Nets STTNF – Mikrotik Academy STTNF

Nets STTNF

Panduan Port Knocking di MikroTik: Cara Gampang Melindungi Router Kamu

Port knocking adalah cara keren buat bikin layanan di router kamu lebih aman dengan menyembunyikannya di balik urutan akses port. Berikut ini cara gampang buat setting port knocking di router MikroTik kamu. Apa Itu Port Knocking? Port knocking itu seperti semacam kode rahasia. Kamu harus mengakses port-port tertentu secara berurutan supaya IP kamu diizinkan untuk mengakses layanan di router. Kalau urutan yang benar terdeteksi, IP kamu akan dipindahkan ke daftar khusus yang diperbolehkan. Cara Setting Port Knocking Syarat Awal: Router MikroTik kamu harus sudah di-set untuk menolak semua koneksi dari WAN. 1. Buat Aturan Knock Pertama Pertama, tambahin aturan firewall untuk ngatur port knocks: Aturan Knock Pertama Dengerin di port 888 dan tambahin IP yang akses port ini ke daftar alamat 888 /ip firewall filter add action=add-src-to-address-list address-list=888 address-list-timeout=30s chain=input dst-port=888 in-interface-list=WAN protocol=tcp Aturan Knock Kedua Dengerin di port 555 dan tambahin IP yang akses port ini ke daftar alamat 555, tapi cuma kalau IP-nya ada di daftar 888 /ip firewall filter add action=add-src-to-address-list address-list=555 address-list-timeout=30s chain=input dst-port=555 in-interface-list=WAN protocol=tcp src-address-list=888 Aturan Knock Terakhir Dengerin di port 222 dan tambahin IP yang akses port ini ke daftar alamat secured, cuma kalau IP-nya ada di daftar 555. /ip firewall filter add action=add-src-to-address-list address-list=secured address-list-timeout=30m chain=input dst-port=222 in-interface-list=WAN protocol=tcp src-address-list=555 Izinkan Akses dari Daftar Secured Izinin trafik dari IP yang ada di daftar secured. /ip firewall filter add action=accept chain=input in-interface-list=WAN src-address-list=secured 2. Cara Port Knocking Buat melakukan port knocking, kamu bisa pakai klien port-knocking atau skrip bash sederhana dengan nmap. Contohnya, kamu bisa pakai: for x in 888,555,222; do nmap -p $x -Pn <IP_ROUTER_KAMU>; done Ganti <IP_ROUTER_KAMU> dengan alamat IP publik router kamu. 3. Atur Blacklist Tambahkan blacklist supaya bisa ngindarin risiko port knock yang salah atau upaya jahat. Aturan Drop untuk IP Blacklist Aturan ini bakal nge-drop trafik dari IP yang ada di blacklist. /ip firewall filter add action=drop chain=input disabled=yes in-interface-list=WAN src-address-list=blacklist Tambahkan IP Mencurigakan ke Blacklist Blacklist IP yang coba akses port berbahaya. /ip firewall filter add action=add-src-to-address-list address-list=blacklist address-list-timeout=1000m chain=input disabled=yes dst-port=666 in-interface-list=WAN protocol=tcp Aturan Blacklist untuk Port Non-Knock Blacklist IP yang coba akses port selain port knock tanpa ada di daftar secured. /ip firewall filter add action=add-src-to-address-list address-list=blacklist address-list-timeout=1m chain=input disabled=yes dst-port=21,22,23,8291,10000-60000 in-interface-list=WAN protocol=tcp src-address-list=!secured Aturan ini awalnya dinonaktifkan. Aktifkan setelah kamu punya akses alternatif atau dalam mode aman supaya gak terkunci keluar. Kesimpulan Port knocking itu cara efektif buat nyembunyiin layanan di balik urutan port supaya nggak gampang kena serangan otomatis. Dengan langkah-langkah ini, kamu bisa ngatur port knocking di router MikroTik kamu dan bikin jaringan kamu lebih aman.

Panduan Port Knocking di MikroTik: Cara Gampang Melindungi Router Kamu Read More »

