MANAGEMENT ROUTER
1
INTRODUCING TO MIKROTIK
Mikrotik adalah nama lain dari mikrotikls yang dalam bahasa latvia berarti : “
network kecil”
WHERE IS LATVIA ?
HISTORY OF MIKROTIK
• 1995: Established
• Router
• Bandwidth Manajer
• Packet Filter
• Wireless
• Tersedia mulai dari skala kecil (SOHO) sampai dengan skala besar
3
• Pada kolom login : admin.
Dan pada kolom
password : dibiarkan
kosong
• Pilih mac address yang
muncul di winbox, jika
routerboard belum
mempunyai ip, kita bisa
menggunakan mac
address apabila belum
ada ip address di router,
klik tombol connect
LICENCE ROUTEROS
• Semua RouterOS memiliki lisensi
• Masa berlaku untuk lisensi adalah sepanjang versi mayor, plus versi mayor
berikutnya. Saat kita membeli lisensi level 4 pada saat sedang release versi 4.xx maka
lisensi dapat di perpanjang hingga vesi 5.xx
4
• License dapat dilihat di menu [System][Licence]
LEVEL LICENCE
UPGRADE VERSION
• Setiap lisensi router memiliki versi, versi ini dapat diupgrade untuk meningkatkan
kinerja router dan menambah fitur fitur baru, atau juga untuk memperbaiki bug yang
diketahui.
• Versi sebuah routeros mikrotik dapat dilihat dari jendela winbox pada bagian atas.
Seperti contoh yang ada digambar dibawah ini terlihat versi dari routerosnya yaitu
4.14
• Praktek yang akan kita lakukan kita akan coba mengupgradenya ke dalam versi 5.7
5
Langkah-langkah yang perlu dilakukan untuk upgrade :
• Download paket terbaru, atau paket yang di inginkan di website resmi mikrotik
http://www.mikrotik.com/download.html
• Buka menu file pada winbox, dan folder yang berisi RouterOS
6
• Drag and Drop file RouterOS ke dalam directory file di router, klik menu [Files]
7
• Jika semua file sudah terkopi, Lakukan proses reboot dengan cara klik menu
[System][Reboot]
• Jika proses reboot sudah selesai maka bisa kita liat bahwa versi baru RouterOs sudah
berhasil terupdate
8
DOWNGRADE VERSION
Untuk dapat melakukan downgrade version, copy semua file system seperti
sebelumnya, kemudian klik menu [System][Package][ Downgrade] kemudian reboot
PACKET MANAGEMENT
Mikrotik dapat di fungsikan berdasarkan paket paket yang aktif, dan berikut adalah
nama paket dan fungsinya :
9
Untuk dapat melihat paket apa saja yang aktif , klik [system][package]
Untuk dapat menonaktifkan fitur paket pada mikrotik. Bisa dilakukan dengan cara
menyorot paket yang akan di nonaktifakan kemudian klik [Disable].
Dalam gambar contoh dibawah ini, paket wireless akan kita coba untuk kita disable.
Sorot paket yang akan di nonaktifkan yaitu wireless kemudian klik disable, maka status
schedule for disable akan muncul. Penonaktifan paket pada mikrotik akan berlaku
sesudah router di reboot
10
Setelah dilakukan reboot maka paket wireless akan nonaktif
USER MANAGEMENT
• Koneksi ke router dapat diatur termasuk didalamnya membuat tipe user yang
berbeda.
• Untuk dapat membuat user baru klik menu [System][User]. Sehingga muncul kotak
dialog user list, klik User[+], setelah muncul kotak dialog user isi kolom name dengan
nama user baru, kemudian kolom group dengan pilihan yang ada,
11
• Secara default , ada 3 jenis group yang tersedia yaitu
• Full
• Read
• Write
• Jika diperlukan kita bisa membuat group baru sesuai dengan jenis akses yang kita
kostumasi, klik [+] beri nama group dengan nama operator dan beri tanda centang
pada policies yang diperbolehkan
• Identitas router sebaiknya diberikan di awal konfigurasi hal ini untuk lebih
mempermudah mengetahui router yang sedang dikonfigurasi, apalagi jika ada
12
beberapa router yang sedang dikonfigurasi, agar tidak terjadi kekeliruan dalam
menentukan routernya.
• Pada setiap router mikrotik secara default memiliki Router Identity MikroTik
• Untuk merubah identitas router, klik menu [System][Identify]. Jika sudah muncul
kotak dialog, berilah identitas baru berupa nama router_keuangan, kemudian klik
[Apply][Ok]
BACKUP KONFIGURASI
Hasil konfigurasi dapat di backup, dan dapat di simpan di media lain (USB, Hardisk, CD)
untuk berjaga jaga saat ada kerusakaan pada router. Untuk dapat melakukan process
backup , klik menu file sehingga muncul kotak dialog file list
Klik [Backup] dan kemudian akan muncul file Mikrotik-…-Backup, file backup ini tidak
akan hilang walaupun router di reset
13
Copy file backup tersebut dengan cara drag and drop ke dalam windows explorer
CLI (COMMAND LINE INTERFACE )
Salah satu akses menuju server mikrotik adalah dengan akses langsung atau yang
sering disebut dengan direct akses. Akses ini langsung menggunakan monitor dan alat
input yang terhubung ke pc mikrotik tersebut. Ketika kita mengakses secara langsung
kepada pc mikrotik, maka kita hanya diberi area kerja layar hitam dengan teks putih
(sederhana, simple dan enteng). Seorang administrator handal, tidak membutuhkan
tampilan yang bagus. Dia hanya membutuhkan tampilan yang bisa menampung tulisan-
tulisan kode-kode yang dimengerti oleh pc mikrotik. disini kita akan mempelajari
bagaimana menggunakan command-command yang tersedia pada “terminal” mikrotik
dan hierarchy dari command-command tersebut.
Pada saat kita pertama kali menggunakan pc mikrotik yang baru terinstall fresh,
maka kita akan diberikan sebuah user default yaitu ‘admin’ dengan password kosong.
setelah kita berhasil login, maka tampilan yang akan diberikan adalah sebuah tulisan
[admin@mikrotik] >
Keterangan
• admin : adalah keterangan nama user yang sedang digunakan,
• Mikrotik : adalah keterangan identity/identitas dari pc router mikrotik.
14
STRUKTUR HIERARCHY COMMAND
Command_parame Command_parame
ter_n ter_n
• Command_fiture
merupakan command yang dijalankan untuk masuk kedalam konfigurasi
fiture dari pc mikrotik kita. Sebagai contoh, dalam pc mikrotik terdapat fiture untuk
melihat interface network yang tersedia, maka untuk masuk kedalam fiture ini,
cukup ketikkan perintah
15
• Command_parameter
Setelah masuk ke dalam fiture yang sudah disediakan oleh mikrotik, maka tidak aka
nada output apapun. Karena kita belum member action apapun di dalam perintah
interface. Oleh karena itu command_parameter adalah action atau command
selanjutnya yang bisa dijalankan di dalam fitur. Sebagai contoh :
[admin@mikrotik] /interface>print
Perintah print adalah digunakan untuk menampilkan isi dari fiture atau apapun
dimanapun posisi command berada. Contoh, saat ini kita berada pada fiture
interface, maka ketika kita ketikkan perintah print, maka mikrotik akan menampilkan
isi dari seluruh interface, dan hasilnya adalah
Kedua perintah tersebut juga bisa disatukan menjadi satu perintah, menjadi:
[admin@mikrotik] > /
• Untuk melihat daftar dari perintah yang bisa dijalankan, cukup tekan tombol “tab”
2x, atau menggunakan perintah “?”
Perintah ini menunjukan bahwa pertama kita masuk kedalam fitur “ip”, kemudian kita
masuk kepada command berikutnya, yaitu “address”. Di dalam menu address ini kita
tambahkan konfigurasi baru untuk “interface=ether1” dengan perintah “add”,
kemudian kita tambahkan “10.10.10.1” kepada parameter “address” dan “255.0.0.0”
kepada parameter “netmask”. Perintah ini digunakan untuk untuk menambahkan
konfigurasi ip dan netmask untuk interface ether1.
• Set
Adalah perintah yang digunakan untuk men-set konfigurasi yang sudah disediakan.
Sebagai contoh, kita akan setting ip dns pada pc mikrotik kita, maka cukup kita
ketikkan.
• Remove
Adalah perintah yang digunakan untuk menghapus item yang sudah ada. Untuk bisa
menggunakan perintah remove, terlebih dahulu kita harus menjalankan perintah
print, untuk melihat urutan dari item yang kita hapus, karena pada saat kita
menghapus, maka yang dibutuhkan adalah nomor urutan dari item yang akan kita
hapus.
Sebagai contoh:
[admin@mikrotik] > undo
[admin@mikrotik] > redo
RESET CONFIGURATION
17
Reset router akan menghapus semua konfigurasi yang telah dibuat termasuk user dan
password. Reset ini hanya bisa dilakukan oleh user dengan hak penuh (full) ,
Langkah untuk melakukan reset
➢ new terminal
➢ Jika sudah ketikan system reset-configuration tekan enter,
➢ Jika muncul konfirmasi, tekan Y
Router yang sudah di reser setelah dinyalakan akan muncul pertanyaan apakah akan
langsung menghapus konfigurasi atau melihat konfigurasinya. Klik remove
configuration untuk langsung menghapus konfigurasi
RESTORE CONFIGURATION
Untuk merestore konfigurasi yang kita backup sebelumnya, klik di menu file. Klik file
backup yang telah kita backup pada kota dialog file list, kemudian klik restore
18
Apabila ada konfirmasi untuk merestore konfigurasi dan dan reboot, klik yes,
router akan reboot dan aktif dalam kondisi sesuai konfigurasi backup sebelumnya
EXPORT/IMPORT
Konfigurasi router juga dapat dibackup menggunakan Command Line export, dan
direstore melalui perintah import, file hasil backup melalui export ini berupa file text
sehingga mudah diedit, dan disimpan di menu Files.
Berikut contoh backup setingan hotspot
• Masuk hirarki ip hotspot
Hasil export dapat dilihat di menu file. Akan langsung tersimpan sesuai dengan
nama yang kita inginkan
19
• Import konfigurasi dapat dilakukan pada hirarki menu paling atas
RESET PASSWORD
20
Reset password router dapat dapat dilakukan melalui dua cara yaitu
RESET JUMPER
Melakukan reset dengan cara meletakan benda metal pada lubang jumper,
untuk menimbullkan hubungan arus pendek di jumper tsb. Lihat gambar
dibawah ini
NET INSTALL
Merupakan software yang digunakan untuk melakukan installasi routeros baik pada pc
maupun rb, melalui Ethernet maupun serial, net install biasanya dipakai apabila terjadi
kerusakan pada router os, netinstall tidak akan menghilangkan license namun, akan
menghapus konfigurasi router dan juga file backup
21
• Aktifkan boot server enable, isikan client ip address dengan ip yang satu network
dengan ip laptop ( missal: 192.168.1.2)
• Pada saat power of, tekan tombol resetnya dan sambil tetap ditekan tombol reset,
nyalakan router
• Tahan terus tombol reset, sampai mac address terbaca oleh netinstall, dan
lepaskan
• Klik mac address yang baru muncul pada netinstall, pilih versi paket yang sudah
kita download, lalu klik install
22
• Setelah proses installasi selesai, klik reboot
IP ADDRESSING
Sebelum router dapat dipakai dijaringan. Kita harus memberikan interface sebuah
alamat yaitu alamat ip address
23
• Setiap IP Address yang terpasang di interface router, secara otomatis akan
menambahkan DAC routing di route list
• Langkah selanjutnya berikan ip address pada laptop yang satu jaringan dengan router
TELNET/SSH
selain menggunakan winbox akses terhadap router dapat dilakukan dengan
menggunakan ssh/telnet, dan melakukan configurasi dengan command line
FTP
Akses kerouter dapat dilakukan via ftp, dalam hal transfer data antar device.
• buka aplikasi ftp client, windowscp, filezilla. Browser atau yang lainnya
• masukan ip , username dan password dari mikrotik
25
LOCAL AREA NETWORK
26
DHCP SERVER
DHCP Server merupakan protocol yang memungkinkan setiap peralatan komputer
dalam jaringan lokal mendapatkan IP Address secara otomatis, jika protocol DHCP
server tidak diaktifkan maka seluruh peralatan komputer dalam jaringan lokal harus
diberi IP Address secara manual, penggunaan DHCP Server ini semakin meningkat
seiring dengan semakin banyaknya perangkat nirkabel (wireless) dalam jaringan
komputer.
