BRIEFING ............................................................................... 2
Briefing
Mengenal Linux : Ubuntu
I. Tujuan Praktikum Praktikan Dapat Mengetahui Sejarah Linux
Praktikan Dapat Memahami proses Instalasi Ubuntu 14.04.?
Praktikan Dapat Memahami perintah dasar Linux
Praktikan Dapat Melakukan konfigurasi Repository
II. Dasar Teori
Penjelasan sejarah singkat Linux, pengenalan File Sistem yang didukung oleh
linux serta macam macam Desktop Environment yang ada. Serta pembahasan
langkah demi langkah proses instalasi Linux Debian, perintah dasar Linux, dan
konfigurasi dasar penambahan repository pada sistem.
III. Peralatan
Komputer dengan Sistem Operasi Ubuntus
Aplikasi VirtualBox
B.1.1 Fedora
Fedora (sebelumnya bernama fedora core, kadang disebut juga fedora linux)
adalah adalah sebuah distro Linux berbasis RPM (Redhat Package Manager) dan yum
yang dikembangkan oleh Fedora Project yang didukung oleh komunitas pemrogram
serta disponsori oleh Red Hat. Nama Fedora berasal dari karakter fedora yang
digunakan di logo Red Hat. Kemudahan dari distro ini adalah sistem instalasi paket
dengan menggunakan yum. Dengan aplikasi ini perawatan, instalasi dan penghapusan
aplikasi jadi lebih baik dan mudah. Tidak seperti distro lain Fedora tidak memaketkan
repository nya dalam bentuk ISO (DC ataupun DVD), dan hanya mengandalkan
koneksi internet untuk melakukan install dan update aplikasi.
B.1.2 Redhat
Redhat Linux merupakan salah satu linux yang paling popular di Indonesia dan
Amerika, dan dirancang khusus untuk server. Redhat diakui sebagai server tercepat
dibandingkan dengan linux server lainnya. Selain sebagai server tercepat, Redhat juga
B.1.3 Slackware
Slackware adalah distribusi linux yang pertama. Bagi pengguna Linux
senior,slackware merupakan suatu distribusi Linux yang penuh dengan tantangan.
Slackware hadir dengan model yang sangat sederhana, tidak seperti distribusi linux
yang lainnya. Slackware merupakan distribusi linux yang murni, dalam arti
penampilannya yang sangat mirip dengan UNIX (UNIX Clone), sehingga membuat
penggunanya merasa seperti menggunakan UNIX murni. Bagi mereka yang
menginginkan tantangan dan ingin menjadi Linuxer handal, atau yang sering dikenal
dengan ysadmin, slackware merupakan jawabannya. Anda tidak akan pernah
mendapatkan kemudahan seperti halnya jika kita menggunakan distribusi linux yang
lainnya karena slackware semuanya serba manual dan tanpa grafik.
B.1.4 Debian
Sistem operasi Debian adalah gabungan dari perangkat lunak yang
dikembangkan dengan lisensi GNU, dan utamanya menggunakan kernel Linux,
sehingga populer dengan nama Debian GNU/Linux. Sistem operasi Debian yang
menggunakan kernel Linux merupakan salah satu distro Linux yang populer dengan
kestabilannya.Dengan memperhitungkan distro berbasis Debian, seperti Ubuntu,
Xubuntu, Knoppix, Mint, dan sebagainya, maka Debian merupakan distro Linux yang
paling banyak digunakan di dunia. Versi rilis stabil terakhir adalah versi 6.0, dengan
kode nama squeeze. Saat versi baru dirilis, versi stabil sebelumnya yaitu versi 5.0
dengan kode nama lenny menjadi oldstable.
B.1.6 SuSe
SUSE Linux awalnya merupakan distro Slackware terjemahan bahasa Jerman.
