sistem keamanan dan optimalisasi bandwidth menggunakan mikrotik rb750
Post on 16-Apr-2017
936 Views
Preview:
TRANSCRIPT
LAPORAN KERJA PRAKTEK
SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH
MENGGUNAKAN MIKROTIK RB750 DI PT PUPUK KALTIM
OLEH :
1. ARIF WAHYUDI 12523133
2. BAYU SWASTIKA CAHYONO 12523082
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS ISLAM INDONESIA
2016
i
Teknik Informatika
Universitas Islam Indonesia
LEMBAR PENGESAHAN
LAPORAN KERJA PRAKTEK
PT Pupuk Kalimantan Timur
SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH
MENGGUNAKAN MIKROTIK RB750 DI PT. PUPUK KALTIM
Disusun Oleh :
1. ARIF WAHYUDI 12523133
2. BAYU SWASTIKA CAHYONO 12523082
Menyetujui Mengetahui
Dosen Pembimbing, Ketua Prodi T. Informatika UII,
Galang Prihadi Mahardika Hendrik
NIP. 115230404 NIP. 055230503
ii
Teknik Informatika
Universitas Islam Indonesia
LEMBAR PENGESAHAN
LAPORAN KERJA PRAKTEK
PT. Pupuk Kalimantan Timur
SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH
MENGGUNAKAN MIKROTIK RB750 DI PT PUPUK KALTIM
Disusun Oleh :
1. ARIF WAHYUDI 12523133
2. BAYU SWASTIKA CAHYONO 12523082
Mengetahui
Pembimbing I, Pembimbing II,
Andi Warih Hatnanto Haris Orizadi
NPK 9203244 NPK 1504379
Mengesahkan
Manager Diklat & Manager TI,
Manajemen Pengetahuan,
Tathit Surya Arjanggi FX Dwi I Rusiawan
NPK 0503589 NIP 91031965
iii
Teknik Informatika
Universitas Islam Indonesia
ABSTRAK
Laporan Praktik Kerja Lapangan ini berjudul “Sistem Keamanan dan Optimalisasi
Bandwidth Menggunakan Mikrotik RB 750 Di PT Pupuk Kaltim”. Praktik Kerja Lapangan
dilaksanakan pada tanggal 25 Januari 2016 di Kantor Pusat Departemen TI. & Telkom di PT.
Pupuk Kaltim, Bontang Kalimantan Timur Indonesia. Tujuan penulisan laporan ini adalah
untuk mempelajari, menganalisis, merancang dan mengimplementasikan Mikrotik
RouterBOARD 750 PT. Pupuk Kaltim di Departemen TI. & Telkom.
Masalah yang ada di PT. Pupuk Kaltim khususnya pada bagian Departemen TI adalah
pengaturan bandwith yang kurang relevan . User yang terhubung pada jaringan yang tersedia
di Departemen ini mendapatkan bandwith yang sifatnya tidak termanajemen dengan baik. Maka
dari itu pada kerja praktek ini diperlukan cara agar bandwidth yang tersedia terpenuhi pada
setiap user dan dibagikan secara merata serta menjadikan pengguna terhindar dari serangan
dan ancaman dari pihak luar ( Bruteforce, Port Scanning, virus dll)
Keyword : Mikrotik, RB750, Bandwidth, Network Security
iv
Teknik Informatika
Universitas Islam Indonesia
KATA PENGANTAR
Assalamu‘alaikum wa rahmatullahi wa barakatuh.
Segenap rasa syukur kami panjatkan kehadirat Allah SWT, yang telah melimpahkan
rahmat dan taufiq serta hidayat-Nya, sehingga pada akhirnya kami dapat menyelesaikan Kerja
Praktek serta penyusunan laporan ini berjalan dengan baik.
Laporan ini disusun untuk memenuhi salah satu syarat yang harus ditempuh untuk
memenuhi kewajiban Kerja Praktik di Universitas Islam Indonesia yang dimulai 25 Januari
2016 di PT. Pupuk Kaltim, Bontang, Kalimantan Timur, Indonesia.
Penulis menyadari bahwa dalam pelaksanaan Kerja Praktek dan penyusunan laporan ini
tidak bisa lepas dari bimbingan, dorongan, dan bantuan baik material maupun spiritual. Oleh
karena itu perkenankanlah kami mengucapkan terima kasih kepada:
1. Allah SWT. Segala puja dan puji syukur kami haturkan atas karunia dan kasih sayang
nya sehingga penulis masih diberi kekuatan, kemampuan dan kesempatan untuk
menyelesaikan kegiatan Kerja Praktek ini dengan baik.
2. Nabi Muhammad SAW sebagai suri tauladan dan panutan umat manusia.
3. Ayah & Ibu tercinta, yang telah memberi dukungan moril dan finansial demi
terlaksananya semua program kerja praktek ini.
4. Bapak Tathit Surya Arjanggi sebagai Manager Diklat & Manajemen Pengetahuan.
5. Bapak FX Dwi I Rusiawan sebagai Manager Departemen TI terima kasih sudah
mengijinkan kami untuk melaksanakan kerja praktek di Dept. TI.
6. Bapak Andi Warih Hatnanto sebagai Kabag Intida di PT Pupuk Kaltim dan juga
selaku pembimbing I.
7. Haris Orizadi sebagai Staff Administrator Sistem dan Data Center dan juga selaku
Pembimbing II.
8. Seluruh Karyawan Departemen TI semuanya yang sangat baik kepada kami.
9. Seluruh Staff dan Karyawan Perpustakaan PT. Pupuk Kaltim.
10. Teman teman PKL Periode Januari – Maret 2016 PT Pupuk Kalimantan Timur
v
Teknik Informatika
Universitas Islam Indonesia
DAFTAR ISI
LEMBAR PENGESAHAN...................................................................................................................... i
ABSTRAK ............................................................................................................................................ iii
KATA PENGANTAR .......................................................................................................................... .iv
DAFTAR ISI .......................................................................................................................................... vi
DAFTAR GAMBAR ............................................................................................................................. ix
DAFTAR TABEL ................................................................................................................................ xiv
BAB I PENDAHULUAN ...................................................................................................................... 1
1.1. Latar Belakang ........................................................................................................................ 1
1.2. Rumusan Masalah ................................................................................................................... 1
1.3. Batasan Masalah ...................................................................................................................... 2
1.4. Tujuan ..................................................................................................................................... 2
1.5. Manfaat ................................................................................................................................... 2
BAB II PROFIL PERUSAHAAN ........................................................................................................ 4
2.1. Sejarah ..................................................................................................................................... 4
2.2. Visi .......................................................................................................................................... 6
2.3. Misi ......................................................................................................................................... 6
2.4. Nilai & Budaya Perusahaan .................................................................................................... 6
2.5. Makna Logo ............................................................................................................................ 7
2.6. Struktur Organisasi .................................................................................................................. 8
BAB III KAJIAN PUSTAKA............................................................................................................. 12
3.1. Sejarah Mikrotik .................................................................................................................... 12
3.2. Jenis Mikrotik ........................................................................................................................ 12
3.3. Fitur Mikrotik ........................................................................................................................ 14
3.4. Tipe RouterBOARD .............................................................................................................. 16
3.5. Arsitektur RouterBOARD ..................................................................................................... 17
3.6. Lisensi Mikrotik .................................................................................................................... 17
vi
Teknik Informatika
Universitas Islam Indonesia
3.7. Internet Protocol .................................................................................................................... 24
3.8. OSI Layer Model ................................................................................................................... 25
3.9. Hardware Mikrotik PC Router .............................................................................................. 32
3.10. Spesifikasi RouterBOARD ................................................................................................... 33
BAB IV METODOLOGI PENELITIAN .......................................................................................... 36
4.1. Pendekatan Penelitian ........................................................................................................... 36
4.2. Jenis Penelitian ...................................................................................................................... 36
4.3. Tempat Penelitian .................................................................................................................. 36
4.4. Jenis Data dan Sumber Data .................................................................................................. 37
BAB V HASIL DAN PEMBAHASAN .............................................................................................. 39
5.1. Hasil Penelitian ..................................................................................................................... 39
5.1.1. DHCP Server ............................................................................................................... 42
5.1.2. Mikrotik sebagai DHCP Client ................................................................................... 43
5.1.3. IP Firewall ................................................................................................................... 44
5.1.4. Queue .......................................................................................................................... 55
5.2. Pembahasan ........................................................................................................................... 62
5.2.1. Mikrotik sebagai DHCP Server ................................................................................... 62
5.2.2. DHCP Leases .............................................................................................................. 66
5.2.3. Configuration DHCP Server with terminal ................................................................. 68
5.2.4. Bandwidth Management with PCQ ............................................................................. 71
5.2.5. Torrent Block .............................................................................................................. 80
5.2.6. Youtube Limit ............................................................................................................. 85
5.2.7. Connection Download Limit with IDM ...................................................................... 92
5.2.8. Hotspot ........................................................................................................................ 97
5.2.9. Services ..................................................................................................................... 105
5.2.10. Disable Port Services .............................................................................................. 107
5.2.11. Drop Port Scanner ................................................................................................... 114
5.2.12. Defending BruteForce SSH and FTP ...................................................................... 125
vii
Teknik Informatika
Universitas Islam Indonesia
5.2.13. Block Virus and Worm ........................................................................................... 134
5.2.14. Scanning Vulnerability ............................................................................................ 135
BAB VI PENUTUP .......................................................................................................................... 137
6.1. Kesimpulan ......................................................................................................................... 137
6.2. Saran .................................................................................................................................... 137
DAFTAR PUSTAKA ......................................................................................................................... 138
LAMPIRAN ........................................................................................................................................ 140
LOG BOOK ........................................................................................................................................ 143
viii
Teknik Informatika
Universitas Islam Indonesia
DAFTAR GAMBAR
Gambar 2.1. Logo PT. Pupuk KalTim .......................................................................................................... 7
Gambar 2.2. Struktur Organisasi ................................................................................................................ 8
Gambar 3.1. RouterBOARD ...................................................................................................................... 13
Gambar 3.2. Lisensi MikroTik ................................................................................................................... 18
Gambar 3.3 Upgrade/Downgrade MikroTik ............................................................................................... 19
Gambar 3.4. Drag & Drop File ................................................................................................................. 20
Gambar 3.5.. Log Mikrotik ....................................................................................................................... 20
Gambar 3.6. Tombol Reset MikroTik ......................................................................................................... 21
Gambar 3.7. Reset via Winbox .................................................................................................................. 22
Gambar 3.8. konfigurasi NetInstall ............................................................................................................ 23
Gambar 3.9. Install ulang menggunakan Netinstall ..................................................................................... 23
Gambar 3.10. OSI 7 Layer ........................................................................................................................ 25
Gambar 3.11. Laptop terhubung ke Mikrotik .............................................................................................. 28
Gambar 3.12. Winbox Login ..................................................................................................................... 28
Gambar 3.13. Tampilan MikroTik ............................................................................................................. 29
Gambar 3.14. Tampilan WebFig ............................................................................................................... 30
Gambar 3.15. Telnet ............................................................................................................................................. 31
Gambar 3.16. Hardware RouterBOARD ............................................................................................................. 33
Gambar 3.17. miniPCI ......................................................................................................................................... 34
Gambar 5.1. Quick Set ......................................................................................................................................... 39
Gambar 5.2. Interfaces List .................................................................................................................................. 41
Gambar 5.3 Interfaces .......................................................................................................................................... 41
Gambar 5.4. Internet + Router ............................................................................................................................. 42
Gambar 5.5. dhcp client ....................................................................................................................................... 43
Gambar 5.6. chain input ....................................................................................................................................... 45
Gambar 5.7. chain forward .................................................................................................................................. 46
Gambar 5.8. chain output ..................................................................................................................................... 47
ix
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.9. ip firewall – filter rules .................................................................................................................... 47
Gambar 5.10. IP Firewall – NAT ......................................................................................................................... 48
Gambar 5.11. IP Firewall - Mangle ..................................................................................................................... 50
Gambar 5.12. Address List ................................................................................................................................... 52
Gambar 5.13. layer7-protocol .............................................................................................................................. 53
Gambar 5.14. Simple Queue ................................................................................................................................ 56
Gambar 5.15. Queue Tree .................................................................................................................................... 57
Gambar 5.16. Queue Types .................................................................................................................................. 60
Gambar 5.17. dhcp setup...................................................................................................................................... 62
Gambar 5.18. dhcp setup interface ...................................................................................................................... 62
Gambar 5.19. dhcp setup – address space ........................................................................................................... 63
Gambar 5.20. dhcp server - gateway ................................................................................................................... 63
Gambar 5.21. dhcp server - range ....................................................................................................................... 63
Gambar 5.22. dns settings .................................................................................................................................... 64
Gambar 5.23. dhcp server setting ........................................................................................................................ 64
Gambar 5.24. dhcp setup completed .................................................................................................................... 65
Gambar 5.25. IPv4 settings .................................................................................................................................. 65
Gambar 5.26. Network Details ............................................................................................................................. 66
Gambar 5.27. dhcp lease ...................................................................................................................................... 67
Gambar 5.28. dhcp server – leases ...................................................................................................................... 67
Gambar 5.29. new dhcp leases ............................................................................................................................. 67
Gambar 5.30. Terminal Mikrotik ......................................................................................................................... 68
Gambar 5.31. topologi bandwidth Manage .......................................................................................................... 71
Gambar 5.32. IP Firewall mangle ........................................................................................................................ 72
Gambar 5.33. mangle rule - general .................................................................................................................... 73
Gambar 5.34. mangle rule – action ...................................................................................................................... 73
Gambar 5.35. IP Firewall mangle ........................................................................................................................ 74
Gambar 5.36. mangle rule – general ................................................................................................................... 75
Gambar 5.37. mangle rule – action ...................................................................................................................... 75
Gambar 5.38. mangle rule - general .................................................................................................................... 76
x
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.39. mangle rule – action ...................................................................................................................... 76
Gambar 5.40. Queue Type – List .......................................................................................................................... 77
Gambar 5.41. Upstream & Downstream .............................................................................................................. 78
Gambar 5.42. Queue Tree .................................................................................................................................... 78
Gambar 5.43. Queue Tree .................................................................................................................................... 79
Gambar 5.44. Layer7 Protocols – Torrent Block ................................................................................................. 80
Gambar 5.45. Firewall Mangle --> Block Torrent .............................................................................................. 81
Gambar 5.46. Mangle Rule --> General, Advanced, Action ................................................................................ 82
Gambar 5.47. Firewall Filter Rules Block Torrent .............................................................................................. 83
Gambar 5.48. Firewall Filter Rule --> General, Advanced, Action .................................................................... 83
Gambar 5.49. download with torrent --> before rule active ................................................................................ 84
Gambar 5.50. download with torrent --> after rule active .................................................................................. 84
Gambar 5.51. Layer7-Protocols ........................................................................................................................... 85
Gambar 5.52. IP Mangle - Streaming .................................................................................................................. 86
Gambar 5.53. Bagian 1 – Limit Streaming........................................................................................................... 87
Gambar 5.54. Bagian 2 – Limit Streaming........................................................................................................... 88
Gambar 5.55. Bagian 3 – Limit Streaming........................................................................................................... 88
Gambar 5.56. Bagian 4 – Limit Streaming........................................................................................................... 89
Gambar 5.57. Bagian 5 – Limit Streaming........................................................................................................... 90
Gambar 5.58. Queue Tree – Limit Streaming ...................................................................................................... 91
Gambar 5.59. Layer7 Protocol ............................................................................................................................ 92
Gambar 5.60. Filter Rules – Download Limit ...................................................................................................... 93
Gambar 5.61. Bagian 1 – Download Limit .......................................................................................................... 94
Gambar 5.62. Bagian 2 – Download Limit .......................................................................................................... 94
Gambar 5.63. Before using rules ......................................................................................................................... 95
Gambar 5.64. After using rules ............................................................................................................................ 96
Gambar 5.65. Hotspot Mikrotik ........................................................................................................................... 97
Gambar 5.66. Select Interface .............................................................................................................................. 98
Gambar 5.67. Masquarade Network .................................................................................................................... 98
Gambar 5.68. IP Range ........................................................................................................................................ 98
xi
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.69. Select Certificate ........................................................................................................................... 99
Gambar 5.70. SMTP Server ................................................................................................................................. 99
Gambar 5.71. DNS Servers .................................................................................................................................. 99
Gambar 5.72. DNS Name ................................................................................................................................... 100
Gambar 5.73. userlogin ...................................................................................................................................... 100
Gambar 5.74. Setup Complete ............................................................................................................................ 100
Gambar 5.75. Login Page .................................................................................................................................. 101
Gambar 5.76. Hotspot Profile ............................................................................................................................ 102
Gambar 5.77. Masquarade Network .................................................................................................................. 102
Gambar 5.78. User Profiles ............................................................................................................................... 103
Gambar 5.79. Users ........................................................................................................................................... 104
Gambar 5.80. chain forward .............................................................................................................................. 105
Gambar 5.81. IP Service List ............................................................................................................................ 107
Gambar 5.82. ip service print console ............................................................................................................... 107
Gambar 5.83. service disable console ................................................................................................................ 108
Gambar 5.84. IP Servive List Available Form ................................................................................................... 108
Gambar 5.85. IP Service List Allowed Address ................................................................................................. 109
Gambar 5.86. interface print console ................................................................................................................. 109
Gambar 5.87. interface print disable console .................................................................................................... 110
Gambar 5.88. Change Admin Password winbox ................................................................................................ 110
Gambar 5.89. User List New Group................................................................................................................... 111
Gambar 5.90. User List Allowed Address Winbox ............................................................................................. 113
Gambar 5.91. Menu New Terminal .................................................................................................................... 114
Gambar 5.92. Filter Rules Port Scanner ............................................................................................................ 117
Gambar 5.93. Informasi LSB dan Distro OS ...................................................................................................... 118
Gambar 5.94. Interface Configuration Kali Linux ............................................................................................. 119
Gambar 5.95. ping ke alamat gateway ............................................................................................................... 119
Gambar 5.96. nmap ............................................................................................................................................ 121
Gambar 5.97. Enable Filter Rules Drop Port Scanner ...................................................................................... 122
Gambar 5.98. nmap scanning ............................................................................................................................ 123
xii
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.99. result ............................................................................................................................................ 123
Gambar 5.100. Filter Rules Drop FTP brute forces .......................................................................................... 126
Gambar 5.101. Filter Rules Drop FTP brute forces .......................................................................................... 127
Gambar 5.102. Remote SSH With Putty ............................................................................................................. 128
Gambar 5.103. Cracking Password SSH with Hydra ........................................................................................ 129
Gambar 5.104. Akses SSH di tolak ..................................................................................................................... 130
Gambar 5.105. Akses FTP Server ...................................................................................................................... 130
Gambar 5.106. Akses FTP Server ...................................................................................................................... 131
Gambar 5.107. Akses FTP Server ...................................................................................................................... 131
Gambar 5.108. SSH & FTP Blacklist ................................................................................................................. 132
Gambar 5.109. Scanning nessus (before) ........................................................................................................... 135
Gambar 5.110. Scanning nessus (after) ............................................................................................................. 135
Gambar 5.111. Scanning nikto ........................................................................................................................... 135
xiii
Teknik Informatika
Universitas Islam Indonesia
DAFTAR TABEL
Tabel 3.1. Port ......................................................................................................................................... 27
Tabel 3.2. Access to Router Mikrotik ......................................................................................................... 27
Tabel 3.3. Spesifikasi ................................................................................................................................ 34
Tabel 5.4. info simple queue ...................................................................................................................... 56
Tabel 5.5. Limit Download........................................................................................................................ 58
Tabel 5.6. Keterangan Queue Types .......................................................................................................... 61
Tabel 5.7. Port Status ............................................................................................................................. 122
1
Teknik Informatika
Universitas Islam Indonesia
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan ilmu pengetahuan serta teknologi yang sangat cepat, membuat kita
untuk lebih terbuka dalam menerima dampak perubahan yang terjadi akibat dari kemajuan dan
perkembangan ilmu pengetahuan maupun teknologi.
