Disusun Oleh :
Merry
Kata Pengantar
Puji syukur kami panjatkan ke hadirat Allah SWT, yang senantiasa melimpahkan rahmat,
hidayah, serta karunia-Nya, sehingga kami dapat menyelesaikan perjalanan belajar mengenai konsep dan
implementasi keamanan jaringan dengan firewall dan membuat hotspot dalam mikrotik untuk mata kuliah
jaringan komputer ini. Semoga ilmu yang kami peroleh dapat menjadi ladang amal yang bermanfaat bagi
kita semua. Seiring dengan pemahaman yang kami peroleh tentang keamanan jaringan dengan firewall
dan membuat hotspot dalam mikrotik, kami merasa perlu untuk melangkah lebih jauh dan mendalami
aspek keamanan jaringan. Keamanan merupakan salah satu aspek krusial dalam dunia teknologi
informasi, mengingat pesatnya perkembangan teknologi dan jumlah ancaman yang semakin kompleks.
Dalam laporan ini, kami akan membahas konsep dasar dan implementasi dari dua elemen utama
dalam menjaga keamanan jaringan, yaitu firewall dan hotspot MikroTik. Pemahaman terhadap kedua
elemen ini menjadi semakin penting, mengingat peran sentral mereka dalam melindungi integritas dan
kerahasiaan data, serta menjaga stabilitas jaringan. Keberhasilan penyusunan laporan ini tidak lepas dari
bimbingan dan dukungan berharga dari dosen pembimbing, rekan-rekan praktikum, serta instruktur mata
kuliah jaringan komputer. Terima kasih kepada Pak Vian dan Kak Chandra atas panduan dan arahan yang
luar biasa selama proses pembelajaran ini. Semoga laporan ini dapat memberikan tambahan wawasan dan
pengetahuan, terutama dalam konteks keamanan jaringan menggunakan firewall dan hotspot MikroTik.
Kami juga menyadari bahwa pengembangan diri adalah perjalanan yang tak pernah berakhir, dan saran
konstruktif dari pembaca akan sangat kami hargai untuk perbaikan di masa mendatang.
Akhir kata, semoga ilmu yang kami bagikan dapat menjadi kontribusi kecil kami dalam
pengembangan ilmu pengetahuan di bidang jaringan komputer, serta bermanfaat bagi pembaca yang ingin
menjelajahi dunia keamanan jaringan.
Penulis
Daftar Isi
Kata Pengantar.............................................................................................................................................2
Daftar Isi.......................................................................................................................................................3
BAB 1 PENDAHULUAN.............................................................................................................................4
1.1 Latar Belakang...............................................................................................................................4
1.2 Rumusan Masalah..........................................................................................................................5
1.3 Tujuan............................................................................................................................................5
1.4 Alat dan Bahan...............................................................................................................................6
1.5 Waktu Pengerjaan Praktek.............................................................................................................6
BAB 2 PEMBAHASAN...............................................................................................................................7
2.1 Konsep Dasar Firewall Mikrotik....................................................................................................7
2.2 Peranan dalam Menjaga Keamanan...............................................................................................8
2.3 Pentingnya Hotspot Mikrotik.........................................................................................................9
2.4 Langkah-Langkah Mengamankan Akses Hotspot.......................................................................10
2.5 Langkah-Langkah Konfigurasi Keamanan Jaringan....................................................................12
BAB 3..........................................................................................................................................................29
PENUTUP...................................................................................................................................................29
3.1 Kesimpulan...................................................................................................................................29
3.2 Saran.............................................................................................................................................29
BAB 1
PENDAHULUAN
Dalam era transformasi digital yang begitu pesat, jaringan komputer telah menjadi tulang
punggung utama yang mendukung berbagai aspek kehidupan, baik dalam konteks organisasi,
perusahaan, maupun kehidupan sehari-hari. Perkembangan teknologi informasi telah membuka
pintu luas menuju konektivitas global, memungkinkan pertukaran informasi dengan cepat dan
efisien. Meskipun demikian, kompleksitas lingkungan jaringan yang semakin meningkat juga
membawa tantangan baru, terutama dalam mengamankan informasi yang menjadi inti dari setiap
transaksi dan operasi.