Cara Setting Hotspot Server di MikroTik

Hotspot adalah fitur yang memungkinkan Anda untuk menyediakan akses internet melalui jaringan Wi-Fi atau kabel dengan kontrol yang lebih baik terhadap pengguna, termasuk otentikasi dan pengelolaan bandwidth. MikroTik RouterOS menyediakan fitur Hotspot yang memungkinkan Anda membuat dan mengelola hotspot dengan mudah. Artikel ini akan membahas cara mengatur Hotspot Server di MikroTik, dari awal hingga akhir. 1. Prerequisites Sebelum memulai konfigurasi, pastikan Anda memiliki: Router MikroTik dengan RouterOS yang telah terinstal. Interface yang akan digunakan sebagai hotspot (biasanya interface Wi-Fi atau Ethernet). Alamat IP yang akan digunakan untuk Hotspot Server. 2. Konfigurasi Dasar Hotspot 2.1. Mengatur Interface Hotspot Masuk ke MikroTik melalui Winbox atau terminal. Pergi ke IP > Addresses dan tambahkan alamat IP pada interface yang akan digunakan sebagai hotspot: Klik Add New. Masukkan Address (misalnya, 192.168.88.1/24). Pilih Interface yang akan digunakan sebagai hotspot. Klik OK. 2.2. Mengatur DHCP Server untuk Hotspot Pergi ke IP > DHCP Server. Klik Add New untuk menambahkan server DHCP. Name: Nama untuk server DHCP (misalnya, hotspot-dhcp). Interface: Pilih interface hotspot. Address Pool: Pilih atau buat address pool untuk distribusi IP. Klik OK. 2.3. Menyiapkan Hotspot Server Pergi ke IP > Hotspot. Klik Hotspot Setup untuk memulai wizard setup. Pilih interface yang akan digunakan untuk hotspot. Masukkan IP address yang telah diatur sebelumnya. Pilih address pool yang telah dibuat. Konfigurasi DNS (gunakan DNS server yang tersedia). Pilih SSL certificate jika diperlukan (untuk HTTPS login). Klik Next dan OK untuk menyelesaikan wizard. 3. Konfigurasi Hotspot User Profiles 3.1. Membuat User Profile Pergi ke IP > Hotspot > User Profiles. Klik Add New untuk membuat profile baru. Name: Nama untuk profile (misalnya, default-profile). Rate Limit: Atur batasan bandwidth jika diperlukan. Session Timeout: Waktu sesi pengguna. Idle Timeout: Waktu idle sebelum sesi dihentikan. Klik OK. 3.2. Menambahkan Pengguna Hotspot Pergi ke IP > Hotspot > Users. Klik Add New untuk menambahkan pengguna baru. Name: Nama pengguna. Password: Kata sandi untuk login. Profile: Pilih profile yang telah dibuat. Klik OK. 4. Kustomisasi Hotspot Login Page 4.1. Mengedit Halaman Login Pergi ke Files pada Winbox atau terminal dan cari folder hotspot. Unduh file halaman login HTML (login.html) dan edit sesuai kebutuhan. Anda bisa mengedit teks, gambar, atau CSS untuk menyesuaikan halaman login. Upload kembali file yang telah diedit ke folder hotspot di MikroTik. 4.2. Menambahkan Logo atau Branding Edit file login.html untuk menambahkan logo atau elemen branding. Upload file logo ke folder hotspot dan pastikan path logo dalam file HTML sesuai dengan lokasi file. 5. Mengelola Hotspot 5.1. Monitoring dan Statistik Pergi ke IP > Hotspot > Active untuk melihat pengguna yang sedang aktif. Anda dapat memonitor penggunaan bandwidth dan status koneksi pengguna. 5.2. Mengatur Hotspot User Groups Pergi ke IP > Hotspot > User Profiles untuk mengatur berbagai group pengguna. Anda bisa membuat profile dengan batasan berbeda untuk berbagai kelompok pengguna (misalnya, pengguna gratis vs pengguna berbayar). 6. Troubleshooting Masalah Login: Pastikan server DHCP dan IP address pool dikonfigurasi dengan benar. Cek apakah DNS server yang digunakan sudah benar. Tidak Ada Akses Internet: Periksa pengaturan NAT (Network Address Translation) untuk memastikan lalu lintas dari hotspot ke internet dapat diteruskan. Halaman Login Tidak Muncul: Pastikan file login HTML dan resource terkait diupload dengan benar dan tidak ada kesalahan pada path file. Kesimpulan Mengonfigurasi Hotspot Server di MikroTik memungkinkan Anda untuk menyediakan akses internet dengan kontrol yang baik. Dengan langkah-langkah di atas, Anda dapat mengatur Hotspot Server, mengelola pengguna, dan menyesuaikan halaman login sesuai kebutuhan. 

Cara Setting Hotspot Server di MikroTik Read More »

Konfigurasi BGP di MikroTik untuk Koneksi Antar-AS (Autonomous System)

Border Gateway Protocol (BGP) adalah protokol routing yang digunakan untuk bertukar informasi routing antar Autonomous Systems (AS) di internet. Konfigurasi BGP pada MikroTik memungkinkan Anda menghubungkan jaringan Anda dengan AS lain, baik untuk keperluan internal (iBGP) maupun eksternal (eBGP). Artikel ini akan membahas cara mengonfigurasi BGP pada MikroTik untuk menghubungkan beberapa AS, termasuk pengaturan dasar dan praktik terbaik untuk memastikan koneksi yang efektif dan stabil. 1. Prasyarat Sebelum memulai konfigurasi BGP, pastikan Anda memiliki: Router MikroTik dengan RouterOS terbaru. Informasi AS dan IP dari semua AS yang terlibat. Alamat IP dan AS dari peer BGP yang akan dihubungkan. 2. Konfigurasi Dasar BGP 2.1. Mengatur BGP di MikroTik Masuk ke MikroTik melalui Winbox atau terminal. Pergi ke Routing > BGP > Instances. Klik Add New untuk membuat instance BGP baru. Atur parameter berikut: Name: Nama instance BGP (misalnya, main-bgp). AS: AS number untuk router ini. Router ID: Alamat IP unik yang digunakan untuk identifikasi router dalam BGP (misalnya, 192.168.1.1). Redistribute Connected: Pilih yes jika ingin mengiklankan jaringan yang terhubung secara langsung. Redistribute OSPF: Pilih yes jika menggunakan OSPF dan ingin mengiklankan rute OSPF ke BGP. 2.2. Menambahkan Peer BGP Pergi ke Routing > BGP > Peers. Klik Add New untuk menambahkan peer BGP. Atur parameter berikut: Name: Nama untuk peer (misalnya, peer1). Address: Alamat IP dari peer BGP. Remote AS: AS number dari peer BGP. Instance: Pilih instance BGP yang telah dibuat (misalnya, main-bgp). Update Source: Pilih interface atau IP yang digunakan untuk koneksi BGP (misalnya, ether1). Out. Filter: Opsional, filter untuk menentukan rute yang dikirim ke peer. In. Filter: Opsional, filter untuk menentukan rute yang diterima dari peer. 2.3. Mengatur Network yang Akan Diumumkan Pergi ke Routing > BGP > Networks. Klik Add New untuk menambahkan jaringan yang akan diumumkan. Atur parameter berikut: Network: Alamat jaringan yang akan diumumkan (misalnya, 10.0.0.0/24). Prefix Length: Panjang prefix untuk subnet. Instance: Pilih instance BGP yang telah dibuat (misalnya, main-bgp). 3. Praktik Terbaik dan Troubleshooting 3.1. Verifikasi Koneksi BGP Cek Status Peer: Pastikan status peer di Routing > BGP > Peers menunjukkan Established. Cek Rute BGP: Pergi ke Routing > BGP > Routings untuk melihat rute yang diterima dan diumumkan. 3.2. Debugging Lihat Log: Pergi ke Log untuk melihat pesan kesalahan atau informasi terkait BGP. Gunakan Perintah Terminal: Gunakan perintah seperti routing bgp peer print untuk memeriksa status peer dan routing bgp advertisements print untuk melihat iklan rute. 3.3. Mengoptimalkan BGP Filter Rute: Gunakan filter rute untuk mengontrol rute yang diterima dan dikirim. Pengaturan Preferensi: Atur atribut seperti local-pref dan AS-path untuk mempengaruhi pemilihan rute. 4. Contoh Konfigurasi BGP Berikut adalah contoh konfigurasi BGP untuk MikroTik dengan dua router yang terhubung: Router A (AS 65001): /routing bgp instance add name=main-bgp as=65001 router-id=192.168.1.1 /routing bgp peer add name=peer2 address=192.168.2.1 remote-as=65002 instance=main-bgp update-source=ether1 /routing bgp network add network=10.0.0.0/24 instance=main-bgp Router B (AS 65002): /routing bgp instance add name=main-bgp as=65002 router-id=192.168.2.1 /routing bgp peer add name=peer1 address=192.168.1.1 remote-as=65001 instance=main-bgp update-source=ether1 /routing bgp network add network=20.0.0.0/24 instance=main-bgp Kesimpulan Mengonfigurasi BGP pada MikroTik untuk koneksi antar-AS melibatkan beberapa langkah penting, mulai dari pengaturan instance BGP hingga penambahan peer dan jaringan yang diumumkan. Dengan konfigurasi yang tepat, Anda dapat memastikan konektivitas yang stabil dan efisien antara berbagai jaringan yang terhubung.