Persaingan yang sangat ketat pada era teknologi informasi sekarang, memerlukan
sumber daya manusia yang mempunyai kemampuan yang baik sehingga dapat mendukung
perkembangan usaha perusahaan. Kualitas sumber daya manusia yang baik dituntut untuk
dapat mengikuti perkembangan teknologi informasi tersebut dengan menggunakan fasilitas
yang tersedia.
Masalah yang timbul di PT. Pupuk Kaltim ini tepatnya di bagian Departemen TI dalam
mengantisipasi perkembangan teknologi informasi terutama akses internet adalah pengaturan
bandwith internet yang masih belum optimal karena user yang terhubung pada jaringan belum
mengggunakan mekanisme yang baik dalam pengaturan bandwidth internetnya. Pengaturan
bandwidth internetnya masih menggunakan fasilitas aplikasi cache internet squid yang pada
prakteknya kurang dapat optimal untuk pembatasan bandwidth user.
1.2. Rumusan Masalah
Berdasarkan dari latar belakang maka dibuatlah rumusan sebagai berikut.
1) Bagaimana memanajemen bandwith internet yang tersedia agar bisa mencukupi pada
setiap user dengan menggunakan perangkat pendukung mikrotik.
2) Seiring dengan bertambahnya pengguna akses internet akan menimbulkan koneksi
menjadi lambat jika tidak ada bandwidth managemen.
3) Bagaimana mencegah agar device MikroTik agar terminimalisir dari serangan luar ?
2
Teknik Informatika
Universitas Islam Indonesia
1.3. Batasan Masalah
Batasan masalah yang dapat diambil dari rumusan masalah tersebut adalah
1) Melakukan konfigurasi dan manajemen bandwith menggunakan MikroTik RB750
sehingga bandwith yang di dapat pada setiap user sama rata pembagiannya.
2) Filtering merupakan salah satu cara untuk meminimalisir terjadinya penurunan kapasitas
bandwith pada user. Filtering sendiri bisa dilakukan dengan cara memfilter aktivitas yang
berkaitan dengan IDM, Streaming, Torrent, dll.
3) Melakukan pengamanan pada MikroTik RB 750 terkait isu keamanan jaringan saat ini.
1.4. Tujuan
Sejalan dengan hasil rumusan masalah di atas, maka di tetapkan tujuan sebagai berikut.
1) Mengoptimalkan pemakaian bandwidth internet yang ada di PT. Pupuk Kaltim
khususnya di Departemen TI
2) Pendistribusian bandwith secara merata untuk setiap user yang mengakses internet.
1.5. Manfaat
Mahasiswa/siswa
1) Dapat memahami berbagai sistem kerja yang ada di berbagai perusahaan atau industri.
2) Dapat menerapkan serta dapat mengembangkan ilmu yang diperoleh selama kuliah
dengan adanya praktek kerja lapangan ini.
3) Memperoleh kesempatan berlatih pada dunia industri.
4) Menambah wawasan dan pengetahuan untuk mempersiapkan diri baik secara teoritis
maupun secara praktis.
3
Teknik Informatika
Universitas Islam Indonesia
Universitas/Sekolah
1) Mempererat hubungan kerja sama serta sosialisasi antara perusahaan, universitas
maupun sekolah.
Perusahaan
1) Memudahkan dalam mencari sumber daya manusia yang Professional.
2) Membantu permasalahan yang ada di Departemen TI PT. Pupuk Kaltim
4
Teknik Informatika
Universitas Islam Indonesia
BAB II
PROFIL PERUSAHAAN
PT. Pupuk Kalimantan Timur (disebut juga Pupuk Kaltim) adalah sebuah salah satu
perusahaan industri strategis di Indonesia dengan lima unit pabrik Amoniak dan lima unit
pabrik Urea yang terletak dalam satu lokasi yang terletak di Bontang, Kalimantan Timur dan
merupakan anak PT Pupuk Indonesia Holding Company (dahulu PT Pupuk Sriwidjaja).
Sementara unit pabrik NPK tersebar di tiga kota (Bontang, Semarang, dan Surabaya), termasuk
juga produksi pupuk organik (dinamakan zeorganik) yang tersebar di lima daerah (Demak,
Banyuwangi, Parepare, Badung, dan Lombok Timur).
2.1. Sejarah
Berdirinya perusahaan sampai era 1980-an
Pada tahun 1977, sebuah proyek pupuk lepas pantai dimulai di atas dua buah
kapal milik Pertamina, produsen minyak Indonesia yang terbesar, yang kemudian
menjadi awal dari berdirinya PT Pupuk Kalimantan Timur. Kesuksesan proyek tersebut
akhirnya mengawali berdirinya sebuah pabrik seluas 493 ha (hektar) yang tadinya
merupakan area hutan yang sangat padat di lereng perbukitan hutan Kalimantan Timur.
Tepatnya pada tanggal 7 Desember 1977, PT Pupuk Kalimantan Timur (Pupuk Kaltim)
resmi berdiri. Bahan baku utama bagi pabrik di Bontang ini adalah gas alam yang
disalurkan melalui pipa dari Muara Badak, sekitar 60 km dari lokasi pabrik.
Pada awalnya proyek Pupuk Kaltim dikelola oleh Pertamina dengan fasilitas
pabrik pupuk terapung atau pabrik di atas kapal. Karena beberapa pertimbangan teknis
maka sesuai Keppres No.43 tahun 1975 lokasi proyek dialihkan ke darat, dan melalui
Keppres 39 tahun 1976 pengelolaannya diserahkan dari Pertamina ke Departemen
Perindustrian.
Tahun 1979 pembangunan pabrik Kaltim-1 mulai dilaksanakan dan masa
operasi komersial pertama kali dimulai pada tahun 1987. Pabrik Kaltim-2 mulai
dibangun pada awal tahun 1982 dan diselesaikan 3 bulan lebih cepat dari jadwal yang
ditetapkan serta berhasil mencapai masa operasi komersial lebih cepat dari Kaltim-1,
5
Teknik Informatika
Universitas Islam Indonesia
yaitu pada tahun 1984. Pabrik Kaltim-1 dan pabrik Kaltim-2 diresmikan oleh Presiden
Soeharto pada tanggal 28 Oktober 1984.
Pabrik Kaltim-3 dibangun tahun 1986 dan diresmikan pada tanggal 4 April
1989. Selain itu dibangun pula unit pembuatan urea formaldehyde (UFC-85) dengan
kapasitas 13.000 ton per tahun yang bertujuan untuk meningkatkan kualitas pupuk urea
yang dihasilkan.
Era 1990-an-sekarang
Pada tanggal 20 November 1996 dibangun pabrik urea unit IV (POPKA) yang
bertujuan untuk meningkatkan nilai tambah bagi Amoniak sisa (Ammonia excess) dan
gas CO2 yang terbuang ke atmosfer guna menghasilkan produk urea granul. Pabrik
dengan proyeksi kapasitas produksi 570.000 ton per tahun ini selesai pada tanggal 12
April 1999. Nilai investasi pembangunan pabrik POPKA sebesar USD 44 juta dan Rp
139 miliar.
Pabrik Kaltim-4 mulai dibangun pada tahun 1999 dengan proyeksi kapasitas
570.000 ton urea granul dan 330.000 ton amoniak per tahun. Pembangunan pabrik urea
berhasil diselesaikan pada pertengahan tahun 2002, sedangkan pabrik amoniak
diselesaikan pada awal tahun 2003. Pada tahun 2007, Pupuk Kaltim membuat pabrik
NPK fuse blending di Bontang untuk memproduksi NPK dengan fosfatnya mengimpor
dari Maroko.
Pabrik Kaltim 5 yang rencananya berkapasitas 1,2 juta ton urea per tahun ini
akan segera direalisasikan oleh PKT Pabrik Kaltim-5 itu akan menggantikan eksistensi
pabrik unit pabrik Kaltim-1 yang kemungkinan akan ditutup karena sudah tua dan
kurang efisien. Untuk mendukung operasional Kaltim-5, Pupuk Kaltim juga akan
membangun pabrik amoniak berkapasitas sekitar 600.000 ton per tahun.[1]
Saat ini Pupuk Kaltim memiliki lima buah pabrik pupuk Urea dengan kapasitas
total sebanyak 2,98 juta ton urea per tahun serta empat buah pabrik Amoniak dengan
kapasitas total sebanyak 1,85 juta ton Amoniak per tahun. Sementara produksi pupuk
NPK adalah sebanyak 350.000 ton per tahun dengan pabriknya ada di tiga kota, yaitu:
Bontang, Semarang, dan Surabaya.
6
Teknik Informatika
Universitas Islam Indonesia
2.2. Visi
Menjadi Perusahaan di bidang industri pupuk, kimia dan agribisnis kelas dunia yang
tumbuh dan berkelanjutan
2.3. Misi
Adapun misi dari PT. Pupuk Kalimantan Timur sebagai berikut.
1. Menjalankan bisnis produk-produk pupuk, kimia serta portofolio investasi dibidang
kimia, agro, energi, trading dan jasa pelayanan pabrik yang bersaing tinggi.
2. Mengoptimalkan nilai perusahaan melalui bisnis inti dan pengembangan bisnis baru
yang dapat meningkatkan pendapatan dan menunjang Program Kedaulatan Pangan
Nasional
3. Mengoptimalkan utilisasi sumber daya di lingkungan sekitar maupun pasar global yang
didukung oleh SDM yang berwawasan internasional dengan menerapkan teknologi
terdepan.
4. Memberikan manfaat yang optimum bagi pemegang saham, karyawan dan masyarakat
serta peduli pada lingkungan
2.4. Nilai dan Budaya
Untuk mencapai Visi dan Misi, Perusahaan membangun Budaya Perusahaan (ACTIVE)
yang secara terus-menerus disosialisasikan kepada pegawai. Budaya kerja tersebut
meliputi:
Achievement Oriented
Insan Pupuk Kaltim tangguh dan profesional dalam mencapai sasaran
Perusahaan dengan menegakkan nilai-nilai: Profesional dan Tangguh
Customer Focus
Insan Pupuk Kaltim selalu berusaha memberikan pelayanan terbaik dan
berkomitmen pada kepuasan pelanggan dengan menegakkan nilai-nilai:
Perhatian dan Komitmen
7
Teknik Informatika
Universitas Islam Indonesia
Teamwork
Insan Pupuk Kaltim harus menjalin sinergi dan bersatu dalam bekerja
dengan mengutamakan nilai-nilai: Sinergi dan Bersatu
Integrity
Insan Pupuk Kaltim menjunjung tinggi kejujuran dan bertanggung jawab
dengan menjujung nilai-nilai: Jujur dan Tanggung Jawab
Visionary
Insan Pupuk Kaltim selalu berpikir jauh kedepan dan siap menghadapi
perubahan dinamika usaha dengan memperhatikan nilai-nilai: Inovatif dan
Adaptif
Environmentally Friendly
Insan Pupuk Kaltim peduli terhadap lingkungan dan memberi manfaat bagi
masyarakat luas untuk keberlanjutan perusahaan dengan memperhatikan
nilai-nilai: Peduli dan Berkelanjutan
2.5. Makna Logo
Gambar 2.1. Logo PT. Pupuk KalTim
Makna :
1. Segi lima melambangkan Pancasila merupakan landasan idiil perusahaan.
2. Daun dan Buah melambangkan kesuburan dan kemakmuran.
3. Lingkaran putih kecil adalah letak lokasi Bontang dekat Khatulistiwa.
4. Tulisan PUPUK KALTIM melambangkan keterbukaan perusahaan memasuki
era globalisasi.
8
Teknik Informatika
Universitas Islam Indonesia
Warna Jingga :
Melambangkan semangat sikap kreatifitas membangun dan sikap profesional dalam
mencapai kesuksesan usaha
Warna Biru :
Melambangkan keluasaan wawasan Nusantara dan semangat integritas untuk
membangun bersama serta kebijaksanaan dalam memanfaatkan sumber daya alam
2.6. Struktur Organisasi
Gambar 2.2. Struktur Organisasi
9
Teknik Informatika
Universitas Islam Indonesia
Departemen Teknologi Informasi saat ini berada dibawah Kompartemen Teknik & Sistem
Informasi yang dikepalai langsung oleh seorang Manger. Dari gambar terlihat bahwa
Departemen Teknologi Informasi memiliki empat bagian, yaitu Bagian Proses Bisnis Produksi
& Tekbang, Bagian Proses Bisnis Komersil & SDM, Bagian Infrastruktur TI & Data Center,
dan Bagian Layanan Teknologi Informasi. Selain itu, terdapat dua staff fungsional yaitu Staff
Perencanaan dan Pengendalian TI serta Staff Pengembangan TI. Setiap bagian memiliki tugas
dan tanggung jawab yang berbeda antara satu dengan yang lain namun masih saling terkait.
1. Staff Perencanaan dan Pengendalian TI
Staff Perencanaan dan Pengendalian TI berada di bawah Manager Departemen
Teknologi Informasi yang bersifat fungsional. Tugas dari Staff Perencaan dan
Pengendalian TI adalah sebagai berikut.
Membantu kegiatan penyusunan dan pengendalian Rencana Kerja dan
Anggaran Perusahaan (RKAP) Departemen Teknologi Informasi,
pengelolaan dokumen manajemen (KPI, SM-PKT, MBCfPE, RISIKO) serta
penyusunan laporan bulanan agar terkontrol dengan baik
Membantu kegiatan perencanaan dan pengendalian Teknologi Informasi
(TI) Departemen Teknologi Informasi dalam hal penyusunan buku Rencana
Strategis Teknologi Informasi serta melakukan kegiatan penyusunan dan
evaluasi serta pemutakhiran dokumen yang terkait Implementasi kebijakan
Tata Kelola Teknologi Informasi.
Melakukan pengendalian mutu layanan kinerja TI dan Telkom yang meliputi
kegiatan pengembangan perusahaan serta pemeliharaan dan operasional
Teknologi Informasi sesuai dengan target yang telah di rencanakan dan di
tetapkan
Melakukan koordinasi kegiatan perencanaan dan pengendalian TI untuk
menjamin agar pengembangan teknologi informasi selaras dengan strategi
bisnis perusahaan serta meningkatkan kualitas pengelolaan sumber daya TI
yang bertanggung jawab dengan meminimalkan resiko yang ditimbulkan
terhadap implementasi TI berdasarkan prinsip Tata Kelola Teknologi
Informasi.
10
Teknik Informatika
Universitas Islam Indonesia
2. Staff Pengembangan TI
Pengembangan TI bertugas melakukan koordinasi proses pengembangan sistem (antara
sistem analyst, programmer dan user) khususnya yang terkait dengan sistem office
automation maupun sistem aplikasi bisnis. Kemudian melakukan manajemen proyek
pengembangan sistem aplikasi, termasuk quality assurance terdapat di software yang di
buat dan menjamin kelangsungan operasional serta menjaga performance sistem
aplikasi office automation.
3. Bagian Proses Bisnis Produksi dan Tekbang
Bagian Proses Bisnis Produksi dan Tekbang berada di bawah Manager Departemen
Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Proses Bisnis
Produksi dan Tekbang memiliki tugas sebagai berikut.
Menjamin ketersediaan dan keberlangsungan sistem aplikasi serta bertanggung
jawab untuk mendukung operasional sistem aplikasi yang ada pada direktorat
Produksi dan Tekbang
Melakukan perbaikan dan pemeliharaan sistem untuk mengatasi permasalahan
yang timbul terkait sistem aplikasi yang dapat menggangu operasional sistem
aplikasi pada direktorat Produksi dan Tekbang.
4. Bagian Proses Bisnis Komersil dan SDM
Bagian Proses Bisnis Komersil dan SDM berada di bawah Manager Departemen
Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Proses Bisnis
Komersil dan SDM memiliki tugas sebagai berikut.
Menjamin ketersediaan dan keberlangsungan sistem aplikasi serta bertanggung
jawab untuk mendukung operasional sistem aplikasi yang ada pada direktorat
Komersil dan SDM.
Melakukan perbaikan dan pemeliharaan sistem untuk mengatasi permasalahan
yang timbul terkait sistem aplikasi yang dapat menggangu operasional sistem
aplikasi di bidang proses bisnis Komersil & SDM.
11
Teknik Informatika
Universitas Islam Indonesia
5. Bagian Infrastruktur dan Data Center
Bagian Infrastruktur dan Data Center berada di bawah Manager Departemen Teknologi
Informasi yang dipimpin oleh seorang kepala bagian. Bagian Infrastruktur dan Data
Center memiliki tugas sebagai berikut.
