringan.

Entertainment

Jaringan komputer terutama internet, biasanya menyediakan banyak jenis hiburan dan
permainan. Seperti multi-player game yang bisa dimainkan oleh beberapa user dalam waktu
yang bersamaan, atau sekedar menonton video.

Kekurangan Jaringan Komputer

Biaya Network Hardware, Software dan Setup

jaringan komputer tidak terbentuk begitu saja, membuat jaringan komputer tentu
membutuhkan investasi hardware dan software, perencanaan, design jaringan, dan
implementasi jaringan.

Biaya Managemen Hardware/Software dan Administrasi

Jaringan komputer membutuhkan perawatan dan pemeliharaan secara berkala oleh IT


profesional.

Sharing yang Tidak Diinginkan

Disamping kemudahan dalam melakukan sharing informasi, ada resiko dimana file yang
disharing terinfeksi virus komputer, sehingga bisa dengan mudah tersebar.

Perilaku yang Ilegal atau Tidak Diinginkan

Hampir sama dengan point sebelumnya, jaringan komputer memudahkan untuk


berkomunikasi, akan tetapi membawa resiko lain, seperti mengambil atau memproduksi
konten ilegal, pembajakan, dll.

Data Security Concerns

pada jaringan komputer yang diimplementasikan dengan baik, keamanan data bisa tetap
terjaga. Sebaliknya, jika implementasi yang terkesan asal - asalan, maka data yang ada
dalam jaringan tersebut juga dalam bahaya. Serangan hacker mungkin saja terjadi, sabotae,
atau yang cukup riskan adalah upaya untuk mencuri dokumen penting perusahaan.

Jenis Jaringan Komputer


Bersadarkan Jenis Transmisi

Dalam mempelajari jenis jaringan komputer terdapat beberapa klasifikasi yang cukup
penting yaitu teknologi transmisi dan jarak. Secara teori, jaringan komputer dibagi
berdasarkan transmisi dan jarak. Terdapat dua jenis jaringan berdasarkan teknologi
transmisi, yaitu jaringan broadcast dan jaringan point-to-point.

 Jaringan Broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama


oleh semua device yang terkoneksi ke jaringan. Pesan-pesan berukuran kecil, disebut
paket, yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya.
Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket
tersebut ditujukan. Saat menerima paket, mesin akan mencek field alamat. Bila
paket terserbut ditujukan untuk dirinya, maka mesin akan memproses paket itu, bila
paket ditujukan untuk mesin lainnya, mesin terserbut akan mengabaikannya.
 Jaringan Point-to-Point terdiri dari beberapa koneksi pasangan individu, dari satu
device ke satu device lain. Untuk mengirim paket dari sumber ke suatu tujuan,
sebuah paket pada jaringan jenis ini mungkin harus melalui satu atau lebih mesin-
mesin perantara. Seringkali harus melalui banyak route yang mungkin berbeda
jaraknya. Karena itu algoritma route memegang peranan penting pada
jaringan point-to-point.

Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis cendurung
memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan point-to-point.

Berdasarkan Geografis

Alternatif lain dalam melakukan klasifikasi sebuah jaringan adalah berdasarkan pada
cakupan geografis sebuah jaringan. LAN, MAN, WAN, dan internet bisa dikatakan sebagai
true network, artinya komputer-komputer yang bekomunikasi dengan cara bertukar
data/pesan melalui kabel yang lebih panjang.

 Local Area Network (LAN)

Local Area Network (LAN) dapat didefinisikan sebagai kumpulan komputer


yang saling dihubungkan bersama didalam satu area tertentu yang tidak begitu
luas, seperti di dalam satu kantor atau gedung. LAN dapat juga didefinisikan
berdasarkan pada penggunaan alamat IP komputer pada
jaringan. Suatu komputer atau host dapat
dikatakan satu LAN bila memiliki alamat IP yang masih dalam satu
alamat jaringan, sehingga tidak memerlukan router untuk berkomunikasi.
Jaringan LAN dapat juga dibagi menjadi dua tipe, yaitu jaringan peer to peer
dan jaringan client-server. Pada jaringan peer to peer, setiap komputer yang
terhubung
dapat bertindak baik sebagai workstation maupun server, sedangkan pada jarin
gan client-server, hanya satu komputer yang
bertindak sebagai server dan komputer lain sebagai workstation.

 Metropolitan Area Network (MAN)


Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang
berukuran lebih besar dan biasanya memakai teknologi yang sama dengan
LAN. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat
dimanfaatkan untuk keperluan pribadi (swasta) atau umum. Alasan utama
memisahkan MAN sebagai kategori khusus adalah telah ditentukannya standart
untuk MAN, dan standart ini sekarang sedang diimplementasikan. Standart tersebut
disebut DQDB (Distributed Queue Dual Bus) atau 802.6 menurut standart IEEE, DQDB
terdiri dari dua buah kabel unidirectional dimana semua komputer dihubungkan.
Setiap bus mempunyai sebuah head–end, perangkat untuk memulai aktivitas
transmisi.

 Wide Area Network (WAN)

Wide Area Network (WAN) merupakan jaringan komputer yang mencakup daerah
geografis yang luas, sering kali mencakup sebuah negara atau benua.

 Internet

Internet (kependekan dari interconnection-networking) adalah seluruh jaringan


komputer yang saling terhubung menggunakan standar sistem global Transmission
Control Protocol/Internet Protocol Suite (TCP/IP) sebagai protokol pertukaran paket
(packet switching communication protocol) untuk melayani miliaran pengguna di
seluruh dunia, bahkan antar planet.

Jaringan Tanpa Kabel

Disebut juga jaringan nirkabel, hampir sama seperti halnya jaringan kabel, hanya saja
koneksi antar host tidak lagi menggunakan media kabel. Biasanya jaringan tanpa kabel
menghubungkan satu sistem komputer dengan sistem yang lain dengan menggunakan
beberapa macam media transmisi tanpa kabel, seperti gelombang radio, gelombang mikro,
maupun cahaya infra merah.

 Inframerah biasa digunakan untuk komunikasi jarak dekat, dengan kecepatan 4


Mbps. Dalam penggunaannya untuk pengendalian jarak jauh, misalnya remote
control pada televisi serta alat elektronik lainnya.
 Transmisi data menggunakan gelombang radio biasa kita kenal dengan WiFi atau
WLAN.

Topologi Jaringan

Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer
lainnya sehingga membentuk jaringan. Ada beberapa macam topologi yang umum
digunakan saat ini, yaitu topologi bus, token-ring, star, tree, dan mesh.

Topologi Bus

Pada topologi bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh
workstation dan server dihubungkan. Keunggulan topologi bus adalah
pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan
mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila
terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami
gangguan.

Topologi Ring

Pada topologi ring, semua workstation dan server dihubungkan sehingga


terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan
menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat-
alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan
dilewatkan. Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut
serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan
di suatu node maka seluruh jaringan akan terganggu. Keunggulan topologi ring adalah tidak
terjadinya collision atau tabrakan pengiriman data seperti pada topologi bus, karena hanya
satu node dapat mengirimkan data pada suatu saat.

Topologi Star
Pada topologi star, masing-masing workstation dihubungkan secara langsung ke server atau
hub. Keunggulan dari topologi star adalah dengan adanya kabel tersendiri untuk setiap
workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan
semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Bila
terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi
antara workstation yang bersangkutan dengan server, jaringan
secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi star adalah
kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.

Topologi Tree

Topologi tree dapat berupa gabungan dari topologi star dengan topologi bus.
Topologi Mesh

Topologi mesh digunakan pada kondisi di mana tidak ada hubungan komunikasi terputus
secara absolut antar node komputer. Topologi ini merefleksikan desain internet
yang memiliki multi path ke berbagai lokasi.

Perangkat Jaringan

Perangkat jaringan adalah semua komputer, peripheral, interface card, dan


perangkat tambahan yang terhubung ke dalam suatu sistem jaringan komputer untuk
melakukan komunikasi data. Perangkat yang umun terdapat pada jaringan komputer terdiri
dari :

Server
Server merupakan pusat kontrol dari jaringan komputer. Server berfungsi untuk
menyimpan informasi dan untuk mengelola suatu jaringan komputer. Server akan
melayani seluruh client atau workstation yang terhubung ke jaringan. Sistem operasi yang
digunakan pada server adalah sistem operasi yang khusus yang dapat memberikan layanan
bagi workstation.

Workstation

Workstation adalah komputer yang terhubung dengan sebuah LAN. Semua


komputer yang terhubung dengan jaringan dapat dikatakan sebagai workstation.
Komputer ini yang melakukan akses ke server guna mendapat layanan yang telah
disediakan oleh server.

Network Interface Card

Network Interface Card (NIC) adalah expansion board yang digunakan supaya
komputer dapat dihubungkan dengan jaringan. Sebagian besar NIC dirancang untuk
jaringan, protokol, dan media tertentu. NIC biasa disebut dengan LAN card. Contoh
sebuah LAN Card seperti diperlihatkan pada Gambar
Jika dilihat dari kecepatannya, Ethernet terbagi menjadi empat jenis, yakni sebagai berikut:

1. 10 Mbit/detik, yang sering disebut sebagai Ethernet, standar yang digunakan:


10Base2, 10Base5, 10BaseT, 10BaseF.
2. 100 Mbit/detik, yang sering disebut sebagai Fast Ethernet. Standar yang digunakan:
100BaseFX, 100BaseT, 100BaseT4, 100BaseTX.
3. 1000 Mbit/detik atau 1 Gbit/detik, yang sering disebut sebagai Gigabit Ethernet,
standar yang digunakan: 1000BaseCX, 1000BaseLX, 1000BaseSX, 1000BaseT.
4. 10000 Mbit/detik atau 10 Gbit/detik, biasa disebut TenGig.

Kabel Jaringan

Kabel adalah saluran yang menghubungkan antara dua workstation atau lebih. Jenis-jenis
kabel yang digunakan dalam jaringan antara lain kabel coaxial, fiber optic, dan Twised Pair

Kabel coaxial hanya memiliki satu konduktor yang berada di pusat kabel. Kabel ini memiliki
lapisan plastik yang berfungsi untuk pembatas konduktor dengan anyaman
kabel yang ada pada lapisan berikutnya. Kabel coaxial memiliki kecepatan transfer
sampai 10 Mbps. Kabel coaxial sering digunakan untuk kabel TV, ARCnet, thick ethernet
dan thin ethernet. Thick coaxial / 10Base5 / RG-8 sering digunakan untuk backbone, untuk
instalasi jaringan antar gedung. Kabel ini secara fisik berat dan tidak fleksibel, namun
ia mampu menjangkau jarak 500m bahkan lebih. Thin coaxial / 10Base2 / RG-58 /
cheapernet sering digunakan untuk jaringan antar workstation. Kabel ini secara fisik lebih
mudah ditangani daripada RG-8 karena lebih fleksibel dan ringan. Thick coax mempunyai
diameter rata-rata 12mm sedangkan thin coaxial mempunyai diameter rata-rata
berkisar 5mm. Setiap perangkat dihubungkan dengan BNC Tconnector. Kabel fiber optik
memiliki inti kaca yang dilindungi oleh beberapa apisan pelindung. Pengiriman data pada
kabel ini menggunakan sinar. Kabel fiber optik memiliki jarak yang lebih jauh daripada
twisted pair dan coaxial. Kabel ini juga memiliki kecepatan transfer data yang lebih baik
dalam pengiriman data, yaitu mencapai 155Mbps. Kabel jenis coaxial saat ini sudah jarang
digunakan.
Kabel Fiber Optic memiliki dua tipe, yaitu single mode dan multi mode. Tipe kabel single
mode memiliki diameter core 9micron, sedangkan kabel multi mode memiliki diameter core
sebesar 62,5micron. Kabel fiber optik mulai banyak digunakan karena kemampuan transfer
data yang lebih besar, serta jangkauan kabel yang cukup jauh.

Kabel twisted pair, kabel yang biasa digunakan untuk jaringan lokal, secara umum dibagi
menjadi 2 tipe, Shielded Twisted Pair (STP) dan Unshielded Twisted Pair (UTP). Sepasang
kabel yang di-twist (pilin), yang jumlah pasangannya dapat terdiri dari dua, empat atau
lebih. Fungsi twist bertujuan untuk mengurangi interferensi elektromagnetik
terhadap kabel lain atau terhadap sumber eksternal. Kecepatan transfer data yang dapat
dilayani sampai 10Mbps. Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari
kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada jaringan LAN. UTP memiliki
4 pasang kabel terpilin (8 buah kabel) dan hanya 4 buah kabel yang digunakan dalam
jaringan. Perangkat yang berkenaan dengan penggunaan jenis kabel ini adalah konektor
RJ45 dan Hub/Switch.
Hub dan Switch

Switch adalah perangkat yang juga berfungsi untuk menghubungkan multiple komputer.
Switch secara fisik sama dengan hub tetapi logikalnya sama dengan barisan brigde.
Peningkatan kecerdasan dibandingkan hub, yaitu memiliki kemampuan penyimpanan
terhadap alamat MAC (Medium Access Control) atau pada link layer model OSI sehingga
hanya mengirimkan data pada port yang dituju (unicast). Hal ini berbeda dengan hub
yang mengirimkan data ke semua port (broadcast). Proses kerjanya adalah apabila paket
data datang, header dicek untuk menentukan di segment mana tujuan paket datanya.
Kemudian data akan dikirim kembali (forwaded) ke segment tujuan tersebut.

 Unmanaged Switch, merupakan tipe pilihan termurah dan biasanya digunakan di


kantor atau bisnis kecil dan rumahan. Switch Jaringan Komputer ini melakukan fungsi
dasar mengelola lalu lintas data antara printer atau periperal dengan satu komputer
atau lebih. Tipe switch ini tidak dapat kita kelola layaknya manageable switch yang
memiliki fitur tambahan dalam pengaplikasiannya, seperti fungsi VLAN.
 Managed Switch menawarkan keunggulan yang lebih dengan memiliki User Interface
atau menawarkan perangkat lunak yang memungkinkan pengguna untuk melakukan
konfigurasi pada switch. Keunggulan yang ditawarkan ole jenis switch ini adalah
dapat melakukan segmentasi pada jaringan dengan konsep VLAN yang bermanfaat
untuk memberikan kemanan lebih pada sebuah jaringan, Memudahkan pengguna
untuk melakukan pemantauan dan pemeliharaan network traffic.

Bridge

Bridge adalah peranti yang meneruskan lalu lintas antara segmen jaringan
berdasar informasi pada lapisan data link. Segmen ini mempunyai alamat lapisan
jaringan yang sama. Bridge bekerja dengan mengenali alamat MAC asal yang
mentransmisi data ke jaringan dan secara otomatis membangun sebuah tabel internal.
Tabel ini berfungsi untuk menentukan ke segmen mana paket akan di route dan
menyediakan kemampuan filtering. Bridge membagi satu buah jaringan besar kedalam
beberapa jaringan kecil. Bridge juga dapat di gunakan untuk mengkoneksi network yang
menggunakan tipe kabel yang berbeda ataupun topologi yang berbeda pula.

Router

Router adalah perangkat yang berfungsi menghubungkan suatu LAN ke suatu


internetworking/WAN dan mengelola penyaluran lalu-lintas data di dalamnya. Router
akan menentukan jalur terbaik untuk komunikasi data. Router bekerja pada layer
network dari model OSI untuk memindahkan paket-paket antar jaringan menggunakan
alamat logikanya. Router memliki tabel routing yang melakukan pencatatan terhadap
semua alamat jaringan yang diketahui dan lintasan yang mungkin dilalui serta waktu
tempuhnya. Router bekerja hanya jika protokol jaringan yang dikonfigurasi adalah protokol
yang routable seperti TCP/IP atau IPX/SPX. Ini berbeda dengan bridge yang bersifat protocol
independent.

Repeater

Repeater bekerja pada level physical layer dalam model jaringan OSI. Repeater
bertugas meregenerasi atau memperkuat sinyal-sinyal yang masuk. Pada ethernet kualitas
transmisi data hanya dapat bertahan dalam range waktu dan jangkauan terbatas,
yang selanjutnya mengalami degradasi. Repeater akan berusaha mempertahankan
integritas sinyal dan mencegah degradasi sampai paket-paket data menuju tujuan.
Kelemahan repeater yaitu tidak dapat melakukan filter traffic jaringan. Data (bit) yang
masuk ke salah satu port dikirim ke luar melalui semua port. Dengan demikian data
akan tersebar ke segmen-segmen LAN tanpa memperhitungkan apakah data tersebut
dibutuhkan atau tidak.
Modem

Modem adalah sebuah device yang digunakan sebagai penghubung dari sebuah PC atau
jaringan ke Penyedia Layanan Internet (Internet Service Provider / ISP). Salah satu modem
yang dipakai untuk koneksi ke internet ialah modem ADSL. Modem ini biasanya
digunakan oleh ISP.

Bandwidth

Bandwidth adalah jumlah data atau volume data dalam satuan bit per second yang dapat
ditransmisikan lewat sebuah media transmisi jaringan dalam satu satuan waktu. Secara
umum, bandwidth dapat dianalogikan seperti sebuah pipa air, dan data adalah air yang akan
melewati pipa tersebut. Semakin besar pipa air (bandwidth) maka semakin besar pula
volume air (data) yang dapat dilewatkan. Adal beberapa alasan yang menjadikan bandwith
merupakan salah satu faktor penting dalam sebuah jaringan komputer :

1. Bandwidth berperan penting dalam menentukan kualitas sebuah jaringan karena


besarnya saluran data/bandwidth berpengaruh pada kecepatan transmisi data.
2. Bandwidth memiliki keterbatasan dikarenakan hukum fisika dan keterbatasan
teknologi. Setiap media yang digunakan utnuk melakukan transmisi data pasti
memiliki keterbatasan bandwidth maksimal yang bisa dicapai.
3. Bandwidth tidak didapatkan dengan gratis. Tawaran bandwidth paling sering kita
jumpai ketika kita ingin berlangganan internet.
4. Kebutuhan bandwidth akan selalu naik. Dengan adanya teknologi baru dan
infrastruktur jaringan yang diperbaharui, aplikasi dan kebutuhan data biasanya juga
akan mengalami peningkatan penggunaan bandwidth.