SUSE bermula pada awal tahun 1990-an dimana Linux terdiri dari sekitar 50 keping
disket dan dapat diunduh/diambil lewat internet, tetapi pengguna potensial yang
memiliki koneksi internet tidaklah banyak. Kemudian S.u.S.E. GmbH menghimpun
disket-disket Linux yang dapat dibeli (tanpa harus memiliki koneksi internet). SuSE
tersebarluas oleh Suse GmbH dengan lokalisasi instalasi dalam bahasa Jerman dan
dengan itu menciptakan distribusi dari banyak pengguna berbahasa Jerman. Alat
instalasi dari Slackware diganti dengan YaST hasil pengembangan Suse GmbH sendiri.
Mulai April 1994 Paket Suse-Linux Versi 1.0 mulai menggunakan CD, tidak lagi dalam
disket (yang sudah mencapai 70 keping). Versi pertama yang berdiri sendiri terlepas
dari Slackware diterbitkan pada Mei 1996 dengan nama S.u.S.E. Linux,versi4.2 dan
versi 7 terbarunya adalaha 11.5 yang dirilis pada November 2011. Dari sekian Distro
yang telah dijelaskan kita akan menggunakan Distro Debian 6.0 (squeeze) pada
praktikum JKL kali ini.
B.1.7 Ubuntu
Ubuntu merupakan salah satu distribusi Linux yang berbasiskan Debian dan
didistribusikan sebagai perangkat lunak bebas. Nama Ubuntu berasal dari filosofi
dari Afrika Selatan yang berarti "kemanusiaan kepada sesama". Ubuntu dirancang untuk
kepentingan penggunaan pribadi, namun versi server Ubuntu juga tersedia, dan telah
dipakai secara luas.
Proyek Ubuntu resmi disponsori oleh Canonical Ltd. yang merupakan sebuah
perusahaan yang dimiliki oleh pengusaha Afrika Selatan Mark Shuttleworth. Tujuan
dari distribusi Linux Ubuntu adalah membawa semangat yang terkandung di dalam
2. Masukkan nama untuk virtual machine dan juga tipe system operasi yang
akan diinstal. Klik lanjut untuk melanjutkan.
4. Setelah itu kita pilih Create New Harddisk untuk membuat harddisk baru,
lalu klik next.
6. Selanjutnya pada Virtual disk storage details pilih Dynamicaly allocated lalu
klik next.
Gambar.B8 VirtualMachine
Gambar.B9 Setting
2. Pilih Storage dan pda Storage tree klik Empty dibawah IDE Controller dan
pada Attributes klik “gambar CD” kemudian cari dimana anda meletakkan
file iso yang akan diinstal (ubuntu.iso). lalu klik OK.
15. Kemudian memilih pilihan untuk melakukan enkripsi pada /home atau tidak,
disini silahkan pilih YES.
17. Memilih metode partisi disk, pilih Guided – Use Entire Disk
g. touch touch test digunakan untuk membuat file kosong bernama test adalah file
yang berukuran 0 byte. #touch <nama file>
h. Cp digunakan untuk meng-copy file, jika kita ingin meng-copy test yang sudah
kita buat tadi ke directory yang sama dengan nama test.baru, ketikkan:
#cp <nama file> <nama fiel baru>
o. membuat file teks Perintah cat dapat digunakan dengan penambahan argument
“>”, contoh untuk membuat sebuah file bernama acsl.txt, yang berisi kalimat
praktikum Jaringan Komputer Lanjut gunakan perintah:
#cat > <nama file> Kemudian ENTER dan ketikkan kalimat yang akan di
masukkan, setelah itu tekan ENTER dan Ctrl+D. Untuk membaca ini filenya
gunakan perintah: #cat <nama file> bisa juga gunakan perintah
#gedit <nama file> (untuk mengedit isi filenya)
#nano <nama file> (untuk mengedit isi filenya)
#vi <nama file> (untuk mengedit isi filenya)
q. Mode Akses
Linux merupakan system operasi multiuser. User dapat di bagi menjadi tiga
kategori:
1) owner (User yang memiliki file atau direktori)
2) group (User-user yang satu group dengan pemilik file atau director)
3) others (user-user yang tidak termasuk kedalam owner dan group)
Pada system operasi linux semua masing-masing file memiliki hak aksesnya,
hak akses pada semua file terdiri dari 3 bagian:
1) r untuk read (hak membaca)
2) w untuk write (hak menulis)
3) x untuk execute (hak menjalankan) untuk mengecek terhadap hak akses
suatu file gunakan perintah:
#ls –l <nama file atau direktori>
Contoh mengecek hak akses fila yang bernama test
Sebelumnya kita terlebih dahulu harus mengetahui bagai mana mode akses
dinyatakan dalam bentuk octal. Setiap permission pada mode akses mewaki bit
sebagai berikut:
1) r bernilai 4 atau 100 (dalam biner)
2) w bernilai 2 atau 010 (dalam biner)
3) x bernilai 1 atau 001 (dalam biner)
Untuk lebih memahami apa yang dimaksud, kita pelajari penjelasan seperti
berikut. Misalkan kita mau merubah mode akses file test menjadi seperti berikut
rwxrw-r-- pisahkan bagian u, g, dan o menjadi
Rwx rw- r—
untuk u (rwx) : user yang memiliki file atau direktori dapat membaca, menulis
dan menjalankan atau mengeksekusi file tersebut.