Menjamin kelangsungan operasional (availability) dan kinerja (performance)
infrastruktur Teknologi Informasi & Telekomunikasi serta Data Center untuk
mendukung operasional bisnis perusahaan.
Melaksanakan pengoperasian sistem telekomunikasi baik perangkat keras
(hardware) maupun perangkat lunak (software) agar berjalan dengan baik sesuai
tata kelola teknologi perusahaan.
6. Bagian Layanan TI. dan Telkom
Bagian Layanan TI dan Telkom berada dibawah Manager Departemen Teknologi
Informasi yang dipimpin oleh seorang kepala bagian. Bagian Layanan TI bertugas
menjamin keberlangsungan peningkatan layanan Teknologi Informasi dan
Telekomunikasi yang sesuai dengan IT Service Catalog dan IT Service Level
Agreement (SLA) yang ditetapkan dalam rangka pencapaian target mutu & KPI
Departement Teknologi Informasi serta peningkatan kepuasan pengguna (user).
12
Teknik Informatika
Universitas Islam Indonesia
BAB III
KAJIAN PUSTAKA
3.1. Sejarah Mikrotik
Pada tahun 1996 John dan Arnis memulai dengan sistem Linux dan MS DOS yang
dikombinasikan dengan teknologi Wireless LAN (W-LA N) Aeronet berkecepatan 2Mbps di
Moldova. Barulah kemudian melayani lima pelanggannya di Latvia, karena ambisi mereka
adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia. Prinsip
dasar MikroTik bukan membuat Wireless ISP (WISP), tapi membuat program router yang
handal dan dapat dijalankan di seluruh dunia. Hingga kini, MikroTik telah melayani sekitar
empat ratusan pelanggannya.
Linux yang mereka gunakan pertama kali
adalah Kernel 2.2 yang dikembangkan secara
bersama-sama dengan bantuan 5 - 15 orang staf R&D
Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staf di
lingkungan Mikrotik, menurut Arnis, mereka juga mereka tenaga lepas dan pihak ketiga yang
dengan intensif mengembangkan Mikrotik secara maraton.
MikroTikls SIA, yang dikenal secara internasional sebagai MikroTik, merupakan
produsen yang berasal dari Latvia berlokasi di Riga (Eropa Utara) Menjual produk nirkabel
dan router. Perusahaan ini didirikan pada tahun 1996, perusahaan ini memiliki lebih dari 160
karyawan. Produk perusahaan ini dikenal karena murah, cepat, handal dan terjangkau luas,
merupakan alternatif untuk router mahal pada saat ini.
3.2. Jenis Mikrotik
Mikrotik RouterOS TM
Produk utama dari MikroTik adalah sistem operasi berbasis kernel Linux, yang dikenal
sebagai MikroTik RouterOS. Diinstal pada proprietary hardware perusahaan
(RouterBOARD seri), atau pada komputer standar berbasis x86, yang dapat dijadikan
sebagai PC Router. Memiliki fitur yang sama dengan Mikrotik RouterBOARD seperti
: Routing, firewall, bandwith management, wireless access point, VPN, SSH, dll.
13
Teknik Informatika
Universitas Islam Indonesia
RouterOS mendukung berbagai metode konfigurasi - akses lokal dengan
keyboard dan monitor, konsol serial dengan aplikasi terminal, Telnet dan akses SSH
aman melalui jaringan, alat konfigurasi GUI (Graphical User Interface) disebut Winbox,
Web berbasis antarmuka konfigurasi yang sederhana dan antarmuka pemrograman API
untuk membangun aplikasi kendali Anda sendiri. Dalam hal tidak ada akses lokal, dan
ada masalah dengan komunikasi tingkat IP, RouterOS juga mendukung koneksi
berbasis tingkat MAC dengan custom made Mac-Telnet dan alat Winbox.
RouterOS memiliki fungsi yang cukup kompleks didalamnya, namun mudah
untuk dipelajari konfigurasi antarmuka baris perintah (Terminal Console) dengan
kemampuan scripting yang terintegrasi.
• Winbox GUI over IP dan MAC
• CLI dengan Telnet, SSH, konsol lokal dan Serial konsol
• API untuk pemrograman alat Anda sendiri
• Antarmuka Web
Untuk dapat mencoba Mikrotik RouterOS lakukan hal
Akses http://mikrotik.com
Klik menu SOFTWARE >> Download RouterOS
Pilih sesuai dengan spesifikasi hardware yang kita gunakan
Setelah download, lakukan persiapan instalasi dengan burning ISO, atau
instalasi menggunakan Netinstall
Mikrotik RouterBOARD
Perusahaan memproduksi serangkain papan sirkuit terpadu, yang dipasarkan
dengan nama RouterBOARD, yang menerapkan Platform RouterOS. Mikrotik
RouterBOARD merupakan router yang sudah siap pakai yang digunakan untuk
kebutuhan Router misalnya (RB-450, RB-433, RB-750, RB-1000, dll).
Gambar 3.1. RouterBOARD
14
Teknik Informatika
Universitas Islam Indonesia
3.3. Fitur-fitur Mikrotik
RouterOS support berbagai perangkat driver.
Ethernet
Wireless Card
V35
ISDN
USB Mass Storage
USB 3G Modem
E1/T1
Address List: merupakan kumpulan kelompok IP Address yang berdasarkan
nama
Bridge: seperti namanya yang ini mempunyai fungsi untuk bridge spinning’tree
dan multiple bridge interface bisa juga untuk bridging firewalling
Data Rate Management: merupakan QoS yang memiliki dasar HTB yang
menggunakan:
Burst
PCQ
RED
SFQ
FIFO queue
CIR
MIR
limit antar peer to
peer
Asynchronous : mempunyai dukungan untuk serial PPP dial-in atau dial-out,
memiliki otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on
demand, modem pool hingga 128 ports.
Bonding: mengkombinsaikan beberapa ethernet dalam satu pipa pada koneksi
yang sangat cepat.
DHCP: support DHCP tiap antarmuka DHCP Relay DHCP Client, multiple
network DHCP static and dynamic DHCP leases. Monitoring penghitungan:
mampu menghitung Traffic IP, log, statistik graph
NTP: kepanjangan NTP adalah Network Time Protokol yang berguna didalam
server dan clients atau bisa juga untuk mengsinkronisasi menggunakan GPS
system.
15
Teknik Informatika
Universitas Islam Indonesia
Point to Point Tunneling Protocol : PPTP, PPPoE and L2TP Access
Concentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2
authentication protocols; RADIUS authentication and accounting; MPPE
encryption; compression for PPPoE; data rate limitation; differentiated firewall;
PPPoE dial on demand
Proxy: kemampuannya untuk Cache FTP dan HTTP proxy server, HTTPS
proxy bisa juga untuk transparent proxy DNS dan HTTP, sangat support
protokol SOCKS, parent proxy, static DNS.
Routing: RIP v1/v2,OSPF v2,BGP v4
SDSL: support Single Line DSL, mampu memutuskan suatu jalur koneksi dan
jaringan, artinya kita berkuasa jika kita yang pegang settingan ini..
Simple Tunnel: Ethernet over IP
SNMP: Simple Network Monitoring Protocol untuk read only
Synchronous: Paket ini diperlukan jika kita akan mengkoneksikan Mikrotik
RouterOS® ke jaringan Wide Area Network (WAN) yang memerlukan interface
serial synchronous seperti frame relay, dan pointtopoint leased line.
Firewall dan NAT: support untuk filterisasi koneksi peer to peer, source NAT
dan destination NAT. keunggulan nya adalah kemampuannya dalam memfilter
berdasarkan:
MAC address
IP address
Range port
Protokol IP
Pemilihan opsi protokol seperti ICMP
TCP Flags dan MSS
Hotspot: bagian ini semua sudah tahu, didalamnya memiliki Hotspot gateway
dengan otentikasi RADIUS. support untuk limit data, SSL ,HTTPS.
IPSec: IP keamanan AH dan ESP protokol; Kelompok MODP Diffie-Hellman
1,2,5; MD5 dan SHA1 hashing algoritma; DES, 3DES, AES-128, AES-192,
algoritma enkripsi AES-256; Perfect Forwarding Secrecy (PFS) MODP groups
1,2,5.
16
Teknik Informatika
Universitas Islam Indonesia
ISDN: support untuk ISDN dial in dan dial out. dengan beberapa otentikasi
dibawah ini :
PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. supporting 128K bundle,
Cisco HDLC, x751, x75ui, x75bui line protokol.
M3P: merupakan MikroTik Protokol Paket Packer yang digunakan dalam
wireless links dan ethernet.
MNDP: merupakan MikroTik Discovery Neighbour Protokol, seperti
kebanyakan mempunyai dukungan untuk Cisco Discovery Protokol (CDP).
Tool: seperti pada umumnya sebuah router biasa, disini juga dapat test Ping,
Trace route, bandwidth test, ping flood, telnet, SSH, packet sniffer, Dinamik
DNS update.
VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan
wireless; multiple VLAN; VLAN bridging.
WinBox: sebuah aplikasi untuk remote dan mengkonfigurasi MikroTik itu
sendiri.
3.4. Tipe RouterBOARD
RouterBOARD memiliki sistem kode tertentu.
RB751
Kode lain ada dibelakang tipe :
U - dilengkapi Port USB
A - Advanced, biasanya diatas lisensi level 4
H - High Performance, processor lebih tinggi
R – dilengkapi wireless card tambahan
Seri / kelas Router
Jumlah Slot MiniPC / Wireless
Seri / kelas Router
17
Teknik Informatika
Universitas Islam Indonesia
G – dilengkapi port Ethernet Gigabit
2nD – dual channel
3.5. Arsitektur RouterBOARD
Mikrotik RouterBoard memiliki beberapa jenis arsitektur yang berbeda
berdasarkan hardware dan versi. Setiap versi harus di-install dengan software RouterOS
yang tepat. Berikut adalah arsitektur yang dimiliki Mikrotik:
MIPSBE untuk arsitektur CRS series, RB4xx series, RB7xx series,
RB9xx series, RB2011 series, SXT, OmniTik, Groove, METAL,
SEXTANT
x86 untuk arsitektur PC / X86, RB230 series
PPC untuk arsitektur RB3xx series, RB600 series, RB800 series,
RB1xxx series.
MIPSLE untuk arsitektur RB1xx series, RB5xx series, RB Crossroads
TILE untuk arsitektur CCR series
Untuk informasi yang lebih detail bisa diakses di http://mikrotik.com/download
3.6. Lisensi MikroTik
Sebelum melakukan instalasi hal yang perlu diperhatikan adalah level lisensi,
perhatikan manual lisensi atau daftar isi harga software. Level tertinggi adalah level 6 yang
memiliki semua modul yang dapat digunakan secara maksimum . Perbedaan dari tiap lisensi
adalah pada harga dan kelengkapan paket, informasi untuk hal ini dapat di tanyakan langsung
ke keysupport@mikrotik.com atau dapat dilihat di website resminya www.mikrotik.com
atau mikrotik versi Indonesia www.mikrotik.co.id
Fitur-fitur RouterOS ditentukan oleh level lisensi yang melekat pada perangkat.
Sedangkan untuk level dari lisensi juga menentukan batasan upgrade packet. Lisensi melekat
pada storage/media penyimpanan (ex. Hardisk, NAND, USB, Compact Flash). Bila media
penyimpanan diformat dengan non MikroTik, maka lisensi akan hilang.
18
Teknik Informatika
Universitas Islam Indonesia
Lisensi menentukan versi berapa dari MikroTikOS yang dapat diinstall/diupgrade di
suatu hardware. L1 dan 2 mengijinkan upgrade 1 versi, L5 dan L6 mengijinkan upgrade sampai
2 versi.
Gambar 3.2. Lisensi MikroTik
Upgrade / Downgrade
Usahakan selalu upgrade versi terbaru, untuk fix bugs, new feature dll.
Downgrade dilakukan apabila hardware kurang mendukung terhadap
versi baru atau terdapat bug pada versi aktifnya.
Upgrade paket harus memperhatikan aturan level dan lisensi yang
berlaku.
Upgrade dan downgrade juga harus memperhatikan kompatibilitas
terhadap jenis arsitektur hardware.
Pemilihan paket sangat penting dalam melakukan upgrade / downgrade,
jenis & arsitektur hardware memiliki software yang berbeda.
Bila ragu, dapat di crosschek dan didownload di
www.mikrotik.com/download.html
19
Teknik Informatika
Universitas Islam Indonesia
Gambar 3.3. Upgrade/Downgrade MikroTik
Mengupload Paket
Paket yang akan diinstall (versi lama/baru) harus diupload terlebih
dahulu ke router pada bagian file.
Upload dapat dilakukan dengan drag-and drop via winbox), ataupun via
FTP client.
Drag and drop menggunakan protocol winbox (tcp port 8291) untuk
koneksi IP dan menggunakan frame untuk koneksi mac address.
Apabila upload menggunakan FTP, pastikan semua packet terupload di
folder utama, bukan di sub folder.
Untuk mengeksekusi upgrade, router harus direboot.
20
Teknik Informatika
Universitas Islam Indonesia
Mengupload Paket Baru
Upgrade router anda ke versi terbaru.
Download versi terbaru dari web mikrotik.com
Drag and drop file-file *.npk ke jendela winbox.
Gambar 3.4. Drag & Drop File
Cek log untuk melihat apabila ada error, berikut adalah contoh apabila ada error.
Gambar 3.5.. Log Mikrotik
Cek kembali pada menu System>package untuk melihat update paket yang telah kita
lakukan.
21
Teknik Informatika
Universitas Islam Indonesia
Reset Konfigurasi Mikrotik
Reset konfigurasi MikroTik diperlukan jika:
Saat lupa username dan atau password
Saat konfigurasi terlalu komplek dan perlu ditata dari nol.
Reset konfigurasi dapat dilakukan dengan cara:
Hard Reset, reset secara fisik.
Soft reset, reset secara software.
Install ulang.
Hard Reset
Khusus RouterBoard memiliki rangkaian untuk reset pada board dengan cara
menjumper sambil menyalakan RB, RB akan kembali ke konfigurasi awal/default.
Gambar 3.6.. Tombol Reset MikroTik
22
Teknik Informatika
Universitas Islam Indonesia
Soft Reset
Jika kita masih bisa akses ke MikroTik, lakukan reset lewat reset menu.
Gambar 3.7. Reset via Winbox
NetInstall
Software yang running under windows.
Digunakan untuk install dan reinstall RouterOS
Digunakan untuk reset password.
PC/Laptop yang menjalankan netinstall harus terhubung langsung
dengan router melalui kabel UTP atau LAN.
Software netinstall dapat didownload di web resmi MikroTik.
Configure NetInstall
Download RouterOS dan Software Netinstall terbaru di
http://www.mikrotik.com/download.html
Pilih untuk seri routerboard yang sesuai
23
Teknik Informatika
Universitas Islam Indonesia
Koneksikan laptop dengan Routerboard di ether1 dan pastikan bisa
ngeping
Setting Netinstall
Gambar 3.8. konfigurasi NetInstall
Re-Install via Netinstall
Mikrotik dapat di install ulang layaknya operating system yang lain
Install ulang dapat mengembalikan mikrotik ke posisi awal/default.
Install dapat dilakukan menggunakan media CD dan software Netinstall.
RouterBOARD hanya dapat diinstall ulang menggunakan software
Netinstall.
Gambar 3.9. Install ulang menggunakan Netinstall
RB harus dikoneksikan dengan laptop/PC melalui primary ethernetnya
(ether1).
24
Teknik Informatika
Universitas Islam Indonesia
Laptop/PC harus menjalankan program netinstall
RB harus disetting agar booting dari network/ jaringan (ether1),
dengan cara:
Setting via serial console
Setting via terminal console
Winbox
Tekan tombol reset
Level Lisensi MikroTik RouterOS:
Level 0 Free, gratis
Level 1 Demo, perlu registrasi
Level 3 WISP CPE, hanya lisensi volume
Level 4 WISP, $45
Level 5 WISP, $95
Level 5 Contoller, $250
Untuk melakukan upgrade, perlu diperhatikan bahwa MikroTik RouterOS memiliki
batasan upgrade. Untuk Level 3 dan Level 4 dapat melakukan upgrade hingga 1
versi mayor. Level 5 dan Level 6 dapat di-upgrade hingga 2 versi mayor.
3.7. Internet Protocol
Internet Protocol adalah sebuah aturan atau standar yang mengatur atau mengijinkan
terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer.
Tugas Internet Protocol
Melakukan deteksi koneksi fisik.
Melakukan metode “jabat-tangan” (handshaking).
Negosiasi berbagai macam karakteristik hubungan.
Mengawali dan mengakhiri suatu pesan/session.
Bagaimana format pesan yang digunakan.
Apa yang dilakukan apabila terjadi error pengiriman.
25
Teknik Informatika
Universitas Islam Indonesia
Mengkalkulasi dan menentukan jalur pengiriman.
Mengakhiri suatu koneksi.
3.8. OSI Layer Model
Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling
berkomunikasi.Open System Interconnection atau OSI layer 7 adalah model arsitektural
jaringan yang dikembangkan oleh International Organization for Standardization (ISO) di
Eropa tahun1977.
Sebelum ada OSI, sistem jaringan sangat tergantung kepada vendor pemasok perangkat
jaringan yang berbeda-beda. Model OSI layer 7 merupakan koneksi logis yang harus terjadi
agar terjadi komunikasi data dalam jaringan.
Gambar 3.10. OSI 7 Layer
26
Teknik Informatika
Universitas Islam Indonesia
Protocol
Protocol berfungsi untuk menentukan prosedur pengiriman data.
Protocol yang sering digunakan:
Transmission Control Protocol (TCP)
User Datagram Protocol (UDP) DNS
Internet Control Message Protocol (ICMP) ping, traceroute
Hypertext Transfer Protocol (HTTP) web
Post Office Protocol (POP3) email
File Transfer Protocol (FTP)
Internet Message Access Protocol (IMAP) email
dll.
Protocol yang umum digunakan adalah protocol TCP & UDP. Perbedaan utama dari
protocol ini adalah reliability (kehandalan). Untuk TCP bersifat connection-oriented
yang artinya jika pada saat pengiriman data terjadi kesalahan, maka data tersebut akan
di kirim ulang ke tujuan sampai benar-benar sampai di tujuan. Sedangkan untuk UDP
bersifat connectionless dimana pada saat pengiriman data terjadi kesalahan, maka data
akan dibiarkan (tidak dikirim ulang).