ETHER 1 : 192.168.1.1/24
INSTRUKTUR
ETHER 1 : 192.168.1.2/24
Dari router, pilih menu [IP] [DHCP Server], jika muncul kotak dialog DHCP Server klik
[DHCP Setup], pada kolom DHCP Server Interface pilihlah interface yang akan
menggunakan protocol DHCP Server, (dalam hal ini ether1), klik [Next]
Gateway for DHCP Network, adalah merupakan IP Address interface yang dijadikan
gateway bagi DHCP Client, klik [Next]
27
DHCP Server Address Space merupakan
kemungkinan ketersedian IP Address yang
disediakan untuk peralatan dalam jaringan
komputer lokal, klik [Next]
28
DHCP Seting selesai
STATIC LEASE
Kita dapat membuat sebuah Static Lease, yang artinya, suatu IP Address hanya
digunakan oleh komputer tertentu berdasarkan MAC Addressnya, klik [Leases], dalam
kotak dialog DHCP Server
Perhatikan tanda D diatas yang berarti masih dinamis, setelah diubah menjadi statis,
dengan cara klik [Make Static], tanda tersebut menghilang untuk menunjukkan bahwa
IP tersebut sudah dipasangkan dengan MAC Address komputer tertentu
Semua IP Address dari DHCP Server dapat dikonfigurasi menjadi static semua, dengan
cara, klik menu [DHCP], kemudian double klik nama dhcp yang telah dibuat sebelumnya
(yaitu dhcp1), isi kolom Address Pool dengan static only.
29
IP POOL
IP Pool digunakan untuk mendefinisikan rentang IP Address yang digunakan di DHCP
Server atau Point to Point Server. Langkah untuk membuat IP Pool adalah sebagai
berikut:
• Pilih menu [IP][Pool][+], jika sudah muncul kotak dialog IP Pool, isi kolom Name
dengan nama IP Pool, kemudian isi kolom Addresses dengan rentang IP Address yang
akan digunakan, kolom Next Pool jika ada pool berikutnya, klik [Apply] [OK]
• Aktifkan ip pool yang baru saja dibuat, pilih menu [IP][DHCP SERVER], ubah kolom
address pool dengan ip pool uang baru yaitu keuangan_pool
30
ARP
ARP adalah singkatan dari Address Resolution Protocol yang dalam istilah
komputer networking adalah sebuah metode untuk menemukan suatu host pada
sebuah jaringan yang menterjemahkan sebuah IP Address ke dalam sebuah Hardware
Address atau lebih dikenal dengan MAC (Media Access Control) Address untuk
mendukung komunikasi di dalam sebuah jaringan. Jadi dengan adanya protocol
tersebut setiap Hardware yang ada dalam sebuah jaringan (Ethernet Card) dapat
berkomunikasi satu sama lain.
• Pilih menu [IP] [ARP], jika sudah muncul kotak dialog ARP List, perhatikan bahwa
untuk ether1 dengan IP Address 192.168.1.1 memiliki tanda D yang berarti dynamic
31
• Sorot ether1 dan klik kanan, lalu pilih [Make Static]
•
• Secara otomatis tanda D akan menghilang, yang berarti ether1 dan IP Address dan
MAC Address sudah bersifat Static
• Pilih menu [Interface], jika sudah muncul kotak dialog Interface List, klik interface
yang akan dikunci atau diberikan MAC Static, jika sudah muncul kotak dialog
Interface, klik [General], ubah kolom ARP dengan reply only, klik [Apply] [OK]
32
WIRELESS
33
WIRELESS
WLAN 1 : 10.10.10.100/24
INTERNET
WLAN 1 : 10.10.10.1/24
ETHER 1 : 192.168.1.1/24
INSTRUKTUR
ETHER 1 : 192.168.1.2/24
Wireless LAN memiliki keuntungan dalam menyambungkan dua atau lebih titik yaitu:
• Tidak perlu menarik kabel
• Perangkatnya bisa di alihkan ke tempat lain
• Pemeliharaan jaringan relatif lebih mudah
• Rancangan bisa sangat fleksibel
• Mengikuti perkembangan
• Mikrotik RouterOS menyediakan beberapa vafiasi frekuensi untuk
berkomunikasi melalui wireless yaitu, 2.4GHz dan 5GHz
• MikroTik RouterOS mendukung IEEE 802.11a, 802.11b dan 802.11g standar
jaringan wireless
• Mikrotik mulai mendukung teknologi 802.11n draft wireless mulai versi 4.03
beta, dan untuk teknologi NV2 mulai didukung versi v5.0 beta 5.
34
WIRELESS STANDARDS
Dukungan frekuensi
35
WLAN 1 : 10.10.10.100/24
INTERNET
WLAN 1 : 10.10.10.1/24
ETHER 1 : 192.168.1.1/24
INSTRUKTUR
ETHER 1 : 192.168.1.2/24
Berikut kita akan melakukan koneksi wireless antara Router Central dan router
client, sesuai dengan gambar diatas.
36
• Konfigurasi Wireless Akses Poin klik menu [Wirelless] klik interface wlan1
• Pilih mode dengan ap bridge jika koneksi point to multi point
• Pilih mode dengan bridge jika koneksinya point to point
• Isi kolom Band dan Frequency dan kolom SSID dengan Mikrotik Central
RADIO NAME
Untuk mempermudah mengenali Akses Poin, berikan radio name, klik [Advance],
isi kolom Radio Name dengan AP_Mikrotik, klik [Apply]
37
KONFIGURASI WIRELESS STATION (ROUTER CLIENT)
RADIO NAME
Untuk mempermudah mengenali Station, berikan radio name, klik [Advance], isi kolom
Radio Name dengan Client_Mikrotik, klik [Apply]
38
Wireless station akan mencari Akses Poin, pilihlah identitas jaringan wireless Akses Poin
(SSID) yang akan disambungkan (dalam hal ini adalah SSID: Mikrotik Central) kemudian
klik tombol [Connect], sehingga kolom SSID terisi dengan SSID dari Akses point yaitu
Mikrotik Central, kemudian diteruskan dengan [Close] untuk menutup kotak dialog
Scan
SCAN LIST
Scan wireless bisa dibatasi frekuensinya dengan menulis range frekuensi di kolom Scan
List, contoh dibawah ini scan frekuensi mulai dari 2400-2461, sehingga jika ada AP
dengan frekensi lebih kecil 2400 atau lebih besar dari 2461 tidak akan terdeteksi
sinyalnya.
Jika wireless sudah terkoneksi ke ap bride, lakukan uji coba dengan cara melakukan ping
ke ip address Mikrotik Central yaitu 10.10.10.100, klik menu [Tool][Ping] , jika muncul
39
kotak dialog isikan kolom ping to dengan ip address Mikrotik Central. Lanjutkan dengan
tombol ping.
Report yang ada dibawah kotak dialog menunjukan 18 packet di kirim dan di terima.
Ada 0% paket yang lost, hal ini menunjukan bahwa koneksi telah terhubung.
WIRELESS MULTIMEDIA
Wireless multimedia (WMM), membantu prioritas traffic dengan mengenali paket-paket
tertentu
• 1,2 background
• 0,3 best effort
• 4,5 video
• 6,7 voice
REGISTRATION TABLE
• Untuk melihat interface wireless yang terkoneksi bisa dilihat di registration table,
klik menu [Wireless], jika muncul kotak dialog Wireless Tables, klik [Registration],
berikut registration table di router Mikrotik Central
40
• Berikut registration table di router Client
SNOOPER
Snooper digunakan untuk melihat akses poin yang menggunakan band tertentu
41
CONNECT-LIST
WLAN 1 : 10.10.10.100/24
INTERNET
Mikrotik Central
CONNECT-LIST
ETHER 1 : 192.168.1.1/24
Mikrotik Client
Connect-List adalah daftar aturan yang yang digunakan oleh router Client untuk
menyatakan ke router AP yang mana router client harus terkoneksi, Pertama kali,
router client akan mencari mencari router AP untuk semua frekuensi (melalui
perintah scan), jika router client sudah terkoneksi dengan router AP, router client
akan menyimpan MAC Address tersebut, dan memperbolehkan akses ke AP yang
MAC Addressnya sudah tercatat di router client. Berikut adalah proses
konfigurasi Connect List.
• Sorot daftar koneksi di Registration router client, Sorot koneksi yang sesuai,
klik kanan kemudian pilih [Copy to Connect List]
42
• Klik [Connect-List] untuk melihat daftar koneksi yang sudah dimasukkan di
Connect-List router client
• Buka Wireless router client, hilangkan tanda check untuk Default Authencate,
klik [Apply]
• Hapus Connect List di router client dan aktifkan lagi Default Authenticate,
kemudian lakukan koneksi ulang.
ACCESS-LIST
WLAN 1 : 10.10.10.100/24
INTERNET ACCESS-LIST
Mikrotik Central
ETHER 1 : 192.168.1.1/24
Mikrotik Client
Access-list digunakan oleh Akses Poin Router (router AP) untuk menolak koneksi
dengan router client yang tidak diinginkan, hal ini dilakukan dengan cara
mencatat MAC Address client yang diperbolehkan untuk koneksi, dengan kata
43
lain jika ada client yang akan melakukan koneksi, router AP akan memeriksa
apakah MAC Address client tersebut terdaftar di Access-list, jika tidak ada maka
akan ditolak.
• Buka Wireless router AP, hilangkan tanda tanda check untuk Default
Authenticate, klik [Apply].