Dalam menanggapi kompleksitas dan tantangan keamanan informasi, organisasi dan
perusahaan mengimplementasikan berbagai solusi keamanan, dan di antaranya, firewall dan
hotspot MikroTik menjadi keharusan. Firewall berperan sebagai benteng pertahanan yang
menjaga batas antara jaringan internal dan eksternal. Dengan memantau dan mengontrol lalu
lintas data berdasarkan aturan-aturan yang telah ditentukan, firewall melindungi integritas dan
kerahasiaan data organisasi. Hotspot MikroTik, sementara itu, memberikan solusi keamanan
khususnya untuk mengelola akses ke jaringan nirkabel. Dengan memberikan otentikasi pengguna
yang aman, hotspot MikroTik memastikan bahwa setiap perangkat yang terhubung ke jaringan
adalah perangkat yang sah dan memiliki izin akses yang tepat. Ini memberikan lapisan keamanan
tambahan, terutama dalam menghadapi ancaman keamanan yang berkembang di lingkungan
nirkabel.
Tantangan keamanan yang dihadapi dalam lingkungan jaringan melibatkan identifikasi
dan mitigasi risiko. Ancaman seperti serangan malware, penetrasi ilegal, atau gangguan layanan
menjadi fokus utama dalam implementasi keamanan. Oleh karena itu, pemahaman konsep dasar
firewall MikroTik, konfigurasi yang efektif, aturan filtering lalu lintas, dan keamanan hotspot
MikroTik merupakan langkah krusial dalam menghadapi tantangan tersebut. Keberhasilan suatu
organisasi atau perusahaan tidak hanya tergantung pada sejauh mana jaringan komputer
mendukung operasionalnya, melainkan juga sejauh mana keamanan informasi dijaga. Keamanan
informasi mencakup tiga aspek krusial: integritas, kerahasiaan, dan ketersediaan data. Integritas
menjamin bahwa data tetap utuh dan tidak mengalami perubahan yang tidak sah, kerahasiaan
melindungi informasi dari akses yang tidak sah, dan ketersediaan memastikan bahwa data selalu
dapat diakses ketika dibutuhkan.
1.2 Rumusan Masalah
1. Bagaimana konsep dasar firewall MikroTik dan sejauh mana peranannya dalam menjaga
keamanan jaringan?
2. Mengapa hotspot MikroTik penting dalam mengelola akses nirkabel, dan bagaimana
langkah-langkah untuk mengamankan akses tersebut?
3. Bagaimana cara atau langkah-langkah untuk menyelesaikan topologi yang diberikan?
1.3 Tujuan
Adapun tujuan dari diadakan nya praktek ini bukan semerta-merta dijadikan penilaian
sementara, tapi juga sebagai ilmu pengetahuan dan juga memang firewall dan hotspot ini
digunakan di lingkungan nyata dan sangat amat dibutuhkan untuk teknologi. Berikut ini, beberapa
tujuan yang diambil dan menggambarkan tujuan utama dari adanya firewall dan hotspot dalam
keamanan jaringan, yaitu :
1. Melindungi Integritas dan Kerahasiaan Data
Tujuan utama dari implementasi firewall dan hotspot MikroTik adalah untuk
menjaga integritas dan kerahasiaan data dalam suatu jaringan. Dengan adanya
firewall, setiap lalu lintas data dapat difilter dan diawasi sesuai dengan kebijakan
keamanan yang telah ditetapkan.
2. Mencegah Ancaman dan Serangan
Firewall MikroTik memiliki peran penting dalam mencegah ancaman dan serangan
yang dapat merugikan jaringan. Dengan mengimplementasikan aturan-aturan yang
tepat, firewall dapat memblokir lalu lintas yang mencurigakan atau berpotensi
merusak.
3. Mengelola Akses Nirkabel dengan Hotspot MikroTik
Hotspot MikroTik membantu mengelola akses ke jaringan nirkabel dengan
memberikan layanan otentikasi pengguna yang aman. Hal ini memastikan bahwa
hanya pengguna yang sah yang dapat mengakses jaringan, menjaga keamanan dan
privasi.