Artikel

External Access Point Untuk Jaringan Hotspot

Kategori: Tips & Trik

Salah satu kendala sebuah jaringan wireless biasanya range cakupan signal wireless. Untuk
mengatasi kendala ini, administrator jaringan umumnya menggunakan lebih dari satu access
point. Langkah tersebut memang menjadi solusi yang tepat, namun muncul pertanyaan baru
bagaimana jika jaringan wireless tersebut harus menyediakan sebuah service yang harus
bisa digunakan oleh setiap client yang terkoneksi, dalam artikel ini kita contohkan service
hotspot. Hotspot merupakan salah satu fitur Mikrotik yang melakukan authentifikasi
sebelum user dapat mengakses resource jaringan. Pada artikel ini tidak membahas cara
konfigurasi hotspot, akan tetapi lebih ke konsep implementasi di lapangan dan dengan cara
yang biasa diterapkan untuk coverage area wireless yang cukup luas. Di jaman modern ini
hotspot sering kita jumpai di area publik, seperti mall, cafe, atau hotel. Di area publik
seperti ini biasanya Hotspot diterapkan dengan media wireless. Akan tetapi di Mikrotik,
hotspot system sebenarnya bisa berjalan baik pada interface ethernet untuk jaringan kabel
kabel ataupun wireless.

Pada implementasi area publik, tentu dibutuhkan jangkauan Wireless yang cukup untuk
mencakup keseluruhan area. Solusinya adalah dengan menggunakan lebih dari satu akses
point untuk menjangkau area yang cukup luas. Selain luas area yang harus di cover, jumlah
client yang banyak juga menjadi pertimbangan sehingga harus menggunakan lebih dari satu
akses point.

Dengan banyaknya Access Point yang digunakan tentu diperlukan sebuah konsep agar
service Hotspot bisa diterima oleh semua client. Perlu diingat bahwa jaringan hotspot
bersifat brigde network, artinya antar Server dan Client harus berada dalam segment IP
address yg sama. Cara paling mudah agar semua client mendapat service hotspot adalah
dengan melakukan setting Hotspot server pada masing - masing Access Point. Jadi masing-
masing Access Point ini menjalankan service Hotspot sendiri sendiri. Client yang ingin
mengakses resource jaringan tinggal terkoneksi ke Access Point tersebut. Akan tetapi
dengan konsep seperti itu, akan menimbulkan persoalan baru, jika client tersebut berpindah
lokasi dan terkoneksi ke Access Point yang berbeda dengan sebelumnya, client harus
melakukan login hotspot lagi. Hal ini dikarenakan client sudah berada di area hotspot server
yang berbeda.
Bagaimana jika kita akan ingin agar ketika client berpindah koneksi dari Access Point satu ke
Access Point lain, client tersebut tidak perlu login hotspot lagi. Solusinya adalah dengan
men-sentralisasi hotspot server, artinya hanya ada satu hotspot server dalam jaringan.
Contoh topologi :

Dengan topologi diatas, setting yang harus dilakukan cukup sederhana. Pertama, kita harus
set hotspot server terlebih dahulu pada router gateway. Contoh di sini menggunakan
RB450G. Setelah hotspot server berjalan, hubungkan RB450G dengan wireless access point
pada interface yang menjalankan service hotspot di RB450G. Jika access point cukup
banyak, kita bisa bisa gunakan SWITCH seperti pada gambar topologi. Selanjutnya, setting
wireless AP untuk distribusi ke arah client.

Dalam melakukan setting dan pemasangan wireless kita tidak boleh kemudian
meninggalkan kaidah pemasangan wireless. Jarak antara access point satu dengan yang lain
jangan terlalu dekat. Agar tidak interferensi, kita juga harus dibedakan penggunaan
frekuensi pada masing - masing access point. Frekuensi bisa kita setting berbeda, akan
tetapi SSID-nya kita samakan, agar client lebih mudah ketika terkoneksi dan berpindah-
pindah access point.

Langkah selanjutnya yang perlu dilakukan adalah set bridging pada tiap perangkat wireless
access point tersebut. Ingat, hotspot server dan client harus berada dalam segment IP
address yang sama, sehingga kita perlu menerapkan bridging pada perangkat Access point.
Pada perangkat access point, lakukan bridging terhadap interface wireless dan ethernet
yang terhubung ke hotspot server.
Dengan begitu, client access point tetap bisa mendapat service hotspot dari RB450G,
melalui Wireless Access Point. Pastikan semua access point terhubung ke Hotspot server
yang sama, sehingga ketika client berpindah koneksi wireless ke access point lain, client
tersebut tidak harus login hotspot lagi. Selain itu dari manajemen juga akan lebih mudah,
karena kita hanya manajemen Hotspot pada satu perangkat saja.

Repeater

Untuk kebutuhan cover area yang luas, terkadang satu access point tidak dapat mengcover
seluruh area sekaligus. Agar jangkauan wireless bisa dicover sesuai perencanaan network
kita, kita membutuhkan repeater. Fungsi repeater disini adalah menerima signal dari access
point, kemudian dipancarkan kembali ke client. Dengan kebutuhan tersebut, kita bisa
menggunakan perangkat Mikrotik dengan dua interface wlan sebagai repeater. Cara
settingnya cukup mudah, set interface wlan satu sebagai station dengan mode "station
bridge" agar bisa menerima signal dari access point. Kemudian set interface wlan2 sebagai
access point dengan mode "ap bridge".

Kemudian lakukan bridging antara wlan1 dan wlan2 dengan cara buat interface bridge, lalu
masukkan wlan1 dan wlan2 ke dalam port bridge yang sudah dibuat.
Dengan setting diatas, tugas wlan1 adalah menerima signal dari access point. Kemudian
tugas wlan2 adalah memancarkan kembali koneksi yang diterima dari wlan1. Langkah diatas
adalah cara paling mudah menjadikan wireless router Mikrotik sebagai repeater. Anda bisa
melakukan improvisasi untuk mendapatkan performa repeater yang lebih baik.

Artikel

Pengelolaan Jaringan Modem ADSL

Kategori: Tips & Trik

Cukup banyak provider yang menyediakan layanan Broadband/ADSL yang bisa menjadi
pilihan saat ini disertai dengan beragam pilihan kemudahan dan promo-promo yang
ditawarkan tentu menarik. Akan tetapi disini kami tidak akan membahas harga, apalagi
promo yang ditawarkan,tapi lebih pada pengelolaan jaringan yang menggunakan layanan
Broadband/ADSL. Biasanya, provider memasang sebuah Modem di sisi client, agar client
tersebut bisa menerima service internet yang diberikan. Service yang biasa digunakan salah
satunya adalah PPPoE, dimana modem tersebut difungsikan sebagai PPPoE Client. Topologi
sederhana yang biasa digunakan adalah Internet -> ADSL Modem -> Hub/Switch -> Client.

Biasanya administrator jaringan kemudian menambahkan Router antara modem ADSL dan
Client, misalnya router Mikrotik. Hal ini dilakukan karena pada umumnya perangkat ADSL
Modem sederhana tidak memiliki fungsi yang cukup lengkap untuk melakukan manajemen
jaringan. Dengan menambahkan router, maka topologi yang akan kita bangun menjadi
seperti berikut.

Sebenarnya ada dua pilihan untuk mengkoneksikan jaringan kita ke internet via ADSL
Modem. Pertama, kita bisa dial ke provider dengan menggunakan modem bawaan, sehingga
ip public terpsang pada modem. Atau alternatif kedua, kita bisa dial PPPoE langsung dari
Router Mikrotik. Sehingga IP Public akan terpasang di Mikrotik. Pilihan kedua ini bisa
mempermudah ketika kita akan melakukan remote Router dari Internet, atau juga
menerapkan rule lain. Misalnya ketika menerapkan port forwarding (dst-nat) atau juga
loadbalance.

Kita akan coba case study dengan menggunakan opsi yang kedua, yaitu dial PPPoE dari
Mikrotik langsung. Kita juga akan coba gunakan topologi pada gambar kedua dimana
menggunakan dua koneksi ADSL. Pertama, setting Modem ADSL pada mode bridge. Cara
setting berbeda tergantung dari merk dan type Modem.
Setelah modem di setting dengan mode bridge, buat interface PPPoE client di Mikrotik
dengan cara menekan tombol + di menu Interface. pada parameter interface, pilih interface
ethernet yang menuju ke modem.

Selanjutnya di tab Dial Out, isikan parameter username dan password sesuai informasi yang
diberikan oleh provider. Informasi username dan password tiap provider tentu saja
berbeda. Jika sudah selesai, klik OK, maka interface PPoE client akan terbentuk dan router
otomatis akan mencoba melakukan dial melalui interface PPPoE. Jika setting sudah benar
dan PPPoE terkoneksi dengan baik, status PPoE Client di mikrotik akan berubah menjadi
"Connected", atau flag interface menjadi "R" atau Running.

Ulangi langkah sesuai gambar tersebut untuk line ADSL yang lain, sehingga ada dua interface
pppoe-client, karena di case study ini kita mencoba menggunakan dua line ADSL.

Kemudian tambahkan default gateway untuk Router agar router bisa terkoneksi ke internet.
Karena kita menggunakan dua line ADSL, kita gunakan metode ECMP Load Balance, salah
satu metode load balance yang cukup sederhana. Cara untuk melakukan ECMP Load
Balance adalah dengan menambahkan dua gateway dalam satu rule routing.
Setelah selesai membuat rule routing, selanjutnya kita perlu setting DNS Router mengarah
ke DNS provider. Informasi ini tentu harus Anda tanyakan ke provider, atau menggunakan
open DNS.

Tambahkan rule src-nat agar client di bawah router bisa akses internet.

Jangan lupa juga pasangkan IP Address pada interface yg menuju ke Client, misalnya
192.168.3.1/24 interface=ether3. Anda juga bisa memasangkan IP Address pada interface
modem dan interface router yg saling terhubung untuk melakukan monitoring.

Artikel

TCP/IP (Bagian - 3) : IP Address

Kategori: Tips & Trik

IP address adalah sebuah sistem pengalamatan unik setiap host yang terkoneksi ke jaringan
berbasis TCP/IP. IP address bisa dianalogikan seperti sebuah alamat rumah. Ketika sebuah
datagram dikirim, informasi alamat inilah yang menjadi acuan datagram agar bisa sampai ke
device yang dituju. IP Address terbagi dalam 2 versi, IPv4 dan IPv6. Sebuah IP address versi 4
atau IPv4 terbentuk dari 32 binary bits. Dari 32 binary bits tersebut terbagi lagi menjadi 4
octet (1 octet = 8 bits). Nilai tiap oktet diatara 0 sampai 255 dalam format desimal, atau
00000000 - 11111111 dalam formal binary. Setiap octet dikonversi menjadi desimal dan
dipisahkan oleh tanda titik (dot). Sehingga format akhir IP address biasanya berupa angka
desimal yang dipisahkan dengan tanda titik, contohnya 172.16.254.1.

Jika pada sebuah octet semua angka biner bernilai satu, maka nilai desimal dalam octet
tersebut adalah 255. Cara konversi dari biner ke desimal, adalah dengan memperhatikan
nilai bits. Jika dilihat dari posisi bits, bits paling kanan memiliki nilai 2 0. Dan nilai pangkat
ditambahkan untuk angka biner sebelah kirinya menjadi 2 1. Terus dilanjutkan sampai bits
paling kiri.

Kita coba jabarkan IP address 172.16.254.1. Seperti yang telah kita pelajari sebelumnya
bahwa satu IP address terbentuk dari 32 bits, maka detailnya akan menjadi seperti dibawah
ini :

Jika Anda benar - benar ingin memahami konsep IP address, disarankan untuk memiliki
pengetahuan dasar mengenai angka biner dan desimal, baik operasi perhitungan maupun
konversi dari biner ke desimal atau sebaliknya.

Sistem komunikasi
Berdasarkan bagaimana perangkat saling berkomunikasi, terbagi menjadi beberapa jenis,
yakni sebagai berikut:

 Unicast, merupakan komunikasi antar sebuah host atau point-to-point. Contoh :


HTTP
 Broadcast, merupakan metode komunikasi dari sebuah host ke semua host yang
masih dalam satu jaringan. Alamat broadcast digunakan dalam komunikasi one-to-
everyone. Contoh : ARP Ethernet.
 Multicast, merupakan metode komunikasi dari sebuah host ke banyak host yang
bergabung dalam group multicast yang sama. Alamat multicast digunakan dalam
komunikasi one-to-many. Contoh : Video Streaming.
 Anycast, merupakan metode komunikasi dari sebuah host ke host atau kelompok
host lain yang diset memiliki IP sama. Contoh : 6to4 relay.

Pada awal mula design network, diperkirakan konektivitas end-to-end terjadi pada seluruh
host yang terkoneksi ke internet. Dan menjadi tugas IP address untuk menjadi sebuah
alamat unik yang menjadi identitas sebuah host. Akan tetapi pada perkembangannya, tidak
semua host butuh terkoneksi dengan dunia internet. Misalnya jaringan sebuah perusahaan
yang hanya ingin masing - masing host cukup bisa berkomunikasi dengan host yang masih
satu perusahaan, dan tidak perlu berkomunikasi dengan internet. Dengan adanya kasus
seperti ini, maka IP address dibagi menjadi beberapa kelompok.

IP Public dan IP Private

IP Public
Public IP Address merupakan IP Address yang dapat diakses di jaringan internet.
IP Public juga dikenal sebagai globally routable unicast IP address. Ketika sebuah perangkat
memiliki IP public dan terkoneksi ke jaringan internet, maka perangkat tadi bisa diakses
darimanapun melalui jaringan internet juga. Akan tetapi kita tidak bisa memasang
sembarang IP public di sebuah device. Ada aturan mengenai alokasi IP public. Kita bisa
mendapatkan Public IP Address dari pinjaman ISP atau alokasi dari APNIC/IDNIC
(www.idnic.net).

IP Private
Pada arsitektur IP address, Private IP Address
adalah IP Address yang diperuntukkan untuk jaringan lokal. IP private tidak boleh ada di
jaringan internet dan tidak dapat diakses di jaringan internet. Pada implementasi di jaringan
real, biasanya jaringan lokal menggunakan IP Private, kemudian ditambahkan sebuah router
yang menjembatani jaringan lokal yang menggunakan IP private dengan jaringan publik
yang menggunakan IP Public. Untuk cakupan IP Private, Anda bisa lihat tabel IP Private di
pembahasan mengenai CIDR.

IP Khusus

Selain IP Private dan IP Public, ada beberapa IP khusus lain. IP ini sudah memiliki tujuan
penggunaan khusus yang sudah disepakati secara international, sehingga tidak dapat
digunakan untuk pengalamatan sebuah host.
Kelas IP
Pada awal mula design IP address, IP address dibagi dalam beberapa kelas. Kelas IP
dibedakan berdasarkan jumlah bits network ID. Masing masing kelas memiliki jumlah
netowrk yang berbeda, dan jumlah host di tiap network yang berbeda pula. Pembagian ip
address berdasarkan kelas ini sudah mulai ditinggalkan digantikan dengan sistem CIDR. Akan
tetapi, ada baiknya kita coba lihat sejarah kelas IP address ini.

Kelas A
IP address kelas A biasa digunakan untuk jaringan dengan skala besar. Bits pertama di dalam
IP address kelas A selalu diset dengan nilai 0 (nol). Bits kedua sampai bits ke delapan
merupakan sebuah network identifier. 24 bit sisanya (atau tiga oktet terakhir)
merepresentasikan host identifier. Dengan jumlah host identifier sampai 24 bits, artinya
kelas A memiliki 16,777,214 host.

Kelas B
Kelas B biasa digunakan untuk jaringan skala menengah hingga skala besar. Dua bit pertama
di dalam oktet pertama alamat IP kelas B biasanya berupa bilangan biner 10. 14 bit
berikutnya merupakan network identifier. Sisa 16 bit merepresentasikan host identifier. Ip
address kelas B memiliki 65,534 host.

Kelas C
Digunakan untuk jaringan berskala kecil. Tiga bit pertama bernilai biner 110. Kemudian 21
bit selanjutnya merupakan network identifier. Dan 8 bit sisanya merepresentasikan host
identifier. Dengan begitu IP address kelas C memiliki 254 host untuk setiap network-nya.

Kelas D merupakan alokasi IP address yang disediakan hanya untuk alamat-alamat IP


multicast, dan Kelas E merupakan IP alamat yang bersifat "eksperimental" atau percobaan
dan dicadangkan untuk digunakan pada masa depan.

Kelas D

Kelas E

Akan tetapi pada perkembangannya, alokasi kelas IP address dengan metode ini dirasa
sudah tidak cocok dan sekarang kita beralih menggunakan metode Classless Inter-Domain
Routing (CIDR)

Subnet Mask
Subnet Mask merupakan nilai yang dibentuk dari angka biner 32 bits. sama seperti
IP address. Dari angka biner 32 bits ini, juga dipisahkan dengan tanda dot pada setiap octet.
Fungsi dari subnet mask ini adalah membedakan network id dan host id. pada gambar kelas
IP, kita bisa melihat alokasi nilai bits pada masing - masing identifier. Didalam subnet mask
semua bit yang dialokasikan untuk network id diwakili oleh angka biner 1 sedangkan semua
bit alokasi host id akan diwakili oleh angka biner 0. Selain membedakan identifier, subnet
mask juga digunakan untuk menentukan letak suatu host, apakah di jaringan yang masih
dalam satu segmen, atau sudah berbeda segmen.

Network Address dan Broadcast Address


Dalam sebuah alokasi IP address, ada 3 jenis IP.
 Host address, IP address yang dapat dipasang ke sebuah perangkat jaringan seperti
komputer atau router agar dapat saling interkoneksi. Host IP ini sifatnya unik, dalam
artian dalam sebuah network tidak boleh ada host IP yang sama.
 Network address, IP address yang mereprentasikan alamat sebuah network. Semua
host dalam satu network memiliki network address yang sama. Network address
merupakan IP pertama dalam sebuah subnet IP
 Broadcast address, jenis IP address yang digunakan untuk mengirim data ke semua
host yang masih berada dalam satu network. Broadcast address adalah ip terakhir
dalam sebuah subnet IP.

Network address dan broadcast address tidak dapat dipasang dalam sebuah perangkat.
Contoh, kita memiliki IP address 192.168.0.1 dengan subnet mask 255.255.255.0 maka
untuk mendapatkan nilai network address dan boradcast address, kita bisa membuat
perhitungan seperti berikut :

IP address 192.168.0.1 11000000.10101000.00000000 .00000001

Untuk mendapatkan nilai network address, ubah semua bit dalam alokasi host-id menjadi
bernilai 0.
Susunan bit awal 11000000.10101000.00000000 .00000001
Susunan bit network address 11000000.10101000.00000000 .00000000
Dotted-decimal network address 192 168 0 0

Untuk mendapatkan nilai ubah semua bit dalam alokasi host-id menjadi bernilai 1.
Susunan bit awal 11000000.10101000.00000000.00000001
Susunan bit broadcast address 11000000.10101000.00000000.11111111
Dotted-decimal broadcast address 192 168 0 255

Jadi untuk ip address 192.168.0.1 dengan subnet mask 255.255.255.0, memiliki network
address 192.168.0.0 dan broadcast address 192.168.0.255.