Konfigurasi BGP di MikroTik untuk Koneksi Antar-AS (Autonomous System) Read More »

Memahami SNMP dan Menggunakan MikroTik untuk Monitoring Jaringan

SNMP (Simple Network Management Protocol) adalah protokol yang digunakan untuk mengelola dan memantau perangkat jaringan. SNMP memungkinkan administrator jaringan untuk mengumpulkan informasi dari perangkat seperti router, switch, dan server, serta mengontrol perangkat tersebut dari jarak jauh. MikroTik, sebagai salah satu penyedia perangkat jaringan populer, mendukung SNMP untuk memudahkan pengelolaan dan monitoring jaringan. Artikel ini akan membahas dasar-dasar SNMP serta cara memanfaatkan MikroTik untuk memonitor jaringan menggunakan protokol ini. Apa Itu SNMP? SNMP adalah protokol yang digunakan dalam manajemen jaringan untuk mengumpulkan informasi dan melakukan pengaturan perangkat yang terhubung dalam jaringan. SNMP bekerja dengan konsep berikut: SNMP Manager: Sistem yang mengumpulkan data dari perangkat jaringan. Ini biasanya berupa aplikasi monitoring jaringan. SNMP Agent: Komponen perangkat jaringan yang mengumpulkan dan menyajikan data kepada SNMP Manager. MIB (Management Information Base): Basis data yang berisi informasi yang dapat diminta atau dikontrol oleh SNMP Manager. Komponen Utama SNMP OID (Object Identifier): Identifikasi unik yang digunakan untuk mengakses data tertentu dalam MIB. Trap: Pesan yang dikirim dari SNMP Agent ke SNMP Manager sebagai notifikasi adanya kejadian atau perubahan status. Polling: Proses di mana SNMP Manager secara berkala meminta data dari SNMP Agent. Cara Menggunakan SNMP pada MikroTik 1. Mengaktifkan SNMP pada MikroTik Untuk memulai menggunakan SNMP di MikroTik, Anda perlu mengaktifkannya terlebih dahulu. Masuk ke MikroTik melalui Winbox. Pergi ke IP > SNMP. Centang Enable untuk mengaktifkan SNMP. Pada tab Services, Anda dapat memilih versi SNMP yang akan digunakan (v1, v2c, atau v3). Versi yang lebih baru seperti SNMP v3 menawarkan fitur keamanan tambahan. 2. Mengatur Community String Community string adalah “kata sandi” yang digunakan oleh SNMP untuk mengamankan komunikasi antara SNMP Manager dan SNMP Agent. Di menu SNMP, buka tab Communities. Klik Add New. Masukkan Community (misalnya, public untuk read-only access). Pilih Security Level (misalnya, read-only jika Anda hanya ingin memonitor perangkat tanpa mengubah konfigurasinya). 3. Menyiapkan SNMP Manager Untuk memonitor MikroTik menggunakan SNMP Manager, Anda perlu mengonfigurasi SNMP Manager dengan informasi berikut: IP Address: Alamat IP dari perangkat MikroTik. Community String: Community string yang telah Anda atur di MikroTik. Biasanya, Anda akan memasukkan informasi ini ke dalam aplikasi monitoring jaringan seperti PRTG, Cacti, atau Zabbix. 4. Menggunakan SNMP untuk Monitoring Setelah SNMP diaktifkan dan dikonfigurasi, Anda dapat mulai memonitor perangkat MikroTik dari SNMP Manager. Berikut adalah beberapa data yang umumnya dipantau: Utilisasi CPU dan Memori: Mengawasi penggunaan CPU dan memori pada perangkat MikroTik. Traffic Interface: Memantau lalu lintas data yang masuk dan keluar dari setiap interface. Status Jaringan: Memantau status koneksi jaringan dan bandwidth. 5. Mengatur SNMP Traps SNMP Traps memungkinkan MikroTik untuk mengirimkan notifikasi ke SNMP Manager tentang kejadian tertentu, seperti interface yang down atau penggunaan CPU yang tinggi. Di menu SNMP, buka tab Traps. Klik Add New. Masukkan Community yang sama dengan yang digunakan untuk SNMP Manager. Pilih Trap Types yang ingin Anda monitor (misalnya, Link Down, High CPU Usage). 6. Mengonfigurasi MIB di SNMP Manager Beberapa aplikasi monitoring memerlukan file MIB khusus untuk mengartikan data SNMP dari perangkat MikroTik. Pastikan Anda memiliki MIB yang sesuai untuk MikroTik, atau gunakan aplikasi monitoring yang mendukung OID standar. Tips untuk Monitoring SNMP Keamanan: Jika memungkinkan, gunakan SNMP v3 yang menawarkan autentikasi dan enkripsi untuk melindungi data. Polling Interval: Sesuaikan interval polling pada SNMP Manager untuk keseimbangan antara keakuratan data dan penggunaan bandwidth. Grafik dan Laporan: Gunakan fitur grafik dan laporan di aplikasi monitoring untuk menganalisis data dan mengidentifikasi tren atau masalah. Kesimpulan Menggunakan SNMP pada MikroTik memberikan Anda kemampuan untuk memantau dan mengelola perangkat jaringan secara efisien. Dengan mengaktifkan SNMP dan mengonfigurasinya dengan benar, Anda dapat mendapatkan wawasan mendalam tentang performa jaringan dan melakukan tindakan preventif atau korektif sesuai kebutuhan.

