Anda di halaman 1dari 196

MODUL 1

MANAGEMENT ROUTER

1
INTRODUCING TO MIKROTIK
Mikrotik adalah nama lain dari mikrotikls yang dalam bahasa latvia berarti : “
network kecil”

MikroTik dengan trade name MikroTik® didirikan tahun 1995 bertujuan


mengembangkan sistem ISP dengan wireless. MikroTik berlokasi di Riga, ibukota Latvia.
Mikrotik juga menjalankan sebuah ISP kecil, sebagai media percobaan untuk
pengembangan routerOS software. MikroTik saat ini telah mendukung sistem ISP
dengan wireless untuk jalur data internet di banyak negara, antara lain Iraq, Kosovo, Sri
Lanka, Ghana Negaranegara Eropa, Amerika dan Indonesia yang sekarang sedang
booming memakai MikroTik RouterOS® serta banyak negara lainnya.

WHERE IS LATVIA ?

HISTORY OF MIKROTIK

• 1995: Established

• 1997: RouterOS software for x86 (PC)

• 2002: RouterBOARD is born

• 2006: First MUM

MIKROTIK ROUTEROS & ROUTERBOARD


RouterOS adalah sebuah sistem operasi yang dapat difungsikan menjadi:

• Router

• Bandwidth Manajer

• Packet Filter

• Wireless

• Sistem operasi ini dapat diinstall di PC Atau juga di routerboard


2
RouterBOARD adalah Perangkat keras yang dibuat oleh MIKROTIK

• Tersedia mulai dari skala kecil (SOHO) sampai dengan skala besar

CONNECTION COMPUTER TO ROUTER

• Download aplikasi winbox dari http://www.mikrotik.com/download.html


• aktifkan winbox dan klik tombol […] untuk melihat router

3
• Pada kolom login : admin.
Dan pada kolom
password : dibiarkan
kosong
• Pilih mac address yang
muncul di winbox, jika
routerboard belum
mempunyai ip, kita bisa
menggunakan mac
address apabila belum
ada ip address di router,
klik tombol connect

• Berikut adalah tampilan dari winbox

LICENCE ROUTEROS
• Semua RouterOS memiliki lisensi

• Lisensi dapat dibeli melalui mikrotik.com ataupun distributor mikrotik

• Lisensi dapat diupgrade

• Masa berlaku untuk lisensi adalah sepanjang versi mayor, plus versi mayor
berikutnya. Saat kita membeli lisensi level 4 pada saat sedang release versi 4.xx maka
lisensi dapat di perpanjang hingga vesi 5.xx

4
• License dapat dilihat di menu [System][Licence]

LEVEL LICENCE

UPGRADE VERSION
• Setiap lisensi router memiliki versi, versi ini dapat diupgrade untuk meningkatkan
kinerja router dan menambah fitur fitur baru, atau juga untuk memperbaiki bug yang
diketahui.
• Versi sebuah routeros mikrotik dapat dilihat dari jendela winbox pada bagian atas.
Seperti contoh yang ada digambar dibawah ini terlihat versi dari routerosnya yaitu
4.14
• Praktek yang akan kita lakukan kita akan coba mengupgradenya ke dalam versi 5.7

5
Langkah-langkah yang perlu dilakukan untuk upgrade :
• Download paket terbaru, atau paket yang di inginkan di website resmi mikrotik
http://www.mikrotik.com/download.html

• Extract paket yang sudah didownload

• Buka menu file pada winbox, dan folder yang berisi RouterOS

6
• Drag and Drop file RouterOS ke dalam directory file di router, klik menu [Files]

• Tunggu proses uploading RouterOS ke dalam router

7
• Jika semua file sudah terkopi, Lakukan proses reboot dengan cara klik menu
[System][Reboot]

• Jika proses reboot sudah selesai maka bisa kita liat bahwa versi baru RouterOs sudah
berhasil terupdate

8
DOWNGRADE VERSION
Untuk dapat melakukan downgrade version, copy semua file system seperti
sebelumnya, kemudian klik menu [System][Package][ Downgrade] kemudian reboot

PACKET MANAGEMENT
Mikrotik dapat di fungsikan berdasarkan paket paket yang aktif, dan berikut adalah
nama paket dan fungsinya :
9
Untuk dapat melihat paket apa saja yang aktif , klik [system][package]

Untuk dapat menonaktifkan fitur paket pada mikrotik. Bisa dilakukan dengan cara
menyorot paket yang akan di nonaktifakan kemudian klik [Disable].
Dalam gambar contoh dibawah ini, paket wireless akan kita coba untuk kita disable.
Sorot paket yang akan di nonaktifkan yaitu wireless kemudian klik disable, maka status
schedule for disable akan muncul. Penonaktifan paket pada mikrotik akan berlaku
sesudah router di reboot

10
Setelah dilakukan reboot maka paket wireless akan nonaktif

USER MANAGEMENT

• Koneksi ke router dapat diatur termasuk didalamnya membuat tipe user yang
berbeda.
• Untuk dapat membuat user baru klik menu [System][User]. Sehingga muncul kotak
dialog user list, klik User[+], setelah muncul kotak dialog user isi kolom name dengan
nama user baru, kemudian kolom group dengan pilihan yang ada,

11
• Secara default , ada 3 jenis group yang tersedia yaitu
• Full
• Read
• Write

• Default jenis user (group ) bisa dilihat dengan mengklik group

• Jika diperlukan kita bisa membuat group baru sesuai dengan jenis akses yang kita
kostumasi, klik [+] beri nama group dengan nama operator dan beri tanda centang
pada policies yang diperbolehkan

• Identitas router sebaiknya diberikan di awal konfigurasi hal ini untuk lebih
mempermudah mengetahui router yang sedang dikonfigurasi, apalagi jika ada

12
beberapa router yang sedang dikonfigurasi, agar tidak terjadi kekeliruan dalam
menentukan routernya.

• Pada setiap router mikrotik secara default memiliki Router Identity MikroTik

• Untuk merubah identitas router, klik menu [System][Identify]. Jika sudah muncul
kotak dialog, berilah identitas baru berupa nama router_keuangan, kemudian klik
[Apply][Ok]

Penggantian identitas akan langsung direspon tanpa kita melakukan reboot.

BACKUP KONFIGURASI
Hasil konfigurasi dapat di backup, dan dapat di simpan di media lain (USB, Hardisk, CD)
untuk berjaga jaga saat ada kerusakaan pada router. Untuk dapat melakukan process
backup , klik menu file sehingga muncul kotak dialog file list

Klik [Backup] dan kemudian akan muncul file Mikrotik-…-Backup, file backup ini tidak
akan hilang walaupun router di reset

13
Copy file backup tersebut dengan cara drag and drop ke dalam windows explorer
CLI (COMMAND LINE INTERFACE )
Salah satu akses menuju server mikrotik adalah dengan akses langsung atau yang
sering disebut dengan direct akses. Akses ini langsung menggunakan monitor dan alat
input yang terhubung ke pc mikrotik tersebut. Ketika kita mengakses secara langsung
kepada pc mikrotik, maka kita hanya diberi area kerja layar hitam dengan teks putih
(sederhana, simple dan enteng). Seorang administrator handal, tidak membutuhkan
tampilan yang bagus. Dia hanya membutuhkan tampilan yang bisa menampung tulisan-
tulisan kode-kode yang dimengerti oleh pc mikrotik. disini kita akan mempelajari
bagaimana menggunakan command-command yang tersedia pada “terminal” mikrotik
dan hierarchy dari command-command tersebut.
Pada saat kita pertama kali menggunakan pc mikrotik yang baru terinstall fresh,
maka kita akan diberikan sebuah user default yaitu ‘admin’ dengan password kosong.
setelah kita berhasil login, maka tampilan yang akan diberikan adalah sebuah tulisan

[admin@mikrotik] >

Keterangan
• admin : adalah keterangan nama user yang sedang digunakan,
• Mikrotik : adalah keterangan identity/identitas dari pc router mikrotik.

14
STRUKTUR HIERARCHY COMMAND

Command-command dalam mikrotik mempunyai sebuah pola yang bisa dipergunakan


sebagai pengingat untuk memahami dan bisa melakukan task melalui baris-baris
perintah. command-command di dalam mikrotik digambarkan seperti hierarchy pohon.
Command_Fiture

Command_parame Command_parame Command_parame


ter_1 ter_1 ter_1

Command_parame Command_parame
ter_n ter_n

• Command_fiture
merupakan command yang dijalankan untuk masuk kedalam konfigurasi
fiture dari pc mikrotik kita. Sebagai contoh, dalam pc mikrotik terdapat fiture untuk
melihat interface network yang tersedia, maka untuk masuk kedalam fiture ini,
cukup ketikkan perintah

[admin@mikrotik] > interface


Setelah berhasil masuk kedalam fiture interface maka, tanda akan berubah menjadi
[admin@mikrotik] /interface>
Ini menandakan bahwa posisi command sudah berada pada fiture interface

15
• Command_parameter
Setelah masuk ke dalam fiture yang sudah disediakan oleh mikrotik, maka tidak aka
nada output apapun. Karena kita belum member action apapun di dalam perintah
interface. Oleh karena itu command_parameter adalah action atau command
selanjutnya yang bisa dijalankan di dalam fitur. Sebagai contoh :

[admin@mikrotik] /interface>print

Perintah print adalah digunakan untuk menampilkan isi dari fiture atau apapun
dimanapun posisi command berada. Contoh, saat ini kita berada pada fiture
interface, maka ketika kita ketikkan perintah print, maka mikrotik akan menampilkan
isi dari seluruh interface, dan hasilnya adalah

Kedua perintah tersebut juga bisa disatukan menjadi satu perintah, menjadi:

[admin@mikrotik] > interface print


• Setelah kita menjalankan perintah “interface print”, maka posisi command kita
berada pada hierarchy kedua, karena kita melakukan 2 jenis perintah, yaitu
“interface” dan print”. Jika kita melakukan 3 tingkatan perintah, maka kita akan
berada pada hierarchy ketiga, dan seterusnya. untuk kembali pada hierarchy
pertama command, atau kembali pada command fitur, maka cukup ketikkan
perintah “/”. Kembali ke root

[admin@mikrotik] > /

• Untuk melihat daftar dari perintah yang bisa dijalankan, cukup tekan tombol “tab”
2x, atau menggunakan perintah “?”

PRINT AND MONITOR


• Print
adalah sebuah perintah yang digunakan untuk melihat isi dari sebuah fitur. Perintah
ini biasanya digunakan untuk melihat konfigurasi ataupun daftar dari sebuah
konfigurasi.
• Monitor
Adalah sebuah perintah yang digunakan untuk melihat sebuah activity yang akan
ditampilkan secara real-time. Biasanya perintah ini digunakan untuk memonitor
traffic, log, serta kinerja resource mesin.

ADD, SET, REMOVE


16
• Add
Adalah perintah yang digunakan untuk menambahkan sebuah item baru dalam
sebuah konfigurasi. Sebagai contoh:

[admin@mikrotik] > ip address add address=10.10.10.1 netmask=255.0.0.0 interface=ether1

Perintah ini menunjukan bahwa pertama kita masuk kedalam fitur “ip”, kemudian kita
masuk kepada command berikutnya, yaitu “address”. Di dalam menu address ini kita
tambahkan konfigurasi baru untuk “interface=ether1” dengan perintah “add”,
kemudian kita tambahkan “10.10.10.1” kepada parameter “address” dan “255.0.0.0”
kepada parameter “netmask”. Perintah ini digunakan untuk untuk menambahkan
konfigurasi ip dan netmask untuk interface ether1.

• Set
Adalah perintah yang digunakan untuk men-set konfigurasi yang sudah disediakan.
Sebagai contoh, kita akan setting ip dns pada pc mikrotik kita, maka cukup kita
ketikkan.

[admin@mikrotik] > ip dns set primary-dns=10.0.0.1

• Remove
Adalah perintah yang digunakan untuk menghapus item yang sudah ada. Untuk bisa
menggunakan perintah remove, terlebih dahulu kita harus menjalankan perintah
print, untuk melihat urutan dari item yang kita hapus, karena pada saat kita
menghapus, maka yang dibutuhkan adalah nomor urutan dari item yang akan kita
hapus.

UNDO & REDO


• Undo adalah perintah yang digunakan untuk mengembalikan perubahan
konfigurasi yang sudah dilakukan. Ketika kita melakukan sebuah miss configuration,
maka kita bisa kembali kepada kondisi sebelum kita melakukan perubahan
konfigurasi, namun hanya terbatas beberapa langkah saja. Sedangkan redo adalah
perintah yang berkebalikan dengan undo.

Sebagai contoh:
[admin@mikrotik] > undo
[admin@mikrotik] > redo

RESET CONFIGURATION
17
Reset router akan menghapus semua konfigurasi yang telah dibuat termasuk user dan
password. Reset ini hanya bisa dilakukan oleh user dengan hak penuh (full) ,
Langkah untuk melakukan reset
➢ new terminal
➢ Jika sudah ketikan system reset-configuration tekan enter,
➢ Jika muncul konfirmasi, tekan Y

Router yang sudah di reser setelah dinyalakan akan muncul pertanyaan apakah akan
langsung menghapus konfigurasi atau melihat konfigurasinya. Klik remove
configuration untuk langsung menghapus konfigurasi

RESTORE CONFIGURATION
Untuk merestore konfigurasi yang kita backup sebelumnya, klik di menu file. Klik file
backup yang telah kita backup pada kota dialog file list, kemudian klik restore

18
Apabila ada konfirmasi untuk merestore konfigurasi dan dan reboot, klik yes,
router akan reboot dan aktif dalam kondisi sesuai konfigurasi backup sebelumnya
EXPORT/IMPORT
Konfigurasi router juga dapat dibackup menggunakan Command Line export, dan
direstore melalui perintah import, file hasil backup melalui export ini berupa file text
sehingga mudah diedit, dan disimpan di menu Files.
Berikut contoh backup setingan hotspot
• Masuk hirarki ip hotspot

Hasil export dapat dilihat di menu file. Akan langsung tersimpan sesuai dengan
nama yang kita inginkan

• File hasil export dapat langsung diedit

19
• Import konfigurasi dapat dilakukan pada hirarki menu paling atas

• Proses inmport tidak memerlukan reboot router


• Proses export diatas hanya melakukan backup pada setingan hotspot saja, apa
bila ingin melakukan backup keseluruhan perintaj, maka perintah export hars
dilakukan pada hirarki menu paling atas

RESET PASSWORD

20
Reset password router dapat dapat dilakukan melalui dua cara yaitu
RESET JUMPER
Melakukan reset dengan cara meletakan benda metal pada lubang jumper,
untuk menimbullkan hubungan arus pendek di jumper tsb. Lihat gambar
dibawah ini

NET INSTALL
Merupakan software yang digunakan untuk melakukan installasi routeros baik pada pc
maupun rb, melalui Ethernet maupun serial, net install biasanya dipakai apabila terjadi
kerusakan pada router os, netinstall tidak akan menghilangkan license namun, akan
menghapus konfigurasi router dan juga file backup

INSTALLASI ROUTER OS DENGAN NETINSTALL


• Koneksikan ethernet router ( router dalam keadaan mati atau of) dan laptop
• Jalankan netinstall dan klik netbooting

21
• Aktifkan boot server enable, isikan client ip address dengan ip yang satu network
dengan ip laptop ( missal: 192.168.1.2)

• Pada saat power of, tekan tombol resetnya dan sambil tetap ditekan tombol reset,
nyalakan router
• Tahan terus tombol reset, sampai mac address terbaca oleh netinstall, dan
lepaskan
• Klik mac address yang baru muncul pada netinstall, pilih versi paket yang sudah
kita download, lalu klik install

• Tunggu proses installasi selesai

22
• Setelah proses installasi selesai, klik reboot

IP ADDRESSING
Sebelum router dapat dipakai dijaringan. Kita harus memberikan interface sebuah
alamat yaitu alamat ip address

Setelah masuk dalam winbox lakukan konfigurasi ip address, yaitu :


• Pilih menu [Ip][Address], muncul kotak dialog address list , klik [+], sehingga muncul
kotak dialog New Address, pada kolom address isikan ip address beserta
subnetmasknya, isikan dengan ip address 192.168.1.1/24 dan kolom interface
dengan ether1 kemudian klik [Apply]

23
• Setiap IP Address yang terpasang di interface router, secara otomatis akan
menambahkan DAC routing di route list

DAC : Dynamic Active Connected


AS : Active Static

• Langkah selanjutnya berikan ip address pada laptop yang satu jaringan dengan router

• Cek koneksi dengan melakukan ping ke router via cmd(command prompt)


24
LATIHAN : tutup aplikasi windows dan cobalah konesksi ke router dengan menggunakan
ip address

TELNET/SSH
selain menggunakan winbox akses terhadap router dapat dilakukan dengan
menggunakan ssh/telnet, dan melakukan configurasi dengan command line

FTP
Akses kerouter dapat dilakukan via ftp, dalam hal transfer data antar device.

• buka aplikasi ftp client, windowscp, filezilla. Browser atau yang lainnya
• masukan ip , username dan password dari mikrotik

25
LOCAL AREA NETWORK

26
DHCP SERVER
DHCP Server merupakan protocol yang memungkinkan setiap peralatan komputer
dalam jaringan lokal mendapatkan IP Address secara otomatis, jika protocol DHCP
server tidak diaktifkan maka seluruh peralatan komputer dalam jaringan lokal harus
diberi IP Address secara manual, penggunaan DHCP Server ini semakin meningkat
seiring dengan semakin banyaknya perangkat nirkabel (wireless) dalam jaringan
komputer.