untuk g (rw-) : user-user yang satu group dengan pemilik file dapat membaca
dan menulis file tersebut tapi tidak dapat menjalankannya.
untuk o (r - -) : User-user yang tidak termasuk dalam kategori u dan g hanya
dapat membaca file tersebut.
Untuk Bagian g
Permission yang di-set aktif adalah r dan w. jika dinyatakan kedalam notasi octal
menjadi :
r bernilai 4 (100)
w bernilai 2 (010)
x tidak ada x, berarti nilainya 0
jika semua di jumlahkan 4+2+0= 6 jadi hasilnya 6
Untuk bagian o
Permission yang di-set aktif hanya r. jika dinyatakan dalam bentuk notasi octal
menjadi:
r bernilai 4 (100)
tidak ada w dan x jadi nilainya nol semua
jika semua di jumlahkan 4+0+0= 4 jadi hasilnya 4
Sehingga mode akses rwxrw-r- -, apabila dinyatakan dalam bentuk notasi octal
menjadi 764.
Untuk mengubah mode akses perintah yang digunakan adalah chmod, pola
pemakaian perintah chmod sebagai berikut:
#chmod <3 digit nomor> <objek yang ingin di set> Contohnya seperti di bawah:
Kemudian kita akan mengubah hak akses file test tersebut menjadi
#chmod 764 test
Misalnya kita ingin mengubah kepemilikan file test diatas, dari root kepada user
dengan login linux, maka kita tinggal melakukan perintah:
2) Berikan tanda # di depan kalimat, kemudain copy paste repository yang akan di
gunakan
2. Membuat Folder yang akan di share apabila folder belum dibuat. Misalnya
membuat folder bernama acsl di dalam direktori home. Dengan perintah :
#mkdir /home/rahasia
Kemudian masukkan user dan password jika di minta dan Hasilnya seperti
gambar diatas.
Percobaan kali ini akan membuat suatu rancangan DNS Server yaitu melayani
sejumlah nama domain yang berjalan di mesin yang berbeda dengan DNS Server itu
sendiri. Untuk Aplikasi DNS Servernya, kita menggunakan BIND 9. Dalam
konfigurasinya, ada 2 berkas yang perlu diingat yaitu berkas zona dan berkas
konfigurasi yaitu named.conf yang dipecah menjadi 3 berkasi yaitu named.conf,
named.conf.options dan named.conf local.
Address Web
Server
Ketik pada password “praktikan” lalu ulangi lagi pada tampilan berikutnya.