Port
Port adalah sebuah aplikasi-spesifik atau proses software spesifik pada
Komputer/host yang menjalankan servis untuk komunikasi jaringan. Jumlah total port
Host adalah 65535, dengan klasifikasi penomoran sebagai berikut:
1. Dari 0 s/d 1023 (well-known ports)
2. Dari 1024 s/d 49151 (registered port)
3. Dari 49152 s/d 65535 (unregistered / dynamic, private or ephemeral ports)
Port yang biasa digunakan
No. Port Protocol Service Remark
21 TCP FTP File Transfer Protocol
23 TCP Telnet Remote Access
25 TCP SMTP Simple Mail Transfer Protocol
53 UDP DNS Domain Name Server
27
Teknik Informatika
Universitas Islam Indonesia
80 TCP HTTP Hypertext Transfer Protocol
110 TCP POP3 Post Office Protocol v3
123 UDP NTP Network Time Protocol
137 TCP NetBIOS-ns NetBIOS-ns Name Service
161 UDP SNMP Simple Network Management Protocol
443 TCP HTTPS Hypertext Transfer Protocol Secure
3128 TCP HTTP - Proxy Web-Cache (default by squid)
8080 TCP HTTP - Proxy Web-Cache (customized)
Tabel 3.1. Port
Akses ke MikroTik RouterOS
Akses Via Koneksi Text Base GUI Need IP
Keyboard Langsung di PC Yes
Serial Console Konektor Kabel Serial Yes
Telnet & SSH Layer 3 Yes Yes
Winbox Menggunakan OS Windows Yes Yes
FTP Layer 3 Yes Yes
API Socket Programming Yes
Web (HTTP) Layer 3 Yes yes
MAC-Telnet Layer 2 yes
Tabel 3.2. Access to Router Mikrotik
Winbox
Merupakan cara umum yang biasanya digunakan untuk mengakses ataupun
mengkonfigurasi MikroTik. Winbox dapat didapatkan dari:
- www.mikrotik.com
- Via website ataupun domain Router MikroTik
- Copy-Paste dari media penyimpanan
28
Teknik Informatika
Universitas Islam Indonesia
Default Setting RouterBoard
RouterBoard (RB) baru, atau setelah di reset defualt , memiliki default konfigurasi
dari pabrikannya yaitu:
IP Address Ether 2-5 : 192.168.88.1/24
Username “admin” password blank.
Untuk meremote, Laptop/PC dihubungkan dengan ether1 dan diset dengan IP
192.168.88.xxx/24.
Gambar 3.11. Laptop terhubung ke Mikrotik
Winbox Login
Gambar 3.12. Winbox Login
29
Teknik Informatika
Universitas Islam Indonesia
Interface MikroTik pada Winbox
Gambar 3.13.. Tampilan MikroTik
30
Teknik Informatika
Universitas Islam Indonesia
WebFig
Sejak versi 5.0, interface via web diperkenalkan, dengan fungsi yang sama
dengan Winbox. Hanya sedikit berbeda pada interfacenya.
Gambar 3.14.. Tampilan WebFig
Konfigurasi Via Terminal
Dalam kondisi tertentu remote dan konfigurasi via GUI tidak memungkinkan
dikarenakan hal-hal seperti : keterbatasan bandwidth, kebutuhan untuk running
script, remote via ..x console, dll.
Remote & konfigurasi terminal bisa dilakukan dengan cara:
Telnet ( via IP port 23, non secure connection)
SSH ( via IP Port 22, lebih secure dari telnet)
Serial console (kabel serial)
31
Teknik Informatika
Universitas Islam Indonesia
Telnet & SSH
Menggunakan MsDOS prompt (telnet), atau program SSH/Telnet client lainnya,
seperti putty, winSCP untuk remote mikrotik.
Gambar 3.15. Akses Telnet via Putty
Serial Console
Serial Console digunakan apabila kita lupa/salah telah mendisable semua
interface pada MikroTik. Serial Console dibutuhkan juga saat kita menggunakan
Netinstall.
Remote via serial console membutuhkan kabel DB-9 (atau converter
USB ke DB-9). Menggunakan program HyperTerminal. Baud rate 115200, Data
bits 8, Parity None, Stop bits 1, dan Flow Control None.
32
Teknik Informatika
Universitas Islam Indonesia
3.9. Hardware untuk Mikrotik PC Router
Komputer atau PC dapat juga di alih fungsikan sebagai Mikrotik PC Router dengan spesifikasi
sebagai berikut.
1. Menggunakan prosesor minimal 100MHz tetapi di rekomendasikan menggunakan PC
Built Up / PC Rakitan dengan minimal Pentium II (400MHz)
2. RAM (Memori) minimal 64Mb dan di sarankan menggunakan 512Mb 1Gb karena
besarnya RAM akan sangat berpengaruh terhadap proses transmisi routing nantinya
serta Cache Memory
3. HardDrive (Media Penyimpanan) menggunakan sistem standar controller IDE & ATA.
Perlu diketahui bahwa pada HardDrive ini tidak boleh sampai habis kapasitasnya. Sebab
nantinya sisa HardDrive tersebut akan digunakan sebagai Swap Memory (cadangan jika
sewaktu-waktu komputer kahabisan RAM utama).
4. CD / DVD Drive, jika instalasi menggunakan medi CD/DVD pastikan bahwa standar
kontrolernya adalah ATA/ATAPI
5. LAN Card / Network Interface / Ethernet tipe PCI
33
Teknik Informatika
Universitas Islam Indonesia
3.10. Spesifikasi RouterBOARD750
Gambar 3.16. Hardware RouterBOARD
Spesifikasi
CPU RB750: AR7240 400MHz RB750GL: AR7242 400MHz
Memory RB750: 32MB DDR SDRAM onboard RB750GL: 64MB SDRAM onboard
Boot Loader RouterBOOT
Data Storage 64MB onboard NAND memory chip
Ethernet RB750: Five 10/100 Mbit/s Ethernet ports with Auto-MDI/X RB750GL: Five 10/100/1000 Gigabit
Ethernet ports with Auto-MDI/X
LEDs Power, NAND activity, 5 Ethernet and 1 wireless LEDs
Power at the device DC power jack (5.5mm outside and 2mm inside diameter, female, pin positive plug) accepts 8-
30V DC
Power over
Ethernet
Ether 1 requires 8-30V DC (non 802.3af), to compensate for losses, it’s recommended to use 12V or
more
34
Teknik Informatika
Universitas Islam Indonesia
Power Consumption Up to 6W
Dimensions 113x89x28mm. Weight without packaging and cables: 129g
Temperature Indoor device. Operational temperature: -20°C to +50°C
Humadity Operational: up to 70% relative humidity (non-condensing)
RouterOS RouterOS v5, Level4 license
Tabel 3.3. Spesifikasi
Tipe miniPCI
Bicara mikrotik tentu tidak lepas dengan miniPCI, yaitu suatu perangkat wireless yang berupa
sebuah card/kartu yang berfungsi sebagai koneksi tanpa kabel.
Gambar 3.17. miniPCI
Biasanya mini PCI mikrotik menggunakan chipset Atheros, adapun beberapa variannya sebagai
berikut :
1. R52
2. R52H
3. R5H
4. 52n
5. R52Hn
6. R5n
7. R52nM
35
Teknik Informatika
Universitas Islam Indonesia
Penjelasan :
- angka 52 = mampu bekerja di frequensi 5,8 Ghz dan 2,4 Ghz
- angka 5 = hanya mampu bekerja di frekuensi 5,8 Ghz
- huruf R = menandakan perangkat wireless itu sendiri,
- huruf H = High Power artinya mempunyai power yang lebih besar (350mW)
dibandingkan dengan yang polos (80mW).
- huruf n = sudah kompatible dengan arsitektur n yaitu 802.11n (AP & client harus
sama n)
- huruf M = Tersedia konektor MMCX
Mikrotik memberikan keleluasaan kepada user apakah mau menggunakan RouterOS saja
yang bisa di install pada PC atau menggunakan RouterBOARD yang sudah terinstall RouterOS
didalamnya. Mikrotik menyediakan RouterBOARD dari mulai versi low-end yang cocok untuk
Warnet/SOHO (RB750) maupun versi high-end yang cocok digunakan untuk setingkat
perusahaan besar maupun ISP (RB1100/Dinara/Ainos).
36
Teknik Informatika
Universitas Islam Indonesia
BAB IV
METODOLOGI PENELITIAN
4.1. Pendekatan Penelitian
Dalam laporan ini menggunakan pendekatan empiris yakni pendekatan berupa
pengumpulan fakta objektif yang diperoleh dengan hati-hati, real adanya, serta didapat dari
lapangan yang didapatkan melalui responden/pembimbing.
4.2. Jenis Penelitian
Penelitian ini merupakan penelitian yang dilakukan di lapangan yang bertujuan untuk
mendapatkan data primer yang nantinya sebagai pelengkap data dalam hasil penelitian yaitu
dengan melakukan wawancara dengan para responden/pembimbing yang menjadi objek penelitian
untuk memperoleh data yang benar-benar dapat dipertanggungjawabkan nantinya.
Selain itu, penelitian juga merupakan penelitian kepustakaan (library research). Penulis
mendapatkan data dari literatur berupa buku-buku,makalah, artikel dan tulisan-tulisan lainnya
yang membahas mengenai seluk beluk pada networking.
4.3. Tempat Penelitian
Penelitian dilaksanakan di PT Pupuk Kalimantan Timur. Waktu pelaksaan 25 Januari 2016
– 25 Maret 2016 . Di Departemen TI
37
Teknik Informatika
Universitas Islam Indonesia
4.4. Jenis Data dan Sumber Data
1. Jenis Data
Data Kuantitatif
Merupakan data yang terdiri dari sekumpulan angka-angka. Kemudian
dianalisis lebih lanjut untuk kemudian diambil kesimpulan. Adapun data
kuantitatif yang dimaksud salah satunya adalah yaitu ip address pada
lingkup perusahaan PT. Pupuk KalTim ini.
Data Kualitatif
Adalah data yang bukan merupakan bilangan, atau bisa diartikan juga
kualitatif merupakan data berupa ciri-ciri, sifat-sifat, data keadaan, atau
gambaran dari kualitas objek yang diteliti dan disebut juga kualitatif.
Golongan kualitatif ini disebut atribut. Sebagai contoh data kualitatif adalah
jaringan yang ada di PT. Pupuk KalTim yang masih belum efisien.
2. Sumber Data
Sumber data terbagi dua yaitu data primer dan data sekunder. Data primer yaitu
data yang langsung didapat langsung oleh penulis tanpa perantara yang lain.
Maksudnya adalah data yang didapat langsung dari responden/pembimbing yang
didapat dilapangan. Sedangkan data sekunder yaitu data yang didapat oleh
perantaraan dalam artinya data yang didapat sudah tersedia sebelumnya tanpa harus
bertanya terhadap responden/pembimbing.
3. Teknik Pengumpulan Data
Pada penelitian ini mengggunakan teknik pengumpulan data berupa studi
dokumentasi dan studi lapangan dengan cara tanya-jawab pada pembimbing.
38
Teknik Informatika
Universitas Islam Indonesia
4. Teknik Pengolahan Data
Data yang terkumpul masih merupakan bahan-bahan yang kasar yang perlu diolah
terlebih dahulu. Agar analisis penelitian menghasilkan informasi yang benar,
terdapat tiga tahapan dalam pengolahan data, yaitu :
Comand
Melakukan pemberian kode dan comand pada data yang telah dikumpulkan.
Editing
Data yang dikumpulkan dari hasil yang telah di dapat, kemudian diperiksa
kelengkapannya dengan proses editing.
39
Teknik Informatika
Universitas Islam Indonesia
BAB V
HASIL PENELITIAN DAN PEMBAHASAN
Pada bab ini penulis akan mendeskripsikan hasil penelitian dan pembahasan tentang jaringan
yang terdapat di PT. Pupuk KalTim mengenai MikroTik.
5.1. Hasil penelitian
Hasil penelitian tentang MikroTik di PT. Pupuk Kaltim dilakukan untuk memecahkan
masalah terkait dengan jaringan yang terdapat di PT. Pupuk Kaltim ini. Adapun hasil penelitian
sebagai berikut.
Gambar 5.1. Quick Set
40
Teknik Informatika
Universitas Islam Indonesia
Quick Set merupakan menu untuk melakukan konfigurasi Router secara lebih cepat.
Jika biasanya dalam melakukan setting Mikrotik kita perlu mengakses banyak menu, dengan
Quickset tidak perlu melakukan itu. Untuk konfigurasinya terdapat 2 pilihan yakni mode Router
dan juga mode Bridge dimana jika pada mode Router paket diteruskan pada layer3 (Network)
dengan menggunakan ip address dan ip routes (bertindak sebagai router). Sedangkan pada mode
Bridge menambahkan semua interface ke mode ini untuk meneruskan paket pada layer2 (Data
Link) yang bertindak sebagai hub/switch.
Pada settingan bagian Internet, ada 3 pilihan pada address acquisition yaitu Automatic,
PPPoE dan Static. Jika berlangganan provider yang proses koneksi menggunakan dial-up bisa
gunakan pilihan ke dua yaitu PPPoE (sesuaikan dengan kondisi yang ada dilapangan). Pada
gambar diatas menggunakan ip address 192.168.1.99 dengan Netmask 255.255.255.0 (/24)
karena ip address tersebut merupakan ip address provider dengan gateway 192.168.1.1 Untuk
DNS server menggunakan DNS server nawala (180.131.144.144 180.131.145.145).
Lakukan konfigurasi untuk distribusi ke arah jaringan lokal. Tentukan IP untuk jaringan
lokal/LAN pada parameter LAN IP Address, contoh 10.10.10.1 dengan Netmask 255.255.255.0
(/24). Setting agar client pada jaringan lokal mendapatkan IP secara otomatis dari Router
dengan cara DHCP. Aktifkan DHCP server pada interface lokal (Lan2) dg mencentang
parameter DHCP server. Lalu, tentukan range IP yang akan dipinjamkan secara otomatis ke
Client pada parameter DHCP Server Range. Aktifkan NAT dengan mencentang parameter
NAT, maka Quickset akan menambahkan rule src-nat masquerade pada /ip firewall nat.
Menu lainnya adalah Interfaces. Pada menu ini hanya menampilkan interfaces apa saja
yang terhubung pada perangkat tersebut. Hanya terdapat 2 interfaces yang terhubung pada
RouterBOARD yakni Internet dan Lan2 (bisa dilihat pada gambar dibawah). R merupakan
flags yang artinya adalah Running. Terdapat 2 flags lagi yakni X (disabled) dan D (dynamic).
41
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.2.. Interfaces List
Ambil satu contoh pada interfaces Internet dengan Type Ethernet. L2MTU (Layer2 Maximum
transmission unit) adalah ukuran maks dari frame yang dapat dikirim oleh interface
menunjukkan angka 1598. Selanjutnya Tx (Transmitter) dan Rx (Received) akan selalu
berganti angka.
Gambar 5.3. Interfaces
42
Teknik Informatika
Universitas Islam Indonesia
5.1.1. DHCP SERVER
Dynamic Host Configuration Protocol (DHCP) merupakan service yang
memungkinkan perangkat dapat mendistribusikan/assign IP Address secara otomatis pada host
dalam sebuah jaringan. Cara kerjanya, DHCP Server akan memberikan response terhadap
request yang dikirimkan oleh DHCP Client. Selain IP Address, DHCP juga mampu
mendistribusikan informasi netmask, Default gateway, Konfigurasi DNS dan NTP Server serta
masih banyak lagi custom option (tergantung apakah DHCP client bisa support).
Mikrotik dapat digunakan sebagai DHCP Server maupun DHCP Client atau keduanya
secara bersamaan. Sebagai contoh, misalnya kita berlangganan internet dari ISP A. ISP A tidak
memberikan informasi IP statik yang harus dipasang pada perangkat kita, melainkan akan
memberikan IP secara otomatis melalui proses DHCP.
Gambar 5.4. Internet + Router
43
Teknik Informatika
Universitas Islam Indonesia
Mikrotik sebagai DHCP Client
Dalam kasus ini, untuk dapat memperoleh alokasi IP Address dari ISP, yang nantinya dapat
digunakan untuk terkoneksi ke internet, kita bisa menggunakan fitur DHCP Client. Langkah-
langkah pembuatan DHCP Client dapat dilakukan pada menu IP -> DHCP Client -> Add.
Gambar 5.5. dhcp client
Untuk pengaktifkan DHCP Client, definisikan parameter interface dengan interface yang
terhubung ke DHCP Server, atau dalam kasus ini adalah interface yang terhubung ke ISP.
Karena kita ingin semua traffic ke internet menggunakan jalur koneksi dari ISP, maka Use-
Peer-DNS=yes dan Add-Default-Route=yes.
Terdapat beberapa parameter yang bisa disesuaikan dengan kebutuhan jaringan:
Interface : Pilihlah interface yang sesuai yang terkoneksi ke DHCP Server
Use-Peer-DNS : Bila kita hendak menggunakan DNS server sesuai dengan informasi
DHCP
Use-Peer-NTP : Bila kita hendak menggunakan informasi pengaturan waktu di router
(NTP) sesuai dengan informasi dari DHCP.
44
Teknik Informatika
Universitas Islam Indonesia
Add-Default-Route : Bila kita menginginkan default route kita mengarah sesuai dengan
informasi DHCP
Default-Route-Distance : Menentukan nilai Distance pada rule routing yang dibuat
secara otomatis. Akan aktif jika add-default-route=yes
Sampai langkah ini, seharunya Router sudah bisa akses ke internet. Selanjutnya lakukan setting
DHCP Server untuk distribusi IP Address ke arah jaringan lokal /LAN.
IP Firewall
Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data
yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall
berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside
network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan
fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router.
Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan
serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan
untuk melindungi komputer user atau host (host firewall).
Filter Rules
Filter rule biasanya digunakan untuk melakukan kebijakan boleh atau tidaknya sebuah trafik
ada dalam jaringan, identik dengan accept atau drop. Pada menu Firewall → Filter Rules
terdapat 3 macam chain yang tersedia. Chain tersebut antara lain adalah Forward, Input, Output.
