Anda di halaman 1dari 11

Panduan Setting Mikrotik Sebagai Gateway, Bandwith Manajemen, dan Firewall

Mengunakan Mikrotik RB450G Dialup Melalui PPPoe Client Dengan Fungsi Modem Sebagai
Bridge Bagian 1 Mikrotik adalah sistem operasi dan perangkat lunak berbasis linux
yang dapat digunakan untuk menjadikan komputer manjadi router network, Pada
tutorial ini akan dibahas bagaimana mengimplementasikan fiture PPPOE client
dimikrotik RB450Guntuk Gateway pengaturan koneksi internet dari Speedy dengan
fungsi dial up dilakukan pada mikrotik dan ADSL Modem hanya di fungsikan sebagai
bridge. Dengan melakukan dial-up melalui router memiliki beberapa kelebihan
diantaranya, 1.kita bisa mengamati traffic secara real dari koneksi internet yang
digunakan ,2.Bisa melakukan remote router melalui winbox, telnet, ssh, web base dan
remote ADSL Modem melalui web base dari network lain dengan IP public dynamic yang
didapat.3.Selain hal tersebut diatas, juga akan mengurangi beban kerja ADSL Modem
akan lebih mengoptimalkan koneksi internet yang ada. Metode ini sangat cocok
digunakan untuk SOHO, Warnet, RT/RW NET.Dimana settingan Gateway ini
menggunakanMikrotik RB450 G. yang diterapkan ril di sebuah perusahaan Manufacture
dengan Jumlah Client 40, terdiri dari 30 komputer mengunakan jalur kabel dan 10
Komputer Laptop menggunakan Jalur Wifi. Topologi Jaringan [INTERNET][MODEM-ADSL]
[ROUTER-MIKROTIK][SWITCH][CLIENT] BAGIAN - 1 : Konfigurasi Modem dan Koneksi
PerangkatPersiapan 1.Mikrotik RouterBoard RB450G 2.Modem TPLINK 3.Hub /
Switch4.Kabel UTP Model Straight dan Cross5.PC atau Laptop6.Koneksi Internet dari
Speedy7.Aplikasi Winbox Bisa Di DownloadDisini Tahapan Konfigurasi yang harus
dilakukan: 1.Setting Modem ADSL Sebagai Bridge2.Koneksi Perangkat Mikrotik, Modem,
Hub, dan PC3.Login Via Winbox4.Set Nama Router dan NamaEthernet 1 & Ethernet
25.Memberi IP Address Pada Masing-Masing Ethernet6.Setting DNS7.Setting PPPoe
Client8.Setting Network Address Translation (NAT)9.Setting IP Client10.Tes Koneksi
Internet di Router Mikrotik dan PC Client11.Seting DHCP Client Untuk Akses
Wifi12.Setting Bandwith Manajemen13.Setting Firewall14.Konfigurasi Keamanan
Mikrotik Tahapan Konfigurasi Modem1.Nyalakan ModemTPLINKdan pastikan indikator DSL
menyala2.Sambungkan Kabel UTP dari Modem Ke Port RG45 Laptop3.Pastikan Laptop Telah
di Set IP sesuai dengan Segmen IP Modem Misal 192.168.1.1004.Akses IP Default Modem
192.168.1.15.Selanjutnya pada studi kasus ini saya akan merubah IP Modem menjadi
192.168.0.1 karena IP 192.168.1.1 akan dijadikan Gateway di Mikrotik. Caranya pilih
menuAdvance Setup->LAN 6.Selanjutnya Restart Modem7.Buka Browser dan Masuk ke IP
Default Modem yang telah dirubah menjadi 192.168.0.1,8. Kemudian Setting Modem
Sebagai Bridge. lihat Tutorialnyadisini Tahapan Koneksi Perangkat & Login ke
Mikrotik 1.Nyalakan Mikrotik 2.MasukanKabel UTPkeport 1Mikrotik RB450G dan
terkoneksi ke Modem, dan sambungkan Kabel UTP ke Port ETH 2 Mikrotik dan tersambung
ke Hub/Switchdibawah ini Panduan Setting Mikrotik Sebagai Gateway, Bandwidth
Manajemen, dan Firewall Mengunakan Mikrotik RB450G Dialup Melalui PPPoe Client
Dengan Fungsi Modem Sebagai Bridge Bagian 2 Dalam tahapan ini setting mikrotik bisa
menggunakan dua cara yaitu via winbox atau via terminal. Bagi yang baru pertama
kali menggunakan mikrotik disarankan menggunakan winbox saja supaya memudahkan
dalam mengenal fitur-fitur mikrotik. Materi Yang di bahas:1.Memberi Nama Router dan
Interface Ethernet2.Setting IP Address3.Setting DNS4.Setting PPPoe Client5.Ujicoba
Ping Ke Internet Via Mikrotik Memberi Nama Router danInterface EthernetTujuannya
adalah untuk memudahkan identifikasi sehingga tidak terjadi salah setting
interface. Tahapannya klik menu Interface dan rubahEther 1menjadiEther1-Speedydan
Ether 2 menjadiether2-LANseperti terlihat pada gambardibawah ini Via Winbox Klik
System Identity, selanjutnya Beri Nama Router Misal Router 1 Selanjutnya klikMenu
InterfaceUntuk Memberi Nama Ether1 dan Ether2, caranya double klik pada interface
yang akan di rubah namanya. Via Terminal /system indentity set name=Router1 Set
Interface :/interface ethernet set ether1 name=ether1-WAN/interface ethernet set
ether2 name=ether2-LAN Setting Ip AddressSelanjutnya Setting IP Address untuk
ether-1WAN:192.168.0.2/24mengikuti segmen IP Modem dan untukLAN:192.168.1.1/24.
Caranya Masuk ke menuIPdanPilih Addresskemudian tambahkan IP Address dengan
mengklik Icon Plus+akan muncul tampilanNew Addresskemudian anda isikan seperti
berikut Via Winbox Catatan : untuk IP Address yang Mengarah Ke ETH-2 LAN,
sebenarnya sudah dibuat kita tinggal mengedit aja dengan mengarahkan IP Address ke
192.168.1.1 yang asalnya 192.168.88.1 karena IP tersebut adalah IP default
Configuration Hasil Akhir setting ke dua ethernet seperti tampak pada gambar
dibawah ini Via Terminal Set Ip Address :/ip address add address 192.168.0.2/24
interface=ether1-WAN/ip address add address 192.168.1.1/24 interface=ether2-LAN
Memberi Alamat DNS Selanjutnya kita setting IP DNS denganDNSdari Speedy atau bisa