Untuk password pada saat install mysql harap diingat dikarenakan nanti
password tersebut digunakan pula sebagai login pada phpmyadmin
17. Setelah itu, beri nama databasenya, harap diingat nama databasenya, klik create
Username phpmyadmin
Sama passwordnya
Pilih > OK
Gambar 2. 22 Restaart
2. Secara default (bawaan) setelah diinstal, squid3 hanya dapat digunakan oleh
komputer itu sendiri (server proxy) dengan port 3128. Untuk
menjalankannya, gunakan perintah berikut ini :
#/etc/init.d/squid3 start
Atau bisa juga menggunakan perintah berikut ini :
#service squid3 start
3. Untuk mematikan service Squid maka gunakan perintah berikut ini :.
#/etc/init.d/squid3 stop
Atau bisa juga menggunakan perintah berikut ini :
#service squid3 stop
5. Cari kata http_access allow dengan ctrl+w, lalu masukan kata http_access
allow.
6. Lalu tambahkan dua baris berikut ini sebelum baris http_access deny all :
acl labjaringan src 2.2.2.200/24
http_access allow labjaringan
Rules atau acl yang kita gunakan adalah url_regex dan dstdomain. Kedua
rules untuk membatasi akses situs tersebut harus muncul terlebih dahulu
dibandingkan rules lain yang memperbolehkan akses internet.
1. Pertama, buat dua buah file, yaitu berisi kata kunci website yang akan
diblokir dan domain situs-situs yang ingin diblokir. Kemudian simpan di
dalam direktori /etc/squid3/ dengan nama misalnya blacklist.txt (kata kunci
website) dan domain_blacklist.txt (domain situs).
Setelah itu masukkan daftar nama-nama situs yang ini diblokir di dalam
file blokir.txt tersebut. Contoh disini yang akan diblokir yaitu Facebook,
Google, Youtube dan Twitter.
3. Untuk memonitoring file HTML dan file-file lain yang berhasil di-cache
oleh Squid maka kita bisa membaca log file yang telah disediakan oleh Squid :
Pada PC Client :
4. Ubah IP address dengan manual (Satu jaringan dengan IP Proxy Server) dan
Gateway menuju IP Address Proxy Server.
Untuk setting VPN pada praktikum ini kita menggunakan Sistem Operasi
Ubuntu 14 sebagai server dan Windows 7 sebagai client, sebelum melakukan
konfigurasi VPN, kita siapkan terlebih dahulu ISO Ubuntu dan Virtual Box. Setelah itu
baru kita lakukan setting VPN pada virtual box yang sudah terinstal Sistem Operasi
Ubuntu.
3. Tunggu beberapa saat, setelah terinstall langkah selanjutnya ialah copykan script
generate Easy-RSA ke direktori OpenVPN :
Dalam pembuatan certificate ini akan timbul beberapa pertanyaan, enter terus
saja, sampai kembali ke root.
10. Kemudian buat server key dengan menggunakan perintah berikut ini :
Akan muncul beberapa pertanyaan lagi, enter – enter saja, dan pertanyaan
terakhir kita jawab dengan “Y”.
11. Untuk menghindari UDP flood kita perlu menggenerate ta.key, jalankan perintah
berikut :
12. Selanjutnya kita buat server config sebanyak 2 file, masing – masing untuk udp
config dan tcp config,
Masuk ke dalam direktori openvpn terlebih dahulu :
16. Kemudian kita edit config default OpenVPN, agar tcp dan udp dapat di load
otomatis,
Pastikan kedua service berjalan, yaitu config udp dan tcpnya, apabila tidak
running keduanya atau salah satunya, kemungkinan ada proses yang salah atau
terlewati sebelumnya.
18. Untuk mengeceknya, ketikan perintah :
Akan tampil :
19. Langkah berikutnya aktifkan ip4 forwarding, gunanya untuk memforward traffic
dari client agar tersambung ke internet melalui vpn server kita, pertama ketikan
perintah :
22. Selanjutnya kita akan memberi pesan kepada firewall untuk memperbolehkan
akses UDP dan akses jalur TCP, kita akan menggunakan iptables, jalankan
perintah berikut ini.
Untuk UDP :
Untuk TCP :
Kemudian ketikan :
2. Copykan file ca.crt dan ta.key yang telah kita buat sebelumnya ke dir
clientconfig. Ini yang akan dibutuhkan client sebagai syarat connect ke vpn
server.