KONFIGURASI DHCP SERVER

ETHER 1 : 192.168.1.1/24

INSTRUKTUR
ETHER 1 : 192.168.1.2/24

Hapus konfigurasi IP laptop, aktifkan


pilihan Opsi IP Address automatically, [OK]

Dari router, pilih menu [IP] [DHCP Server], jika muncul kotak dialog DHCP Server klik
[DHCP Setup], pada kolom DHCP Server Interface pilihlah interface yang akan
menggunakan protocol DHCP Server, (dalam hal ini ether1), klik [Next]
Gateway for DHCP Network, adalah merupakan IP Address interface yang dijadikan
gateway bagi DHCP Client, klik [Next]

27
DHCP Server Address Space merupakan
kemungkinan ketersedian IP Address yang
disediakan untuk peralatan dalam jaringan
komputer lokal, klik [Next]

Gateway for DHCP Network, adalah


merupakan IP Address interface yang
dijadikan gateway bagi DHCP Client, klik
[Next]

Addresses to Give Out, merupakan alamat


yang disediakan untuk diberikan kepada
client melalui proses DHCP, dalam contoh ini
IP Address yang disediakan adalah antara
192.168.1.2-192.168.1.20 atau dengan kata
lain ada 19 IP Address, klik [Next]

DNS Servers, IP DNS yang diberikan kepada


DHCP Client, klik [Next]

Lease Time, jangka waktu penggunaan IP


Address oleh DHCP Client, klik [Next]

28
DHCP Seting selesai

Silahkan melepaskan koneksi laptop ke router, masukkan lagi, untuk mendapatkan IP


Address secara otomatis.

Check dengan command ipconfig dan lakukan test koneksi ping

STATIC LEASE
Kita dapat membuat sebuah Static Lease, yang artinya, suatu IP Address hanya
digunakan oleh komputer tertentu berdasarkan MAC Addressnya, klik [Leases], dalam
kotak dialog DHCP Server

Perhatikan tanda D diatas yang berarti masih dinamis, setelah diubah menjadi statis,
dengan cara klik [Make Static], tanda tersebut menghilang untuk menunjukkan bahwa
IP tersebut sudah dipasangkan dengan MAC Address komputer tertentu

Semua IP Address dari DHCP Server dapat dikonfigurasi menjadi static semua, dengan
cara, klik menu [DHCP], kemudian double klik nama dhcp yang telah dibuat sebelumnya
(yaitu dhcp1), isi kolom Address Pool dengan static only.

29
IP POOL
IP Pool digunakan untuk mendefinisikan rentang IP Address yang digunakan di DHCP
Server atau Point to Point Server. Langkah untuk membuat IP Pool adalah sebagai
berikut:
• Pilih menu [IP][Pool][+], jika sudah muncul kotak dialog IP Pool, isi kolom Name
dengan nama IP Pool, kemudian isi kolom Addresses dengan rentang IP Address yang
akan digunakan, kolom Next Pool jika ada pool berikutnya, klik [Apply] [OK]

• Aktifkan ip pool yang baru saja dibuat, pilih menu [IP][DHCP SERVER], ubah kolom
address pool dengan ip pool uang baru yaitu keuangan_pool

30
ARP
ARP adalah singkatan dari Address Resolution Protocol yang dalam istilah
komputer networking adalah sebuah metode untuk menemukan suatu host pada
sebuah jaringan yang menterjemahkan sebuah IP Address ke dalam sebuah Hardware
Address atau lebih dikenal dengan MAC (Media Access Control) Address untuk
mendukung komunikasi di dalam sebuah jaringan. Jadi dengan adanya protocol
tersebut setiap Hardware yang ada dalam sebuah jaringan (Ethernet Card) dapat
berkomunikasi satu sama lain.

ARP dapat digunakan untuk memasangkan sebuah IP Address dengan MAC


Address, sebagai sarana untuk meningkatkan keamanan sebuah jaringan, dengan
demikian port ethernet yang ada di router hanya bisa digunakan oleh laptop yang
memiliki IP Address dan MAC Address tertentu, sehingga ketika ada laptop yang
menggunakan port ethernet router tersebut akan ditolak, dengan kata lain hal ini
adalah cara untuk mengunci port ethernet router dengan IP Address tertentu.

Langkah untuk melakukan hal ini adalah sebagai berikut:

• Pilih menu [IP] [ARP], jika sudah muncul kotak dialog ARP List, perhatikan bahwa
untuk ether1 dengan IP Address 192.168.1.1 memiliki tanda D yang berarti dynamic

31
• Sorot ether1 dan klik kanan, lalu pilih [Make Static]

• Secara otomatis tanda D akan menghilang, yang berarti ether1 dan IP Address dan
MAC Address sudah bersifat Static

• Pilih menu [Interface], jika sudah muncul kotak dialog Interface List, klik interface
yang akan dikunci atau diberikan MAC Static, jika sudah muncul kotak dialog
Interface, klik [General], ubah kolom ARP dengan reply only, klik [Apply] [OK]

32
WIRELESS
33
WIRELESS

WLAN 1 : 10.10.10.100/24

INTERNET

WLAN 1 : 10.10.10.1/24

ETHER 1 : 192.168.1.1/24

INSTRUKTUR
ETHER 1 : 192.168.1.2/24

Wireless LAN memiliki keuntungan dalam menyambungkan dua atau lebih titik yaitu:
• Tidak perlu menarik kabel
• Perangkatnya bisa di alihkan ke tempat lain
• Pemeliharaan jaringan relatif lebih mudah
• Rancangan bisa sangat fleksibel
• Mengikuti perkembangan
• Mikrotik RouterOS menyediakan beberapa vafiasi frekuensi untuk
berkomunikasi melalui wireless yaitu, 2.4GHz dan 5GHz
• MikroTik RouterOS mendukung IEEE 802.11a, 802.11b dan 802.11g standar
jaringan wireless
• Mikrotik mulai mendukung teknologi 802.11n draft wireless mulai versi 4.03
beta, dan untuk teknologi NV2 mulai didukung versi v5.0 beta 5.

34
WIRELESS STANDARDS

• IEEE 802.11b - 2.4GHz frequencies, 11Mbps


• IEEE 802.11g - 2.4GHz frequencies, 54Mbps

• IEEE 802.11a - 5GHz frequencies, 54Mbps

• IEEE 802.11n - draft, 2.4GHz - 5GHz

Dukungan frekuensi

• Tergantung pada regulasi masing masing negara


• 2.4GHz: 2312 - 2499 MHz
• 5 GHz: 4920 - 6100 MHz

KONFIGURASI WIRELESS LAN

35
WLAN 1 : 10.10.10.100/24

INTERNET

WLAN 1 : 10.10.10.1/24

ETHER 1 : 192.168.1.1/24

INSTRUKTUR
ETHER 1 : 192.168.1.2/24

Berikut kita akan melakukan koneksi wireless antara Router Central dan router
client, sesuai dengan gambar diatas.

KONFIGURASI ROUTER CENTRAL

Konfigurasi IP Address, klik


[IP] [Addresses] [+]
Masukkan IP Address
10.10.10.100/24, dengan
kolom interface wlan1. klik
[Apply], maka kolom Network
secara otomatis akan terisi
dengan sendirinya, klik [OK]

KONFIGURASI WIRELESS AKSES POIN (ROUTER CENTRAL)

36
• Konfigurasi Wireless Akses Poin klik menu [Wirelless] klik interface wlan1
• Pilih mode dengan ap bridge jika koneksi point to multi point
• Pilih mode dengan bridge jika koneksinya point to point
• Isi kolom Band dan Frequency dan kolom SSID dengan Mikrotik Central

RADIO NAME

Untuk mempermudah mengenali Akses Poin, berikan radio name, klik [Advance],
isi kolom Radio Name dengan AP_Mikrotik, klik [Apply]

KONFIGURASI ROUTER CLIENT

Konfigurasi IP Address, klik [IP] [Addresses] [+] Masukkan IP Address


10.10.10.1/24, dengan kolom interface wlan1. klik [Apply], maka kolom Network
secara otomatis akan terisi dengan sendirinya, klik [OK]

37
KONFIGURASI WIRELESS STATION (ROUTER CLIENT)

Konfigurasi Wireless Station


[Wireless] klik interface wlan1 Pilih
mode dengan station karena
interface ini menjadi client.

Pastikan kolom Band sesuai dengan


Akses Poin yang dituju. Sebelum
terkoneksi, kolom SSID masih terisi
nilai defaultnya yaitu MikroTik.

RADIO NAME
Untuk mempermudah mengenali Station, berikan radio name, klik [Advance], isi kolom
Radio Name dengan Client_Mikrotik, klik [Apply]

Untuk menghubungkan station dengan akses poin klik tombol [Scan]

38
Wireless station akan mencari Akses Poin, pilihlah identitas jaringan wireless Akses Poin
(SSID) yang akan disambungkan (dalam hal ini adalah SSID: Mikrotik Central) kemudian
klik tombol [Connect], sehingga kolom SSID terisi dengan SSID dari Akses point yaitu
Mikrotik Central, kemudian diteruskan dengan [Close] untuk menutup kotak dialog
Scan

SCAN LIST
Scan wireless bisa dibatasi frekuensinya dengan menulis range frekuensi di kolom Scan
List, contoh dibawah ini scan frekuensi mulai dari 2400-2461, sehingga jika ada AP
dengan frekensi lebih kecil 2400 atau lebih besar dari 2461 tidak akan terdeteksi
sinyalnya.

Jika wireless sudah terkoneksi ke ap bride, lakukan uji coba dengan cara melakukan ping
ke ip address Mikrotik Central yaitu 10.10.10.100, klik menu [Tool][Ping] , jika muncul
39
kotak dialog isikan kolom ping to dengan ip address Mikrotik Central. Lanjutkan dengan
tombol ping.

Report yang ada dibawah kotak dialog menunjukan 18 packet di kirim dan di terima.
Ada 0% paket yang lost, hal ini menunjukan bahwa koneksi telah terhubung.

WIRELESS MULTIMEDIA
Wireless multimedia (WMM), membantu prioritas traffic dengan mengenali paket-paket
tertentu

Ada 4 prioritas yang digunakan

• 1,2 background
• 0,3 best effort
• 4,5 video
• 6,7 voice

Prioritas ini akan dikonfigurasikan berdasarkan


• Bridge atau IP Firewall
• Ingress (VLAN atau WMM)
• DSCP

REGISTRATION TABLE

• Untuk melihat interface wireless yang terkoneksi bisa dilihat di registration table,
klik menu [Wireless], jika muncul kotak dialog Wireless Tables, klik [Registration],
berikut registration table di router Mikrotik Central

40
• Berikut registration table di router Client

SNOOPER

Snooper digunakan untuk melihat akses poin yang menggunakan band tertentu

41
CONNECT-LIST

WLAN 1 : 10.10.10.100/24

INTERNET

Mikrotik Central

CONNECT-LIST

ETHER 1 : 192.168.1.1/24

Mikrotik Client

Connect-List adalah daftar aturan yang yang digunakan oleh router Client untuk
menyatakan ke router AP yang mana router client harus terkoneksi, Pertama kali,
router client akan mencari mencari router AP untuk semua frekuensi (melalui
perintah scan), jika router client sudah terkoneksi dengan router AP, router client
akan menyimpan MAC Address tersebut, dan memperbolehkan akses ke AP yang
MAC Addressnya sudah tercatat di router client. Berikut adalah proses
konfigurasi Connect List.

• Buka Wireless Tables di router client, klik [Registration]

• Sorot daftar koneksi di Registration router client, Sorot koneksi yang sesuai,
klik kanan kemudian pilih [Copy to Connect List]

42
• Klik [Connect-List] untuk melihat daftar koneksi yang sudah dimasukkan di
Connect-List router client

• Buka Wireless router client, hilangkan tanda check untuk Default Authencate,
klik [Apply]

• Router AP akan melakukan disable wlan1-ISP dan enable wlan2-ISP,


koneksikan lagi router client dan router AP

• Hapus Connect List di router client dan aktifkan lagi Default Authenticate,
kemudian lakukan koneksi ulang.

ACCESS-LIST

WLAN 1 : 10.10.10.100/24

INTERNET ACCESS-LIST

Mikrotik Central

ETHER 1 : 192.168.1.1/24

Mikrotik Client

Access-list digunakan oleh Akses Poin Router (router AP) untuk menolak koneksi
dengan router client yang tidak diinginkan, hal ini dilakukan dengan cara
mencatat MAC Address client yang diperbolehkan untuk koneksi, dengan kata
43
lain jika ada client yang akan melakukan koneksi, router AP akan memeriksa
apakah MAC Address client tersebut terdaftar di Access-list, jika tidak ada maka
akan ditolak.

• Buka pula Wireless Tables router AP, klik [Registration]


• Sorot daftar koneksi yang ada di Registration, Klik kanan dan pilih [Copy to
Access List] maka MAC Address wlan1 dari router client akan dimasukkan
dalam daftar Access List router AP

• Klik [Access-List] untuk melihat daftar koneksi yang sudah dimasukkan di


Access-List router AP

• Buka Wireless router AP, hilangkan tanda tanda check untuk Default
Authenticate, klik [Apply].

WPA/WPA2

Selain menggunakan connect-list dan access-list, koneksi wireless juga bisa


diamankan dengan menggunakan metode keamanan WPA/WPA2, keamanan
metode pengamanan ini harus diterapkan pada dua sisi, baik sisi AP maupun sisi
Client.

KONFIGURASIWPA/WPA2 (AP)

Konfigurasi WPA/WPA2 disisi AP, diawali dengan membuat Security Profiles, pilih
menu [Wireless] [Security Profiles] [+], pilih [General], isi kolom name dengan
44
security_mikrotik_ap, dan kolom mode dengan dynamic keys, beri tanda centang
untuk WPA PSK dan WPA2 PSK, isi kolom WPA Pre-Share Key dengan password
12345678 dan kolom WPA2 Pre-Share Key dengan password 87654321, klik
[Apply]

Aktifkan wlan1 dan isikan nama security profiles ke dalam interface wlan1
dengan cara isikan security_mikrotik_ap ke dalam kolom Security Profile

KONFIGURASIWPA/WPA2 (Station)

Konfigurasi WPA/WPA2 disisi station sama dengan di sisi ap bridge, diawali


dengan membuat Security Profiles, pilih menu [Wireless] [Security Profiles] [+],
pilih [General], isi kolom name dengan security_mikrotik_station, dan kolom
mode dengan dynamic keys, beri tanda centang untuk WPA PSK dan WPA2 PSK,
isi kolom WPA Pre-Share Key dengan password 12345678 dan kolom WPA2 Pre-
45
Share Key dengan password 87654321, klik [Apply] password harus sama
dengan password di sisi AP

Aktifkan wlan1 dan isikan nama security profiles ke dalam interface wlan1
dengan cara isikan security_mikrotik_station ke dalam kolom Security Profile

DEFAULT FORWARDING

Default forwarding digunakan untuk mencegah/memperbolehkan koneksi antar


client dalarn satu akses poin

46
NSTREME
• Nstreme adalah proprietary Mikrotik yang tidak kompatibel dengan OS lain
• Meningkatkan perfomance link wireless, terutama pada jarak jauh
• Nstreme hams diaktifkan baik di sisi AP maupun sisi Client

KONFIGURASI NSTREME

Konfigurasi Ap Konfigurasi Station

NSTREME DUAL

router2

• Nstreme Dual merupakan proprietary mikrotik


• Memanfaatkan 2 link dengan frekensi atau band yang berbeda dan masing
masing link spesifik 1 arah saya (TX atau RX saja)

KONFIGURASI NSTREME DUAL


47
• Ubah Wireless mode di kedua router, baik wlan1 maupun wlan 2 dengan
Nstreme Dual Slave, juga band dan frequency

Router1 Router2

• Membuat interface Nstreme Dual di kedua router

• Tentukan interface wlan yang melakukan TX maupun RX di kedua router (TX


Radio dan RX Radio di kedua router), juga ubah TX dan RX Band serta TX dan
RX Frequency di kedua router
Router1 Router2

48
• Tempatkan MAC Address interface Nstreme Dual dari router1 di remote MAC
interface Nstreme Dual router2, dan sebaliknya

Router1 Router2

• Berikan IP Address di interface Nstreme Dual di kedua router, misalnya


10.10.10.1/24 untuk router1 dan 10.10.10.2/24 untuk router2

Router1 Router2

49
• Lakukan test bandwitch

NV2

• NV2 adalah proprietary Mikrotik


• Hanya dapat terkoneksi dengan sesama NV2

KONFIGURASI NV2

50
Konfigurasi AP Konfigurasi Station

KEAMANAN NV2 (Preshared Key)

Konfigurasi AP Konfigurasi Station

802.11N

• Meningkatkan data rate sampai dengan 300 Mbps


• Dapat menggunakan lebar pita 20MHz atau 2x20MHz
• Dapat bekerja pada frekuensi 2,4GHz dan 5GHz
• MIMO (Multiple Input Multiple Output)
➢ Antenna yang digunakan dapat lebih dari 1 dan dikonfigurasikan untuk
transmit dan receive

• Channel Bonding

51
➢ Menambahkan 20 MHz ke channel yang digunakan sekarang
➢ Channel akan diletakkan di bawah atau diatas channel yang ada
➢ Kompatibel dengan teknologi 20MHZ sebelumnya (terkoneksi ke
channel utama)
➢ Data rate lebih tinggi karena penggunaan 2 channel data
➢ HT Extension Channel: Pilihan untuk menggunakan tambahan channel
20 MHz dan pemilihannya bisa diatas atau dibawah frekuensi yang
sedang berjalan

BRIDGE & WDS

52
BRIDGE

• Menggabungkan 2 atau lebih interface yang bertipe ethernet, atau sejenisnya,


seolah-olah berada dalam 1 segmen network yang sama.
• Proses bridge berjalan pada layer data link.
• Mengaktifkan bridge pada 2 buah interface akan menonaktifkan fungsi routing
di antara kedua interface tersebut.
• Bridge juga dapat berjalan pada jaringan wireless

Kelemahan dari Bridge adalah:


• Sulit untuk mengatur trafik broadcast (misalnya akibat virus, dll)
• Permasalahan pada satu segmen akan membuat masalah di semua segmen
pada bridge yang sama
• Beban trafik pada setiap perangkat yang dilalui akan berat, karena terjadi
akumulasi traffic

Interface yang dapat di bridge yaitu:


• Ethernet
• VLAN
➢ Merupakan bagian dari ethernet atau wireless interface
➢ Jangan melakukan bridge sebuah VLAN dengan interface induknya
• Wireless AP, WDS, dan Station-pseudobridge
➢ Note: station-pseudobridge tidak bisa di-bonding
• EoIP (Ethernet over IP)
➢ Merupakan koneksi VPN proprietary Mikrotik
• PPTP
➢ Selama bridge dilakukan baik di sisi server maupun client

CATATAN:

• Kita tidak harus memasang IP Address pada sebuah bridge interface


• Jika kita menonaktifkan bridge, IP Address yang terpasang pada bridge akan
menjadi invalid
• Kita tidak bisa membuat bridge dengan interface lainnya, seperti
• synchronous, IPIP, PPPoE, dll.
• Namun, kita bisa melakukan bridge pada interface lainnya dengan
• membuat EoIP terlebih dahulu pada interface tersebut
• EoIP hanya bekerja antar perangkat Mikrotik, dan tidak bisa
• dihubungkan dengan perangkat merk lain.