menggunakan DNS Google Klik IP lalu pilih DNS. Kemudian klik Icon Plus+Kemudian
pilih DNS Setting dan Masukan DNS nya seperti terlihat pada gambar dibawah ini
Keterangan Allow Remote RequestAllow remote request sebenarnya hanya untuk tujuan
caching saja. Jadi request DNS yang sudah pernah dilakukan, disimpan di mikrotik
sehingga kalau ada yang butuh lagi alamat itu, tinggal ambil di mikrotik, tidak
perlu ke DNS aslinya. Jadi, walaupun allow-remote-request dicentang, bukan berarti
mikrotik jadi DNS sendiri, tapi dia hanya merelay DNS lain yang menjadi 'induknya'.
Via Terminal Set DNS :/ip dnsset allow-remote-requests=yes cache-max-ttl=1w cache-
size=2048KiB max-udp-packet-size=512 servers=\ Setting PPPoe Client Langkah
selanjutnya adalah membuat Interface PPPoe Client dimana Mikrotik akan melakukan
Dial ke Modem ADSL dengan metode ini ada beberapa keuntungan yaitu:- Dapat
mengamati traffic koneksi internet- Bisa melakukan remote router- Mengurangi beban
kerja ADSL Modem- Mengoptimalkan Koneksi Internet Langkahnya adalah sebagai berikut
: 1.klik menuInterface,pada simbol plus kita klik dan pilihPPPoE Client. Disini
kita akan memasukkan Username dan PasswordAccount Speedy 2.Pada Option General,
cukup menentukan interface yang satu jalur dengan Modem ADSL dan
menentukanInterfaceyang mengarahke modem ADSL, yaitu interface yang telah kita beri
nama ether-1WAN. Untuk nama dan type-nya Default, selanjutnya klik tabDial Outdan
masukkanUsername dan PasswordAccountSpeedy. seperti terlihat pada gambar dibawah
ini Hasil Setting PPPoe Client catatan Apabila telah selesai melakukan settingPPPoE
Clientmaka mikrotik akan melakukanDialUpke Modem ADSL secara otomatis dan
memuncukan statusConnectdi taskbar interface pppoe seperti terlihat pada gambar
diatas. Jika setting Username dan Password i benar maka selanjutnya akan tampak
status koneksi Mikrotik. dan pada menu IP -> Address akan muncul sebuat IP Address
baru berupaIP Public yang diberikan Telkom Speedy kepada pelanggan berdasarkan
Username & Password yang dimiliki. Seperti tampak pada gambar dibawah ini Lihat
Juga di daftar Router ( IP Route) Setting Via Terminal /interface pppoe-clientadd
ac-name="" add-default-route=yes allow=pap,chap,mschap1,mschap2 comment="" dial-on-
demand=yesdisabled=no \interface=ether-1publicmax-mru=1480 max-mtu=1480
mrru=disabled name=speedypassword=PASSWORD SPEEDYprofile=default \service-
name=internet use-peer-dns=no user=USERSPEEDY@telkom.net 3.Untuk Mencoba Pengetesan
KlikNew - Terminaldan Ping ke Google.com Jika sudah Reply maka mikrotik sudah
menjadi gateway selanjutnya tinggal setting NAT supaya client bisa mengakses
internet. CatatanDalam Kondisi ini Yang Bisa Terkoneksi ke Internet hanya Router
Mikrotik saja. Sementara client belum bisa connect karena belum di buat Network
Address Translation (NAT) 3.Selanjutnya Masukankabel utp dari Hub/Switch ke PC atau
Laptop4.Kemudian IP Laptop di SetDHCP, pilhobtain an IP Address
AutomaticallydiProperties TCP/IP5.Langkah Selanjutnya adalah mengakses Mikrotik Via
Winbox, pastikan Winbox Sudah terinstall. Jalankan Aplikasi Winbox akan muncul
Tampilan Berikut 6.Login ke mikrotik dengan menggunakan macaddress, isi user name
=adminpassword kosongkan, selanjutnya klik tombolConnect. Ketika pertama kali login
pilih Default configuration untuk memudahkan konfigurasi. 6 6 7.Setelah berhasil
masuk ke sistem operasi mikrotik Langkah selanjutnya mengkonfigurasi Nama Router,
Nama Interface Ethernet, Setting IP Address, Setting DNS, Add PPPoe Client, dan
Setting DHCP ClientPanduan Setting Mikrotik Sebagai Gateway, Bandwidth Manajemen,
dan Firewall Mengunakan Mikrotik RB450G Dialup Melalui PPPoe Client Dengan Fungsi
Modem Sebagai Bridge Bagian 3 Pada Tutorial Bagian 1 dan 2 telah dipelajari
bagaimana mengkonfigurasi Mikrotik mulai dari Koneksi Peramgkat, Setting Modem
Sebagai Bridge, Setting IP Address, dan Setting PPPoe Client. Langkah selanjutnya
adalah membuat NAT. Network Address Translation atau yang lebih biasa disebut
dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke
jaringan internet dengan menggunakan satu alamat IP. NATmerupakan pemetaan
(translasi) alamat IP dimanaIPprivatedalam jaringan LAN dapat mengakses IP Publik,.
Melalui proses inilah, banyak komputer dapat mengakses internet karena adanya
mekanisme NAT tersebut. Berikut di jelaskan cara konfigurasiNAT(Network Address
Translation) agar Client dapat terkoneksi ke Internet atau dapat mengakses
internet. Caranya1.masuk ke menu-> IP -> Firewall -> NAT seperti gambar dibawah ini
. 2.Pada gambar diatas pilih Tab NAT dan Klik Tanda Plus + kemudian Kita buat 1
buahNAT Rule, padaGeneral->Chain = srcnat, ->OutInterface=pppoe out1. Lalu pada
optionActionkita pilih ->Masquarade. seperti tampak pada gambardibawah ini Setting
NAT Via Terminal :/ip firewall natadd action=masquerade chain=srcnat comment=""
disabled=no out-interface=pppoe-out1
Dengan Demikian Komputer Client Sudah Bisa Terhubung Ke Internet. Tinggal di
swtting IP Static di Masing-masing client dan Gateway di arahkan ke IP Mikrotik Tes