3. Bautlah 2 file berekstensi .ovpn untuk pengaturan pada client nantinya, yang
pertama kita beri nama config-udp.ovpn.
Pada tulisan xxx ganti dengan alamat ip address Virtual Box anda,
Selanjutnya buat file ke 2, beri nama config-tcp.ovpn.
Pada tulisan xxx ganti dengan alamat ip address Virtual Box anda.
Sekarang kita sudah memiliki 4 buah file di dalam direktori clientconfig yaitu,
ca.crt, ta.key, config-udp.ovpn, dan config-tcp.ovpn.
Selanjutnya kita akan mendownload file-file tersebut dengan menggunakan
software winscp, sebelum kita download, kita edit terlebih dahulu root ta.key
agar bisa di download dengan mengetikan perintah :
chmod 777 ta.key
4. Pertama kita harus login terlebih dahulu ke dalam winscp, seperti pada gambar
berikut :
6. Setelah itu yang perlu diperhatikan setiap client membutuhkan autentikasi yang
berupa username dan password agar bisa connect dan login ke server
OpenVPN kita. Kita dapat membuatnya dengan perintah useradd ataupun
adduser, kembali login ke Virtual Box, lalu kita coba untuk membuat user baru
dengan perintah :
useradd –s /bin/false coba
set passwordnya
passwd 123
Lalu klik kanan, dan pilih salah satu config kemudian klik connect :
8. Terakhir masukan username dan password yang telah kita buat tadi dan klik ok,
OpenVPN GUI akan menyambungkan anda dengan server.
Ketika berhasil connect, maka sistem try akan menjadi warna hijau dan PC
mendapatkan ip baru :
2. Setelah login , ketikan perintah sudo su untuk menjalankan super user pada
ubuntu dan masukan kembali password nya kembali.
3. Pada iptables kali ini kita akan mencoba memblock IP dan menjalankan perintah
DROP dan REJECT. Pertama kita gunakan REJECT, ketikan perintah iptables
–I INPUT –s 2.2.2.1 –j REJECT.
4. Untuk melihat apakah IP yang telah kita REJECT menggunakan metode iptables
ini berjalan, kita bisa PING IP tersebut.
6. Hasil nya akan berbeda antara menggunakan perintah REJECT dan DROP.
Lihat kembali dengan perintah ping 2.2.2.80
8. Untuk memeriksa port yang telah kita block, kita gunakan aplikasi putty dan
masukan ip 2.2.2.1 pada putty.
2. Setelah selesai ketik perintah nano /etc/default/ufw untuk konfigurasi ufw pada
IPv6. Save dan exit dan jawab dengan yes.
4. Untuk membuat status pada ufw berjalan / aktif kita harus membuat rules pada
ufw terlebih dahulu, untuk rules kita gunakan perintah allow untuk mengijinkan
akses dan perintah deny untuk memblok akses pada suatu jairngan computer.
Untuk IP 2.2.2.80 kita ijinkan untuk mengakses sebuah jaringan,pada semua
port sedangkan pada IP 2.2.2.71 akses di blok pada semua port..
5. Setelah membuat rules kita aktifkan ufw dengan menggunakan perintah ufw
enable.
7. Pada ufw, kita juga bias memblok atau menginjinkan port-port tertentu, untuk
mengijinkan port 80 (http) kita gunakan perintah ufw allow http. Sedangkan
untuk menginjinkan port 22 kita bias gunakan perintah ufw allow to any port
22.
8. Kita bisa lihat status ufw nya kembali dengan menggunakan perintah ufw status
3. Instal PSAD terlebih dahulu dengan menggunakan perintah apt-get install psad
6. Masukan nama mail server yang akan kita gunakan, contoh: ascsl
Lalu klik ok untuk melanjutkan, mail server akan terinstall dan juga PSAD dapat
terinstall.