45
Teknik Informatika
Universitas Islam Indonesia
Adapun fungsi dari masing-masing chain tersebut adalah sebagai berikut:
1. Chain Input
Filter input digambarkan seperti gambar berikut:
Gambar 5.6. chain input
Chain input adalah filter yang berhubungan dengan traffic yang masuk ke router
Mikrotik. Contoh dari filter input adalah akses dari notebook ke router Mikrotik pada ip
192.168.41.1 dan 192.168.1.2 .
Andaikata komputer dengan IP 192.168.41.196 ini bermasalah kita dapat membuang
melakukan filter input dari komputer ini dengan format:
Contoh adalah kita memblok IP 192.168.41.196 dengan perintah:
Akibat dari rule ini:
Laptop mengakses http://192.168.41.1 = tidak bisa
Laptop mengakses http://192.168.1.2 = tidak bisa
Laptop mengakses http://192.168.1.125 = bisa
ip firewall filter add chain=input src-address=192.168.41.196
action=drop
ip firewall filter add chain=input src-address=192.168.41.196
action=drop
46
Teknik Informatika
Universitas Islam Indonesia
2. Chain Forward
Chain forward digambarkan seperti gambar berikut ini.
Gambar 5.7. chain forward
Chain forward berhubungan dengan traffic yang menyeberang lewat router. Dalam
contoh ini laptop yang mengakses server memakai koneksi forward.
Jika memblok akses forward dari laptop ke server dapat menggunakan perintah:
Contoh adalah memblok IP 192.168.41.196 dengan perintah
Akibat dari perintah ini
Laptop mengakses http://192.168.41.1 = bisa
Laptop mengakses http://192.168.1.2 = bisa
Laptop mengakses http://192.168.1.125 = tidak bisa
ip firewall filter add chain=forward src-address=192.168.41.196
action=drop
ip firewall filter add chain=input src-address=192.168.41.196
action=drop
47
Teknik Informatika
Universitas Islam Indonesia
3. Chain Output
Chain output digambarkan seperti gambar berikut ini:
Gambar 5.8. chain output
Chain output adalah filter yang berhubungan dengan traffic yang keluar ke router
Mikrotik. Dengan kata lain meruapakan kebalikan dari chian input. Jadi trafik yang
berasal dari dalam router itu sendiri dengan tujuan jaringan Public maupun jaringan
Local. Misal dari new terminal winbox, mengetik ping ke ip google. Maka trafik ini bisa
ditangkap di chain output.
Gambar 5.9. ip firewall – filter rules
48
Teknik Informatika
Universitas Islam Indonesia
Pada gambar diatas (gambar di tandai dengan box merah) merupakan rule di firewall →
filter rules bertujuan untuk memblok aktifitas yang berkaitan dengan torrent. Seperti yang
diketahui bahwa file tersebut sangat merugikan karena menyedot lumayan banyak bandwidth
yang tersedia.
Lalu untuk chain merupakan parameter utama agar pada setiap filtering berguna. Chain
sendiri adalah suatu parameter yang berguna untuk menentukan jenis trafik yang akan di atur
pada fitur firewall serta setiap fungsi pada firewall seperti Filter Rules, NAT, Mangle.
Terdapat 4 chain pada filter rules ini yakni : detect-ddos, forward, input, output. Tetapi yang
umum digunakan hanyalah forward, input dan output saja.
NAT
Pada menu Firewall → NAT terdapat 2 macam opsi chain yang tersedia, yaitu dst-nat dan src-
nat. Dan fungsi dari NAT sendiri adalah untuk melakukan pengubahan Source Address maupun
Destination Address.
Gambar 5.10. IP Firewall – NAT
49
Teknik Informatika
Universitas Islam Indonesia
Fungsi dari masing-masing chain tersebut adalah sebagai berikut:
dstnat
Mengubah destination address pada sebuah paket data. Biasa digunakan untuk membuat
host dalam jaringan lokal dapat diakses dari jaringan luar (internet) dengan cara NAT
akan mengganti alamat IP tujuan paket dengan alamat IP lokal. Jadi kesimpulan fungsi
dari chain ini adalah untuk mengubah/mengganti IP Address tujuan pada sebuah paket
data.
srcnat
Mengubah source address dari sebuah paket data. Sebagai contoh kasus fungsi dari
chain ini banyak digunakan ketika kita melakukan akses website dari jaringan LAN.
Secara aturan untuk IP Address local tidak diperbolehkan untuk masuk ke jaringan
WAN, maka diperlukan konfigurasi 'srcnat' ini. Sehingga IP Address lokal akan
disembunyikan dan diganti dengan IP Address public yang terpasang pada router.
50
Teknik Informatika
Universitas Islam Indonesia
Mangle
Pada menu Firewall → Mangle terdapat 5 macam pilihan untuk chain, yaitu Forward, Input,
Output, Prerouting, dan Postrouting. Mangle sendiri memiliki fungsi untuk menandai sebuah
koneksi atau paket data, yang melewati route, masuk ke router, ataupun yang keluar dari router.
Pada implementasinya Mangle sering dikombinasikan dengan fitur lain seperti Management
Bandwith, Routing policy, dll.
Gambar 5.11. IP Firewall - Mangle
Adapun fungsi dari masing-masing chain yang ada pada mangle adalah sebagai
berikut:
Forward, Input, Output
Untuk penjelasan mengenai Forward, Input, dan Output sebenarnya tidak jauh
berbeda dengan apa yang telah disampaikan pada Filter rules diatas. Namun pada
Mangle, semua jenis trafik paket data forward, input, dan output bisa ditandai
berdasarkan koneksi atau paket atau paket data.
51
Teknik Informatika
Universitas Islam Indonesia
Prerouting
Merupakan koneksi yang akan masuk kedalam router dan melewati router. Berbeda
dengan input yang mana hanya akan menangkap trafik yang masuk ke router. Trafik
yang melewat router dan trafik yang masuk kedalam router dapat ditangkap di chain
prerouting.
Postrouting
Kebalikan dari prerouting, postrouting merupakan koneksi yang akan keluar dari
router, baik untuk trafik yang melewati router ataupun yang keluar dari router.
Custom chain
Selain jenis chain yang telah diuraikan diatas, sebenarnya ada jenis chain yang
lain dimana kita bisa menambahkan atau menentukan sendiri nama dari chain tersebut
selain dari forward, input, output dll. Biasanya custom chain digunakan untuk
menghemat resource router dan mempermudah admin jaringan dalam membaca rule
firewall.
Untuk membuat custom chain tersebut kita memerlukan sebuah 'Action' yaitu
Jump. Jump sendiri berfungsi untuk melompat ke chain lain yang telah didefiniskan
pada paramater jump-target. Sehingga kita bisa menempatkan rule dari custom chain
yang telah kita buat pada urutan paling bawah. Ini dimaksudkan untuk mempermudah
dalam pengelolaan rule-rule firewall, terlebih lagi jika kita memiliki rule-rule yang
banyak.
52
Teknik Informatika
Universitas Islam Indonesia
Address List
Daftar alamat firewall memungkinkan pengguna untuk membuat daftar alamat IP
dikelompokkan bersama. Firewall filter, mangle dan fasilitas NAT dapat menggunakan mereka
daftar alamat untuk mencocokkan paket terhadap mereka. Rekaman dari address list dapet juga
diperbaharui secara dinamis melalui perintah = add-src-to-address-list atau dengan perintah =
add-dst-to-address-list item yang di temukan di NAT, Mangle dan Fasilitas Filter.
Gambar 5.12. Address List
Layer7-Protocol
Adalah metode mencari pola dalam ICMP / TCP / aliran UDP. Cara kerja L7 adalah
mencocokan (matcher) 10 paket koneksi pertama atau 2KB koneksi pertama dan mencari
pola/pattern data yang sesuai dengan yang tersedia. Jika pola ini tidak ditemukan dalam data
yang tersedia, matcher tidak memeriksa lebih lanjut. Dan akan dianggap unknown connections.
Anda harus mempertimbangkan bahwa banyak koneksi secara signifikan akan meningkatkan
penggunaan memori pada RB maupun PC Router anda.
Untuk menghindari itu tambahkan regular firewall matchers (pattern) untuk mengurangi
jumlah data yang dikirimkan ke layer-7 filter. Pada gambar dibawah merupakan contoh dari
penggunaan Layer7-Protocol yang terdiri dari limit download, blok torrent serta limit
streaming. Selain itu pada Layer7 ini juga terdapat Regexp (Regular Expressions) adalah
53
Teknik Informatika
Universitas Islam Indonesia
sebuah pengolahan text yang sering dipakai pada beberapa bahasa pemrograman. Tanpa
RegExp ini, akan sangat susah mengenali pola-pola data dengan proses matching. Adapun opsi
dari RegExp ini antara lain:
Gambar 5.13. layer7-protocol
1) String Meta
String meta itu terdiri dari | ( ) [ ] ? dimana:
| adalah pemilihan (or)
( dan ) adalah pengelompokan
[ dan ] untuk character set
? yang berarti opsional
Contoh:
elo|gue|end match dengan elo atau gue atau end selain itu nggak
(kakiku|tanganku)sakit match dengan kakiku sakit atau tanganku sakit
mikr[oi]ti(k|ng) match dengan mikrotik, mikritik, mikroting, mikriting.
[A-Za-z] match dengan alphabet huruf kapital, dan huruf kecil, tapi tidak match
dengan 1,2,3,4,5....!@##
[0-9] match dengan 1,2,3,4........0
54
Teknik Informatika
Universitas Islam Indonesia
0[0-9][1-9] match dengan 001 - 099, tidak match dengan 0, 00, 10-99, 000, 100,
101, dst.
2) String opsional dan string meta lainnya
? artinya boleh ada, boleh tidak
. artinya match dengan 1 karakter, apapun itu
* artinya tidak ada sama sekali (nol) atau lebih karakter
+ artinya satu atau lebih karakter
^ batas depan, berarti didepannya tidak boleh ada karakter dan akhirannya
adalah $ yang berarti dibelakangnya sudah tidak terdapat lagi karakter, biasa
disebut jangkar tetapi didalam [ ], $ bukan string meta.
Contoh:
(kom)?puter match dengan komputer atau puter
contr?ol match dengan control
t.ket match dengan tiket, tzket, twket, t1ket, t*ket dan seterusnya
b.?la match dengan bola, bela, bila, atau bla
678 match dengan 12345678, 456789, pokoknya yang mengandung 678
^678 hanya match dengan 678, 6789, deretan 345678 tidak cocok
34$ match dengan 1234, 234, 34 345678 tidak cocok
String meta yang sangat butuh resource jika salah penggunaan
.+ match dengan apapun (yang penting string)
.* match dengan semuanya (biarpun bukan string, tidak ada karakter)
3) Quantifier
‘?’, ‘+’, dan ‘*’ sebetulnya adalah shortcut dari sebuah sintaks yang lebih umum, yaitu
quantifier. Quantifier menyatakan berapa rentang jumlah yang diperbolehkan dari
elemen yang di depannya. Format quantifier adalah salah satu dari:
X{m}, artinya elemen X harus terulang sebanyak persis m kali.
X{m,}, artinya elemen X harus ada minimal sebanyak m kali.
X{,n}, artinya elemen X boleh ada hingga terulang maksimal n buah.
X{m,n}, artinya elemen X boleh ada dari m hingga n buah.
55
Teknik Informatika
Universitas Islam Indonesia
Contoh:
\d{5} cocok dengan bilangan 00000, 10000 hingga 99999 (semua harus terdiri
dari digit sebanyak lima buah).
\d{1,5} cocok dengan bilangan 0-99999 (mulai dari satu hingga lima digit).
\d{1,} cocok dengan deretan digit, atau sama dengan pola \d+.
? sama dengan {0,1}, + sama dengan {1,} dan * sama dengan {0,}.
Untuk membuat sebuah karakter meta menjadi karakter yang berupa string (literal) perlu
ditambahkan backslash "\".
Contoh:
[0-9]+(.[0-9]*) >> salah apa benar??
benar benar saja, tapi jika maksudnya adalah "Rangkaian satu atau lebih digit yang
boleh diikuti oleh titik dan nol atau lebih digit lagi" yang maksudnya ntar hanya match
dengan : 5, 0.3, 1012, dan 500.500., maka salah total. Kenapa??Karena mengandung
karakter meta (.) yang berarti boleh 0z1, 0+0
Queue
Queue digunakan untuk membatasi dan memprioritaskan lalu lintas:
Limit data rate untuk alamat IP tertentu, subnet, protokol, port, dan parameter lainnya
Limit lalu lintas peer-to-peer
Memprioritaskan beberapa paket mengalir
Mengkonfigurasi lalu lintas burst untuk browsing web yang lebih cepat
Menerapkan batas yang berbeda berdasarkan waktu
lalu lintas yang tersedia terbagi antara pengguna yang sama, atau tergantung pada
beban saluran
56
Teknik Informatika
Universitas Islam Indonesia
Simple Queues
Menggunakan simple queue adalah cara yang paling mendasar dalam melimit data untuk ip
address serta subnets.
Gambar 5.14. Simple Queue
Keterangan
Name Nama dari simple queue yang akan di buat
Target Daftar rentang alamat IP yang akan dibatasi oleh antrian
Dst
Memungkinkan memilih pada aliran untuk pembatasan menjelaskan apa
yang menjadi target dan apa yang menjad dst serta apa saja yang upload
dan apa yang tidak
Max Limit Data maksimum yang diperbolehkan untuk mencapai target
Burst Limit Data rate maksimum yang dapat dicapai saat sangat penuh
Burst
Threshold
Ketika rata-rata data rate di bawah nilai, diperbolehkan, secepat rata-rata data
rate mencapai nilai, ditolak.
Burst Time Periode waktu, dalam detik, di mana rata-rata data rate dihitung.
Tabel 5.4. info simple queue
57
Teknik Informatika
Universitas Islam Indonesia
Queue Tree
Gambar 5.15. Queue Tree
Queue tree menciptakan hanya satu antrian terarah pada salah satu HTB (Hierarchical Token
Bucket). Hal ini juga satu-satunya cara cara menambahkan antrian pada interface yang terpisah.
cara ini adalah mungkin untuk mempermudah konfigurasi mangle. Sebagai salah contoh pada
“Limit Download”. Penjelasan sebagai berikut.
Parent
Memberikan queue ini sebagai anak queue untuk target yang dipilih. target
queue bisa pada queue HTB atau dibuat sebelumnya antrian sederhana
lainnya. Agar lalu lintas untuk mencapai anak queue , parent queue harus
mendapatkan seluruh trafik yang diperlukan.
Packet
Marks
Memungkinkan untuk menggunakan paket ditandai dari ip mangle di
firewall. Perlu memastikan bahwa paket ditandai sebelum simple queue.
Priority
Memprioritaskan satu anak queue diantara queue lainnya. Tidak bekerja pada
parent queue. 1 merupakan prioritas terbesar, sedangkan 8 merupakan
prioritas terkecil.
Limit At Normal upload/download data yang sudah ditetapkan untuk target
58
Teknik Informatika
Universitas Islam Indonesia
Max Limit Maximal upload/download data dimana diperbolehkan mencapai target limit
Tabel 5.5. Limit Download
Queue Types
Pada list submenu ini menjelaskan tipe queue dan memungkinkan untuk menambahkan user
baru secara spesifik
Only-hardware-queue meninggalkan interfaces hanya dengan descriptor hw lalu mengirimkan
keterangan dimana penyangga bertindak sebagai queue itu sendiri. Biasanya minimal 100 paket
mengirimkan queue untuk mengirimkan di descriptor penyangga.
Multi-queue-ethernet-default dapat bermanfaat pada sistem SMP dengan interface Ethernet
yang memiliki dukungan untuk beberapa transmisi queue serta juga memiliki dukungan driver
linux untuk beberapa antrian transmisi.
Jenis
Jenis queue atau penjadwalan algoritma menjelaskan mana paket akan di kirim di
baris berikutnya. RouterOS mendukung beberapa algoritma queue.
BFIFO, PFIFO, MQ, PFIFO
Queue ini didasarkan pada algoritma FIFO (First-In-First-Out). Perbedaan
antara PFIFO dan BFIFO bahwa salah satunya di ukur di dalam paket dan yang
lainnya di bytes.
[admin@MikroTik] /queue type> print
0 name="default" kind=pfifo pfifo-limit=50
1 name="ethernet-default" kind=pfifo pfifo-limit=50
2 name="wireless-default" kind=sfq sfq-perturb=5 sfq-allot=1514
3 name="synchronous-default" kind=red red-limit=60 red-min-threshold=10
red-max-threshold=50 red-burst=20 red-avg-packet=1000
4 name="hotspot-default" kind=sfq sfq-perturb=5 sfq-allot=1514
5 name="only-hardware-queue" kind=none
6 name="multi-queue-ethernet-default" kind=mq-pfifo mq-pfifo-limit=50
7 name="default-small" kind=pfifo pfifo-limit=10
59
Teknik Informatika
Universitas Islam Indonesia
RED
RED (Random Early Drop) merupakan sebuah mekanisme antrian yang
mencoba untuk menghindari kepadatan yang terjadi di jaringan dengan
mengendalikan ukuran rata-rata queue . Jika ukuran rata-rata (avgq) kurang dari
batas minimum, tidak akan ada paket yang di buang. Ketika ukuran rata-rata
queue lebih besar dari ambang maksimum, semua paket yang masuk akan di
buang.
SFQ
SFQ (Stochastic Fairness Queuing) merupakan algoritma dengan hashing dan
round-robin. Sebuah traffic dapat diidentifikasi secara unik oleh 4 pilihan (src-
address, dst-address, src-port, dan dst-port) sehingga parameter ini digunakan
oleh SFQ hashing algoritma untuk mengklasifikasikan paket ke salah satu 1024
sub-aliran. Kemudian algoritma round-robin akan mulai mendistribusikan
bandwidth yang tersedia untuk semua sub-aliran.
60
Teknik Informatika
Universitas Islam Indonesia
PCQ
PCQ (Per Connection Queuing) mirip dengan SFQ tetapi memiliki fitur
tambahan. Hal ini memungkinkan untuk memilih pengidentifikasi aliran (dari
dst-address | dst-port | src-address | src-port). Sebagai contoh jika
mengklasifikasikan arus dengan src-address dari Interface Local (interface
private), masing-masing PCQ sub-aliran akan mengupload satu klien tertentu.