Gateway & Konfigurasi NAT di ClientCaranya adalah sebagai berikut : 1.Setting IP
address di computer client, maskuk ke menu Network Properties, dan pilih tcp/ip
seperti terlihat pada gambar dibawah ini 2.Pilih internet Protocol version 4 dan
klik properties, selanjutnya isi IP address dan Gatewaynya. Seperti terlihat pada
gambardibawah ini 3.Setelah semua tahapan diatas dilakukan dan setting Mikrotik
Router kita telah selesai. Tinggal test ping koneksi dari Mikrotik kita. Lakukan
test kesitus google.comdengan cara buka command promt, kemudian ketik ping
www.google.com Pada gambar diatas dilakukan pengujian ping ke situs google dan
detik, serta ping ke gateway mikrotik. Semuanya sukses. Sampai disiniMikrotiktelah
berfungsi sebagaiGatewayRouterdan sharing akses internet untuk semua
Client.Selanjutnya kita akan buat DHCP Server supaya client laptop bisa akses
internet menggunakan IP DHCP Cara Mudah Mengatur Bandwith Internet Menggunakan
Mikrotik dengan Model Simple Queues Dinamis Dalam tutorial ini akan dibahas
bagaimana pembagian bandwith dilakukan secara dinamis, artinya alokasi bandwith
yang didapat oleh seorang user akan bergantung dari ada tidaknya user lain yang
sedang menggunakan bandwith dijaringan. Jika menerapkan manajem,en bandwith dengan
cara ini maka admin akan menerapkan CIR dan MIR yang berbeda. Pada kondisi traffic
jaringan yang sangat sibuk komputer user akan mendapatkan alokasi bandwith sesuai
nilai CIR, sedangkan jika kondisi jaringan sangat sepi maka komputer user akan
mendapatkan alokasi bandwith tertinggi (MIS). Manajemen Bandwith ini saya terapkan
Real di sebuah Perusahaan Manufactur dengan Jumlah Client 30 dan Bandwith sebesar 2
Mbps. Berikut langkah Implementasinya: 1.Buat MIR dengan nama limit-all sebagai
induk (parent)Syntak Via Terminalqueue simple add name="limit-all" target-
addresses=192.168.1.0/24interface=ether2-LAN max-limit=2M/2M Via WinboxKik Menu
Queues dan pilih Simple Queue 2.Konfigurasi Bandwith Client dengan mengatur Nilai
CIR dn MIR yang akan di dapatsetiap user komputer. Konfigurasi CIR dan MIR untuk
setiap client akan menggunakan konfigurasi pertama (Name=limit-all) sebagai induk
parentSyntakqueue simple add name name="IT-1" target-addresses=192.168.1.13/32
interface=ether2-LAN parent=limit-all limit-at=64k/64k max-limit=2M/2M Via
WinboxKik Menu Queues dan pilih Simple Queue Notes:Lakukan Konfigurasi Untuk Client
yang lainnya caranya sama hanya Target Addressnya saja yang Beda dan Limitnya
tentukan sesuai kebutuhan. 3.Setelah Semua Client Diatur Bandwithnya, lakukan
pengujian dengan cara lakukan download atau browsing di salah satu client. Hasilnya
tampak seperti berikut: Pada Gambar diatas terlihat Client Receptionist telah
melawati Batas Bandwith yang ditentukan sehingga Di Beri Warna Merah. Dan client
HRD-3 di beri tanda Kuning artinya client tersebut akan mendekati Bandwith yang
telah di tentukan. Penjelasan Pada Implementasi yang telah diterapkan jika hanya
ada satu atau dua user yang memakai internet maka keduanya akan mendapatkan alokasi
bandwith masing-masing 1 mbps. Ini memperlihatkan bahwa semua alokasi bandwith 2
mbps sudah terpakai. Dan jika hanya satu user yang online maka user tersebut akan
mendapat bandwith Full 2 Mbps. Untuk membuktikannya anda bisa test bandwith
menggunakan layanan speedtest.net. dan jika semua user online maka user-user
tersebut akan mendapatkan bandwith sesuai dengan nilai CIR yang telah di tetapkan.
Jadi dapat diambil kesimpulan bahwa nilai CIR pada setiap user pada cara simple
queue dinamisadalah nilai minimal badwith yg diberikan sedangkan nilai MIR yang
akan didapat setiap komputer user adalah 2 mbps yaitu nilai maximal bandwith yang
diberikan. Atau jika anda ingin melimit bandwith sesuai kebutuhan anda bisa
memberikan nilai MIR nya dibawah 2 mbps. Seperti pada contoh diatas diberikan nilai
MIR pada user receptionist sebesar 128 kbps. Jadi dalam kondisi internet sepi user
tersebut tetap hanya akan mendapatkan 128 kbps. Cara Mudah Mengatur Bandwith
Management di Mikrotik Dengan Tujuan Membuat Limited Download dan Unlimited
Browsing Ketika kita menggunakan internet pasti pernah mengalami koneksi sangat
lelet sekali padahal bandwidth yang didapat dari ISP lumayan besar. Tapi kenapa
buka email aja sampai lelet atau bahkan browsing tidak pernah konek alias situs
yang kita akses gak pernak kebuka. Kejadian ini disebabkan karena bandwidth
termakan habis oleh client yang melakukan download menggnakan Download Manager
seperti IDM. Maka teknik yang digunakan adalah dengan caraLimited Download dan
Unlimited Browsing Limited Download dan Unlimited Browsingadalah salah satu teknik
manajemen Bandwidth yang efektif untuk membagi bandwidth secara adil. Karena, jika
bandwidth download tidak dibatasi, maka akan menggangu kecepatan internet pengguna
lain dalam satu jaringan. Akibatnya, jika ada beberapa pengguna yang melakukan
download apalagi menggunakan IDM, maka pengguna lain yang cuma browsing tidak
kebagian bandwidth. Cara mengatasinya adalah dengan membuat Bandwith manajemen di
