63 LAB Mikrotik MTCNA [email protected] ... · 081807935912 aida171 081807935912 aida171...

119
081807935912 aida171 63 LAB Mikrotik MTCNA [email protected] idaaa_171

Transcript of 63 LAB Mikrotik MTCNA [email protected] ... · 081807935912 aida171 081807935912 aida171...

Page 1: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

081807935912

aida171

081807935912

aida171

63 LAB Mikrotik MTCNA

[email protected]

idaaa_171

Page 2: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| i

KATA PENGANTAR

Assalamualaikum wr.wb.

Puji syukur kehadirat Allah Subhanahuwata’ala, yang maha kuasa dan berkat rahmatnya,

saya dapat menyelesaika buku Dapur’e Mikrotik MTCRE ini dengan baik. Shalawat serta

salam semoga tetap terlimpahkan kepada junjungan kita Nabi Muhammad

Sholallahu’alaihiwasallam yang kita nanti-nantikan syafa’atnya di hari kiamat kelak. Amin.

Terimakasih saya ucapkan kepada semua pihak yang membantu saya dalam menyusun

buku ini, baik yang memberikan bantuan secara langsung ataupun tidak langsung.

Terimakasih khususnya kepada :

1. Kedua Orang Tua saya yang telah memberikan dukungan, semangat, dan doa.

2. Guru Produktif Kompetensi Keahlian Teknik Komputer dan Jaringan SMK Karya

Guna Bhakti 2 Kota Bekasi.

3. Seluruh Rekan-rekan JN-NEC.

4. Seluruh Sahabat dan Teman-teman yang selalu mendukung.

Buku ini tentunya jauh dari kata sempurna, oleh karna itu saya sangat harapkan kritik dan

saran yang membangun untuk memperbaiki buku ini.

Bekasi, Maret 2017

Aida Mahmudah

Page 3: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| ii

DAFTAR ISI

KATA PENGANTAR ........................................................................................................................ i

DAFTAR ISI .................................................................................................................................... ii

7 Layer OSI ...................................................................................................................................... 1

Bab 1~Basic Mikrotik ............................................................................................................... 3

Lab 1 – Default Configuration Mikrotik ........................................................................................ 1

Lab 2 – Mengakses Mikrotik dengan Telnet .................................................................................. 2

Lab 3 – Mengakses Mikrotik dengan SSH ..................................................................................... 4

Lab 4 – Mengakses Mikrotik dengan Webfig ................................................................................. 5

Lab 5 – Mengakses Mikrotik dengan Winbox ................................................................................ 5

Lab 6 – Licensi Mikrotik ............................................................................................................... 7

Lab 7 – Enable / Disable Package ................................................................................................ 8

Lab 8 – Version Mikrotik ............................................................................................................... 9

LAB 9 – Upgrade Version Mikrotik ............................................................................................. 10

Lab 10 – Downgrade Mikrotik .................................................................................................... 12

Lab 11 – Konfigurasi Identity Mikrotik ....................................................................................... 12

Lab 12 – Management Group ...................................................................................................... 13

Lab 13 – Management User ........................................................................................................ 14

Lab 14 – Management Service ................................................................................................... 15

Lab 15 – Management MAC Server ............................................................................................ 15

Lab 16 – Management MNDP ..................................................................................................... 16

Lab 17 – Management Waktu ...................................................................................................... 17

Lab 18 – Backup & Restore ......................................................................................................... 17

Lab 19 – Export & Import ........................................................................................................... 18

Lab 20 – Reset Mikrotik .............................................................................................................. 19

Lab 21 – Install Ulang Mikrotik .................................................................................................. 20

Bab 2 ~ Management Network ............................................................................................... 22

Page 4: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| iii

Lab 22 – Konfigurasi IP Address ................................................................................................ 23

Lab 23 – DHCP Server ............................................................................................................... 24

Lab 24 – DHCP MAC Static ....................................................................................................... 26

Lab 25 – DHCP Server Security .................................................................................................. 28

Lab 26 – DHCP Client ................................................................................................................ 30

Lab 27 – Router Gateway ............................................................................................................ 31

Lab 28 – Static Routing ............................................................................................................... 33

Bab 3 ~ Mikrotik Wireless ...................................................................................................... 36

Lab 29 – Wireless AP Bridge ...................................................................................................... 37

Lab 30 – Security Profile ............................................................................................................. 39

Lab 31 – Virtual Access Point ..................................................................................................... 40

Lab 32 – Wireless Bridge ............................................................................................................ 41

Lab 33 – Wireless Station Bridge ................................................................................................ 42

Lab 34 – Wireless Nstreme .......................................................................................................... 45

Lab 35 – Static Routing Wireless................................................................................................. 46

Lab 36 – Wireless Station ............................................................................................................ 48

Lab 37 – Router Gateway Wireless ............................................................................................. 50

Lab 38 – Wireless Station PseudoBridge ..................................................................................... 52

Lab 39 – Default Forward ........................................................................................................... 52

Lab 40 – Filtering dengan Wireless Access List .......................................................................... 54

Lab 41 – Wireless Filtering dengan Connect List........................................................................ 56

Bab 4 ~ Firewall Mikrotik ...................................................................................................... 58

Lab 42 – Firewall Filter Input ..................................................................................................... 59

Lab 43 – Firewall Filter Output .................................................................................................. 61

Lab 44 – Firewall Filter Forward ............................................................................................... 62

Lab 45 – Connection State .......................................................................................................... 65

Lab 46 – Firewall Strategy ( drop view accept any) .................................................................... 67

Lab 47 – Firewall Strategy (accept view drop any) ..................................................................... 70

Page 5: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| iv

Lab 48 – Action Drop .................................................................................................................. 72

Lab 49 – Action Reject ................................................................................................................ 73

Lab 50 – Firewall Logging .......................................................................................................... 76

Lab 51 – Firewall Address List ................................................................................................... 78

Lab 52 – Add Source To Address List .......................................................................................... 80

Lab 53 – Firewall NAT Action src-nat ........................................................................................ 82

Lab 54 – Firewall NAT Action Masquerade ................................................................................ 84

Lab 55 – Firewall NAT Action Redirect ...................................................................................... 86

Lab 56 – Firewall NAT Action dst-nat ......................................................................................... 87

Bab 5 ~ Bridge Mikrotik ......................................................................................................... 89

Lab 57 – Bridge Skenario 1 ......................................................................................................... 90

Lab 58 – Bridge Skenario 2 ......................................................................................................... 91

Bab 6 ~ Mikrotik Tunnel ........................................................................................................ 96

Lab 59 – EoIP tunnel .................................................................................................................. 97

Lab 60 – PPtP Tunnel ................................................................................................................100

Lab 61 – L2TP Tunnel ................................................................................................................104

Lab 62 – PPPoE Tunnel Skenario 1 ...........................................................................................107

Lab 63 – PPPoE Tunnel Skenario 2 ...........................................................................................109

Page 6: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 1

7 Layer OSI

7 Layer OSI merupakan model arsitektur jaringan yang di kembangkan oleh badan

International Organization for Standardization (ISO) di Eropa tahun 1977. OSI (Open

System Interconnection) adalah kumpulan layer-layer yang tidak saling bergantungan tapi

saling berkaitan satu sama lain, itu karena masing-masing dari layer OSI sudah punya tugas

dan tanggung jawab masing-masing.

Layer osi mempunyai 2 Tingkatan Layer, yaitu :

1. Lower Layer : Physical Layer, DataLink Layer, dan Network Layer.

2. Upper Layer : Transport Layer, Session Layer, Presentation Layer, dan Application

Layer

Gambar. 7 Layer OSI

Di sini saya akan menjelaskan tentang fungsi dan tanggung jawab dari Layer OSI (Open

System Interconnection),yaitu :

Application Layer

Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan,

mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian

membuat pesan-pesan kesalahan. Protokol yang berada dalam layer ini adalah

HTTP, FTP, SMTP, dan NFS.

Presentation Layer

Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi

ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang

berada dalam Layer ini adalah perangkat lunak redirektor (redirector software),

seperti layanan Workstation (dalam Windows NT) dan juga Network shell

(semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol

(RDP)).

Page 7: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 2

Session Layer

Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau

dihancurkan. Selain itu, di layer ini juga dilakukan resolusi nama.

Transport Layer

Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan

nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi

tujuan setelah diterima. Selain itu, pada layer ini juga membuat sebuah tanda

bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan

ulang terhadp paket-paket yang hilang di tengah jalan.

Network Layer

Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-

paket, dan kemudian melakukan routing melalui internetworking dengan

menggunakan Router dan Switch layer-3 (Switch Manage).

DataLink Layer

Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi

format yang disebut sebagai frame. Pada Layer ini terjadi koreksi kesalahan, flow

control, pengalamatan perangkat keras seperti Halnya MAC Address, dan

menetukan bagaimana perangkat-perangkat jaringan seperti HUB, Bridge,

Repeater, dan Switch layer 2 (Switch un-manage) beroperasi. Spesifikasi IEEE

802, membagi Layer ini menjadi dua Layer anak, yaitu lapisan Logical Link

Control (LLC) dan lapisan Media Access Control (MAC).

Physical Layer

Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan,

sinkronisasi bit, arsitektur jaringan, topologi jaringan dan pengabelan. Adapun

perangkat-perangkat yang dapat dihubungkan dengan Physical layer adalah NIC

(Network Interface Card) berikut dengan Kabel - kabelnya

Page 8: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 3

Bab 1~Basic

Mikrotik

Page 9: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 1

Lab 1 – Default Configuration Mikrotik

Saat kita membeli sebuah Router Boad yang baru, kita akan mendapatkan default

configuration, diantara nya adalah :

Default Configuration Keterangan

IP : 192.168.88.1/24 Pada Interface ether2 memiliki ip address tersebut,

kemudian interface ether3 dan seterusnya di slave ke

ether2

DHCP Server DHCP Server aktif pada interface ether2 dan seluruh

interfacee yang terhubung ke ether2

DHCP Client Setiap router yang baru, akan mengaktifkan fungsi dhcp

client pada interface ether1

Router Gateway Saat kita menghubungkan eterh1 ke internet dan eterh2

ke client, maka client akan otomatis bisa melakukan

internet.

Pada saat kita mereset Router Board maka kita juga akan mendapatkan default seperti yang

ada di atas .

Pada lab ini kita akan mencoba menghubungkan komputer client dangan Mikrotik, dan

setelah itu kita lihat IP Address yang ada pada komputer client maka hasil nya akan seperti

di bawah ini.