Memahami SNMP dan Menggunakan MikroTik untuk Monitoring Jaringan Read More »

Konfigurasi VLAN pada Router MikroTik

VLAN (Virtual Local Area Network) adalah salah satu metode yang digunakan untuk membuat beberapa jaringan logis dalam satu jaringan fisik. MikroTik mendukung konfigurasi VLAN yang memungkinkan pengguna untuk memisahkan dan mengamankan lalu lintas jaringan, serta meningkatkan efisiensi penggunaan jaringan. Dalam artikel ini, kita akan membahas cara mengonfigurasi VLAN di router MikroTik, termasuk cara membuat VLAN, menghubungkan antar VLAN, dan mengatur akses yang sesuai. Mengapa Menggunakan VLAN? Segmentasi Jaringan: Memisahkan jaringan berdasarkan departemen atau jenis lalu lintas untuk meningkatkan efisiensi dan keamanan. Keamanan: Mengisolasi lalu lintas jaringan antara VLAN, sehingga perangkat di VLAN yang berbeda tidak dapat berkomunikasi langsung tanpa izin. Skalabilitas: Mempermudah pengelolaan jaringan dengan memisahkan segmen jaringan secara logis meskipun menggunakan perangkat fisik yang sama. Istilah yang Perlu Diketahui VLAN ID: Angka unik yang digunakan untuk mengidentifikasi VLAN (biasanya berkisar dari 1 hingga 4095). Trunk Port: Port yang membawa lalu lintas dari beberapa VLAN. Access Port: Port yang terhubung langsung ke perangkat pengguna dan membawa lalu lintas hanya dari satu VLAN. Topologi Dasar VLAN Sebagai contoh, kita akan membuat dua VLAN: VLAN 10: Departemen IT VLAN 20: Departemen HR Masing-masing departemen akan memiliki jaringan terpisah, tetapi tetap menggunakan router MikroTik yang sama untuk terhubung ke jaringan utama. Langkah-Langkah Konfigurasi VLAN di MikroTik 1. Membuat VLAN Interface Pertama, kita perlu membuat interface VLAN di atas interface fisik yang akan digunakan. Masuk ke MikroTik melalui Winbox. Pergi ke Interfaces > VLAN. Klik Add New. Pada Name, masukkan nama VLAN (misalnya, vlan10 untuk VLAN ID 10). Pada VLAN ID, masukkan 10 (atau nomor VLAN yang diinginkan). Pada Interface, pilih interface fisik yang akan digunakan sebagai trunk (misalnya, ether1). Ulangi langkah yang sama untuk VLAN 20, dengan VLAN ID 20 dan Name vlan20. 2. Menambahkan IP Address untuk Masing-Masing VLAN Setelah membuat interface VLAN, Anda perlu menambahkan alamat IP untuk setiap VLAN agar perangkat dapat berkomunikasi. Pergi ke IP > Addresses. Klik Add New. Pilih Interface sebagai vlan10 dan masukkan alamat IP (misalnya, 192.168.10.1/24 untuk VLAN 10). Ulangi langkah untuk VLAN 20 dengan alamat IP (misalnya, 192.168.20.1/24). 3. Konfigurasi Bridge untuk VLAN Jika Anda menggunakan lebih dari satu interface fisik (misalnya, untuk menghubungkan beberapa switch atau perangkat), Anda perlu membuat Bridge. Pergi ke Bridge > Add New. Beri nama bridge (misalnya, bridge-vlan). Tambahkan semua interface fisik yang akan digunakan ke dalam bridge tersebut. 4. Mengonfigurasi Trunk dan Access Ports Untuk membawa lalu lintas dari beberapa VLAN melalui satu port (trunk port) dan menghubungkan perangkat pengguna ke satu VLAN (access port), lakukan langkah berikut: Untuk Trunk Port (misalnya, ether1 yang terhubung ke switch): Pergi ke Switch > VLAN. Tambahkan VLAN ID yang sudah dibuat ke interface trunk, misalnya ether1 untuk VLAN 10 dan VLAN 20. Untuk Access Port (misalnya, ether2 untuk VLAN 10): Masukkan ether2 ke dalam VLAN 10 dengan cara yang sama di tab VLAN. 5. Mengonfigurasi DHCP untuk Masing-Masing VLAN Agar perangkat yang terhubung ke VLAN dapat menerima IP secara otomatis, Anda perlu mengonfigurasi server DHCP. Pergi ke IP > DHCP Server > DHCP Setup. Pilih interface vlan10 dan ikuti langkah-langkah untuk mengonfigurasi DHCP. Ulangi langkah untuk vlan20. 6. Pengaturan Firewall untuk Isolasi atau Inter-VLAN Routing Secara default, MikroTik memungkinkan komunikasi antar VLAN. Jika Anda ingin mengisolasi atau membatasi komunikasi antar VLAN, Anda perlu menambahkan aturan di firewall. Pergi ke IP > Firewall > Filter Rules. Tambahkan aturan untuk memblokir komunikasi antar VLAN. Contoh: Untuk memblokir VLAN 10 mengakses VLAN 20, tambahkan chain=forward src-address=192.168.10.0/24 dst-address=192.168.20.0/24 action=drop. Kesimpulan VLAN di MikroTik memberikan fleksibilitas dan kontrol lebih pada pengelolaan jaringan, terutama di lingkungan dengan kebutuhan segmentasi yang kompleks. Dengan mengikuti langkah-langkah di atas, Anda dapat dengan mudah membuat dan mengelola VLAN untuk memisahkan lalu lintas, meningkatkan keamanan, dan efisiensi jaringan Anda.