WPA/WPA2
KONFIGURASIWPA/WPA2 (AP)
Konfigurasi WPA/WPA2 disisi AP, diawali dengan membuat Security Profiles, pilih
menu [Wireless] [Security Profiles] [+], pilih [General], isi kolom name dengan
44
security_mikrotik_ap, dan kolom mode dengan dynamic keys, beri tanda centang
untuk WPA PSK dan WPA2 PSK, isi kolom WPA Pre-Share Key dengan password
12345678 dan kolom WPA2 Pre-Share Key dengan password 87654321, klik
[Apply]
Aktifkan wlan1 dan isikan nama security profiles ke dalam interface wlan1
dengan cara isikan security_mikrotik_ap ke dalam kolom Security Profile
KONFIGURASIWPA/WPA2 (Station)
Aktifkan wlan1 dan isikan nama security profiles ke dalam interface wlan1
dengan cara isikan security_mikrotik_station ke dalam kolom Security Profile
DEFAULT FORWARDING
46
NSTREME
• Nstreme adalah proprietary Mikrotik yang tidak kompatibel dengan OS lain
• Meningkatkan perfomance link wireless, terutama pada jarak jauh
• Nstreme hams diaktifkan baik di sisi AP maupun sisi Client
KONFIGURASI NSTREME
NSTREME DUAL
router2
Router1 Router2
48
• Tempatkan MAC Address interface Nstreme Dual dari router1 di remote MAC
interface Nstreme Dual router2, dan sebaliknya
Router1 Router2
Router1 Router2
49
• Lakukan test bandwitch
NV2
KONFIGURASI NV2
50
Konfigurasi AP Konfigurasi Station
802.11N
• Channel Bonding
51
➢ Menambahkan 20 MHz ke channel yang digunakan sekarang
➢ Channel akan diletakkan di bawah atau diatas channel yang ada
➢ Kompatibel dengan teknologi 20MHZ sebelumnya (terkoneksi ke
channel utama)
➢ Data rate lebih tinggi karena penggunaan 2 channel data
➢ HT Extension Channel: Pilihan untuk menggunakan tambahan channel
20 MHz dan pemilihannya bisa diatas atau dibawah frekuensi yang
sedang berjalan
52
BRIDGE
CATATAN:
KONFIGURASI BRIDGE
Konfigurasi bridge diawali dengan,
53
• Membuat interface bridge
• Memasukkan interface ke bridge
• Konfigurasi Wireless
• IP Address harus berada dalam satu segmen network
Router 1 Router 2
192.168.1.1/24 192.168.1.2/24
NETWORK
PC 1 PC 2
54
• Memasukkan interface wlan ke interface bridge (wlan1/Klien Router)
Ulangi langkah diatas untuk memasukkan interface yang kedua ke dalam
bridge, yaitu, klik [Ports] dalam kotak dialog Bridge, sehingga muncul kotak
dialog Bridge Ports, isi kolom Interface dengan interface yang akan
dimasukkan sebagai anggota bridge (dalam hal ini interface bridge adalah
wlan1), isi kolom Bridge dengan nama bridge (dalam hal ini bridge1), klik
[Apply] [OK]
• Konfigurasi Wireless
Untuk konfigurasi wireless ini tidak diperlukan IP Address, namun mengubah
mode wireless di AP Router menjadi AP Bridge, klik [Apply][OK]
55
• Konfigurasikan bridge dan port
bridge di router2 (Klien Router)
seperti contoh sebelumnya,
sedangkan untuk konfigurasi
wireless ubah mode wlan1 menjadi
station pseudobridge
EOIP
• EOIP merupakan protocol untuk membangun tunnel antar router Mikrotik
56
• Merupakan proprietary Mikrotik, sehingga hanya dapat bekerja di router Mikrotik
• Jika dikonfigurasikan bridge, maka semua protocol yang berbasis ethernet akan
dapat berjalan di bridge tersebut
• MAC Address antara interface EOIP harus berbeda satu sama lain
10.10.10.1/24 10.10.10.2/24
WLAN 1 ))))) (((((WLAN 1
ETHER 1 : ETHER 1 :
Router 1 Router 2
192.168.1.1/24 192.168.1.2/24
NETWORK
PC 1 PC 2
KONFIGURASI EOIP
57
• Buat bridge di router 1
58
• Konfigurasikan Eoip Tunnel Di Router 2
59
VPLS
KONFIGURASI VPLS
10.10.10.1/24 10.10.10.2/24
WLAN 1 ))))) (((((WLAN 1
ETHER 1 :v192.168.1.253/24 ETHER 1 : 192.168.1.254/24
Router 1 Router 2
192.168.1.1/24 192.168.1.2/24
NETWORK
PC 1 PC 2
60
• MPLS INTERFACE (AP & STATION)
61
KONFIGURASI BRIDGE AP DAN STATION
62
WLAN 1 ))))))
INTERNET
10.10.10.100/24
10.10.10.1/24 CLIENT
KONFIGURASI WDS
Konfigurasi untuk menggunakan WDS dalam bridge adalah sebagai berikut:
• Isi kolom WDS Mode dengan dynamic, dan kolom WDS Default Bridge dengan
nama bridge yang telah dibuat sebelumnya, yaitu bridge1
63
• Isi kolom WDS Mode dengan dynamic, dan kolom WDS Default Bridge dengan
nama bridge yang telah dibuat sebelumnya, yaitu bridge
• Jika sudah selesai maka muncul interface baru yaitu wdsl, cek di kotak dialog
Interface List
64
ROUTE NETWORK
ROUTE NETWORK
65
STATIC ROUTING
Static Routing adalah jalur spesifik yang ditentukan oleh admin untuk
meneruskan paket dari jaringan sumber ke jaringan tujuan, dimana jaringan
tujuan sudah diketahui. Rute ini ditentukan untuk mengontrol perilaku routing
dari IP "internetwork".
Sebuah "stub network' adalah jaringan yang hanya dapat diakses melalui satu
rute. Seringkali, Static Routing digunakan sebagai jalan satu-satunya untuk keluar
masuk jaringan Stub.
Static Routing juga dapat digunakan untuk koneksi ke suatu network yang tidak
terhubung langsung dengan router anda. Untuk koneksi "end-to-end", Static
Routing harus dikonfigurasi di dua arah.
PARAMETER ROUTING
Jaringan tujuan (Destination)
• Gateway
IP Address gateway, harus merupakan IP Address yang satu subnet dengan IP
yang terpasang pada salah satu interface, seringkali disebut sebagai next hop
address.( IP Address yang dikonfigurasikan di router yang berdampingan)
66
10.10.10.1/24 10.10.10.2/24
WLAN 1 ))))) (((((WLAN 1
ETHER 1 :v192.168.1.253/24 ETHER 1 : 192.168.2.254/24
Router 1 Router 2
192.168.1.1/24
PC 1 PC 2
10.10.10.1/24 10.10.10.2/24
WLAN 1 ))))) (((((WLAN 1
ETHER 1 :v192.168.1.253/24 ETHER 1 : 192.168.2.254/24
Router 1 Router 2
192.168.1.1/24
PC 1 PC 2
67
ROUTER 1
Pilih menu [IP] [Routes] [+], pada kolom Dst. Address, masukkan alamat network
tujuan bagi router 1, dan pada kolom Gateway masukkan IP Gateway atau next
hop address bagi router 1, klik [Apply] maka secara otomatis akan muncul
reachable wlan1, jika kedua router sudah terhubung melalui wlan1
ROUTER2
Pilih menu [IP] [Routes] [+], pada kolom Dst. Address, masukkan alamat network
tujuan bagi router 2, dan pada kolom Gateway masukkan IP Gateway atau next
hop address bagi router 2, klik [Apply] maka secara otomatis akan muncul
reachable wlan1, jika kedua router sudah terhubung melalui wlan1
68
DEFAULT ROUTING
Default routing adalah juga merupakan static routing, perbedaannya adalah pada
default routing alamat jaringan tujuan tidak diketahui, dan diisi dengan 0.0.0.0/0
ROUTER 1
Pilih menu [IP][Routes][+], pada kolom Dst. Address, masukkan alamat network
tujuan default yaitu 0.0.0.0/0 bagi router 1, dan pada kolom Gateway masukkan
IP Gateway atau next hop address bagi router 1, klik [Apply] maka secara
otomatis akan muncul reachable wlan1, jika kedua router sudah terhubung
melalui wlan1, klik [OK]
ROUTER 2
Lakukan hal yang sama seperti diatas untuk konf igurasi router 2
DYNAMIC ROUTING
69
10.10.10.1/24 10.10.10.2/24
WLAN 1 ))))) (((((WLAN 1
ETHER 1 :v192.168.1.253/24 ETHER 1 : 192.168.2.254/24
Router 1 Router 2
192.168.1.1/24
PC 1 PC 2
70
FIREWALL NAT
71
FIREWALL NAT (SRC-NAT)
• Paket data akan masuk ke dalam router dan dilakukan proses NAT
72
• Setelah melalui proses NAT maka IP Address jaringan lokal yang awalnya 10.0.0.2
akan ditranslasikan menjadi IP Public 179.9.8.80
Berikut adalah daftar IP Private yang dapat dirouting ke internet melalui NAT
KONFIGURASI NAT
73
WLAN 1 : 10.10.10.100/24
INTERNET
WLAN 1 : 10.10.10.1/24
ETHER 1 : 192.168.1.1/24
INSTRUKTUR
ETHER 1 : 192.168.1.2/24
Dalam konfigurasi ini laptop yang berada di jaringan lokal akan melakukan
koneksi internet melalui router, NAT yang akan digunakan adalah SRC-NAT, yaitu
mengubah IP Address jaringan lokal menjadi IP Public
74
• Masquerade digunakan untuk mengubah IP Local menjadi seolah-olah IP
Public sehingga bisa digunakan untuk terhubung ke internet
• Default Routing
Klik menu [IP][Routes][+], jika muncul kotak dialog Route List, Isi kolom
Dst.Address dengan network tujuan 0.0.0.0/0, kolom Gateway dengan
Gateway internet, yaitu 10.10.10.100, klik [Apply] [OK]
• Konfigurasi IP DNS
Klik menu [IP] [DNS], klik [Setting] jika muncul kotak dialog DNS Settings,
Central kolom Primary DNS, dengan IP DNS, yang dalam hal ini adalah IP router
Central, kemudian isi kolom Secondary DNS dengan IP DNS kedua jika ada, jika
tidak ada bisa diisi dengan 0.0.0.0, beri tanda centang di Allow Remote
Requests, klik [Apply] [OK]
75
• Berikan ip address pada laptop anda
76
FIREWALL NAT (DST-NAT)
WLAN 1 : 10.10.10.100/24
INTERNET
WLAN 1 : 10.10.10.1/24
ETHER 1 : 192.168.1.1/24
Laptop1 (Webserver)
ETHER 1 : 192.168.1.2/24
KONFIGURASI DST-NAT
REDIRECT
78
KONFIGURASI REDIRECT
Agar supaya akses dari userOl selalu diarahkan ke router maka perlu
dikonfigurasi DST-NAT REDIRECT di router, dengan langkah sebagai berikut:
• Klik menu [IP] [Firewall] [NAT] [+], jika sudah muncul kotak dialog New NAT
Rule, isi kolom Chain dengan dstnat, Src.Address adalah IP router yang akan
dialihkan ke router, kolom Protocol diisi dengan protocol TCP karena nantinya
yang dialihkan adalah port 80 (akses web), maka kolom Dst.Port diisi dengan 80
• Klik [Action] Isi kolom Action dengan redirect, kolom To Ports diisi 80, karena
koneksi yang dialihkan adalah protokol http.
79
NETWORK MONITORING
NETWORK MONITORING
PING
80
Ping menggunakan protocol ICMP untuk mengetahui apakah remote host dalam
keadaan aktif atau tidak.
Klik menu [Tools] [Ping], isi kolom Ping To dengan IP Address tujuan kemudian
klik [Ping]
FLOODPING
TORCH
81
TRACEROUTE
Untuk mengetahui proses routing yang di lalui oleh router untuk mencapa
tujuan. Klik menu [Tool][Traceroute], isikan kolom traceroute to dengan alamat
tujuan, sebagai contoh , isi dengan google.com, klik [Traceroute], dan hasil yang
muncul adalah proses paket data kita sampai
82
• Untuk gmail port bisa diisi dengan 587
• Untuk pengecekan klik menu Log
• Aktifkan winbox dan ketik perintah sebagai berikut:
• Cek Email
83
• Buat peringatan melalui email jika terjadi down atau up terhadap host yang
diawasi
NTP SERVER
Jika dalam jaringan ada beberapa router, maka kita bisa mengatur agak salah satunya
menjadi ntp server, sebagai alat sinkronisasi waktu pada router yang lain
84
NTP CLIENT
Dalam broadcast mode, ntp client tidak mengirim request, hanya mendengarkan, jika
ada perubahan dari ntp server, dalam unicast mode client akan mengirimkan request
secara periodic ke server tertentu, primary ntp server adalah ip address dari ntp
server. Proses sinkronisasi waktu diawali dengan started, reached, timeser dan
akhirnya synchonized
FIREWALL FILTER
85
FIREWALL-FILTER
• Melindungi router dari akses yang tidak diinginkan.
• Dapat dilakukan dengan membuat aturan di Firewall Filter.
• Aturan berisi predifine rule yang bekerja berdasarkan prinsip IF-Then.
• Aturan ini diurutkan dalam Chains.
• Ada predefine Chains dan User Created Chains.
Dibawah ini merupakan bentuk penerapan aturan predefine chain / default chains :
86
INPUT INTERFACE
• Merupakan interface yang dilalui oleh paket data ketika masuk dirouter.
• Pada saat proses “uplink” atau “request” yang dimaksud dengan input interface.
adalah interface yang mengarah ke client (Local Area Network).
• Pada saat proses “downlink” atau “response” yang dimaksud dengan input interface
adalah interface yang mengarah ke internet (Wide Area Network).
• Jika client menggunakan IP Address public, proses request juga bisa dilakukan dari
internet, sehingga input interface adalah interface WAN.
OUTPUT INTERFACE
• Merupakan interface yang dilalui oleh paket data ketika keluar dari router.
• Pada saat proses “uplink” atau “request” yang dimaksud dengan output interface.
adalah interface yang mengarah ke internet (Wide Area Network).
• Pada saat proses “downlink” atau “response” yang dimaksud dengan output
interface. adalah interface yang mengarah ke client (Local Area Network).
LOCAL PROCESS
• Merupakan router itu sendiri, jika ada paket data yang menuju ke router, contoh :
➢ Ping dari end user ke IP router.
➢ Proses response http akibat request dari web proxy.
• Merupakan router itu sendiri, jika ada paket data yang berasal dari router, contoh :
➢ Ping dari router ke internet atau ke enduser.
➢ Proses request http dari web proxy.
ROUTING DECISION
• Merupakan sebuah proses yang menentukan apakah sebuah paket data akan di
forward ke luar router, atau sebaliknya menuju kea rah router.