Gambar 1.1 IP Address Client

Page 10: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 2

Perhatikan bahwa komputer client akan mendapat IP Address dari mikrotik secara dynamic

dengan IP 192.168.88.xx/24. Perhatikan parameter IPv4 DHCP Server yang menunjukkan IP

Address mikrotik, yaitu 192.168.88.1.

Gambar 1.2 IP Address PC Client

Secara default, router mikrotik juga sudah berfungsi sebagai router gateway. Gambar diatas

yang menunjukkan bahwa client mendapat internet access dari router mikrotik yang baru.

Lab 2 – Mengakses Mikrotik dengan Telnet

Kita dapat mengakses mikrotik dengan menggunakan beberapa cara di antara nya :

Akses Via CLI GUI Need IP Address

Serial Console Yes - -

Telnet Yes - Yes

SSH Yes - Yes

Winbox Yes Yes -

FTP Yes - Yes

Webfig - Yes Yes

MAC Telnet Yes - -

Kita bisa lihat dari cara diatas, yang paling sering digunakan untuk mengakses mikrotik

adalah menggunakan Telnet, SSH, dan Winbox. Tapi saat ini penggunaan Telnet pun sudah

jarang, hal ini karena menggunakan telnet sangat tidak aman.

Jika melihat pada tabel, kita akan bisa tahu bahwa sebelum mengakses mikrotik

menggunakan telnet, mikrotik harus mempunyai IP Address terlebih dahulu. Karena secara

Page 11: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 3

default mikrotik memiliki IP 192.168.88.1. Sehingga kita bisa menggunakan IP ini.

Untuk melakukan telnet ke mikrotik, kita membutuhkan sebuah software telnet client. Salah

satu software yang paling sering digunakan adalah putty. Silahkan download di

http://www.putty.org/ .

Di bawah ini dalah tampilan dari putty.

Gambar 2.1 Mengakses Mikrotik dengan Telnet

Secara default, user yang digunakan untuk login adalah admin dengan password

<kosong>. Perhatikan gambar dibawah ini yang menunjukkan hasil setelah kita mengakses

mikrotik menggunakan Telnet.

Gambar 2.2 Akses Mikrotik dengan Telnet

Page 12: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 4

Saat ini untuk penggunaan Telnet sendiri, sudah sangat jarang digunakan, atau bahkan

sudah tidak pernah digunakan lagi. Hal ini dikarenaka penggunaan Telnet sangatlah tidak

aman.

Jika kita meremote mikrotik menggunakan Telnet, maka setiap perintah yang kita ketikan di

terminal, akan dapat dilihat oleh orang yang tidak bertanggung jawab dengan sangat mudah.

Hal itu lah yang menyebabkan kenapa telnet jarang di gunakan.

Lab 3 – Mengakses Mikrotik dengan SSH

Berikut di bawah ini adalah tampilan masuk jika kita menggunaka SSH dalam mengakses

Mikrotik.

Gambar 3.1 Akses Mikrotik dengan SSH

Perbedaan antara Telnet dengan SSH adalah jika kita menggunakan SSH itu lebih aman di

banding dengan menggunakan Telnet untuk mengakses mikrotik.

Itu karena jika kita menggunakan SSH, maka orang-orang yang tidak bertanggung jawab

akan sangat sulit untuk melihat apa yang kita lakukan terhadap mikrotik. Hal ini dikarenakan

perintah-perintah yang kita ketikkan di mikrotik akan dienkripsi oleh SSH

Page 13: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 5

Lab 4 – Mengakses Mikrotik dengan Webfig

Ketika kita menggunakan Telnet atau SSH dalam mengakses mikrotik, kita hanya di izinkan

untuk mengkonfigurasi mikrotik dengan CLI (Mode Teks). Dan hal ini akan menyulitkan bagi

orang-orang yang baru belajar Mikrotik. Maka dari itu kita bisa menggunakan webfig untuk

mengkonfigurasi mikrotik. Webfig ini sudah mendukung fitur GUI (Mode Grafik).

Tapi jika kita menggunakan webfig, ada beberapa hal yang tidak bisa kita lakukan. Sehingga

biasanya beberapa orang mangakses mikrotik via webfig hanya untuk mendownload winbox.

Selanjutnya untuk mengkonfigurasi mikrotik, kebanyakan orang akan menggunaakn winbox.

Gambar 4.1 Download Winbox menggunakan Webfig

Lab 5 – Mengakses Mikrotik dengan Winbox

Cara yang paling sering digunakan untuk mengakses mikrotik adalah menggunakan winbox.

Ketika menggunakan Winbox kita dapat menggunakan mode GUI & CLI sekaligus, kita juga

akan bisa menggunakan fitur-fitur yang dimiliki mikrotik dengan maksimal jika

mengkonfigurasi menggunakan Winbox.

Tampilan awal masuk Winbox seperti di bawah ini.

Page 14: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 6

Gambar 5.1 Akses Mikrotik dengan Winbox

Saat pertama kali meremote mikrotik menggunakan winbox, akan muncul sebuah peringatan

apakah kita ingin menghapus default configuration atau tidak.

Saya Sarankan untuk menghapus default configuration tersebut. Karena beberapa default

configuration tersebut nantinya akan mempersulit kita dalam melakukan konfigurasi pada

Winbox.

Gambar 5.2 Halaman Utama Winbox

Setelah meremove default configuration mikrotik, kita nanti akan otomatis disconnect dari

winbox. Selanjutnya kita hanya perlu mengklik “ reconnect “.

Page 15: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 7

Gambar 5.3 Reconnect Winbox Mikrotik

Dan setelah itu kita akan langsung masuk ke halaman Mikrotik, dan kita bisa langsung

mengkonfigurasi nya menggunakan mode CLI ataupun GUI.

Lab 6 – Licensi Mikrotik

Mikrotik memiliki beberapa Level License. Setiap level mempunyai perbedaan dalam hal fitur

dan fungsi.

Berikut perbedaan dari masing-masing level license yang ada pada mikrotik :

Fitur Level 0 1 3 4 5 6

Wireless Client & Bridge 24 Jam - Yes Yes Yes Yes

Wireless AP 24 Jam - - Yes Yes Yes

EoIP Tunnels 24 Jam 1 Unlimited Unlimited Unlimited

PPPoE Tunnels 24 Jam 1 200 200 500 Unlimited

PPTP Tunnels 24 Jam 1 200 200 Unlimited Unlimited

L2TP Tunnels 24 Jam 1 200 200 Unlimited Unlimited

VLAN 24 Jam 1 Unlimited Unlimited Unlimited Unlimited

Hotspot Active Users 24 Jam 1 1 200 200 Unlimited

Tabel diatas menunjukkan beberapa perbedaan yang mencolok antara beberapa license

yang ada pada Mikrotik. Selain diatas, masih banyak perbedaan lain yang tidak di tuliskan.

Page 16: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 8

Selanjutnya langkah-langkah untuk melihat level license pada mikrotik. Dengan cara klik

“ System → License “

Gambar 6.1 Melihat License Mikrotik

Lab 7 – Enable / Disable Package

Kita bisa mendisable beberapa fitur yang tidak kita butuhkan dalam mikrotik. Atau kita bisa

mengenable fitur yang kita butuhkan pada pengkonfigurasian di mikrotik.

Sebagai contoh kita bisa lihat di bawah ini, misalnya jika kita tidak membutuhkan fitur ipv6,

maka kita bisa mendisable fitur tersebut. Pertama klik “ System → Packages → klik sekali

pada ikon yang ingin di disable → klik disable “

Gambar 7.1 Disable / Unistall Package Mikrotik

Setelah mendisable Packages dengan langkah seperti diatas, kita harus Reboot Mikrotik

untuk melakukan perubahan yang telah kita konfig diatas.

Page 17: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 9

Gambar 7.2 Reboot Mikrotik

Dan jika kita mau mengaktifkan fitur yang telah kita disable tadi maka, kita tinggal klik Enable

agar fitur itu kembali aktif. Lalu lakukan Reboot lagi pada Mikrotik.

Lab 8 – Version Mikrotik

Selain memiliki Level License, mikrotik juga memiliki version. Sampai saat ini versi pada

mikrotik sudah mencapai level 6.37. Untuk melihat version pada mikrotik, gunakan langkah-

langkah berikut. Klik “ System → Resources “

Gambar 8.1 Version pada Mikrotik

Page 18: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 10

LAB 9 – Upgrade Version Mikrotik

Waktu Trus berjalan, dan mikrotikpun terus membuat pembaharuan version. Setiap versi

yang baru mempunyai kelebihan dari versi yang sebelumnya. Sangat disarankan untuk

selalu melakukan upgrade ke versi terbaru untuk fix bug, dan mendapat fitur-fitur terbaru.

Untuk melakukan upgrade, hal pertama yang harus kita lakukan yaitu kita download paket

mikrotik terbaru di http://www.mikrotik.com/download/archive . Pastikan download paket

yang sesuai dengan routerboard milik kita.

Di bawah ini adalah beberapa packet yang bisa kita download di website mikrotik, yaitu :

Paket Mipsbe Di gunakan untuk CRS, NetBox, NetMetal, PowerBox, QRT,

RB9xx, hAP, mAP, RB4xx, cAP, hEX, wAP, BaseBox, DynaDish,

RB2011, SXT, OmniTik, Groove, Metal, Sextant, RB7xx

Paket Smips Di gunakan untuk hAP lite

Paket Tile Di gunakan untuk CCR

Paket PPC Di gunakan untuk RB3xx, RB600, RB8xx, RB1xxx

Paket ARM Di gunakan untuk RB3011

Paket X86 Di gunakan untuk RB230, X86

Paket Mipsle Di gunakan untuk RB1xx, RB5xx, Crossroads

Gambar 9.1 Download Versi terbaru Mikrotik

Nanti saat kita mengklik “Release 6.37.3”. Setelah itu kita pilih packet yang sesuai dengan

router yang kita miliki. Karena saat ini saya menggunakan routerboard hAP lite, maka saya

download paket SMIPS.

Page 19: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 11

Gambar 9.2 Download packet Mikrotik

Setelah download paket mikrotik seperti diatas, langkah selanjutnya adalah extract paket

tersebut kemudian upload ke mikrotik dengan cara drag & drop ke winbox.

Gambar 9.3 Upload Packet Mikrotik ke Winbox

Setelah kita upload paket seluruh paket ke winbox, kita hanya perlu reboot router dan router

akan melakukan upgrade secara otomatis. Berikut hasil setelah selesai melakukan upgrade.