mikrotik dan sekaligus menerapkan aturan PCQ untuk Paket download. Berikut Langkah-
langkahnya: 1.Asumsi anda telah mengerti bagaimana membuat Bandwidth manajemen di
mikrotik menggunakan SimpleQueue atau queue Tree. Anda bisa lihattutorialnya
disini.2.Buat daftar extensi file yang masuk filter download di Layer 7 protocol.
Silakan copy dan paste script berikut ke Terminal Mikrotik kemudian tekan enter.
Jika ekstensi file nya dirasa kurang banyak silakan ditambahkan sendiri MenuIP
Firewall Layer 7 Protocol MetodePaste Via Terminal Script/ip firewall layer7-
protocoladd comment="" name=limitdownload regexp="^.*get.+\\.(exe|rar|zip|7z|cab|
asf|mov|wmv\|mpg|mpeg|mkv|avi|flv|pdf|wav|rm|mp3|mp4|ram|rmvb|dat|daa|iso|nrg|bin|
vcd|\mp2|3gp|mpe|qt|raw|wma|ogg|doc|deb|tar|bzip|gzip|gzip2|0[0-9][0-9]).*\$"
3.Buat Firewall Mangle untuk menandai paket yang mau dilimit. Silakan copy paste
juga script berikut ini ke Terminal dan tekan enter. Kita cukup menggunakan 1
Mangle saja MenuIP Firewall Mangle MetodePaste Via Terminal Script/ip firewall
mangleadd action=mark-packet chain=forward comment=limitdownload disabled=no
\layer7-protocol=limitdownload new-packet-mark=paket-donlot passthrough=no
protocol=tcp 4.Selanjutnya Cek Settingan di Layer 7 dan Mangle apakah settingan
sudah diterapkan seperti terlihat pada gambar dibawah ini 5.Selanjutnya buat limit
bandwidth nya dengan Queue.Queue Type : Masuk ke Queue --> Queue Types --> add-
Beri nama limit dl- Kind : pcq- Rate : 64k (silakan sesuaikan dengan keinginan
berapa max speed download nya)jika diisi 64k, maksudnya membatasi kecepatan
download 64 kbps dibagi 8 --> 8 KB/sjika ingin lebih tinggi bisa saja diisi 256k
sehingga throughput : 256/8 = 32 KB/sNB : ingat 1 byte = 8 bitSilakan diisi sesuai
keinginan anda.- Setingan lainnya biarkan saja, lihat gambar berikut ini :
6.Selanjutnya Buat Settingan di Queue Tree Queue Tree : masuk ke Queue --> Queue
Tree --> add- Beri nama : Limit Download- Parent : global Out Jika Menggunakan
Versi 5, jika menggunakan versi 6 Pilih Global- Packet Marks : paket-download-
Queue Type : limit dl- Max Limit : 64k (Sesuaikan dengan kebutuhan anda) 7.Kemudian
Lakukan Ujicoba dengan mendownload file dengan extensi mp3 atau mp4 gunakan IDM
Cara Mudah Membangun VPN (Virtual Private Network) di Mikrotik Bagian 1
VPNadalahVirtual Private Networkdimana VPN ini merupakaninterkoneksi antar
jaringan( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini melalui
jaringanPublic( Internet ) sehingga dengan VPN ini terjadi koneksi terselubung
alias lorong atauTunneling Connectionsehingga data yang di akses ( data yang di
kirim dan di terima ) benar-benar aman. Langkah Yang dilakukan adalah dengan cara
membuat VPN Server dan VPN Client, VPN Server dikonfigurasi dimikrotik sedangkan
untuk VPN Client bisa menggunakan Windows XP atau 7 dengan Asumsi VPN yang dibangun
PC to LAN. Sedangkan jika LAN to LAN VPN Server dan VPN Client di konfigurasi di
Mikrotik. I.Membuat VPN Server Langkahnya :1.KonfigurasiPPTP SERVER. (Point To
Point Tunneling Protocol) dengan carabuatNew Interface PPTP Server. KlikPPP->PPTP
SERVER. 2.Selanjutnya BuatIP Pool, atau sekelompok IP Address yang akan kita buat
untuk mengalokasikan sejumlah IP Address untuk VPN Client per-user yang nanti akan
terkoneksi keMikrotik VPN Serverkita. Klik menuIP > POOL.3.Dari menuIP -> Pool,
selanjutnya buatNew IP Pool. Misalnya kita alokasikan IP Address :192.168.1.90
192.168.1.99dan kita berikan namavpn-client. Seperti terlihat pada gambar dibawah
ini MEMBUAT IP UNTUK VPN CLIENT 4.SelanjutnyalihatIP Poolyang kita buat telah
berhasil dengan baik.5.Kemudian buat sebuahProfiledengan namaVPS-VPN( Bebas
Terserah Anda)Local Addressadalah IP Address yang digunakan sebagai VPN Gateway
oleh Mikrotik ( yaituIP Address Mikrotik LAN).Remote Addressadalah IP Address yang
akan diberikan kepada masing-masing MEMBUAT PROFILE VPN SERVER 6.Selanjutnya kita
klikPPTP SERVER. Option inilah yang menentukan Fitur PPTP SERVER berfungsi apa
tidak pada Mikrotik kita. Aktifkan / centang tanda checkmarkENABLElalu pilihDefault
Profileyang telah kita buat pada langkah keenam. 7.Langkah selanjutnya adalah
membuatUser VPNdi menu tabSECREET. SettingUsername, Password, Service : PPTP dan
Profile VPS-VPNseperti gambar dibawah ini : MEMBUAT USER VPN 8.Sampai disini tugas
membangunVPN Servertelah selesai dibuat dan langkah selanjutnya adalah membuat
settingVPN Clientdi PC atau Laptop kita. Catatan Khusus untuk VPN Client
menggunakan Windows 7 Setting di Mikrotik Profile VPN dengan mengaktifkan Fasilitas
Enkripsi seperti terlihat pada gambar dibawah ini http://padepokan-
it.blogspot.com/2015/04/cara-mudah-membangun-vpn-virtual.html Cara Setting Mikrotik
RB Indoor Seperti RB750,RB450,RB1100,RB1000 Di Set Bridge dan Setting Pengaturan
Bandwidthnya Biasanya saya postingkan setting RB Indoor seperti
RB750,RB450,RB1100,RB1000 settingan nya routing,sekarang kita set Bridge (sebagai
penghubung ke Modem) saja,misalnya ip modem 192.168.1.1 dan client tetap dalam satu