• Proses ini juga menentukan interface mana yang akan digunakan untuk melewatkan
paket data keluar dari router
PARAMETER FIREWALL
• Chain input
Digunakan untuk memproses paket yang masuk ke router melalui salah satu
interface dengan tujuan IP address yang merupakan salah satu alamat router. Paket
yang melewati router tidak diproses dengan aturan-aturan.
87
• Chain forward
Digunakan untuk memproses paket yang melalui router.
• Chain output
Digunakan untuk memproses paket yang berasal dari router dan melewati salah satu
interface dari router.
• Penulisan src-address dan dst-address
➢ Satu alamat IP (10.0.0.1)
➢ Blok alamat IP (10.0.0.0 /24)
➢ Ip pool (10.0.0.1 – 10.0.0.5)
• Pemilihan port hanya bisa dilakukan pada protocol tertentu , TCP/UDP
• Penulisan port :
➢ Single port (contoh : 21)
➢ Port range (contoh : 1-1024)
➢ Multiport (contoh : 21,53,80)
• Any-port : salah satu src-port atau dst-port
➢ Untuk memblokir request FTP, digunakan dst-port=21
➢ Untuk memblokir response FTP, digunakan src-port=21
➢ Untuk memblokir keduanya, digunakan any-port=21
INTERFACE
• Jika router menggunakan mode routing, parameter in/out bridge port tidak
digunakan dalam hal ini.
• Jika router menggunakan mode bridge :
➢ In/out interface nama bridge (contoh: bridge2).
➢ In/out bridge port nama interface (contoh: ether1, ether2).
ACTION
ADVANCED
88
• Random : action akan dilakukan secara random, sesuai dengan parameter yang
ditentukan (1-99).
• Ingress-priority : priority yang didapatkan dari protocol VLAN atau WMM (0-63).
• Connection-byte
➢ Merupakan range, bukan angka tunggal, contoh : 200000-5000000 (connection
byte tidak pernah dapat diketahui)
➢ Untuk jaringan src-nat, terlalu sulit diimplementasikan untuk downlink dengan
parameter IP address client (mangle dibutuhkan), karena conn-track dilakukan
sebelum pembalikan NAT diprerouting.
• Packet-size : ukuran paket data yang melewati jaringan, dan untuk memutuskan
apakah paket harus difragmentasi atau tidak.
• Layer 7 protocol : application
• Icmp-type : type icmp yang di gunakan, ping, traceroute atau path MTU Discovery
Diinginkan sebuah scenario yaitu melakukan blok semua computer yang mengarah ke
router, kecuali laptop student yang memiliki IP address 192.168.2.2, maka harus
membuat 2 aturan firewall input, yaitu :
ATURAN 1
Membolehkan IP address 192.168.2.2 mengakses router
• Melalui Winbox pilih menu [IP] [Firewall], kemudian akan muncul kotak dialog, pilih
Filter Rules [+], setelah muncul kotak dialog pilih [General], isi kolom Chain dengan
input dan src-address dengan IP address student.
89
• Selanjutnya pilih [Action], isi kolom Action dengan accept dan klik [Apply] dan [OK]
ATURAN 2
• Menolak semua input dari semua IP address.
• Src.address dikosongkan untuk menunjukkan semua IP address yang akan diblok.
• Kemudian pilih [Action], isi kolom Action dengan drop, klik [Apply] dan [OK].
• Apabila konfigurasi telah sesuai, maka IP address milik student akan diperbolehkan
untuk mengakses router sedangkan selain itu akan diblok, dan coba akses router
menggunakan MAC address. MAC address dapat di disable melalui [Tools] [MAC
Server] [Winbox Interface] [+], isi kolom interface dengan ether1, pilih [Disable].
90
LATIHAN
Buatlah firewall filter input:
Router tidak dapat diakses melalui winbox, tetapi dapat diakses melalui web
browser.
ADDRESS LIST
91
ATURAN FILTER
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Filter Rules], dan
klik [+], kemudian dalam kotak dialog New Firewall Rule, klik [General] dan isi kolom
Chain dengan input
• Klik [Action], isi kolom Action dengan drop, klik [Apply] kemudian [OK]
92
FIREWALL FILTER FORWARD
WLAN 1 : 10.10.10.100/24
INTERNET
• Lanjutkan dengan klik [Action], isi kolom Action dengan drop, klik [Apply][OK]
93
• Lakukan akses website router (http://10.10.10.100) dari laptop dan juga test koneksi
ping dari laptop, jika tidak terjadi koneksi berarti firewall forward sudah bekerja
• Gantilah IP Address laptop dan coba lagi melakukan akses Router Central
LATIHAN
• Buatlah aturan firewall filter forward yang mengatur laptop untuk tidak dapat
melakukan akses website Router Central (http://10.10.10.100) tetapi dapat
melakukan ping ke Router Central dan dapat melakukan FTP ke router ISP
WLAN 1 : 10.10.10.100/24
INTERNET
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, pilih [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General] kemudian klik isilah
kolom Chain dengan forward, Src. Address dengan IP laptop. Kolom Protocol
dikosongkan karena tujuannya adalah untuk mencegah semua koneksi
94
• Lanjutkan dengan klik [Action], isi kolom Action dengan accept, klik [Apply][OK]
• Lanjutkan klik [Action], isi kolom Action dengan drop, klik [Apply][OK]
95
LATIHAN
Buatlah sebuah konfigurasi Firewall Filter Forward dimana,
• Laptop Student 192.168.2.2 dapat melakukan koneksi Website Router Central, tetapi
tidak dapat melakukan ping ke Router Central
• Laptop student selain 192.168.2.2 tidak dapat melakukan koneksi Router Central
dan tidak dapat melakukan ping ke Router Central
WLAN 1 : 10.10.10.100/24
INTERNET
Contoh 1. Konfigurasi Firewall Filter untuk mencegah akses dari router keluar menuju
Router Central
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, pilih [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General] kemudian klik isilah
kolom Chain dengan output, Src. Address dengan IP interface router
96
• Klik [Action], isi kolom Action dengan drop, klik [Apply][OK]
• Lakukan test ping dari router menuju Router Central jika tidak terjadi koneksi berarti
firewall output sudah bekerja
FIREWALL LOG
• Mencatat aktifitas yang menuju router (input), router (forward) dan keluar
dari router (output)
• Rule dari LOG sebaiknya ditulis di bagian paling awal melalui
97
• Mencatat akses yang menuju router untuk protocol HTTP Pilih menu [IP] [Firewall],
jika muncul kotak dialog Firewall, klik [Filter Rules] [+], setelah muncul kotak dialog
New Firewall Rule, klik [General], isi kolom Chain dengan input, isi kolom protocol
dengan icmp.
• Lanjutkan dengan klik [Action], isi kolom Action dengan log, isi kolom Log Prefix
dengan Catatan PING Menuju Router Apply][OK]
• Mencatat akses yang melalui router untuk semua protocol Pilih menu [IP] [Firewall],
jika muncul kotak dialog Firewall, klik [Filter Rules] [+], setelah muncul kotak dialog
New Firewall Rule, klik [General], isi kolom Chain dengan forward
98
• Lanjutkan dengan klik [Action], isi kolom Action dengan log, isi kolom Log Prefix
dengan Semua Akses Melalui Router :, klik [Apply][OK]
• Mencatat akses yang melalui router untuk semua protocol. Pilih menu
[Ip][Firewall], jika muncul kotak dialog firewall, klik [Filter Rules][+], setelah muncul
kotak dialog new firewall rule klik [General], isi kolom chain dengan forward
• Lanjutkan dengan klik [Action], isi kolom action dengan log, isi kolom log prefix
dengan semua akses melalui router: klik [Apply][Ok]
99
• Lakukan ping dan akses website router
• Lakukan ping dan akses website router Central
• Kemudian lihat log router, dengan cara klik [Log]
• Mencatat akses yang keluar dari router untuk protocol ICMP (Ping) Pilih menu [IP]
[Firewall], jika muncul kotak dialog Firewall, klik [Filter Rules] [+], setelah muncul
kotak dialog New Firewall Rule, klik [General], isi kolom Chain dengan forward
• Lanjutkan dengan klik [action], isi kolom Action dengan log, isi kolom log prefix
dengan akses ping dari router [Apply][OK]
100
• Lakukan ping dan akses website router
• Lakukan ping dan akses website router Central
• Kemudian lihat LOG router, dengan cara klik [Log]
CONNECTION STATE
• Sebaiknya firewall melakukan drop koneksi yang invalid dan hanya memproses paket
dengan status new
• Dengan demikian pada rule firewall filter, pada baris paling atas biasanya kita
membuat rule :
101
➢ Connection state=invalid – drop
➢ Connection state=related – accept
➢ Connection state=established – accept
➢ Connection state=new - diproses ke rule berikutnya
• Sistem rule seperti ini akan sangat menghemat resources router, karena proses
filtering hanya dilakukan pada saat connection dimulai (connection-state=new)
102
FIREWALL MANGLE
FIREWALL MANGLE
• Mangle adalah cara untuk menandai (mark) paket paket data tertentu, dan
penandaan ini dapat diterapkan di fitur-fitur mikrotik lainnya, misalnya pada filter,
routing, NAT, ataupun queue.
• Tanda mangle ini hanya bisa digunakan pada router yang sama, dan tidak terbaca
pada router lainnya.
• Pembacaan rule mangle akan dilakukan dari atas ke bawah secara berurutan.
• Chain input
➢ Tidak bisa memilih Out. Interface
➢ Untuk trafik yang menuju router
• Chain forward
➢ Bisa menentukan In. Interface dan Out. Interface
➢ Untuk trafik yang melalui router
• Chain output
➢ Tidak bisa memilih In. Interface
➢ Untuk trafik yang berasal dari router
103
• Chain prerouting
➢ Tidak bisa memilih Out. Interface
➢ Untuk trafik yang menuju router dan melalui router
• Chain postrouting
➢ Tidak bisa memilih In. Interface
➢ Untuk trafik yang berasal dari router dan yang melalui router
CONNECTION MARK
PACKET MARK
• Untuk jaringan dengan nat, dan untuk protokol tcp (dan dst port), sebaiknya dibuat
berdasarkan conn-mark
• Dibuat untuk digunakan pada queue tree, simple queue, dan filter
• Setting passthrough = “no”
ROUTE-MARK
PENGGUNAAN MANGLE
104
PENEMPATAN MANGLE PADA FIREWALL FILTER
105
TABLE CHAIN MANGLE & FIREWALL
106
WLAN 1 : 10.10.10.100/24
INTERNET
Konfigurasi Firewall Filter untuk mencegah laptop student melakukan koneksi ke router
untuk semua protocol
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Mangle] [+], setelah
muncul kotak dialog New Mangle Rule, klik [General], isi kolom Chain dengan input,
isi kolom Src, Address dengan IP Address laptop 192.168.2.2.
• Lanjutkan dengan klik [Action], isi kolom Action dengan mark connection, kolom
New Connection Mark dengan nama koneksi yaitu LaptopStudent, klik [Apply] [OK]
107
Menetapkan untuk menolak koneksi dari laptop student yang ditandai dengan connection
mark LaptopStudent
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General], isi kolom Chain dengan
input, isi kolom Connection Mark dengan LaptopStudent
• Klik [Action], isi kolom Action dengan drop, klik [Apply] [OK]
LATIHAN
• Jika chain input pada mangle diganti dengan prerouting apakah Firewall Filter ini
masih bisa berfungsi
108
IMPLEMENTASI MANGLE PADA FIREWALL FILTER (FORWARD)
WLAN 1 : 10.10.10.100/24
INTERNET
Konfigurasi Firewall Filter untuk mencegah laptop student melakukan koneksi ke Router
Central untuk semua protocol
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Mangle] [+], setelah
muncul kotak dialog New Mangle Rule, klik [General], isi kolom Chain dengan
forward, isi kolom Src, Address dengan IP Address laptop 192.168.2.2
109
• Lanjutkan dengan klik [Action], isi kolom Action dengan mark connection, kolom
New Connection Mark dengan nama koneksi yaitu LaptopStudent, klik [Apply] [OK]
Menetapkan untuk menolak koneksi forward dari laptopl ke router ISP yang ditandai dengan
connection mark LaptopStudent
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, pilih [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General] kemudian klik isilah
kolom Chain dengan forward, kolom Connection Mark dengan LaptopStudent
110
• Akses website dari laptop dan juga test koneksi ping dari laptop, jika tidak terjadi
koneksi berarti firewall forward sudah bekerja
LATIHAN
• Cobalah mengganti chain mangle dengan input, output, prerouting dan postrouting,
dan amatilah perbedaannya
111
Konfigurasi Firewall Filter untuk mencegah akses dari router menuju keluar.