Gambar 9.4 Hasil Upgrade Mikrotik

Page 20: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 12

Lab 10 – Downgrade Mikrotik

Downgrade biasanya perlu kita lakukan jika ternyata routerboard kita tidak support dengan

mikrotik versi terbaru.

Nah untuk melakukan downgrade, caranya dengan “ download versi mikrotik yang lama →

upload ke winbox → kemudian pilih opsi downgrade pada menu package → pilih Yes “

Gambar 10.1 Downgrade Mikrotik

Lab 11 – Konfigurasi Identity Mikrotik

Identity adalah nama pengenal mikrotik dalam jaringan, atau sering kita menyebutnya

dengan Hostname. dengan cara “ System → Identity → isi kan nama mikrotik (Bebas) →

OK “

Gambar 11.1 Konfigurasi Identity

Page 21: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 13

Lab 12 – Management Group

Secara default mikrotik memiliki tiga group, yaitu full, read, dan write. Kita bisa melakukan

manipulasi terhadap ketiga group ini. Selain itu kita juga bisa menambahkan group ke

mikrotik sesuai keinginan kita.

Caranya klik “ System → Users → | + | (Add) → Isi name (Bebas) → Ceklis artinya group

mikrotik memiliki hak akses lewat apa → OK ”

Gambar 12.1 Menambahkan Group di Mikrotik

Dilihat dari gambar di atas group yang ditambahkan pada gambar diatas hanya memiliki hak

akses winbox. Sehingga nantinya user yang termasuk group ini hanya bisa melakukan

winbox tanpa bisa melakukan hal lain. Adapun group default yang dimiliki mikrotik adalah

sebagai berikut.

Gambar 12.2 Group Default Mikrotik

Page 22: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 14

Meskipun ketiga group diatas merupakan group default yang dimiliki mikrotik, tapi kita juga

bisa memanipulasi ketiga group tersebut sesuai kebutuhan kita.

Selanjutnya setelah melakukan managemen group, kita bisa menerapkan group yang telah

kta konfig tersebut ke user-user yang ada di mikrotik.

Lab 13 – Management User

Secara default, user pada mikrotik adalah admin dengan password (Kosong). Tentunya kita

tidak akan membiarkan hal ini. Kita harus merubah default user tersebut.

Gambar 13.1 Management User Mikrotik

Kita juga bisa menambahkan user pada mikrotik. Hal ini biasanya dilakukan jika kita

mempunyai anak buah, dan kita menginginkan agar anak buah kita tersebut bisa login ke

mikrotik, tapi anak buah kita tidak mempunyai hak akses full. Sehingga solusinya kita bisa

menambahkan user dengan hak akses read seperti di bawah ini.

Gambar 13.2 Menambah User Dengan Hak Akses Read

Page 23: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 15

Lab 14 – Management Service

Secara default, kita bisa meremote mikrotik menggunakan beberapa cara, seperti yang

sudah kita bahas sebelumnya. Tapi untuk alasan keamanan, kita diharuskan untuk

mendisable beberapa cara agar keamanan dari router tetap terjaga.

Gambar 14.1 Management Service Mikrotik

Lab 15 – Management MAC Server

Secara default, jika kita menghubungkan client ke mikrotik, baik melalui ether1, ether2,

ataupun ether yang lain. Client akan bisa mendeteksi mac address mikrotik menggunakan

winbox dan bisa meremote mikrotik dengan mudah

Ada beberapa saat dimana kita harus menonaktifkan fungsi ini, sehingga jika ada orang-

orang yang tidak bertanggung jawab terhubung dengan mikrotik, dia tidak akan bisa

meremote mikrotik dengan mudah. Namun demikian kita tetap harus mengenable fungsi ini

pada salah satu interface mikrotik untuk keperlua recovery

Page 24: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 16

Gambar 15.1 Management Mac Server Mikrotik

Lab 16 – Management MNDP

MNDP (Mikrotik Neighbor Discovery Protocol) adalah protocol yang memungkinkan kita bisa

mengetahui mikrotik lain yang terhubung langsung dengan mikrotik kita. Ada kalanya kita

harus mengaktifkan fitur ini, Tapi ada kalanya kita juga harus menonaktifkan fitur ini,

tergantung dengan kebutuhan kita masing-masing.

Gambar 16.1 Management MNDP Mikrotik

Dari gambar diatas, bisa kita lihat bahwa kita mendisable MNDP pada interface ether2,

ether3, ether4, dan wlan1. Sehingga jika suatu saat ada router lain yang terhubung dengan

router kita ini ke ether2, maka router lain yang terhubung ke ether 2 itu tidak akan dapat

mendeteksi keberadaan router kita.

Page 25: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 17

Lab 17 – Management Waktu

Agar mikrotik kita memiliki waktu yang sesuai dengan wilayah tempat kita tinggal sekarang,

kita di haruskan untuk mengkonfigurasi clock seperti berikut. Klik “ System → Clock → Atur

Waktu, Tanggal, dan Tempat (isi sesuaikan dengan tempat keberadaan kita sekarang) “

Gambar 17.1 Konfigurasi Clock Pada Mikrotik

Lab 18 – Backup & Restore

Mikrotik yang kita miliki sekarang tidak mungkin selamanya berjalan dengan normal. Ada

kalanya juga mikrotik tiba-tiba hang dan seluruh konfigurasi tiba-tiba hilang. Untuk berjaga-

jaga jika sewaktu-waktu hal seperti itu terjadi, maka kita harus melakukan backup

konfigurasi.

Jika suatu saat terjadi masalah, maka kita tidak perlu mengkonfigurasi dari awal lagi, kita

hanya perlu merestore konfigurasi yang telah kita backup sebelumnya.

Gambar 18.1 Backup Konfigurasi Mikrotik

Page 26: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 18

Gambar 18.2 Restore Konfigurasi Mikrotik

Kita bisa lihat dari gambar diatas, terlihat bahwa router akan secara otomatis reboot saat kita

melakukan restore konfigurasi di mikrotik.

Lab 19 – Export & Import

Selain menggunakan fitur backup & restore, kita juga bisa menggunakan fitur export &

import. Dari segi fungsi, kedua cara ini sama. Namun ada beberapa perbedaan diantara

kedua fitur ini.

Berikut tabel yang menunjukkan perbedaan dari kedua fitur tersebut

Karakteristik Backup & Restore Import & Export

Bisa dengan GUI Yes No

Backup semua konfig No Yes

Reboot setelah restore ? Yes No

Enkripsi Yes Yes

Berikut perintah yang digunakan untuk melakukan import, kita menggunakan CLI/

[admin@Aida-NEC]>export file=“19-dec”

Perintah diatas kita gunakan untuk export seluruh konfigurasi mikrotik (kecuali username dan

password). Namun jika kita menginginkan export konfigurasi ip address saja, maka kita bisa

menggunakan perintah seperti berikut.

[admin@Aida-NEC]>ip address export file=“19-dec”

Page 27: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 19

Sedangkan untuk import, kita bisa menggunakan perintah berikut

[admin@ID-Networkers] > import file-name=”19-dec.rsc”

Lab 20 – Reset Mikrotik

Ada kalanya nanti dimana kita diminta untuk mengkonfigurasi ulang mikrotik dari awal. Saat

ada perintah seperti itu, maka kita harus mereset seluruh konfigurasi mikrotik. Namun

sebelum mereset mikrotiknya, sebaiknya kita lakukan backup terlebih dahulu.

Ada dua cara untuk reset mikrotik, cara pertama adalah soft reset (menggunakan winbox /

ssh)

Gambar 20.1 Soft Reset Mikrotik

Cara yang kedua adalah dengan hard reset, cara ini biasanya kita gunakan jika kita lupa

username dan password untuk login mikrotik atau saat mikrotik error dan kita tidak bisa login

ke mikrotik.

Gambar 20.2 Hard Reset Mikrotik

Button Reset & ACT Lamp

Page 28: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 20

Adapun langkah-langkah yang harus kita lakukan untuk melakukan hard reset, yaitu :

Cabut kabel power

Tekan tombol reset (menggunakan pensil/sejenisnya)

Tancapkan kabel power (tombol reset tetap ditekan)

Lepas tombol reset jika indicator ACT sudah berkedip-kedip

Lab 21 – Install Ulang Mikrotik

Saat mikrotik kita error, kita bisa melakukan install ulang terhadap mikrotik layaknya install

ulang pada sebuah komputer. Untuk install ulang mikrotik, kita membutuhkan software

netinstall, kita bisa download dari http://www.mikrotik.com/download

Gambar 21.1 Download Netinstall

Selanjutnya pastikan kalau kita sudah mengkonfigurasi IP Address pada client secara

manual (IP Address sesuka hati)

Gambar 21.2 Konfigurasi IP Address Client

Page 29: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 21

Selanjutnya hubungkan komputer client ke ether1 mikrotik dan buka aplikasi netinstall yang baru

saja kita download. Konfigurasi net booting seperti berikut

Gambar 21.3 Konfigurasi Net Booting

Saat kita sedang konfigurasi net booting seperti diatas, kita bisa memasukkan IP Address sembarang,

namun harus satu jaringan dengan ip address yang kita konfigurasikan pada client sebelumnya.

Setelah mengkonfigurasi net booting, tekan tombol reset pada mikrotik layaknya saat kita mereset

mikrotik hingga mikrotik terdeteksi di net install.

Gambar 21.4 Install Mikrotik menggunakan Netinstall

Pada bagian From arahkan ke folder dimana kita menyimpan paket-paket mikrotik yang telah kita

download pada lab upgrade mikrotik sebelumnya. Terahir pilih install dan tunggu proses installasi

hingga selesai.

Page 30: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 22

Bab 2 ~

Management

Network

Page 31: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 23

Lab 22 – Konfigurasi IP Address

Sekarang kita akan belajar cara mengkonfigurasi IP Address pada mikrotik. Topologi yang

akan kita gunakan pada di bawah ini.

Gambar 22.1 Topologi Konfigurasi IP Address

Di bawah ini adalah langkah-langkah yang bisa kita gunakan untuk mengkonfigurasi IP

Address di mikrotik.

Gambar 22.2 Konfigurasi IP Address Mkrotik

Setelah itu lakukan konfigrasi IP Address pada clien

Gambar 22.3 Konfurasi IP Client

Page 32: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 24

Untuk pengujian, lakukan ping dari client ke Mikrotik

Gambar 22.4 Ping Dari Client ke Mikrotik

Lab 23 – DHCP Server

Untuk mempermudah client agar tidak perlu mengkonfigurasi IP Address secara manual,

maka kita dapat menggunakan fitur dhcp server pada mikrotik. Topologi yang akan kita

gunakan seperti yang di bawah ini.