network yaitu 192.168.1.2 sampai 192.168.1.254 dengan bandwidth tetap bisa di atur
di mikrotik indoor tersebut.ok mari kita mulai: Topologi jaringan saya: IP Modem =
192.168.1.1 Netmask=255.255.255.0 Pertama hubungkan LAN dari Mikrotik Ethernet
nomor 2 ke PC dan masukkan ip di PC= Ip Address=192.168.1.2 (sesuaikan dengan
network anda) Netmask=255.255.255.0 Gateway=192.168.1.1 (sesuaikan dengan network
anda) DNS=192.168.1.1 (sesuaikan dengan network anda) Seperti gambar di bawah ini:
Selanjutnya remote Mikrotik anda dengan winbox,download winbox ((DISINI)) Seperti
gambar di bawah ini: Setelah masuk ke halaman winbox,pastikan winbox bersih dari
settingan lama dengan mereset mikrotik tersebut,di halaman utama winbox klik New
Terminal kemudian ketik system reset dan tekan ENTER di keyboard dan tekan huruf Y
seperti gambar di bawah ini: Tunggu 2 menit Mikrotik mereset system,dan kembali
buka remote mikrotik dengan winbox, di halaman utama winbox klik Remove
Configuration seperti gambar di bawah ini: Selanjutnya di halaman utama winbox klik
Bridge dan klik + dan klik OK seperti gambar di bawah ini: Selanjutnya klik bagian
TAB yaitu Port dan + di bagian interface nya pilih ether1 dan di bagian Bridge nya
pilih bridge1 dan klik OK seperti gambar di bawah ini: Klik bagian TAB yaitu Port
lagi dan + di bagian interface nya pilih ether2 dan di bagian Bridge nya pilih
bridge1 dan klik OK seperti gambar di bawah ini: Selanjutnya kembali ke TAB Bridge
dan klik Setting dan centang Use Ip Firewall dan klik OK seperti gambar di bawah
ini: Selanjutnya sambungkan LAN= Ethernet1 Mikrotik Ke Modem Ethernet2 Mikrotik Ke
HUB PC Ke HUB Seperti gambar di bawah ini: Selanjtunya test ping 192.168.1.1 t dari
cmd pc,dan test browsing , seperti gambar di bawah ini: PC telah terkoneksi ke
internet melalui Mikrotik yang di Bridge,sekarang kita buat pengaturan
bandwidthnya,untuk pengaturan bandwidth saya gunakan Queue Tree membagi otomatis
rata bandwidth setiap client nya. Pertama kita buat Firewall filter drop virus dan
anti netcut,di halaman utama winbox pilih New Terminal kemudian Copy scripts di
bawah dan pastekan di New Terminal winbox... /ip firewall filter add action=accept
chain=input disabled=no dst-port=8291 protocol=tcp add action=drop chain=forward
connection-state=invalid disabled=no add action=drop chain=virus disabled=no dst-
port=135-139 protocol=tcp add action=drop chain=virus disabled=no dst-port=1433-
1434 protocol=tcp add action=drop chain=virus disabled=no dst-port=445 protocol=tcp
add action=drop chain=virus disabled=no dst-port=445 protocol=udp add action=drop
chain=virus disabled=no dst-port=593 protocol=tcp add action=drop chain=virus
disabled=no dst-port=1024-1030 protocol=tcp add action=drop chain=virus disabled=no
dst-port=1080 protocol=tcp add action=drop chain=virus disabled=no dst-port=1214
protocol=tcp add action=drop chain=virus disabled=no dst-port=1363 protocol=tcp add
action=drop chain=virus disabled=no dst-port=1364 protocol=tcp add action=drop
chain=virus disabled=no dst-port=1368 protocol=tcp add action=drop chain=virus
disabled=no dst-port=1373 protocol=tcp add action=drop chain=virus disabled=no dst-
port=1377 protocol=tcp add action=drop chain=virus disabled=no dst-port=2745
protocol=tcp add action=drop chain=virus disabled=no dst-port=2283 protocol=tcp add
action=drop chain=virus disabled=no dst-port=2535 protocol=tcp add action=drop
chain=virus disabled=no dst-port=2745 protocol=tcp add action=drop chain=virus
disabled=no dst-port=3127 protocol=tcp add action=drop chain=virus disabled=no dst-
port=3410 protocol=tcp add action=drop chain=virus disabled=no dst-port=4444
protocol=tcp add action=drop chain=virus disabled=no dst-port=4444 protocol=udp add
action=drop chain=virus disabled=no dst-port=5554 protocol=tcp add action=drop
chain=virus disabled=no dst-port=8866 protocol=tcp add action=drop chain=virus
disabled=no dst-port=9898 protocol=tcp add action=drop chain=virus disabled=no dst-
port=10080 protocol=tcp add action=drop chain=virus disabled=no dst-port=12345
protocol=tcp add action=drop chain=virus disabled=no dst-port=17300 protocol=tcp
add action=drop chain=virus disabled=no dst-port=27374 protocol=tcp add action=drop
chain=virus disabled=no dst-port=65506 protocol=tcp add action=jump chain=forward
disabled=no jump-target=virus add action=drop chain=input connection-state=invalid
disabled=no add action=accept chain=input disabled=no protocol=udp add
action=accept chain=input disabled=no limit=50/5s,2 protocol=icmp add action=drop
chain=input disabled=no protocol=icmp add action=accept chain=input disabled=no
dst-port=21 protocol=tcp add action=accept chain=input disabled=no dst-port=22
protocol=tcp add action=accept chain=input disabled=no dst-port=23 protocol=tcp add
action=accept chain=input disabled=no dst-port=80 protocol=tcp add action=accept
chain=input disabled=no dst-port=8291 protocol=tcp add action=accept chain=input
disabled=no dst-port=1723 protocol=tcp add action=accept chain=input disabled=no
dst-port=23 protocol=tcp add action=accept chain=input disabled=no dst-port=80