Konfigurasi VLAN pada Router MikroTik Read More »

Mengelola Jaringan Wireless dengan MikroTik CAPsMAN

MikroTik CAPsMAN (Controlled Access Point system Manager) adalah solusi yang ditawarkan oleh MikroTik untuk mengelola beberapa titik akses nirkabel (wireless access points) secara terpusat. Dengan CAPsMAN, Anda dapat mengonfigurasi, memantau, dan mengelola semua access points dari satu lokasi, sehingga mempermudah manajemen jaringan wireless terutama di area yang luas atau bangunan dengan banyak lantai. Artikel ini akan menjelaskan cara mengonfigurasi CAPsMAN di MikroTik dan bagaimana memanfaatkannya untuk mengelola jaringan wireless secara efektif. Mengapa Menggunakan CAPsMAN? Sentralisasi Konfigurasi: Semua access points dapat dikelola dari satu perangkat pusat, yang disebut CAPsMAN Manager. Kemudahan Pengelolaan: Pengaturan konfigurasi dan pemantauan performa jaringan wireless bisa dilakukan dari satu perangkat, menghemat waktu dan usaha. Penskalaan Mudah: Ideal untuk skenario dengan banyak access points, seperti di hotel, kantor, atau sekolah. Istilah Penting dalam CAPsMAN CAP (Controlled Access Point): Titik akses yang akan dikelola oleh CAPsMAN. CAPsMAN: Router MikroTik yang bertindak sebagai pengelola semua CAP di jaringan. Configuration: Set konfigurasi wireless (SSID, keamanan, dan frekuensi) yang akan diterapkan pada semua CAP. Langkah-Langkah Mengonfigurasi CAPsMAN di MikroTik 1. Mengaktifkan CAPsMAN pada Router MikroTik Pertama, Anda perlu mengaktifkan CAPsMAN pada router yang akan berfungsi sebagai pengelola access points (CAPsMAN Manager). Masuk ke router MikroTik melalui Winbox. Buka Wireless > CAPsMAN. Pada tab Manager, centang Enabled untuk mengaktifkan CAPsMAN. 2. Menambahkan Konfigurasi Wireless untuk CAPsMAN Setelah CAPsMAN aktif, Anda harus membuat konfigurasi wireless yang akan diterapkan ke semua access points. Di menu CAPsMAN, pilih tab Configurations. Klik Add New untuk membuat konfigurasi baru. Pada bagian Name, beri nama konfigurasi (misalnya, Office-WiFi). Atur SSID sesuai dengan jaringan yang ingin Anda buat (misalnya, Office-Network). Pada Security Configuration, Anda dapat menambahkan aturan keamanan seperti WPA2 untuk melindungi jaringan wireless Anda. 3. Menyiapkan Access List (Daftar Akses) Anda dapat menentukan perangkat mana yang diizinkan atau dibatasi untuk terhubung ke jaringan wireless melalui Access List. Masuk ke tab Access List di CAPsMAN. Klik Add New. Anda dapat memasukkan alamat MAC tertentu untuk mengizinkan akses atau membatasi perangkat berdasarkan parameter tertentu (seperti kekuatan sinyal). 4. Mengonfigurasi CAP (Controlled Access Point) Sekarang, kita perlu menyiapkan perangkat access point (CAP) agar terhubung ke CAPsMAN Manager dan menerima konfigurasi. Masuk ke perangkat CAP melalui Winbox. Buka Wireless > CAP. Centang Enabled untuk mengaktifkan mode CAP. Pada Manager IP, masukkan alamat IP dari CAPsMAN Manager (router pusat). Pada Interfaces, pilih antarmuka wireless yang akan dikelola. Setelah CAP diaktifkan, perangkat access point tersebut akan menghubungi CAPsMAN Manager dan mendapatkan konfigurasi wireless yang telah dibuat sebelumnya. 5. Menambahkan CAP di CAPsMAN Manager Setelah CAP berhasil menghubungi CAPsMAN Manager, Anda perlu mengonfigurasi perangkat di CAPsMAN Manager. Di CAPsMAN Manager, buka tab Interfaces. Anda akan melihat daftar CAP yang terdeteksi oleh CAPsMAN. Pilih CAP dan klik Provision untuk menerapkan konfigurasi yang telah Anda buat. 6. Mengelola Jaringan Wireless dari CAPsMAN Setelah CAPsMAN terkonfigurasi, Anda dapat memantau performa jaringan wireless dari satu lokasi. Masuk ke CAPsMAN > Interfaces untuk melihat status access points dan klien yang terhubung. Anda juga dapat melihat statistik penggunaan bandwidth, kekuatan sinyal, dan klien yang terhubung di setiap CAP. Tips untuk Mengoptimalkan CAPsMAN Load Balancing: Anda dapat mengaktifkan fitur load balancing untuk memastikan klien terdistribusi secara merata ke access points. Band Steering: Jika Anda menggunakan access points dengan frekuensi 2.4GHz dan 5GHz, band steering bisa membantu memindahkan klien ke frekuensi yang lebih optimal. Monitoring: Pantau performa jaringan secara berkala dan lakukan penyesuaian pada konfigurasi wireless jika diperlukan. Kesimpulan CAPsMAN adalah solusi yang sangat berguna untuk mengelola jaringan wireless yang besar dengan banyak access points. Dengan CAPsMAN, Anda dapat melakukan konfigurasi, pemantauan, dan pengelolaan semua access points dari satu perangkat pusat, yang mempermudah pengelolaan jaringan dan meningkatkan efisiensi operasional.

Mengelola Jaringan Wireless dengan MikroTik CAPsMAN Read More »