Gambar 23.1 Topologi DHCP Server

Sebelumnya kita telah melakukan konfigurasi IP Address pada mikrotik, selanjutnya kita

lakukan langkah-langkah untuk mengkonfigurasi dhcp server.

Caranya “ Klik IP → DHCP Server → DHCP → DHCP Setup ”

Gambar 23.2 Setup DHCP Server Mikrotik

Page 33: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 25

Lalu selanjutnya lakukan seperti di bawah ini.

Gambar 23.3 Proses Setup DHCP Server

Untuk pengujiannya, kita lakukan konfigurasi dhcp client di komputer client kita

Gambar 23.4 Konfigurasi DHCP Client

Page 34: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 26

Hasilnya adalah komputer client mendapat IP secara otomatis dari mikrotik seperti di bawah

ini.

Gambar 23.5 Client Mendapatkan IP DHCP

Lab 24 – DHCP MAC Static

Pada lab sebelumnya kita sudah belajar membuat DHCP Server di mikrotik. Selanjutnya di

lab ini kita akan belajar bagaimana agar sebuah client selalu mendapat IP Address yang

sama saat request IP secara dhcp. Kita akan menggunakan topologi seperti di bawah ini

Gambar 24.1 Topologi MAC Static

Pada lab ini kita melanjutkan dari Lab sebelumnya. Tujuan kita pada lab ini adalah

mengkonfigurasi agar komputer client selalu mendapat IP address 192.168.1.2 saat request

dhcp ke dhcp server. Berikut konfigurasi yang perlu kita lakukan

Page 35: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 27

Gambar 24.2 Konfigurasi Mac Static

Selanjutnya isi pada bagian “Address” untuk IP Address yang kita inginkan.

Gambar 24.3 Konfigurasi IP Address untuk Client

Untuk pengujiannya kita “Disable dan Enable” pada Client, seperti di bawah ini.

Gambar 24.3 Disable dan Enable Interface Client

Di bawa ini merupakan hasil konfigurasi DHCP MAC Static. Kita bisa lihat bahwa client

mendapat IP 192.168.1.2 sesuai dengan yang kita konfigurasikan tadi.

Page 36: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 28

Gambar 24.4 Hasil DHCP MAC Static

Lab 25 – DHCP Server Security

Tujuan dari lab ini adalah mengkonfigurasi agar jika client mengkonfigurasi IP secara

manual, maka client itu tidak akan bisa lagi terhubung dengan router. Atau dengan kata lain

tujuan dari lab ini adalah mencegah client mengkonfigurasi IP secara manual.

Di lab ini kita tetap menggunakan topologi yang sama dengan yang kita gunakan pada lab

sebelumnya.

Gambar 25.1 Topologi DHCP Server Security

Selanjutnya kita langsung konfigurasi seperti di bawah ini. “Klik IP → DHCP Server → Klik

pada dhcp yang mengarah ke Ether 2 → Ceklis Add ARP For Lesses → OK”

Page 37: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 29

Gambar 25.2 Konfigurasi DHCP Security

Setelah konfigurasi di atas sekarang kita “Klik Interfaces → Klik pada ether2 → Pada ARP

pilih reply-only → OK”

Gambar 25.3 Konfigurasi DHCP Security

Untuk pengujian nya coba kita test dengan membuat IP Address secara manual pada Client.

Page 38: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 30

Gambar 25.4 Konfigurasi IP Address Manual pada Client

Sekarang kita coba lakukan ping dari client ke mikrotik

Gambar 25.5 Ping dari Client ke Mikrotik

Lab 26 – DHCP Client

Jika kita melakukan konfigurasi dhcp client di mikrotik, itu artinya kita menginginkan agar

mikrotik mendapat IP Address secara otomatis dari dhcp server. Biasanya dhcp client ini

diaktifkan pada interface mikrotik yang terhubung dengan modem internet.

Gambar 26.1 Topologi DHCP Client

Page 39: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 31

Dari topologi diatas, bisa di lihat bahwa kita akan mengkonfigurasi dhcp client pada interface

ether1 mikrotik. Berikut langkah-langkah yang dapat kita lakukan untuk mengkonfigurasi

dhcp client pada mikrotik.

Untuk pengujian, coba lihat pada menu IP Address. Apakah mikrotik sudah mendapat IP

Address atau belum. Jika kita sudah mendapatkan ip addresss maka nanti akan ada tanda

huruf label D didepan IP Addressnya , label ini menunjukkan bahwa IP Address tersebut

didapat secara Dynimic.

Lab 27 – Router Gateway

Di sini kita akan melakukan konfigurasi router gateway pada mikrotik agar komputer client

yang terhubung ke mikrotik bisa melakukan akses internet. Di bawah ini adalah Topologi

yang akan kita gunakan pada lab ini.

Gambar 27.1 Topologi Router Gateway

Seharusnya setelah mengkonfigurasikan dhcp client pada lab sebelumnya, mikrotik sudah

bisa ping ke google seperti berikut

Gambar 27.2 Ping dari Mikrotik ke Internet

Page 40: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 32

Setelah itu coba kita ping google dari client menggunakan CMD.

Gambar 27.3 Client tidak dapat Ping ke Internet

Coba perhatikan bahwa sebelum kita mengkonfigurasi router gateway, client tidak akan bisa

ping ke internet. Dan untuk mengkonfigurasi router gateway, kita harus menambahkan

sebuah firewall NAT pada mikrotik seperti berikut.

Klik “ IP → Firewall → Nat → Add “

Gambar 27.4 Konfigurasi NAT di Mikrotik

Gambar 27.5 Konfigurasi MAT di Mikrotik

Pada coloum out interface pada gambar diatas menunjukkan interface yang terhubung

dengan internet (modem). Sedangkan maksud dari action masquerade yaitu berfungsi untuk

Page 41: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 33

mengubah secara otomatis yang awal nya merupakan IP Address Privat menjadi IP Address

Publik sehingga Client dapat terhubung dengan internet.

Gambar 25.6 Client sudah bisa Ping internet

Lab 28 – Static Routing

Routing adalah sebuah cara yang digunakan untuk menghubungkan dua atau lebih network

yang berbeda. Ada dua teknik routing, static routing dan dynamic routing. Pada lab ini kita

hanya akan fokus mempelajari static routing.

Static routing adalah metode routing dinama Network Engineer harus mengkonfigurasi tabel

routing secara manual. Sepertinya akan sulit jika membahas static routing dengan teori saja,

kita akan langsung praktik menggunakan lab. Topologi yang akan kita gunakan pada lab ini

adlah sebagai berikut.

Gambar 28.1 Topologi Static Route

Yang pertama kita lakukan adalah konfigurasi IP Address nya terlebih dahulu sesuai dengan

topologi di atas. Kalau sudah selanjutnya kita sekrang coba chek table routing yang ada di

R1 & R2.

Page 42: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 34

Gambar 28.2 Table Routing R1

Gambar 28.3 Table Routing R2

Dapat kita lihat bahwa R1 dan R2 hanya memiliki informasi tentang directly connected

network (network yang terhubung langsung) pada tabel routingnya masing-masing. Pada

kasus seperti ini, PC1 tidak akan bisa berkomunikasi dengan PC2.

Gambar 28.4 Ping dari PC1 ke PC2

Supaya PC1 dan PC2 bisa saling berkomunikasi, maka kita harus menangenalkan network

192.168.1.0/24 ke R2 dan network 192.168.2.0/24 ke R1 menggunakan static routing seperti

di bawah ini.

Page 43: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 35

Gambar 28.5 Konfigurasi Static Routing di R1

Gambar 28.6 Konfigurasi Routing Static R2

setelah mengkonfigurasi routing static, baik di R1 maupun R2 akan mengenali remote

networknya (network yang tidak terhubung langsung) dengan label AS yang artinya Active

Static.

Selanjutnya kita lakukan pengujian, dengan kita coba lakukan test ping dari PC1 ke PC2

Gambar 28.7 Ping dari PC1 ke PC2

Page 44: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 36

Bab 3 ~ Mikrotik

Wireless

Page 45: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 37

Lab 29 – Wireless AP Bridge

Pada lab ini kita akan melakukan pengkonfigurasi mikrotik untuk menjadi wireless Access

Point. Berikut topologi yang akan kita gunakan pada lab ini.

Gambar 29.1 Topologi Wireless AP Bridge

Pada lab ini selain kita mengkonfigurasi wireless AP, kita juga akan melakukan konfigurasi

IP Address dan DHCP Server pada mikrotik. Berikut langkah-langkah yang perlu kita lakukan

untuk konfigurasi wireless AP.

Gambar 29.2 Konfigurasi Wireless AP

Pada gambar diatas Mode kita yang gunakan adalah AP Bridge. Mode ini digunakan jika kita

ingin agar wireless mikrotik menjadi pemancar dan jumlah client lebih dari satu. Pada lab

selanjutnya kita akan menemukan mode-mode lain yang dapat kita gunakan pada mikrotik.

Page 46: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 38

Selanjutnya kita konfigurasi IP Address dan DHCP server dengan cara yang dipelajari dari

lab-lab sebelumnya. Sekarang kita akan uji konfigurasi client agar connectke wireless AP

yang baru saja kita setting.

Gambar 29.2 Konfigurasi Wireless Client

Kita harus pastikan bahwa client mendapt IP dhcp dari mikrotik melalui wireless

Gambar 29.3 Status Koneksi Client

Page 47: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 39

Lab 30 – Security Profile

Pada materi lab ini kita lanjut dari materi Lab sebelumnya. Tujuan dari Lab ini yaitu supaya

wireless AP yang kita konfigurasi sebelumnya dilengkapi fitur authentikasi, sehingga akan

lebih aman. Hal pertama yang harus kita lakukan adalah membuat security profile

Gambar 30.1 Membuat Security Profile

Setelah membuat security profile seperti diatas, langkah selanjutnya adalah konfigurasi

wireless AP agar menggunakan security profile yang baru saja kita buat.

Gambar 30.2 Menambahkan Security Profile ke Wireless AP

Setelah konfigurasi security profile seperti diatas, maka saat client ingin connect ke Aida-JN,

akan diminta untuk memasukkan password authentikasi seperti berikut.

Page 48: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 40

Gambar 30.3 Autentikasi Wireless Client

Lab 31 – Virtual Access Point

Pada materi ini kita dapat memiliki dua wireless AP dengan SSID yang berbeda, hanya

dengan menggunakan sebuah perangkat mikrotik. FItur yang dapat kita gunakan untuk hal

ini adalah Virtual Access Point. Berikut langkah-langkah yang dapat kita gunakan untuk

menambahkan virtual AP.