protocol=tcp add action=accept chain=input disabled=no dst-port=1723 protocol=tcp
add action=add-src-to-address-list address-list=DDOS address-list-timeout=15s \
chain=input disabled=no dst-port=1337 protocol=tcp add action=add-src-to-address-
list address-list=DDOS address-list-timeout=15m \ chain=input disabled=no dst-
port=7331 protocol=tcp src-address-list=knock add action=add-src-to-address-list
address-list="port scanners" \ address-list-timeout=2w chain=input comment="Port
scanners to list " \ disabled=no protocol=tcp psd=21,3s,3,1 add action=add-src-to-
address-list address-list="port scanners" \ address-list-timeout=2w chain=input
comment="SYN/FIN scan" disabled=no \ protocol=tcp tcp-flags=fin,syn add action=add-
src-to-address-list address-list="port scanners" \ address-list-timeout=2w
chain=input comment="SYN/RST scan" disabled=no \ protocol=tcp tcp-flags=syn,rst add
action=add-src-to-address-list address-list="port scanners" \ address-list-
timeout=2w chain=input comment="FIN/PSH/URG scan" disabled=\ no protocol=tcp tcp-
flags=fin,psh,urg,!syn,!rst,!ack add action=add-src-to-address-list address-
list="port scanners" \ address-list-timeout=2w chain=input comment="ALL/ALL scan"
disabled=no \ protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg add action=add-src-to-
address-list address-list="port scanners" \ address-list-timeout=2w chain=input
comment="NMAP NULL scan" disabled=no \ protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!
ack,!urg add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\
0-65535 protocol=tcp src-address=61.213.183.1-61.213.183.254 add action=accept
chain=input comment="ANTI NETCUT" disabled=no dst-port=\ 0-65535 protocol=tcp src-
address=67.195.134.1-67.195.134.254 add action=accept chain=input comment="ANTI
NETCUT" disabled=no dst-port=\ 0-65535 protocol=tcp src-address=68.142.233.1-
68.142.233.254 add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-
port=\ 0-65535 protocol=tcp src-address=68.180.217.1-68.180.217.254 add
action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\ 0-65535
protocol=tcp src-address=203.84.204.1-203.84.204.254 add action=accept chain=input
comment="ANTI NETCUT" disabled=no dst-port=\ 0-65535 protocol=tcp src-
address=69.63.176.1-69.63.176.254 add action=accept chain=input comment="ANTI
NETCUT" disabled=no dst-port=\ 0-65535 protocol=tcp src-address=69.63.181.1-
69.63.181.254 add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-
port=\ 0-65535 protocol=tcp src-address=63.245.209.1-63.245.209.254 add
action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\ 0-65535
protocol=tcp src-address=63.245.213.1-63.245.213.254 Seperti gambar di bawah ini:
Hasilnya bisa di lihat di halaman utama winbox pilih Ip kemudian Firewall kemudian
TAB Filter Rules,seperti gambar di bawah ini: Selanjutnya kita buat setting mangle
untuk queue tree download dan upload,di halaman utama winbox pilih New Terminal dan
Copy Scripts di bawah dan pastekan di New Terminal winbox.. Perlu di perhatikan
sebelum copy paste,scripts di bawah yang saya kasih spidol merah di sesuaikan
network tersebut dengan network anda,setelah di edit dengan network anda baru di
pastekan di New Terminal Winbox.... /ip firewall mangle add action=mark-
connection \ chain=forward comment="SEMUA KONEKSI" disabled=no \ new-connection-
mark="SEMUA KONEKSI" passthrough=yes /ip firewall mangle add action=mark-packet \
chain=forward comment="PAKET DOWNLOAD" \ connection-mark="SEMUA KONEKSI"
disabled=no \ dst-address=192.168.1.0/24 \ new-packet-mark="PAKET DOWNLOAD" \
passthrough=no /ip firewall mangle add action=mark-packet \ chain=forward
comment="PAKET UPLOAD" \ connection-mark="SEMUA KONEKSI" disabled=no \ new-packet-
mark="PAKET UPLOAD" passthrough=no \ src-address=192.168.1.0/24 Seperti gambar di
bawah ini: Bisa di lihat di halaman utama winbox pilih Ip kemudian Firewall
kemudian TAB Mangle,seperti gambar di bawah ini: Selanjutnya Queue Type,Copy Paste
scripts di bawah di New Terminal Winbox: /queue type add kind=pcq name=DOWNLOAD \
pcq-classifier=dst-address,dst-port /queue type add kind=pcq name=UPLOAD \ pcq-
classifier=src-address,src-port Seperti gambar di bawah ini: Selanjutnya kita set
Queue tree untuk membagi otomatis rata bandwidth setiap client nya, Copy Paste
scripts di bawah di New Terminal Winbox: /queue tree add name=DOWNLOAD \ packet-
mark="PAKET DOWNLOAD" \ parent=global-out \ priority=1 queue=DOWNLOAD /queue tree
add name=UPLOAD \ packet-mark="PAKET
UPLOAD" \ parent=ether1 \ priority=1 queue=UPLOAD Seperti gambar di bawah ini:
Bisa di lihat di halaman utama winbox pilih Queues kemudian TAB Queue Tree,seperti
gambar di bawah ini: Selanjutnya test browsing sambil melihat traffic di Queue Tree
..apakah sudah berjalan Avg.Rate nya? ..jika sudah berjalan maka setting sudah
benar seperti gambar di bawah ini: Selesai dan selamat mencoba... Sumber
:http://www.gerbang-komputer.com/2012/07/cara-setting-mikrotik-rb-indoor-
seperti.htmlCopyright http://gerbang-komputer.blogspot.com