Input Chain
Forward Chain
Output Chain
12. Sebelum mengaktifkan PSAD ,kita bias mengecek apakah nantinya PSAD
bekerja atau tidak dengan menggunakan perintah PING 192.168.1.1
14. Setelah kita aktifikan, kita bias melihat status pada PSAD dengan menggunakan
perintah psad–S
3. Setelah kita menghapus konfigurasi default yang disediakan oleh mikrotik, maka
router mikrotik akan logout dari winbox. Maka kita buka kembali aplikasi
winbox untuk membuat konfigurasi baru. Login ulang kedalam mikrotik tersebut
lalu tampilan interface yang akan digunakan dan menu menu yang tersedia
dalam mikrotik adalah sebagai berikut :
Caranya double klik ether 1 terlebih dahulu lalu ubah kolom Name
menjadi “Internet”, karena port internet yang akan terhubung dengan koneksi
Internet. Lalu klik OK. Lakukan hal yang sama pada ether 2, hanya saja ubah
nama ether 2 menjadi “Lokal”, karena port tersebutlah yang akan terhubung
kedalam jaringan lokal.
Keterangan :
8. Setelah tampilan Address List muncul klik button Add (+), masukkan IP
192.168.10.1/24, network 192.168.10.0 dan jangan lupa untuk mengubah
Interface nya menjadi Lokal. Setelah selesai Klik OK.
10. Tahap selanjutnya adalah konfigurasi DHCP Client agar klien mendapatkan IP
Address secara otomatis. Pilih Menu IP > DHCP Client, lalu akan muncul
form DHCP Client.
15. Pada form DHCP Address Space berisikan IP yang akan digunakan sebagai
network saat administrator terhubung. Pilih Next untuk melanjutkan kepada
tahap berikutnya.
19. Konfigurasi terakhir untuk DHCP Server interface Lokal adalah mengatur
Lease Time dimana fungsi dari pengaturan ini adalah memberikan jangka
waktu untuk mengacak IP Address yang sedang digunakan. Jangka waktu yang
diberikan adalah 00.00.00 yang artinya IP diberikan secara tetap atau tidak
berubah.
20. Konfigurasi DHCP Server untuk interface Lokal telah selesai. Klik OK.
Chain pada Firewall akan menangani paket data yang ditujukan pada
interface Router Mikrotik.
25. Lakukan hal yang sama terhadap IP 192.168.10.0/24 (Lokal), agar mark packet
iso yang nanti akan dibuat dapat terbaca secara otomatis agar settingan tidak
terjadi loss
Regexp adalah Regular Expression yang berasal dari bahasa java yang
digunakan untuk pengaturan teks.
Setelah tampilannya sudah seperti gambar diatas klik OK untuk selesai.
5. Klik button Add (+), lalu akan muncul window baru. Pilih tab General lalu ubah
Chain menjadi Prerouting.
7. Masih didalam menu Mangle lalu pilih tab Action untuk menentukan aksi apa
yang akan dilakukan. Ubah Action menjadi Mark Packet dan New Packet Mark
menjadi iso. Setelah selesai klik OK.
9. Pilih tab menu Queue Tree, lalu klik button Add (+) dan akan muncul jendela
baru. Lakukan konfigurasi dengan mengubah nama sesuai keinginan, contoh :
queue1. Lakukan konfigurasi sesuai gambar dibawah ini. Untuk Limit At dan
Max Limit ubah sesuai keinginan berapa besar limit bandwidth yang akan
diberikan. Setelah selesai klik OK.
2. Selanjutnya masuk kedalam menu IP > Web Proxy, opsi enable digunakan untuk
mengaktifkan Proxy. Disini port yang digunakan adalah port 8080 dimana
semua browser harus mengkonfigurasikan untuk mengirimkan HTTP Request ke
port tersebut. Chace Administrator diisi dengan nama praktikan (bebas) yang
menandakan jika ada Website yang tidak dapat diakses, client harus
menghubungi admin terlebih dahulu.
5. Untuk mengetahui apakah website atau situs yang sudah didaftarkan sebagai web
yang di blokir, masukkan alamat tersebut didalam browser. Contoh client akan
mengakses situs www.okezone.com.