Subnetting (VLSM)
Subnetting adalah sebuah mekanisme perhitungan pembagian network menjadi network
dengan skala yang lebih kecil, biasa disebut subnet. Subbnetting dilakukan dengan
meminjam nilai bits yang dialokasikan pada host id, sehingga memungkinkan penggunaan IP
address yang lebih efisien. Subnetting biasa disebut juga Variable Length Subnet Mask
(VLSM). Subnetting biasa diterapkan dengan mengubah nilai subnet mask. Contoh kasus
misalnya sebuah perusahaan hanya memiliki 60 komputer yang akan terhubung dalam satu
jaringan menggunakan IP kelas C dengan subnet mask default 255.255.255.0. Untuk alasan
keamanan dan efisisnsi jaringan, maka hanya perlu alokasi IP kurang lebih sejumlah 60 ip
address. Disinilah fungsi subnetting dibutuhkan. Berikut cara sederhana untuk melakukan
subnetting dengan mengubah nilai subnet mask.

Desimal 255.255.255.0
Biner 1111111.11111111.11111111.00000000

Dari nilai biner diatas, berarti alokasi porsi bits untuk network-id sebanyak 24 bits, dan porsi
untuk host-id ada 8 bits. Dengan porsi sebanyak 8 bits, maka maksimal IP address adalah
254. Karena kebutuhan perusahaan tersebut hanya 60 ip address, maka porsi host id akan
dikurangi dengan metode subnetting. Pertama kita ubah jumlah IP yang kita butuhkan
menjadi angka biner, 60 = 111100.

Kalau kita perhatikan, dengan jumlah kurang lebih 60 ip address, membutuhkan 6 bits nilai
biner, maka kita kurangi alokasi bits pada host-id yang sebelumnya 8 bits, menjadi 6 bits.
Ingat bahwa di dalam subnet mask, host-id di representasikan dengan angka biner 0.

Subnet awal 1111111.11111111.11111111.00000000 (8 bits host-id)


Subnet baru 1111111.11111111.11111111.11000000 (6 bits host-id)
Decimal 255 255 255 192

Dengan alokasi bits host-id 6 digit, maka kita memiliki alokasi IP address dalam subnet baru
tersebut adalah 111111 dalam bilangan biner atau 63 ip address dalam desimal. Dengan
adanya network addres dan boardcast address , maka IP yang bisa kita pasang pada device
jaringan maksimal adalah 62 ip address, contoh:

Range IP Address : 192.168.0.1 - 192.168.0.62


Netmask : 255.255.255.192
Network : 192.168.0.0
Broadcast : 192.168.0.63

Classless Inter-Domain Routing (CIDR)


Seiring dengan perkembangan dunia jaringan komputer yang cukup pesat, pembagian IP
dengan menggunakan kelas A, B, dan C mulai ditinggalkan karena masih menyisakan banyak
IP yang tidak digunakan. Selain mengurangi alokasi IP address, dengan cara yang sama dapat
digunakan untuk keperluan sebaliknya, yakni menambah alokasi IP address. Contohnya
kelas C yang secara teoritis hanya mendukung 254 alamat tiap jaringan, akan tetapi dengan
CIDR, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk
alamat IP kelas B. CIDR merupakan cara alternatif baru untuk merepresentasikan alamat IP
dan subnet IP. CIDR disebut juga Supernetting atau Prefix. Jika kita sebelumnya sudah
membahas mengenai IP Private, berikut tabel range IP address yang dilalokasikan sebagai IP
Private dengan system CIDR.

Alokasi IP Private dengan system CIDR

CIDR biasanya ditulis dengan tanda "/" setelah IP address, kemudian diikuti dengan
informasi jumlah bits yang dialokasikan sebagai network-id, contoh 192.168.0.0/27. Jika
Anda pernah melakukan konfigurasi router Mikrotik, tentu Anda sudah familiar dengan
format IP seperti ini. Dari contoh subnet 192.168.0.0/27, maka dari 32 bits IP address, 27
bits dialokasikan untuk network-id, tersisa 5 bits untuk host-id. Jumlah IP address yang ada
dalam subnet tersebut bisa dihitung dengan rumus :

2 (32-x)

Dimana "x" adalah nilai CIDR.

Contoh, untuk subnet 192.168.0.0/27 bisa dihitung sebagai berikut :


2 (32-27) = 2 (5)= 32
Nilai 32 adalah total IP address yang ada dalam subnet tersebut. Dikurangi dengan network
address dan broadcast address, maka IP yang bisa dipasang pada perangkat jaringan ada 30
ip address.

Range IP Address : 192.168.0.1 - 192.168.0.30


Netmask : 255.255.255.224
Network : 192.168.0.0
Broadcast : 192.168.0.31

Perhitungan IP address sebenarnya tidak harus dilakukan secara manual. Ada banyak alat
bantu untuk melakukan perhitungan IP address dan subnetting, misalnya IP Subnet
Calculator. Akan tetapi, ada baiknya kita tahu bagaimana konsep IP address, sehingga dalam
penerapan di jaringan, kita bisa membuat sebuah jaringan yang benar - benar sehat dan
ideal.

Artikel

Pemilihan Jalur Routing

Kategori: Tips & Trik

Routing merupakan sebuah mekanisme pengiriman paket data yang ditransmisikan dari satu
network ke network yang lain. Pada sebuah router, biasanya mempunyai sebuah tabel
routing atau lebih yang menyimpan informasi jalur routing yang akan digunakan ketika ada
pengiriman data yang melewati router. Pada kasus tertentu untuk menuju ke suatu tujuan,
router tidak hanya memiliki satu gateway, misalnya karena router harus menghubungkan
banyak jaringan yang memiliki segmen yang berbeda. Contoh sederhana bisa kita lihat di
topologi berikut :
Lalu bagaimana router menentukan pemilihan jalur routing nya?. Gateway mana yang akan
digunakan Router 1 untuk menuju ke Server? Ketika ada lebih dari satu rule routing, router
memiliki mekanisme perhitungan jalur routing yang akan digunakan router untuk transmisi
data. Pemilihan jalur Routing didasarkan pada beberapa parameter yaitu dst-address dan
distance pada tiap rule routing.

 Pertama, router akan memilih rule routing dengan dst-address yang paling spesifik.
 Kemudian Router akan melihat nilai pada parameter Distance di tiap rule routing,
semakin kecil Distance, maka rule itu akan digunakan.
 Jika terdapat beberapa rule routing dengan dst-address sama spesifik dan distance
sama, maka Router akan memilih dengan Random (round robin).

Dari topologi sebelumnya, didapat rule routing seperti gambar.

Bagaimana urutan prioritas jalur yg akan digunakan Router 1?. Kita akan coba bahas
berdasarkan mekanisme pemilihan jalur routing oleh router. Perlu diingat, trafik yang akan
ditransmisikan adalah trafik dari Router 1 menuju ke Server dengan IP Address
192.168.30.3. Coba perhatikan pada rule routing tadi, Untuk tujuan IP 192.168.30.3 dst-
address=192.168.30.0/29 lebih spesifik dibanding dst-address=192.168.30.0/24, sehingga
rule B akan digunakan sebagai prioritas pertama. Lalu rule mana yang akan dijadikan
prioritas 2 dan 3?. Perhatikan rule A dan C. Keduanya memiliki dst-address yg sama - sama
/24, akan tetapi nilai distance kedua rule tersebut berbeda. Antara rule routing A dan C,
router akan memilih A, karena nilai parameter distance pada rule A lebih kecil dibanding
rule C. Bisa disimpulkan bahwa dari pembahasan tadi akan didapat jawaban seperti
berikut :

By default nilai distance ditentukan sesuai jenis routing yang diterapkan, misalnya untuk
Static Route=1, OSPF=110, RIP=120, dsb. Akan tetapi nilai parameter distance tersebut bisa
juga diubah, untuk membuat sebuah mekanisme failover sederhana. Contoh impelementasi
failover sederhana adalah ketika ada 2 rule routing dengan distance yang berbeda,
perhatikan rule routing berikut :

Pada contoh tersebut, jalur utama untuk menuju ke 192.168.30.0/24 adalah gateway
11.11.11.2. Jika gateway 11.11.11.2 putus/mati, maka secara otomatis informasi rule
routing yang akan digunakan router untuk transmisi data akan berpindah menggunakan
jalur backup, yaitu gateway 10.10.10.2. Admin jaringan tidak perlu repot - repot mengganti
informasi tabel routing secara manual.

Artikel

TCP/IP (Bagian - 2) : Protokol

Kategori: Tips & Trik

Artikel bagian pertama membahas tentang apa yang terjadi pada sebuah paket data ketika
akan dikirim dan ketika paket data tersebut diterima. Sekarang pertanyaannya adalah apa
yang berperan diantara device yang akan saling bertukar informasi sehingga paket data bisa
ditrasnmisikan. Disinilah fungsi sebuah protokol. Protokol akan menentukan bagaimana cara
sebuah paket data ditransmisikan. Ada beberapa jenis protokaol yang sering kita gunakan
seperti TCP, UDP, ICMP, dan IP Protokol lainnya.

IP Protokol
Adalah protokol standart yang digunakan untuk mengkomunikasikan data melalui berbagai
jenis perangkat dan layer berdasarkan ip address yang tersimpan di paket header. Setiap
datagram memiliki dua komponen, yakni header dan payload. IP header berisi informasi
source IP address, destination IP address, dan beberapa informasi data lain yang dibutuhkan
router untuk mengirim datagram. Kemudian payload adalah isi dari data yang akan dikirim.
Metode penggabungan data payload dan header menjadi sebuah paket data disebut
encapsulation. Pengiriman data dilakukan dengan sistem “per paket” dan/atau “per
connection”. Sistem ini menjamin keutuhan data, dan mencegah terjadinya kekurangan
ataupun duplikasi data.

Protokol TCP
Protokol ini merupakan salah satu jenis protokol yang paling sering digunakan di internet.
Contoh aplikasi yang menggunakan protokol TCP misalnya http, email, ftp, dll. TCP bekerja
dengan pengalamatan port seperti berikut :

 Port 1 – 1024 : Low Port (Standard Service Port). Port ini telah digunakan oleh service
standart. Disarankan jangan menggunakan low port jika Anda ingin melakukan
costumize port pada sebuah aplikasi atau service.
 Port 1025 - 65536 : High port (untuk transmisi lanjutan). Kita bisa gunakan port ini
untuk transmisi atau service yang bersifat custom/tidak standart. Misalnya kita
membuat proxy server. Maka port yang kita gunakan untuk proxy server adalah High
Port ini. Kalau kita perhatikan, default proxy sendiri biasanya menggunakan high
port, seperti port 8080 atau 3128.

Prinsip Kerja TCP


Pada saat melakukan tugasnya, protokol TCP memiliki beberapa prinsip kerja. Prinsip kerja
sebuah protokol ini akan menjadi referensi bagi pembuat program atau admin jaringan
untuk memilih protokol apa yang nanti akan digunakan untuk bisa melakukan trasnmisi
data.

1. Connection Oriented

Sebelum data dapat ditransmisikan antara dua host, dua proses yang berjalan pada
lapisan aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih
dahulu. Proses pembuatan koneksi TCP disebut juga dengan "Three-way
Handshake". Tujuan metode ini adalah agar dapat melakukan sinkronisasi terhadap
nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua pihak dan
saling bertukar ukuran TCP Window.

Client : SYN -> Server : Client akan mengirimkan SYN ke server


Server : SYN-ACK -> Client : Server merespon SYN Client dengan mengirimkan SYN-
ACK ke Client
Client : ACK -> Server : Setelah menerima SYN-ACK dari server, client mengirim ACK
ke Server.
Setelah melewati handshake tadi, baru kemudian koneksi terbentuk (established).
Bisa dikatakan device yang menggunakan protokol TCP ini akan melakukan
kesepakatan terlebih dahulu sebelum transmisi data terjadi. TCP menggunakan
proses jabat tangan yang sama untuk mengakhiri koneksi yang dibuat. Hal ini
menjamin dua host yang sedang terkoneksi tersebut telah menyelesaikan proses
transmisi data dan semua data yang ditransmisikan telah diterima dengan baik.
Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi FIN (TCP
connection termination).

2. Reliable Transmission

Data yang dikirimkan ke sebuah koneksi TCP akan diurutkan dengan sebuah nomor
urut yang unik disetiap byte data dengan tujuan agar data dapat disusun kembali
setelah diterima. Pada saat transmisi, bisa jadi data dipecah/difragmentasi, hilang,
atau tiba di device tujuan tidak lagi urut. Pada saat data diterima, paket data yang
duplikat akan diabaikan dan paket yang datang tidak sesuai dengan urutannya akan
diurutkan agar dapat disusun kembali.

3. Error Detection

Jika terjadi error, misalnya ada paket data yang hilang pada saat proses transmisi,
bisa dilakukan pengiriman ulang data yang hilang. Untuk menjamin integritas setiap
segmen TCP, TCP mengimplementasikan penghitungan TCP Checksum.

4. Flow Control

Mendeteksi supaya satu host tidak mengirimkan data ke host lainnya terlalu cepat.
Flow Control akan menjadi sangat penting ketika bekerja di lingkungan dimana
device satu dengan device yang lain memiliki kecepatan komunikasi jaringan yang
beragam. Sebagai contoh, ketika PC mengirimkan data ke smartphone. kemampuan
PC dengan smartphone tentu berbeda. Smartphone lebih lambat dalam memproses
data yang diterima daripada PC, maka TCP akan mengatur aliran data agar
smartphone tidak kewalahan.

5. Segment Size Control

Mendeteksi besaran MSS (maximum segment size) yang bisa dikirimkan supaya tidak
terjadi IP fragmentation. MSS adalah infomasi ukuran data terbesar yang dapat
ditransmisikan oleh TCP dalam bentuk segment tunggal. Informasi MMS ini dalam
format Bytes. Untuk performa terbaik, MSS bisa ditetapkan dengan ukuran yang
cukup kecil untuk menghindari fragmentasi IP. Fragmentasi IP dapat menyebabkan
hilangnya paket dan retransmisi yang berlebihan.

6. Congestion Control

Prisip kerja TCP terkhir yang cukup penting adalah Congestion Control. TCP
menggunakan beberapa mekanisme untuk mencegah terjadinya congestion pada
network. mekanisme yang dilakukan salah satunya adalah mengatur aliran data yang
masuk ke dalam network.
ICMP
Salah satu jenis protokol yang biasa digunakan untuk pengecekan dan mengindikasi error
pada saat transmisi dalam sebuah jaringan. ICMP disalurkan berbasis “best effort” sehingga
bisa mengetahui jika terjadi error (datagram lost). Host (baik device yang mencoba transmisi
ataupun device tujuan transmisi tujuan) akan mendeteksi apabila terjadi permasalahan
tranmisi, dan membuat “ICMP message” yang akan dikirimkan ke host asal. Contoh
penggunaan protokol ICMP yang sering kita lakukan misalnya pada saat kita menjalankan
Ping atau Traceroute.

UDP
User Datagram Protocol (UDP) merupakan salah jatu jenis protokol yang biasa digunakan
utnuk transmisi sederhana dengan mekanisme protokol yang minimal.
Prinsip Kerja UDP.

 Connectionless : Device yang satu bisa mengirimkan pesan/datagram ke device


lainnya di jaringan, tanpa terlebih dahulu melakukan negosiasi (hand-shake).

 Unreliable : Datagram yang dikirimkan pun tidak dijamin sampai ke tujuan. Paket
data UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan
acknowledgment. Tidak ada flow control ataupun mekanisme lain untuk menjaga
keutuhan datagram (unreliable). Akan tetapi UDP melakukan mekanisme checksums
untuk data integrity.

UPD biasanya digunakan karena beberapa alasan berikut :


Protokol yang "ringan" (lightweight) : Lebih hemat sumber daya memori dan prosesor,
beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang
dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol
yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name
System.

Transmisi broadcast : Untuk mengirimkan datagram, UDP tidak perlu membuat koneksi
terlebih dahulu dengan sebuah host tertentu, dengan begitu UDP memungkinkan untuk
membuat transmisi broadcast. Protokol TCP yang hanya dapat mengirimkan transmisi one-
to-one, karena harus ada proses handshake terlebih dahulu antar device. Contoh transmisi
broadcast salah satunya query nama dalam protokol NetBIOS Name Service.

Streaming dan Game Online : Streaming dan game online membutuhkan transmisi yang real
time. Jika ada paket yang hilang pada saat trasmisi kemudian harus menunggu paket
pengganti, maka beban network akan berlebih, dan jeda menunggu akan membuat data
tidak lagi real time.

Artikel

Pemilihan Tipe VPN

Kategori: Tips & Trik

VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar
node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet /
WAN). Contoh implementasi adalah ketika Anda mengelola network yang terdiri dari
beberapa kantor di lokasi yang berbeda. Akan membutuhkan biaya besar jika kita kemudian
membangun link wireless atau fiber optik padahal bisa jadi antar kantor berada di kota atau
bahkan pulau yang berbeda. Dengan VPN, kita bisa membangun sebuah link antar kantor
dengan memanfaatkan jaringan internet yang sudah ada. Link yang terbentuk diamankan
dengan enkripsi sehingga meminimalisir kemungkinan data akan diakses oleh orang yang
tidak bertanggung jawab. Mikrotik support beberapa metode VPN seperti PPTP, L2TP, SSTP,
dan OpenVPN. Dengan adanya beberapa opsi ini, kita perlu memilih tipe VPN yang cocok
untuk jaringan kita. Secara umum semua type tersebut memiliki fungsi yg sama. Yang
membedakan adalah autentikasi dan enkripsi yg digunakan.

PPTP (Point to Point Tunnel Protocol)


PPTP merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Selain itu
juga fleksibel. Mayoritas operating system sudah support sebagai PPTP Client, baik
operating system pada PC ataupun gadget seperti android. Komunikasi PPTP menggunakan
protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk enkapsulasi paket
datanya. Pada setting PPTP, kita bisa menentukan network security protocol yang digunakan
untuk proses autentikasi PPTP pada Mikrotik, seperti pap,chap,mschap dan mschap2.
Kemudian setelah tunnel terbentuk, data yang ditransmisikan akan dienkripsi menggunakan
Microsoft Point-to-Point Encryption (MPPE). Proses enskripsi biasanya akan membuat
ukuran header paket yang ditransmisikan akan bertambah. Jika kita monitoring, traffick
yang melewati tunnel PPTP akan mengalami overhead ± 7%.