KONFIGURASI BRIDGE
Konfigurasi bridge diawali dengan,
53
• Membuat interface bridge
• Memasukkan interface ke bridge
• Konfigurasi Wireless
• IP Address harus berada dalam satu segmen network

WLAN 1 ))))) (((((WLAN 1


ETHER 1 : ETHER 1 :

Router 1 Router 2

192.168.1.1/24 192.168.1.2/24

NETWORK

PC 1 PC 2

• Membuat interface bridge (Routerl/AP Router)


Langkah untuk membuat interface bridge, klik menu [Bridge], setelah muncul
kotak dialog Bridge, klik [Bridge] [+], setelah muncul kotak dialog Interface, isi
kolom Name dengan nama bridge yang akan dibuat, dalam contoh ini nama
bridge adalah bridge1 (yang juga merupakan nama default), klik [Apply] [OK]

• Memasukkan interface ethernet ke interface bridge (ether1/AP Router)

Langkah untuk memasukkan interface yang pertama ke dalam bridge, yaitu,


klik [Ports] dalam kotak dialog Bridge, sehingga muncul kotak dialog Bridge
Ports, isi kolom Interface dengan interface yang akan dimasukkan sebagai
anggota bridge (dalam hal ini interface bridge adalah ether1), isi kolom Bridge
dengan nama bridge (dalam hal ini bridge1), klik [Apply] [OK]

54
• Memasukkan interface wlan ke interface bridge (wlan1/Klien Router)
Ulangi langkah diatas untuk memasukkan interface yang kedua ke dalam
bridge, yaitu, klik [Ports] dalam kotak dialog Bridge, sehingga muncul kotak
dialog Bridge Ports, isi kolom Interface dengan interface yang akan
dimasukkan sebagai anggota bridge (dalam hal ini interface bridge adalah
wlan1), isi kolom Bridge dengan nama bridge (dalam hal ini bridge1), klik
[Apply] [OK]

• Konfigurasi Wireless
Untuk konfigurasi wireless ini tidak diperlukan IP Address, namun mengubah
mode wireless di AP Router menjadi AP Bridge, klik [Apply][OK]

55
• Konfigurasikan bridge dan port
bridge di router2 (Klien Router)
seperti contoh sebelumnya,
sedangkan untuk konfigurasi
wireless ubah mode wlan1 menjadi
station pseudobridge

• Lakukan Scan untuk


menyambungkan AP router dengan Klien Router melalui wireless
• Beri IP pada laptop
• Dan lakukan test koneksi antar laptop

EOIP
• EOIP merupakan protocol untuk membangun tunnel antar router Mikrotik

• Interface EOIP dianggap sebagai ethernet

56
• Merupakan proprietary Mikrotik, sehingga hanya dapat bekerja di router Mikrotik

• Jika dikonfigurasikan bridge, maka semua protocol yang berbasis ethernet akan
dapat berjalan di bridge tersebut

• Konfigurasi Tunnel ID di EOIP harus sama diantara kedua interface EOIP

• MAC Address antara interface EOIP harus berbeda satu sama lain

10.10.10.1/24 10.10.10.2/24
WLAN 1 ))))) (((((WLAN 1
ETHER 1 : ETHER 1 :

Router 1 Router 2

192.168.1.1/24 192.168.1.2/24

NETWORK

PC 1 PC 2

KONFIGURASI EOIP

• Buat interface eoip tunnel di router 1

57
• Buat bridge di router 1

• Masukan port bridge eoip-tunnel1

• Masukan port bridge Ethernet 1

58
• Konfigurasikan Eoip Tunnel Di Router 2

• Konfigurasikan bridge port dan port di router2 seperti router1


• Isi ip address antar laptop dalam satu network
• Test ping

59
VPLS

• VPLS Tunnel 60% lebih cepat daripada EOIP


• Resource yang digunakan lebih kecil daripada EOIP
• Kapasitas maksimum 802.11N akan dibatasi oleh bridge jika digunakan untuk
WDS, sedangkan MPLS/VPLS tidak melakukan pembatasan tersebut

KONFIGURASI VPLS

10.10.10.1/24 10.10.10.2/24
WLAN 1 ))))) (((((WLAN 1
ETHER 1 :v192.168.1.253/24 ETHER 1 : 192.168.1.254/24

Router 1 Router 2

192.168.1.1/24 192.168.1.2/24

NETWORK

PC 1 PC 2

Konfigurasi Ap Konfigurasi Station

• MPLS –LDP SETTINGS (AP & STATION)

60
• MPLS INTERFACE (AP & STATION)

VPLS TUNNEL (AP) (STATION)

61
KONFIGURASI BRIDGE AP DAN STATION

WIRELESS DISTRIBUTED SYSTEMS (WDS)

62
WLAN 1 ))))))

INTERNET

10.10.10.100/24

(((((( ))))))) WLAN 1

10.10.10.1/24 CLIENT

WDS memungkinkan terjadinya koneksi antara AP dengan AP, dalam


penerapannya WDS juga dapat difungsikan sebagai repeater.

KONFIGURASI WDS
Konfigurasi untuk menggunakan WDS dalam bridge adalah sebagai berikut:

• Untuk AP, konfigurasikan Mode dengan ap bridge, kemudian pilih [WDS]

• Isi kolom WDS Mode dengan dynamic, dan kolom WDS Default Bridge dengan
nama bridge yang telah dibuat sebelumnya, yaitu bridge1

• Konfigurasikan mode Router Station dengan wds slave, pilih [WDS]

63
• Isi kolom WDS Mode dengan dynamic, dan kolom WDS Default Bridge dengan
nama bridge yang telah dibuat sebelumnya, yaitu bridge

• Jika sudah selesai maka muncul interface baru yaitu wdsl, cek di kotak dialog
Interface List

64
ROUTE NETWORK

ROUTE NETWORK

• Pengaturan jalur antar network berdasarkan IP Address tujuan (atau juga


asal), pada OSI layer Network.
• Tiap network biasanya memiliki subnet (IP Address) yang berbeda beda.
• Memungkinkan kita melakukan pemantauan dan pengelolaan jaringan yang
lebih baik
• Lebih aman (firewall filtering lebih mudah dan lengkap)
• Trafik broadcast hanya terkonsentrasi di setiap subnet
• Dibutuhkan perangkat wireless yang mampu melakukan full routing, atau
menambahkan router di BTS.
• Untuk skala besar, bisa digunakan Dynamic Routing (RIP/OSPF/BGP)

65
STATIC ROUTING

Static Routing adalah jalur spesifik yang ditentukan oleh admin untuk
meneruskan paket dari jaringan sumber ke jaringan tujuan, dimana jaringan
tujuan sudah diketahui. Rute ini ditentukan untuk mengontrol perilaku routing
dari IP "internetwork".

Static Routing, umumnya digunakan untuk jalur/path dari jaringan ke sebuah


"stub network" (jaringan yang dibelakangnya tidak ada jaringan lain).

Sebuah "stub network' adalah jaringan yang hanya dapat diakses melalui satu
rute. Seringkali, Static Routing digunakan sebagai jalan satu-satunya untuk keluar
masuk jaringan Stub.

Static Routing juga dapat digunakan untuk koneksi ke suatu network yang tidak
terhubung langsung dengan router anda. Untuk koneksi "end-to-end", Static
Routing harus dikonfigurasi di dua arah.

PARAMETER ROUTING
Jaringan tujuan (Destination)

• Destination address & network mask (contoh: 192.168.1.0/24)


• 0.0.0.0/0 ke semua network atau ke network yang belum diketahui.

• Gateway
IP Address gateway, harus merupakan IP Address yang satu subnet dengan IP
yang terpasang pada salah satu interface, seringkali disebut sebagai next hop
address.( IP Address yang dikonfigurasikan di router yang berdampingan)

66
10.10.10.1/24 10.10.10.2/24
WLAN 1 ))))) (((((WLAN 1
ETHER 1 :v192.168.1.253/24 ETHER 1 : 192.168.2.254/24

Router 1 Router 2

192.168.1.1/24

PC 1 PC 2

Dalam gambar diatas, IP Address Gateway bagi router 1 adalah 10.10.10.2,


sedangkan IP Address Gateway bagi router 2 adalah 10.10.10.1
• Gateway Interface
Digunakan apabila IP gateway tidak diketahui dan bersifat dinamik.
• Pref Source
Source IP address dari paket yang akan meninggalkan router
• Distance
Beban untuk kalkulasi pemilihan routing

KONFIGURASI STATIC ROUTING

10.10.10.1/24 10.10.10.2/24
WLAN 1 ))))) (((((WLAN 1
ETHER 1 :v192.168.1.253/24 ETHER 1 : 192.168.2.254/24

Router 1 Router 2

192.168.1.1/24

PC 1 PC 2

Mengkonfigurasi static routing adalah dengan memasukkan alamat jaringan


tujuan dan alamat gateway secara manual. Berikut urutan untuk konfigurasinya:
• Konfigurasi IP Address di ether1 dan wlan1
• Konfigurasi wlan, AP untuk router 1, station untuk router 2
• Konfigurasi static routing sebagai berikut:

67
ROUTER 1
Pilih menu [IP] [Routes] [+], pada kolom Dst. Address, masukkan alamat network
tujuan bagi router 1, dan pada kolom Gateway masukkan IP Gateway atau next
hop address bagi router 1, klik [Apply] maka secara otomatis akan muncul
reachable wlan1, jika kedua router sudah terhubung melalui wlan1

ROUTER2
Pilih menu [IP] [Routes] [+], pada kolom Dst. Address, masukkan alamat network
tujuan bagi router 2, dan pada kolom Gateway masukkan IP Gateway atau next
hop address bagi router 2, klik [Apply] maka secara otomatis akan muncul
reachable wlan1, jika kedua router sudah terhubung melalui wlan1

Lakukan test koneksi antar PC

68
DEFAULT ROUTING

Default routing adalah juga merupakan static routing, perbedaannya adalah pada
default routing alamat jaringan tujuan tidak diketahui, dan diisi dengan 0.0.0.0/0

KONFIGURASI DEFAULT ROUTING

ROUTER 1
Pilih menu [IP][Routes][+], pada kolom Dst. Address, masukkan alamat network
tujuan default yaitu 0.0.0.0/0 bagi router 1, dan pada kolom Gateway masukkan
IP Gateway atau next hop address bagi router 1, klik [Apply] maka secara
otomatis akan muncul reachable wlan1, jika kedua router sudah terhubung
melalui wlan1, klik [OK]

ROUTER 2
Lakukan hal yang sama seperti diatas untuk konf igurasi router 2

DYNAMIC ROUTING

• Dynamic routing digunakan bila jumlah networknya sangat besar


• Mudah dikonfigurasikan
• Menggunakan lebih banyak sumber daya router
• Salah satu dynamic routing yang sering digunakan adalah OSPF

69
10.10.10.1/24 10.10.10.2/24
WLAN 1 ))))) (((((WLAN 1
ETHER 1 :v192.168.1.253/24 ETHER 1 : 192.168.2.254/24

Router 1 Router 2

192.168.1.1/24

PC 1 PC 2

Konfigurasi OSPF untuk jaringan diatas adalah sebagai berikut


• Konfigurasikan IP Address di masing-masing interface
• Konfigurasikan OSPF sebagai berikut:
➢ Pilih menu [Routing] [OSPF] [Networks] [+], Network 1 untuk router 1

➢ Network 2 untuk router 1

➢ Lakukan hal yang sama untuk router 2

70
FIREWALL NAT

71
FIREWALL NAT (SRC-NAT)

Sebuah komputer yang akan melakukan koneksi ke internet harus menggunakan


IP Public, namun dengan semakin banyaknya penggunaan Internet, jumlah IP
Public yang tersedia semakin lama semakin berkurang, maka munculah metode
NAT (Network Address Transaction), metode ini akan mentranslasikan IP Private
jaringan lokal menjadi seolah olah menjadi IP Public, sehingga dapat terkoneksi
ke jaringan internet.

Penggunaan NAT selain berfungsi untuk menghemat penggunaan IP Public juga


dapat untuk menyembunyikan IP Address lokal dan menggantikannya dengan IP
Address publik yang sudah terpasang pada router.

Berikut adalah gambaran terjadinya proses NAT


• Jaringan lokal akan melakukan akses ke sebuah server di internet dengan
alamat 128.23.2.2

• Paket data akan masuk ke dalam router dan dilakukan proses NAT

72
• Setelah melalui proses NAT maka IP Address jaringan lokal yang awalnya 10.0.0.2
akan ditranslasikan menjadi IP Public 179.9.8.80

Berikut adalah daftar IP Private yang dapat dirouting ke internet melalui NAT

KONFIGURASI NAT

73
WLAN 1 : 10.10.10.100/24

INTERNET

WLAN 1 : 10.10.10.1/24

ETHER 1 : 192.168.1.1/24

INSTRUKTUR
ETHER 1 : 192.168.1.2/24

Dalam konfigurasi ini laptop yang berada di jaringan lokal akan melakukan
koneksi internet melalui router, NAT yang akan digunakan adalah SRC-NAT, yaitu
mengubah IP Address jaringan lokal menjadi IP Public

• Berikan IP Address di interface router sesuai dengan gambar


• Konfigurasikan NAT (dalam hal ini SRC-NAT) pilih menu [IP] [Firewall], klik
[NAT][+], setelah muncul kotak dialog New NAT Rule, isi kolom Chain dengan
srcnat, kemudian isi kolom Out. Interface dengan interface yang menuju
internet (dalam hal ini adalah wlan1)

• Klik [Action], isi kolom Action dengan masquerade

74
• Masquerade digunakan untuk mengubah IP Local menjadi seolah-olah IP
Public sehingga bisa digunakan untuk terhubung ke internet

• Default Routing
Klik menu [IP][Routes][+], jika muncul kotak dialog Route List, Isi kolom
Dst.Address dengan network tujuan 0.0.0.0/0, kolom Gateway dengan
Gateway internet, yaitu 10.10.10.100, klik [Apply] [OK]

• Konfigurasi IP DNS
Klik menu [IP] [DNS], klik [Setting] jika muncul kotak dialog DNS Settings,
Central kolom Primary DNS, dengan IP DNS, yang dalam hal ini adalah IP router
Central, kemudian isi kolom Secondary DNS dengan IP DNS kedua jika ada, jika
tidak ada bisa diisi dengan 0.0.0.0, beri tanda centang di Allow Remote
Requests, klik [Apply] [OK]

75
• Berikan ip address pada laptop anda

• Test koneksi koneksi internet dengan ping dari laptop

76
FIREWALL NAT (DST-NAT)

• DST-NAT mengubah alamat tujuan paket dan portnya


• Dapat digunakan untuk membuat pengguna internet dapat melakukan akses
ke server di jaringan lokal

WLAN 1 : 10.10.10.100/24

INTERNET

WLAN 1 : 10.10.10.1/24

ETHER 1 : 192.168.1.1/24

Laptop1 (Webserver)
ETHER 1 : 192.168.1.2/24

alam gambar diatas routerl sudah menerapkan aturan SRC-NAT, sehingga


laptop di jaringan routerl dapat terkoneksi ke internet, namun laptop1 masih
belum dapat diakses dari jaringan internet karena belum diterapkannya DST-
NAT, sehingga ketika diakses IP routerl 10.10.10.1, maka yang muncul adalah
halaman mikrotik.

KONFIGURASI DST-NAT

Agar supaya pengguna internet dapat melakukan akses secara langsung ke


laptopl maka perlu dikonfigurasi DST-NAT di router, dengan langkah sebagai
berikut:
• Klik menu [IP] [Firewall] [NAT] [+], jika sudah muncul kotak dialog New NAT
Rule, isi kolom Chain dengan dstnat, Dst.Address adalah IP router yang
terhubung langsung ke internet, kolom Protocol diisi dengan protocol TCP
karena nantinya yang dibuka adalah port 80 (akses web), maka kolom Dst.Port
diisi dengan 80
77
Klik [Action], Isi kolom Action dengan dst-nat, kolom To Address adalah IP laptop
yang akan dijadikan webserver yang dapat diakses melalui jaringan internet, To
Ports diisi 80, karena yang diperbolehkan diakses dari jaringan internet adalah
protokol http.