RECOMMENDED

MOHAMMAD YOGIE P. 25113649 - .komputer berbasis PC MikroTik Router OS sebagai


Server Gateway.
MOHAMMAD YOGIE P. 25113649 - .KOMPUTER BERBASIS PC MIKROTIK ROUTER OS SEBAGAI
SERVER GATEWAY.
DOCUMENTS
Konfigurasi Mikrotik Sebagai Gateway
KONFIGURASI MIKROTIK SEBAGAI GATEWAY
DOCUMENTS
KONFIGURASI DHCP SERVER MIKROTIK DENGAN WINBOX - .KONFIGURASI DHCP SERVER
MIKROTIK ... mikrotik otomatis
KONFIGURASI DHCP SERVER MIKROTIK DENGAN WINBOX - .KONFIGURASI DHCP SERVER
MIKROTIK ... MIKROTIK OTOMATIS
DOCUMENTS
Tugas 2 Membuat desain Network 1. Rancangan Network yang masuk dan keluar dari
Gateway Mikrotik ke masing-masing
TUGAS 2 MEMBUAT DESAIN NETWORK 1. RANCANGAN NETWORK YANG MASUK DAN KELUAR DARI
GATEWAY MIKROTIK KE MASING-MASING
DOCUMENTS
Mikrotik Sebagai Gateway
MIKROTIK SEBAGAI GATEWAY
DOCUMENTS
Panduan Setting DialUp Speedy dengan MikroTik
PANDUAN SETTING DIALUP SPEEDY DENGAN MIKROTIK
EDUCATION
MikroTik User Meeting - MikroTik Routers and .MikroTik User Meeting. More than 80
MUM events . MikroTik
MIKROTIK USER MEETING - MIKROTIK ROUTERS AND .MIKROTIK USER MEETING. MORE THAN 80
MUM EVENTS . MIKROTIK
DOCUMENTS
Setup MikroTik sebagai Gateway Router
SETUP MIKROTIK SEBAGAI GATEWAY ROUTER
INTERNET
PANDUAN PEMBUATAN BLOG DOSEN/KARYAWAN Activate your Email Subscription to: Kumpulan
Tutorial Mikrotik
PANDUAN PEMBUATAN BLOG DOSEN/KARYAWAN ACTIVATE YOUR EMAIL SUBSCRIPTION TO: KUMPULAN
TUTORIAL MIKROTIK
DOCUMENTS
Peranan MikroTik - Seminar MikroTik STIMIK MDP Palembang
PERANAN MIKROTIK - SEMINAR MIKROTIK STIMIK MDP PALEMBANG
INTERNETHalaman 2 dari sekitar 132.000 hasil (0,43 detik)

SD-WAN Technology - Download the SD-WAN Free Book


Iklan·
https://www.citrix.com/
(021) 23584410
Read the Essential Guide to Preparing Your Network for the Cloud. Access the Free
eBook. Reduce Risk & Securely Extend Your Network to the Cloud with Citrix SD-WAN.
Learn More.

Silver Peak SD-WAN - Free SD-WAN Edge eBook


Iklan·
https://www.silver-peak.com/sd-wan
Increase Business Agility & Reduce Risk With a Business-Driven SD-WAN. Get the Free
Guide. Read How a Business-Driven SD-WAN Edge Platform Helps Increase Agility ...

FortiGate/FortiWiFi 40F Datasheethttps://dustinimages.azureedge.net › media ›


forti...
PDF
FortiGate/FortiWiFi® 40F Series. Secure SD-WAN. Unified Threat Management.
Firewall. IPS. NGFW. Threat Protection. Interfaces. 5 Gbps. 1 Gbps. 800 Mbps.

FortiGate 500D Data Sheet - Arntelhttp://arntel.ru › uploads › doc_fortinet ›


kratkij-...
PDF
FortiGate® 500D. Next Generation Firewall. Enterprise Branch. Secure SD-WAN. The
FortiGate 500D delivers next generation firewall capabilities for mid-sized ...

Fortinet Archives - Synnex Metrodata Indonesiahttps://www.synnexmetrodata.com › tag


› fortinet
Fortinet Secure SD-WAN is the heart of true Security-Driven Networking. Placed in
the Leaders Quadrant for 2020 Fortinet Secure SD-WAN: Delivers a ...
Tidak ada: pdf | Harus menyertakan: pdf

Case Study - Fortinet SDWAN - ISSQUARED® Inc.https://www.issquaredinc.com › static


› ISSQForti...
PDF
Internet traffic out to the locally a ached. Internet connec on. SD-WAN comprises
both sta c and dynamic rou ng using ECMP. Case Study. Fortinet SD- ...

FortiGate 100F Series Data Sheet - datacompagniethttps://datacompagniet.dk ›


uploads › 2020/08 › f...
PDF
The FortiGate 100F series provides an application-centric, scalable and secure SD-
WAN solution with next generation firewall (NGFW) capabilities for mid-sized ...

Accelerating and Securing the Cloud On-Ramp - Axianshttps://www.axians.nl › axians


› uploads › 2019/10
PDF
SD-WAN. FortiGate VM. FortiCASB. SaaS. IaaS. The Fortinet Security Fabric ...
Fortinet's mission is to deliver the most innovative, highest-performing network.

FORTINET SECURE SD-WAN CHANNEL SALES


PLAYBOOKhttps://manufacturerstores.techdata.com › docs › s...
PDF
Those investing in SD-WAN must ensure they choose a solution with built-in security
to protect direct internet access at remote branches. That means a proven ...

FortiOS 6.2 Data Sheethttp://corex.at › Produktinfos › FortiOS_62


PDF
FortiOS enables the Fortinet Security Fabric, allowing organizations ...
environments with SD-WAN, native cloud and virtual ... Manual Source IP Quarantine.

Fortinet SD WAN | AVFirewalls.comhttps://www.avfirewalls.com › ...