L2TP (Layer 2 Tunnel Protocol)


L2TP merupakan pengembangan dari PPTP ditambah L2F. Network security Protocol dan
enkripsi yang digunakan untuk autentikasi sama dengan PPTP. Akan tetapi untuk melakukan
komunikasi, L2TP menggunakan UDP port 1701. Biasanya untuk keamaanan yang lebih baik,
L2TP dikombinasikan dengan IPSec, menjadi L2TP/IPSec. Contohnya untuk Operating system
Windows, secara default OS Windows menggunakan L2TP/IPSec. Akan tetapi,
konsekuensinya tentu saja konfigurasi yang harus dilakukan tidak se-simple PPTP. Sisi client
pun harus sudah support IPSec ketika menerapkan L2TP/IPSec. Dari segi enkripsi, tentu
enkripsi pada L2TP/IPSec memiliki tingkat sekuritas lebih tinggi daripada PPTP yg
menggunakan MPPE. Traffick yang melewati tunnel L2TP akan mengalami overhead ± 12%.

SSTP (Secure Socket Tunneling Protocol)


Untuk membangun vpn dengan metode SSTP diperlukan sertifikat SSL di masing-masing
perangkat, kecuali keduanya menggunakan RouterOS. Komunikasi SSTP menggunakan TCP
port 443 (SSL), sama hal nya seperti website yang secure (https). Anda harus memastikan
clock sudah sesuai dengan waktu real jika menggunakan certificate. Manyamakan waktu
router dengan real time bisa dengan fitur NTP Client. Sayangnya belum semua OS Support
VPN dengan metode SSTP. Traffick yang melewati tunnel SSTP akan mengalami overhead ±
12%.

OpenVPN
VPN ini Biasa digunakan ketika dibutuhkan keamanan data yg tinggi. Secara default,
OpenVPN menggunakan UDP port 1194 dan dibutuhkan certificate pada masing-masing
perangkat untuk bisa terkoneksi. Untuk client compatibility, OpenVPN bisa dibangun hampir
pada semua Operating System dengan bantuan aplikasi pihak ketiga. OpenVPN
menggunakan algoritma sha1 dan md5 untuk proses autentikasi, dan menggunakan
beberapa chiper yaitu blowfish128, aes128, aes192 dan aes256. Trafik yang melewati tunnel
OpenVPN akan mengalami overhead ± 16%.

Perlu diingat, bahwa semakin kita membutuhkan sebuah jaringan yg aman, maka akan
semakin kompleks konfigurasi yang perlu diterapkan, begitu juga dengan penggunaan
resource hardware, semakin tinggi enkripsi yang digunakan, penggunaan resource,
khususnya CPU juga akan naik. Kesimpulan yang bisa kita ambil, jika Anda menginginkan
VPN dg kompatibilitas perangkat client yg baik , maka PPTP bisa menjadi pilihan. Selain itu,
PPTP juga bisa menjadi pilihan jika Anda tidak ingin terlalu repot untuk melakukan
konfigurasi. Tetapi jika Anda menginginkan sebuah VPN dengan keamanan lebih bagus,
gunakan L2TP/IPsec atau OpenVPN. Biasanya untuk OS windows, secara default
menggunakan L2TP/IPSec, sehingga tinggal diseusuaikan pada sisi server. Jika memang
perangkat Anda support dan Anda membutuhkan keamanan yg tinggi pada jalur VPN anda,
L2TP/IPSec bisa menjadi pilihan. Satu hal yang menjadi catatan, penggunaan VPN tidak bisa
meningkatkan bandwidth (lebih tepatnya mengurangi bandwidth anda karena ada
penambahan headernya), tergantung dari besar bandwidth langganan anda.
Artikel

TCP/IP (Bagian -1) : Pengenalan OSI Layer

Kategori: Tips & Trik

Pada saat kita memulai langkah ke dalam ilmu jaringan komputer, hal yang pertama kali kita
pelajari biasanya adalah TCP/IP. TCP/IP bisa di analogikan seperti bahasa. Ketika manusia
bertukar informasi, manusia akan berbicara dengan bahasa yang bisa dimengerti oleh
pembicara maupun pendengar. Begitu juga halnya dengan komputer atau host dalam
sebuah jaringan. Agar komunikasi dan pertukaran informasi bisa terjalin dengan baik,
dibutuhkan bahasa sama. Walaupun merek host jaringan tersebut berbeda - beda, host
masih bisa berkomunikasi dengan host lain karena menggunakan standart komunikasi yang
sama, yakni TCP/IP. Protokol internet pertama kali dirancang pada tahun 1980-an. Akan
tetapi di tahun 1990-an dimana internet semakin populer dan host yang semakin banyak,
mulai bemunculan protokol yang hanya bisa digunakan oleh kalangan tertentu, atau
protokol yang dibuat oleh pabrik tertentu yang belum tentu kompatibel dengan protokol
lain dari pabrik yang lain pula. Sehingga pada akhirnya badan International Standart
Organization (ISO) membuat standarisasi protokol yang saat ini dikenal dengan protokol
model Open System Interconnection atau disingkat OSI. Model OSI ini manjadi referensi dan
konsep dasar teori tentang cara kerja sebuah protokol. Dalam perkembangannya TCP/IP
digunakan sebagai standart de facto.

OSI Layer
Ketika ISO (International Standart Organization) membuat standarisasi protokol, maka
terciptalah sebuah standar model referensi yang berisi cara kerja protokol. Model referensi
yang kemudian disebut dengan Open System Interconnection (OSI). Berdasarkan dokumen
rekomendasi X.200, standart OSI ini memiliki 7 layer. Tiap layer ini memiliki definisi fungsi
yang berbeda.
Layer 7 : Application Layer
Merupakan layer dimana terjadi interaksi antarmuka end user dengan aplikasi yang bekerja
menggunakan fungsionalitas jaringan, melakukan pengaturan bagaimana aplikasi bekerja
menggunakan resource jaringan, untuk kemudian memberika pesan ketika terjadi
kesalahan. Beberapa service dan protokol yang berada di layer ini misalnya HTTP, FTP,
SMTP, dll.

Layer 6 : Presentation Layer


Layer ini bekerja dengan mentranslasikan format data yang hendak ditransmisikan oleh
aplikasi melalui jaringan, ke dalam format yang bisa ditransmisikan oleh jaringan. Pada layer
ini juga data akan di-enkripsi atau di-deskripsi.

Layer 5 : Session Layer


Session layer akan mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau
dihancurkan. Di layer ini ada protocol Name Recognition,NFS & SMB.

Layer 4 : Transport Layer


Layer ini akan melakukan pemecahan data ke dalam paket-paket data serta memberikan
nomor urut pada paket-paket data tersebut sehingga dapat disusun kembali ketika sudah
sampai pada sisi tujuan. Selain itu, pada layer ini, akan menentukan protokol yang akan
digunakan untuk mentransmisi data, misalkan protokol TCP. Protokol ini akan mengirimkan
paket data, sekaligus akan memastikan bahwa paket diterima dengan sukses
(acknowledgement), dan mentransmisikan ulang terhadap paket-paket yang hilang atau
rusak di tengah jalan.

Layer 3 : Network Layer


Network layer akan membuat header untuk paket-paket yang berisi informasi IP, baik IP
pengirim data maupun IP tujuan data. Pada kondisi tertentu, layer ini juga akan melakukan
routing melalui internetworking dengan menggunakan router dan switch layer-3.

Layer 2 : Data-link Layer


Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang
disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control,
pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC
Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge,
repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua
level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).

Layer 1 : Physical Layer


Layer Physcal berkerja dengan mendefinisikan media transmisi jaringan, metode
pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring),
topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana
Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Proses pengiriman data melewati tiap layer ini bisa kita analogikan seperti ketika kita
mengirim surat. Isi surat adalah data yang akan kita kirim (layer 7 -> 5). Kemudian sesuai
standart pengiriman, isi surat tersebut kita masukkan kedalam sebuah amplop (layer - 4).
Agar surat kita bisa terkirim, kita perlu menambahkan alamat kemana surat tersebut akan
dikirim, juga siapa pengirim surat tadi (layer - 3). Selanjutnya surat tersebut kita serahkan ke
pihak ekspedisi, dan pihak ekspedisi yang nanti akan mengirimkan surat kita tadi (layer -
2&1).

Packet Header
Pada ulasan sebelumnya kita membahas bagaimana proses sebuah data ditransmisi,
sekarang kita akan mencoba membongkar sebuah data. Apa isi sebiah data sehingga data
tersebut bisa di transmisikan. ketika kita analogikan mengirim data di internet itu seperti
mengirim POS, bisa dikatakan data adalah isi surat tersebut, kemudian paket header adalah
amplop, perangko, alamat, dan kelengkapan lainnya. Paket header ini memberikan
beberapa informasi tambahan. Jika kita bedah sebuah paket data yang ditrasnmisikan
menggunakan ipv4, maka isi dari paket data tersebut bisa kita lihat seperti gambar berikut :
IPVer : Menyimpan informasi versi IP yang digunakan (IPv4 atau IPv6).
IHL (IP Header Leght) : Informasi panjang keseluruhan header paket data. Minimum panjang
IP header adalah 20 bits, dan maximum panjang adalah 24 bits.
TOS : Adalah sebuah field dalam header IPv4 yang memiliki panjang 8 bit dan digunakan
untuk menandakan jenis Quality of Service (QoS) yang digunakan oleh datagram yang
bersangkutan untuk disampaikan ke router-router internetwork. Implementasi TOS ini
biasanya saat kita melakukan limitasi HIT di web proxy mikrotik atau service VOIP.
16 Bit Total Length : Isian 16 bits ini memberikan informasi ukuran keseluruhan
paket(fragment)termasuk header dan data. Informasi ditampilkan dalam format bytes
16 Bit Identification, Fragment Offset Flag/Length : Pada saat ip packet berjalan di internet,
paket ini mungkin akan melewati beberapa router yang tidak bisa menghandle ukuran
packet, misalnya nilai Maximum transmission unit (MTU) yang dimilikinya lebih kecil
dibandingkan ukuran datagram IP, maka paket akan di pecah atau di fragmentasi menjadi
paket - paket yang lebih kecil untuk kemudian akan disusun kembali setelahnya. Parameter
ini yang akan digunakan untuk fragmentasi dan penyusunan kembali.
TTL : Ada kemungkinan sebuah IP packet berjalan tanpa tujuan di jaringan Internet. Contoh
kasus misalnya adanya kesalahan routing atau routing loop. Agar paket ini tidak berputar-
putar di jaringan internet selamanya, nilai TTL ini akan dikurangi setiap kali paket data
melewati router. Ketika nilai TTL sebuah paket data sudah habis atau memiliki nilai 0, maka
paket tersebut akan di drop atau dibuang.
Protocol : Berisi informasi protokol apa yang digunakan untuk melakukan transmisi data.
16 Bit Header Checksum : informasi nilai yang dihitung berdasarkan kalkulasi content IP
header. Digunakan untuk menentukan apakah ada error pada saat dilakukannya transmissi
data.
32 Bit Source IP Address : 32 bits informasi sumber IP paket data.
32 Bit Destination IP Address : 32 bits informasi IP yang dituju paket data.
Options (if any) : Parameter ini termasuk jarang digunakan, memiliki panjang yang
bervariasi, dari 0 sampai kelipatan 32 bits. Parameter ini bisa digunakan untuk menyimpan
sebuah nilai untuk opsi security, Record Route, Time Stamp, dll.
Data : Berisi data yang ditransmisikan.
Dari informasi paket header diatas, pada akhirnya sebuah data bisa dikirim dari satu host ke
host yang lain.

Artikel

Troubleshooting Router Mikrotik

Kategori: Tips & Trik

Setiap router miktrotik di design untuk hidup selama 24 jam 7 hari berturut - turut. Jika
router mikrotik Anda yang sudah berbulan - bulan atau bahkan bertahun - tahun berjalan
normal tiba tiba tidak bekerja sebagaimana mestinya, jangan panik dulu. Pertama kita harus
pikirkan terlebih dahulu apakah perangkat tersebut masih bisa kita cek dan perbaiki sendiri
atau perlu klaim garansi. Seperti halnya bidang kedokteran, kita perlu tahu penyakit yang
diderita pasien dan apa sebabnya. Hal tersebut diterapkan juga di dunia IT yang biasa
disebut dengan troubleshooting, yakni mencari sumber masalah secara sistematis sehingga
masalah tersebut bisa diatasi. Berikut tips untuk troubleshooting router Mikrotik.

Sebelum cek hal yang lebih detail, cek terlebih dahulu kondisi fisik router. Apakah kabel
tercabut atau indikasi ketidakberesan secara fisik lainya. Anda bisa juga coba perhatikan
bunyi beep dan nyala lampu indikator LED ethernet atau indikator LED Power saat kabel
power dihubungkan. Jika router masih bisa bunyi beep, Anda bisa ikuti step selanjutnya
dengan cek proses booting. Ada beberapa router yang tidak memiliki beeper, untuk
routerboard jenis seperti ini, selama indikator LED power menyala, anda bisa ikuti langkah
perbaikan selanjutnya.

Jika Anda memiliki kabel serial dan router Anda adalah jenis router yang memiliki port serial,
Anda bisa melihat proses booting router mikrotik. Anda bisa cek apakah proses booting
normal atau ada masalah, seperti misalnya kernel panic. Kernel panic menyebabkan router
gagal booting, sehingga router tidak dapat di remote dan membuat router tidak berjalan
sebagaimana mestinya. Biasanya kernel panic dikarenakan lonjakan listrik yang tidak stabil
atau terlalu sering mematikan router tanpa proses shutdown via software. Nah, dari
tahapan cek awal tadi nantinya kita bisa menentukan langkah perbaikan awal.

Tombol Reset

Ketika router Anda mengalami kerusakan ringan, misal karena kesalahan setting sehingga
router tidak dapat diremote. Pertolongan pertama yang bisa Anda lakukan ada dengan
melakukan reset konfigurasi. Reset konfigurasi bisa dilakukan dengan menggunakan tombol
reset yang terdapat di setiap board mikrotik, letaknya mungkin berbeda - beda tergantung
jenis router. Pada router indoor, dibagian casing biasanya terdapat lubang kecil dengan
keterangan "Reset" didekatnya. Sedangkan untuk router outdoor, Anda perlu membuka
casing terlebih dahulu. Contoh gambar tombol reset :
Untuk melakukan reset konfigurasi pada routerboard bisa dilakukan dengan langkah-
langkah sebagai berikut :

 Lepas power adaptor.


 Tekan tombol reset yang disediakan.
 Sambil tetap ditahan tombol resetnya, tancapkan power adaptornya.
 Tunggu kurang lebih 30 detik, dan lepaskan tombol resetnya.
 Restart ulang router anda, dan router anda sudah kembali ke default konfigurasi.

Hard Reset

Jika sudah mencoba melakukan reset menggunakan tombol reset namun proses reset
belum berhasil, Anda bisa lakukan hard reset. Pada beberapa produk tertentu, Anda harus
membuka casing untuk bisa melakukan hard reset . Jangan khawatir, kami tidak memasang
segel pada casing router sehingga memungkinkan untuk buka casing. Pada bagian board,
akan ada tembaga berbentuk lingkaran namun satu sisi dengan sisi lainnya tidak saling
terhubung, jadi seperti huruf C yang saling berhadapan. Lebih jelasnya, silahkan lihat
gambar dibawah ini :
Untuk produk yang sudah embedded sepeti RB750, RB751U-2HnD, dll biasanya ada lubang
dibagian bawah. Di dalam lubang tersebut akan terlihat tembaga seperti yang kami
sebutkan tadi. Untuk melakukan hard reset pada router anda, silahkan ikuti langkah berikut:

 Matikan power adaptor router anda


 Sambungkan/short sisi-sisi yang terpotong jumper hole dengan pinset/obeng.
 Contoh reset hole seperti pada gambar dibawah
 Sambil tetap ditahan reset holenya, anda nyalakan power adaptor anda.
 Tunggu -+30 detik, kemudian lepaskan jumper reset hole anda
 Selesai, router anda sudah tereset.

Saat anda melakukan reset konfigurasi, semua konfigurasi yang ada didalam router akan
dihapus, termasuk username dan password anda. Untuk login setelah reset, anda bisa
menggunakan username=admin, password=(kosong tidak usah diisi)

Netinstall

Ketika router mengalami gagal booting karena system corrupt, perbaikan tidak dapat
dilakukan dengan cara reset. Namun Anda harus melakukan Netinstall. Langkah ini mungkin
menjadi langkah terakhir untuk pertolongan pertama pada router yang bermasalah.
Netinstall adalah salah satu cara untuk melakukan install ulang router.

Untuk langkah yang harus dilakukan saat netinstall, Anda bisa pelajari video berikut :
http://www.mikrotik.co.id/artikel_lihat.php?id=25

Beberapa router tidak memiliki port serial, sehingga kit tidak dapat mensetting BIOS router
via serial console supaya booting via ethernet. Solusinya adalah dengan menggunakan
tombol reset. Persiapannya hampir sama dengan video netinstall diatas, akan tetapi tanpa
kabel serial. Untuk cara melakukan netinstall router tanpa menggunakan kabel serial, Anda
bisa ikuti langkah berikut :

 Cabut power adaptor router anda


 Tekan tombol reset kecil yang ada di router anda, dan anda tahan.
 Sambil tetap ditahan, anda nyalakan power adaptornya
 Tunggu beberapa saat, nanti di program Netinstall anda akan muncul mac-address
dari router anda. Selanjutnya, lakukan installasi seperti di video link sebelumnya.

Troubleshooting diatas merupakan langkah awal sebelum Anda melakukan klaim garansi
pada saat router mengalami kerusakan yang masih dalam taraf kerusakan ringan. Dalam
artian router masih menyala ketika dikoneksikan kabel power. Jika tidak ada bunyi beep
dan indikator LED ether mati atau Anda sudah mencoba semua langkah daiatas namun
belum juga berhasil, silahkan isi formulis RMA untuk melakukan klaim garansi.

Artikel

Mengamankan Jaringan dengan ARP

Kategori: Tips & Trik

Pernahkah anda menerapkan konsep pengelompokan kebijakan Client pada jaringan lokal
berdasarkan IP Address.? Misalnya, anda buat limitasi bandwidth yang berbeda antara
Group IP Manajemen dengan Group IP Karyawan pada sebuah kantor. Anda berikan
bandwidth yang besar untuk Group Manajemen, sedangkan untuk Karyawan anda berikan
kecil.

Penerapan konsep tersebut akan efektif ketika pemakaian IP Address sesuai. Akan tetapi
bagaimana jika Karyawan mengganti IP PC mereka menjadi IP yang seharusnya digunakan
oleh Manajemen.? Maka Karyawan akan mendapatkan bandwidth yang besar sesuai limitasi
untuk group Manajemen.

Kita bisa menerapkan sebuah konsep, ketika client mengubah IP Address pada PC, Router
tidak akan memberikan response terhadap request client tersebut sehingga client malah
tidak bisa melakukan akses ke jaringan lain (internet) .

Kita bisa memanfaatkan ARP untuk menerapkan konsep tersebut.