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Mangle] [+], setelah
muncul kotak dialog New Mangle Rule, klik [General], isi kolom Chain dengan output,
isi kolom Src, Address dengan IP Address router 10.10.10.2, (karena untuk mencegah
akses keluar dari router)
• Lanjutkan dengan klik [Action], isi kolom Action dengan mark connection, kolom
New Connection Mark isi dengan nama koneksi yaitu LaptopStudent, klik [Apply]
[OK]
112
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, pilih [Filter Rules] [+],
setelah muncul kotak dialog New Firewall Rule, klik [General] kemudian klik isilah
kolom Chain dengan forward, kolom Connection Mark isi dengan LaptopStudent.
• Akses website dari laptop dan juga test koneksi ping dari laptop, jika tidak terjadi
koneksi berarti firewall forward sudah bekerja
113
LATIHAN
• Cobalah mengganti chain mangle dengan input, output, prerouting dan postrouting,
dan amatilah perbedaannya
Jika pada bagian sebelumnya penerapan Firewall NAT adalah dengan cara menerapkan
langsung parameter firewall NAT, maka kali ini kita akan menerapkan firewall NAT dengan
menggunakan mangle, berikut diagram Packet Flow Lengkap:
114
Konfigurasikan diagram dibawah ini dengan menggunakan SRC-NAT dan Mangle, yang
mengatur hanya jaringan yang berada sejajar dengan Student1 yang boleh mengakses
Internet
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Mangle] [+], setelah
muncul kotak dialog New Mangle Rule, klik [General], isi kolom Chain dengan input,
isi kolom Src, Address dengan blok IP Address Student1, yaitu 192.168.2.2-
192.168.2.10
115
• Lanjutkan dengan klik [Action], isi kolom Action dengan mark connection, kolom
New Connection Mark dengan nama koneksi yaitu KoneksiStudent1, klik [Apply]
[OK]
• Konfigurasikan NAT (dalam hal ini SRC-NAT) pilih menu [IP] [Firewall], klik [NAT][+],
setelah muncul kotak dialog New NAT Rule, isi kolom Chain dengan srcnat, kemudian
isi kolom Out. Interface dengan interface yang menuju internet (dalam hal ini adalah
wlanl), isi kolom Connection Mark dengan connection mark yang telah dibuat
sebelumnya yaitu, KoneksiStudent1
116
• Lakukan akses internet baik dari blok IP Student1 maupun blok IP Student yang lain.
• Gantilah chain mangle dengan prerouting, postrouting, forward dan output, amati
chain manakah yang bisa digunakan untuk menandai SRC-NAT ?
Sesuai dengan diagram packet flow maka dapat diduga bahwa untuk DST-NAT, chain mangle
yang berlaku hanyalah chain prerouting saja
117
Dalam gambar diatas router instruktur dan router student sudah menerapkan aturan SRC-
NAT, sehingga laptop di jaringan router instruktur dan router student dapat terkoneksi ke
internet, namun laptop student belum dapat diakses dari jaringan internet karena belum
diterapkannya DST NAT, sehingga ketika diakses IP Address router student 10.10.10.2, maka
yang muncul adalah halaman mikrotik.
Konfigurasikan diagram diatas dengan menggunakan DST-NAT dan mangle dengan ketentuan
hanya koneksi dari router instruktur yang diperbolehkan mengakses laptop student.
118
MEMBUAT MANGLE - MARK CONNECTION
• Pilih menu [IP] [Firewall], jika muncul kotak dialog Firewall, klik [Mangle] [+], setelah
muncul kotak dialog New Mangle Rule, klik [General], isi kolom Chain dengan
prerouting, isi kolom Src, Address dengan IP Address router instruktur, yaitu
10.10.10.1
• Lanjutkan dengan klik [Action], isi kolom Action dengan mark connection, kolom New
Connection Mark dengan nama koneksi yaitu DST_NAT, klik [Apply] [OK]
• Konfigurasikan NAT (DST-NAT) pilih menu [IP] [Firewall], klik [NAT][+], setelah
muncul kotak dialog New NAT Rule, isi kolom Chain dengan dst, DstAddress adalah
IP router yang terhubung langsung ke internet, yaitu 10.10.10.2, kolom Protocol diisi
dengan protocol TCP karena nantinya yang dibuka adalah port 80, maka kolom
Dst.Port diisi dengan 80, kolom Connection Mark diisi dengan connection mark yang
telah dibuat sebelumnya, yaitu DST_NAT
119
• Klik [Action]
• Isi kolom Action dengan dst-nat, kolom To Address adalah IP laptop yang akan
dijadikan webserver yang dapat diakses melalui jaringan internet, To Ports diisi 80,
karena yang diperbolehkan diakses dari jaringan internet adalah protokol http,
klik [Apply][OK]
120
QoS
QOS
Quality of Service
• QOS tidak selalu berarti pembatasan bandwidth, tetapi merupakan cara yang
digunakan untuk mengatur penggunaan bandwidth yang ada secara rasional.
121
• QOS bisa digunakan juga untuk mengatur prioritas berdasarkan parameter yang
diberikan,
• Implementasi QOS juga dapat menghindari terjadinya trafik yang memonopoli
seluruh bandwidth yang tersedia
• Pengaturan ini dilakukan dengan cara cara buffering (menahan sementara), atau
kalau melampaui limit buffer, akan dilakukan drop pada paket tersebut.
• Pada TCP, paket yang didrop akan dilakukan pengiriman ulang agar tidak terjadi
kehilangan paket data.
• Cara yang paling mudah dalam menggunakan QOS adalah menggunakan simple
queue
SIMPLE QUEUE
Gambar diatas adalah merupakan konfigurasi dari jaringan yang akan dilakukan penerapan
Simple Queue.
Sebelum diterapkan Simple Queue, berikut adalah hasil test bandwidth dari laptop ke router.
Jalankan program bandwidth test dari laptop, kemudian isikan kolom Address dengan IP
Address router (etherl), pilih udp sebagai isian di kolom Protocol isikan kolom User dan
Password, sesuai dengan yang ada di router, klik [Start].
122
KONFIGURASI SIMPLE QUEUE I
Untuk menerapkan Simple Queue, klik menu [Queue], setelah muncul kotak dialog Queue
List, klik menu [Simple Queue] [+], setelah muncul kotak dialog New Simple Queue,
konfigurasikan Simple Queue, dengan mengisi kolom Name dengan nama SimpleQueue,
kemudian Target Address adalah IP Laptop yang akan dikenakan peraturan bandwidthnya.
Beri tanda check untuk Target Upoad dan Target Download, serta angka batasan maksimal
bandiwidth untuk Upload 256k sedangkan untuk download 512k, kemudian klik [Apply] [OK]
123
Berikut hasil test ulang dengan bandwidth test dari laptop student
Test bandwidth juga dapat dilihat dari kotak dialog Simple Queue, melalui klik [Traffic] dan
[Statistics]
124
KONFIGURASI SIMPLE QUEUE II
Simple Queue dapat diterapkan untuk beberapa IP Address. Jika pada laptopl batasan aturan
band with yang diterapkan untuk Upload 256k dan download 512k, maka Simple Queue yang
kedua dapat diterapkan di laptop2 yang memiliki IP Address 192.168.1.2, dengan aturan
upload 512k sedangkan untuk download 1M.
125
Kemudian lakukan test bandwidth kembali
PRIORITY
Pengaturan proritas jika terdapat beberapa klien yang dibatas bandwidthnya, nilai 1 lebih
diprioritaskan daripada nilai yang lebih besar, nilai paling kecil prioritasnya adalah 8
126
KONFIGURASI SIMPLE QUEUE III
Jika kita tidak menyebutkan IP Address dalam kolom Target Address, kita dapat menggunakan
interface router, yang berarti semua laptop yang melewati interface tersebut, apapun IP
Addressnya (asalkan masih dalam satu segment network) akan terkena pengaturan
bandwidth yang sama.
Klik [Advanced] dan isi kolom Interface dengan etherl, dan beri pengaturan bandwidth upload
256kb dan download 512kb, dengan demikian semua laptop yang terkoneksi dengan etherl,
akan terkena pengaturan bandwidth yang sama.
Jika pada konfigurasi sebelumnya pembatasan bandwidth diterapkan melalui asal laptop
(source IP Address) untuk semua tujuan IP Address, maka pada pembatasan yang lebih
127
spesifik bisa dilakukan pembatasan untuk tujuan tertentu saja berdasarkan IP Address
tujuannya (Destination IP Address). Hal ini dilakukan dengan cara klik [Advance] di kotak
dialog Simple Queue, isi kolom DsLAddress dengan IP address tujuan yang akan dibatasi
bandwidthnya, yaitu 10.10.10.100, jadi pembatasan yang sekarang hanyalah berlaku dari
laptop ke router ISP, klik [Apply] [OK]
Test bandwidth juga dapat dilihat dari kotak dialog Simple Queue, melalui klik [Traffic] dan
[Statistics], seperti pada sebelumnya
GRAPH
Graph menampilkan rata-rata penggunaan traffic untuk jangka watu tertentu melalui
website, hasil dari Queue juga bisa ditampilkan melalui graph, klik menu [Tools] [Graphing],
jika sudah muncul kotak dialog Graphing, klik [Queue Rules] [+], muncul kotak dialog Queue
Graphing Rules, isi kolom Simple Queue dengan nama Queue yang telah dibuat, Allow Address
diisi dengan alamat yang boleh mengakses graph ini, jika semuanya diperbolehkan
mengakses, silahkan diisi dengan alamat 0.0.0.0/0, klik [Apply][OK]. Akses graph di
http://192.168.2.1/graphs/
STAGED LIMITATION
128
• MIR (Maximal Information Rate)
➢ jika masih ada bandwidth yang tersisa setelah semua client mencapai "limit-at",
maka client bisa mendapatkan bandwidth tambahan hingga "max-limit"
• Pada awalnya, data rate rata-rata dalam 8 detik terakhir adalah 0 kbps. Karena data
rate rata-rata ini lebih kecil dari burst-threshold, maka burst dapat dilakukan.
• Setelah 1 detik, data rate rata-rata adalah (0+0+0+0+0+0+0+512)/8=64kbps, masih
lebih kecil dari burst-threshold. Burst dapat dilakukan.
• Demikian pula untuk detik kedua, data rate rata-rata adalah
(0+0+0+0+0+0+512+512)/8=128kbps.
• Setelah 3 detik, tibalah pada saat di mana data rate rata-rata lebih besar dari burst-
threshold. Burst tidak dapat lagi dilakukan, dan data rate turun menjadi max-limit
(256kbps).
129
• Limit At:128K
• Test Bandwidth
130
QUEUE TYPE
Queuing type dapat dibedakan menjadi 2:
• Scheduler queues
Mengatur packet flow, sesuai dengan jumlah paket data yang "menunggu di
antrian", dan bukan melimit kecepatan data rate.
Queue Scheduler adalah:
➢ BFIFO (Bytes First-In First-Out)
➢ PFIFO (Packets First-In First-Out)
➢ RED (Random Early Detect)
➢ SFQ (Stochastic Fairness Queuing)
• Shaper queues
Mengontrol kecepatan date rate.
➢ PCQ (Per Connection Queue)
➢ HTB (Hierarchical Token Bucket)
131
RED (RANDOM EARLY DETECT)
• RED tidak melimit kecepatan, tetapi bila buffer sudah penuh, maka secara tidak
langsung akan menyeimbangkan data rate setiap user.
• Saat ukuran queue rata-rata mencapai min-threshold, RED secara random akan
memilih paket data untuk di drop
• Saat ukuran queue rata-rata mencapai max-threshold, paket data akan di drop
• Jika ukuran queue sebenarnya (bukan rata-ratanya) jauh lebih besar dari red-max-
threshold, maka semua paket yang melebihi red-limit akan didrop.
• RED digunakan jika kita memiliki trafik yang congested. Sangat sesuai untuk trafik
TCP, tetapi kurang baik digunakan untuk trafik UDP.