4. Pemantauan dan Analisis Aktivitas Jaringan
Melalui logging dan monitoring, administrator dapat memantau aktivitas jaringan
secara efektif. Hal ini memberikan kemampuan untuk mendeteksi potensi ancaman,
mengidentifikasi pola lalu lintas yang mencurigakan, dan merespons secara cepat
terhadap insiden keamanan.
1.4 Alat dan Bahan
Waktu yang digunakan untuk pengerjaan praktek ini selama -+ 3 jam atau selama mata
kuliah berlangsung, yang dimulai dari pukul 08.00 hingga 11.00 WIB. Dengan ruangan
kelas nya sebagai tempat pengerjaan praktek.
BAB 2
PEMBAHASAN
Firewall MikroTik merupakan suatu perangkat atau perangkat lunak yang dirancang
untuk mengatur dan mengawasi lalu lintas data dalam jaringan komputer. Konsep dasar dari
firewall MikroTik melibatkan implementasi aturan-aturan keamanan yang mengontrol aliran
informasi antara jaringan internal dan eksternal. Dengan menggunakan berbagai metode, seperti
filtering paket, Network Address Translation (NAT), dan stateful inspection, firewall MikroTik
dapat menciptakan lapisan pertahanan yang kuat untuk melindungi jaringan dari ancaman
keamanan. Firewall MikroTik, sebagai benteng keamanan yang esensial dalam ranah jaringan
komputer, mendasarkan diri pada suatu konsep dasar yang komprehensif. Sebagai perangkat atau
perangkat lunak yang terintegrasi secara cermat, firewall ini diformulasikan untuk tidak hanya
mengawasi tetapi juga mengatur setiap aliran data yang melintasi jaringan, baik dari sumber
internal maupun eksternal.
Pertama-tama, inti dari konsep dasar ini terletak pada implementasi aturan-aturan
keamanan yang strategis. Aturan-aturan ini membentuk kerangka kerja yang jelas dan terdefinisi
dengan baik, memastikan bahwa setiap paket data yang bergerak melalui jaringan melewati
proses evaluasi yang ketat sesuai dengan kebijakan keamanan yang telah ditetapkan. Ini
menciptakan kontrol granular atas lalu lintas, memungkinkan administrator jaringan untuk
mengelola akses dan izin dengan tingkat presisi yang tinggi. Berbagai metode keamanan yang
diterapkan oleh firewall MikroTik juga mencakup filtering paket, sebuah pendekatan yang
memeriksa dan memutuskan nasib suatu paket berdasarkan berbagai faktor seperti alamat IP,
protokol, dan port. Melalui proses ini, firewall mampu menentukan apakah suatu paket boleh
melewati atau diblokir, membentuk barisan pertahanan yang adaptif sesuai dengan kondisi
jaringan. Selanjutnya, konsep dasar firewall MikroTik melibatkan penggunaan Network Address
Translation (NAT), sebuah mekanisme yang secara efektif menyembunyikan alamat IP internal
dari jaringan. Dengan menyediakan lapisan perlindungan tambahan, NAT membantu mengurangi
risiko serangan langsung terhadap alamat IP internal, meningkatkan keamanan secara
keseluruhan.
Salah satu inovasi utama dalam konsep dasar ini adalah penerapan stateful inspection.
Fitur ini memungkinkan firewall untuk tidak hanya mempertimbangkan setiap paket secara
terpisah tetapi juga untuk memahami konteks koneksi secara dinamis. Dengan memonitor status
koneksi secara terus-menerus, firewall dapat mendeteksi dan merespons secara efektif terhadap
ancaman yang muncul dengan cepat. Pemahaman kontekstual ini juga membuka pintu bagi
pengenalan pola serangan yang lebih canggih. Dengan menyatukan semua elemen ini, firewall
MikroTik menjadi lebih dari sekadar perangkat penghalang; ia menjadi penjaga yang aktif dan
responsif terhadap dinamika ancaman keamanan modern. Menciptakan lapisan pertahanan yang
kokoh dan terpadu, firewall MikroTik tidak hanya melindungi integritas data tetapi juga
menyelaraskan keamanan dengan kebutuhan jaringan yang berkembang. Dengan demikian,
konsep dasar firewall MikroTik membentuk dasar yang solid untuk menjaga keamanan jaringan
secara menyeluruh.