Hal ini dimungkikan untuk menetapkan batasan kecepatan untuk sub-stream
dengan opsi pcq-rate. Jika pcq-rate = 0, sub-aliran akan membagi lalu lintas
yang tersedia.
Gambar 5.16. Queue Types
Keterangan
Burst Rate Maximal upload/download data rate
dimana dapat dicapai sementara untuk
burst Substream diperbolehkan
Burst Threshold Value ini merupakan fungsi burst untuk
on/off
Burst Time Periode waktu (dalam detik) di mana rata-rata
data rate dihitung.
61
Teknik Informatika
Universitas Islam Indonesia
Classifier Pemilihan pengidentifikasi sub-aliran
Dst-address-mask ukuran jaringan IPv4 yang akan digunakan
sebagai dst-address sub-aliran identifier
Dst-address6-mask ukuran jaringan IPv6 yang akan digunakan
sebagai dst-address sub-aliran identifier
Limit ukuran queue dari sub-aliran tunggal (dalam
kilobyte)
Rate Maksimum yang tersedia data rate dari
masing-masing sub-steam
Src-address-mask ukuran jaringan IPv4 yang akan digunakan
sebagai src-address sub-aliran identifier
Src-address6-mask ukuran jaringan IPv6 yang akan digunakan
sebagai src-address sub-aliran identifier
Total-limit ukuran antrian total semua sub-aliran (dalam
kilobyte)
Tabel 5.6. Keterangan Queue Types
62
Teknik Informatika
Universitas Islam Indonesia
5.2. Pembahasan
Mikrotik sebagai DHCP Server
DHCP Server akan sangat tepat diterapkan jika pada jaringan memiliki user yang sifatnya
dinamis. Dengan jumlah dan personil yang tidak tetap dan selalu berubah. Jika pada kasus ini
sifat user seperti itu dapat kita temui pada tamu yang berkunjung. Konfigurasi DHCP Server
dapat dilakukan pada menu IP -> DHCP Server -> Klik DHCP Setup.
Gambar 5.17. dhcp setup
Dengan menekan tombol DHCP Setup, wizard DHCP akan menuntun kita untuk melakukan
setting dengan menampilkan kotak-kotak dialog pada setiap langkah nya.
Gambar 5.18. dhcp setup interface
63
Teknik Informatika
Universitas Islam Indonesia
Langkah pertama, kita diminta untuk menentukan di interface mana DHCP Server akan aktif.
Pada kasus ini DHCP Server diaktifkan pada Lan2. Selanjutnya Klik Next.
Gambar 5.19. dhcp setup – address space
Sebelumnya pada Lan2 sudah dipasang IP Address Space (Network) 10.10.10.0/24. Maka pada
langkah kedua, penentuan DHCP Address Space akan otomatis mengambil segment IP yang
sama. Jika interface sebelumnya belum terdapat IP, bisa ditentukan manual pada langkah ini.
Gambar 5.20. dhcp server - gateway
Selanjutnya, kita diminta menentukan IP Address yang akan digunakan sebagai default-
gateway oleh DHCP Client nantinya. Secara otomatis wizard akan menggunakan IP Address
yang terpasang pada Interface Lan2.
Gambar 5.21. dhcp server - range
64
Teknik Informatika
Universitas Islam Indonesia
Tentukan IP Address yang akan di-distribusikan ke Client. Secara otomatis wizard akan
mengisikan host ip pada segment yang telah digunakan. Pada contoh ini, rentang IP yang akan
di distribusikan dari 10.10.10.5 – 10.10.10.200 atau sebesar 195 Host
Gambar 5.22. dns settings
Kita harus menentukan juga, nantinya DHCP Client akan melakukan request DNS ke server
mana. Secara otomatis wizard akan mengambil informasi setting DNS yang telah dilakukan
pada menu /ip dns . Tetapi bisa juga jika kita ingin menentukan request DNS Client ke server
tertentu. Pada kasus ini kami menggunakan DNS Nawala sebagai Primary dan Secondary DNS
nya.
Gambar 5.23. dhcp server setting
65
Teknik Informatika
Universitas Islam Indonesia
Langkah terakhir kita diminta untuk menentukan Lease-Time, yaitu berapa lama waktu sebuah
IP Address akan dipinjamkan ke Client. Untuk menghindari penuh / kehabisan IP, setting
Lease-Time kami menggunakan Durasi waktu kerja di pupuk kaltim yaitu 08 Jam / hari
Sampai langkah ini, jika di klik Next akan tampil pesan yang menyatakan bahwa setting DHCP
telah selesai.
Gambar 5.24. dhcp setup completed
Untuk melakukan percobaan, hubungkan Switch ke Lan2 kemudian ubah pengaturan IP PC
pada posisi "obtain an IP address automatically" .
Gambar 5.25. IPv4 settings
66
Teknik Informatika
Universitas Islam Indonesia
Kemudian klik kanan pada Host Interface yang terhubung pada Switch Status
Gambar 5.26. Network Details
Laptop akan mendapatkan assign IP otomatis dari Router. Perhatikan expired time, seharusnya
sama dengan parameter Lease-Time yang sudah ditentukan pada DHCP Server
DHCP Leases
Daftar perangkat yang sudah diberikan IP secara otomatis akan ada pada /ip dhcp-server
leases. Secara default, ip address yang akan diberikan ke client diurutkan dari belakang
(10.10.10.200). Akan tetapi, kita juga bisa melakukan pengaturan agar sebuah IP hanya akan
dipinjamkan ke Client tertentu. Misalnya, jika Client-A melakukan request DHCP, maka Server
akan selalu memberikan IP 10.10.10.197 .
Konsep tersebut dapat diterapkan dengan menggunakan Static Leases. Ide dasarnya adalah
melakukan reservasi sebuah IP Address untuk sebuah MAC Address tertentu. Ada 2 cara
konfigurasi yang bisa dilakukan. Pertama, dengan melihat dari daftar perangkat yang ada pada
tab Leases. Jika dilakukan dengan cara ini client harus sudah mendapat IP Address dahulu.
67
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.27. dhcp lease
Cara kedua dengan menambahkan secara manual pada tab Leases.
Gambar 5.28. dhcp server – leases
Gambar 5.29. new dhcp leases
68
Teknik Informatika
Universitas Islam Indonesia
Selain dapat digunakan untuk reservasi IP Address, Static Leases juga bisa digunakan untuk
menentukan :
Lease-Time yang berbeda untuk tiap MAC Address (Client)
Limitasi bandwidth (rate-limit), jika ditentukan maka rule simpe queue akan secara
otomatis muncul ketika client mendapat assign IP dari server.
Melakukan blocking MAC Address tertentu agar tidak bisa mendapat pinjaman IP,
dengan opsi "Block-Access=yes".
Selain dapat mendistribusikan IP secara otomatis, dengan DHCP Server juga dapat melakukan
manajemen terhadap DHCP Client dengan menggunakan Static Leases.
Konfigurasi DHCP Server pada Terminal Console
Untuk membuat DHCP Server dalam Console Terminal, klik New Terminal
Gambar 5.30. Terminal Mikrotik
69
Teknik Informatika
Universitas Islam Indonesia
Kemudian ketik : setup maka akun muncul menu setup configuration seperti dibawah ini
Pilih menu s untuk melakukan instalasi DHCP Server
Pada dhcp server interface isi interface yang akan dijadikan DHCP Server pada kasus ini
Lan2
Kemudian pada dhcp address space isikan alamat network dari DHCP Server tersebut, dan
masukkan alamat gateway
[admin@PKLUII_2016] > setup
Setup uses Safe Mode. It means that all changes that are made
during setup are
reverted in case of error, or if Ctrl-C is used to abort setup. To
keep changes
exit setup using the 'x' key.
[Safe Mode taken]
Choose options by pressing one of the letters in the left column,
before dash.
Pressing 'x' will exit current menu, pressing Enter key will select
the entry
that is marked by an '*'. You can abort setup at any time by
pressing Ctrl-C.
Entries marked by '+' are already configured.
Entries marked by '-' cannot be used yet.
Entries marked by 'X' cannot be used without installing additional
packages.
r - reset all router configuration
+ a - configure ip address and gateway
d - setup dhcp client
+ s - setup dhcp server
p - setup pppoe client
t - setup pptp client
* x - exit menu
your choice: s
70
Teknik Informatika
Universitas Islam Indonesia
pada address to give out isikan rentang IP Address yang diberikan kepada client kami
menggunakan ip dari 10.10.10.5 sampai 10.10.10.200 yaitu sebesar 195 Host.
Tahap berikutnya isikan DNS Server, kami menggunakan DNS Nawala sebagai Primary dan
Secondary DNS
Terakhir Lease time merupakan waktu penyewaan IP Address dari DHCP Server kepada
Client, sesuai dengan waktu kerja Di Pupuk Kaltim, di set 08:00:00 (delapan jam/hari)
Kalau sudah berhasi input DHCP Server via setup terminal maka akan muncul informasi
seperti dibawah ini
71
Teknik Informatika
Universitas Islam Indonesia
Bandwidth Management Mikrotik with PCQ
Bandwidth saling share dengan PCQ (Per Connection Queue) prinsipnya menggunakan metode
antrian untuk menentukan penggunaan bandwidth pada beberapa clien. Sebagai contoh kita
mempunyai jaringan dengan kapasitas bandwidth 1Mbps dan ingin saling share sampai dengan
10 client dimana masing-masing client akan mendapatkan jatah per orang adalah 100Kbps. Jika
hanya 5 client maka per user akan mendapat 200Kbps. Ketika 10 client menggunakan bersama
pada saat yang bersamaan maka pada saat kondisi puncak akan mendapatkan jatah bandwidth
sekitar 100Kbps sama rata. Asumsikan Eth1 merupakan jaringan public dengan IP :
192.168.1.99/24. Serta pada Eth2 jaringan Lokal dengan IP : 10.10.10.0/24.
Gambar 5.31. topologi bandwidth Manage
72
Teknik Informatika
Universitas Islam Indonesia
1. Command pertama adalah.
Untuk melihat hasilnya cek di IP Firewall Mangle pada winbox.
Gambar 5.32. IP Firewall mangle
ip firewall mangle add chain=forward src-address=10.10.10.0/24
action=mark-connection new-connection-mark=NET1-CM
passthrough=yes
73
Teknik Informatika
Universitas Islam Indonesia
Di General Tab seperti gambar di atas terdapat chain : forward serta Src. Address :
10.10.10.0/24 (Local IP Address).
Gambar 5.33. mangle rule - general
Masih tetap di Mangle rule lalu ke tab Action. Seperti gambar di bawah ini.
Gambar 5.34. mangle rule – action
74
Teknik Informatika
Universitas Islam Indonesia
2. Untuk command kedua sebagai berikut.
Cek hasilnya (sama seperti di gambar atas).
Gambar 5.35. IP Firewall mangle
/ip firewall mangle add connection-mark=NET1-CM action=mark-
packet new-packet-mark=NET1-PM chain=forward
75
Teknik Informatika
Universitas Islam Indonesia
Di general Tab seperti gambar di atas terdapat chain : forward serta Src. Address :
10.10.10.0/24 (Local IP Address).
Gambar 5.36. mangle rule – general
Masih tetap di Mangle rule lalu ke tab Action. Seperti gambar di bawah ini.
Gambar 5.37. mangle rule – action
76
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.38. mangle rule - general
Set up chain adalah forward dan connection mark merupakan mark dari yang sebelumnya
adalah NET1-CM. Lalu ke tab Action.
Gambar 5.39. mangle rule – action
77
Teknik Informatika
Universitas Islam Indonesia
3. Command Ketiga membuat Queue untuk downstream dan upstream
Cek di winbox pada Queue Queue Types
Gambar 5.40. Queue Type – List
/queue type add name=t-downst-pcq kind=pcq pcq-classifier=dst-
address
/queue type add name=pcq_upstream kind=pcq pcq-classifier=src-
address
78
Teknik Informatika
Universitas Islam Indonesia
Limit dan Total limit tergantung pada bandwidth ISP yang dimiliki. Dalam hal ini koneksi
internet yang digunakan adalah hingga 1Mbps.
Gambar 5.41. Upstream & Downstream
4. Command ke-4 yakni membuat queue tree pada interface local (Lan2) dan interface
Public (Internet).
Gambar 5.42. Queue Tree
/queue tree add parent=Lan2 kind=pcq packet-mark=NET1-PM
/queue tree add parent=Internet kind=pcq packet-mark=NET1-PM
79
Teknik Informatika
Universitas Islam Indonesia
Sesuaikan pengaturan seperti yang ditunjukkan seperti gambar di atas, perbedaannya
adalah Parent, tergantung pada koneksi internet dari ISP.
Gambar 5.43. Queue Tree
80
Teknik Informatika
Universitas Islam Indonesia
Torrent Block dengan Mikrotik
Di dalam jaringan, memblok aktivitas yang berkaitan dengan torrent juga sangat penting sebab
pada aplikasi ini bisa sangat merugikan pihak manapun. Bagaimana tidak, semua bandwidth
yang tersedia di network akan diambil sepenuhnya oleh aplikasi ini. Dengan adanya fitur di
mikrotik untuk memblock aktivitas yang berkaitan dengan torrent akan sangat menguntungkan.
Berikut cara blok torrent di mikrotik.
1. Commandnya sebagai berikut.
Untuk hasilnya bisa di lihat di IP Firewall Layer7 Protocols seperti gambar di bawah ini.
Gambar 5.44. Layer7 Protocols – Torrent Block
/ip firewall layer7-protocol
add name=p2p_www
regexp=\"^.*(get|GET).+(torrent|thepiratebay|isohunt|entertane|demo
noid|btjunkie|mininova|flixflux|vertor|h33t|zoozle|bitnova|bitsoup|
meganova|fulldls|btbot|fenopy|gpirate|commonbits).*\$"
add name=p2p_dns
regexp=\"^.+(torrent|thepiratebay|isohunt|entertane|demonoid|btjunk
ie|mininova|flixflux|vertor|h33t|zoozle|bitnova|bitsoup|meganova|fu
lldls|btbot|fenopy|gpirate|commonbits).*\$"
81
Teknik Informatika
Universitas Islam Indonesia
2. Selanjutnya akan membuat rule di mangle. Commandnya sebagai berikut.
Hasil dari command di atas bisa di lihat pada gambar di bawah ini.
Gambar 5.45. Firewall Mangle Block Torrent
/ip firewall mangle
add action=mark-packet chain=postrouting comment="p2p download"
disabled=no layer7-protocol=p2p_www new-packet-mark="p2p download"
passthrough=no
add action=mark-packet chain=postrouting disabled=no layer7-
protocol=p2p_dns new-packet-mark="p2p download" passthrough=no
82
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.46. Mangle Rule General, Advanced, Action
3. Rule terakhir terdapat di Filter rules, dimana torrent akan benar-benar di drop.
Commandnya sebagai berikut.
/ip firewall filter
add action=drop chain=forward comment="Block P2p_www" disabled=no
layer7-protocol=p2p_www
add action=drop chain=forward comment="Block P2p_dns" disabled=no
layer7-protocol=p2p_dns
add action=drop chain=forward comment="Block General P2P
Connections" disabled=no p2p=all-p2p
83
Teknik Informatika
Universitas Islam Indonesia
Hasilnya sebagai berikut.
Gambar 5.47. Firewall Filter Rules Block Torrent
Gambar 5.48. Firewall Filter Rule General, Advanced, Action
Sampai rule ketiga harusnya sudah tidak bisa menggunakan aktivitas yang berkaitan dengan
torrent.
84
Teknik Informatika
Universitas Islam Indonesia
Hasil dari rule di atas bisa di coba. Pada gambar di bawah, rule dalam keadaan terdisabled.
Terlihat pada gambar bahwa aktivitas download speed serta upload speed sedang berjalan.
Menunjukkan bahwa sedang ada aktivitas download menggunakan torrent.
Gambar 5.49. download with torrent before rule active
Selanjutkan rule akan di enable maka hasilnya akan terlihat pada gambar seperti di bawah ini.
Bisa terlihat pada gambar di bawah bahwa Download serta Upload speed semakin lama
semakin berkurang kecepatannya serta Peers yang terhubung semakin berkurang juga.
Gambar 5.50. download with torrent after rule active
85
Teknik Informatika
Universitas Islam Indonesia
Limit Youtube with Mikrotik
Streaming merupakan aktivitas yang cukup menyita lumayan banyak bandwidth juga
(tergantung dari kualitas dari video yang di lihat). Maka dari itu perlu adanya suatu cara agar
streaming bisa dilakukan akan tetapi di batasi agar tidak termakan semua bandwidth yang
tersedia. Berikut step by step limiting youtube menggunakan mikrotik.
1. Commandnya sebagai berikut.
Hasilnya sebagai berikut pada Layer7-Protocol.
Gambar 5.51. Layer7-Protocols
/ip firewall layer7-protocol
add name=s_http-video regexp="http/(0.9|1.0|1.1)[x09-x0d ][1-5][0-
9][0-9][x09-x0d -~]*(content-type: video)"
add name=s_VIDEO regexp=video
add name=s_AUDIO regexp=audio
86
Teknik Informatika
Universitas Islam Indonesia
2. Selanjutnya mengatur manglenya.
Berikut hasil dari command diatas.
Gambar 5.52. IP Mangle - Streaming
/ip firewall mangle
add action=mark-packet chain=prerouting connection-mark=video new-
packet-mark=video passthrough=no comment=Streaming
add action=mark-connection chain=prerouting layer7-protocol=s_AUDIO
new-connection-mark=yutup
add action=mark-connection chain=prerouting layer7-protocol=s_VIDEO
new-connection-mark=yutup
add action=mark-packet chain=forward connection-mark=yutup new-
packet-mark=youtube passthrough=no
add action=mark-packet chain=forward comment=STREAMING connection-
mark=STREAMING new-packet-mark=STREAMING passthrough=no
87
Teknik Informatika
Universitas Islam Indonesia
Bagian 1
Gambar 5.53. Bagian 1 – Limit Youtube
88
Teknik Informatika
Universitas Islam Indonesia
Bagian 2
Gambar 5.54. Bagian 2 – Limit Youtube
Bagian 3
Gambar 5.55. Bagian 3 – Limit Youtube
89
Teknik Informatika
Universitas Islam Indonesia
Bagian 4
Gambar 5.56. Bagian 4 – Limit Youtube
90
Teknik Informatika
Universitas Islam Indonesia
Bagian 5
Gambar 5.57. Bagian 5 – Limit Youtube
91
Teknik Informatika
Universitas Islam Indonesia
3. Terakhir adalah membuat rule untuk membatasi streaming pada youtube. Berikut
commandnya.