Cobalah sekali lagi mengakses alamat IP 10.10.10.1 dari jaringan internet

REDIRECT

Untuk mengalihkan koneksi yang tadinya melewati router untuk dialihkan


kembali menuju ke router.

78
KONFIGURASI REDIRECT

Agar supaya akses dari userOl selalu diarahkan ke router maka perlu
dikonfigurasi DST-NAT REDIRECT di router, dengan langkah sebagai berikut:

• Klik menu [IP] [Firewall] [NAT] [+], jika sudah muncul kotak dialog New NAT
Rule, isi kolom Chain dengan dstnat, Src.Address adalah IP router yang akan
dialihkan ke router, kolom Protocol diisi dengan protocol TCP karena nantinya
yang dialihkan adalah port 80 (akses web), maka kolom Dst.Port diisi dengan 80

• Klik [Action] Isi kolom Action dengan redirect, kolom To Ports diisi 80, karena
koneksi yang dialihkan adalah protokol http.

• Coba akses sekali lagi ip 10.10.10.1

79
NETWORK MONITORING

NETWORK MONITORING

Ada beberapa tool di Mikrotik unruk melihat pergerakan paket diantara


peralatan jaringan, beberapa dari tool monitoring adalah sebagai berikut:

PING

80
Ping menggunakan protocol ICMP untuk mengetahui apakah remote host dalam
keadaan aktif atau tidak.
Klik menu [Tools] [Ping], isi kolom Ping To dengan IP Address tujuan kemudian
klik [Ping]

FLOODPING

Sama dengan Ping, FloodPing melakukan pengiriman sejumlah paket sekaligus,


Klik menu [Tools] [Flood Ping], isi kolom Flood Ping To dengan IP Address tujuan
kemudian klik [Start]

TORCH

Untuk mengetahui trafik yang melalui interface tertentu, Klik menu


[Tools][Torch], isi kolom Interface dengan interface yang ingin diketahui
trafiknya, kolom Src. Address dan Dst. Address dengan 0.0.0.0 berarti semua
trafik, klik [Start]

81
TRACEROUTE

Untuk mengetahui proses routing yang di lalui oleh router untuk mencapa
tujuan. Klik menu [Tool][Traceroute], isikan kolom traceroute to dengan alamat
tujuan, sebagai contoh , isi dengan google.com, klik [Traceroute], dan hasil yang
muncul adalah proses paket data kita sampai

E-MAIL

Mikrotik bisa digunakan untuk mengirim email, berikut contoh penggunaan


untuk pengiriman email dari mikrotik dengan mengunakan account gmail.
• Klik menu [Tools] [Email], di kotak dialog Email Setting, isi kolom Server
dengan mail server, port dengan port email, from dengan email pengirim, isi
juga kolom user dan password [Apply] [OK]

82
• Untuk gmail port bisa diisi dengan 587
• Untuk pengecekan klik menu Log
• Aktifkan winbox dan ketik perintah sebagai berikut:

[Admin@MikroTik]> tool e-mail send


to="apang_ema@yahoo.com" subject="Laporan UP"
body="Koneksi Jaringan Sudah UP" tls=yes

• Cek Email

NETWATCH & EMAIL

Netwatch dan email dapat digunakan untuk memberikan peringatan tentang


keadaan jaringan jika sedang terjadi sesuatu, peringatan ini diberikan melalui
email.
• Aktifkan Netwatch untuk mengawasi host tertentu

83
• Buat peringatan melalui email jika terjadi down atau up terhadap host yang
diawasi

• Putuskan koneksi ke host yang diawasi dan cek email


• Koneksikan lagi host yang diawasi dan cek email lagi
SYSTEM CLOCK
Merupakan pengaturan waktu yang ada pada router baik manual maupun otomatis

NTP SERVER
Jika dalam jaringan ada beberapa router, maka kita bisa mengatur agak salah satunya
menjadi ntp server, sebagai alat sinkronisasi waktu pada router yang lain

84
NTP CLIENT
Dalam broadcast mode, ntp client tidak mengirim request, hanya mendengarkan, jika
ada perubahan dari ntp server, dalam unicast mode client akan mengirimkan request
secara periodic ke server tertentu, primary ntp server adalah ip address dari ntp
server. Proses sinkronisasi waktu diawali dengan started, reached, timeser dan
akhirnya synchonized

FIREWALL FILTER

85
FIREWALL-FILTER
• Melindungi router dari akses yang tidak diinginkan.
• Dapat dilakukan dengan membuat aturan di Firewall Filter.
• Aturan berisi predifine rule yang bekerja berdasarkan prinsip IF-Then.
• Aturan ini diurutkan dalam Chains.
• Ada predefine Chains dan User Created Chains.

Dibawah ini merupakan bentuk penerapan aturan predefine chain / default chains :

• Input (to router)

• Output (from router)

• Forward (trough router)

Dan berikut adalah struktur diagram firewall filter :

86
INPUT INTERFACE

• Merupakan interface yang dilalui oleh paket data ketika masuk dirouter.
• Pada saat proses “uplink” atau “request” yang dimaksud dengan input interface.
adalah interface yang mengarah ke client (Local Area Network).
• Pada saat proses “downlink” atau “response” yang dimaksud dengan input interface
adalah interface yang mengarah ke internet (Wide Area Network).
• Jika client menggunakan IP Address public, proses request juga bisa dilakukan dari
internet, sehingga input interface adalah interface WAN.

OUTPUT INTERFACE

• Merupakan interface yang dilalui oleh paket data ketika keluar dari router.
• Pada saat proses “uplink” atau “request” yang dimaksud dengan output interface.
adalah interface yang mengarah ke internet (Wide Area Network).
• Pada saat proses “downlink” atau “response” yang dimaksud dengan output
interface. adalah interface yang mengarah ke client (Local Area Network).

LOCAL PROCESS

• Merupakan router itu sendiri, jika ada paket data yang menuju ke router, contoh :
➢ Ping dari end user ke IP router.
➢ Proses response http akibat request dari web proxy.
• Merupakan router itu sendiri, jika ada paket data yang berasal dari router, contoh :
➢ Ping dari router ke internet atau ke enduser.
➢ Proses request http dari web proxy.

ROUTING DECISION

• Merupakan sebuah proses yang menentukan apakah sebuah paket data akan di
forward ke luar router, atau sebaliknya menuju kea rah router.
• Proses ini juga menentukan interface mana yang akan digunakan untuk melewatkan
paket data keluar dari router

PARAMETER FIREWALL

• Chain input
Digunakan untuk memproses paket yang masuk ke router melalui salah satu
interface dengan tujuan IP address yang merupakan salah satu alamat router. Paket
yang melewati router tidak diproses dengan aturan-aturan.

87
• Chain forward
Digunakan untuk memproses paket yang melalui router.
• Chain output
Digunakan untuk memproses paket yang berasal dari router dan melewati salah satu
interface dari router.
• Penulisan src-address dan dst-address
➢ Satu alamat IP (10.0.0.1)
➢ Blok alamat IP (10.0.0.0 /24)
➢ Ip pool (10.0.0.1 – 10.0.0.5)
• Pemilihan port hanya bisa dilakukan pada protocol tertentu , TCP/UDP
• Penulisan port :
➢ Single port (contoh : 21)
➢ Port range (contoh : 1-1024)
➢ Multiport (contoh : 21,53,80)
• Any-port : salah satu src-port atau dst-port
➢ Untuk memblokir request FTP, digunakan dst-port=21
➢ Untuk memblokir response FTP, digunakan src-port=21
➢ Untuk memblokir keduanya, digunakan any-port=21

INTERFACE

• Jika router menggunakan mode routing, parameter in/out bridge port tidak
digunakan dalam hal ini.
• Jika router menggunakan mode bridge :
➢ In/out interface nama bridge (contoh: bridge2).
➢ In/out bridge port nama interface (contoh: ether1, ether2).

ACTION

• Accept : paket diterima tanpa melanjutkan pembacaan aturan selanjutnya.


• Add-dst-to-address-list : menambahkan IP address tujuan ke dalam sebuah daftar
address-list tertentu.
• Add-src-to-address-list : menambahkan IP address asal ke dalam sebuah daftar
address-list tertentu.
• Drop : menolak paket secara diam-diam (tanpa mengirim balesan penolakan dari
paket ICMP).
• Jump : berpindah ke chain yang dispesifikasikan oleh nilai dari sebuh parameter
jump-target.
• Log : setiap traffic yang sesuai dengan aturan maka akan menambahkan sbuah pesan
ke dalam system log.
• Passthrough : mengabaikan aturan aturan yang ada, dan melanjutkan ke aturan
selanjutnya.
• Reject : menolak paket dan mengirimkan sebuah paket penolakan ICMP.
• Return : kembali ke chain sebelumnya setelah melalui jump terlebih dahulu
• Tarpit : menjaga dan menahan koneksi TCP yang masuk (membalas dengan SYN/ACK
untuk paket TCP SYN yang masuk).

ADVANCED

• Src-mac-address : hanya dapat digunakan apabila client terkoneksi secara langsung


ke router tanpa melalui router perantara.

88
• Random : action akan dilakukan secara random, sesuai dengan parameter yang
ditentukan (1-99).
• Ingress-priority : priority yang didapatkan dari protocol VLAN atau WMM (0-63).
• Connection-byte
➢ Merupakan range, bukan angka tunggal, contoh : 200000-5000000 (connection
byte tidak pernah dapat diketahui)
➢ Untuk jaringan src-nat, terlalu sulit diimplementasikan untuk downlink dengan
parameter IP address client (mangle dibutuhkan), karena conn-track dilakukan
sebelum pembalikan NAT diprerouting.
• Packet-size : ukuran paket data yang melewati jaringan, dan untuk memutuskan
apakah paket harus difragmentasi atau tidak.
• Layer 7 protocol : application
• Icmp-type : type icmp yang di gunakan, ping, traceroute atau path MTU Discovery

FIREWALL FILTER INPUT

Aturan ini berfungsi untuk melindungi akses menuju ke router

Diinginkan sebuah scenario yaitu melakukan blok semua computer yang mengarah ke
router, kecuali laptop student yang memiliki IP address 192.168.2.2, maka harus
membuat 2 aturan firewall input, yaitu :

ATURAN 1
Membolehkan IP address 192.168.2.2 mengakses router
• Melalui Winbox pilih menu [IP] [Firewall], kemudian akan muncul kotak dialog, pilih
Filter Rules [+], setelah muncul kotak dialog pilih [General], isi kolom Chain dengan
input dan src-address dengan IP address student.

89
• Selanjutnya pilih [Action], isi kolom Action dengan accept dan klik [Apply] dan [OK]

ATURAN 2
• Menolak semua input dari semua IP address.
• Src.address dikosongkan untuk menunjukkan semua IP address yang akan diblok.

• Kemudian pilih [Action], isi kolom Action dengan drop, klik [Apply] dan [OK].

• Apabila konfigurasi telah sesuai, maka IP address milik student akan diperbolehkan
untuk mengakses router sedangkan selain itu akan diblok, dan coba akses router
menggunakan MAC address. MAC address dapat di disable melalui [Tools] [MAC
Server] [Winbox Interface] [+], isi kolom interface dengan ether1, pilih [Disable].

90
LATIHAN
Buatlah firewall filter input:
Router tidak dapat diakses melalui winbox, tetapi dapat diakses melalui web
browser.

ADDRESS LIST

Address-list melakukan filter/blok untuk sekelompok IP Address dengan satu aturan,


dengan cara ditambahkan satu demi satu kemudian melakukan blok. Sebelumnya
hapuslah konfigurasi filter sebelumnya.
Pilih [Address Lists] dari kotak dialog Firewall, klik [+], setelah muncul kotak dialog New
Firewall Address List, isi kolom Name dengan nama blok IP yang diperbolehkan,
misalnya saja IPBoleh/ sedangkan pada kolom Address isikan dengan IP Address yang
diperbolehkan misalnya 192.168.2.2
• Berikut adalah kelompok IP Address yang diberi nama IPBoleh

• Selanjutnya kelompok IPTolak

91
ATURAN FILTER

• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Filter Rules], dan
klik [+], kemudian dalam kotak dialog New Firewall Rule, klik [General] dan isi kolom
Chain dengan input

• Klik [Advanced], isi kolom Src. Address List dengan IPTolak

• Klik [Action], isi kolom Action dengan drop, klik [Apply] kemudian [OK]

92
FIREWALL FILTER FORWARD

Berisi aturan untuk mengatur paket yang melewati router.

WLAN 1 : 10.10.10.100/24

INTERNET

WLAN 1 : 10.10.10.1/24 WLAN 1 : 10.10.10.X/24 WLAN 1 : 10.10.10.X+1/24

ETHER 1 : 192.168.1.1/24 ETHER 1 : 192.168.X.1/24 ETHER 1 : 192.168.X+1.1/24

INSTRUKTUR STUDENT 1 STUDENT X+1


ETHER 1 : 192.168.1.2/24 ETHER 1 : 192.168.X.2/24 ETHER 1 : 192.168.X+1.2/24

CONTOH 1. Konfigurasi Firewall Filter untuk mencegah laptop melakukan koneksi ke


Router Central untuk semua protocol
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, pilih [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General] kemudian klik isilah
kolom Chain dengan forward Src Address dengan IP student.
Kolom Protocol dikosongkan karena tujuannya adalah untuk mencegah semua
koneksi

• Lanjutkan dengan klik [Action], isi kolom Action dengan drop, klik [Apply][OK]

93
• Lakukan akses website router (http://10.10.10.100) dari laptop dan juga test koneksi
ping dari laptop, jika tidak terjadi koneksi berarti firewall forward sudah bekerja
• Gantilah IP Address laptop dan coba lagi melakukan akses Router Central

LATIHAN
• Buatlah aturan firewall filter forward yang mengatur laptop untuk tidak dapat
melakukan akses website Router Central (http://10.10.10.100) tetapi dapat
melakukan ping ke Router Central dan dapat melakukan FTP ke router ISP

WLAN 1 : 10.10.10.100/24

INTERNET

WLAN 1 : 10.10.10.1/24 WLAN 1 : 10.10.10.X/24 WLAN 1 : 10.10.10.X+1/24

ETHER 1 : 192.168.1.1/24 ETHER 1 : 192.168.X.1/24 ETHER 1 : 192.168.X+1.1/24

INSTRUKTUR STUDENT 1 STUDENT X+1


ETHER 1 : 192.168.1.2/24 ETHER 1 : 192.168.X.2/24 ETHER 1 : 192.168.X+1.2/24

CONTOH 2. Konfigurasi Firewall Filter untuk hanya memperbolehkan student


(192.168.2.2) melakukan koneksi ke Router Central untuk semua protocol, sedangkan
IP Address yang lain tidak boleh.
Dalam Contoh 2 ini, berarti harus ada dua aturan, dimana aturan 1 memperbolehkan
student 192.168.2.2 dan aturan kedua mencegah student lain yang berada dalam satu
network.

ATURAN 1 - Memperbolehkan student 192.168.2.2 melakukan koneksi ke Router


Central

• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, pilih [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General] kemudian klik isilah
kolom Chain dengan forward, Src. Address dengan IP laptop. Kolom Protocol
dikosongkan karena tujuannya adalah untuk mencegah semua koneksi

94
• Lanjutkan dengan klik [Action], isi kolom Action dengan accept, klik [Apply][OK]

ATURAN 2 - Mencegah laptop selain 192.168.2.0 melakukan koneksi Router Central


• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, pilih [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General] kemudian isilah kolom
Chain dengan forward, Src. Address IP Jaringan laptop.
• Kolom Protocol dikosongkan karena tujuannya adalah untuk mencegah semua
koneksi

• Lanjutkan klik [Action], isi kolom Action dengan drop, klik [Apply][OK]

95
LATIHAN
Buatlah sebuah konfigurasi Firewall Filter Forward dimana,
• Laptop Student 192.168.2.2 dapat melakukan koneksi Website Router Central, tetapi
tidak dapat melakukan ping ke Router Central
• Laptop student selain 192.168.2.2 tidak dapat melakukan koneksi Router Central
dan tidak dapat melakukan ping ke Router Central

FIREWALL FILTER OUTPUT

Berisi aturan yang mengatur paket yang keluar dari router.

WLAN 1 : 10.10.10.100/24

INTERNET

WLAN 1 : 10.10.10.1/24 WLAN 1 : 10.10.10.X/24 WLAN 1 : 10.10.10.X+1/24

ETHER 1 : 192.168.1.1/24 ETHER 1 : 192.168.X.1/24 ETHER 1 : 192.168.X+1.1/24

INSTRUKTUR STUDENT 1 STUDENT X+1


ETHER 1 : 192.168.1.2/24 ETHER 1 : 192.168.X.2/24 ETHER 1 : 192.168.X+1.2/24

Contoh 1. Konfigurasi Firewall Filter untuk mencegah akses dari router keluar menuju
Router Central
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, pilih [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General] kemudian klik isilah
kolom Chain dengan output, Src. Address dengan IP interface router

96
• Klik [Action], isi kolom Action dengan drop, klik [Apply][OK]

• Lakukan test ping dari router menuju Router Central jika tidak terjadi koneksi berarti
firewall output sudah bekerja

• Apakah laptop bisa mengakses Router Central?

FIREWALL LOG

• Mencatat aktifitas yang menuju router (input), router (forward) dan keluar
dari router (output)
• Rule dari LOG sebaiknya ditulis di bagian paling awal melalui

FIREWALL LOG INPUT

97
• Mencatat akses yang menuju router untuk protocol HTTP Pilih menu [IP] [Firewall],
jika muncul kotak dialog Firewall, klik [Filter Rules] [+], setelah muncul kotak dialog
New Firewall Rule, klik [General], isi kolom Chain dengan input, isi kolom protocol
dengan icmp.