132
• Stochastic Fairness Queuing (SFQ) memiliki kemampuan membagi setiap paket data
yang diterima dalam jumlah yang sama rata, setiap paket data yang telah terbagi
dimasukkan ke dalam suatu antrian dan menunggu dikeluarkan oleh penjadwalan,
antrian dikeluarkan dengan algoritma round robin.
• SFQ sama sekali tidak dapat melimit trafik. Fungsi utamanya adalah
menyeimbangkan flow trafik jika link telah benar-benar penuh.
• Total antrian (queue) SFQ terdiri dari 128 paket.
• SFQ dengan algoritma hashing dapat membagi trafik menjadi 1024 sub queue, dan
jika terdapat lebih maka akan dilewati.
• Algoritma round robin akan melakukan queue ulang sejumlah bandwidth (allot) dari
setiap queue, untuk setiap waktu tertentu (perturb)
• SFQ dapat digunakan untuk TCP maupun UDP
KONFIGURASI PCQ
• PCQ akan membuat sub-queue, berdasarkan parameter pcq-classifier, yaitu: src-
address dst-address, src-port, dst-port
• PCQ digunakan untuk menyederhanakan aturan queue, dari beberapa aturan
menjadi satu
• Menyamakan penggunaan bandwidth yang sama bagi setiap user
133
Contoh berikut menunjukkan konfigurasi bahwa setiap user laptop akan mendapatkan
bandwidth 128k untuk upload dan 512k untuk download dengan max limit total bandwitdh
2M
134
135
EQUALIZE BANDWIDTH
Equalize bandwith adalah memberikan batasan total bandwidth yang dibagi rata bagi semua
user. Contoh berikut menunjukkan konfigurasi bahwa ada total bandwidth sebesar 128k
untuk upload dan 512k untuk download, yang harus dibagi merata bagi semua user.
136
137
138
ADVANCE QUEUE
ADVANCE QUEUE dapat digunakan untuk mengatur bandwidth sesuai dengan kebutuhan
masing masing user, disini akan digunakan fasilitas Mangle untuk menandai.
Berikut adalah konfigurasi queue yang akan digunakan untuk mengatur kebutuhan
bandwidth yang berbeda, yaitu:
Upload Download
User
Limit Max Limit Max
Student1 1600 kbps 3200 kbps 800 kbps 1600 kbps
Student2 100 kbps 200 kbps 400 kbps 800 kbps
139
Secara garis besar proses yang terjadi dalam konfigurasi ini adalah:
LANGKAH1 - MENANDAI (MARK)
• Student1
➢ Menandai koneksi yang berasal dari Student1, dimana koneksi tersebut dinamai
Mark_Connection_Student1
➢ Menandai paket yang menggunakan koneksi Mark_Connection_Student1 dengan
nama Mark_Packet_Student1
• Student2
➢ Menandai koneksi yang berasal dari Student2, dimana koneksi tersebut dinamai
Mark_Connection_Student2
➢ Menandai paket yang menggttnakan koneksi Mark_Connection_Student2 dengan
nama Mark_Packet_Student2
LANGKAH2-MEMBUATQUEUE TREE
• Student1
➢ Memberikan aturan(Queue) download bagi Mark_Packet_Student1 dengan
batasan 800k, max 1600k, dengan nama Queue_Download_Student1
➢ Memberikan aturan(Queue) upload bagi Mark_Packet_Student1 dengan batasan
1600k, max 3200k, dengan nama Queue_Upload_Student1
• Student2
➢ Memberikan aturan(Queue) download bagi Mark_Packet_Student2 dengan
batasan 400k, max 800k, dengan nama Queue_Download_Student2
➢ Memberikan aturan(Queue) upload bagi Mark_Packet_Student2 dengan batasan
100k, max 200k, dengan nama Queue_Upload_Student2
Menandai koneksi yang berasal dari Student1, dimana koneksi tersebut dinamai
Mark_Connection_Student1
• Lakukan dengan memilih menu [IP] [Firewall] [Mangle] [+], setelah muncul kotak
dialog New Mangle Rule, klik [General], isi kolom Chain dengan forward, kolom Src.
Address dengan IP Address laptop Student1
140
• Klik [Action], Pilih isian mark connection untuk kolom Action Untuk kolom New
Connection Mark beri nama Mark_Connection_Student1 Klik [Apply] [OK]
141
• Klik [Action], Pilih isian mark packet untuk kolom Action Untuk kolom New Packet
Mark beri nama Mark_Packet_Student1, ulangkan tanda centang untuk
Passthrough, Klik [Apply] [OK]
142
STUDENT 2
Menandai koneksi yang berasal dari Student2, dimana koneksi tersebut dinamai
Mark_Connection_Student2
• Lakukan dengan memilih menu [IP] [Firewall] [Mangle] [+], setelah muncul kotak
dialog New Mangle Rule, klik [General], isi kolom Chain dengan forward, kolom Src.
Address dengan IP Address laptop Student2
• Klik [Action], Pilih isian mark connection untuk kolom Action Untuk kolom New
Connection Mark beri nama Mark_Connecrion_Student2 Klik [Apply] [OK]
143
• Klik [Action], Pilih isian mark packet untuk kolom Action Untuk kolom New Packet
Mark beri nama Mark_Packet_Student2, hilangkan tanda centang untuk Passtrough,
Klik [Apply] [OK]
QUEUE TREE
• MEMBUAT QUEUE BAGI STUDENT1
Proses untuk melakukan Queue dilakukan dengan klik menu [Queues], setelah
muncul kotak dialog Queue List, klik [Queue Tree], jika sudah muncul kotak dialog
Queue, isilah kolom Name dengan Queuenya, untuk mempermudah kolom ini diberi
nama Queue_Download_Student1, untuk menunjukkan bahwa queue ini digunakan
untuk mengatur bandwidth download Student1, untuk kolom Parent, isi dengan
interface yang terkoneksi ke dalam jaringan lokal dengan Student1, kolom Pakect
Mark diisi dengan Mark_Packet_Student1 (ini adalah penanda paket bagi Studentl),
sedangkan untuk kolom Limit At adalah 1600k yang merupakan batasan bandwidth
download bagi Student1, sedangkan Max Limit adalah batasan maksimal download
bagi Student1, yaitu 3200k, klik [Apply][OK]
144
Proses selanjutnya adalah membuat queue upload bagi Student1 dilakukan dengan
klik menu [Queues], setelah muncul kotak dialog Queue List, klik [Queue Tree], jika
sudah muncul kotak dialog Queue, isilah kolom Name dengan Queuenya, untuk
mempermudah kolom ini diberi nama Queue_Upload_Student1, untuk menunjukkan
bahwa queue ini digunakan untuk mengatur bandwidth upload Student1, untuk kolom
Parent, isi dengan interface yang terkoneksi keluar menuju internet, yaitu wlanl,
kolom Pakect Mark diisi dengan Mark_Packet_Student1 (ini adalah penanda paket
bagi Student1), sedangkan untuk kolom Limit At adalah 800k yang merupakan batasan
bandwidth upload bagi Student1, sedangkan Max Limit adalah batasan maksimal
upload bagi Student1, yaitu 1600k, klik [Apply] [OK]
145
• MEMBUAT QUEUE BAGI STUDENT2
Proses queue bagi Student2 adalah sama seperti di Student1, gambaran berikut
adalah Queue download bagi Student2
BURST
146
Burst selain dapat diterapkan di Simple Queue juga dapat diterapkan di Queue Tree,
Konfigurasikan data burst sebagai berikut:
Upload Download
User Burst Brust Burst Burst
Limit Max Limit Max
Limit Treshold Limit Treshold
Student1 128k 512k 1M 256k 256k 1M 2M 512k
MENANDAI (MARK)
• Menandai koneksi yang berasal dari Student1, dimana koneksi tersebut dinamai
Mark_Connection_Student1
147
• Menandai paket yang menggunakan koneksi Mark_Connection_Student1 dengan
nama Mark_Packet_Student1
148
QUEUE BAGI STUDENT1
• Konfigurasi Queue Tree untuk Download
149
• Konfigurasi Queue Tree untuk Upload
150
HOTSPOT
HOTSPOT
• Hotspot digunakan untuk memberikan layanan akses jaringan (Internet/ Intranet)
di Public Area dengan media kabel maupun wireless.
• Hotspot menggunakan Autentikasi untuk menjaga jaringan, walaupun bersifat
public.
• Proses Autentikasi menggunakan protocol HTTP/HTTPS yang bisa dilakukan oleh
semua web-browser.
• Hotspot merupakan gabungan atau kombinasi dari beberapa fungsi dan fitur
RouterOS menjadi sebuah sistem yang sering disebut 'Plug-n-Play' Access.
PROSES HOTSPOT
Ketika ada User mencoba membuka halaman web. Router akan melakukan Authentication
Check, jika autentikasi gagal, router akan mengalihkan ke halaman login, jika user dapat
login, maka user dapat melakukan akses internet
FITUR HOSTPOT
• Autentikasi User
• Bypass!
• Perhitungan
➢ Waktu akses
➢ Data dikirim atau diterima
151
• Limitasi Data
➢ Berdasarkan data rate (kecepatan akses)
➢ Berdasarkan jumlah data
• Support RADIUS (tidak dibahas dalam training ini)
KONFIGURASI HOSTPOT
Untuk melakukan konfigurasi hostpot, klik menu [IP] [Hostpot], setelah muncul kotak dialog
Hostpot klik [Hotspot Setup], kemudian di kotak dialog Hostpot Setup, isi kolom HotSpot
Interface dengan interface jaringan lokal, dalam hal ini interface tersebut adalah etherl,
kemudian klik [Next]
152
• Local Addres of Network dengan adalah IP Addres router HotSpot, yang terhubung
ke jaringan lokal. Klik [Next]
• Address Pool of Network, alamat IP Address yang tersedia untuk HotSpot. Klik [Next]
153
• DNS Server, IP Address DNS Server. Klik [Next]
• Name of Local Hostpot User dan Password for the user, adalam username dan
password untuk admin. Klik [Next]
154
• Lakukan akses internet dari browser, secara otomatis browser akan mengirimkan
halaman login hostspot, isilah sesuai dengan login dan password yang telah
dimasukkan sebelumnya Setelah login sesuai, browser akan menampilkan halaman
hotspot status, dan bisa digunakan untuk melakukan akses internet
• Pada server profile terdapat konfigurasi yang berpengaruh pada user hotspot
seperti:
➢ Metode Autentikasi
155
METODE AUTENTIKASI
• Ada 6 Metode autentikasi yang bisa digunakan di Server-Profile.
➢ HTTP PAP - metode autentikasi yang paling sederhana, yaitu menampilkan
halaman login dan mengirimkan info login berupa plain text.
➢ HTTP-CHAP - metode standard yang mengintegrasikan proses CHAP pada proses
login.
➢ HTTPS - menggunakan Enkripsi Protocol SSL untuk autentikasi.
➢ HTTP Cookie - setelah user berhasil login data cookie akan dikirimkan ke web-
browser dan juga disimpan oleh router di 'Active HTTP cookie list' yang akan
digunakan untuk autentikasi login selanjutnya.
➢ MAC Address - metode mi akan mengautentikasi user mulai dari user tersebut
muncul di 'host-list', dan menggunakan MAC address dari client sebagai
username dan password.
➢ Trial - User tidak memerlukan autentikasi pada periode waktu yang sudah
ditentukan.
157
LIMITASI PEMAKAIAN HOTSPOT
Penggunaan hotspot dari user dapat dibatasi berdasarkan jumlah penggunaan data yang
diakses dan bisa juga dibatasi dengan jangka waktu pemakaian.
Berikut contoh pembatasan Hotspot dengan jangka waktu pemakaian
• Pilih [IP] [Hotspot] kemudian akan muncul kotak dialog Hotspot, pilih menu [User]
[+]. Pilih [General] isikan kolom name dengan nama citra dan kolom password
dengan 123456
158
• Klik [Limits] dalam kotak dialog Hotspot User, isi kolom Limit Uptime dengan
00:02:00 untuk membatasi waktu penggunaan pemakain hotspot dengan nama
citra selama. tiga menit. Klik [Apply] kemudian [OK].
Jika waktu 3 menit telah digunakan maka secara otomatis browser akan terputus dari
internet, dan halaman hotspot akan logout dengan sendirinya
• Klik [Limits] dalam kotak dialog Hotspot User, isi kolom Limit Bytes Total dengan
40000, untuk membatasi jumlah penggunaan data sebesar 40Kb. Klik [Apply][OK].