Sebuah router memiliki tabel ARP yang berisi entri ARP. Entri ARP terdiri dari alamat IP dan
alamat hardware (MAC Address) yang sesuai . Pada Router Mikrotik tabel ARP bisa dilihat
pada menu /ip arp
By default, entri ARP ini akan ditambahkan secara otomatis oleh interface Router ketika ada
perangkat yang terkoneksi pada interface tersebut (dynamic ARP).
Akan tetapi, untuk meningkatkan keamanan jaringan, kita bisa menambahkan entri ARP ini
secara manual (Static ARP).

Selanjutnya ubah setting pada interface lokal menjadi arp=reply only.

Pada kondisi ini, interface Router hanya akan meresponse request client dengan kombinasi
IP Address dan MAC Address yang sesuai dengan tabel ARP, tanpa menambahkan entri ARP
secara otomatis.

Karyawan tidak lagi bisa menggunakan IP Address Manajer. Saat karyawan mengubah IP
Adress kombinasi yang terbentuk tidak sesuai dengan ARP Tabel.

Konsep ini bisa juga digunakan untuk mencegah IP Address lain yang tidak dikehendaki
menggunakan akses jaringan kita.
Artikel

PPPoE Sebagai Penangkal NetCut

Kategori: Tips & Trik

Aplikasi NetCut menyerang pada Layer2. Pada saat diaktifkan Netcut akan melakukan
broadcast ARP pada jaringan dengan segment yang sama dengan PC Penyerang, sehingga
didapatkan informasi MAC Address dan IP Address yang terpasang pada perangkat client
lain di jaringan tersebut.

Setelah informasi tersebut didapatkan, penyerang akan dengan mudah melakukan


pemutusan trafik jaringan atas sebuah client. Pemutusan ini dilakukan dengan mengirimkan
informasi ARP palsu kepada Router (gateway) serta kepada Client, sehingga posisi
Penyerang berada di antara Router Gateway dengan Client.

Contoh:
Misalnya ada topologi seperti gambar. Terdapat PC Penyerang dan PC Korban berada dalam
jaringan satu segment.

Informasi masing-masing PC

 PC Penyerang : Mac Address=60:eb:69:78:d9:1f ; IP Address=192.168.88.253/24


 PC Korban : MAC Address=10:1f:74:b7:7f:db ; IP Address=192.168.88.254/24

Fungsi ARP sebenarnya adalah sebagai jembatan komunikasi OSI Layer 2 dan Layer3, untuk
memetakan IP Address terhadap MAC-Address. List ARP pada Mikrotik bisa anda lihat pada
menu /ip arp. Terlihat daftar perangkat yang terhubung ke router dengan informasi
kombinasi IP Address dan Mac-Address.
Sekarang kita lihat bagaimana saat PC Penyerang sudah mengaktifkan NetCut untuk
memutus koneksi korban. NetCut akan melakukan scanning perangkat yang berada dalam
segment yang sama.

Saat sudah menekan tombol cut off, coba cermati List ARP menu /ip arp pada Mikrotik.
Coba perhatikan MAC Address dari PC korban. Informasi MAC-Address PC Korban sudah
berubah, bandingkan dengan kondisi awal.

Inilah penyebab trafik jaringan korban terputus. Packet data dari internet yang ingin kembali
ke PC Korban tidak sampai karena informasi MAC Address telah berubah, bukan lagi MAC
Address asli dari PC Korban.

Langkah yang paling efektif untuk melakukan pencegahan adalah dengan melakukan
semacam isolasi sehingga setiap PC (atau yang diduga mengaktifkan Netcut) tidak bisa
berkomunikasi dengan Client yang lain dan melakukan scanning.

Pada Router Mikrotik, pencegahan ini bisa dilakukan dengan memanfaatkan service PPPoE
(point to point over ethernet), khususnya untuk jaringan kabel seperti topologi. Kita buat
agar komunikasi Client hanya point to point dengan Router Gateway tanpa bisa
berkomunikasi dengan Client lain di bawah Router yang sama.
Langkah awal, aktifkan pppoe server Mikrotik pada interface yang mengarah ke client. Pada
Lab ini kita menggunakan interface bridge. Bisa dikonfigurasi via Winbox pada menu PPP-
>PPPoE Server -> Add

Langkah selanjutnya, tentukan user dan password untuk client yang ingin terhubung ke
Mikrotik menggunakan pppoe. Masuk tab Secrets pada menu PPP kemudian anda tentukan
user name, password, profile, local address dan remote address.
Langkah pembuatan secret sama dengan pembuatan secret untuk PPTP dan service PPP
yang lain. Untuk parameter profile, jika client anda menggunakan windows 7 pilih "default
encryption".

Langkah selanjutnya buat pppoe client di sisi perangkat PC. Kita coba pada sisi PC Korban
terlebih dahulu.

Berikut langkah pembuatan PPPoE Client pada Windows 7, kita buat sebuah koneksi baru
pada pengaturan Network and Sharing center, lalu pilih Setup a New Connection or
Network.

Langkah kedua pilih Connect to the internet

Pada langkah selanjutnya pilih Broadband (PPPoE)


Selanjutnya, masukkan user dan password sesuai pengaturan secret pada PPPoE server.
Lalu Klik Connect.

Tunggu hingga proses selesai.


Sampai di sini , coba aktifkan NetCut di sisi PC Penyerang, dia tidak bisa melihat PC Korban
yang saat ini sudah menggunakan PPPoE untuk terkoneksi ke Router.

Saat ini PC Korban telah menggunakan PPPoE sebagai jalur koneksi ke Router Gateway,
sehingga tidak bisa dilihat dari client yang lain di bawah Router yang sama.

Artikel

Manajemen Bandwidth Menggunakan Simple Queue

Kategori: Tips & Trik

Pada sebuah jaringan yang mempunyai banyak client, diperlukan sebuah mekanisme
pengaturan bandwidth dengan tujuan mencegah terjadinya monopoli penggunaan
bandwidth sehingga semua client bisa mendapatkan jatah bandwidth masing-masing.
QOS(Quality of services) atau lebih dikenal dengan Bandwidth Manajemen, merupakan
metode yang digunakan untuk memenuhi kebutuhan tersebut.
Pada RouterOS Mikrotik penerapan QoS bisa dilakukan dengan fungsi Queue.
Limitasi Bandwidth Sederhana

Cara paling mudah untuk melakukan queue pada RouterOS adalah dengan menggunakan
Simple Queue. Kita bisa melakukan pengaturan bandwidth secara sederhana berdasarkan IP
Address client dengan menentukan kecepatan upload dan download maksimum yang bisa
dicapai oleh client.

Contoh :
Kita akan melakukan limitasi maksimal upload : 128kbps dan maksimal download : 512kbps
terhadap client dengan IP 192.168.10.2 yang terhubung ke Router. Parameter Target
Address adalah IP Address dari client yang akan dilimit. Bisa berupa :

 Single IP (192.168.10.2)
 Network IP (192.168.10.0/24)
 Beberapa IP (192.168.10.2,192.168.10.13) dengan menekan tombol panah bawah
kecil di sebelah kanan kotak isian.

Penentuan kecepatan maksimum client dilakukan pada parameter target upload dan target
download max-limit. Bisa dipilih dengan drop down menu atau ditulis manual. Satuan bps
(bit per second).

Dengan pengaturan tersebut maka Client dengan IP 192.168.10.2 akan mendapatkan


kecepatan maksimum Upload 128kbps dan Download 256kbps dalam keadaan apapun
selama bandwidth memang tersedia.

Metode Pembagian Bandwidth Share


Selain digunakan untuk melakukan manajemen bandwidth fix seperti pada contoh
sebelumnya, kita juga bisa memanfaatkan Simple Queue untuk melakukan pengaturan
bandwidth share dengan menerapkan Limitasi Bertingkat. Konsep Limitasi Bertingkat bisa
anda baca pada artikel Mendalami HTB pada QOS RouterOS Mikrotik

Contoh :
Kita akan melakukan pengaturan bandwidth sebesar 512kbps untuk digunakan 3 client.
Konsep:

1. Dalam keadaan semua client melakukan akses, maka masing-masing client akan
mendapat bandwidth minimal 128kbps.
2. Jika hanya ada 1 Client yang melakukan akses, maka client tersebut bisa
mendapatkan bandwidth hingga 512kbps.
3. Jika terdapat beberapa Client (tidak semua client) melakukan akses, maka bandwidth
yang tersedia akan dibagi rata ke sejumlah client yg aktif.

Topologi Jaringan

Router kita tidak tahu berapa total bandwidth real yang kita miliki, maka kita harus
definisikan pada langkah pertama. Pendefinisian ini bisa dilakukan dengan melakukan
setting Queue Parent. Besar bandwidth yang kita miliki bisa diisikan pada parameter Target
Upload Max-Limit dan Target Download Max-Limit.
Langkah selanjutnya kita akan menentukan limitasi per client dengan melakukan setting
child-queue.
Pada child-queue kita tentukan target-address dengan mengisikan IP address masing-masing
client. Terapkan Limit-at (CIR) : 128kbps dan Max-Limit (MIR) : 512kbps. Arahkan ke Parent
Total Bandwidth yang kita buat sebelumnya.

Ulangi untuk memberikan limitasi pada client yang lain, sesuaikan Target-Address.

Selanjutnya lakukan pengetesan dengan melakukan download di sisi client.


Pada gambar berikut menunjukkan perbedaan kondisi penggunaan bandwidth client setelah
dilakukan limitasi bertingkat
Kondisi 1

Kondisi 1 menunjukkan ketika hanya 1 client saja yg menggunakan bandwidth, maka Client
tersebut bisa mendapat hingga Max-Limit.

Perhitungan : Pertama Router akan memenuhi Limit-at Client yaitu 128kbps. Bandwitdh
yang tersedia masih sisa 512kbps-128kbps=384kbps. Karena client yang lain tidak aktif maka
384kbps yang tersisa akan diberikan lagi ke Client1 sehingga mendapat 128kbps+384kbps
=512kbps atau sama dengan max-limit.

Kondisi 2

Kondisi 2 menggambarkan ketika hanya 2 client yang menggunakan bandwidth.

Perhitungan : Pertama router akan memberikan limit-at semua client terlebih dahulu.
Akumulasi Limit-at untuk 2 client = 128kbps x 2 =256kbps . Bandwidth total masih tersisa
256kbps. Sisa diberikan kemana.? Akan dibagi rata ke kedua Client.
Sehingga tiap client mendapat Limit-at + (sisa bandwidth / 2) = 128kbps+128kbps =256kbps

Kondisi 3

Kondisi 3 menunjukkan apabila semua client menggunakan bandwidth.

Perhitungan: Pertama Router akan memenuhi Limit-at tiap client lebih dulu, sehingga
bandwidth yang digunakan 128kbps x 3 = 384kbps. Bandwidth total masih tersisa 128kbps.
Sisa bandwidth akan dibagikan ke ketiga client secara merata sehingga tiap client mendapat
128kbps + (128kbps/3) = 170kbps.

Pada Limitasi bertingkat ini juga bisa diterapkan Priority untuk client. Nilai priority queue
adalah 1-8 dimana terendah 8 dan tertinggi 1.

Contoh :
Client 1 adalah VVIP user, maka bisa diberikan Priority 1 (tertinggi).

Jika kita menerapkan priority perhitungan pembagian bandwidth hampir sama dengan
sebelumnya. Hanya saja setelah limit-at semua client terpenuhi, Router akan melihat
priority client. Router akan mencoba memenuhi Max-Limit client priority tertinggi dengan
bandwidth yang masih tersedia.

Perhitungan: Client 1 mempunyai priority tertinggi maka router akan mencoba memberikan
bandwidth sampai batas Max-Limit yaitu 512kbps. Sedangkan bandwidth yang tersisa hanya
128kbps, maka Client1 mendapat bandwidth sebesar Limit-at + Sisa Bandwidth =
128kbps+128kbps = 256kbps
Konsep pembagian bandwidth ini mirip ketika anda berlangganan internet dengan sistem
Bandwidth share.
Limitasi bertingkat juga bisa diterapkan ketika dibutuhkan sebuah pengelompokkan
pembagian bandwidth.

Tampak pada gambar, limitasi Client1 dan Client3 tidak menganggu limitasi Client2 karena
sudah berbeda parent. Perhatikan max-limit pada Limitasi Manager dan Limitasi Staff.

Bypass Traffic Lokal

Ketika kita melakukan implementasi Simple Queue, dengan hanya berdasarkan target-
address, maka Router hanya akan melihat dari mana traffic itu berasal. Sehingga
kemanapun tujuan traffic nya (dst-address) tetap akan terkena limitasi. Tidak hanya ke arah
internet, akan tetapi ke arah jaringan Lokal lain yang berbeda segment juga akan terkena
limitasi.

Contoh :

 IP LAN 1 : 192.168.10.0/24
 IP LAN 2 : 192.168.11.0/24

Jika hanya dibuat Simple Queue dengan target-address : 192.168.10.0/24, traffic ke arah
192.168.11.0/24 juga akan terlimit. Agar traffic ke arah jaringan lokal lain tidak terlimit, kita
bisa membuat Simple Queue baru dengan mengisikan dst-address serta tentukan Max-Limit
sebesar maksimal jalur koneksi, misalnya 100Mbps. Kemudian letakkan rule tersebut pada
urutan teratas (no. 0).
Rule Simple Queue dibaca dari urutan teratas (no. 0) sehingga dengan pengaturan tersebut
traffic dari LAN1 ke LAN2 dan sebaliknya maksimum transfer rate sebesar 100Mbps atau
setara dengan kecepatan kabel ethernet.

Artikel

Konfigurasi Wireless Router Dalam Beberapa Klik

Kategori: Tips & Trik

Pada Mikrotik RouterOS versi 5.15 telah diperkenalkan menu baru yaitu Quick Set. Sesuai
namanya Quickset ini bisa digunakan untuk melakukan konfigurasi Router secara lebih
cepat. Jika biasanya dalam melakukan setting Mikrotik kita perlu mengakses banyak menu,
dengan Quickset kita tidak perlu melakukan itu.

Pengaturan standard yang diperlukan untuk terkoneksi ke internet dan untuk distribusi LAN
sudah tersedia pada Quickset. Menu Quickset hanya terdapat pada Routerboard yang
memiliki interface wireless, baik yg bisa berfungsi sebagai AP (Lisensi Level 4) atau CPE
(Lisensi Level 3), Anda bisa mengakses Quickset pada menu paling atas ketika anda remote
router via winbox ataupun webfig.

Tampilan Quick Set pada Winbox

Quick Set Untuk Wireless Station (CPE)


Contoh kasus, kita akan konfigurasi wireless router Mikrotik agar bisa terkoneksi ke internet
melalui sebuah AP.
Konfigurasi AP yang sudah ada sebagai berikut:

 SSID=quickset
 Band= 5GHz-A
 Frequency=5180MHz
 Tanpa Wireless Security
 IP Address 10.10.20.1/24 dengan DHCP Server aktif

Pada contoh ini menggunakan RouterBoard SXT-5HPnD dengan asumsi kondisi lapangan
ideal untuk membangun wireless link. Ada beberapa parameter yang perlu kita konfigurasi
pada Quickset, sama ketika kita menggunakan cara setting biasa.

Pertama, kita lakukan setting agar wireless berfungsi sebagai station (CPE).
By default ketika kita akses, Quickset memfungsikan wireless sebagai CPE dan otomatis
melakukan scaning AP yang berada dalam jangkauan. Dengan begitu, kita tidak perlu
mengubah mode wireless, tinggal kita koneksikan ke AP yang kita maksud. Jika pada sisi AP
mengaktifkan wireless security (WPA/WPA2), maka disamping tombol Connect otomatis
muncul kotak isian WPA Password.

Selanjutnya, konfigurasikan router agar bekerja pada mode routing , set sub menu
Configuration Mode=Router. Jika Configuration Mode=Bridge, maka router akan berfungsi
untuk Bridging network. Router akan membuat bridge untuk WLAN dan Ether1.
Langkah ketiga set WLAN address acquisition=DHCP agar Router bisa mendapatkan
informasi IP Address otomatis dari AP (DHCP server).
Ada 3 pilihan pada address acquisition yaitu DHCP,PPPoE dan Static. Bisa disesuaikan
dengan kondisi di lapangan. Jika anda berlangganan provider yang proses koneksi
menggunakan dial-up bisa gunakan pilihan ke dua yaitu PPPoE.
Anda juga bisa menggunakan pilihan ke 3 yaitu Static, dengan cara assign WAN IP Address,
IP Gateway dan IP DNS Servers secara manual.

Langkah selanjutnya lakukan konfigurasi untuk distribusi ke arah jaringan lokal. Tentukan IP
untuk jaringan lokal/LAN pada parameter LAN IP Address, contoh 192.168.88.1/24. Karena
kita set wireless sebagai CPE, maka LAN IP address ini akan terpasang pada interface ether1.

Kita juga bisa melakukan setting agar client pada jaringan lokal mendapatkan IP secara
otomatis dari Router dengan DHCP. Aktifkan DHCP server pada interface lokal (ether1) dg
mencentang parameter DHCP server. Lalu, tentukan range IP yang akan dipinjamkan secara
otomatis ke Client pada parameter DHCP Server Range.

Terakhir aktifkan NAT dengan mencentang parameter NAT, maka Quickset akan
menambahkan rule src-nat masquerade pada /ip firewall nat.

Quick Set Untuk Wireless Akses Point (AP)


Selain digunakan untuk setting wireless station (CPE), dengan Quickset kita juga bisa lakukan
setting wireless AP. Untuk mode AP terdapat beberapa sub menu untuk melakukan
konfigurasi yang hampir sama pada mode=CPE sebelumnya.

Contoh kasus, kita akan membuat sebuah AP untuk melakukan distribusi akses internet
melalui wireless.
Misalnya kita set AP dengan pengaturan sebagai berikut :
 SSID=apTest
 Band= 2GHz-B/G
 Frequency=2412MHz
 LAN IP Address 10.20.20.1/24, aktifkan DHCP Server

Pertama, lakukan setting untuk AP standard (Mode,SSID,Band dan Frekuensi). Bisa juga
anda nanti tambahkan wireless security.

Untuk menerapkan wireless security, pilih Security dan Encryption yg akan digunakan,
kemudian tentukan PreSharedKey pada kotak isian.

Jika anda ingin menerapkan fungsi AccesList, anda bisa centang parameter Use ACL di
bawah informasi MAC-Address. ACL kepanjangan dari Access List, dimana ACL ini
merupakan metode untuk manajemen wireless client yang terhubung ke AP kita.

Kita bisa melihat client-client yang sudah terkoneksi pada sub menu Wireless Client. Jika
anda menginginkan salah satu client yg terhubung masuk ke dalam Access List (ACL), klik
tombol Copy to ACL di bawah nya.