2.2 Peranan dalam Menjaga Keamanan
Dalam menjaga keamanan, firewall juga mempunyai peranan tertentu, Berikut ini beberapa
peranan di dalam firewall, yaitu :
1. Proteksi Terhadap Ancaman Luar
Filtering Paket: Firewall MikroTik dapat mengimplementasikan aturan
untuk memfilter paket data yang masuk dan keluar dari jaringan. Ini
membantu melindungi jaringan dari serangan yang menggunakan metode
serangan paket untuk mengeksploitasi celah keamanan.
NAT (Network Address Translation): Melalui NAT, firewall
MikroTik dapat menyembunyikan alamat IP internal dari jaringan,
sehingga mengurangi risiko serangan yang dapat menyasar langsung
alamat IP internal.
2. Mengelola Akses dan Izin
Port Forwarding: Firewall MikroTik memungkinkan konfigurasi port
forwarding untuk mengarahkan lalu lintas ke sumber daya yang spesifik
di dalam jaringan. Ini membantu dalam mengelola akses eksternal ke
server atau layanan tertentu.
Aturan Filtering Berbasis Protokol dan Port: Dengan menetapkan
aturan berdasarkan protokol dan port, firewall dapat memberikan kontrol
yang presisi terhadap tipe lalu lintas yang diizinkan atau diblokir.
3. Penerapan Stateful Inspection
Pemantauan Kondisi Koneksi: Firewall MikroTik menerapkan stateful
inspection, yang memungkinkan firewall untuk memantau status koneksi
secara dinamis. Ini memungkinkan firewall untuk membuat keputusan
berdasarkan kondisi nyata dari koneksi tersebut.
Pengenalan Pola Serangan: Dengan menganalisis pola lalu lintas dan
perilaku koneksi, firewall dapat mendeteksi potensi serangan dan
mengambil tindakan pencegahan.
4. Logging dan Pemantauan
Logging Aktivitas: Firewall MikroTik dapat menghasilkan log aktivitas
yang mencatat semua kejadian terkait lalu lintas dan aturan firewall. Ini
membantu dalam analisis keamanan dan identifikasi potensi ancaman.
Pemantauan Kinerja: Melalui fitur monitoring, administrator dapat
memantau kinerja firewall MikroTik secara real-time, memungkinkan
deteksi cepat terhadap anomali atau serangan yang sedang berlangsung.
2.3 Pentingnya Hotspot Mikrotik
Hotspot MikroTik sangat penting dalam mengelola akses nirkabel karena menyediakan
solusi terpadu untuk mengontrol, mengelola, dan mengamankan akses ke jaringan Wi-Fi. Berikut
adalah beberapa alasan mengapa hotspot MikroTik menjadi penting dalam konteks mengelola
akses nirkabel :
1. Autentikasi Pengguna
Hotspot MikroTik memungkinkan implementasi autentikasi pengguna sebelum
mereka dapat mengakses jaringan nirkabel. Ini membantu memastikan bahwa hanya
pengguna yang sah dan diotorisasi yang dapat terhubung ke jaringan.
2. Manajemen Akses Berdasarkan Pengguna
Admin dapat mengelola akses jaringan nirkabel berdasarkan pengguna. Ini mencakup
pembatasan waktu akses, pembatasan bandwidth, dan penyesuaian hak akses
berdasarkan kebutuhan spesifik pengguna.
3. Billing dan Voucher
Hotspot MikroTik mendukung solusi billing dan voucher, memungkinkan penyedia
layanan atau bisnis untuk mengimplementasikan model bisnis berbasis langganan
atau pembayaran sesuai penggunaan.
4. Pembatasan Bandwidth
Admin dapat mengatur pembatasan bandwidth untuk setiap pengguna atau kelompok
pengguna, mencegah satu pengguna menghabiskan seluruh kapasitas jaringan dan
memastikan pengalaman yang adil bagi semua pengguna.