Gambar 31.1 Konfigurasi Virtual AP

Untuk pengkonfigurasi virtual AP, kita bisa konfigurasikan SSID dan security profile sesuka

hati kita. Sedangkan untuk master port harus kita arahkan ke interface wireless real (nyata)

yang dimiliki oleh mikrotik.

Page 49: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 41

Gambar 31.2 Wireless Virtual AP

Kita bisa lihat bahwa Client saat ini bisa mendeteksi ada dua SSID, yaitu Aida-JN dan Aida-

JN2. Kedua SSID ini dibuat dalam sebuah perangkat mikrotik

Lab 32 – Wireless Bridge

Kalau pada lab sebelumnya kita telah belajar satu mode yang dapat digunakan pada

wireless mikrotik. Yaitu AP Bridge, dimana mode ini digunakan saat kita menginginkan agar

wireless mikrotik menjadi pemancar dan jumlah client lebih dari satu.

Selanjutnya pada lab ini kita akan belajar mode Bridge, dimana mode ini kita gunakan saat

kita menginginkan agar wireless mikrotik menjadi pemancar dan jumlah client hanya 1.

Dalam kata lain mode ini kita gunakan untuk membangun jaringan Point to Point. Berikut

topologi yang akan kita gunakan pada lab ini.

Gambar 32.1 Topologi Point to Point

Page 50: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 42

Di lab ini kita hanya akan fokus pada konfigurasi di R1. Konfigurasi di R2 akan kita bahas

pada lab selanjutnya. Adapun konfigurasi yang perlu kita lakukan pada R1 adalah sebagai

berikut.

Gambar 32.2 Konfigurasi Wireless Bridge

Sebelum melakukan konfigurasi seperti diatas, silahkan buat security profile terlebih dahulu.

Untuk cara pembuatan security profile kita bisa lihat pada lab sebelumnya. Selanjutnya kita

konfigurasikan IP Address pada interface wireless sesuai dengan topologi diatas.

Lab 33 – Wireless Station Bridge

Jika di lab sebelumnya kita telah belajar dua mode wireless pada mikrotik yang berfungsi

untuk memancarkan, yaitu AP Bridge dan Bridge. Selanjutnya pada lab ini kita akan

mempelajari mode wireless pada mikrotik yang berfungsi sebagai penerima.

Ada beberapa mode wireless pada mikrotik yang dapat berfungsi sebagai penerima, seperti

station, station bridge, station pseudobridge, station pseudobridge clone, dll. Namun pada

lab ini kita hanya akan fokus pada mode station bridge.

Mode station bridge kita gunakan saat yang menjadi pemancar juga berasal dari mikrotik.

Perhatikan topologi di bawah ini.

Page 51: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 43

Gambar 33.1 Topologi Wireless Station Bridge

Pada gambar diatas, kita tahu bahwa yang menjadi pemancar (R1) adalah router mikrotik.

Sehingga pada R2 kita bisa menggunakan mode station bridge. Adapun langkah-langkah

yang perlu kita lakukan untuk mengkonfigurasi wireless station bridge adalah sebagai berikut

Gambar 33.2 Konfigurasi Wireless Station Bridge

Pada langkah diatas, kita tidak perlu memperdulikan parameter mode terlebih dahulu, kita

hanya perlu memilih menu Scan untuk mencari pemancar apa saja yang ada di sekitar kita

Gambar 33.3 Konfigurasi Wireless Station Bridge

Page 52: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 44

Setelah klik connect seperti diatas, maka Mode dan SSID akan terisi secara otomatis, kita

hanya perlu melakukan penyesuaian pada security profile. Sebaga catatan bahwa sebelum

melakukan langkah ini, kita sudah harus membuat security profile terlebih dahulu.

Gambar 33.4 Konfigurasi Wireless Station Bridge

Jika antara pemancar dan penerima sudah connect, maka baik pada pemancar ataupun

penerima akan muncul label R dimenu interface yang artinya running.

Gambar 33.5 Status Running

Setelah dipastikan antara pemancar dan penerima connect seperti diatas, selanjutnya

konfigurasikan IP Address sesuai topologi gambar 33.1 diatas. Berikut pengujian ping dar R1

ke R2.

Gambar 33.6 Pengujian Ping dari R1 ke R2

Page 53: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 45

Lab 34 – Wireless Nstreme

Wireless nstreme merupakan fitur pada wireless mikroti yang digunakan untuk keperlua

optimalisasi link wireless. Fitur ini hanya bisa digunakan jika pemancar dan penerima

merupakan mikrotik.

Lab ini akan mengacu pada dua lab sebelunya yaitu Lab 32 dan 33 yang sudah kita bahas

sebelumnya. Pada kedua lab tersebut, kita telah mengkonfigurasi link point to point

menggunakan dua perangkat mikrotik. Jika kita tidak mengaktifkan fitur nstreme, maka

bandwidth pada link tersebut tidak akan maksimal. Perhatikan bandwidth test dari R1 ke R2

di bawah ini

Gambar 34.1 Bandwidth Link Tanpa Nstreme

Setelah itu kita coba aktifkan fitur nstreme pada R1 dan R2 untuk memaksimalkan bandwidth

pada link ini.

Gambar 34.2 Konfigurasi Nstreme di R1

Page 54: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 46

Gambar 34.3 Konfigurasi nstreme di R2

Setelah mengaktifkan nstreme pada kedua router, coba lakukan bandwidth test kembali

Gambar 34.4 Bandwidth Link menggunakan Nstreme

Lab 35 – Static Routing Wireless

Sebelumnya kita telah belajar routing static pada lab 28. Selanjutnya pada lab ini kita akan

kembali belajar tentang static routing, hanya saja pada lab ini kita akan mengkombinasikan

materi static routing dengan materi wireless yang telah kita bahas pada lab 33 dan 34

Gambar 35.1 Topologi Wireless Point to Point

Page 55: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 47

Berikut konfigurasi pada R1 yang perlu kita lakukan

Gambar 35.2 Konfigurasi Static Routing di R1

Adapun konfigurasi pada R2 adalah sebagai berikut

Gambar 35.3 Konfigurasi Static Routing

Untuk pengujiannya, kita lakukan ping dari PC1 ke PC2

Gambar 35.4 PengujianPing dari PC1 ke PC2

Page 56: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 48

Lab 36 – Wireless Station

pada lab 33 kita telah membahas tentang mode station bridge. Pada lab tersebut

disampaikan bahwa mode station bridge digunakan saat mikrotik menjadi penerima dari

pemancar yang juga mikrotik. Selanjutnya pada lab ini kita akan membahas tentang mode

station. Mode ini digunakan saat mikrotik menjadi penerima dari pemancar selain mikrotik,

misal Ubiquiti, atau pemancar dari vendor lain

Gambar 36.1 Topologu Wireless Station

Pada contoh topologi diatas, kita harus mengkonfigurasi R2 menggunakan mode station.

Kita tidak akan bisa menggunakan mode station bridge, hal ini dikarenakan pemancar yang

kita miliki adalah berasal dari vendor selain mikrotik Berikut adalah konfigurasi yang perlu

kita lakukan pada R2

Gambar 36.2 Scanning wireless

Pada tahap diatas, kita hanya perlu melakukan scann, kita tidak perlu memperdulikan mode

atau parameter yang lain.

Page 57: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 49

Gambar 36.3 Connect ke parameter Bullet

Gambar 36.4 Konfigurasi Wireless Station

Kita bisa lihat di atas bahwa mode dan SSID akan berubah secara otomatis setelah kita

connect ke pemancar. Kita hanya perlu menyesuaikan pada bagian security profile saja. Jika

R2 sudah connect ke pemancar, maka akan ada label R seperti berikut.

Gambar 36.5 Hasil Konfigurasi Wireless Station

Page 58: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 50

Lab 37 – Router Gateway Wireless

Sebenarnya kita telah membahas materi tentang router gateway pada Lab 27. Pada Lab ini

kita akan membuat router gateway yang dimana memperoleh sumber internet berasal

wireless, sedangkan di lab 27 juga sama membuat Router Gateway yang mendapat sumber

internet dari modem (kabel ethernet)

Topologi yang akan kita gunakan seperti di bawha ini.

Gambar 37.1 Topologi Router Gateway Wireless

Diasumsikan kita telah connect ke pemancar internet menggunakan mode station (bisa kia

lihat pada Lab sebelumnya). Selanjutnya kita harus konfigurasi dhcp client pada mikrotik

seperti di bawah ini.

Gambar 37.2 Konfigurasi DHCP Client

Setelah kita melakukan konfigurasi dhcp client, seharusnya mikrotik sudah bisa ping ke

internet.

Page 59: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 51

Gambar 37.3 Ping ke Internet

Langkah selanjutnya yang harus kita lakukan adalah mengaktifkan dhcp server pada

interface yang terhubung ke client. Untuk konfigurasi dhcp server, kita bisa lihat pada

pengkonfigurasian di lab 23. Langkah terahir adalah menambahkan firewall NAT agar client

bisa internet.

Gambar 37.4 Konfigurasi Firewall Nat

Dan untuk memverifikasi, coba lakukan ping ke internet dari client seperti yang di bawah ini.

Gambar 37.5 Ping dari Client ke Internet

Page 60: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 52

Lab 38 – Wireless Station PseudoBridge

Pada lab sebelumnya kita telah belajar tentang mode station pada mikrotik. Selanjutnya pada lab ini

kita akan belajar tentang mode station pseudobridge. Perbedaan dari kedua mode ini adalah bahwa

mode station tidak akan bisa dibridge, sedangkan mode station pseudobridge bisa dibridge.

Materi tentang bridge akan kita pelajari pada lab selanjutnya. Pada lab ini kita hanya perlu tahu

bahwa mode station tidak bisa dibridge, sedangkan mode station pseudobridge bisa dibridge.

Konsep dari station dan station pseudobridge adalah sama, sehingga kita hanya perlu merubah mode

pada wireless menjadi station pseudobridge

Gambar 38.1 Konfigurasi Station Pseudobridge

Lab 39 – Default Forward

Pada lab ini kita akan belajar salah satu fitur kemanan jaringan pada wireless. Contoh

kasusnya adalah seperti berikut.

Gambar 39.1 Topologi Jaringan Wireless

Page 61: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 53

Pada contoh topologi diatas, maka secara default PC1 akan bisa berkomunikasi dengan

PC2., akibatnya bisa saja PC1 malakukan netcut ke PC2. Suatu saat mungkin saja kita

diminta untuk melakukan konfigurasi agar PC1 dan PC2 tidak bisa saling berkomunikasi,

namun kedua PC tersebut tetap bisa berkomunikasi dengan Mikrotik AP.