159
Jika kapasitas data yang diperbolehkan telah terpenuhi, browser akan terputus dari internet,
dan logout dengan sendirinya
BY PASSED - IP BINDINGS
• Bypass host terhadap Hotspot Authentication bisa dilakukan menggunakan IP-
Bindings.
• Block Akses dari host tertentu (Berdasarkan Original MAC-address atau Original IP-
Address) juga bisa dilakukan menggunakan IP-Bindings.
Untuk konfigurasi By Passed IP 192.168.2.2 agar tidak perlu melakukan autentikasi,
klik [IP] [Hotspot] [IP Bindings] [+], jika sudah muncul kotak dialog Hostpot IP
Binding, isi kolom Address dengan 192.168.2.2, kolom server dengan all, dan kolom
Type dengan bypassed.
160
menu [IP] [Hotspot], kemudian akan muncul jendela dialog Hotspot, pilih tab
[Walled Garden] [+]
161
ADVERTISEMENT
Advertisement digunakan untuk menampilkan popup halaman web (iklan) di web browser
para user yang sudah terautentikasi. Halaman Advertisement dimunculkan berdasarkan
periode waktu yang sudah ditentukan, dan akses akan dihentikan jika pop-up halaman
advertisement diblock (pop-up blocker aktif), dan akan disambungkan kembali jika halaman
Advertisement sudah dimunculkan. Jika sudah waktunya untuk memunculkan advertisement,
server akan memanggil halaman status dan meredirect halaman status tersebut ke halaman
web iklan yang sudah ditentukan.
• Pilih menu [IP][Hotspot], kemudian akan muncul kotak dialog Hotspot pilih tab [User
Profiles], pilih user default kemudian pilih tab [Advertise]
LATIHAN
• Implementasikan Hostpot untuk bridge yang memiliki port ethernet dan wireless
162
PROXY
PROXY
Konsep proxy adalah untuk mempercepat proses browsing dengan cara menyimpan data-
data yang sudah pernah diakses dari intenet di cache, kemudian jika data-data tersebut
diakses lagi, Poxy akan mengambil data tersebut dari cache, tidak perlu lagi mengambil dari
internet, sehingga hal ini akan lebih menghemat bandwidth dan juga mempercepat akses.
163
Jika ingin menjalankan cache (penyimpanan data proxy), dibutuhkan media untuk
penyimpanan. Yaitu jika menggunakan,
• PC Router
➢ 1 harddisk (system + cache)
➢ 1 DOM (system) + 1 harddisk (cache)
FITUR PROXY
• Regular HTTP proxy
• Transparent proxy
➢ Dapat berfungsi juga sebagai transparan dan sekaligus normal pada saat yang
bersamaan
• Access list
➢ Berdasarkan source, destination, URL dan requested method
KONFIGURASI PROXY
164
• Lakukanlah pengalihan koneksi secara transparan (Transparent Proxy) sehingga
semua koneksi HTTP akan melalui web proxy pada router.
• Klik [Action], isi kolom Action dengan redirect, dan kolom To Ports dengan 8080, klik
[Apply] [OK]
165
• Lakukan browsing dan download, serta ulangi browsing dan download yang telah
dilakukan, amati kecepatan serta amati pula, perubahan chace yang tersedia. Cache
ini bisa dilihat dari menu [IP] [Web Proxy], klik Web Proxy Settings, klik [status]
• Amati pula alamat yang sudah masuk di daftar chache, ini bisa dilihat dari menu
[IP][Web Proxy], jika sudah muncul kotak dialog Web Proxy, klik [Cache Contents].
HTTP FIREWALL
Hak akses dari laptop tertentu menuju website tertentu bisa diatur dengan cara pilih menu
[IP] [Web Proxy], jika sudah muncul kotak dialog Web Proxy, klik [Access] [+], sebagai contoh
laptop dengan IP Address 192.168.2.2, tidak diperbolehkan mengakses website google, maka
kolom Action diisi dengan deny.
166
Tambahkan satu aturan lagi, yaitu tidak dipebolehkan mengakses website
www.mikrotik.com.support.html, namun diperbolekan melakukan akses ke
www.mikrotik.com/download.html
HTTP LOGGING
HTTP Logging mencatat proses proxy yang terjadi selama feature proxy digunakan, pilih menu
[System][Logging], kemudian akan muncul kotak dialog Logging, pilih tab [Rules] [+], maka
akan muncul kotak dialog New Log Rule, dan isikan seperti dibawah ini.
167
Lihat kembali Web Proxy Setting, kolom Cache Drive yang sebelumnya berisi primary-master,
sekarang sudah berubah menjadi usbl
Media penyimpanan cache proxy ini bisa dikembalikan lagi ke prmary-master, dengan cara,
sorot media penggantinya dan klik [Activate] perhatikan status yang baru dan tanda huruf A
yang menunjukkan media yang aktif.
168
TUNNELING
PPPOE
• Point to Point Protocol over Ethernet sering digunakan untuk mengatur klien dari
sebuah ISP, baik untuk koneksi DSL, Kabel Modem maupun ethernet
• MikroTik RouterOS mendukung PPPoE klien dan PPPoE server
• PPPOE dapat dilakukan apabila client dan server berada dalam satu network
169
• Selanjutnya, adalah membuat login akses bagi pengguna PPPOE Server, klik [Secrets]
di kotak dialog PPP, sehingga muncul kotak dialog baru PPP Secret, isi kolom Name
dengan nama dari pengguna, dan kolom password dengan password pengguna,
untuk kolom service pilih isian pppoe, dengan kolom profile diisi default, Local
Address adalah merupakan IP Address Virtual bagi PPPOE Server, sedangkan Remote
Address adalah IP Address virtual bagi PPPOE Client nantinya. Klik [Apply] [OK]
• Konfigurasi PPPOE Client, klik menu [PPP] [Interfaces] [+], pilih PPPOE Client
170
• Setelah muncul kotal dialog New Interface, klik [General] isi kolom Name dengan
nama interface PPPOE Client (atau biarkan saja dengan nama defaultnya), untuk
kolom Interface adalah interface yang terkoneksi keluar/internet.
• Selanjutnya klik [Dial Out], isilah kolom User dengan userl, kolom Password dengan
userl, kemudian klik [Apply]. Jika sudah terkoneksi dengan PPPOE Server nampak
tanda Statusxonnected, di bagian kanan bawah kotak dialog Interface.
171
• Catatan: user1 dengan password userl adalah user yang sudah didaftarkan di PPPOE
Server
• Terkoneksinya PPPOE Client dengan PPPOE Server ini, secara otomatis akan
membentuk interface baru di PPPOE Client, lihat di kotak dialog Interface List
• Selain itu juga memberikan IP Address bagi interface PPPOE Client sesuai dengan
konfigurasi yang telah dilakukan di PPOE Server, karena yang login ke PPPOE Server
adalah userl, maka IP Address virtual yang diberikan oleh PPPOE Server ke PPPOE
Client adalah 1.1.1.2
• Begitu juga di bagian PPPOE Server, periksa Interface List dengan cara klik menu
[Interfaces], nampak adanya interface baru yaitu PPPOE Server
172
• Begitu juga Address List router, dengan cara klik menu [IP] [Addresses], nampak
adanya tambahan interface PPPOE Server sudah memiliki IP Address 1.1.1.1
PPTP/L2TP
173
KONEKSIPPTP - ROUTER KE ROUTER
Dalam hal ini laptop Student1 (PPPoE Server) akan terkoneksi ke laptop Student 3
(PPPoE Client), melalui intenet menggunakan PPTP
• Pastikan bahwa laptop di Student1 maupun Student3 terkoneksi dengan internet
• Berikut adalah kondisi tabel routing (route list) dan interface list di router student1
sebelum melakukan koneksi PPTP
174
• Selesaikan konfigurasi PPTP Server di router2 Klik menu [PPP] kemudian klik [PPTP
Server], aktifkan PPTP Server dengan klik enabled, aktifkan juga pap dan chap, klik
[Apply]
• Konfigurasi PPTP client di router 1, klik menu [PPP], klik [Interfaces] [+] setelah
muncul kotak drop down, pilih PPTP Client
175
• Setelah muncul kontak dialog New Interface,
• Klik [Dial Out], isikan kolom Connect to dengan IP Address router2 Remote Office,
kolom user dengan userl, dan kolom password dengan userl, sesuai dengan user yang
telah ada di PPTP Server, kemudian klik [Apply], sehingga kondisi status di bagian
kanan bawah kotak dialog New Interface ini menjadi connected
176
• Setelah terjadi koneksi antara router Home Office dan router Remote Office, maka
akan terjadi perubahan pada kedua router tersebut.
• Perubahan setelah koneksi yang terjadi pada routerl (PPTP Client)
➢ Adanya tambahan interface baru, yaitu pptp-out1
177
➢ Perhatikan juga perubahan di Interface List dan Route List,
• Konfigurasikan static routing di PPTP Client, klik menu [IP] [Routes] [+]
178
• Konfigurasikan static route di PPTP Server
Dalam gambar diatas Laptop dari Student3 akan melakukan remote akses ke router di
Student1, menggunakan PPTP, IP Address 11.11.11.2 adalah IP Address virtual Laptop
Student3 yang akan digunakan untuk melakukan akses ke router di Remote Office, IP
Address 11.11.11.1 adalah IP Address virtual router Student1.
Sebelum melakukan konf igurasi, pastikan bahwa laptop Home Office dan Remote
Office dapat melakukan akses internet.
Setelah itu,
• Aktifkan PPTP Server
179
• Konf igurasi user PPTP server
• Konf igurasi PPTP Client Laptop
• Akses ke PPTP Server dari Laptop Home Office melalui jaringan internet (Windows 7)
180
• Segera setelah laptop Home Office terkoneksi dengan PPTP Server, kita bisa
melihatnya melalui menu [PPP] [Active Connections]
• Dalam tabel routing, juga terdapat tambahan route list baru, seperti dalam gambar
di bawah ini
181
LAMPIRAN
PACKET MANAGEMENT
182
183
184
NET INSTALL DENGAN KABEL SERIAL
Netinstall digunakan untuk melakukan instalasi sistem operasi Mikrotik baik di PC
maupun routerboard melalui ethernet atau dapat juga digunakan untuk melakukan
reinstall apabila terjadi kerusakan sistem operasi Mikrotik. Netinstali tidak
menghilangkan lisensi namun akan menghapus konfigurasi router dan juga file backup.