Terjemahkan halaman ini
SD-WAN solutions transform an organization's capabilities by leveraging the
corporate WAN as well ... Fortinet Secure SD WAN Solution ... Download the PDF.
NGFW Throughput: 200 Mbps
Max G/W to G/W IPSEC: 200
VPN Throughput: 35 Mbps
Threat Protection Throughput: 150 Mbps

THE NETWORK LEADERS' GUIDE TO SECURE SD-WANhttps://cdw-prod.adobecqms.net › brands


› fortinet
PDF
“secure SD-WAN.” Fortinet, the mostSD-WAN Solutions - Download the SD-WAN eBook
Iklan·
https://www.citrix.com/
(021) 23584410
Read the Essential Guide to Preparing Your Network for the Cloud. Access the Free
eBook.
Citrix SD-WAN · Compare SD-WANs · Understanding SASE · Top SD-WAN Vendor Report

SD-WAN with Broadband Bonding - Set your network on autopilot


Iklan·
https://www.mushroomnetworks.com/
+1 858-617-8895
Only SD-WAN with packet level aggregation of multi ISP lines. VoIP, video, data
optimized. Ideal for reduced latency for inter branch and cloud access. Schedule
your demo today! Aggregate Bandwidth. Schedule your online demo. Avoid Internet
downtime.

SD-WAN & Fortinet Next Generation Firewall ... -


SlideSharehttps://www.slideshare.net › sd...
Terjemahkan halaman ini
Given these realities, it is no wonder that software- defined wide-area network (
SD-WAN) technology is rapidly becoming a mainstream solution. Why Integrated ...

What is SD-WAN? Software-Defined Networking Solutionshttps://www.fortinet.com ›


sd-...
Terjemahkan halaman ini
Fortinet FortiGate delivers fast, scalable, and flexible Secure SD-WAN for cloud-
first, security-sensitive, and global enterprises. Our Security-Driven
Networking ...
WAN Bandwidth License: Unrestricted
Application Control Throughput: 990 Mbps
WAN VPN Throughput: 4.4 Gbps
Threat Protection Throughput: 600 Mbps
Applications of SD-WAN Reference Architecture - Fortinethttps://www.fortinet.com ›
dam › document-library
PDF
3 Apr 2019 — implementing a Secure SD-WAN solution from data center to branch.
Legacy WAN Architecture. Legacy WAN connectivity models, such as the ...
14 halaman

Secure SD-WAN Solution Overview and Architecture ... -


Fortinethttps://www.fortinet.com › deployment-guides › d...
PDF
27 Feb 2021 — DEPLOYMENT GUIDE | Fortinet Secure SD-WAN: Solution Overview and
Architecture Guide. 4. Executive Summary. Many organizations are ...

Secure SD-WAN Architecture Components and ... - Fortinethttps://www.fortinet.com ›


dam › document-library
PDF
FortiGate Next Generation Firewall Capabilities. Application Awareness ... Branch
Office. NGFW. SD-WAN. Members. Broadband. IPSec Tunnel. MPLS. LAN.

The Network Leaders Guide to Secure SD-WAN - Fortinethttps://www.fortinet.com ›


assets › white-papers
PDF
Powered by the new FortiOS 6.0 operating system, SD-WAN- enabled FortiGate
solutions provide the right level of service for every application, while
ensuring ...
13 halaman

PowerPoint Presentation - eSigurnosthttp://esigurnost.org › 2017/06 › FSF-Fortinet


PPT
Fortinet Security Fabric. Tomislav Tucibat ... Fortinet Strategy – Security for a
New World. COMPLEX ... SD WAN. SaaS. On average, companies have 10+ applications
running via the Cloud. IaaS ... Joining A Strategy to Real Life Solutions.

Fortinet Secure SD-WAN Solution - Exclusive Networks


USAhttps://us.partner.exclusive-networks.com › 2017/06
PDF
Fortinet's Key Benefits of Secured SD-WAN Solution. MPLS to Direct Internet Access
for Cloud. Reduces WAN Cost Spending. Higher SLA for Business App.
28 halaman
Gambar untuk fortinet sd-wan solution ppt
Hasil gambar untuk fortinet sd-wan solution ppt
Hasil gambar untuk fortinet sd-wan solution ppt
Hasil gambar untuk fortinet sd-wan solution ppt
Hasil gambar untuk fortinet sd-wan solution ppt
Hasil gambar untuk fortinet sd-wan solution ppt
Hasil gambar untuk fortinet sd-wan solution ppt
Hasil gambar untuk fortinet sd-wan solution ppt
Hasil gambar untuk fortinet sd-wan solution ppt
Hasil gambar untuk fortinet sd-wan solution ppt
Hasil gambar untuk fortinet sd-wan solution ppt
Lihat semua
Masukan
Lihat semua

PowerPoint Presentationhttp://www.med-it.com › pdf › pres › Fortinet_k


PPT
Fortinet - Confidential. Fortinet Facts. #1 ... SD WAN. SaaS. On average, companies
have 10+ applications running via the Cloud. IaaS ... Many Isolated Point
Solutions. 12. Fortinet - ... Fortinet Security Fabric – Protecting from IoT to
Cloud.

Network SD WAN - Open source SD-WAN


Iklan·
https://www.zevenet.com/
SD-WAN, service load balancing, application acceleration, security and network
optimizer. A solution for a networking management with a cost reduction,
scalability and security. User friendly. Load Balancing made easy. Services:
Subscription, 8x5 Assistance.
Get a Quote · Try Zevenet · Download Community · Contact Us
Subscription
- US$423,50/thn
-
Per Node updates
·
Lainnya trusted name in network security, has leveraged its industry-leading.
FortiGate Next Generation Firewall (NGFW) to deliver.
Penelusuran terkait
fortinet sd wan presentation ppt
fortinet sd-wan routing
fortinet sd-wan solution ppt
fortinet sd-wan deployment guide
fortinet sd-wan asymmetric routing
JARINGAN KOMPUTER Mikrotik Cont.. 8. Hotspot : Hotspot gateway dengan otentikasi
RADIUS. Mendukung limit
JARINGAN KOMPUTER MIKROTIK CONT.. 8. HOTSPOT : HOTSPOT GATEWAY DENGAN OTENTIKASI
RADIUS. MENDUKUNG LIMIT
DOCUMENTS
Tutorial Mikrotik step by step - Inskom Community 08 .Web viewSekilas Mikrotik
Mikrotik sekarang
TUTORIAL MIKROTIK STEP BY STEP - INSKOM COMMUNITY 08 .WEB VIEWSEKILAS MIKROTIK
MIKROTIK SEKARANG
DOCUMENTS
View More >
About us
Contact us
Term
DMCA
English
Français
Español
Deutsch

Anda mungkin juga menyukai