Berikutnya, kita set router agar bekerja secara Routing dengan memlih mode Router pada
Configuration Mode. Pada implementasi di lapangan bisa disesuaikan dengan kebutuhan.
Fungsi nya sama seperti pada saat setting CPE.
Atur juga WAN dan LAN IP Address. Ada perbedaan antara mode CPE dan AP pada
parameter ini. Ketika kita melakukan setting untuk mode CPE, yang dimaksud dari WAN port
adalah wlan1 sedangkan LAN port adalah ether1. Pada mode AP ini kebalikan nya, WAN port
= ether1 sedangkan LAN = wlan1. Sehingga untuk pengaturan di atas, IP
Address:192.168.5.215/24 akan terpasang pada ether1 dan IP Address:10.20.20.1/24
terpasang pada wlan Router.

Cukup mudah dan cepat bukan.? Quickset ini sangat cocok digunakan ketika kita melakukan
setting untuk RB yang hanya mempunyai 1 interface wlan dan 1 ethernet. Contoh : SXT
series, Groove series, Metal series,dsb.

Hanya dengan mengakses satu menu Quickset, setting standart wireless Router sudah bisa
dilakukan.

Artikel

Integrasi Hotspot dengan User Manager

Kategori: Tips & Trik

UserManager
UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan
AAA (Authentication, Authorization dan Accounting), UserManager memiliki DataBase yang
bisa digunakan untuk melakukan autentikasi user yang login kedalam network kita,
memberikan kebijakan terhadap user tersebut misalnya limitasi transfer rate, dan juga
perhitungan serta pembatasan quota yang dilakukan user kita nantinya.

UserManager ini akan memudahkan kita yang ingin membuat layanan internet publik secara
luas, misalnya hotspot-hotspot di cafe, mall, hotel dan sebagainya, karena dengan
menggunakan UserManager ini kita cukup membuat 1 account user, dan account user
tersebut bisa digunakan atau diakses dari router-router Hotspot yang sudah kita pasang.

Informasi service yang bisa kita simpan dalam database UserManager meliputi:

 HotSpot users.
 PPP (PPtP/PPPoE) users.
 DHCP Lease.
 Wireless AccessList.
 RouterOS users.

Hotspot Server

Salah satu fitur terkenal di dalam mikrotik yang merupakan salah satu metode untuk
memberikan akses/layanan internet di area public dengan melalui proses autentikasi, media
yang digunakan bisa menggunakan kabel ataupun wireless.

Cara kerja dari hotspot server ini dalam bentuk sederhana, hotspot akan melakukan block
semua akses user dan user akan diminta untuk melakukan login via web browser. Apabila
username dan password yang diisikan oleh user cocok dengan database hotspot, maka
layanan akses akan diberikan.

Kami akan memberikan contoh konfigurasi bagaimana cara mengintegrasikan 2 hotspot


server yang sudah ada di 2 router yang berbeda (router A dan router B) dengan sebuah
database UserManager yang akan terpasang di salah satu router (router A).

Topologinya bisa seperti berikut :

Topologi yang digunakan

Instalasi UserManager
By default, UserManager belum terinstall pada Mikrotik, anda bisa menginstallnya secara
gratis dengan mendownload packagenya di halaman http://routeros.co.id . Anda pilih versi
yang sama dengan router anda dan kemudian package "all_package-tipe-versi.zip". Extract
file tersebut dan didalamnya akan ada package "userman-versi-versi.npk".
Upload file tersebut ke router menggunakan FTP, atau bisa juga anda lakukan drag n drop
dari PC anda ke jendela menu FILES yang ada di winbox router anda. Jika proses upload
sudah selesai, tekan tombol sistem - reboot agar package diinstall oleh router.

Upload file ke router

Konfigurasi pada Hotspot


Konfigurasi ini dilakukan setelah hotspot server sudah dibuat di dalam router kita. Jika anda
belum melakukan hotspot server, anda bisa mengikuti panduan yang ada di halaman ini .
1. Masuk di menu IP - Hotspot - Sever Profiles, pilih profil yang digunakan oleh hotspot kita
(contoh disini menggunakan profil hsprof1), dalam tab "RADIUS" centang parameter Use
Radius, setelah itu klik tombol Apply (dilakukan di router A dan router B).

Setting server profile

2. Langkah selanjutnya masuk menu Radius di menu utama winbox, kemudian klik Add (+).
karena kita menggunakan Hotspot centang parameter “Hotspot”, kemudian tentukan
address dan secret :

 di router A, karena hotspot server dan Radius Server masih dalam satu router maka
untuk Address kita isi dengan “127.0.0.1” , isi secret dengan kombinasi key yang unik
misalnya : 123456
Pengaturan Radius di router A

 di router B, karena hotspot server dan radius server sudah berbeda router, maka
untuk address harus kita isikan dengan salah satu IP yang ada di router A. Disini kami
berikan contoh “192.168.5.215”, isikan secret, bisa berbeda dengan Router A atau
bisa Sama

Pengaturan Radius di router B

Cukup 2 langkah ini yang diterapkan di router kita untuk membuat hotspot server bisa
berintegrasi ke database UserManager kita.

Konfigurasi UserManager Router A


Untuk mengakses database UserManager kita, kita bisa gunakan webbrowser dan
mengetikkan alamat http://ip.routerA/userman. Untuk default login bisa menggunakan
username = admin , password kosong.
Tampilan halaman login UserManager

Tambahkan di menu “Routers” untuk menginformasikan Radius, router mana saja yang
boleh akses kedatabase kita. Berarti kita perlu menambahkan 2 router, yaitu router A dan
router B :
Klik Add pilih New kemudian isikan parameter berikut

 Parameter Name dengan nama routerA.


 IP Address dengan “127.0.0.1”.
 Shared secret kita sesuaikan dengan parameter secret yang ada di menu Radius.
 Jika sudah tekan tombol Add.

Penambahan Informasi Router A


Klik Add pilih New kemudian isikan parameter berikut

 Parameter Name dengan nama router B.


 IP Address dengan “192.168.5.223”.
 Shared secret kita sesuaikan dengan parameter secret yang ada di menu Radius
Router B.
 Jika sudah tekan tombol Add.

Penambahan informasi Router B

Langkah selanjutnya kita buat profile dan limitasi yang akan diberikan ke user

 Pilih menu profile - Limitations - add new, iskan name, owner dan limitasi yang ingin
diberikan, bisa quota, berapa lama bisa akses (uptime) atau semuanya bisa anda
gunakan. Disini kami berikan contoh untuk limitasi akses hanya bisa 1 jam (1h pada
uptime).

Pembuatan Limitations
 Jika limitasi sudah dibuat, masuk ke tab profiles, bikin profile baru, isikan parameter
name. Dan tekan tombol "add new limitations" untuk menerapkan limitasi yang kita
buat sebelumnya

Pembuatan Profil

Langkah terakhir, kita tambahkan informasi user di menu user. Anda bisa gunakan tombol
add - one (untuk menambah username dan password yang anda buat manual) atau
menggunakan add - batch (UserManager akan menggenerate banyak username dan
password).
Jangan lupa, tentukan profilenya dengan profil yang sudah kita buat.

Penambahan informasi user

Sampai di sini, router A dan router B sudah terintegrasi dengan database UserManager kita.
username "user3" sudah bisa digunakan login di hotspot server yang ada di router A
ataupun di router B.

by : Gilang Firdaus (mikrotik.co.id)


Artikel

Simple Static Routing

Kategori: Tips & Trik

Topologi 1

Topologi yang paling sederhana. Router A dan Router B direct connect / terhubung langsung
via ethernet. Maka pengaturan routing yang perlu ditambahkan sebagai berikut

Penambahan routing di Router A

Penambahan routing di Router B

Cukup mudah bukan??

Sekarang bagaimana kalau router A dan router B tidak bisa direct connect, mungkin harus
melewati perangkat lain, misalnya link wireless, atau mungkin tunnel / VPN?.
Contoh berikutnya yaitu topologi 2.

Topologi 2
Disini Router A dan Router B supaya bisa berkomunikasi harus melewati perangkat lain yang
melakukan BRIDGING. Pada umumnya, perangkat-perangkat router / wireless bisa
melakukan fungsi bridging. Ciri paling mudah mengenali perangkat yang dilewati (dalam
contoh ini perangkat wireless) apakah melakukan bridging atau tidak adalah IP Router A, IP
wireless router/perangkat lain dan IP Router B memiliki IP segment yang sama
(10.10.10.x/24)
Karena Router A dan Router B memiliki IP segment yang sama, maka metode routingnya
sama dengan contoh topologi 1. Tinggal disesuaikan IPnya

Penambahan routing di Router A

Penambahan routing di Router B

Dari kedua contoh topologi diatas, mungkin masih terlalu sederhana. Mari kita ulas untuk
topologi yang sedikit lebih kompleks.

Topologi 3.
Topologi 3 ini mirip dengan contoh topologi sebelumnya (topologi 2), tetapi untuk topologi
3 ini, perangkat yang menghubungkan antara Router A dan Router B juga menggunakan
metode ROUTING. Apakah anda melihat perbedaannya??

Benar sekali, antara router A, wireless Router, dan router B menggunakan IP segment yang
berbeda.
Apakah sudah mulai ada bayangan di router mana kita harus membuat membuat tabel
routingnya? Jawabannya adalah di keempat router tersebut.
Capture dari tabel routing keempat router tersebut sebagai berikut :

Di sisi Router Indoor A :

Penambahan routing di Router indoor A pertama

Penambahan routing di Router indoor A kedua


Penambahan routing di Router indoor A ketiga

Di sisi Wireless Router A :

Penambahan routing di Wireless Router A pertama

Penambahan routing di Wireless Router A kedua

Penambahan routing di wireless Router A ketiga

Di sisi Wireless Router B :

Penambahan routing di wireless Router B pertama


Penambahan routing di wireless Router B kedua

Penambahan routing di wireless Router B ketiga

Di sisi Router Indoor B :

Penambahan routing di Router indoor B pertama

Penambahan routing di Router indoor B kedua

Penambahan routing di Router indoor B ketiga

Done..
Let's routing the world!!!

By : Pujo Dewobroto (Mikrotik.co.id)

Artikel

Konfigurasi VPN PPTP pada Mikrotik

Kategori: Tips & Trik


Virtual Private Network (VPN)

VPN dalah sebuah jaringan komputer dimana koneksi antar perangkatnya (node)
memanfaatkan jaringan public sehingga yang diperlukan hanyalah koneksi internet di
masing-masing site.
Ketika mengimplementasikan VPN, interkoneksi antar node akan memiliki jalur virtual
khusus di atas jaringan public yang sifatnya independen. Metode ini biasanya digunakan
untuk membuat komunikasi yang bersifat secure, seperti system ticketing online dengan
database server terpusat.

Point to Point Tunnel Protocol (PPTP)

Salah satu service yang biasa digunakan untuk membangun sebuah jaringan VPN adalah
Point to Point Tunnel Protocol (PPTP). Sebuah koneksi PPTP terdiri dari Server dan Client.
Mikrotik RouterOS bisa difungsikan baik sebagai server maupun client atau bahkan
diaktifkan keduanya bersama dalam satu mesin yang sama. Feature ini sudah termasuk
dalam package PPP sehingga anda perlu cek di menu system package apakah paket
tersebut sudah ada di router atau belum. Fungsi PPTP Client juga sudah ada di hampir
semua OS, sehingga kita bisa menggunakan Laptop/PC sebagai PPTP Client.

Biasanya PPTP ini digunakan untuk jaringan yang sudah melewati multihop router (Routed
Network). Jika anda ingin menggunakan PPTP pastikan di Router anda tidak ada rule yang
melakukan blocking terhadap protocol TCP 1723 dan IP Protocol 47/GRE karena service
PPTP menggunakan protocol tersebut.

Topologi

Pada artikel ini akan dicontohkan apabila kita akan menghubungkan jaringan dengan
menerapkan VPN dengan PPTP. Untuk topologi nya bisa dilihat pada gambar di bawah.
Router Office A dan Router Office B terhubung ke internet via ether 1 dan PC pada masing-
masing jaringan lokal terhubung ke Ether 2. Remote client juga sudah terhubung ke
internet.
Kita akan melakukan konfigurasi agar Router A dan jaringan LAN A bisa diakses dari Router B
dan jaringan LAN B serta Remote Client. Langkah-langkah setting PPTP dengan Winbox
sebagai berikut:

Konfigurasi PPTP Server


Berdasar topologi di atas, yang menjadi pusat dari link PPTP (konsentrator) adalah Router
Office A , maka kita harus melakukan setting PPTP Server pada router tersebut.

Enable PPTP Server


Langkah pertama yang harus dilakukan adalah mengaktifkan PPTP server. Masuk pada menu
PPP->Interface->PPTP Server . Gunakan profile "Default-encryption" agar jalur VPN
terenkripsi.

Secret
Pada tahap ini, kita bisa menentukan username dan password untuk proses autentikasi
Client yang akan terkoneksi ke PPTP server. Penggunaan huruf besar dan kecil akan
berpengaruh.

-Local Address adalah alamat IP yang akan terpasang pada router itu sendiri (Router A /
PPTP Server) setelah link PPTP terbentuk
-Remote Address adalah alamat IP yang akan diberikan ke Client setelah link PPTP
terbentuk.

Contoh konfigurasi sebagai berikut. Arahkan agar menggunakan profile "Default-Encryption"


Sampai disini, konfigurasi Router A (PPTP Server) sudah selesai, sekarang kita lakukan
konfigurasi di sisi client.

Client Router Office B


Langkah-langkah untuk melakukan konfigurasi Client PPTP pada Router Mikrotik adalah
sebagai berikut :

Tambahkan interface baru PPTP Client, lakukan dial ke IP Public Router A (PPTP server) dan
masukkan username dan password sesuai pengaturan secret PPTP Server.

Catatan : IP 10.10.10.100 adalah permisalan ip public dari server, Untuk implementasi


sebenarnya sesuaikan dengan ip public yang Anda miliki.
Setelah koneksi PPTP terbentuk, akan muncul IP Address baru di kedua Router dengan flag
“D” yang menempel di interface pptp sesuai dengan pengaturan Secret pada PPTP server

Static Route
Sampai disini koneksi VPN antar router sudah terbentuk, akan tetapi antar jaringan lokal
belum bisa saling berkomunikasi. Agar antar jaringan local bisa saling berkomunikasi, kita
perlu menambahkan routing static dengan konfigurasi

- dst-address : jaringan local Router lawan


- gateway : IP PPTP Tunnel pada kedua router.

Penambahan static route di Router A

Penambahan static route di router B

Mobile Client
Client PPTP tidak harus menggunakan Router. Seperti pada topologi jaringan di atas, ada
sebuah Remote Client (Laptop) yang akan melakukan koneksi VPN ke Router A.
Maka kita perlu membuat Secret baru pada PPTP server untuk autentikasi remote client
tersebut.

Secret
username = client2 ; password = 1234 ; Local Address = 10.20.20.1 ; Remote Address =
10.20.20.7
Kemudian kita perlu melakukan konfigurasi PPTP Client pada Laptop. Langkah-langkahnya
akan berbeda pada tiap OS. Berikut tutorial konfigurasi PPTP Client untuk OS Windows 7.

Konfigurasi PPTP Client Windows 7


Pastikan Laptop anda sudah bisa akses internet. Masuk pada menu Network and Sharing
Center, kemudian create koneksi baru dengan memilih Set up new connection or network.

Pada tampilan window selanjutnya, pilih Connect to a workplace , lalu klik next.
Kemudian, pilih Use My Internet Connection (VPN)

Pada langkah berikutnya, kita diminta untuk memasukkan ke IP Address mana kita akan
melakukan koneksi. Sesuai topologi , maka kita masukkan IP address public Router A.
Destination name adalah parameter untuk memberikan nama pada interface VPN yang
sedang dibuat.
Selanjutnya masukkan username dan password sesuai pengaturan Secret yang ada di PPTP
server. Lalu klik Connect.

Akan ada proses autentikasi, tunggu sampai selesai.


Jika sudah selesai, di laptop akan muncul interface baru dengan nama VPN Office A dan
terpasang IP address yang mengambil dari ip-pool Remote Address sesuai dengan
pengaturan profile dan Secret pada PPTP Server.

Sampai disini koneksi VPN dari Laptop ke Router A sudah terbentuk. Laptop sudah bisa
akses ke Router A dan Jaringan LAN A.

Untuk melakukan remote ke Router A tinggal anda masukkan IP addres Router yang
terpasang setelah link VPN terbentuk, yaitu IP address 10.20.20.1.

Tips :

 Jalur VPN akan stabil dan lebih mudah dalam konfigurasi apabila sisi server memiliki
jalur internet dedicated dan memiliki IP Publik static.
 Transfer file antar site akan mengikuti bandwidth terkecil dari kedua site, jadi
pastikan bandwidth upload dan download di kedua sisi site mencukupi
 Untuk perangkat client yang menggunakan OS Windows 7, by default hanya bisa
terkoneksi apabila disisi server mengaktifkan encryption

By: Adyatma Yoga K (Mikrotik.co.id)

Artikel

Mikrotik sebagai 3G/EVDO Router

Kategori: Tips & Trik


Port USB layaknya di perangkat PC, bisa digunakan untuk media storage tambahan seperti
USB flashdisk. Ternyata bisa juga difungsikan sebagai interface untuk menghubungkan
modem 3G/EVDO. Sehingga menjadikan perangkat Mikrotik lebih flexible dalam
pemasangannya, terutama di lokasi yang belum terjangkau koneksi internet yang biasanya
menggunakan kabel ataupun wireless.

Perangkat RouterBoard yang telah support interface USB mempunyai ciri-ciri memiliki kode
“U” seperti RB411U, RB411UAHR, RB433UAH, RB751U-2HnD, RB751G-2HnD, RB750UP dan
sebagainya. (Catatan: Untuk RB411UAHR dibutuhkan USB power injector untuk
menghidupkan sebuah perangkat USB).

Topologi
Dalam artikel ini akan diberikan tutorial langkah langkah dalam menggunakan fungsi port
USB untuk modem, sebagai gambaran kondisi jaringan, tutorial kali ini menggunakan
perangkat RouterBoard Indoor RB751U-2HnD dan modem sierra 3G 881U, dimana bentuk
topologinya seperti yang ada pada gambar dibawah :

Berikut ini Beberapa langkah yang harus kita lakukan dalam konfigurasi :
IP Address
Langkah pertama kita tambahkan di router kita adalah IP Address di interface yang akan kita
gunakan untuk jaringan lokal.

Wireless Access Point


berikutnya adalah mengaktifkan interface wlan1 sebagai access point untuk distribusi
koneksi wireless ke jaringan local.