• Lanjutkan dengan klik [Action], isi kolom Action dengan log, isi kolom Log Prefix
dengan Catatan PING Menuju Router Apply][OK]

• Lakukan ping dan akses website router


• Lakukan ping dan akses website router ISP
• Kemudian lihat LOG router, dengan cara klik [Log]

FIREWALL LOG FORWARD

• Mencatat akses yang melalui router untuk semua protocol Pilih menu [IP] [Firewall],
jika muncul kotak dialog Firewall, klik [Filter Rules] [+], setelah muncul kotak dialog
New Firewall Rule, klik [General], isi kolom Chain dengan forward

98
• Lanjutkan dengan klik [Action], isi kolom Action dengan log, isi kolom Log Prefix
dengan Semua Akses Melalui Router :, klik [Apply][OK]

• Lakukan ping dan akses website router


• Lakukan ping dan akses website router ISP
• Kemudian lihat LOG router, dengan cara klik [Log]

FIREWALL LOG FORWARD

• Mencatat akses yang melalui router untuk semua protocol. Pilih menu
[Ip][Firewall], jika muncul kotak dialog firewall, klik [Filter Rules][+], setelah muncul
kotak dialog new firewall rule klik [General], isi kolom chain dengan forward

• Lanjutkan dengan klik [Action], isi kolom action dengan log, isi kolom log prefix
dengan semua akses melalui router: klik [Apply][Ok]

99
• Lakukan ping dan akses website router
• Lakukan ping dan akses website router Central
• Kemudian lihat log router, dengan cara klik [Log]

FIREWALL LOG OUTPUT

• Mencatat akses yang keluar dari router untuk protocol ICMP (Ping) Pilih menu [IP]
[Firewall], jika muncul kotak dialog Firewall, klik [Filter Rules] [+], setelah muncul
kotak dialog New Firewall Rule, klik [General], isi kolom Chain dengan forward

• Lanjutkan dengan klik [action], isi kolom Action dengan log, isi kolom log prefix
dengan akses ping dari router [Apply][OK]

100
• Lakukan ping dan akses website router
• Lakukan ping dan akses website router Central
• Kemudian lihat LOG router, dengan cara klik [Log]

CONNECTION STATE

• Setiap paket data yang lewat memiliki status:


➢ Invalid - paket tidak dimiliki oleh koneksi apapun, tidak berguna
➢ New - paket yang merupakan pembuka sebuah koneksi/ paket pertama dari
sebuah koneksi
➢ Established - merupakan paket kelanjutan dari paket dengan status new
➢ Related - paket pembuka sebuah koneksi baru, tetapi masih berhubungan
dengan koneksi sebelumnya.

IMPLIKASI CONNECTION STATE

• Sebaiknya firewall melakukan drop koneksi yang invalid dan hanya memproses paket
dengan status new
• Dengan demikian pada rule firewall filter, pada baris paling atas biasanya kita
membuat rule :
101
➢ Connection state=invalid – drop
➢ Connection state=related – accept
➢ Connection state=established – accept
➢ Connection state=new - diproses ke rule berikutnya
• Sistem rule seperti ini akan sangat menghemat resources router, karena proses
filtering hanya dilakukan pada saat connection dimulai (connection-state=new)

102
FIREWALL MANGLE

FIREWALL MANGLE

• Mangle adalah cara untuk menandai (mark) paket paket data tertentu, dan
penandaan ini dapat diterapkan di fitur-fitur mikrotik lainnya, misalnya pada filter,
routing, NAT, ataupun queue.
• Tanda mangle ini hanya bisa digunakan pada router yang sama, dan tidak terbaca
pada router lainnya.
• Pembacaan rule mangle akan dilakukan dari atas ke bawah secara berurutan.

TIPE MARK (PENANDAAN)

• Flow Mark / Packet Mark


➢ Penandaan untuk setiap paket data
• Connection Mark
➢ Penandaan untuk koneksi
• Route Mark
➢ Penandaan paket khusus untuk routing
Setiap paket data hanya bisa memiliki maksimal 1 conn-mark, 1 packet-mark, dan 1
route-mark

PARAMETER MANGLE (GENERAL)

• Chain input
➢ Tidak bisa memilih Out. Interface
➢ Untuk trafik yang menuju router
• Chain forward
➢ Bisa menentukan In. Interface dan Out. Interface
➢ Untuk trafik yang melalui router
• Chain output
➢ Tidak bisa memilih In. Interface
➢ Untuk trafik yang berasal dari router

103
• Chain prerouting
➢ Tidak bisa memilih Out. Interface
➢ Untuk trafik yang menuju router dan melalui router
• Chain postrouting
➢ Tidak bisa memilih In. Interface
➢ Untuk trafik yang berasal dari router dan yang melalui router

CONNECTION MARK

• Dilakukan untuk proses request (pada paket pertama suatu koneksi)


• Harus digunakan untuk melakukan mangle per src-address pada jaringan dengan
src-nat.
• Sebaiknya digunakan untuk melakukan mangle berdasarkan protocol tcp dan dst-
port
• Dilakukan sebelum packet-mark atau route-mark
• Hanya dilakukan untuk paket pertama dari suatu koneksi (new)
• Setting passthrough = “yes”

PACKET MARK

• Untuk jaringan dengan nat, dan untuk protokol tcp (dan dst port), sebaiknya dibuat
berdasarkan conn-mark
• Dibuat untuk digunakan pada queue tree, simple queue, dan filter
• Setting passthrough = “no”

ROUTE-MARK

• Dilakukan untuk penandaan pada policy route /static route


• Sebaiknya dibuat berdasarkan conn-mark supaya keutuhan koneksinya terjaga
• Hanya bisa dilakukan pada chain prerouting atau output, karena harus dilakukan
sebelum proses "routing decision" atau "routing adjustment"
➢ untuk trafik ke router menggunakan prerouting
➢ trafik melalui router menggunakan prerouting
➢ trafik dari router menggunakan output

PENGGUNAAN MANGLE

104
PENEMPATAN MANGLE PADA FIREWALL FILTER

DIAGRAM FIREWALL FILTER

105
TABLE CHAIN MANGLE & FIREWALL

IMPLEMENTASI MANGLE PADA FIREWALL FILTER (INPUT)

106
WLAN 1 : 10.10.10.100/24

INTERNET

WLAN 1 : 10.10.10.1/24 WLAN 1 : 10.10.10.X/24 WLAN 1 : 10.10.10.X+1/24

ETHER 1 : 192.168.1.1/24 ETHER 1 : 192.168.X.1/24 ETHER 1 : 192.168.X+1.1/24

INSTRUKTUR STUDENT 1 STUDENT X+1


ETHER 1 : 192.168.1.2/24 ETHER 1 : 192.168.X.2/24 ETHER 1 : 192.168.X+1.2/24

Konfigurasi Firewall Filter untuk mencegah laptop student melakukan koneksi ke router
untuk semua protocol

MEMBUAT MANGLE - MARK CONNECTION

• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Mangle] [+], setelah
muncul kotak dialog New Mangle Rule, klik [General], isi kolom Chain dengan input,
isi kolom Src, Address dengan IP Address laptop 192.168.2.2.

• Lanjutkan dengan klik [Action], isi kolom Action dengan mark connection, kolom
New Connection Mark dengan nama koneksi yaitu LaptopStudent, klik [Apply] [OK]

107
Menetapkan untuk menolak koneksi dari laptop student yang ditandai dengan connection
mark LaptopStudent
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General], isi kolom Chain dengan
input, isi kolom Connection Mark dengan LaptopStudent

• Klik [Action], isi kolom Action dengan drop, klik [Apply] [OK]

LATIHAN
• Jika chain input pada mangle diganti dengan prerouting apakah Firewall Filter ini
masih bisa berfungsi

108
IMPLEMENTASI MANGLE PADA FIREWALL FILTER (FORWARD)

WLAN 1 : 10.10.10.100/24

INTERNET

WLAN 1 : 10.10.10.1/24 WLAN 1 : 10.10.10.X/24 WLAN 1 : 10.10.10.X+1/24

ETHER 1 : 192.168.1.1/24 ETHER 1 : 192.168.X.1/24 ETHER 1 : 192.168.X+1.1/24

INSTRUKTUR STUDENT 1 STUDENT X+1


ETHER 1 : 192.168.1.2/24 ETHER 1 : 192.168.X.2/24 ETHER 1 : 192.168.X+1.2/24

Konfigurasi Firewall Filter untuk mencegah laptop student melakukan koneksi ke Router
Central untuk semua protocol

MEMBUAT MANGLE - MARK CONNECTION

• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Mangle] [+], setelah
muncul kotak dialog New Mangle Rule, klik [General], isi kolom Chain dengan
forward, isi kolom Src, Address dengan IP Address laptop 192.168.2.2

109
• Lanjutkan dengan klik [Action], isi kolom Action dengan mark connection, kolom
New Connection Mark dengan nama koneksi yaitu LaptopStudent, klik [Apply] [OK]

Menetapkan untuk menolak koneksi forward dari laptopl ke router ISP yang ditandai dengan
connection mark LaptopStudent
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, pilih [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General] kemudian klik isilah
kolom Chain dengan forward, kolom Connection Mark dengan LaptopStudent

• Klik [Action], isi kolom Action dengan drop, klik [Apply][OK]

110
• Akses website dari laptop dan juga test koneksi ping dari laptop, jika tidak terjadi
koneksi berarti firewall forward sudah bekerja

LATIHAN
• Cobalah mengganti chain mangle dengan input, output, prerouting dan postrouting,
dan amatilah perbedaannya

IMPLEMENTASI MANGLE PADA FIREWALL FILTER (OUTPUT)

111
Konfigurasi Firewall Filter untuk mencegah akses dari router menuju keluar.

MEMBUAT MANGLE - MARK CONNECTION

• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Mangle] [+], setelah
muncul kotak dialog New Mangle Rule, klik [General], isi kolom Chain dengan output,
isi kolom Src, Address dengan IP Address router 10.10.10.2, (karena untuk mencegah
akses keluar dari router)

• Lanjutkan dengan klik [Action], isi kolom Action dengan mark connection, kolom
New Connection Mark isi dengan nama koneksi yaitu LaptopStudent, klik [Apply]
[OK]

112
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, pilih [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General] kemudian klik isilah
kolom Chain dengan forward, kolom Connection Mark isi dengan LaptopStudent.

• Klik [Action], isi kolom Action dengan drop, klik [Apply][OK]

• Akses website dari laptop dan juga test koneksi ping dari laptop, jika tidak terjadi
koneksi berarti firewall forward sudah bekerja

113
LATIHAN
• Cobalah mengganti chain mangle dengan input, output, prerouting dan postrouting,
dan amatilah perbedaannya

IMPLEMENTASI MANGLE PADA SRC-NAT

Jika pada bagian sebelumnya penerapan Firewall NAT adalah dengan cara menerapkan
langsung parameter firewall NAT, maka kali ini kita akan menerapkan firewall NAT dengan
menggunakan mangle, berikut diagram Packet Flow Lengkap:

DIAGRAM PACKET FLOW

DIAGRAM NAT & MANGLE

114
Konfigurasikan diagram dibawah ini dengan menggunakan SRC-NAT dan Mangle, yang
mengatur hanya jaringan yang berada sejajar dengan Student1 yang boleh mengakses
Internet

MEMBUAT MANGLE - MARK CONNECTION

• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Mangle] [+], setelah
muncul kotak dialog New Mangle Rule, klik [General], isi kolom Chain dengan input,
isi kolom Src, Address dengan blok IP Address Student1, yaitu 192.168.2.2-
192.168.2.10

115
• Lanjutkan dengan klik [Action], isi kolom Action dengan mark connection, kolom
New Connection Mark dengan nama koneksi yaitu KoneksiStudent1, klik [Apply]
[OK]

KONFIGURASI SRC-NAT DENGAN MANGLE

• Konfigurasikan NAT (dalam hal ini SRC-NAT) pilih menu [IP] [Firewall], klik [NAT][+],
setelah muncul kotak dialog New NAT Rule, isi kolom Chain dengan srcnat, kemudian
isi kolom Out. Interface dengan interface yang menuju internet (dalam hal ini adalah
wlanl), isi kolom Connection Mark dengan connection mark yang telah dibuat
sebelumnya yaitu, KoneksiStudent1

• Klik [Action], isi kolom Action dengan masquerade, klik [Apply][OK]

116
• Lakukan akses internet baik dari blok IP Student1 maupun blok IP Student yang lain.
• Gantilah chain mangle dengan prerouting, postrouting, forward dan output, amati
chain manakah yang bisa digunakan untuk menandai SRC-NAT ?

IMPLEMENTASI MANGLE PADA DST-NAT

Sesuai dengan diagram packet flow maka dapat diduga bahwa untuk DST-NAT, chain mangle
yang berlaku hanyalah chain prerouting saja

DIAGRAM PACKET FLOW

DIAGRAM NAT & MANGLE

117
Dalam gambar diatas router instruktur dan router student sudah menerapkan aturan SRC-
NAT, sehingga laptop di jaringan router instruktur dan router student dapat terkoneksi ke
internet, namun laptop student belum dapat diakses dari jaringan internet karena belum
diterapkannya DST NAT, sehingga ketika diakses IP Address router student 10.10.10.2, maka
yang muncul adalah halaman mikrotik.
Konfigurasikan diagram diatas dengan menggunakan DST-NAT dan mangle dengan ketentuan
hanya koneksi dari router instruktur yang diperbolehkan mengakses laptop student.

118
MEMBUAT MANGLE - MARK CONNECTION

• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Mangle] [+], setelah
muncul kotak dialog New Mangle Rule, klik [General], isi kolom Chain dengan
prerouting, isi kolom Src, Address dengan IP Address router instruktur, yaitu
10.10.10.1

• Lanjutkan dengan klik [Action], isi kolom Action dengan mark connection, kolom New
Connection Mark dengan nama koneksi yaitu DST_NAT, klik [Apply] [OK]

KONFIGURASIDST-NAT DENGAN MAGLE

• Konfigurasikan NAT (DST-NAT) pilih menu [IP] [Firewall], klik [NAT][+], setelah
muncul kotak dialog New NAT Rule, isi kolom Chain dengan dst, DstAddress adalah
IP router yang terhubung langsung ke internet, yaitu 10.10.10.2, kolom Protocol diisi
dengan protocol TCP karena nantinya yang dibuka adalah port 80, maka kolom
Dst.Port diisi dengan 80, kolom Connection Mark diisi dengan connection mark yang
telah dibuat sebelumnya, yaitu DST_NAT

119
• Klik [Action]
• Isi kolom Action dengan dst-nat, kolom To Address adalah IP laptop yang akan
dijadikan webserver yang dapat diakses melalui jaringan internet, To Ports diisi 80,
karena yang diperbolehkan diakses dari jaringan internet adalah protokol http,
klik [Apply][OK]

• Akses alamat IP 10.10.10.2 dari jaringan internet


• Gantilah chain mangle dengan input, output, forward dan postrouting apakah DST-
NAT masih bekerja ?
• Kembalikan posisi chain mangle ke prerouting dan cobalah akses dari IP Router selain
10.10.10.1

120
QoS

QOS

Quality of Service
• QOS tidak selalu berarti pembatasan bandwidth, tetapi merupakan cara yang
digunakan untuk mengatur penggunaan bandwidth yang ada secara rasional.

121
• QOS bisa digunakan juga untuk mengatur prioritas berdasarkan parameter yang
diberikan,
• Implementasi QOS juga dapat menghindari terjadinya trafik yang memonopoli
seluruh bandwidth yang tersedia
• Pengaturan ini dilakukan dengan cara cara buffering (menahan sementara), atau
kalau melampaui limit buffer, akan dilakukan drop pada paket tersebut.
• Pada TCP, paket yang didrop akan dilakukan pengiriman ulang agar tidak terjadi
kehilangan paket data.
• Cara yang paling mudah dalam menggunakan QOS adalah menggunakan simple
queue

SIMPLE QUEUE

Dengan menggunakan simple queue, kita dapat melakukan:


• Mengatur (limit) tx-rate client (upload)
• Mengatur (limit) rx-rate client (download)

Gambar diatas adalah merupakan konfigurasi dari jaringan yang akan dilakukan penerapan
Simple Queue.
Sebelum diterapkan Simple Queue, berikut adalah hasil test bandwidth dari laptop ke router.
Jalankan program bandwidth test dari laptop, kemudian isikan kolom Address dengan IP
Address router (etherl), pilih udp sebagai isian di kolom Protocol isikan kolom User dan
Password, sesuai dengan yang ada di router, klik [Start].

122
KONFIGURASI SIMPLE QUEUE I

Untuk menerapkan Simple Queue, klik menu [Queue], setelah muncul kotak dialog Queue
List, klik menu [Simple Queue] [+], setelah muncul kotak dialog New Simple Queue,
konfigurasikan Simple Queue, dengan mengisi kolom Name dengan nama SimpleQueue,
kemudian Target Address adalah IP Laptop yang akan dikenakan peraturan bandwidthnya.
Beri tanda check untuk Target Upoad dan Target Download, serta angka batasan maksimal
bandiwidth untuk Upload 256k sedangkan untuk download 512k, kemudian klik [Apply] [OK]

123
Berikut hasil test ulang dengan bandwidth test dari laptop student

Test bandwidth juga dapat dilihat dari kotak dialog Simple Queue, melalui klik [Traffic] dan
[Statistics]

124
KONFIGURASI SIMPLE QUEUE II

Simple Queue dapat diterapkan untuk beberapa IP Address. Jika pada laptopl batasan aturan
band with yang diterapkan untuk Upload 256k dan download 512k, maka Simple Queue yang
kedua dapat diterapkan di laptop2 yang memiliki IP Address 192.168.1.2, dengan aturan
upload 512k sedangkan untuk download 1M.