Untuk mengerjakan contoh kasus tersebut, kita bisa menonaktifkan fitur default forward pada

mikrotik. Diasumsikan kita telah mengkonfigurasi mikrotik sebagai wireless ap bridge.

Sebelum menonatifkan fitur default forward, pastikan bahwa PC1 (192.168.1.2) dan PC2

(192.168.1.3) masih bisa saling berkomunikasi

Gambar 39.2 Ping dari PC2 ke PC1

Selanjutnya untuk menonaktifkan fitur default forward adalah sebagai berikut.

Gambar 39.3 Menonaktifkan Default Forward

Page 62: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 54

Setelah menonaktifkan fitur default forward seperti diatas, maka PC1 tidak akan bisa

berkomunikasi dengan PC2 lagi.

Gambar 39.4 Ping dari PC2 ke PC1(gagal)

Lab 40 – Filtering dengan Wireless Access List

Masih berkaitan dengan keamanan jaringan wireless, [ada lab ini kita akan melakukan

filtering pada jaringan wireless. Di bawah ini adalah contoh kasus yang akan kita gunakan

pada lab ini.

Gambar 40.1 Topologi Filtering Access List

Pada lab ini tujuan kita adalah melakukan konfigurasi agar hanya client (mikrotik atau laptop)

yang bisa connect dengan wireless AP kita. Untuk mengerjakan contoh kasus tersebut, kita

akan mendaftarkan MAC Address dari client yang diizinkan kemudian menonaktifkan fitur

default authentication pada wireless mikrotik agar hanya client yang terdaftar saja yang bisa

connect.

Page 63: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 55

Diasumsikan kita telah mengkonfigurasi wireless ap bridge. Selanjutnya untuk mendaftarkan

client yang diizinkan untuk connect adalah sebagai berikut.

Gambar 40.2 Mendaftarkan Client yang Diizinkan

Menu regristation seperti diatas menunjukkan daftar client yang connect dengan wireless AP

yang kita miliki. Selanjutnya untuk mendaftarkan beberapa client yang diinginkan, kita tinggal

klik kanan kemudian pilih opsi Copy to Access List. Setelah malkukan langkah tersebut,

maka kita bisa melihat daftar client-client yang diizinkan pada menu access list seperti

berikut.

Gambar 40.3 Daftar Client yang Diizinkan

Setelah mendaftarkan client yang diizinkan, langkah selanjutnya adalah menonaktifkan fitur

default authentication agar hanya client yang diizinkan saja yang bisa connect.

Gambar 40.4 Menonaktifkan Fitur Default Authentication

Page 64: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 56

Lab 41 – Wireless Filtering dengan Connect List

Lab ini hampir sama dengan lab 40, hanya saja jika pada lab 40 kita mengkonfigurasi pada

sisi AP (pemancar), maka pada lab ini kita akan mengkonfigurasi pada sisi client (penerima).

Di bawah ini merupakan contoh kasus yang akan kita gunakan pada lab ini.

Gambar 41.1 Topologi Jaringan Wireless

Perhatikan topologi diatas, terlihat bahwa ada dua AP yang memiliki SSID dan password

yang sama. AP pertama adalah AP yang valid sedangkan AP yang kedua adalah milik

penjahat. Jika ada contoh kasus seperti ini, maka wireless client akan connect ke AP yang

memiliki sinyal tertinggi, dan bisa saja yang memiliki sinyal tertinggi adalah AP dari penjahat.

Jika kasus ini terjadi maka client akan connect ke AP penjahat.

Untuk mengatasi hal ini, kita akan mendaftarkan AP yang valid ke wireless client untuk

selanjutnya menonaktifkan fitur default authentication agar wireless client hanya bisa

connect ke AP yang terdaftar saja.

Diasumsikan kita telah mengkonfigurasi mikrotik sebagai wireless station (client) dan sudah

connect ke AP yang valid. Selanjutnya untuk mendaftarkan AP yang valid adalah sebagai

berikut.

Page 65: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 57

Gambar 41.2 Mendapatkan AP yang Valid

Setelah melakukan langkah diatas, kita bisa melihat daftar AP yang valid pada menu

connect list seperti berikut.

Gambar 41.3 Daftar AP yang Valid

Langkah terahir yang harus kita lakukan adalah menonaktifkan fitur default authentication

agar wireless client hanya bisa connect ke AP yang terdaftar saja.

Gambar 41.4 Menonaktifkan Fitur Default Authentication

Page 66: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 58

Bab 4 ~ Firewall

Mikrotik

Page 67: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 59

Lab 42 – Firewall Filter Input

Firewall filter input berfungsi untuk membuat kebijakan-kebijakan terhadap paket yang

masuk ke router. Parhatikan ilustrasi berikut.

Gambar 42.1 Ilustrasi Firewall Filter Input

Salah satu contoh paket yang masuk ke router adalah paket ping dari client ke router. Pada

lab ini kita akan coba memblokir paket ping yang berasal dari client ke router

Gambar 42.2 Topologi Firewall Filter Input

Diasumsikan bahwa R1 dan PC1 sudah dikonfigurasi IP Address sesuai topologi ditas dan

sudah bisa saling berkomunikasi.

Gambar 42.3 PC1 bisa Ping ke R1

Page 68: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 60

Selanjutnya agar PC1 tidak bisa ping ke R1, kita harus membuat rule pada firewall filter

seperti berikut.

Gambar 42.4 Konfigurasi Firewall Filter Input

Gambar 42.5 Konfigurasi Firewall Filter Input

Setelah mengkonfigurasi firewall filter input seperti ditas, maka PC1 tidak akan bisa ping ke

R1.

Gambar 42.6 PC 1 tidak dapat ping ke R1

Page 69: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 61

Lab 43 – Firewall Filter Output

Sebelumnya telah kita bahas bahwa firewall filter input akan menangani paket yang masuk

ke router. Selanjutnya pada lab ini kita akan membahas materi tentang firewall filter output.

Firewall filter output merupakan firewall yang akan menangani paket yang keluar dari router.

Untuk lebih jelasnya perhatikan ilustrasi di bawah ini.

Gambar 43.1 Firewall Filter Output

Salah satu contoh paket output adalah paket ping yang berasal dari router ke client. Pada

lab ini kita akan coba untuk memblokir paket ping yang berasal dari router ke client.

Gambar 43.2 Topologi Firewall Filter Output

Sebelum membuat rule firewall filter output, disable dulu rule firewall input yang telah kita

buat sebelumnya. Hal ini dikarenakan rule firewall input tersebut juga memblokir paket ping

dari router ke client. Kenapa seperti itu ??? Bukankah rule tersebut adalah firewall input dan

paket yang berasal dari router adalah output?? Kita akan membahas materi ini pada Lab

connection state.

Gambar 43.3 Disable firewall Input

Selanjutnya kita buat firewall output untuk blokir ping dari router ke client.

Page 70: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 62

Gambar 43.4 Konfigurasi Firewall Filter Input

Setelah mengkonfigurasi firewall filter output seperti ditas, maka seharusnya R1 sudah tidak

bisa ping ke PC1.

Gambar 43.5 R1 tidak dapat Ping ke PC1

Lab 44 – Firewall Filter Forward

Jika firewall input menangani paket yang masuk ke router, firewall output menangani paket

yang keluar dari router, maka firewall forward adalah firewall yang menangani paket yang

melewati router.

Page 71: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 63

Gambar 44.1 Firewall Forward

Salah satu contoh paket yang melewati router adalah paket ping dari PC1 ke PC2 yang

ditunjukkan gambar di bawah ini.

Gambar 44.2 Topologi Firewall Forward

da lab ini kita akan mencoba blokir paket ping yang berasal dari PC1 ke PC2. Namun

sebelumnya pastikan PC1 sudah bisa ping ke PC2. Catatan : PC1 dan PC2 harus

dikonfigurasikan gateway.

Gambar 44.3 Konfigurasi IP Address & Gateway

Page 72: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 64

Gambar 44.4 Ping dari PC1 ke PC2

Gambar 44.5 Konfigurasi Firewall Filter Forward

Setelah membuat rule firewall filter forward seperti ditas, maka PC1 tidak akan bisa lagi

berkomunikasi dengan PC2.

Gambar 44.6 PC1 tidak dapat Ping ke PC2

Page 73: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 65

Lab 45 – Connection State

Jika di lab sebelumnya telah saya telah jelaskan bahwa saat kita membuat rule firewall input

untuk blokir ping dari client ke mikrotik, maka mikrotik juga tidak akan bisa ping ke client.

Padahal kita tahu bahwa seharusnya firewall input hanya mengurus paket yang masuk ke

router saja, sedangkan paket dari router ke client merupakan paket yang seharusnya

ditangani oleh firewall outuput. Perhatikan ilustrasi berikut di bawah ini.

Gambar 45.1 Ilustrasi Connection State

Perhatikan saat R1 ping ke PC1, maka PC1 akan mengirimkan paket reply ke R1. Paket

reply ini tentu akan ditangani oleh firewall input. Jika ternyata di firewall input sudah ada rule

untuk paket ping, maka tentu saja R1 tidak akan bisa ping ke PC1.

Yang jadi pertanyaannya adalah bagaimana jika kita menginginkan agar PC1 tidak bisa ping

ke R1 namun R1 masih tetap bisa ping ke PC1?? Untuk mengerjakan contoh kasus seperti

itu, maka kita harus mamahami connection state dari sebuah paket.

Gambar 45.2 Connection state

Page 74: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 66

Gambar 45.3 Paket Ping dari Router ke Client

Gambar 45.4 Paket Ping dari Client ke Router

Jika kita menginginkan agar PC1 tidak bisa ping ke R1 namun R1 masih tetap bisa ping ke

PC1, maka kita harus menolak paket input new dan memperbolehkan paket input

established, sesuai dengan ilustrasi diatas.

Gambar 45.5 Konfigurasi Firewall Input

Page 75: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 67

Gambar 45.6 Konfigurasi Firewall Input

Sekarang kita lakukam pengujian coba lakukan ping dari PC1 dan R1.

Gambar 45.7 PC1 tidak dapat Ping ke R1

Gambar 45.8 R1 berhasil ping ke PC1

Lab 46 – Firewall Strategy ( drop view accept any)

Ada dua strategi yang dapat kita gunakan, strategi pertama yaitu drop beberapa, kemudian

accept semua atau biasa disebut drop view accept any. Strategi kedua adaalah accept

beberapa, kemudian drop semua atau biasa disebut accept view drop any. Pada lab ini kita

hanya akan fokus belajar tentang strategi pertama.