DNS
Untuk setting DNS kita harus mengaktifkan parameter “allow remote request” supaya client
kita bisa request DNS ke router kita.

USB Devices
Jika IP, interface (ethernet dan wireless) dan DNS sudah dikonfigurasi, kita pasangkan 3G
modem kita ke port usb di router. Hal yang perlu kita cek kembali adalah menu "/system
resource usb".

Untuk perangkat yang sudah disupport Mikrotik, biasanya akan muncul USB device
baru secara otomatis. Mikrotik juga akan membuatkan interface baru “ppp-out1”.

PPP-Out Internet Dial


Untuk memasukkan Username, Password dan APN dari provider kita, kita masukan di
interface ppp-out1 yang sudah dibuat oleh Mikrotik.
NAT Masquerade
Langkah terakhir, kita harus menambahkan srcnat masquerade untuk interface ppp-out1
supaya client bisa akses ke internet.

Catatan : Pastikan bahwa modem yang anda gunakan sudah sikenali oleh OS mikrotik.
Daftar lengkap Modem yang sudah dikenali oleh OS mikrotik ada di :

http://wiki.mikrotik.com/wiki/Supported_Hardware#3G_cards

by. Pujo Dewobroto

Artikel

RB250GS sebagai Multi Fungsi Switch

Kategori: Tips & Trik

LAN ?

Lan adalah sebuah jaringan area lokal yang didefinisikan dan dinaungi oleh alamat network
dan alamat broadcast yang sama.
Perlu Anda ingat juga bahwa pada perangkat Router akan menghentikan traffic broadcast
apapun itu protocolnya, tetapi pada switch akan secara otomatis akan meneruskannya.

VLAN ?
VLAN adalah Virtual LAN yaitu sebuah jaringan LAN yang secara virtual dibuat di sebuah
switch. Pada switch standard biasanya akan meneruskan traffic dari satu port ke semua port
yang lain ketika ada traffic dengan domain broadcast yang sama melewati port tersebut.
Untuk switch yang khusus, mereka mampu untuk membuat beberapa LAN yang berbeda
dengan id yang berbeda di tiap portnya, dan hanya akan meneruskan traffic ke port-port
yang memiliki id yang sama.
Switch type khusus ini sebenarnya sudah secara otomatis memasang VLAN di dalamnya
(vlan id = 1) yang beranggotakan semua port yang ada.

Mengapa VLAN dibutuhkan ?

Menjadi Sangat penting juga VLAN ini digunakan, yaitu ketika network Anda menjadi
semakin besar skalanya dan traffic broadcast menjadi beban di seluruh network Anda.
Beban terlalu besar yang disebabkan oleh traffic broadcast ini bisa menyebabkan network
Anda jatuh dan tidak se-responsif sebelumnya.

Kapan VLAN perlu diimplementasikan ?

Anda memerlukan VLAN ketika kondisi jaringan Anda :

 Memiliki lebih dari 200 node perangkat di dalam jaringan Anda


 Banyak terjadi traffic broadcast di jaringan Anda
 Anda ingin membagi beberapa user Anda menjadi group-group tersendiri untuk
meningkatkan keamanan
 Mengurangi traffic broadcast yang banyak disebabkan oleh serangan virus dan
program pengganggu lain yang akan memporak porandakan jaringan Anda.
 Atau Anda hanya ingin membuat beberapa virtual switch dari switch yang sudah ada

Mengapa tidak menggunakan satu subnet saja ?

Pada perkembangan jaringan Anda, bisa saja membutuhkan perlakukan yang berbeda (VOIP
network, server network, local network, Gateway yang berbeda) tetapi masih berada di
dalam infrastruktur dan lokasi yang sama.
Atau bisa juga sebaliknya, Anda memiliki beberapa perangkat yang berlainan infrastruktur
dan lokasi tetapi masih berada dalam satu segmen network yang sama (infrastructure
sharing).

Bagaimana perangkat yang berbeda VLAN bisa berkomunikasi ?

Pada perangkat yang berbeda vlan akan dapat berkomunikasi satu sama lain melalui router
(routing protocol). Sama seperti halnya beberapa subnet yang berbeda berkomunikasi satu
sama lain dengan bantuan router.
RB250GS ?

Salah satu produk Mikrotik terbaru yaitu RB250GS adalah termasuk didalam switch khusus
yang bisa mengimplementasikan VLAN di setiap portnya. Dan mungkin switch manageable
terkecil dan termurah yang pernah dibuat. Selain membuat Jaringan Anda lebih
terorganisasi dengan baik mungkin switch kecil ini bisa menjadi sarana hemat Anda untuk
mengenal dan mengimplementasikan VLAN di jaringan Anda.

Implementasi Dasar VLAN menggunakan RB250GS

Pada bagan di bawah ini adalah bagan jaringan untuk contoh implememtasi VLAN yang bisa
dilakukan oleh produk router mikrotik dan tentunya dipadukan dengan switch mikrotik
RB250GS.

Pada Bagan Network di atas sudah digambarkan se-sederhana mungkin dengan dilengkapi
keterangan jalur dan warna yang berbeda untuk membedakan fungsi dan tugasnya.

Jalur Internet akan masuk ke dalam router mikrotik Anda melalui interface Ether1 dan akan
didistribusikan kembali ke jaringan Local melalui Interface Ether2.
Pada Ether2 di router terdapat 2 VLAN yaitu VLAN2 (untuk melambangkan segmen network
1) dan VLAN3 (untuk melambangkan segmen network 2). Kedua informasi VLAN ini akan
diteruskan ke switch RB250GS dengan menghubungkan Ether2 dari router ke Ether1-Switch.

Pada switch RB250GS segmen network 1 dan network 2 akan didistribusikan ke interface
yang berbeda, yaitu network 1 distribusi ke Ether2-Switch sedangkan segmen network 2
akan didistribusikan ke Ether3-Switch.

Dengan konfigurasi seperti ini, semua Perangkat apapun yang tekoneksi ke Ether2-Switch
(PC, Printer) akan memiliki subnet yang berbeda dengan perangakat (Server, Voip phone, IP
Cam) yang terhubung ke Ether3-Switch.

Semua perangkat yang terhubung di kedua port switch ini harus menggunakan routing
terlebih dahulu di router untuk berkomunikasi satu sama lain.

Trunk Link ?

Trunk link adalah sebuah komunikasi antara Switch dengan Switch atau bisa juga antara
Switch dengan Router, yang membawa informasi beberapa VLAN (VLAN ID) yang bebeda
diantara kedua perangkat tersebut. Pada Ether2 di router akan menyeberangkan informasi
VLAN2 (VLAN ID=2) dan VLAN3 (VLAN ID=3) ke Ether1-Switch.
Pada dua gambar capture di atas adalah contoh pembuatan Trunk Interface di router
(Interface master Ether2).
IP Address yang berbeda segmen sudah bisa dipasang di kedua Vlan interface.

RB250GS Config

Langkah selanjutnya adalah melakukan konfigurasi Switch manageable RB250GS, Untuk


konfigurasi RB250GS dilakukan menggunakan Web browser dan gunakan Username=admin
password=[kosong].
Direkomendasikan untuk langkah awal adalah mengubah ip default di switch dari
192.168.88.1 menjadi ip yang lain untuk menghindari terjadinya conflict dengan ip default
router.

Vlan Table

Langkah selanjutnya adalah untuk mendaftarkan Vlan ID yang akan didistribusikan ke


switch. Port1-Switch akan bertindak sebagai trunk port sehingga Vlan2 dan Vlan3 akan
diforward di port ini. Sedangkan pada Port2-Switch akan hanya memforward vlan 2 dan
Port3-Switch hanya akan memforward vlan 3.

Ilustrasi di atas dalah contoh config untuk Membuat Vlan table di RB250GS.

Pada switch manageable dikenal adanya Ingress Filtering dan Egress Filtering untuk
mengatur bagaimana switch memperlakukan traffic yang datang dan meninggalkan port
tersebut.
Ingress filtering adalah policy dari switch untuk mengatur traffic yang datang, sedangkan
Egress filter untuk mengatur traffic yang keluar dari port tersebut.

Pada ilustrasi di atas menunjukkan pada Ingress port di switch RB250GS pada port 1,2 dan 3
akan diperlakukan vlan forward policy (Vlan Mode = Enabled), yang disesuaikan dengan
konfigurasi di Vlan table.
Pada setting Egress filter policy akan menunjukkan fungsi dari port itu sendiri. Contohnya
pada Port1-Switch karena bertindak sebagai Trunk maka policy yang digunakan adalah "add
if missing", sedangkan pada Port2 dan Port3-Switch akan bertindak sebagai Access port
maka akan menggunakan policy "always strip".

Cara kerjanya adalah sebagai berikut :

 Traffic yang datang dari Port1-Switch adalah traffic yang memiliki vlan header dan
Vlan ID yang akan diterima dan diteruskan adalah Vlan dengan ID 2 dan 3 (sesuai
dengan Vlan table).
 Kita ambil contoh Ketika ada traffic dari Router dengan vlan ID=2 maka akan
diteruskan ke Port2-Switch (sesuai vlan table). Dan pada saat traffic meninggalkan
port2-switch, vlan header akan dihilangkan (egress policy di port2-switch yaitu
"always strip").
 Berbeda perlakuannya Pada traffic balik atau traffic balas yang datang dari port2-
Switch menuju ke router maka akan diforward ke port1-switch, dan akan
ditambahkan vlan header sesuai dengan default vlan id yang ada di port2-switch
pada saat traffic meninggalkan port1-swith (egress port policy add if missing).

Kombinasi dengan Switch Manageable lain

Ada kondisi tertentu dimana Anda sudah mengimplementasikan VLAN di network Anda, dan
kebetulan memang sudah memiiki beberapa vlan yang ada di switch manageable Anda.
Maka jika Anda ingin menggabungkan atau mengkombinasi antara switch manageable yang
sudah ada dengan switch RB250GS, maka konfigurasi di RB250GS tidak akan jauh berbeda.
Kuncinya ada di vlan ID yang sudah ada sebelumnya tetap harus dideklarasikan di vlan table
RB250GS, dan port trunk tetap harus dibuat di salah satu port. Port trunk ini akan menjadi
penjembatan antara Swich manageable Anda dengan RB250GS ini sendiri.

Pada bagan diatas, merupakan contoh bagan pengguaan RB250GS yang dikombinasikan
dengan Switch manageable yang lain.
Trunk port harus dibuat di switch manageable yaitu untuk menghubungkan antara router ke
switch manageable dan satu lagi trunk port untuk menghubungkan switch manageable
tersebut ke switch RB250GS.

By. Novan Chris

Artikel

Load Balance menggunakan Metode PCC

Kategori: Tips & Trik

Load balance pada mikrotik adalah teknik untuk mendistribusikan beban trafik pada dua
atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, memaksimalkan
throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur
koneksi.

Selama ini banyak dari kita yang beranggapan salah, bahwa dengan menggunakan
loadbalance dua jalur koneksi , maka besar bandwidth yang akan kita dapatkan menjadi dua
kali lipat dari bandwidth sebelum menggunakan loadbalance (akumulasi dari kedua
bandwidth tersebut). Hal ini perlu kita perjelas dahulu, bahwa loadbalance tidak akan
menambah besar bandwidth yang kita peroleh, tetapi hanya bertugas untuk membagi trafik
dari kedua bandwidth tersebut agar dapat terpakai secara seimbang.
Dengan artikel ini, kita akan membuktikan bahwa dalam penggunaan loadbalancing tidak
seperti rumus matematika 512 + 256 = 768, akan tetapi 512 + 256 = 512 + 256, atau 512 +
256 = 256 + 256 + 256.

Pada artikel ini kami menggunakan RB433UAH dengan kondisi sebagai berikut :
1. Ether1 dan Ether2 terhubung pada ISP yang berbeda dengan besar bandwdith yang
berbeda. ISP1 sebesar 512kbps dan ISP2 sebesar 256kbps.
2. Kita akan menggunakan web-proxy internal dan menggunakan openDNS.
3. Mikrotik RouterOS anda menggunakan versi 4.5 karena fitur PCC mulai dikenal pada
versi 3.24.

Jika pada kondisi diatas berbeda dengan kondisi jaringan ditempat anda, maka konfigurasi
yang akan kita jabarkan disini harus anda sesuaikan dengan konfigurasi untuk jaringan
ditempat anda.

Konfigurasi Dasar

Berikut ini adalah Topologi Jaringan dan IP address yang akan kita gunakan

/ip address
add address=192.168.101.2/30 interface=ether1
add address=192.168.102.2/30 interface=ether2
add address=10.10.10.1/24 interface=wlan2
/ip dns
set allow-remote-requests=yes primary-dns=208.67.222.222 secondary-dns=208.67.220.220

Untuk koneksi client, kita menggunakan koneksi wireless pada wlan2 dengan range IP client
10.10.10.2 s/d 10.10.10.254 netmask 255.255.255.0, dimana IP 10.10.10.1 yang
dipasangkan pada wlan2 berfungsi sebagai gateway dan dns server dari client. Jika anda
menggunakan DNS dari salah satu isp anda, maka akan ada tambahan mangle yang akan
kami berikan tanda tebal

Setelah pengkonfigurasian IP dan DNS sudah benar, kita harus memasangkan default route
ke masing-masing IP gateway ISP kita agar router meneruskan semua trafik yang tidak
terhubung padanya ke gateway tersebut. Disini kita menggunakan fitur check-gateway
berguna jika salah satu gateway kita putus, maka koneksi akan dibelokkan ke gateway
lainnya.

/ip route
add dst-address=0.0.0.0/0 gateway=192.168.101.1 distance=1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.102.1 distance=2 check-gateway=ping

Untuk pengaturan Access Point sehingga PC client dapat terhubung dengan wireless kita,
kita menggunakan perintah

/interface wireless
set wlan2 mode=ap-bridge band=2.4ghz-b/g ssid=Mikrotik disabled=no

Agar pc client dapat melakukan koneksi ke internet, kita juga harus merubah IP privat client
ke IP publik yang ada di interface publik kita yaitu ether1 dan ether2.

/ip firewall nat


add action=masquerade chain=srcnat out-interface=ether1
add action=masquerade chain=srcnat out-interface=ether2

Sampai langkah ini, router dan pc client sudah dapat melakukan koneksi internet. Lakukan
ping baik dari router ataupun pc client ke internet. Jika belum berhasil, cek sekali lagi
konfigurasi anda.

Webproxy Internal

Pada routerboard tertentu, seperti RB450G, RB433AH, RB433UAH, RB800 dan RB1100
mempunyai expansion slot (USB, MicroSD, CompactFlash) untuk storage tambahan. Pada
contoh berikut, kita akan menggunakan usb flashdisk yang dipasangkan pada slot USB.
Untuk pertama kali pemasangan, storage tambahan ini akan terbaca statusnya invalid di
/system store. Agar dapat digunakan sebagai media penyimpan cache, maka storage harus
diformat dahulu dan diaktifkan Nantinya kita tinggal mengaktifkan webproxy dan set cache-
on-disk=yes untuk menggunakan media storage kita. Jangan lupa untuk membelokkan trafik
HTTP (tcp port 80) kedalam webproxy kita.
/store disk format-drive usb1

/store
add disk=usb1 name=cache-usb type=web-proxy
activate cache-usb

/ip proxy
set cache-on-disk=yes enabled=yes max-cache-size=200000KiB port=8080

/ip firewall nat


add chain=dstnat protocol=tcp dst-port=80 in-interface=wlan2 action=redirect to-
ports=8080

Pengaturan Mangle

Pada loadbalancing kali ini kita akan menggunakan fitur yang disebut PCC (Per Connection
Classifier). Dengan PCC kita bisa mengelompokan trafik koneksi yang melalui atau keluar
masuk router menjadi beberapa kelompok. Pengelompokan ini bisa dibedakan berdasarkan
src-address, dst-address, src-port dan atau dst-port. Router akan mengingat-ingat jalur
gateway yang dilewati diawal trafik koneksi, sehingga pada paket-paket selanjutnya yang
masih berkaitan dengan koneksi awalnya akan dilewatkan pada jalur gateway yang sama
juga. Kelebihan dari PCC ini yang menjawab banyaknya keluhan sering putusnya koneksi
pada teknik loadbalancing lainnya sebelum adanya PCC karena perpindahan gateway..
Sebelum membuat mangle loadbalance, untuk mencegah terjadinya loop routing pada
trafik, maka semua trafik client yang menuju network yang terhubung langsung dengan
router, harus kita bypass dari loadbalancing. Kita bisa membuat daftar IP yang masih dalam
satu network router dan memasang mangle pertama kali sebagai berikut

/ip firewall address-list


add address=192.168.101.0/30 list=lokal
add address=192.168.102.0/30 list=lokal
add address=10.10.10.0/24 list=lokal

/ip firewall mangle


add action=accept chain=prerouting dst-address-list=lokal in-interface=wlan2
comment=”trafik lokal”
add action=accept chain=output dst-address-list=lokal

Pada kasus tertentu, trafik pertama bisa berasal dari Internet, seperti penggunaan remote
winbox atau telnet dari internet dan sebagainya, oleh karena itu kita juga memerlukan
mark-connection untuk menandai trafik tersebut agar trafik baliknya juga bisa melewati
interface dimana trafik itu masuk
/ip firewall mangle
add action=mark-connection chain=prerouting connection-mark=no-mark in-
interface=ether1 new-connection-mark=con-from-isp1 passthrough=yes comment=”trafik
dari isp1”
add action=mark-connection chain=prerouting connection-mark=no-mark in-
interface=ether2 new-connection-mark=con-from-isp2 passthrough=yes comment=”trafik
dari isp2”

Umumnya, sebuah ISP akan membatasi akses DNS servernya dari IP yang hanya dikenalnya,
jadi jika anda menggunakan DNS dari salah satu ISP anda, anda harus menambahkan mangle
agar trafik DNS tersebut melalui gateway ISP yang bersangkutan bukan melalui gateway ISP
lainnya. Disini kami berikan mangle DNS ISP1 yang melalui gateway ISP1. Jika anda
menggunakan publik DNS independent, seperti opendns, anda tidak memerlukan mangle
dibawah ini.