Implementasi VPN (Virtual Private Network) pada MikroTik

VPN (Virtual Private Network) adalah teknologi yang memungkinkan pengguna untuk mengakses jaringan pribadi melalui jaringan publik seperti internet secara aman. Dengan menggunakan VPN, data yang dikirim dan diterima di jaringan akan terenkripsi, sehingga meningkatkan keamanan dan privasi. MikroTik menyediakan berbagai jenis VPN yang bisa diimplementasikan untuk berbagai kebutuhan jaringan. Artikel ini akan menjelaskan langkah-langkah implementasi VPN di MikroTik, terutama menggunakan PPTP dan L2TP. Mengapa Menggunakan VPN? Keamanan: Semua data yang dikirim melalui VPN dienkripsi sehingga lebih sulit untuk diakses oleh pihak yang tidak berwenang. Akses Jarak Jauh: Memungkinkan pengguna untuk terhubung ke jaringan perusahaan dari jarak jauh. Privasi: VPN melindungi identitas pengguna saat mengakses internet dengan menyembunyikan alamat IP asli. Jenis VPN yang Tersedia di MikroTik PPTP (Point-to-Point Tunneling Protocol): Protokol VPN yang mudah diimplementasikan namun kurang aman dibandingkan jenis VPN lain. L2TP (Layer 2 Tunneling Protocol): Lebih aman daripada PPTP, terutama bila dikombinasikan dengan IPsec. IPsec (Internet Protocol Security): Digunakan untuk meningkatkan keamanan pada VPN jenis lainnya seperti L2TP dan SSTP. OpenVPN: Protokol VPN open-source yang lebih aman namun sedikit lebih kompleks untuk dikonfigurasi dibandingkan PPTP dan L2TP. Pada artikel ini, kita akan membahas konfigurasi PPTP VPN dan L2TP VPN dengan IPsec di MikroTik. Langkah-Langkah Implementasi VPN di MikroTik 1. Konfigurasi PPTP VPN di MikroTik a. Mengaktifkan PPTP Server Masuk ke router MikroTik melalui Winbox. Buka PPP > Interfaces. Klik PPTP Server > Enabled. b. Menambahkan Pool IP untuk Klien VPN Masuk ke IP > Pool. Klik Add New. Buat pool IP yang akan diberikan kepada klien VPN, misalnya VPN-Pool, dengan rentang IP 192.168.100.2-192.168.100.10. c. Membuat Profil PPP Masuk ke PPP > Profiles. Klik Add New untuk membuat profil baru. Pada bagian Local Address, masukkan alamat IP router, misalnya 192.168.100.1. Pada bagian Remote Address, pilih pool yang telah dibuat sebelumnya, seperti VPN-Pool. d. Membuat Akun Pengguna VPN Masuk ke PPP > Secrets. Klik Add New. Masukkan nama pengguna dan password untuk klien VPN. Pada Profile, pilih profil yang telah dibuat sebelumnya. e. Mengonfigurasi Firewall untuk Mengizinkan Lalu Lintas VPN Masuk ke IP > Firewall > NAT. Klik Add New. Pada Chain, pilih srcnat. Pada Out. Interface, pilih interface yang terhubung ke internet, misalnya ether1. Pada tab Action, pilih masquerade. Dengan langkah-langkah di atas, klien dapat terhubung ke VPN menggunakan protokol PPTP dan mengakses jaringan lokal melalui VPN. 2. Konfigurasi L2TP VPN dengan IPsec di MikroTik   a. Mengaktifkan L2TP Server Masuk ke PPP > Interfaces. Klik L2TP Server > Enabled. b. Mengaktifkan IPsec pada L2TP Di menu PPP, klik tab L2TP Server. Centang opsi Use IPsec dan masukkan secret IPsec yang ingin digunakan (misalnya vpnsecret). c. Menambahkan Pool IP untuk Klien L2TP VPN Sama seperti pada PPTP, buat pool IP untuk klien VPN melalui IP > Pool. d. Membuat Profil L2TP VPN Masuk ke PPP > Profiles. Klik Add New untuk membuat profil baru untuk L2TP. Pada bagian Local Address, masukkan alamat IP router (misalnya 192.168.100.1). Pada Remote Address, pilih pool yang sudah dibuat sebelumnya (seperti VPN-Pool). e. Membuat Akun Pengguna L2TP VPN Masuk ke PPP > Secrets. Klik Add New. Masukkan nama pengguna dan password. Pada Service, pilih l2tp. Pada Profile, pilih profil yang dibuat untuk L2TP. f. Mengonfigurasi Firewall dan NAT untuk L2TP Sama seperti PPTP, Anda perlu menambahkan aturan NAT di IP > Firewall > NAT untuk mengizinkan lalu lintas VPN keluar ke internet. 3. Menguji Koneksi VPN Setelah konfigurasi selesai, Anda dapat mencoba menghubungkan klien VPN dari perangkat lain. Pada komputer Windows, Anda bisa menggunakan Control Panel > Network and Sharing Center > Set up a new connection or network > Connect to a workplace. Masukkan alamat IP publik dari router MikroTik sebagai Server Address dan gunakan nama pengguna serta password yang telah dibuat. Setelah berhasil terhubung, klien VPN akan menerima IP dari pool yang telah dikonfigurasi, dan dapat mengakses jaringan lokal melalui VPN. Keamanan Tambahan untuk VPN Agar VPN lebih aman, pastikan untuk: Menggunakan password yang kuat untuk pengguna VPN. Membatasi akses hanya ke jaringan atau perangkat tertentu menggunakan firewall rules. Memantau log koneksi VPN untuk mendeteksi adanya aktivitas mencurigakan. Kesimpulan VPN di MikroTik dapat diimplementasikan dengan mudah menggunakan PPTP atau L2TP dengan IPsec, tergantung pada kebutuhan dan tingkat keamanan yang diinginkan. PPTP lebih sederhana tetapi kurang aman dibandingkan L2TP/IPsec, yang menawarkan enkripsi lebih kuat. Dengan konfigurasi yang tepat, VPN memungkinkan pengguna untuk mengakses jaringan perusahaan dengan aman dari lokasi mana pun.

Implementasi VPN (Virtual Private Network) pada MikroTik Read More »