Page 76: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 68

Gambar 46.1 Topologi Firewall Strategy(drop view accept any)

Misal kita menginginkan PC1 tidak bisa ping ke router namun PC2, PC3, dan PC4 bisa ping

ke router. Untuk mengerjakan contoh kasus tersebut, strategi yang paling tepat untuk kita

gunakan adalah drop view accept any. Berikut konfigurasi pada R1.

Gambar 46.2 Konfigurasi drop view

Page 77: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 69

Gambar 46.3 Konfigurasi drop view

Untuk pengujian kita lakukan ping dari PC1 dan PC2.

Gambar 46.4 PC1 tidak dapat Ping ke R1

Gambar 46.5 PC2 dapat Ping ke R1

Page 78: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 70

Lab 47 – Firewall Strategy (accept view drop any)

Pada lab sebelumnya kita telah membahas firewall strategy yang pertama. Selanjutnya pada

lab ini kita akan belajar firewall strategy yang kedua. Berikut contoh kasus yang akan kita

gunakan.

Gambar 47.1 Topologi Firewall Strategy(accept view drop any)

Tujuan kita pada lab ini adalah hanya mengizinkan paket ping yang berasal dari PC1 saja,

paket ping dari PC2, PC3, dan PC4 tidak diizinkan untuk masuk ke router. Untuk

mengerjakan contoh kasus tersebut tentu strategi yang paling tepat untuk kita gunakan

adalah accept view drop any. Berikut konfigurasi pada R1.

Gambar 47.2 Konfigurasi Accept View

Page 79: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 71

Gambar 47.3 Konfigurasi Drop Any

Untuk pengujian coba lakukan ping dari PC1 dan PC2.

Gambar 47.4 PC1 berhasil ping ke R1

Gambar 47.5 PC2 gagal ping ke R1

Page 80: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 72

Lab 48 – Action Drop

Action drop digunakan untuk menolak paket tanpa memberikan pemberitahuan. Ibarat ada

orang nembak cewek, si cewek menolak tanpa memberitahukan kepada si cowok. Jadi si

cowok tidak tahu kalau si cewek menolak karena tidak ada pemberitahuan. Istilahnya yang

sering kita dengar PHP.

Gambar 48.1 Topologi Action Drop

Gambar 48.2 Konfigurasi firewall action drop

hasil pengujian ping dari PC1 ke R1

Gambar 48.3 Hasil action drop

Page 81: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 73

Gambar 49.1 Topologi Action Drop

Gambar 48.2 Konfigurasi firewall action drop

Berikut hasil pengujian ping dari PC1 ke R1

Gambar 48.3 Hasil action drop

Lab 49 – Action Reject

Jika action drop, si cewek menolak tanpa memberitahu, pada action reject, si cewek

menolak tapi juga memberitahu ke si cowok. Jadi disini istilahnya si cewek gak PHP.

Langsung saja kita lihat contoh hasil dari action reject ini dan bedakan dengan hasil action

drop.

Page 82: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 74

Gambar 49.1 Topologi jaringan sederhana

Gambar 49.2 Konfigurasi action reject

Perhatikan saat kita mengkonfigurasi action reject, akan banyak pilihan jawaban yang bisa

kita gunakan. Nantinya jika kita milih icmp host prohibited, maka pada client akan muncul

pesan destination host prohibited, jika kita memilih icmp net prohibited, maka pada client

akan muncul pesan destination net prohibited, dan seterusnya

Gambar 49.3 Konfigurasi action reject icmp net unreachable

Page 83: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 75

Gambar 49.4 Muncul peringatan net unreachable

Gambar 49.5 Konfigurasiaction reject icmp port unreachable

Gambar 49.6 Muncul peringatan port unreachable

Page 84: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 76

Gambar 49.7 Konfigurasi reject icmp portocol unreachable

Gambar 49.8 Muncul peringatan protocol unreachable

Lab 50 – Firewall Logging

Firewall logging merupakan firewall yang dapat kita gunakan untuk mencatat suatu aktifitas.

Misal kita ingin mencatat siapa saja yang melakukan ping ke router kita, maka kita bisa

menerapkan firewall logging.

Gambar 50.1 Topologi Firewall Logging

Tujuan kita pada lab ini adalah jika ada client yang mencoba ping ke R1, maka R1 akan

mencatat ip address client yang melakukan ping tersebut.

Page 85: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 77

Gambar 50.2 Konfigurasi firewall logging

Untuk pengujian kita coba lakukan ping dari PC1 ke R1.

Gambar 50.3 Ping dari PC1 ke R1

Gambar 50.4 Melihat log pada R1

Perhatikan pada log bahwa ada sebuah log yang menunjukkan PC1 melakukan ping ke R1

Page 86: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 78

Lab 51 – Firewall Address List

Firewall address list merupakan fitur yang digunakan untuk mengelompokkan beberapa ip

address. Kemudian kita dapat menggunakan kelompok ip address tersebut ke firewall filter.

Berikut contoh kasus yang akan kita gunakan pada lab ini.

Gambar 51.1 Topologi Firewall Address List

Misal kita ingin agar PC1, PC2, dan PC3 tidak bisa ping ke router. Jika hanya menggunakan

firewall filter seperti yang sudah kita bahas pada lab-lab sebelumnya, maka kita akan

membutuhkan tiga rule firewall. Namun jika menggunakan address list, kita hanya perlu

membuat sebuah rule saja pada firewall filter.

Gambar 51.2 Konfigurasi address list

Page 87: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 79

Gambar 51.3 Konfigurasi address list

Setelah membuat address list seperti ditas, baru kita konfigurasi firewall filter.

Gambar 51.4 Konfigurasi firewall filter

Untuk pengujian, coba lakukan ping dari PC1, PC2, dan PC3 ke R1.

Gambar 51.5 Pengujian ping dari PC1 ke R1

Page 88: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 80

Gambar 51.6 Pengujian ping dari PC2 ke R1

Gambar 51.7 Pengujian ping dari PC3 ke R1

Lab 52 – Add Source To Address List

Pada lab ini kita akan belajar menggabungkan antara firewall filter dengan address list.

Skenarionya adalah jika ada client yang melakukan ping ke router, maka client tersebut akan

dimasukkan ke address list. Kemudian kita akan memblokir address list tersebut

menggunakan firewall filter. Contoh kasusnya seperti di bawah ini.

Page 89: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 81

Gambar 52.1 Topologi Add Source To Address List

Tujuan kita adalah jika sewaktu-waktu ada client yang melakukan ping ke router, maka IP

client tersebut akan dimasukkan address list client-jahat. Selanjutnya kita akan membuat

firewall filter untuk memblokir address list client-jahat tersebut.

Pertama yang kita buat dulu adalah firewall filter agar jika ada client yang ping, maka IP nya

dimasukkan address list.

Gambar 52.2 Konfigurasi filter untuk menambahkan Address List

Gambar 52.3 Address list dynamic

Selanjutnya kita buat firewall filter untuk memblokir paket yang berasal dari client yang ada di

address list client-jahat tersebut

Page 90: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 82

Gambar 52.4 Konfigurasi firewall filter untuk blokir client-jahat

Untuk pengujian coba lakukan ping dari client ke router.

Gambar 52.5 Client gagal melakukan ping ke router

Lab 53 – Firewall NAT Action src-nat

Firewall NAT dengan action src-nat digunakan untuk merubah alamat ip sumber (source

address) dengan metode satu ke satu (one to one). Contoh kasusnya seperti di bawah ini.

Page 91: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 83

Gambar 53.1 Topologi nat src-nat

Pada contoh kasus seperti diatas, kita harus mengkonfigurasikan NAT dengan action src-nat

agar client bisa internetan. Jika kita tidak mengkonfigurasi src-nat, maka client tidak akan

bisa internetan, hal ini dikarenakan IP Private tidak akan pernah bisa berkomunikasi dengan

IP Public. Satu-satunya cara agar IP Private bisa berkomunikasi dengan IP Public adalah

merubah ip address sumber (source address) menjadi IP Public.

Diasumsikan kita telah mengkonfigurasi seperti topologi gambar 53.1 diatas. Selanjutnya

pada lab ini kita hanya akan fokus pada konfigurasi firewall NAT dengan action src-nat.

Perhatikan gambar berikut yang menunjukkan bahwa client tidak bisa ping ke internet

sebelum dikonfigurasikan src-nat.

Gambar 53.2 PC1 gagal ping ke internet

Selanjutnya kita coba konfigurasi firewall NAT src-nat.

Page 92: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 84

Gambar 53.3 Konfigurasi firewall NAT src-nat

Di bawah ini adalah percobaan ping dari PC1 ke internet setelah dikonfigurasikan firewall

NAT src-nat.

Gambar 53.4 PC1 berhasil ping ke internet

Lab 54 – Firewall NAT Action Masquerade

Firewall NAT dengan action masquerade hampir sama dengan action src-nat. Yaitu merubah

ip address sumber (source address). Hanya saja action masquerade kita gunakan saat

jumlah client yang kita miliki lebih dari 1. Seperti pada gambar di bawah ini.

Page 93: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 85

Gambar 54.1 Topologi Jaringan Masquerade

Sekarang kita akan mulai konfigurasi menurut topologi di atas.

Gambar 54.2 Konfigurasi firewall masquerade

Firewall masquerade seperti ditas digunakan untuk merubah IP Private menjadi IP Public,

dengan catatan IP Private yang dirubah lebih dari satu IP.

Page 94: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 86

Lab 55 – Firewall NAT Action Redirect

Firewall NAT dengan action redirect digunakan untuk merubah alamat IP tujuan menjadi

router itu sendiri. Contoh kasusnya seperti di bawah ini.

Gambar 55.1 Topologi jaringan redirect

Kita menginginkan agar saat ada orang di internet mengakses IP Public kita (10.10.10.2)

dengan port 81, akan diarahkan ke router itu sendiri dengan port 80. Maka kita bisa

menggunakan firewall NAT dengan action redirect.

Gambar 55.2 Konfigurasi firewall NAT Redirect

Page 95: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 87

Setelah mengkonfigurasi firewall NAT dengan action redirect seperti ditas, maka saat ada

orang di internet yang mengakses IP Public kita (10.10.10.2) dengan port 81, maka akan

diarahkan ke port 80.