Hasilnya seperti gambar di bawah ini.
Gambar 5.58. Queue Tree – Limit Streaming
/queue tree add comment=Youtube Streaming max-limit=256k
name=Youtube packet-mark=youtube parent=global priority=8
queue=default
92
Teknik Informatika
Universitas Islam Indonesia
Single Connection Download with IDM
Bukan hal tabu lagi pada aplikasi ini sangat banyak memakan bandwidth yang tersedia di dalam
suatu jaringan. Maka dari itu perlu adanya limiting agar pada saat sedang melakukan aktifitas
download menggunakan aplikasi ini, bandwidth yang tersedia tidak semua terambil alih oleh
aplikasi ini. Berikut cara download menggunakan IDM agar bandwidth yang tersedia tidak
semuanya terambil alih oleh aplikasi ini.
1. Command pertama dengan membuat suatu regular expressions (regexp) pada layer7-
protocols pada IP Firewall Layer7 Protocols. Disini browser yang digunakan
adalah Mozilla Firefox dan Google Chrome.
Berikut hasilnya.
Gambar 5.59. Layer7 Protocol
/ ip firewall layer7-protocol
add name=LimitDL-Mozil regexp=”get /.*(user-agent: mozilla/4.0|range:
bytes=)”
add name=LimitDL-Crom regexp=”get /.*(user-agent: Chrome/41|range:
bytes=)”
93
Teknik Informatika
Universitas Islam Indonesia
2. Masih tetap di Firewall, lalu ke tab Filter Rules. Tambahkan rules pada filter rules.
Commandnya sebagai berikut.
Berikut hasilnya.
Gambar 5.60. Filter Rules – Download Limit
/ ip firewall filter
add chain=forward protocol=tcp layer7-protocol=LimitDL-Mozil
connection-limit=2,32 action=drop
add chain=forward protocol=tcp layer7-protocol=LimitDL-Crom
connection-limit=2,32 action=drop
94
Teknik Informatika
Universitas Islam Indonesia
Bagian 1
Gambar 5.61. Bagian 1 – Download Limit
Bagian 2
Gambar 5.62. Bagian 2 – Download Limit
95
Teknik Informatika
Universitas Islam Indonesia
Sekarang kita coba untuk mendownload menggunakan IDM setelah membuat rule di atas.
Gambar 5.63. Before using rules
Bisa dilihat pada gambar di atas sebelum menggunakan filter rules untuk melimit
connectionnya. Connection Limitnya tidak dibatasi. Hal tersebut yang menyebabkan
penggunaan bandwidth di suatu jaringan bisa sepenuhnya terambil alih oleh aplikasi IDM ini.
96
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.64. After using rules
Bisa dilihat pada gambar diatas bahwa filter rules di Firewall enable dan hasilnya
Connection Limitnya hanya 1. Mengapa hanya 1?? Karena di awal tadi hanya di batasi
maksimal hanya 2 yang akan di jadikan Connection Limit.
97
Teknik Informatika
Universitas Islam Indonesia
Hotspot
Router Mikrotik memiliki banyak fitur, salah satu fitur yang cukup populer dan banyak
digunakan adalah Hotspot. Berbeda dengan Hotspot, kebanyakan wifi hotspot tidak di password
dan semua user bisa connect dan akan diarahkan ke halaman login di Web Browser. Tiap user
bisa login dengan username dan password yang berbeda-beda. Metode semacam inilah yang
sering kita temukan di Kampus, wifi Cafe, Sekolah, Kantor, maupun area publik lainnya.
Hotspot merupakan fitur gabungan dari berbagai service yang ada di Mikrotik, antara lain :
DHCP Server digunakan untuk memberi layanan IP otomatis ke user
Firewall NAT untuk mentranslasi IP user ke IP yang bisa dikenali ke internet
Firewall filter untuk memblock user yang belum melakukan login
Proxy untuk memberikan tampilan halaman login dan sebagainya
Berikut langkah untuk mengaktifkan hotspot di mikrotik.
1. Buka di menu IP Hotspot. Dengan menekan tombol Hotspot Setup, wizard akan
menuntun agar melakukan setting mikrotik quick setup.
Gambar 5.65. Hotspot Mikrotik
98
Teknik Informatika
Universitas Islam Indonesia
2. Selanjutnya menentukan pada interface mana Hotspot akan diaktifkan. Pada kasus ini,
Hotspot diaktifkan pada Ether2 (Lan2).
Gambar 5.66. Select Interface
3. Jika di interface Lan2 sudah terdapat IP, maka pada langkah kedua ini, secara otomatis
terisi IP Address yang ada di Lan2. Tetapi jika belum terpasang IP, maka kita bisa
menentukan IP nya di langkah ini. Masquare Network sama dengan NAT.
Gambar 5.67. Masquarade Network
4. Menentukan range IP Address yang akan diberikan ke user (DHCP Server). Secara
default, router otomatis memberikan range IP sesuai dengan prefix/subnet IP yang ada
di interface. Tetapi kita bisa merubahnya jika dibutuhkan.
Gambar 5.68. IP Range
99
Teknik Informatika
Universitas Islam Indonesia
5. Lalu menentukan SSL Certificate jika akan menggunakan HTTPS untuk halaman
loginnya. Tetapi jika kita tidak memiliki sertifikat SSL, pilih none.
Gambar 5.69. Select Certificate
6. Jika diperlukan SMTP Server khusus untuk server hotspot bisa ditentukan, sehingga
setiap request SMTP client diredirect ke SMTP yang kita tentukan. Karena tidak
disediakan smtp server, IP 0.0.0.0 kami biarkan default.
Gambar 5.70. SMTP Server
7. Di langkah ini menentukan alamat DNS Server. Bisa isi dengan DNS yang diberikan
oleh ISP atau dengan open DNS. Pada kali ini menggunakan DNS Server Nawala.
Gambar 5.71. DNS Servers
100
Teknik Informatika
Universitas Islam Indonesia
8. Selanjutnya diminta memasukkan nama DNS untuk local hotspot server. DNS Name
bertujuan untuk nantinya pada saat halaman login akan dibawa oleh nama yang telah di
isikan sebelumnya pada kolom DNS NaME. Nantinya setiap user yang belum
melakukan login dan akan akses ke internet, maka browser akan dibelokkan ke halaman
login ini. Disini DNS name sebaiknya menggunakan format FQDN yang benar.
Gambar 5.72. DNS Name
9. Langkah terakhir, Menentukan username dan pasword untuk login ke jaringan hotspot
Anda. Pada gambar di bawah adalah Username yang akan digunakan untuk mencoba
jaringan hotspot. UserLogin ini berfungsi nantinya untuk mengakses halaman hotspot
yang nantinya akan langsung di redirect.
Gambar 5.73. userlogin
10. Sampai pada langkah ini, jika di klik Next maka akan muncul pesan yang menyatakan
bahwa setting Hotspot telah selesai.
Gambar 5.74. Setup Complete
101
Teknik Informatika
Universitas Islam Indonesia
11. Selanjutnya kita akan mencoba mengkoneksikan laptop ke hotspot mikrotik yang telah
dibuat. Kemudian buka browser dan akses web sembarang (pastikan Anda mengakses
web yang menggunakan protokol http, karena hotspot mikrotik belum mendukung
untuk redirect web yang menggunakan https), maka Anda akan dialihkan ke halaman
login hotspot seperti pada gambar berikut ini:
Gambar 5.75. Login Page
102
Teknik Informatika
Universitas Islam Indonesia
12. Hasil quick setup pada Hotspot Setup terlihat seperti gambar di bawah ini.
Gambar 5.76. Hotspot Profile
13. Lalu untuk masquare network (NAT) yang telah di buat sebelumnya bisa di lihat pada
IP Firewall NAT.
Gambar 5.77. Masquarade Network
103
Teknik Informatika
Universitas Islam Indonesia
Untuk mengatur agar karyawan serta visitor terbagi 2 bandwidthnya maka di atur sebagai
berikut.
Gambar 5.78. User Profiles
Pada gambar diatas mengatur agar bandwidth yang tersedia pada user profiles karyawan
dan guest berbeda. Sebab yang lebih di prioritaskan adalah karyawan. Maka dari itu karyawan
dibuat seperti sedimikian rupa.
104
Teknik Informatika
Universitas Islam Indonesia
Membuat user baru, tinggal geser ke Tab Users (seperti gambar di bawah ini). Fungsi dari
pembuatan user baru ini adalah nantinya pada saat login, user id yang telah di buat tadi nantinya
tinggal di inputkan di halaman login mikrotik.
Gambar 5.79. Users
105
Teknik Informatika
Universitas Islam Indonesia
Pengamanan Dasar Mikrotik
Services pada mikrotik
Router Mikrotik menjalankan beberapa service untuk memudahkan cara user dalam mengakses
router, atau menggunakan fitur lainnya. Service ini by-default akan dijalankan oleh router terus
menerus. Kita bisa cek service yang dijalankan oleh mikrotik di menu IP --> Services
Gambar 5.80. chain forward
Ada beberapa service yang secara default dijalankan oleh router mikrotik. Berikut detail
informasi service router MikroTik dan kegunaannya.
API : Application Programmable Interface, sebuah service yang mengijinkan user
membuat custom software atau aplikasi yang berkomunikasi dengan router, misal untuk
mengambil informasi didalam router, atau bahkan melakukan konfigurasi terhadap
router. Menggunakan port 8728.
API-SSL : Memiliki fungsi yang sama sama seperti API, hanya saja untuk API SSL
lebih secure karena dilengkapi dengan ssl certificate. API SSL ini berjalan dengan
menggunakan port 8729.
106
Teknik Informatika
Universitas Islam Indonesia
FTP : Mikrotik menyediakan standart service FTP yang menggunakan port 20 dan 21.
FTP biasa digunakan untuk upload atau download data router, misal file backup.
Authorisasi FTP menggunakan user & password account router.
SSH : Merupakan salah satu cara remote router secara console dengan secure. Hampir
sama seperti telnet, hanya saja bersifat lebih secure karena data yang ditrasmisikan oleh
SSH dienskripsi. SSH MikroTik by default menggunakan port 22.
Telnet : Memiliki fungsi yang hampir sama dengan ssh hanya saja memiliki beberapa
keterbatasan dan tingkat keamanan yang rendah. Biasa digunakan untuk remote router
secara console. Service telnet MikroTik menggunakan port 23.
Winbox : Service yang mengijinkan koneksi aplikasi winbox ke router. Tentu kita
sudah tidak asing dengan aplikasi winbox yang biasa digunakan untuk meremote router
secara grafik. Koneksi winbox menggunakan port 8291.
WWW : Selain remote console dan winbox, mikrotik juga menyediakan cara akses
router via web-base dengan menggunakan browser. Port yang digunakan adalah
standart port HTTP, yaitu port 80.
WWW-SSL : Sama seperti service WWW yang mengijinkan akses router
menggunakan web-base, akan tetapi www-ssl ini lebih secure karena menggunakan
certificae ssl untuk membangun koneksi antara router dengan client yang akan
melakukan remote. By default menggunakan port 443.
107
Teknik Informatika
Universitas Islam Indonesia
Disable Port Service
Untuk meminimalisasi user mencoba mengakses router menggunakan service tertentu,
administrator jaringan bisa mematikan service yang dirasa tidak digunakan. Misal kita hanya
butuh mengakses router via winbox dan web-base, maka kita bisa matikan service selain dua
service tadi.
Gambar 5.81. IP Service List
atau dapat juga dengan menggunakan Terminal Console pada MikroTik :
untuk melihat daftar service yang terinstall gunakan command :
Gambar 5.82.. ip service print console
/ip service print
108
Teknik Informatika
Universitas Islam Indonesia
untuk menutup service yang tidak di gunakan ketikkan perintah :
Gambar 5.83. service disable console
indicator [XI] merupakan disable service
Available From Mikrotik
Administrator jaringan bisa membatasi dari jaringan mana router bisa diakses pada service
tertentu dengan menentukan parameter "Available From" pada setting service. dengan
menentukan "Available From", maka service hanya bisa diakses dari jaringan yang sudah
ditentukan. Ketika ada yang mencoba mengakses router dari jaringan diluar allowed-address,
secara otomatis akan ditolak oleh router. Parameter "Available From" bisa diisi dengan IP
address ataupun network address.
Gambar 5.84. IP Servive List Available Form
/ip service disable 0,1,2,3,5,7
109
Teknik Informatika
Universitas Islam Indonesia
Ubah Port Service
Selain menentukan allowed address, administrator jaringan juga bisa mengubah port yang
digunakan oleh service tertentu. Seseorang yang berkecimpung di dunia jaringan bisa menebak
dengan mudah port default yang biasa digunakan oleh service - service tertentu.
Gambar 5.85. IP Service List Allowed Address
Disable Interface
Menonaktifkan setiap antarmuka fisik (interface) yang tidak digunakan merupakan bagian dari
Hardening Router, hal ini bertujuan agar penyusup tidak bisa masuk ke perangkat mikrotik
melalui interface yang lainnya .
Klik New Terminal ketikan /interface print, untuk melihat daftar interface yang terhubung
Gambar 5.86. interface print console
Terlihat ada 5 Interface yang hidup pada RB 750 Mikrotik yaitu Internet, Lan2, ethernet3,
ethernet4, ethernet5.
110
Teknik Informatika
Universitas Islam Indonesia
Kemudian menutup semua interface yang tidak diperlukan sehingga interface tersebut tidak
dapat diakses, dalam kasus ini interface yang kami gunakan adalah 0 (Internet), 1 (Lan2) dan
interface 2 (ethernet3), 3 (ethernet4), 4 (ethernet5)
Gambar 5.87. interface print disable console
Indicator [X] merupakan interface yang disable
Change Admin Password
Untuk mengganti Password Admin pilih menu System --> Password di Winbox GUI,
Gambar 5.88. Change Admin Password winbox
111
Teknik Informatika
Universitas Islam Indonesia
Cara kedua dengan mengganti password melalui Terminal Console
[admin@MikroTik] > / password
old password: ******
new password: ************
retype new password: ************
Management User Mikrotik
Beberapa administrator kadang berpikir bahwa dengan memberi password saja sudah cukup.
Kemudian men-share username dan password ke beberapa rekan teknisi, bahkan untuk teknisi
yang hanya memiliki akses monitoring router juga diberikan hak akses admin. Hal ini tentu
akan sangat riskan ketika router yang dihandle merupakan router penting. Berikut beberapa tips
management user yang bijak. :
Group Policies
Teknisi yang hanya memiliki tanggung jawab monitoring jaringan tidak membutuhkan hak
akses full terhadap router. Biasanya hak akses full hanya dimiliki oleh orang yang paling tahu
terhadap kondisi dan konfigurasi router. Admin jaringan bisa membuat user sesuai dengan
tanggung jawab kerja masing - masing dengan menentukan group dan policies pada setting
user. Jika menggunakan Winbox, masuk ke menu System --> User --> Tab Group.
Gambar 5.89. User List New Group
112
Teknik Informatika
Universitas Islam Indonesia
Ada beberapa opsi kebijakan yang akan diberikan untuk menentukan priviledge user. berikut
detail opsi policy dan hak yang dimiliki :
local : kebijakan yang mengijinkan user login via local console (keyboard, monitor)
telnet : kebijakan yang mengijinkan use login secara remote via telnet
ssh : kebijakan yang mengijinkan user login secara remote via secure shell protocol
ftp : Kebijakan yang mengijinkan hak penuh login via FTP, termasuk transfer file
dar/menuju router. User dengan kebijakan ini memiliki hak read, write, dan menghapus
files.
reboot : Kebijakan yang mengijinkan user me-restart router.
read : Kebijakan yang mengijinkan untuk melihat Konfigurasi router. Semua command
console yang tidak bersifat konfigurasi bisa diakses.
write : Kebijakan yang mengijinkan untuk melakukan konfigurasi router, kecuali user
management. Policy ini tidak mengijinkan user untuk membaca konfigurasi router, user
yang diberikan policy wirte ini juga disarankan juga diberikan policy read.
policy : Kebijakan yang meemberikan hak untuk management user. Should be used
together with write policy. Allows also to see global variables created by other users
(requires also 'test' policy).
test : Kebijakan yang memberikan hak untuk menjalankan ping, traceroute, bandwidth-
test, wireless scan, sniffer, snooper dan test commands lainnya.
web : Kebijakan yang memberikan hak untuk remote router via WebBox
winbox : Kebijakan yang memberikan hak untuk remote router via WinBox
password : Kebijakan yang memberikan hak untuk mengubah password
sensitive : Kebijakan yang memberikan hak untuk melihat informasi sensitif router,
misal secret radius, authentication-key, dll.
api : Kebijakan yang memberikan hak untuk remote router via API.
sniff : Kebijakan yang memberikan hak untuk menggunakan tool packet sniffer.
113
Teknik Informatika
Universitas Islam Indonesia
Allowed Address
"Allowed Address" digunakan untuk menentukan dari jaringan mana user tersebut boleh akses
ke router. Misalkan admin jaringan memiliki kebijakan bahwa teknisi hanya boleh mengakses
router melalui jaringan lokal, tidak boleh melalui jaringan public. pada kasus seperti ini, kita
bisa menggunakan opsi "Allowed Address".
Gambar 5.90. User List Allowed Address Winbox
Allowed address bisa dengan ip address atau network addresss. Jika kita isi dengan ip address,
maka user hanya bisa login ketika menggunakan ip address tertentu, jika kita isi network
address, user bisa digunakan pada segmen Ip address tertentu.