125
Kemudian lakukan test bandwidth kembali

PRIORITY

Pengaturan proritas jika terdapat beberapa klien yang dibatas bandwidthnya, nilai 1 lebih
diprioritaskan daripada nilai yang lebih besar, nilai paling kecil prioritasnya adalah 8

126
KONFIGURASI SIMPLE QUEUE III

Jika kita tidak menyebutkan IP Address dalam kolom Target Address, kita dapat menggunakan
interface router, yang berarti semua laptop yang melewati interface tersebut, apapun IP
Addressnya (asalkan masih dalam satu segment network) akan terkena pengaturan
bandwidth yang sama.
Klik [Advanced] dan isi kolom Interface dengan etherl, dan beri pengaturan bandwidth upload
256kb dan download 512kb, dengan demikian semua laptop yang terkoneksi dengan etherl,
akan terkena pengaturan bandwidth yang sama.

SPESIFIK SIMPLE QUEUE

Jika pada konfigurasi sebelumnya pembatasan bandwidth diterapkan melalui asal laptop
(source IP Address) untuk semua tujuan IP Address, maka pada pembatasan yang lebih

127
spesifik bisa dilakukan pembatasan untuk tujuan tertentu saja berdasarkan IP Address
tujuannya (Destination IP Address). Hal ini dilakukan dengan cara klik [Advance] di kotak
dialog Simple Queue, isi kolom DsLAddress dengan IP address tujuan yang akan dibatasi
bandwidthnya, yaitu 10.10.10.100, jadi pembatasan yang sekarang hanyalah berlaku dari
laptop ke router ISP, klik [Apply] [OK]

Berikut hasil test ulang dengan badwidth test dari laptop

Test bandwidth juga dapat dilihat dari kotak dialog Simple Queue, melalui klik [Traffic] dan
[Statistics], seperti pada sebelumnya

GRAPH

Graph menampilkan rata-rata penggunaan traffic untuk jangka watu tertentu melalui
website, hasil dari Queue juga bisa ditampilkan melalui graph, klik menu [Tools] [Graphing],
jika sudah muncul kotak dialog Graphing, klik [Queue Rules] [+], muncul kotak dialog Queue
Graphing Rules, isi kolom Simple Queue dengan nama Queue yang telah dibuat, Allow Address
diisi dengan alamat yang boleh mengakses graph ini, jika semuanya diperbolehkan
mengakses, silahkan diisi dengan alamat 0.0.0.0/0, klik [Apply][OK]. Akses graph di
http://192.168.2.1/graphs/

STAGED LIMITATION

Pada RouterOS, dikenal 2 buah limit:


• CIR (Committed Information Rate)
➢ dalam keadaan terburuk, client akan mendapatkan bandwidth sesuai dengan
"limit-at" (dengan asumsi bandwidth yang tersedia cukup untuk CIR semua
client)

128
• MIR (Maximal Information Rate)
➢ jika masih ada bandwidth yang tersisa setelah semua client mencapai "limit-at",
maka client bisa mendapatkan bandwidth tambahan hingga "max-limit"

BURST I (Simple Queue)


• Burst adalah salah satu cara menjalankan QoS
• Burst memungkinkan penggunaan data-rate yang melebihi max-limit untuk periode
waktu tertentu
• Jika data rate lebih kecil dari burst-threshold, burst dapat dilakukan hingga data-rate
mencapai burst-limit
• Setiap detik, router mengkalkulasi data rate rata-rata pada suatu queue untuk
periode waktu terakhir sesuai dengan burst-time
• Burst time tidak sama dengan waktu yang diijinkan untuk melakukan burst.

• Pada awalnya, data rate rata-rata dalam 8 detik terakhir adalah 0 kbps. Karena data
rate rata-rata ini lebih kecil dari burst-threshold, maka burst dapat dilakukan.
• Setelah 1 detik, data rate rata-rata adalah (0+0+0+0+0+0+0+512)/8=64kbps, masih
lebih kecil dari burst-threshold. Burst dapat dilakukan.
• Demikian pula untuk detik kedua, data rate rata-rata adalah
(0+0+0+0+0+0+512+512)/8=128kbps.
• Setelah 3 detik, tibalah pada saat di mana data rate rata-rata lebih besar dari burst-
threshold. Burst tidak dapat lagi dilakukan, dan data rate turun menjadi max-limit
(256kbps).

KONFIGURASI BURST UNTUK SIMPLE QUEUE


• Berikut contoh konfigurasi Burst yang diterapkan dalam Simple Queue untuk trafik
download
• Max Limit: 256k, Burst Limit:512, Burst Threshold:192

129
• Limit At:128K

• Test Bandwidth

130
QUEUE TYPE
Queuing type dapat dibedakan menjadi 2:
• Scheduler queues
Mengatur packet flow, sesuai dengan jumlah paket data yang "menunggu di
antrian", dan bukan melimit kecepatan data rate.
Queue Scheduler adalah:
➢ BFIFO (Bytes First-In First-Out)
➢ PFIFO (Packets First-In First-Out)
➢ RED (Random Early Detect)
➢ SFQ (Stochastic Fairness Queuing)
• Shaper queues
Mengontrol kecepatan date rate.
➢ PCQ (Per Connection Queue)
➢ HTB (Hierarchical Token Bucket)

PFIFO & BFIFO


• PFIFO dan BFIFO keduanya menggunakan algoritma FIFO, dengan buffer yang kecil.
• FIFO tidak mengubah urutan paket data, hanya menahan dan menyalurkan data bila
sudah memungkinkan.
• Jika buffer penuh maka paket data akan di drop
• FIFO baik digunakan bila jalur data tidak congested (padat)
• Parameter queue size menentukan jumlah data yang bisa diantrikan di buffer

131
RED (RANDOM EARLY DETECT)
• RED tidak melimit kecepatan, tetapi bila buffer sudah penuh, maka secara tidak
langsung akan menyeimbangkan data rate setiap user.
• Saat ukuran queue rata-rata mencapai min-threshold, RED secara random akan
memilih paket data untuk di drop
• Saat ukuran queue rata-rata mencapai max-threshold, paket data akan di drop
• Jika ukuran queue sebenarnya (bukan rata-ratanya) jauh lebih besar dari red-max-
threshold, maka semua paket yang melebihi red-limit akan didrop.
• RED digunakan jika kita memiliki trafik yang congested. Sangat sesuai untuk trafik
TCP, tetapi kurang baik digunakan untuk trafik UDP.

SFQ (STOCHASTIC FAIRNESS QUEUEING)

132
• Stochastic Fairness Queuing (SFQ) memiliki kemampuan membagi setiap paket data
yang diterima dalam jumlah yang sama rata, setiap paket data yang telah terbagi
dimasukkan ke dalam suatu antrian dan menunggu dikeluarkan oleh penjadwalan,
antrian dikeluarkan dengan algoritma round robin.
• SFQ sama sekali tidak dapat melimit trafik. Fungsi utamanya adalah
menyeimbangkan flow trafik jika link telah benar-benar penuh.
• Total antrian (queue) SFQ terdiri dari 128 paket.
• SFQ dengan algoritma hashing dapat membagi trafik menjadi 1024 sub queue, dan
jika terdapat lebih maka akan dilewati.
• Algoritma round robin akan melakukan queue ulang sejumlah bandwidth (allot) dari
setiap queue, untuk setiap waktu tertentu (perturb)
• SFQ dapat digunakan untuk TCP maupun UDP

PCQ (PER CONNECTION QUEUE)


• PCQ dibuat sebagai penyempurnaan SFQ.
• PCQ tidak membatasi jumlah sub-queue
• PCQ membutuhkan memori yang cukup besar

KONFIGURASI PCQ
• PCQ akan membuat sub-queue, berdasarkan parameter pcq-classifier, yaitu: src-
address dst-address, src-port, dst-port
• PCQ digunakan untuk menyederhanakan aturan queue, dari beberapa aturan
menjadi satu
• Menyamakan penggunaan bandwidth yang sama bagi setiap user

133
Contoh berikut menunjukkan konfigurasi bahwa setiap user laptop akan mendapatkan
bandwidth 128k untuk upload dan 512k untuk download dengan max limit total bandwitdh
2M

134
135
EQUALIZE BANDWIDTH
Equalize bandwith adalah memberikan batasan total bandwidth yang dibagi rata bagi semua
user. Contoh berikut menunjukkan konfigurasi bahwa ada total bandwidth sebesar 128k
untuk upload dan 512k untuk download, yang harus dibagi merata bagi semua user.

136
137
138
ADVANCE QUEUE
ADVANCE QUEUE dapat digunakan untuk mengatur bandwidth sesuai dengan kebutuhan
masing masing user, disini akan digunakan fasilitas Mangle untuk menandai.

PENGGUNAAN MANGLE DALAM QUEUE


• Queue hanya menggunakan Mark Packet
• Struktur penggunan mangle untuk QOS adalah sebagai berikut:

Berikut adalah konfigurasi queue yang akan digunakan untuk mengatur kebutuhan
bandwidth yang berbeda, yaitu:

Upload Download
User
Limit Max Limit Max
Student1 1600 kbps 3200 kbps 800 kbps 1600 kbps
Student2 100 kbps 200 kbps 400 kbps 800 kbps

139
Secara garis besar proses yang terjadi dalam konfigurasi ini adalah:
LANGKAH1 - MENANDAI (MARK)
• Student1
➢ Menandai koneksi yang berasal dari Student1, dimana koneksi tersebut dinamai
Mark_Connection_Student1
➢ Menandai paket yang menggunakan koneksi Mark_Connection_Student1 dengan
nama Mark_Packet_Student1
• Student2
➢ Menandai koneksi yang berasal dari Student2, dimana koneksi tersebut dinamai
Mark_Connection_Student2
➢ Menandai paket yang menggttnakan koneksi Mark_Connection_Student2 dengan
nama Mark_Packet_Student2

LANGKAH2-MEMBUATQUEUE TREE
• Student1
➢ Memberikan aturan(Queue) download bagi Mark_Packet_Student1 dengan
batasan 800k, max 1600k, dengan nama Queue_Download_Student1
➢ Memberikan aturan(Queue) upload bagi Mark_Packet_Student1 dengan batasan
1600k, max 3200k, dengan nama Queue_Upload_Student1

• Student2
➢ Memberikan aturan(Queue) download bagi Mark_Packet_Student2 dengan
batasan 400k, max 800k, dengan nama Queue_Download_Student2
➢ Memberikan aturan(Queue) upload bagi Mark_Packet_Student2 dengan batasan
100k, max 200k, dengan nama Queue_Upload_Student2

Gambaran detail konfigurasinya adalah sebagai berikut:

Menandai koneksi yang berasal dari Student1, dimana koneksi tersebut dinamai
Mark_Connection_Student1
• Lakukan dengan memilih menu [IP] [Firewall] [Mangle] [+], setelah muncul kotak
dialog New Mangle Rule, klik [General], isi kolom Chain dengan forward, kolom Src.
Address dengan IP Address laptop Student1

140
• Klik [Action], Pilih isian mark connection untuk kolom Action Untuk kolom New
Connection Mark beri nama Mark_Connection_Student1 Klik [Apply] [OK]

Menandai paket yang menggunakan koneksi Mark_Connection_Student1 dengan nama


Mark_Packet_Student1
• Pilih menu [IP] [Firewall] [Mangle] [+], setelah muncul kotak dialog New Mangle
Rule, klik [General], isi kolom Chain dengan forward, kolom Connection Mark dengan
Mark_Connection_Student1

141
• Klik [Action], Pilih isian mark packet untuk kolom Action Untuk kolom New Packet
Mark beri nama Mark_Packet_Student1, ulangkan tanda centang untuk
Passthrough, Klik [Apply] [OK]

142
STUDENT 2
Menandai koneksi yang berasal dari Student2, dimana koneksi tersebut dinamai
Mark_Connection_Student2
• Lakukan dengan memilih menu [IP] [Firewall] [Mangle] [+], setelah muncul kotak
dialog New Mangle Rule, klik [General], isi kolom Chain dengan forward, kolom Src.
Address dengan IP Address laptop Student2

• Klik [Action], Pilih isian mark connection untuk kolom Action Untuk kolom New
Connection Mark beri nama Mark_Connecrion_Student2 Klik [Apply] [OK]

Menandai paket yang menggunakan koneksi Mark_Connection_Student2 dengan nama


Mark_Packet_Student2
• Lakukan dengan memilih menu [IP] [Firewall] [Mangle] [+], setelah muncul kotak
dialog New Mangle Rule, klik [General], isi kolom Chain dengan forward, kolom
Connection Mark dengan Mark Connection Student2

143
• Klik [Action], Pilih isian mark packet untuk kolom Action Untuk kolom New Packet
Mark beri nama Mark_Packet_Student2, hilangkan tanda centang untuk Passtrough,
Klik [Apply] [OK]

QUEUE TREE
• MEMBUAT QUEUE BAGI STUDENT1

Proses untuk melakukan Queue dilakukan dengan klik menu [Queues], setelah
muncul kotak dialog Queue List, klik [Queue Tree], jika sudah muncul kotak dialog
Queue, isilah kolom Name dengan Queuenya, untuk mempermudah kolom ini diberi
nama Queue_Download_Student1, untuk menunjukkan bahwa queue ini digunakan
untuk mengatur bandwidth download Student1, untuk kolom Parent, isi dengan
interface yang terkoneksi ke dalam jaringan lokal dengan Student1, kolom Pakect
Mark diisi dengan Mark_Packet_Student1 (ini adalah penanda paket bagi Studentl),
sedangkan untuk kolom Limit At adalah 1600k yang merupakan batasan bandwidth
download bagi Student1, sedangkan Max Limit adalah batasan maksimal download
bagi Student1, yaitu 3200k, klik [Apply][OK]

144
Proses selanjutnya adalah membuat queue upload bagi Student1 dilakukan dengan
klik menu [Queues], setelah muncul kotak dialog Queue List, klik [Queue Tree], jika
sudah muncul kotak dialog Queue, isilah kolom Name dengan Queuenya, untuk
mempermudah kolom ini diberi nama Queue_Upload_Student1, untuk menunjukkan
bahwa queue ini digunakan untuk mengatur bandwidth upload Student1, untuk kolom
Parent, isi dengan interface yang terkoneksi keluar menuju internet, yaitu wlanl,
kolom Pakect Mark diisi dengan Mark_Packet_Student1 (ini adalah penanda paket
bagi Student1), sedangkan untuk kolom Limit At adalah 800k yang merupakan batasan
bandwidth upload bagi Student1, sedangkan Max Limit adalah batasan maksimal
upload bagi Student1, yaitu 1600k, klik [Apply] [OK]

145
• MEMBUAT QUEUE BAGI STUDENT2

Proses queue bagi Student2 adalah sama seperti di Student1, gambaran berikut
adalah Queue download bagi Student2

Konfigurasi queue upload bagi Student2

BURST

146
Burst selain dapat diterapkan di Simple Queue juga dapat diterapkan di Queue Tree,
Konfigurasikan data burst sebagai berikut:

Upload Download
User Burst Brust Burst Burst
Limit Max Limit Max
Limit Treshold Limit Treshold
Student1 128k 512k 1M 256k 256k 1M 2M 512k

MENANDAI (MARK)
• Menandai koneksi yang berasal dari Student1, dimana koneksi tersebut dinamai
Mark_Connection_Student1

147
• Menandai paket yang menggunakan koneksi Mark_Connection_Student1 dengan
nama Mark_Packet_Student1

148
QUEUE BAGI STUDENT1
• Konfigurasi Queue Tree untuk Download

149
• Konfigurasi Queue Tree untuk Upload

150
HOTSPOT

HOTSPOT
• Hotspot digunakan untuk memberikan layanan akses jaringan (Internet/ Intranet)
di Public Area dengan media kabel maupun wireless.
• Hotspot menggunakan Autentikasi untuk menjaga jaringan, walaupun bersifat
public.
• Proses Autentikasi menggunakan protocol HTTP/HTTPS yang bisa dilakukan oleh
semua web-browser.
• Hotspot merupakan gabungan atau kombinasi dari beberapa fungsi dan fitur
RouterOS menjadi sebuah sistem yang sering disebut 'Plug-n-Play' Access.

PROSES HOTSPOT
Ketika ada User mencoba membuka halaman web. Router akan melakukan Authentication
Check, jika autentikasi gagal, router akan mengalihkan ke halaman login, jika user dapat
login, maka user dapat melakukan akses internet

FITUR HOSTPOT
• Autentikasi User
• Bypass!
• Perhitungan
➢ Waktu akses
➢ Data dikirim atau diterima

151
• Limitasi Data
➢ Berdasarkan data rate (kecepatan akses)
➢ Berdasarkan jumlah data
• Support RADIUS (tidak dibahas dalam training ini)

KONFIGURASI HOSTPOT

Untuk melakukan konfigurasi hostpot, klik menu [IP] [Hostpot], setelah muncul kotak dialog
Hostpot klik [Hotspot Setup], kemudian di kotak dialog Hostpot Setup, isi kolom HotSpot
Interface dengan interface jaringan lokal, dalam hal ini interface tersebut adalah etherl,
kemudian klik [Next]

152
• Local Addres of Network dengan adalah IP Addres router HotSpot, yang terhubung
ke jaringan lokal. Klik [Next]

• Address Pool of Network, alamat IP Address yang tersedia untuk HotSpot. Klik [Next]

• Select Certificate, sertifikat keamanan, isi dengan none. Klik [Next]

• IP Address of SMTP Server, IP Address SMTP Server. Klik [Next]

153
• DNS Server, IP Address DNS Server. Klik [Next]

• DNS Name, Nama DNS Server. Klik [Next]

• Name of Local Hostpot User dan Password for the user, adalam username dan
password untuk admin. Klik [Next]

• Selesai. Klik [OK]

154
• Lakukan akses internet dari browser, secara otomatis browser akan mengirimkan
halaman login hostspot, isilah sesuai dengan login dan password yang telah
dimasukkan sebelumnya Setelah login sesuai, browser akan menampilkan halaman
hotspot status, dan bisa digunakan untuk melakukan akses internet

HOTSPOT SERVER PROFILES


• Hotspot Server Profile digunakan untuk menyimpan konfigurasi-konfigurasi umum
dari hotspot server. Profile ini digunakan untuk grouping beberapa hotspot server
dalam saru router.