Gambar 55.3 Akses port 81 diredirect ke port 80 (Web)

Lab 56 – Firewall NAT Action dst-nat

Firewall NAT dengan action dst-nat digunakan untuk merubah IP Address tujuan (destination

address). Contoh kasusnya seperti di bawah ini.

Gambar 56.1 Topologi dst-nat

Page 96: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 88

Pada contoh kasus diatas tujuan kita adalah agar saat ada orang mengakses IP Public kita

dengan port 80, maka akan diarahkan ke web server yang memiliki IP Private. Sekarang

konfigurasi firewall NAT pada R1 untuk mengerjakan contoh kasus diatas.

Gambar 56.2 Konfigurasi dst-nat

Setelah mengkonfigurasi firewall dst-nat seperti diatas, saat orang di internet mengakses IP

Public kita, maka akan diarahkan ke web server lokal kita secara ortomatis.

Page 97: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 89

Bab 5 ~ Bridge

Mikrotik

Page 98: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 90

Lab 57 – Bridge Skenario 1

Pada bab ini kita akan belajar tentang bridge di mikrotik dengan berbagai skenario. Berikut

skenario pertama yang akan kita gunakan pada lab ini .

Gambar 57.1 Topologi Jaringan Bridge

Dengan mengkonfigurasikan bridge, maka PC1 dan PC2 akan bisa saling berkomunikasi

tanpa melalui proses routing, meskipun PC1 dan PC2 tersebut terhubung pada interface

router yang berbeda. Di bawah ini adalah konfigurasi birdge pada R1.

Gambar 57.2 Menambahkan interface bridge

Page 99: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 91

Gambar 57.3 Menambahkan interface ke interface bridge

Gambar 57.5 Pengujian ping dari PC1 ke PC2

Lab 58 – Bridge Skenario 2

Sebenarnya untuk konfigurasi bridge hanya seperti itu itu saja. Tidak akan ada konfigurasi

bridge yang istimewa. Hanya saja bridge bisa digunakan pada berbegai skenario. Berikut

skenario yang akan kita gunakan pada lab ini.

Gambar 58.1 Topologi bridge skenario 2

Pada skenario diatas, kita akan mengkonfigurasi bridge pada R1 dan R2 untuk melakukan

bridge pada interface ether1 dan ether2. Selanjutnya kita akan menambahkan IP Address

192.168.1.1/24 pada interface bridge di R1 dan mengaktifkan DHCP Server.

Page 100: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 92

Dengan konfigurasi seperti diatas, maka PC1 dan PC2 akan mendapatkan DHCP Client dari

R1. Di bawah ini adalah konfigurasi pada R1.

Gambar 58.2 Menambahkan interface bridge pada R1

Gambar 58.3 Menambahkan interface ke interface bridge di R1

Gambar 58.4 Menambahkan interface ke interface bridge di R1

Page 101: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 93

Gambar 58.5 Menambahkan interface bridge pada R2

Gambar 58.6 Menambahkan interface ke interface bridge di R2

Gambar 58.7 Menambahkan interface ke interface bridge di R2

Selanjutnya lakukan konfigurasi IP Address pada interface bridge di R1

Page 102: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 94

Gambar 58.8 Konfigurasi IP Address di interface bridge

Terahir kita aktifkan dhcp server pada interface bridge R1 tersebut

Gambar 58.9 Konfigurasi dhcp server di R1

Untuk pengujian kita coba konfigurasi dhcp client pada PC1 dan PC2

Gambar 58.10 DHCP client pada PC1

Page 103: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 95

Gambar 58.11 DHCP client pada PC2

Kita bisa lihat di atas bahwa kedua PC mendapat IP secara dinamic dari R1. Selanjutnya

coba kita lakukan ping dari PC1 ke PC2 atau sebaliknya.

Gambar 58.12 Pengujian ping dari PC2 ke PC1

Perhatikan bahwa PC2 sudah berhasil melakukan ping ke PC1. Sampai disini kita sudah

selesai dan berhasil melakukan konfigurasi pada bridge skenario 2.

Page 104: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 96

Bab 6 ~ Mikrotik

Tunnel

Page 105: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 97

Lab 59 – EoIP tunnel

Di bawah ini adalah topologi yang akan kita gunakan pada lab ini.

Gambar 59.1 Topologi EoIP Tunnel

Pada topologi ditas, tujuan kita adalah menghubungkan PC1 dan PC2 yang masing-masing

mempunyai IP Private. Jika tidak menggunakan EoIP tunnel, maka PC1 tidak akan bisa

saling berkomunikasi, karena kedua PC tersebut menggunakan IP Address Private.

Syarat utama untuk konfigurasi EoIP Tunnel adalah kedua router harus memiliki IP Address

Public dan bisa saling berkomunikasi.

Gambar 59.2 Ping dari R1 ke R2

Page 106: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 98

Setelah dipastikan R1 dan R2 sudah bisa saling berkomuniakasi, langkah selanjutnya adalah

mengkonfigurasi EoIP Tunnel. Berikut konfigurasi EoIP Tunnel di R1.

Gambar 59.3 Konfigurasi EoIP di R1

Selanjutnya untuk konfigurasi EoIP di R2 adalah sebagai berikut.

Gambar 59.4 Konfigurasi EoIP di R2

Page 107: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 99

Langkah selanjutnya adalah melakukan bridge interface yang terhubung ke client dengan

interface EoIP pada R1 dan R2.

Gambar 59.5 Menambahkan interface bridge pada R1

Gambar 59.6 Menambahkan interface ether2 ke bridge di R1

Gambar 59.7 Menambahkan interface eoip ke bridge di R1

Lakukan langkah yang sama seperti diatas pada R2. Selanjutnya untuk pengujian coba

lakukan ping dari PC1 ke PC2.

Page 108: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 100

Gambar 59.8 Pengujian ping dari PC1 ke PC2

Lab 60 – PPtP Tunnel

Selanjutnya pada lab ini kita akan belajar tentang PPtP. Berikut topologi yang akan kita

gunakan pada lab ini.

Gambar 60.1 Topologi PPtP Tunnel

Tujuan kita pada Lab ini adalah sama dengan lab sebelumnya, yaitu menghubungkan PC1

dan PC2 yang berada di jaringan private melalui jaringan public (internet). Hanya saja pada

lab ini kita akan menggunakan PPtP. Pertama pastikan R1 dan R2 sudah bisa saling

berkomunikasi menggunakan IP Public.

Page 109: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 101

Gambar 60.1 Pengujian ping dari R1 ke R2

Setelah dipastikan R1 dan R2 bisa ping, selanjutnya konfigurasikan PPtP Server pada R1

seperti di bawah ini.

Gambar 60.2 Konfigurasi PPtP Server di R1

Gambar 60.3 Konfigurasi user pada PPtP Server

Sampai disini kita sudah selesai konfigurasi PPtP server di R1. Selanjutnya lakukan

konfigurasi PPtP client di R2 seperti berikut

Page 110: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 102

Gambar 60.4 Konfigurasi pptp client di R2

Gambar 60.5 Konfiguarasi pptp client di R2

Setelah mengkonfigurasi pptp server dan client seperti diatas, maka R1 dan R2 akan

memiliki IP Address dynamic seperti di bawah ini.

Gambar 60.6 IP Address dinamic di R2

Langkah terahir yang perlu kita lakukan adalah mengkonfigurasi static routing pada R1 dan

R2 untuk menghubungkan PC1 dan PC2

Page 111: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 103

Gambar 60.7 Konfigurasi static routing di R1

Gambar 60.8 Konfigurasi static routing di R2

Setelah mengkonfigurasi static routing seperti ditas, maka PC1 dan PC2 sudah bisa saling

berkomunikasi.

Gambar 60.9 Ping dari PC1 ke PC2

Page 112: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 104

Lab 61 – L2TP Tunnel

Topologi yang akan kita gunakan seperti di bawah ini.

Gambar 61.2 Topologi L2TP Tunnel

Konsepnya sama persis dengan PPtP, perbedaan hanya terletak pada protocol dan

beberapa konfigurasi saja. Berikut konfigurasi L2TP Server pada R1.

Gambar 61.3 Konfigurasi L2TP Server di R1

Page 113: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 105

Gambar 61.4 Konfigurasi L2TP Server di R1

Selanjutnya konfigurasikan L2TP Client di R2

Gambar 61.5 Konfigurasi L2TP Client di R2

Gambar 61.6 Konfigurasi L2TP Client di R2

Terahir kita konfigurasikan static routing di R1 dan R2 agar PC1 dan PC2 bisa saling

berkomunikasi.

Gambar 61.7 Konfigurasi static routing di R1

Page 114: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 106

Gambar 61.8 Konfigurasi static routing di R2

Untuk pengujian kita coba lakukan ping dari PC1 ke PC2

Gambar 61.9 Pengujian ping dari PC1 ke PC2

Page 115: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 107

Lab 62 – PPPoE Tunnel Skenario 1

PPPoE Tunnel biasanya dikonfigurasikan pada sisi ISP (Provider) untuk keperluan

authentikasi customer. Di bawah ini merupakan topologi yang akan kita gunakan pada lab

ini.

Gambar 62.1 Topologi PPPtP Tunnel

Berikut konfigurasi PPPoE Server di R1

Gambar 62.2 Konfigurasi PPPoE Server di R1

Page 116: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 108

Gambar 62.3 Konfigurasi PPPoE Server di R1

Selanjutnya kita konfigurasikan PPPoE Client di R2

Gambar 62.4 Konfigurasi PPPoE Client di R2

Gambar 62.5 Konfigurasi PPPoE Client di R2

Page 117: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 109

Lab 63 – PPPoE Tunnel Skenario 2

Pada lab sebelumnya kita telah membuat skenario bahwa customer berupa router mikrotik.

Selanjutnya pada lab ini kita akan membuat skenario bahwa client berupa komputer

windows.

Gambar 63.1 Topologi PPPoE Tunnel

Untuk konfigurasi di sisi PPPoE Server adalah sama persis dengan konfigurasi pada lab

sebelumnya. Pada lab ini saya hanya akan fokus menjelaskan konfigurasi pada PPPoE

client di windows 7.

Gambar 63.2 Konfigurasi PPPoE Client di windows

Page 118: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 110

Gambar 63.3 Konfigurasi PPPoE Client di windows

Gambar 63.4 Konfigurasi PPPoE Client di windows

Gambar 63.5 Konfigurasi PPPoE Client di windows

Page 119: 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com ... · 081807935912 aida171 081807935912 aida171 63 LAB Mikrotik MTCNA aida.mahmudah171@gmail.com idaaa_171

Aida Mahmudah Mikrotik Certified Network Associate| 111