Cara Mengkonfigurasi QoS (Quality of Service) di MikroTik

Quality of Service (QoS) adalah fitur yang memungkinkan pengelolaan dan pengaturan prioritas bandwidth untuk berbagai jenis lalu lintas di jaringan. Dengan QoS, kita dapat memastikan bahwa aplikasi penting seperti VoIP, video conference, atau aplikasi bisnis mendapatkan prioritas bandwidth lebih tinggi dibandingkan aplikasi lainnya. Dalam artikel ini, kita akan membahas cara mengkonfigurasi QoS di MikroTik untuk mengoptimalkan performa jaringan. Konsep Dasar QoS di MikroTik MikroTik memiliki berbagai mekanisme untuk melakukan manajemen bandwidth, termasuk Simple Queue dan Queue Tree. Dua konsep utama dalam QoS adalah: Prioritas (Priority): Mengatur prioritas paket yang melalui jaringan. Limitasi Bandwidth (Bandwidth Limiting): Mengatur alokasi bandwidth maksimum yang bisa digunakan oleh aplikasi atau perangkat tertentu. Langkah-Langkah Konfigurasi QoS di MikroTik 1. Menggunakan Simple Queue untuk Manajemen Bandwidth Simple Queue adalah cara yang paling sederhana untuk mengatur QoS di MikroTik. Anda bisa membatasi bandwidth pada level per pengguna atau perangkat. Masuk ke Queues > Simple Queues. Klik Add New untuk membuat aturan baru. Pada bagian Target, masukkan alamat IP dari perangkat atau jaringan yang ingin dibatasi, misalnya 192.168.1.0/24 untuk jaringan lokal. Pada bagian Max Limit, tentukan batas kecepatan download dan upload. Misalnya, jika Anda ingin membatasi kecepatan untuk jaringan tersebut menjadi 10 Mbps download dan 5 Mbps upload, isi Max Limit menjadi 10M/5M. Jika ingin memberi prioritas lebih tinggi untuk aplikasi tertentu, seperti VoIP, atur Priority menjadi lebih rendah (angka yang lebih kecil berarti prioritas lebih tinggi). Setelah langkah ini, jaringan atau perangkat tersebut akan terbatasi sesuai aturan yang dibuat, dan aplikasi dengan prioritas lebih tinggi akan mendapatkan bandwidth yang lebih baik. 2. Mengkonfigurasi Queue Tree untuk Pengelolaan Bandwidth yang Lebih Detail Jika Anda membutuhkan kontrol lebih rinci, seperti pengaturan QoS berdasarkan jenis lalu lintas (misal: VoIP, streaming, browsing), Anda bisa menggunakan Queue Tree. Ini memungkinkan pembuatan aturan yang lebih kompleks dibandingkan Simple Queue. Langkah-langkah konfigurasi Queue Tree adalah sebagai berikut: Tandai Paket Lalu Lintas (Mangle Rules)Mangle digunakan untuk menandai paket lalu lintas berdasarkan jenisnya, misalnya paket VoIP, browsing, atau video streaming. Masuk ke IP > Firewall > Mangle. Klik Add New dan buat aturan untuk menandai lalu lintas VoIP. Pada bagian Chain, pilih Prerouting. Pada bagian Protocol, pilih UDP (karena VoIP biasanya menggunakan UDP). Pada Dst. Port, masukkan port yang digunakan untuk VoIP (misalnya 5060 untuk SIP). Pada tab Action, pilih Mark Packet dan beri nama seperti VoIP-Packet. Lakukan langkah serupa untuk jenis lalu lintas lainnya seperti browsing, video streaming, atau aplikasi bisnis. Buat Queue TreeSetelah paket ditandai, Anda bisa membuat aturan queue tree untuk mengatur prioritas dan limit bandwidth. Masuk ke Queues > Queue Tree. Klik Add New dan buat aturan baru. Pada bagian Parent, pilih interface yang menuju ke jaringan lokal atau internet (misal ether1). Pada bagian Queue Type, pilih Default atau jenis antrian lain yang sesuai. Pada Packet Mark, pilih VoIP-Packet yang tadi kita buat di langkah mangle. Atur Max Limit dan Limit At sesuai kebutuhan. Misalnya, Anda bisa memberikan batas bandwidth 2 Mbps untuk VoIP, memastikan kualitas suara tetap baik selama panggilan. Anda bisa membuat aturan queue tree yang berbeda untuk lalu lintas lainnya seperti video streaming, browsing, atau aplikasi bisnis. Pengaturan ini memastikan bahwa setiap jenis lalu lintas mendapatkan bandwidth yang sesuai dengan prioritasnya. 3. Mengatur Burst untuk Pengguna Bandwidth yang Tidak Konsisten Burst memungkinkan pengguna untuk mendapatkan kecepatan lebih tinggi dalam jangka pendek ketika bandwidth tidak digunakan sepenuhnya. Ini bermanfaat untuk pengguna yang hanya sesekali membutuhkan bandwidth tinggi. Pada Simple Queue atau Queue Tree, klik aturan yang ingin Anda modifikasi. Pada tab Burst, atur Burst Limit, Burst Threshold, dan Burst Time. Misalnya, Anda bisa mengatur Burst Limit menjadi 20M/10M dengan durasi 30 detik, sehingga pengguna akan mendapatkan kecepatan tinggi sementara jika jaringan tidak sibuk. 4. Monitoring QoS Setelah mengatur QoS, penting untuk memantau bagaimana pengaturan tersebut bekerja di jaringan. Anda bisa menggunakan beberapa tool yang tersedia di MikroTik, seperti: Queue Monitoring: Di tab Queues, Anda dapat melihat penggunaan bandwidth oleh setiap queue secara real-time. Torch: Tool ini membantu memantau lalu lintas jaringan secara rinci, menunjukkan IP sumber dan tujuan serta jenis lalu lintas. Contoh Konfigurasi Simple Queue: /queue simple add name=”QoS untuk VoIP” target=192.168.1.0/24 max-limit=10M/5M priority=1 Contoh Konfigurasi Queue Tree dan Mangle untuk VoIP: /ip firewall mangle add chain=prerouting protocol=udp dst-port=5060 action=mark-packet new-packet-mark=VoIP-Packet passthrough=yes /queue tree add name=”Queue VoIP” parent=ether1 packet-mark=VoIP-Packet max-limit=2M Kesimpulan QoS di MikroTik memberikan fleksibilitas dalam mengatur dan mengelola bandwidth untuk berbagai jenis aplikasi dan perangkat. Dengan menggunakan Simple Queue dan Queue Tree, Anda dapat memastikan bahwa aplikasi kritis mendapatkan bandwidth yang memadai dan prioritas lebih tinggi, sehingga pengalaman pengguna tetap optimal. Pengaturan burst juga memungkinkan pengguna mendapatkan kecepatan lebih tinggi saat diperlukan, tanpa mengorbankan stabilitas jaringan secara keseluruhan. Dengan pemahaman dasar dan implementasi QoS ini, Anda dapat mengoptimalkan performa jaringan dan memberikan pengalaman terbaik untuk semua pengguna.