/ip firewall mangle


add action=mark-connection chain=output comment=dns dst-address=202.65.112.21 dst-
port=53 new-connection-mark=dns passthrough=yes protocol=tcp comment=”trafik DNS
citra.net.id”
add action=mark-connection chain=output dst-address=202.65.112.21 dst-port=53 new-
connection-mark=dns passthrough=yes protocol=udp
add action=mark-routing chain=output connection-mark=dns new-routing-mark=route-to-
isp1 passthrough=no

Karena kita menggunakan webproxy pada router, maka trafik yang perlu kita loadbalance
ada 2 jenis. Yang pertama adalah trafik dari client menuju internet (non HTTP), dan trafik
dari webproxy menuju internet. Agar lebih terstruktur dan mudah dalam pembacaannya,
kita akan menggunakan custom-chain sebagai berikut :

/ip firewall mangle


add action=jump chain=prerouting comment=”lompat ke client-lb” connection-mark=no-
mark in-interface=wlan2 jump-target=client-lb
add action=jump chain=output comment=”lompat ke lb-proxy” connection-mark=no-mark
out-interface=!wlan2 jump-target=lb-proxy

Pada mangle diatas, untuk trafik loadbalance client pastikan parameter in-interface adalah
interface yang terhubung dengan client, dan untuk trafik loadbalance webproxy, kita
menggunakan chain output dengan parameter out-interface yang bukan terhubung ke
interface client. Setelah custom chain untuk loadbalancing dibuat, kita bisa membuat
mangle di custom chain tersebut sebagai berikut
/ip firewall mangle
add action=mark-connection chain=client-lb dst-address-type=!local new-connection-
mark=to-isp1 passthrough=yes per-connection-classifier=both-addresses:3/0
comment=”awal loadbalancing klien”
add action=mark-connection chain=client-lb dst-address-type=!local new-connection-
mark=to-isp1 passthrough=yes per-connection-classifier=both-addresses:3/1
add action=mark-connection chain=client-lb dst-address-type=!local new-connection-
mark=to-isp2 passthrough=yes per-connection-classifier=both-addresses:3/2
add action=return chain=client-lb comment=”akhir dari loadbalancing”

/ip firewall mangle


add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-
mark=con-from-isp1 passthrough=yes per-connection-classifier=both-addresses:3/0
comment=”awal load balancing proxy”
add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-
mark=con-from-isp1 passthrough=yes per-connection-classifier=both-addresses:3/1
add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-
mark=con-from-isp2 passthrough=yes per-connection-classifier=both-addresses:3/2
add action=return chain=lb-proxy comment=”akhir dari loadbalancing”

Untuk contoh diatas, pada loadbalancing client dan webproxy menggunakan parameter
pemisahan trafik pcc yang sama, yaitu both-address, sehingga router akan mengingat-ingat
berdasarkan src-address dan dst-address dari sebuah koneksi. Karena trafik ISP kita yang
berbeda (512kbps dan 256kbps), kita membagi beban trafiknya menjadi 3 bagian. 2 bagian
pertama akan melewati gateway ISP1, dan 1 bagian terakhir akan melewati gateway ISP2.
Jika masing-masing trafik dari client dan proxy sudah ditandai, langkah berikutnya kita
tinggal membuat mangle mark-route yang akan digunakan dalam proses routing nantinya

/ip firewall mangle


add action=jump chain=prerouting comment=”marking route client” connection-mark=!no-
mark in-interface=wlan2 jump-target=route-client
add action=mark-routing chain=route-client connection-mark=to-isp1 new-routing-
mark=route-to-isp1 passthrough=no
add action=mark-routing chain=route-client connection-mark=to-isp2 new-routing-
mark=route-to-isp2 passthrough=no
add action=mark-routing chain=route-client connection-mark=con-from-isp1 new-routing-
mark=route-to-isp1 passthrough=no
add action=mark-routing chain=route-client connection-mark=con-from-isp2 new-routing-
mark=route-to-isp2 passthrough=no
add action=return chain=route-client disabled=no

/ip firewall mangle


add action=mark-routing chain=output comment=”marking route proxy” connection-
mark=con-from-isp1 new-routing-mark=route-to-isp1 out-interface=!wlan2 passthrough=no
add action=mark-routing chain=output connection-mark=con-from-isp2 new-routing-
mark=route-to-isp2 out-interface=!wlan2 passthrough=no

Pengaturan Routing

Pengaturan mangle diatas tidak akan berguna jika anda belum membuat routing berdasar
mark-route yang sudah kita buat. Disini kita juga akan membuat routing backup, sehingga
apabila sebuah gateway terputus, maka semua koneksi akan melewati gateway yang masing
terhubung

/ip route
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.101.1 routing-
mark=route-to-isp1 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.102.1 routing-
mark=route-to-isp1 distance=2
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.102.1 routing-
mark=route-to-isp2 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.101.1 routing-
mark=route-to-isp2 distance=2

Pengujian

Dari hasil pengujian kami, didapatkan sebagai berikut


Dari gambar terlihat, bahwa hanya dengan melakukan 1 file download (1 koneksi), kita
hanya mendapatkan speed 56kBps (448kbps) karena pada saat itu melewati gateway ISP1,
sedangkan jika kita mendownload file (membuka koneksi baru) lagi pada web lain, akan
mendapatkan 30kBps (240kbps). Dari pengujian ini terlihat dapat disimpulkan bahwa

512kbps + 256kbps ≠ 768kbps

Catatan :

* Loadbalancing menggunakan teknik pcc ini akan berjalan efektif dan mendekati seimbang
jika semakin banyak koneksi (dari client) yang terjadi.

* Gunakan ISP yang memiliki bandwith FIX bukan Share untuk mendapatkan hasil yang lebih
optimal.

* Load Balance menggunakan PCC ini bukan selamanya dan sepenuhnya sebuah solusi yang
pasti berhasil baik di semua jenis network, karena proses penyeimbangan dari traffic adalah
berdasarkan logika probabilitas.

By: Pujo Dewobroto (Mikrotik.co.id)

Artikel
Queue dengan SRC-NAT dan WEB-PROXY

Kategori: Tips & Trik

Pada penggunaan queue (bandwidth limiter), penentuan CHAIN pada MENGLE sangat
menentukan jalannya sebuah rule. Jika kita memasang SRC-NAT dan WEB-PROXY pada
mesin yang sama, sering kali agak sulit untuk membuat rule QUEUE yang sempurna.
Penjelasan detail mengenai pemilihan CHAIN, dapat dilihat pada manual Mikrotik di sini.

Percobaan yang dilakukan menggunakan sebuah PC dengan Mikrotik RouterOS versi 2.9.28.
Pada mesin tersebut, digunakan 2 buah interface, satu untuk gateway yang dinamai PUBLIC
dan satu lagi untuk jaringan lokal yang dinamai LAN.

[admin@instaler] > in pr
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R public ether 0 0 1500
1 R lan wlan 0 0 1500

Dan berikut ini adalah IP Address yang digunakan. Subnet 192.168.0.0/24 adalah subnet
gateway untuk mesin ini.

[admin@instaler] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.217/24 192.168.0.0 192.168.0.255 public
1 172.21.1.1/24 172.21.1.0 172.21.1.255 lan

Fitur web-proxy dengan transparan juga diaktifkan.

[admin@instaler] > ip web-proxy pr


enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: "proxy"
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: "webmaster"
max-object-size: 4096KiB
cache-drive: system
max-cache-size: none
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 0KiB
reserved-for-ram-cache: 154624KiB

Fungsi MASQUERADE diaktifkan, juga satu buah rule REDIRECTING untuk membelokkan
traffic HTTP menuju ke WEB-PROXY

[admin@instaler] ip firewall nat> pr


Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=public
src-address=172.21.1.0/24 action=masquerade
1 chain=dstnat in-interface=lan src-address=172.21.1.0/24
protocol=tcp dst-port=80 action=redirect to-ports=3128

Berikut ini adalah langkah terpenting dalam proses ini, yaitu pembuatan MANGLE. Kita akan
membutuhkan 2 buah PACKET-MARK. Satu untuk paket data upstream, yang pada contoh
ini kita sebut test-up. Dan satu lagi untuk paket data downstream, yang pada contoh ini kita
sebut test-down.

Untuk paket data upstream, proses pembuatan manglenya cukup sederhana. Kita bisa
langsung melakukannya dengan 1 buah rule, cukup dengan menggunakan parameter SRC-
ADDRESS dan IN-INTERFACE. Di sini kita menggunakan chain prerouting. Paket data untuk
upstream ini kita namai test-up.

Namun, untuk paket data downstream, kita membutuhkan beberapa buah rule. Karena kita
menggunakan translasi IP/masquerade, kita membutuhkan Connection Mark. Pada contoh
ini, kita namai test-conn.

Kemudian, kita harus membuat juga 2 buah rule. Rule yang pertama, untuk paket data
downstream non HTTP yang langsung dari internet (tidak melewati proxy). Kita
menggunakan chain forward, karena data mengalir melalui router.

Rule yang kedua, untuk paket data yang berasal dari WEB-PROXY. Kita menggunakan chain
output, karena arus data berasal dari aplikasi internal di dalam router ke mesin di luar
router.

Paket data untuk downstream pada kedua rule ini kita namai test-down.

Jangan lupa, parameter passthrough hanya diaktifkan untuk connection mark saja.

[admin@instaler] > ip firewall mangle print


Flags: X - disabled, I - invalid, D - dynamic
0 ;;; UP TRAFFIC
chain=prerouting in-interface=lan
src-address=172.21.1.0/24 action=mark-packet
new-packet-mark=test-up passthrough=no

1 ;;; CONN-MARK
chain=forward src-address=172.21.1.0/24
action=mark-connection
new-connection-mark=test-conn passthrough=yes

2 ;;; DOWN-DIRECT CONNECTION


chain=forward in-interface=public
connection-mark=test-conn action=mark-packet
new-packet-mark=test-down passthrough=no

3 ;;; DOWN-VIA PROXY


chain=output out-interface=lan
dst-address=172.21.1.0/24 action=mark-packet
new-packet-mark=test-down passthrough=no

Untuk tahap terakhir, tinggal mengkonfigurasi queue. Di sini kita menggunakan queue tree.
Satu buah rule untuk data dowstream, dan satu lagi untuk upstream. Yang penting di sini,
adalah pemilihan parent. Untuk downstream, kita menggunakan parent lan, sesuai dengan
interface yang mengarah ke jaringan lokal, dan untuk upstream, kita menggunakan parent
global-in.

[admin@instaler] > queue tree pr


Flags: X - disabled, I - invalid
0 name="downstream" parent=lan packet-mark=test-down
limit-at=32000 queue=default priority=8
max-limit=32000 burst-limit=0
burst-threshold=0 burst-time=0s

1 name="upstream" parent=global-in
packet-mark=test-up limit-at=32000
queue=default priority=8
max-limit=32000 burst-limit=0
burst-threshold=0 burst-time=0s

Variasi lainnya, untuk bandwidth management, dimungkinkan juga kita menggunakan tipe
queue PCQ, yang bisa secara otomatis membagi trafik per client.

Artikel

Setting Mikrotik Wireless Bridge

Kategori: Tips & Trik


Sering kali, kita ingin menggunakan Mikrotik Wireless untuk solusi point to point dengan
mode jaringan bridge (bukan routing). Namun, Mikrotik RouterOS sendiri didesain bekerja
dengan sangat baik pada mode routing. Kita perlu melakukan beberapa hal supaya link
wireless kita bisa bekerja untuk mode bridge.

Mode bridge memungkinkan network yang satu tergabung dengan network di sisi satunya
secara transparan, tanpa perlu melalui routing, sehingga mesin yang ada di network yang
satu bisa memiliki IP Address yang berada dalam 1 subnet yang sama dengan sisi lainnya.

Namun, jika jaringan wireless kita sudah cukup besar, mode bridge ini akan membuat traffic
wireless meningkat, mengingat akan ada banyak traffic broadcast dari network yang satu ke
network lainnya. Untuk jaringan yang sudah cukup besar, saya menyarankan penggunaan
mode routing.

Berikut ini adalah diagram network yang akan kita set.

Konfigurasi Pada Access Point

1. Buatlah sebuah interface bridge yang baru, berilah nama bridge1

2. Masukkan ethernet ke dalam interface bridge


3. Masukkan IP Address pada interface bridge1

4. Selanjutnya adalah setting wireless interface. Kliklah pada menu Wireless (1), pilihlah tab
interface (2) lalu double click pada nama interface wireless yang akan digunakan (3). Pilihlah
mode AP-bridge (4), tentukanlah ssid (5), band 2.4GHz-B/G (6), dan frekuensi yang akan
digunakan (7). Jangan lupa mengaktifkan default authenticated (8) dan default forward (9).
Lalu aktifkankanlah interface wireless (10) dan klik OK (11).
5. Berikutnya adalah konfigurasi WDS pada wireless interface yang digunakan. Bukalah
kembali konfigurasi wireless seperti langkah di atas, pilihlah tab WDS (1). Tentukanlah WDS
Mode dynamic (2) dan pilihlah bridge interface untuk WDS ini (3). Lalu tekan tombol OK.
6. Langkah selanjutnya adalah menambahkan virtual interface WDS. Tambahkan interface
WDS baru seperti pada gambar, lalu pilihlah interface wireless yang kita gunakan untuk WDS
ini. Lalu tekan OK.

7. Jika WDS telah ditambahkan, maka akan tampak interface WDS baru seperti pada gambar
di bawah.
Konfigurasi pada Wireless Station

Konfigurasi pada wireless station hampir sama dengan langkah-langkah di atas, kecuali pada
langkah memasukkan IP Address dan konfigurasi wirelessnya. Pada konfigurasi station,
mode yang digunakan adalah station-wds, frekuensi tidak perlu ditentukan, namun harus
menentukan scan-list di mana frekuensi pada access point masuk dalam scan list ini.
Misalnya pada access point kita menentukan frekuensi 2412, maka tuliskanlah scan-list
2400-2500.
Pengecekan link

Jika link wireless yang kita buat sudah bekerja dengan baik, maka pada menu wireless, akan
muncul status R (lihat gambar di bawah).

Selain itu, mac-address dari wireless yang terkoneksi juga bisa dilihat pada jendela
registration (lihat gambar di bawah).

Konfigurasi keamanan jaringan wireless

Pada Mikrotik, cara paling mudah untuk menjaga keamanan jaringan adalah dengan
mendaftarkan mac-address wireless pasangan pada access list. Hal ini harus dilakukan pada
sisi access point maupun pada sisi client. Jika penginputan access-list telah dilakukan, maka
matikanlah fitur default authenticated pada wireless, maka wireless lain yang mac
addressnya tidak terdaftar tidak akan bisa terkoneksi ke jaringan kita.

Jika kita menginginkan fitur keamanan yang lebih baik, kita juga bisa menggunakan enkripsi
baik WEP maupun WPA.

Artikel

Penggunaan IPSec untuk Abacus

Kategori: Tips & Trik


/ ip ipsec policy
add src-address=[your ip address]/32:any dst-address=10.10.1.0/24:any
protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes
sa-src-address=[ip router] sa-dst-address=203.130.231.5
proposal=abacus manual-sa=none dont-fragment=clear disabled=no

/ ip ipsec peer
add address=203.130.231.5/32:0 secret="[secret key nya di sini]"
generate-policy=yes
exchange-mode=main send-initial-contact=yes proposal-check=obey
hash-algorithm=md5 enc-algorithm=des dh-group=modp768 lifetime=1d
lifebytes=0 disabled=no

/ ip ipsec proposal
add name="abacus" auth-algorithms=md5 enc-algorithms=des lifetime=1d
lifebytes=0 pfs-group=none disabled=no

Artikel

Wireless LAN FAQ

Kategori: Tips & Trik

Di manakah sebaiknya saya menempatkan Base Station?

Base station biasanya diletakkan di tempat yang tinggi, yang memungkinkan dapat
terjangkau dari pelanggan. Bisa berupa rooftop dari gedung tinggi, ataupun tower.

Perangkat apa saja yang dibutuhkan di Base Station?

Pada dasarnya, perangkat wireless di base station di bagi dua, yaitu perangkat point to point
sebagai backhaul, dan perangkat lainnya untuk melayani pelanggan. Perangkat backhaul
tidak dibutuhkan jika Anda memiliki akses internet ke BTS via kabel ataupun media lain.
Untuk access pointnya sendiri, biasanya menggunakan antenna yang dapat melayani area
yang cukup lebar. Bisa berupa omnidirectional antenna, ataupun antenna sectoral.
Omnidirectional antenna dapat menjangkau 360 derajat, sedangkan antenna sectoral hanya
dapat menjangkau 90 hingga 120 derajat, sehingga dibutuhkan 3 hingga 4 antenna,
termasuk juga access pointnya.

Berapa client yang dapat terkoneksi ke base station?

Secara teori, perangkat wireless Mikrotik dapat melayani 2007 client. Namun,
bagaimanapun juga, performance nya tergantung pada kehandalan sistem dan kondisi
sekitar. Jumlah ini sangat regantung pada penggunaan setiap client, dan berapa jumlah
komputer yang terkoneksi di belakang sebuah AP Client. Jumlah yang pernah dicapai pada
penggunaan normal adalah 100 client.

Berapakah jarak terjauh antara BTS dan lokasi client?

Jarak terjauh akan tergantung pada daya antena, loss pada kabel antenna, kekuatan pancar
radio, sensifitas radio, dan tingkat inteferensi dari radio lain yang menggunakan frekuensi
yang sama.
Dengan frekuensi 2,4 GHz, biasanya jarak terjauh yang bisa dicapai adalah 12 kilometer,
sedangkan dengan frekuensi 5 GHz, dengan menggunakan antenna solid disc 30db, bisa
dicapai jarak 28 km. Lebar bandwidth yang bisa dicapai adalah sekitar 10 mbps dengan uji
coba bandwidth test.

Dapatkah saya menggunakan amplifier untuk memperjauh jangkauan ?

Secara teknis, bisa. Namun, perhatikan regulasi yang berlaku. Penggunaan amplifier dapat
digunakan untuk mengkompensasikan loss yang terjadi akibat penggunaan kabel antenna
yang panjang.

Apakah antara BTS dan client harus benar-benar bebas halangan (Line of sight) ?

Ya. Kondisi line of sight mutlak dibutuhkan. Juga perhatikan freznel zone yang dibutuhkan.

Apakah yang dimaksud dengan fresnel zone?

Freznel Zone adalah area di sekitar garis lurus antar alat yang digunakan untuk rambatan
gelombang. Area ini juga harus bebas dari gangguan, atau kekuatan signal akan menurun.
Sebagai contoh, pada link berjarak 16 km, dengan frekuensi 5,8 GHz, besarnya lingkaran
freznel zone di tengah-tengah kedua alat adalah lingkaran dengan radius 8,7 meter, dan
13,6 meter untuk frekuensi 2,4 GHz.

Dapatkah saya melakukan bridge saat menggunakan produk wireless Mikrotik?

Ya. Jika Anda menggunakan Access Point Mikrotik dan client merk lainnya, yang perlu Anda
lakukan adalah memasukkan interface wlan pada mikrotik ke interface bridge, demikian
juga dengan ethernetnya. Sedangkan bila menggunakan wireless client Mikrotik, Anda bisa
melakukan bridge dengan menggunakan teknik EoIP atau menggunakan WDS Wireless.
Simak manual penggunaan untuk lebih jelasnya.

Anda mungkin juga menyukai