Lakukan hal yang sama untuk mengganti ether2 menjadi local. Hasilnya
seperti gambar di bawah ini :
4. Memberikan IP untuk interface local dan wlan1 dengan cara klik menu IP –
Adresses – Klik tanda (+) kemudian akan muncul gambar seperti dibawah
ini :
Buatlah beberapa user pada user manager dengan cara seperti gambar di
atas. Hingga hasil nya seperti gambar di bawah ini :
Untuk user name default pada hotspot adalah “admin” dan passwordnya
kosong.
3. Masih pada textbox yang sama, selanjutnya pindah ke dalam tab login.
Lakukan ceklist pada (HTTP CHAP, HTTP PAP, HTTPS) sebaliknya untuk
Cookie lakukan unceklist.
Catatan :
Router MIKROTIK adalah router yang anda konfigurasi , router ini akan menjalankan
konfigurasi FAILOVER , ISP1 adalah link utama dan ISP2 adalah link cadangan
untuk terkoneksi ke Internet. Percobaan kali ini dapat diimplementasikan di dunia
nyata dengan konfigurasi yang sama (tentunya sedikit menyesuaikan jaringan anda).
Check Gateway :
ping Distance : 10
Check Gateway :
ping Distance :
11
Ket :
Dapat dilihat konfigurasi diatas terdapat 2 buah gateway untuk mencapai
jaringan lainya yaitu gateway 2.2.2.1/24 dan 192.168.1.1/24, untuk menentukan ISP
utama dan ISP backup dengan menggunakan AD (administrative Distance ). AD
merupakan nilai kepercayaan dari sebuah entry route, semakin tinggi nilai AD maka
semakin kecil nilai kepercayaan .
ISP1 ( 2.2.2.1/24 ) merupakan ISP utama karna memiliki nilai AD kecil
(distance=10 ) sedangkan ISP backup adalah ISP2 ( 192.168.1.1/24 ) dengan nilai AD
lebih kecil ( distance=11 ). Nilai AD dapat anda set sesuai kebutuhan. Jika koneksi ISP1
terputus maka secara otomatis koneksi akan dipindah ke ISP2 dan jika ISP1 kembali
aktif maka koneksi kembali ke ISP1. Untuk melihat proses failover dapat menggunakan
tool tracert di windows XP.
2. Tambahkan routing
[admin@MikroTik]> ip route add dst-address=0.0.0.0/0
gateway=2.2.2.1 distance=10 comment=”utama”
3. Setelah kita mengkonfigurasikan IP address dari kedua ISP dan kepada client,
langkah selanjutnya kita konfigurasikan fungsi firewall untuk memulai mengatur
jalur-jalur yang masuk dan keluar sesuai dengan port yang ada dengan banyaknya
ISP yang terhubung dengan mengaktifkan mangle dalam penandaan koneksi (mark
connection).
Pada ISP1 :
Klik IP-Firewall-Mangle lalu klik tanda “+” kemudian pada tab General isi
dengan :
Chain : prerouting
Action : mark-connection
passthrough= ceklist
Pada ISP2 :
Klik IP-Firewall-Mangle lalu klik tanda “+” kemudian pada tab General isi dengan
:
Chain : prerouting
Action : mark-connection
passthrough= ceklist
Action : mark-routing
Pada ISP2 :
Klik IP-Firewall-Mangle lalu klik tanda “+” kemudian pada tab General isi dengan
:
Chain : prerouting
Pada ISP1 :
Klik IP-Routes lalu klik tanda “+” kemudian pada tab General isi dengan :
Gateway : 2.2.2.1
Scope : 255
Routing Mark :route1
Pada ISP2 :
Klik IP-Routes lalu klik tanda “+” kemudian pada tab General isi dengan :
Gateway : 192.168.1.1
Scope : 255
Routing Mark :route2
3. Cabut kabel dari ISP 1, jika internet tetap jalan berarti ISP 2 sudah membackup
koneksi ISP 1