• Pada server profile terdapat konfigurasi yang berpengaruh pada user hotspot
seperti:
➢ Metode Autentikasi

155
METODE AUTENTIKASI
• Ada 6 Metode autentikasi yang bisa digunakan di Server-Profile.
➢ HTTP PAP - metode autentikasi yang paling sederhana, yaitu menampilkan
halaman login dan mengirimkan info login berupa plain text.
➢ HTTP-CHAP - metode standard yang mengintegrasikan proses CHAP pada proses
login.
➢ HTTPS - menggunakan Enkripsi Protocol SSL untuk autentikasi.
➢ HTTP Cookie - setelah user berhasil login data cookie akan dikirimkan ke web-
browser dan juga disimpan oleh router di 'Active HTTP cookie list' yang akan
digunakan untuk autentikasi login selanjutnya.
➢ MAC Address - metode mi akan mengautentikasi user mulai dari user tersebut
muncul di 'host-list', dan menggunakan MAC address dari client sebagai
username dan password.
➢ Trial - User tidak memerlukan autentikasi pada periode waktu yang sudah
ditentukan.

HOTSPOT USER PROFILES


Halaman dimana parameter username, password dan profile dari user disimpan.
• Beberapa limitasi juga bisa ditentukan di halaman user seperti uptime-limit dan by
tes-in/bytes-out. Jika limitasi sudah tercapai maka user tersebut akan expired dan
tidak dapat digunakan lagi.
• Limitasi juga bisa ditentukan di User Profiles
➢ Data Rate (Kecepatan Akses)
➢ Session Time (Sesi Akses)
• Parameter Time-out juga bisa diaktifkan untuk mencegah monopoli oleh salah satu
user.
156
MEMBUAT USER BARU
Untuk menambah pemakai hostpot, silahkan membuat profile pemakai hostpot, melalui
menu [IP] [Hotspot] [Users] [+], setelah muncul kotak dialog Hotspot User, isilah kolom name
dengan nama pemakai, contoh userl, kemudian kolom password diisi dengan password dari
userl, misalnya pemakail, klik [Apply] kemudian [OK], dengan proses ini maka pemakai
hotspot menjadi bertambah satu. Cobalah logout dan login dengan menggunakan pemakai
hostpot yang baru.

157
LIMITASI PEMAKAIAN HOTSPOT
Penggunaan hotspot dari user dapat dibatasi berdasarkan jumlah penggunaan data yang
diakses dan bisa juga dibatasi dengan jangka waktu pemakaian.
Berikut contoh pembatasan Hotspot dengan jangka waktu pemakaian
• Pilih [IP] [Hotspot] kemudian akan muncul kotak dialog Hotspot, pilih menu [User]
[+]. Pilih [General] isikan kolom name dengan nama citra dan kolom password
dengan 123456

158
• Klik [Limits] dalam kotak dialog Hotspot User, isi kolom Limit Uptime dengan
00:02:00 untuk membatasi waktu penggunaan pemakain hotspot dengan nama
citra selama. tiga menit. Klik [Apply] kemudian [OK].

Jika waktu 3 menit telah digunakan maka secara otomatis browser akan terputus dari
internet, dan halaman hotspot akan logout dengan sendirinya

Berikut contoh pembatasan Hotspot dengan jumlah penggunaan data


• Tambahkan user hostpot baru dengan nama rangga password ccna.

• Klik [Limits] dalam kotak dialog Hotspot User, isi kolom Limit Bytes Total dengan
40000, untuk membatasi jumlah penggunaan data sebesar 40Kb. Klik [Apply][OK].

159
Jika kapasitas data yang diperbolehkan telah terpenuhi, browser akan terputus dari internet,
dan logout dengan sendirinya

BY PASSED - IP BINDINGS
• Bypass host terhadap Hotspot Authentication bisa dilakukan menggunakan IP-
Bindings.
• Block Akses dari host tertentu (Berdasarkan Original MAC-address atau Original IP-
Address) juga bisa dilakukan menggunakan IP-Bindings.
Untuk konfigurasi By Passed IP 192.168.2.2 agar tidak perlu melakukan autentikasi,
klik [IP] [Hotspot] [IP Bindings] [+], jika sudah muncul kotak dialog Hostpot IP
Binding, isi kolom Address dengan 192.168.2.2, kolom server dengan all, dan kolom
Type dengan bypassed.

BYPASS - WALLED GARDEN


• WalledGarden adalah sebuah system yang memungkinkan untuk user yang belum
terautentikasi menggunakan (Bypass!) beberapa resource jaringan tertentu tetapi
tetap memerlukan autentikasi jika ingin menggunakan resource yang lain.
Berikut contoh, konfigurasi dengan Walled Garden, dimana akses dari IP
192.168.2.2 jika melakukan akses ke mikrotik.com tidak perlu melakukan
autentikasi, namun jika selain mikrotik.com harus melakukan autentikasi. Pilih

160
menu [IP] [Hotspot], kemudian akan muncul jendela dialog Hotspot, pilih tab
[Walled Garden] [+]

• IP-WalledGarden hampir sama seperti WalledGarden tetapi mampu melakukan


bypass terhadap resource yang lebih spesifik pada protocol dan port tertentu.
Biasanya digunakan untuk melakukan bypass terhadap server lokal yang tidak
memerlukan autentikasi.
Pilih menu [IP][Hotspot], kemudian akan muncul kotak dialog hotspot pilih tab
[Walled Garden IP List].

161
ADVERTISEMENT
Advertisement digunakan untuk menampilkan popup halaman web (iklan) di web browser
para user yang sudah terautentikasi. Halaman Advertisement dimunculkan berdasarkan
periode waktu yang sudah ditentukan, dan akses akan dihentikan jika pop-up halaman
advertisement diblock (pop-up blocker aktif), dan akan disambungkan kembali jika halaman
Advertisement sudah dimunculkan. Jika sudah waktunya untuk memunculkan advertisement,
server akan memanggil halaman status dan meredirect halaman status tersebut ke halaman
web iklan yang sudah ditentukan.
• Pilih menu [IP][Hotspot], kemudian akan muncul kotak dialog Hotspot pilih tab [User
Profiles], pilih user default kemudian pilih tab [Advertise]

LATIHAN
• Implementasikan Hostpot untuk bridge yang memiliki port ethernet dan wireless

162
PROXY

PROXY

Konsep proxy adalah untuk mempercepat proses browsing dengan cara menyimpan data-
data yang sudah pernah diakses dari intenet di cache, kemudian jika data-data tersebut
diakses lagi, Poxy akan mengambil data tersebut dari cache, tidak perlu lagi mengambil dari
internet, sehingga hal ini akan lebih menghemat bandwidth dan juga mempercepat akses.

163
Jika ingin menjalankan cache (penyimpanan data proxy), dibutuhkan media untuk
penyimpanan. Yaitu jika menggunakan,
• PC Router
➢ 1 harddisk (system + cache)
➢ 1 DOM (system) + 1 harddisk (cache)

• Routerboard (RB500, RB600, RB433AH, RB1000)


➢ Internal storage/ NAND (system) + kartu memori tambahan (CF/Micro-SD) untuk
cache

FITUR PROXY
• Regular HTTP proxy
• Transparent proxy
➢ Dapat berfungsi juga sebagai transparan dan sekaligus normal pada saat yang
bersamaan
• Access list
➢ Berdasarkan source, destination, URL dan requested method

• Cache Access list


➢ Menentukan objek mana yang disimpan pada cache
• Direct Access List
➢ Mengatur koneksi mana yang diakses secara langsung dan yang melalui proxy
server lainnya
• Logging facility

KONFIGURASI PROXY

• Konfigurasikan gambar diatas dan laptop bisa melakukan akses internet


• Aktifkanlah service web-proxy pada router Anda.
Untuk melakukan konfigurasi proxy, yang harus dilakukan adalah pilih menu [IP]
[Web Proxy], jika sudah muncul kotak dialog Web Proxy, klik Web Proxy Settings,
aktifkan proxy dengan member tanda centang Enabled, kolom-kolom yang lain bisa
dikonfigurasi seperti gambar dibawah ini.

164
• Lakukanlah pengalihan koneksi secara transparan (Transparent Proxy) sehingga
semua koneksi HTTP akan melalui web proxy pada router.

• Klik [Action], isi kolom Action dengan redirect, dan kolom To Ports dengan 8080, klik
[Apply] [OK]

165
• Lakukan browsing dan download, serta ulangi browsing dan download yang telah
dilakukan, amati kecepatan serta amati pula, perubahan chace yang tersedia. Cache
ini bisa dilihat dari menu [IP] [Web Proxy], klik Web Proxy Settings, klik [status]

• Amati pula alamat yang sudah masuk di daftar chache, ini bisa dilihat dari menu
[IP][Web Proxy], jika sudah muncul kotak dialog Web Proxy, klik [Cache Contents].

HTTP FIREWALL
Hak akses dari laptop tertentu menuju website tertentu bisa diatur dengan cara pilih menu
[IP] [Web Proxy], jika sudah muncul kotak dialog Web Proxy, klik [Access] [+], sebagai contoh
laptop dengan IP Address 192.168.2.2, tidak diperbolehkan mengakses website google, maka
kolom Action diisi dengan deny.

166
Tambahkan satu aturan lagi, yaitu tidak dipebolehkan mengakses website
www.mikrotik.com.support.html, namun diperbolekan melakukan akses ke
www.mikrotik.com/download.html

HTTP LOGGING
HTTP Logging mencatat proses proxy yang terjadi selama feature proxy digunakan, pilih menu
[System][Logging], kemudian akan muncul kotak dialog Logging, pilih tab [Rules] [+], maka
akan muncul kotak dialog New Log Rule, dan isikan seperti dibawah ini.

MEDIA PENYIMPANAN PROXY


Kita bisa menambah kapasitas media untuk penyimpanan chache proxy melalui menu
[System] [Store], jika sudah muncul kotak dialog Store List, klik [+] setelah muncul kotak
dialog New Store, isi kolom Name dengan nama media yang akan digunakan, misalnya saja
Proxy_FD/ isi kolom Type dengan web-proxy, kemudian kolom Disk dengan usbl, beri tanda
centang pada Activate, klik [Apply] maka media yang baru akan akan dijadikan sebagai
tempat peyimpanan cache proxy yang baru.

167
Lihat kembali Web Proxy Setting, kolom Cache Drive yang sebelumnya berisi primary-master,
sekarang sudah berubah menjadi usbl

Media penyimpanan cache proxy ini bisa dikembalikan lagi ke prmary-master, dengan cara,
sorot media penggantinya dan klik [Activate] perhatikan status yang baru dan tanda huruf A
yang menunjukkan media yang aktif.

168
TUNNELING

PPPOE
• Point to Point Protocol over Ethernet sering digunakan untuk mengatur klien dari
sebuah ISP, baik untuk koneksi DSL, Kabel Modem maupun ethernet
• MikroTik RouterOS mendukung PPPoE klien dan PPPoE server
• PPPOE dapat dilakukan apabila client dan server berada dalam satu network

KONFIGURASI PPPOE SERVER


• Untuk melakukan konfigurasi PPPOE Server, klik menu [PPP] [PPPOE Servers], kolom
Interface adalah diisi dengan interface yang terkoneksi keluar/ internet. Klik
[Apply][OK].

169
• Selanjutnya, adalah membuat login akses bagi pengguna PPPOE Server, klik [Secrets]
di kotak dialog PPP, sehingga muncul kotak dialog baru PPP Secret, isi kolom Name
dengan nama dari pengguna, dan kolom password dengan password pengguna,
untuk kolom service pilih isian pppoe, dengan kolom profile diisi default, Local
Address adalah merupakan IP Address Virtual bagi PPPOE Server, sedangkan Remote
Address adalah IP Address virtual bagi PPPOE Client nantinya. Klik [Apply] [OK]

KONFIGURASI PPPOE CLIENT

• Konfigurasi PPPOE Client, klik menu [PPP] [Interfaces] [+], pilih PPPOE Client

170
• Setelah muncul kotal dialog New Interface, klik [General] isi kolom Name dengan
nama interface PPPOE Client (atau biarkan saja dengan nama defaultnya), untuk
kolom Interface adalah interface yang terkoneksi keluar/internet.

• Selanjutnya klik [Dial Out], isilah kolom User dengan userl, kolom Password dengan
userl, kemudian klik [Apply]. Jika sudah terkoneksi dengan PPPOE Server nampak
tanda Statusxonnected, di bagian kanan bawah kotak dialog Interface.

171
• Catatan: user1 dengan password userl adalah user yang sudah didaftarkan di PPPOE
Server
• Terkoneksinya PPPOE Client dengan PPPOE Server ini, secara otomatis akan
membentuk interface baru di PPPOE Client, lihat di kotak dialog Interface List

• Selain itu juga memberikan IP Address bagi interface PPPOE Client sesuai dengan
konfigurasi yang telah dilakukan di PPOE Server, karena yang login ke PPPOE Server
adalah userl, maka IP Address virtual yang diberikan oleh PPPOE Server ke PPPOE
Client adalah 1.1.1.2

• Begitu juga di bagian PPPOE Server, periksa Interface List dengan cara klik menu
[Interfaces], nampak adanya interface baru yaitu PPPOE Server

172
• Begitu juga Address List router, dengan cara klik menu [IP] [Addresses], nampak
adanya tambahan interface PPPOE Server sudah memiliki IP Address 1.1.1.1

PPTP/L2TP

• Penggunaan PPTP Tunnel


• Koneksi antar router over Internet yang bersifat secure.
• Untuk menghubungkan jaringan local over WAN.
• Untuk digunakan sebagai mobile client atau remote client yang ingin melakukan
akses ke network local (Intranet) sebuah perusahaan.
• Sebuah koneksi PPTP terdiri dari Server dan Client.
• Mikrotik RouterOS bisa berfungsi sebagai PPTP server maupun PPTP Client atau
gabungan dari keduanya.
• Fungsi PPTP clients sudah tersedia dalam sebagian besar Sistem Operasi.
• PPTP dan L2TP keduanya mirip, karena struktur dasarnya sama, bahkan bisa dibilang
L2TP adalah 'turunan' dari PPTP.
• Perbedaan yang mendasar dari PPTP dan L2TP:
➢ PPTP menggunakan koneksi TCP
TCP membutuhkan koneksi point-to-point, namun lebih reliabel karena adanya
konfirmasi terhadap pengiriman dan penerimaan data.
➢ L2TP menggunakan koneksi UDP
UDP sifatnya tanpa 'koneksi”, tidak ada konfirmasi penerimaan data, namun
jadinya lebih cepat. Kecepatan kirim UDP juga membuat nya lebih cocok untuk
pengiriman realtime streaming.

173
KONEKSIPPTP - ROUTER KE ROUTER

Dalam hal ini laptop Student1 (PPPoE Server) akan terkoneksi ke laptop Student 3
(PPPoE Client), melalui intenet menggunakan PPTP
• Pastikan bahwa laptop di Student1 maupun Student3 terkoneksi dengan internet
• Berikut adalah kondisi tabel routing (route list) dan interface list di router student1
sebelum melakukan koneksi PPTP

174
• Selesaikan konfigurasi PPTP Server di router2 Klik menu [PPP] kemudian klik [PPTP
Server], aktifkan PPTP Server dengan klik enabled, aktifkan juga pap dan chap, klik
[Apply]

• Konfigurasi user PPTP Server


Untuk mengkonfigurasikan user yang nantinya akan melakukan ke akses PPTP
server, melalui klik menu [PPP] [Secrets], setelah muncul kotak dialog PPP Secrets,
isilah identitas dari user dan IP Address virtual, isi kolom Service dengan pptp, klik
[Apply] lanjutkan dengan [OK]

• IP Address 11.11.11.1 adalah IP Address virtual router PPTP Server IP Address


11.11.11.2 adalah IP Address virtual device yang akan mengakses router PPTP
Server

• Konfigurasi PPTP client di router 1, klik menu [PPP], klik [Interfaces] [+] setelah
muncul kotak drop down, pilih PPTP Client

175
• Setelah muncul kontak dialog New Interface,

• Klik [Dial Out], isikan kolom Connect to dengan IP Address router2 Remote Office,
kolom user dengan userl, dan kolom password dengan userl, sesuai dengan user yang
telah ada di PPTP Server, kemudian klik [Apply], sehingga kondisi status di bagian
kanan bawah kotak dialog New Interface ini menjadi connected

176
• Setelah terjadi koneksi antara router Home Office dan router Remote Office, maka
akan terjadi perubahan pada kedua router tersebut.
• Perubahan setelah koneksi yang terjadi pada routerl (PPTP Client)
➢ Adanya tambahan interface baru, yaitu pptp-out1

➢ Adanya tambahan di Route list

• Perubahan setelah koneksi pada router2 (PPTP Server)


➢ Pada menu [PPP] [Active Connections] untuk menunjukkan bahwa sudah ada 1
koneksi yang terhubung ke PPTP Server

177
➢ Perhatikan juga perubahan di Interface List dan Route List,

• Apakah antar router sudah terkoneksi ?