5. Pemantauan Penggunaan Jaringan
Hotspot MikroTik menyediakan alat pemantauan yang memungkinkan admin untuk
melihat statistik penggunaan jaringan oleh pengguna tertentu. Hal ini berguna untuk
mengidentifikasi pemakaian yang tidak wajar atau potensi masalah jaringan.
6. Perlindungan Terhadap Akses Tanpa Izin
Dengan menggunakan autentikasi pengguna, Hotspot MikroTik membantu mencegah
akses tanpa izin ke jaringan nirkabel. Ini melindungi jaringan dari potensi ancaman
keamanan yang dapat muncul dari pengguna yang tidak diotorisasi.
7. Penanganan Trafik dan Kebijakan Jaringan
Admin dapat menerapkan aturan-aturan firewall dan kebijakan jaringan pada tingkat
pengguna atau kelompok pengguna, memberikan kontrol granular terhadap lalu lintas
jaringan.
8. Captive Portal dan Redirect
Pengguna dapat diarahkan ke halaman pendaftaran atau pembayaran melalui captive
portal, yang dapat meningkatkan pengalaman pengguna dan memfasilitasi proses
autentikasi.
9. Pengelolaan Jumlah Pengguna Secara Skalabel
Hotspot MikroTik dirancang untuk menangani jumlah pengguna yang besar,
menjadikannya solusi yang skalabel untuk lingkungan nirkabel yang padat.
10. Integrasi dengan Sistem Keamanan Lain
Hotspot MikroTik dapat diintegrasikan dengan sistem keamanan lain, seperti
RADIUS atau LDAP, untuk meningkatkan keamanan autentikasi dan manajemen
pengguna.
Dengan menyediakan fitur-fitur tersebut, Hotspot MikroTik memberikan solusi yang
lengkap dan efisien untuk mengelola akses nirkabel dengan baik, menjaga keamanan,
kenyamanan, dan keadilan dalam penggunaan jaringan nirkabel.
1. Pilih menu wireless , lalu aktifkan wlan1 , dengan cara klik pada wlan1 dan klik symbol centang
2. Klik tab security profile, lalu klik symbol ( +) , lalu isikan data berupa nama , mode, dan isikan
password nya.
3. Selanjutnya double klik pada wlan1 , lalu isi mode nya dengan station , security profile
dengan student , lalu klik pada tombol scan
4. Selanjutnya pilih interface nya wlan1 lalu klik start dan pilih ssid nya “STUDENT
POLTEK ASTRA” ,lalu klik connect
5. Selanjutnya akan muncul SSID secara otomatis seperti pada gambar , lalu klik apply dan ok
6. Selanjutnya klik menu IP -> DHCP Client lalu klik icon ( + ), lalu pada interface pilih wlan1 ,
lalu klik apply dan ok
7. Selanjutnya klik IP->Firewall lalu klik tab NAT dan klik tab action , pada action pilih
masquerade , lalu klik apply dan ok.
8. Selanjutnya pada menu wireless pada tab wifi interface klik tombol ( + ), lalu pilih virtual , lalu
pada tab general berikan nama virtual ap nya , lalu pada tab wireless , isikan mode nya ap bridge
, isi nama SSID , dan pada master interface pilih wlan1 , lalu klik apply dan ok
9. Selanjutnya , pilih menu IP-> Address lalu masukkan IP address untuk virtual AP
10. Selanjutnya pilih IP->DHCP Server lalu pada dhcp server interface pilih wlan3 yang tadi
untuk virtual ap, lalu klik next
11. Selanjutnya klik menu IP->Hostpot lalu klik hostpot setup , lalu hostpot interface wlan3 , lalu klik
next , lalu pada certificate pilih none , lalu isi DNS Server dengan 8.8.8.8 selanjutnya isi DNS
Name lalu isi password dan klik next
12. Selanjutnya klik menu interface lalu pilih VLAN , lalu buat vlan 200 dan vlan 400 , dengan cara
isi nama vlan nya , lalu isi id vlan , da nisi interface yaitu ether 5, lalu klik apply dan ok
13. Selanjutnya klik menu IP->Address lalu berikan IP Address pada vlan 200 dan vlan 400 , dengan
cara masukkan IP address , lalu pilih interface nya yaitu vlan 200 atau vlan 400 sesuai dengan ip
address yang dimasukkan ,lalu klik apply dan ok.