114
Teknik Informatika
Universitas Islam Indonesia
Drop port scanners
Pengamanan Port Scanner
Untuk perlindungan router kita dari pihak lain (Attacker) yang mencoba melakukan Scanning
dan aktivitas Information Gathering maupun Investigasi ke Router mikrotik
Maka kita perlu membuat beberapa hardening di antara nya melalui firewall rule
Langkah pertama : Buka menu ‘New Terminal’, bisa dari Console, dari winbox ataupun
melalui cara remote SSH dan Telnet Pada gambar di bawah ini terlihat belum ada konfigurasi
di Firewall -> Filter Rule…
Gambar 5.91. Menu New Terminal
115
Teknik Informatika
Universitas Islam Indonesia
Masuk ke direktori /ip firewall filter kemudian tambahkan beberapa chain
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-
list address-list="port scanners" address-list-timeout=2w
comment="Port scanners to list " disabled=no
selanjutnya menambahkan beberapa command TCP Flags untuk menunjukkan adanya aktivitas
scanner pada jaringan
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list="port scanners" address-
list-timeout=2w comment="NMAP FIN Stealth scan"
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-
address-list address-list="port scanners" address-list-timeout=2w
comment="SYN/FIN scan"
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-
address-list address-list="port scanners" address-list-timeout=2w
comment="SYN/RST scan"
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
action=add-src-to-address-list address-list="port scanners" address-
list-timeout=2w comment="FIN/PSH/URG scan"
116
Teknik Informatika
Universitas Islam Indonesia
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
action=add-src-to-address-list address-list="port scanners" address-
list-timeout=2w comment="ALL/ALL scan"
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list="port scanners" address-
list-timeout=2w comment="NMAP NULL scan"
add chain=input src-address-list="port scanners" action=drop
comment="dropping port scanners" disabled=no
Apabila sudah di masukkan beberapa aturan chain dengan benar pada Console Terminal
maka akan muncul beberapa list Action pada Filter Rules
117
Teknik Informatika
Universitas Islam Indonesia
untuk melihatnya klik “IP”---> “Firewall”---->’Filter Rules’
Gambar 5.92. Filter Rules Port Scanner
118
Teknik Informatika
Universitas Islam Indonesia
Pengujian Port Scanner dengan menggunakan nmap
Tahap ini merupakan tahap Information Gathering, yaitu sebuah tahapan dimana attacker
(penyerang) mengumpulkan beberapa informasi sebanyak banyaknya dari victim (target), salah
satu cara yang digunakan adalah dengan menggunakan metode Scanning
Dalam pengujiaannya kami menggunakan nmap pada sistem operasi kali linux 2.0 . Nmap
singkatan Network Mapper merupakan tools open source untuk eksplorasi dan Audit
keamanan, untuk versi grafis bisa kita gunakan Zenmap yang tersedia pada semua platform
Windows, Linux dan OS X, untuk melihat sistem operasi yang digunakan beserta codename
dan code release, gunakan perintah
Gambar 5.93. Informasi LSB dan Distro OS
Pastikan jaringan sudah terhubung, dengan melakukan pengecekan ip address pada CLI kali
linux
maka terlihat pada interface eth0 menerima DHCP Client pada ip address
10.10.10.196/24
# lsb_release -a
# ifconfig
119
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.94. Interface Configuration Kali Linux
Cek ketersambungan jaringan dengan melakukan ping ke alamat gateway mikrotik yaitu
10.10.10.1
Gambar 5.95. ping ke alamat gateway
Lakukan perobaan scanning pada alamat mikrotik 10.10.10.1 menggunakan nmap ketikan
pada terminal
# nmap -T4 -A -v 10.10.10.1
120
Teknik Informatika
Universitas Islam Indonesia
121
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.96. nmap
Pembahasan perintah nmap
nmap : perintah untuk menjalankan tools nmap pada terminal
-T4 : menjalankan lebih cepat dan menampilkan hostname pada OS
-A : mengaktifkan OS, deteksi versi, script scanning, dan traceroute
-v : menampilkan versi OS Details
122
Maka terlihat beberapa service yang open seperti
Port Status Service Version
21
OPEN
ftp MikroTik router ftpd 6.34.1
22 Ssh MikroTik RouterOS sshd 2.0
23 telnet Linux telnetd
80 http MikroTik router config httpd
443 https Mikrotik https
8291 Winbox MikroTik WinBox
Tabel 5.7. Port Status
Dan beberapa informasi fisik router tersebut
MAC Address : 4C:5E:0C:AC:01:ED (Routerboard.com)
Running : Linux 2.6.X|3.X
OS CPE : cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details : Linux 2.6.32 - 3.10
Selanjutnya mengaktifkan Filter Rules pada mikrotik, klik IP----> Firewall----> Filer Rules
Gambar 5.97. Enable Filter Rules Drop Port Scanner
123
Tahap selanjutnya lakukan rescanning ulang pada nmap dengan command yang sama
Gambar 5.98. nmap scanning
Hasil scanning menunjukkan, pada awal nya alamat 10.10.10.1 terlihat beberapa Discovery
Open Port, setelah diaktifkan fitur Drop Port Scanner maka terlihat tidak ada opening port
yang muncul
Attacker yang melakukan proses scanning akan masuk Black List pada Firewall ---> Address
List
Gambar 5.99. result
124
Selama dalam Black list, Attacker tidak bisa melakukan aktivitas ke router tersebut seperti
remote SSH, Telnet, FTP, serta akses Webfig atau Winbox dalam timeout yang sudah
ditentukan,
125
Pencegahan Bruteforce SSH dan FTP
Brute force merupakan teknik serangan terhadap sebuah sistem keamanan komputer yang
menggunakan percobaan terhadap semua kunci yang mungkin (Dictionary attack)
Cara pengamanan Brute Force di Mikrotik
Untuk pencegahan dan menghentikan serangan SSH / FTP pada router yang kita gunakan
konfigurasi ini memungkinkan hanya 10 login ftp jawaban yang salah permenit
/ip firewall filter
add chain=input protocol=tcp dst-port=21 src-address-
list=ftp_blacklist action=drop \
comment="drop ftp brute forcers"
add chain=output action=accept protocol=tcp content="530 Login
incorrect" dst-limit=1/1m,9,dst-address/1m
add chain=output action=add-dst-to-address-list protocol=tcp
content="530 Login incorrect" \
address-list=ftp_blacklist address-list-timeout=3h
ini akan mencegah serangan Brute Force SSH yang akan diblokir dalam waktu 10 hari, setelah
adanya upaya yang salah berulang – ulang (Brute force) dan mengubah timeout yang diperlukan
/ip firewall filter
add chain=input protocol=tcp dst-port=22 src-address-
list=ssh_blacklist action=drop \
comment="drop ssh brute forcers" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage3 action=add-src-to-address-list address-
list=ssh_blacklist \
address-list-timeout=10d comment="" disabled=no
126
add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage2 action=add-src-to-address-list address-
list=ssh_stage3 \
address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-
address-list=ssh_stage1 \
action=add-src-to-address-list address-list=ssh_stage2 address-list-
timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new
action=add-src-to-address-list \
address-list=ssh_stage1 address-list-timeout=1m comment=""
disabled=no
maka akan terlihat beberapa list Action pada Filter Rules
Gambar 5.100. Filter Rules Drop FTP brute forces
127
Pengujian Brute Force di Mikrotik
Untuk melakukan pengujian Brute force maka kita perlu menyiapkan beberapa Dictionary
Attack atau Password Wordlist yang tersedia di internet ataupun yang kita buat sendiri dari
keyword yang sudah ditentukan
kami sudah menyiapkan beberapa wordlist yang sudah di download pada website :
https://wiki.skullsecurity.org/Passwords
https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm
Gambar 5.101. Filter Rules Drop FTP brute forces
128
Brute Force Attack SSH
Kami menggunakan tools cracking Hydra pada Sistem operasi kali linux 2.0 untuk
melakukan pengujian Brute Force Attack,
Tahap pertama lakukan akses remoting SSH dari Client ke Router Mikrotik dan pastikan bisa
diakses, gunakan software remote SSH seperti Putty, Xshell, BitVise dll
Gambar 5.102. Remote SSH With Putty
Gunakan tools hydra untuk melakukan proses cracking password
Fungsi Perintah Hyrda :
-l : login username
-P : lokasi untuk melakukan proses cracking password
-s : source port
2109 : port SSH yang sudah dirubah
-vV : Verbose mode (menampilkan kombinasi login + password)
root@chopin:~/Desktop/Wordlist # hydra 10.10.10.1 ssh -l admin -P
/root/Desktop/Wordlist\ /all.txt -s 2109 -vV
129
Gambar 5.103. Cracking Password SSH with Hydra
maka akan mucul tampilan status SSH flooded :
Setelah melakukan serangan brute force maka Attacker tidak dapat melakukan akses ke
Protocol SSH lagi, selama timeout yang sudah di tentukan.
[ERROR] ssh protocol error
[ERROR] could not connect to target port 2109
130
Gambar 5.104. Akses SSH di tolak
Brute Force Attack FTP
Untuk Tahap pertama lakukan akses ke server FTP melalui Terminal dengan username admin
dan Password ******, terlihat ada directori flash yang di dalam nya terdapat direktori hotspot
Gambar 5.105. Akses FTP Server
Kemudian melakukan cracking password hydra dengan perintah sebagai berikut :
root@chopin:~/Desktop/Wordlist # hydra -V -s 21 -l admin -P /root/Dekstop/Wordlist\/Gdict.txt ftp://10.10.10.1
131
Fungsi Perintah Hydra :
-V : verbose mode / menampilkan login + pass kombinasi
-s : source port
-l : login name
-P : letek direktori password cracking ( wordlist )
Gambar 5.106. Akses FTP Server
Setelah Attacker melakukan serangan password FTP dengan 10 password login salah maka
router akan memblack list IP address tersebut
Gambar 5.107. Akses FTP Server
132
Gambar 5.108. SSH & FTP Blacklist
133
Blokir Virus dan Worm
Selanjutnya, kita harus menyaring dan memblokir semua paket yang tidak diinginkan seperti
pemblokiran virus, worm, dan sejenisnya pada port tertentu
/ip firewall filter
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster
Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger
Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor
OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
134
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,
Agobot, Gaobot"
Scanning Vulnerbility
Scanning Vulnerbility merupakan program komputer yang didesign untuk menilai kelemahan
komputer, sistem komputer, jaringan dan aplikasi
Scanning digunakan kan untuk antisipasi apabila ada celah atau sistem yang vulnerable,
dijalankan oleh orang yang bertugas untuk melindungi sistem seperti Network Security,
Sysadmin, Network Audit dll
Scanning vulnerability adalah program yang melakukan fase diagnostik analisis kerentanan,
juga dikenal sebagai penilain kerentanan, analisis kerentanan, mengidentifikasi dan
mengklafikasikan celah kelemahan (vulner) didalam komputer, server, jaringan, atau
infrastruktur komunikasi, selain itu scanning vulnerability dapat mencegah serta memonitoring
efektifitas penanggulangan keamanan, serta mengevaluasi seberapa baik sistem bekerja
Scanning Vulnerability yang ideal memiliki fungsi sebagai berikut :
Pemeliharaan database yang up to date dari celah keamanan
Kemampuan melakukan beberapa scan secara bersamaan
Kemampuan untuk melakukan analisa yang update dan memberikan laporan yang jelas
dari hasil yang sudah discan
Rekomendasi untuk melakukan patch dan memberikan solusi
135
Scanning Vulnerbility dengan Nessus dan Nikto
gambar 5.111. scanning with nikto
gambar 5.109.. scanning nessus – before
gambar 5.110. scanning nessus – after
137
Teknik Informatika
Universitas Islam Indonesia
BAB VI
PENUTUP
Kesimpulan
Dari hasil pembahasan tentang konfigurasi menggunakan Mikrotik RouterBOARD maka dapat
diambil kesimpulan bahwa:
Optimalisasi bandwidth menggunakan mikrotik untuk aktivitas akses internet, download,
streaming bisa mengatur bandwidth internet secara lebih baik.
Mikrotik RouterBOARD memiliki kemampuan untuk mencegah terjadinya aktivitas yang
tidak diinginkan melalui pemakaian-pemakaian firewall rules.
Kemampuan RouterBoard RB750 yang penulis pakai masih kurang mencukupi untuk
menangani akses internet yang besar di PT. Pupuk Kaltim karena hanya dipakai dengan
menggunakan akses modem speedy internal Departemen TI , sehingga jika dipakai untuk
seluruh user internet PT. Pupuk Kaltim diperlukan Mikrotik RouterBoard dengan
spesifikasi yang lebih tinggi atau peralatan lain yang sejenis.
Saran
Perlu adanya kegiatan monitoring terhadap perangkat yang telah di konfigurasi
RouterBOARD untuk mencegah terjadinya serangan-serangan yang tidak di inginkan
terhadap di jaringan Local Area Network di PT Pupuk Kaltim.
Perlu dilakukan pengembangan lebih lanjut terhadap konfigurasi RouterBOARD yang
telah dilakukan agar penggunaannya lebih optimal.
138
Teknik Informatika
Universitas Islam Indonesia
DAFTAR PUSTAKA
(n.d.). Retrieved from http://jinhodiaz.blogspot.co.id/2012/09/setting-mikrotik-lengkap.html
(2008, August 19). Retrieved from https://tutorialmikrotik.wordpress.com/category/pcq/
(2011, August 14). Retrieved from
http://metodepenelitianyonasmuanley.blogspot.co.id/2011/08/berbagai-pendekatan-dalam-
penelitian.html
(2013). Retrieved from http://duniaamerahh.blogspot.co.id/2013/11/bab-iii-metode-penelitian-karya-
tulis.html
(2013, March 15). Retrieved from http://wiki.mikrotik.com/
(2016, January 28). Retrieved from http://mobelos.blogspot.co.id/2014/12/contoh-kesimpulan-dan-
saran-pada.html
Adi, M. (2012, January 28). Retrieved from https://maseadi.wordpress.com/2012/01/28/fungsi-menu-
menu-yang-ada-di-winbox-mikrotik/
Agung, R. (2013, March 11). Retrieved from http://mikrotikindo.blogspot.co.id/2013/03/belajar-mikrotik-
dasar-firewall-mikrotik.html
CV.Global Media Data. (2013, May 16). Retrieved from http://www.saifalink.com/limit-ekstensi-dengan-
layer-7-mikrotik/
Dian Wira, P. A. (n.d.). Laporan KP Implementasi Server DMZ.
Forum Mikrotik Indonesia. (2011, October 18). Retrieved from
http://www.forummikrotik.com/tutorial/20256-regular-expression-basic.html
http://lib.ui.ac.id/file?file=digital/126768-RB13C33a-Analisis%20subyek-Analisis.pdf. (2008). Retrieved
from http://lib.ui.ac.id/file?file=digital/126768-RB13C33a-Analisis%20subyek-Analisis.pdf
http://library.walisongo.ac.id/digilib/files/disk1/33/jtptiain-gdl-s1-2006-nurafifahn-1602-bab4_310-8.pdf
. (n.d.).
id Wikipedia. (2015, September 19). Retrieved from
https://id.wikipedia.org/wiki/Pupuk_Kalimantan_Timur
INFOMEDIA, C. N. (n.d.). Retrieved from Mikrotik Indonesia: http://mikrotik.co.id/
JAHANZAIB, S. (2011, August 15). Retrieved from https://aacable.wordpress.com/tag/howto-block-p2p/
lorpins, W. (2012). Retrieved from http://waroho-mikrotik.blogspot.co.id/2014/11/cara-limit-
streamingyoutube-dan-koneksi.html
139
Teknik Informatika
Universitas Islam Indonesia
Nadoel, K. (2014, November 02). Retrieved from http://www.nadasumbang.com/sejarah-dan-pengertian-
mikrotik-yang-wajib-anda-ketahui/
Permana, A. W. (2010, March 1). Retrieved from http://volkshymne.blogspot.co.id/2010/03/paket-paket-
instalasi-mikrotik.html
PT. PROWEB INDONESIA. (n.d.). Retrieved from
http://www.proweb.co.id/articles/support/filter_input_output_forward_mikrotik.html
PT. Pupuk Kalimantan Timur. (n.d.). Retrieved from http://www.pupukkaltim.com/ina/perusahaan-visi-
misi-amp-budaya-perusahaan/#makna-logo
Soktau, D. (2012, July 05). Retrieved from http://derysoktau.blogspot.co.id/2012/07/contoh-metodologi-
penelitan-skripsi.html
Suardika, K. A. (2013). Retrieved from http://agratitudesign.blogspot.com/2013/05/bandwidth-
management-using-mikrotik.html
wardana, i. (2015, January 15). Retrieved from http://wardanateknik.blogspot.co.id/2015/01/konfigurasi-
block-ip-dengan-fitur.html
WIBOWO, R. A. (2014, July 22). Retrieved from http://www.rianlab.com/2014/07/10-cara-membuat-
login-hotspot-mikrotik.html
TKJ, S. (2015, February 04). Retrieved from http://salmantkj48.blogspot.co.id/2015/02/pengertian-
mikrotik-fungsinya.html
140
Teknik Informatika
Universitas Islam Indonesia
LAMPIRAN
Data center
141
Teknik Informatika
Universitas Islam Indonesia
142
Teknik Informatika
Universitas Islam Indonesia
143
Teknik Informatika
Universitas Islam Indonesia
LOG BOOK
Date Activity
25 January – 31 January 2016 Explore Mikrotik
01 February 2016
- Determination of Title
- Progress Routing
- Pemetaan Jaringan
- Making report
02 February – 05 February 2016 Oprek Mikrotik (Anti-sniff, netcut, services)
08 February 2016 Continued oprek
09 February 2016
- Success DHCP Server
- Limit Youtube
- Block Torrent
- Netcut
- Hardening Services
10 February 2016 Planning captive portal, limit bandwidth/ip
11 February 2016 – 12 February 2016 Oprek Mikrotik
15 February 2016 Progress dengan Pembimbing
16 February 2016 - Continued Report (bab V)
- Oprek mikrotik (continued)
17 February 2016 – 19 February 2016 Continued report (bab V)
22 February 2016 - Blocking IP tertentu
- Continued report
23 February 2016 Continued report
24 February 2016 Progres Task
25 February 2016 Search Rules about bandwidth management
with PCQ
29 February 2016 - Continued report
- Doing Bandwidth Manage
01 March 2016 - All Task Done
- Doing Limit IDM
02 March 2016 Continued report
03 March 2016 Continued report
04 March 2016 Continued report
07 March 2016 Continued report
08 March 2016 Persentation project
144
Teknik Informatika
Universitas Islam Indonesia
Mind Map
Gambar Mind Map
top related