• Apakah laptop sudah terkoneksi ?
• Antar laptop belum terkoneksi karena belum adanya routing antara LAN Home
Office dan LAN Remote Office

KONFIGURASI STATIC ROUTING UNTUK PPTP

• Konfigurasikan static routing di PPTP Client, klik menu [IP] [Routes] [+]

178
• Konfigurasikan static route di PPTP Server

• Lakukan test koneksi antar laptop

KONEKSI PPTP - PC/LAPTOP KE ROUTER


Koneksi PPTP dapat dilakukan dengan laptop/PC sebagai PPTP Client, amati gambar
dibawah ini, dimana laptop dari Student3 berfungsi sebagai PPTP Client dan router di
Student1 sebagai PPTP Server

Dalam gambar diatas Laptop dari Student3 akan melakukan remote akses ke router di
Student1, menggunakan PPTP, IP Address 11.11.11.2 adalah IP Address virtual Laptop
Student3 yang akan digunakan untuk melakukan akses ke router di Remote Office, IP
Address 11.11.11.1 adalah IP Address virtual router Student1.

Sebelum melakukan konf igurasi, pastikan bahwa laptop Home Office dan Remote
Office dapat melakukan akses internet.

Setelah itu,
• Aktifkan PPTP Server
179
• Konf igurasi user PPTP server
• Konf igurasi PPTP Client Laptop

KONFIGURASI PPTP CLIENT PC/LAPTOP

• Akses ke PPTP Server dari Laptop Home Office melalui jaringan internet (Windows 7)

180
• Segera setelah laptop Home Office terkoneksi dengan PPTP Server, kita bisa
melihatnya melalui menu [PPP] [Active Connections]

• Dalam tabel routing, juga terdapat tambahan route list baru, seperti dalam gambar
di bawah ini

• PING dari PC 1 ke router 2


• Login dari pc 1 ke router2 melalui winbox
• Ping dari pc 2 ke pc 1, bisa/tidak ? kenapa ?

KONFIGURASI STATIC ROUTING

• Lakukan lagi ping dari pc 2 ke pc 1

181
LAMPIRAN

PACKET MANAGEMENT

182
183
184
NET INSTALL DENGAN KABEL SERIAL
Netinstall digunakan untuk melakukan instalasi sistem operasi Mikrotik baik di PC
maupun routerboard melalui ethernet atau dapat juga digunakan untuk melakukan
reinstall apabila terjadi kerusakan sistem operasi Mikrotik. Netinstali tidak
menghilangkan lisensi namun akan menghapus konfigurasi router dan juga file backup.

Untuk dapat melakukan netinstall ke router board, perlengkapan yang diperlukan


adalah:

• Ethernet
• Serial port
185
• Program Hyperterminal
• Sistem operasi Mikrotik (.npk)
• Program Netinstali
• USB to Serial

Secara garis besar untuk melakukan hal ini adalah dengan tahap:

• Mengubah boot device dari NAND ke Ethernet


• Melakukan instalasi dari laptop melalui ethernet laptop
• Mengubah boot device dari ethernet ke NAND

Berikut rinician tahapan untuk melakukan proses instalasi:

Konfigurasikan kabel seperti gambar dibawah ini,

• Hubungkan laptop dan router seperti pada gambar dibawah ini,

• Jalankan program hyperterminal dengan konfigurasi

186
• Jalankan program netinstall

• Klik [Netbooting] dan beri ip netinstall dalam satu network dengan ip lapto, klik
[Ok] kemudian tutup netinstall

• Hidupkan router dan tekan selama dua detik ntuk merubah kondigurasi bios router

187
• Pilih “o” untuk mengubah boot device

• Pilih “e” untuk mengubah boot device melalui Ethernet

188
• Pilih x untuk exit

• Jalankan netinstall, tunggu sampai muncul nstreme di kotak dialog router/drivers.


[ilih versi router dan klik [Install]

• Tunggu proses installasi selesai

189
SMS
Mikrotik bisa digunakan untuk mengirim SMS, berikut contoh penggunaan untuk
pengiriman SMS dari mikrotik

• Cek Port yang digunakan USB, dalam hal ini menggunakan port USB2

• Pengiriman SMS bisa dilakukan melaui terminal

[admin@MikroTik] > tool sms send usb2 “08882678880” message="Koneksi Multimedia UP"

• SMS juga dapat diimplementasi di Netwatch

190
MANAGEMENT ROUTER ............................................................................................................... 1
INTRODUCING TO MIKROTIK .............................................................................................................. 2
WHERE IS LATVIA ?......................................................................................................................... 2
HISTORY OF MIKROTIK .................................................................................................................... 2
MIKROTIK ROUTEROS & ROUTERBOARD ........................................................................................... 2
CONNECTION COMPUTER TO ROUTER ............................................................................................... 3
LICENCE ROUTEROS ............................................................................................................................ 4
LEVEL LICENCE ................................................................................................................................. 5
UPGRADE VERSION ............................................................................................................................. 5
DOWNGRADE VERSION....................................................................................................................... 9
PACKET MANAGEMENT ...................................................................................................................... 9
USER MANAGEMENT ........................................................................................................................ 11
BACKUP KONFIGURASI ...................................................................................................................... 13
CLI (COMMAND LINE INTERFACE ) .................................................................................................... 14
STRUKTUR HIERARCHY COMMAND .............................................................................................. 15
RESET CONFIGURATION .................................................................................................................... 17
RESTORE CONFIGURATION ............................................................................................................... 18
EXPORT/IMPORT ............................................................................................................................... 19
RESET PASSWORD ............................................................................................................................ 20
RESET JUMPER .............................................................................................................................. 21
NET INSTALL .................................................................................................................................. 21
IP ADDRESSING ................................................................................................................................. 23
TELNET/SSH ....................................................................................................................................... 25
FTP..................................................................................................................................................... 25
LOCAL AREA NETWORK .............................................................................................................. 26
DHCP SERVER .................................................................................................................................... 27
KONFIGURASI DHCP SERVER ......................................................................................................... 27
STATIC LEASE ..................................................................................................................................... 29
IP POOL ............................................................................................................................................. 30
ARP .................................................................................................................................................... 31
WIRELESS................................................................................................................................... 33
WIRELESS .......................................................................................................................................... 34
WIRELESS STANDARDS ...................................................................................................................... 35
KONFIGURASI WIRELESS LAN ............................................................................................................ 35
KONFIGURASI ROUTER CENTRAL ...................................................................................................... 36
KONFIGURASI WIRELESS AKSES POIN (ROUTER CENTRAL) ............................................................... 36
RADIO NAME ..................................................................................................................................... 37
191
KONFIGURASI ROUTER CLIENT ......................................................................................................... 37
KONFIGURASI WIRELESS STATION (ROUTER CLIENT) ....................................................................... 38
RADIO NAME ..................................................................................................................................... 38
SCAN LIST .......................................................................................................................................... 39
WIRELESS MULTIMEDIA .................................................................................................................... 40
REGISTRATION TABLE ....................................................................................................................... 40
SNOOPER........................................................................................................................................... 41
CONNECT-LIST ................................................................................................................................... 42
ACCESS-LIST....................................................................................................................................... 43
WPA/WPA2 ....................................................................................................................................... 44
KONFIGURASIWPA/WPA2 (AP) ......................................................................................................... 44
DEFAULT FORWARDING.................................................................................................................... 46
NSTREME........................................................................................................................................... 47
KONFIGURASI NSTREME ............................................................................................................... 47
NSTREME DUAL ................................................................................................................................. 47
KONFIGURASI NSTREME DUAL ..................................................................................................... 47
NV2.................................................................................................................................................... 50
KONFIGURASI NV2 ........................................................................................................................ 50
KEAMANAN NV2 (Preshared Key) ................................................................................................. 51
802.11N ............................................................................................................................................. 51
BRIDGE & WDS.......................................................................................................................... 52
BRIDGE .............................................................................................................................................. 53
CATATAN: .......................................................................................................................................... 53
KONFIGURASI BRIDGE ................................................................................................................... 53
EOIP ................................................................................................................................................... 56
KONFIGURASI EOIP ....................................................................................................................... 57
VPLS................................................................................................................................................... 60
KONFIGURASI VPLS ....................................................................................................................... 60
WIRELESS DISTRIBUTED SYSTEMS (WDS) ......................................................................................... 62
KONFIGURASI WDS ....................................................................................................................... 63
ROUTE NETWORK ...................................................................................................................... 65
ROUTE NETWORK ............................................................................................................................. 65
STATIC ROUTING ............................................................................................................................... 66
PARAMETER ROUTING ...................................................................................................................... 66
KONFIGURASI STATIC ROUTING........................................................................................................ 67
DEFAULT ROUTING ........................................................................................................................... 69
KONFIGURASI DEFAULT ROUTING .................................................................................................... 69
192
DYNAMIC ROUTING .......................................................................................................................... 69
FIREWALL NAT ........................................................................................................................... 71
FIREWALL NAT (SRC-NAT) ................................................................................................................. 72
KONFIGURASI NAT ............................................................................................................................ 73
FIREWALL NAT (DST-NAT) ................................................................................................................. 77
KONFIGURASI DST-NAT ..................................................................................................................... 77
REDIRECT ........................................................................................................................................... 78
KONFIGURASI REDIRECT ................................................................................................................... 79
NETWORK MONITORING ............................................................................................................ 80
NETWORK MONITORING .................................................................................................................. 80
PING .................................................................................................................................................. 80
FLOODPING ....................................................................................................................................... 81
TORCH ............................................................................................................................................... 81
TRACEROUTE ..................................................................................................................................... 82
E-MAIL ............................................................................................................................................... 82
NETWATCH & EMAIL ......................................................................................................................... 83
SYSTEM CLOCK .................................................................................................................................. 84
NTP SERVER....................................................................................................................................... 84
NTP CLIENT ........................................................................................................................................ 85
FIREWALL FILTER........................................................................................................................ 85
FIREWALL-FILTER............................................................................................................................... 86
INPUT INTERFACE.............................................................................................................................. 87
OUTPUT INTERFACE .......................................................................................................................... 87
LOCAL PROCESS................................................................................................................................. 87
ROUTING DECISION........................................................................................................................... 87
PARAMETER FIREWALL ..................................................................................................................... 87
INTERFACE......................................................................................................................................... 88
ACTION .............................................................................................................................................. 88
ADVANCED ........................................................................................................................................ 88
FIREWALL FILTER INPUT .................................................................................................................... 89
ATURAN 1 ...................................................................................................................................... 89
ATURAN 2 ...................................................................................................................................... 90
LATIHAN ........................................................................................................................................ 91
ADDRESS LIST .................................................................................................................................... 91
ATURAN FILTER ................................................................................................................................. 92
FIREWALL FILTER FORWARD ............................................................................................................. 93
LATIHAN ........................................................................................................................................ 94
193
CONTOH 2 ..................................................................................................................................... 94
ATURAN 2 ...................................................................................................................................... 95
LATIHAN ........................................................................................................................................ 96
FIREWALL FILTER OUTPUT ................................................................................................................ 96
Contoh 1. ....................................................................................................................................... 96
FIREWALL LOG................................................................................................................................... 97
FIREWALL LOG INPUT........................................................................................................................ 97
FIREWALL LOG FORWARD................................................................................................................. 98
FIREWALL LOG FORWARD................................................................................................................. 99
FIREWALL LOG OUTPUT .................................................................................................................. 100
CONNECTION STATE ....................................................................................................................... 101
IMPLIKASI CONNECTION STATE ...................................................................................................... 101
FIREWALL MANGLE .................................................................................................................. 103
FIREWALL MANGLE ......................................................................................................................... 103
TIPE MARK (PENANDAAN) .............................................................................................................. 103
PARAMETER MANGLE (GENERAL) .................................................................................................. 103
CONNECTION MARK ....................................................................................................................... 104
PACKET MARK ................................................................................................................................. 104
ROUTE-MARK .................................................................................................................................. 104
PENGGUNAAN MANGLE ................................................................................................................. 104
PENEMPATAN MANGLE PADA FIREWALL FILTER ........................................................................... 105
DIAGRAM FIREWALL FILTER ............................................................................................................ 105
TABLE CHAIN MANGLE & FIREWALL ............................................................................................... 106
IMPLEMENTASI MANGLE PADA FIREWALL FILTER (INPUT) ............................................................ 106
MEMBUAT MANGLE - MARK CONNECTION ................................................................................... 107
LATIHAN ...................................................................................................................................... 108
IMPLEMENTASI MANGLE PADA FIREWALL FILTER (FORWARD) ..................................................... 109
MEMBUAT MANGLE - MARK CONNECTION ................................................................................... 109
LATIHAN ...................................................................................................................................... 111
IMPLEMENTASI MANGLE PADA FIREWALL FILTER (OUTPUT) ........................................................ 111
MEMBUAT MANGLE - MARK CONNECTION ................................................................................... 112
LATIHAN ...................................................................................................................................... 114
IMPLEMENTASI MANGLE PADA SRC-NAT ....................................................................................... 114
DIAGRAM PACKET FLOW ................................................................................................................ 114
DIAGRAM NAT & MANGLE.............................................................................................................. 114
MEMBUAT MANGLE - MARK CONNECTION ................................................................................... 115
KONFIGURASI SRC-NAT DENGAN MANGLE .................................................................................... 116
194
IMPLEMENTASI MANGLE PADA DST-NAT ....................................................................................... 117
DIAGRAM PACKET FLOW ................................................................................................................ 117
DIAGRAM NAT & MANGLE.............................................................................................................. 117
MEMBUAT MANGLE - MARK CONNECTION ................................................................................... 119
KONFIGURASIDST-NAT DENGAN MAGLE........................................................................................ 119
QoS ......................................................................................................................................... 121
QOS ................................................................................................................................................. 121
Quality of Service ........................................................................................................................ 121
SIMPLE QUEUE ................................................................................................................................ 122
KONFIGURASI SIMPLE QUEUE I....................................................................................................... 123
KONFIGURASI SIMPLE QUEUE II...................................................................................................... 125
PRIORITY.......................................................................................................................................... 126
KONFIGURASI SIMPLE QUEUE III..................................................................................................... 127
SPESIFIK SIMPLE QUEUE ................................................................................................................. 127
GRAPH ............................................................................................................................................. 128
STAGED LIMITATION ....................................................................................................................... 128
BURST I (Simple Queue) .................................................................................................................. 129
KONFIGURASI BURST UNTUK SIMPLE QUEUE ................................................................................ 129
QUEUE TYPE .................................................................................................................................... 131
PFIFO & BFIFO ................................................................................................................................. 131
RED (RANDOM EARLY DETECT) ....................................................................................................... 132
SFQ (STOCHASTIC FAIRNESS QUEUEING) ....................................................................................... 132
PCQ (PER CONNECTION QUEUE) .................................................................................................... 133
KONFIGURASI PCQ .......................................................................................................................... 133
EQUALIZE BANDWIDTH................................................................................................................... 136
ADVANCE QUEUE ............................................................................................................................ 139
PENGGUNAAN MANGLE DALAM QUEUE........................................................................................ 139
LANGKAH1 - MENANDAI (MARK)................................................................................................ 140
LANGKAH2-MEMBUATQUEUE TREE ........................................................................................... 140
STUDENT 2 .................................................................................................................................. 143
QUEUE TREE .................................................................................................................................... 144
BURST .............................................................................................................................................. 146
MENANDAI (MARK)......................................................................................................................... 147
QUEUE BAGI STUDENT1 .................................................................................................................. 149
HOTSPOT ................................................................................................................................. 151
HOTSPOT ......................................................................................................................................... 151
PROSES HOTSPOT............................................................................................................................ 151
195
FITUR HOSTPOT .............................................................................................................................. 151
KONFIGURASI HOSTPOT.................................................................................................................. 152
HOTSPOT SERVER PROFILES ............................................................................................................ 155
METODE AUTENTIKASI .................................................................................................................... 156
HOTSPOT USER PROFILES ............................................................................................................... 156
MEMBUAT USER BARU ................................................................................................................... 157
LIMITASI PEMAKAIAN HOTSPOT ..................................................................................................... 158
BY PASSED - IP BINDINGS ................................................................................................................ 160
BYPASS - WALLED GARDEN ............................................................................................................. 160
ADVERTISEMENT ............................................................................................................................. 162
LATIHAN ...................................................................................................................................... 162
PROXY ..................................................................................................................................... 163
PROXY.............................................................................................................................................. 163
FITUR PROXY ................................................................................................................................... 164
KONFIGURASI PROXY ...................................................................................................................... 164
HTTP FIREWALL ............................................................................................................................... 166
HTTP LOGGING ................................................................................................................................ 167
MEDIA PENYIMPANAN PROXY ........................................................................................................ 167
TUNNELING ............................................................................................................................. 169
PPPOE.............................................................................................................................................. 169
KONFIGURASI PPPOE SERVER ..................................................................................................... 169
KONFIGURASI PPPOE CLIENT .......................................................................................................... 170
PPTP/L2TP ....................................................................................................................................... 173
KONEKSIPPTP - ROUTER KE ROUTER............................................................................................... 174
KONFIGURASI STATIC ROUTING UNTUK PPTP ................................................................................ 178
KONEKSI PPTP - PC/LAPTOP KE ROUTER......................................................................................... 179
KONFIGURASI PPTP CLIENT PC/LAPTOP ......................................................................................... 180
KONFIGURASI STATIC ROUTING...................................................................................................... 181
LAMPIRAN ............................................................................................................................... 182
PACKET MANAGEMENT .................................................................................................................. 182
NET INSTALL DENGAN KABEL SERIAL .............................................................................................. 185
SMS ................................................................................................................................................. 190

196

Anda mungkin juga menyukai