14. Selanjutnya pilih menu IP->DHCP Server lalu klik DHCP Setup lalu pada interface pilih vlan
400
( sebagai client ) lalu klik next
15. Kemudian, setelah wlan dan virtual AP serta VLAN dibuat, kita akan membuat penyambung
antara LAN dimana menggunakan cisco. Pertama, atur dahulu ip address dalam salah satu LAN
untuk menyambung ke dalam cisco, buka control panel -> network and internet -> network and
sharing center -> change adapter settings. Lalu pilih ethernal yang muncul dan ubahlah IP address
nya menjadi gambar seperti di bawah.
fungsi ini ialah untuk mencocokkan agar cisco dapat diakses.
16. Lalu, bukalah cisco web pada chrome dengan mengakses 192.168.1.254 maka tampilan akan
seperti di bawah.
17. Selanjutnya, kita akan diarahkan untuk mengganti password, ganti dengan “Astra2023”
20. Kemudian, atur pada interface settings untuk ether 1 agar berubah dari access menjadi trunk
seperti gambar di bawah.
21. Beralih ke port to VLAN dimana yang tadinya untagged pada ether 1 menjadi tagged seperti psda
gambar di bawah.
22. Selanjutnya, atur pada port VLAN Membership, dimana ether 2 menjadi 200 dan ether 3 menjadi
400 seperti gambar.
23. Setelah semua jadi, lakukan ping untuk semua LAN yang terhubung, dan jangan lupa untuk
memberi IP address pada LAN Server sesuai topologi yang sudah ada seperti gambar berikut.
Jangan lupakan default gateaway yang diisikan IP address yang tertera pada topologi, yaitu
sebagai contoh 192.16.4.254.
24. Selanjutnya kita periksa dengan cara ‘ping’ di command prompt, buka dahulu command prompt
nya, kemudian kita ping dengan IP address milik pribadi yaitu 192.16.4.1, jika benar hasilnya
akan seperti ini.
Lalu, ‘ping’ router dengan IP 172.16.4.254 dan DNS yaitu 8.8.8.8, jika benar hasilnya akan seperti ini
Terakhir, pengecekan sebelum lanjut ke topologi selanjutnya ialah ping ke ‘LAN Client’ dengan
memasukkan IP dari router dan juga IP yang didapatkan ketika dhcp server, yaitu 172.16.5.1 dan
172.16.5.254, jika benar maka hasilnya akan seperti pada gambar di bawah ini.
25. Selanjutnya, kita atur firewall terlebih dahulu, klik IP kemudian Firewall
28. Ganti ‘drop’ pada action untuk memblok access internet tersebut
32. Kemudian, kita bikin hotspot untuk topologi selanjutnya, tidak terlalu sulit untuk hotspot, kita
bukan IP -> Hotspot. Maka tampilan akan seperti gambar dibawah.
33. Kemdian buat user profiles yang baru sesuai dengan list yang diminta, sebagai salah satu contoh
OFFICE seperti pada gambar
Demikian hasil dari praktek mengenai keamanan jaringan dan kesimpulan dari praktek tersebut
sudah terangkum dalam laporan ini.
BAB 3
PENUTUP
3.1 Kesimpulan
3.2 Saran
Mahasiswa disarankan untuk terus mendalami konsep jaringan nirkabel,
trunking Cisco, dan keamanan jaringan. Eksplorasi dapat dilakukan melalui literatur,
kursus online, dan partisipasi dalam komunitas IT. Disarankan juga mencari
pengalaman praktis melalui proyek kecil atau magang di industri terkait. Mengikuti
sertifikasi tambahan seperti CCNA atau CompTIA Security+ dapat meningkatkan
validitas keterampilan. Proyek mandiri yang melibatkan konfigurasi jaringan
nirkabel, trunking, dan firewall dapat membantu mahasiswa mengasah keterampilan
mereka. Terakhir, perlu untuk terus mengevaluasi dan memperbarui pengetahuan
sesuai dengan perkembangan teknologi. Dengan mengikuti saran ini, mahasiswa
dapat membangun fondasi yang kuat dalam bidang jaringan dan keamanan
informasi.