Cara Mengkonfigurasi QoS (Quality of Service) di MikroTik Read More »

Pengaturan Firewall di MikroTik untuk Keamanan Jaringan

MikroTik sebagai perangkat jaringan yang kaya fitur menyediakan berbagai fungsi untuk mengamankan jaringan, salah satunya adalah melalui konfigurasi firewall. Firewall adalah sistem keamanan yang berfungsi untuk mengontrol dan memantau lalu lintas data masuk dan keluar jaringan. Pada MikroTik, firewall dapat digunakan untuk membatasi akses, mencegah serangan, serta melindungi aset jaringan. Pada artikel ini, kita akan membahas cara mengatur firewall dasar di MikroTik untuk melindungi jaringan dari ancaman eksternal. Fungsi dan Konsep Dasar Firewall MikroTik MikroTik menggunakan paket filter yang beroperasi pada tiga chain utama: Input: Mengontrol akses ke router itu sendiri. Semua paket yang ditujukan ke router akan diperiksa di chain ini. Forward: Mengontrol paket yang melewati router menuju jaringan lain. Output: Mengontrol paket yang dikirim dari router. Dengan memahami cara kerja chain ini, kita bisa mulai membuat aturan firewall dasar untuk mengamankan jaringan. Langkah-Langkah Pengaturan Firewall di MikroTik 1. Blokir Akses ke Port-Port Berbahaya Port terbuka adalah target utama bagi serangan seperti brute force atau scanning. MikroTik menyediakan opsi untuk membatasi atau memblokir akses ke port yang tidak dibutuhkan. Berikut adalah langkah untuk memblokir port berbahaya: Masuk ke IP > Firewall. Pada tab Filter Rules, klik Add New. Pilih chain input (karena kita ingin melindungi router). Pada bagian Dst. Port, masukkan port yang ingin diblokir (misal: 23 untuk Telnet, yang sering menjadi target). Pada bagian Action, pilih Drop. Ini akan mencegah paket menuju port Telnet mencapai router. 2. Izinkan Akses Hanya dari IP Tertentu Untuk mengamankan akses ke router via Winbox atau SSH, sebaiknya batasi akses hanya dari alamat IP tertentu, misalnya hanya admin yang boleh mengakses router. Contoh berikut membatasi akses SSH: Pilih chain input. Pada bagian Protocol, pilih TCP dan tentukan Dst. Port 22 (port SSH). Pada tab Src. Address, masukkan alamat IP yang diizinkan (misalnya, IP kantor admin). Pada Action, pilih Accept. Pastikan aturan ini diletakkan sebelum aturan yang memblokir akses umum, karena MikroTik membaca aturan dari atas ke bawah. 3. Blokir Ping dari Luar Meskipun ping dapat digunakan untuk diagnosis, ia juga bisa digunakan oleh penyerang untuk melakukan serangan DDoS (Distributed Denial of Service) atau scanning. Untuk mencegah hal ini, kita bisa memblokir ICMP (protokol untuk ping) dari luar jaringan. Pada tab Filter Rules, klik Add New. Pilih chain input. Pada bagian Protocol, pilih ICMP. Pada Action, pilih Drop. Dengan demikian, router tidak akan merespons ping dari luar jaringan. 4. Cegah IP Spoofing IP spoofing adalah teknik di mana penyerang memalsukan alamat IP sumber untuk menyembunyikan identitas mereka. MikroTik memungkinkan pembuatan aturan untuk mencegah ini. Kita bisa membuat aturan firewall untuk memblokir paket yang tidak berasal dari subnet jaringan lokal. Pilih chain forward. Pada bagian Src. Address, masukkan subnet internal (misal: 192.168.1.0/24). Pada tab Action, pilih Drop untuk paket yang tidak sesuai. 5. Menerapkan Firewall NAT untuk Mengamankan Akses Internet MikroTik juga menyediakan Network Address Translation (NAT), yang dapat digunakan untuk mengamankan jaringan lokal saat terhubung ke internet. Langkah ini juga sering digunakan untuk memberikan IP publik pada banyak perangkat di jaringan lokal melalui satu alamat IP publik. Masuk ke tab NAT di IP > Firewall. Klik Add New dan pilih chain srcnat. Pada bagian Out Interface, pilih interface yang terhubung ke internet (misalnya ether1). Pada bagian Action, pilih Masquerade. Ini akan menyembunyikan alamat IP lokal di belakang satu alamat IP publik saat mengakses internet, memberikan lapisan keamanan tambahan. Monitoring dan Evaluasi Setelah mengatur firewall, sangat penting untuk memantau apakah aturan yang diterapkan bekerja dengan baik dan tidak mengganggu konektivitas jaringan yang sah. Beberapa tool yang bisa digunakan di MikroTik untuk monitoring antara lain: Torch: Untuk melihat lalu lintas secara real-time. Log: MikroTik menyediakan fitur logging untuk melihat aktivitas firewall. Ping dan Traceroute: Untuk diagnosis jaringan. Kesimpulan Mengamankan jaringan dengan firewall di MikroTik sangat penting untuk melindungi dari ancaman eksternal. Dengan mengonfigurasi aturan-aturan dasar seperti membatasi akses ke port tertentu, memblokir ping dari luar, dan mencegah IP spoofing, jaringan dapat lebih aman. Namun, keamanan jaringan adalah proses berkelanjutan, dan administrator harus terus memantau serta memperbarui aturan firewall sesuai dengan kebutuhan. Dengan langkah-langkah di atas, Anda dapat meningkatkan keamanan jaringan dengan MikroTik dan memastikan perlindungan terhadap ancaman yang mungkin timbul.

Pengaturan Firewall di MikroTik untuk Keamanan Jaringan Read More »

Mikrotik Academy 

Cyber Nets

Sekolah Tinggi Teknologi Terpadu Nurul Fikri

Kampus STT Terpadu Nurul Fikri

Kampus A : Jl. Situ Indah 116, Tugu, Cimanggis, Depok, Jawa Barat.

Kampus B: Jl. Raya Lenteng Agung No.20-21, RT.4/RW.1, Srengseng Sawah, Kec. Jagakarsa, Jakarta Selatan,

Hotline: 021-786-3191

Whatsapp: 0857.1624.3174

info@nurulfikri.ac.id

© 2024 Created with LOVE & by Cyber Nets

slot gacor slot bet 200 slot bet 200 slot bet 200 Slot gacor slot thailand Sinar123