• Ethernet
• Serial port
185
• Program Hyperterminal
• Sistem operasi Mikrotik (.npk)
• Program Netinstali
• USB to Serial
Secara garis besar untuk melakukan hal ini adalah dengan tahap:
186
• Jalankan program netinstall
• Klik [Netbooting] dan beri ip netinstall dalam satu network dengan ip lapto, klik
[Ok] kemudian tutup netinstall
• Hidupkan router dan tekan selama dua detik ntuk merubah kondigurasi bios router
187
• Pilih “o” untuk mengubah boot device
188
• Pilih x untuk exit
189
SMS
Mikrotik bisa digunakan untuk mengirim SMS, berikut contoh penggunaan untuk
pengiriman SMS dari mikrotik
• Cek Port yang digunakan USB, dalam hal ini menggunakan port USB2
[admin@MikroTik] > tool sms send usb2 “08882678880” message="Koneksi Multimedia UP"
190
MANAGEMENT ROUTER ............................................................................................................... 1
INTRODUCING TO MIKROTIK .............................................................................................................. 2
WHERE IS LATVIA ?......................................................................................................................... 2
HISTORY OF MIKROTIK .................................................................................................................... 2
MIKROTIK ROUTEROS & ROUTERBOARD ........................................................................................... 2
CONNECTION COMPUTER TO ROUTER ............................................................................................... 3
LICENCE ROUTEROS ............................................................................................................................ 4
LEVEL LICENCE ................................................................................................................................. 5
UPGRADE VERSION ............................................................................................................................. 5
DOWNGRADE VERSION....................................................................................................................... 9
PACKET MANAGEMENT ...................................................................................................................... 9
USER MANAGEMENT ........................................................................................................................ 11
BACKUP KONFIGURASI ...................................................................................................................... 13
CLI (COMMAND LINE INTERFACE ) .................................................................................................... 14
STRUKTUR HIERARCHY COMMAND .............................................................................................. 15
RESET CONFIGURATION .................................................................................................................... 17
RESTORE CONFIGURATION ............................................................................................................... 18
EXPORT/IMPORT ............................................................................................................................... 19
RESET PASSWORD ............................................................................................................................ 20
RESET JUMPER .............................................................................................................................. 21
NET INSTALL .................................................................................................................................. 21
IP ADDRESSING ................................................................................................................................. 23
TELNET/SSH ....................................................................................................................................... 25
FTP..................................................................................................................................................... 25
LOCAL AREA NETWORK .............................................................................................................. 26
DHCP SERVER .................................................................................................................................... 27
KONFIGURASI DHCP SERVER ......................................................................................................... 27
STATIC LEASE ..................................................................................................................................... 29
IP POOL ............................................................................................................................................. 30
ARP .................................................................................................................................................... 31
WIRELESS................................................................................................................................... 33
WIRELESS .......................................................................................................................................... 34
WIRELESS STANDARDS ...................................................................................................................... 35
KONFIGURASI WIRELESS LAN ............................................................................................................ 35
KONFIGURASI ROUTER CENTRAL ...................................................................................................... 36
KONFIGURASI WIRELESS AKSES POIN (ROUTER CENTRAL) ............................................................... 36
RADIO NAME ..................................................................................................................................... 37
191
KONFIGURASI ROUTER CLIENT ......................................................................................................... 37
KONFIGURASI WIRELESS STATION (ROUTER CLIENT) ....................................................................... 38
RADIO NAME ..................................................................................................................................... 38
SCAN LIST .......................................................................................................................................... 39
WIRELESS MULTIMEDIA .................................................................................................................... 40
REGISTRATION TABLE ....................................................................................................................... 40
SNOOPER........................................................................................................................................... 41
CONNECT-LIST ................................................................................................................................... 42
ACCESS-LIST....................................................................................................................................... 43
WPA/WPA2 ....................................................................................................................................... 44
KONFIGURASIWPA/WPA2 (AP) ......................................................................................................... 44
DEFAULT FORWARDING.................................................................................................................... 46
NSTREME........................................................................................................................................... 47
KONFIGURASI NSTREME ............................................................................................................... 47
NSTREME DUAL ................................................................................................................................. 47
KONFIGURASI NSTREME DUAL ..................................................................................................... 47
NV2.................................................................................................................................................... 50
KONFIGURASI NV2 ........................................................................................................................ 50
KEAMANAN NV2 (Preshared Key) ................................................................................................. 51
802.11N ............................................................................................................................................. 51
BRIDGE & WDS.......................................................................................................................... 52
BRIDGE .............................................................................................................................................. 53
CATATAN: .......................................................................................................................................... 53
KONFIGURASI BRIDGE ................................................................................................................... 53
EOIP ................................................................................................................................................... 56
KONFIGURASI EOIP ....................................................................................................................... 57
VPLS................................................................................................................................................... 60
KONFIGURASI VPLS ....................................................................................................................... 60
WIRELESS DISTRIBUTED SYSTEMS (WDS) ......................................................................................... 62
KONFIGURASI WDS ....................................................................................................................... 63
ROUTE NETWORK ...................................................................................................................... 65
ROUTE NETWORK ............................................................................................................................. 65
STATIC ROUTING ............................................................................................................................... 66
PARAMETER ROUTING ...................................................................................................................... 66
KONFIGURASI STATIC ROUTING........................................................................................................ 67
DEFAULT ROUTING ........................................................................................................................... 69
KONFIGURASI DEFAULT ROUTING .................................................................................................... 69
192
DYNAMIC ROUTING .......................................................................................................................... 69
FIREWALL NAT ........................................................................................................................... 71
FIREWALL NAT (SRC-NAT) ................................................................................................................. 72
KONFIGURASI NAT ............................................................................................................................ 73
FIREWALL NAT (DST-NAT) ................................................................................................................. 77
KONFIGURASI DST-NAT ..................................................................................................................... 77
REDIRECT ........................................................................................................................................... 78
KONFIGURASI REDIRECT ................................................................................................................... 79
NETWORK MONITORING ............................................................................................................ 80
NETWORK MONITORING .................................................................................................................. 80
PING .................................................................................................................................................. 80
FLOODPING ....................................................................................................................................... 81
TORCH ............................................................................................................................................... 81
TRACEROUTE ..................................................................................................................................... 82
E-MAIL ............................................................................................................................................... 82
NETWATCH & EMAIL ......................................................................................................................... 83
SYSTEM CLOCK .................................................................................................................................. 84
NTP SERVER....................................................................................................................................... 84
NTP CLIENT ........................................................................................................................................ 85
FIREWALL FILTER........................................................................................................................ 85
FIREWALL-FILTER............................................................................................................................... 86
INPUT INTERFACE.............................................................................................................................. 87
OUTPUT INTERFACE .......................................................................................................................... 87
LOCAL PROCESS................................................................................................................................. 87
ROUTING DECISION........................................................................................................................... 87
PARAMETER FIREWALL ..................................................................................................................... 87
INTERFACE......................................................................................................................................... 88
ACTION .............................................................................................................................................. 88
ADVANCED ........................................................................................................................................ 88
FIREWALL FILTER INPUT .................................................................................................................... 89
ATURAN 1 ...................................................................................................................................... 89
ATURAN 2 ...................................................................................................................................... 90
LATIHAN ........................................................................................................................................ 91
ADDRESS LIST .................................................................................................................................... 91
ATURAN FILTER ................................................................................................................................. 92
FIREWALL FILTER FORWARD ............................................................................................................. 93
LATIHAN ........................................................................................................................................ 94
193
CONTOH 2 ..................................................................................................................................... 94
ATURAN 2 ...................................................................................................................................... 95
LATIHAN ........................................................................................................................................ 96
FIREWALL FILTER OUTPUT ................................................................................................................ 96
Contoh 1. ....................................................................................................................................... 96
FIREWALL LOG................................................................................................................................... 97
FIREWALL LOG INPUT........................................................................................................................ 97
FIREWALL LOG FORWARD................................................................................................................. 98
FIREWALL LOG FORWARD................................................................................................................. 99
FIREWALL LOG OUTPUT .................................................................................................................. 100
CONNECTION STATE ....................................................................................................................... 101
IMPLIKASI CONNECTION STATE ...................................................................................................... 101
FIREWALL MANGLE .................................................................................................................. 103
FIREWALL MANGLE ......................................................................................................................... 103
TIPE MARK (PENANDAAN) .............................................................................................................. 103
PARAMETER MANGLE (GENERAL) .................................................................................................. 103
CONNECTION MARK ....................................................................................................................... 104
PACKET MARK ................................................................................................................................. 104
ROUTE-MARK .................................................................................................................................. 104
PENGGUNAAN MANGLE ................................................................................................................. 104
PENEMPATAN MANGLE PADA FIREWALL FILTER ........................................................................... 105
DIAGRAM FIREWALL FILTER ............................................................................................................ 105
TABLE CHAIN MANGLE & FIREWALL ............................................................................................... 106
IMPLEMENTASI MANGLE PADA FIREWALL FILTER (INPUT) ............................................................ 106
MEMBUAT MANGLE - MARK CONNECTION ................................................................................... 107
LATIHAN ...................................................................................................................................... 108
IMPLEMENTASI MANGLE PADA FIREWALL FILTER (FORWARD) ..................................................... 109
MEMBUAT MANGLE - MARK CONNECTION ................................................................................... 109
LATIHAN ...................................................................................................................................... 111
IMPLEMENTASI MANGLE PADA FIREWALL FILTER (OUTPUT) ........................................................ 111
MEMBUAT MANGLE - MARK CONNECTION ................................................................................... 112
LATIHAN ...................................................................................................................................... 114
IMPLEMENTASI MANGLE PADA SRC-NAT ....................................................................................... 114
DIAGRAM PACKET FLOW ................................................................................................................ 114
DIAGRAM NAT & MANGLE.............................................................................................................. 114
MEMBUAT MANGLE - MARK CONNECTION ................................................................................... 115
KONFIGURASI SRC-NAT DENGAN MANGLE .................................................................................... 116
194
IMPLEMENTASI MANGLE PADA DST-NAT ....................................................................................... 117
DIAGRAM PACKET FLOW ................................................................................................................ 117
DIAGRAM NAT & MANGLE.............................................................................................................. 117
MEMBUAT MANGLE - MARK CONNECTION ................................................................................... 119
KONFIGURASIDST-NAT DENGAN MAGLE........................................................................................ 119
QoS ......................................................................................................................................... 121
QOS ................................................................................................................................................. 121
Quality of Service ........................................................................................................................ 121
SIMPLE QUEUE ................................................................................................................................ 122
KONFIGURASI SIMPLE QUEUE I....................................................................................................... 123
KONFIGURASI SIMPLE QUEUE II...................................................................................................... 125
PRIORITY.......................................................................................................................................... 126
KONFIGURASI SIMPLE QUEUE III..................................................................................................... 127
SPESIFIK SIMPLE QUEUE ................................................................................................................. 127
GRAPH ............................................................................................................................................. 128
STAGED LIMITATION ....................................................................................................................... 128
BURST I (Simple Queue) .................................................................................................................. 129
KONFIGURASI BURST UNTUK SIMPLE QUEUE ................................................................................ 129
QUEUE TYPE .................................................................................................................................... 131
PFIFO & BFIFO ................................................................................................................................. 131
RED (RANDOM EARLY DETECT) ....................................................................................................... 132
SFQ (STOCHASTIC FAIRNESS QUEUEING) ....................................................................................... 132
PCQ (PER CONNECTION QUEUE) .................................................................................................... 133
KONFIGURASI PCQ .......................................................................................................................... 133
EQUALIZE BANDWIDTH................................................................................................................... 136
ADVANCE QUEUE ............................................................................................................................ 139
PENGGUNAAN MANGLE DALAM QUEUE........................................................................................ 139
LANGKAH1 - MENANDAI (MARK)................................................................................................ 140
LANGKAH2-MEMBUATQUEUE TREE ........................................................................................... 140
STUDENT 2 .................................................................................................................................. 143
QUEUE TREE .................................................................................................................................... 144
BURST .............................................................................................................................................. 146
MENANDAI (MARK)......................................................................................................................... 147
QUEUE BAGI STUDENT1 .................................................................................................................. 149
HOTSPOT ................................................................................................................................. 151
HOTSPOT ......................................................................................................................................... 151
PROSES HOTSPOT............................................................................................................................ 151
195
FITUR HOSTPOT .............................................................................................................................. 151
KONFIGURASI HOSTPOT.................................................................................................................. 152
HOTSPOT SERVER PROFILES ............................................................................................................ 155
METODE AUTENTIKASI .................................................................................................................... 156
HOTSPOT USER PROFILES ............................................................................................................... 156
MEMBUAT USER BARU ................................................................................................................... 157
LIMITASI PEMAKAIAN HOTSPOT ..................................................................................................... 158
BY PASSED - IP BINDINGS ................................................................................................................ 160
BYPASS - WALLED GARDEN ............................................................................................................. 160
ADVERTISEMENT ............................................................................................................................. 162
LATIHAN ...................................................................................................................................... 162
PROXY ..................................................................................................................................... 163
PROXY.............................................................................................................................................. 163
FITUR PROXY ................................................................................................................................... 164
KONFIGURASI PROXY ...................................................................................................................... 164
HTTP FIREWALL ............................................................................................................................... 166
HTTP LOGGING ................................................................................................................................ 167
MEDIA PENYIMPANAN PROXY ........................................................................................................ 167
TUNNELING ............................................................................................................................. 169
PPPOE.............................................................................................................................................. 169
KONFIGURASI PPPOE SERVER ..................................................................................................... 169
KONFIGURASI PPPOE CLIENT .......................................................................................................... 170
PPTP/L2TP ....................................................................................................................................... 173
KONEKSIPPTP - ROUTER KE ROUTER............................................................................................... 174
KONFIGURASI STATIC ROUTING UNTUK PPTP ................................................................................ 178
KONEKSI PPTP - PC/LAPTOP KE ROUTER......................................................................................... 179
KONFIGURASI PPTP CLIENT PC/LAPTOP ......................................................................................... 180
KONFIGURASI STATIC ROUTING...................................................................................................... 181
LAMPIRAN ............................................................................................................................... 182
PACKET MANAGEMENT .................................................................................................................. 182
NET INSTALL DENGAN KABEL SERIAL .............................................................................................. 185
SMS ................................................................................................................................................. 190
196