sistem keamanan dan optimalisasi bandwidth menggunakan mikrotik rb750

157
LAPORAN KERJA PRAKTEK SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH MENGGUNAKAN MIKROTIK RB750 DI PT PUPUK KALTIM OLEH : 1. ARIF WAHYUDI 12523133 2. BAYU SWASTIKA CAHYONO 12523082 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS ISLAM INDONESIA 2016

Upload: arif-wahyudi

Post on 16-Apr-2017

941 views

Category:

Technology


12 download

TRANSCRIPT

Page 1: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

LAPORAN KERJA PRAKTEK

SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH

MENGGUNAKAN MIKROTIK RB750 DI PT PUPUK KALTIM

OLEH :

1. ARIF WAHYUDI 12523133

2. BAYU SWASTIKA CAHYONO 12523082

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS ISLAM INDONESIA

2016

Page 2: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

i

Teknik Informatika

Universitas Islam Indonesia

LEMBAR PENGESAHAN

LAPORAN KERJA PRAKTEK

PT Pupuk Kalimantan Timur

SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH

MENGGUNAKAN MIKROTIK RB750 DI PT. PUPUK KALTIM

Disusun Oleh :

1. ARIF WAHYUDI 12523133

2. BAYU SWASTIKA CAHYONO 12523082

Menyetujui Mengetahui

Dosen Pembimbing, Ketua Prodi T. Informatika UII,

Galang Prihadi Mahardika Hendrik

NIP. 115230404 NIP. 055230503

Page 3: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

ii

Teknik Informatika

Universitas Islam Indonesia

LEMBAR PENGESAHAN

LAPORAN KERJA PRAKTEK

PT. Pupuk Kalimantan Timur

SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH

MENGGUNAKAN MIKROTIK RB750 DI PT PUPUK KALTIM

Disusun Oleh :

1. ARIF WAHYUDI 12523133

2. BAYU SWASTIKA CAHYONO 12523082

Mengetahui

Pembimbing I, Pembimbing II,

Andi Warih Hatnanto Haris Orizadi

NPK 9203244 NPK 1504379

Mengesahkan

Manager Diklat & Manager TI,

Manajemen Pengetahuan,

Tathit Surya Arjanggi FX Dwi I Rusiawan

NPK 0503589 NIP 91031965

Page 4: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

iii

Teknik Informatika

Universitas Islam Indonesia

ABSTRAK

Laporan Praktik Kerja Lapangan ini berjudul “Sistem Keamanan dan Optimalisasi

Bandwidth Menggunakan Mikrotik RB 750 Di PT Pupuk Kaltim”. Praktik Kerja Lapangan

dilaksanakan pada tanggal 25 Januari 2016 di Kantor Pusat Departemen TI. & Telkom di PT.

Pupuk Kaltim, Bontang Kalimantan Timur Indonesia. Tujuan penulisan laporan ini adalah

untuk mempelajari, menganalisis, merancang dan mengimplementasikan Mikrotik

RouterBOARD 750 PT. Pupuk Kaltim di Departemen TI. & Telkom.

Masalah yang ada di PT. Pupuk Kaltim khususnya pada bagian Departemen TI adalah

pengaturan bandwith yang kurang relevan . User yang terhubung pada jaringan yang tersedia

di Departemen ini mendapatkan bandwith yang sifatnya tidak termanajemen dengan baik. Maka

dari itu pada kerja praktek ini diperlukan cara agar bandwidth yang tersedia terpenuhi pada

setiap user dan dibagikan secara merata serta menjadikan pengguna terhindar dari serangan

dan ancaman dari pihak luar ( Bruteforce, Port Scanning, virus dll)

Keyword : Mikrotik, RB750, Bandwidth, Network Security

Page 5: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

iv

Teknik Informatika

Universitas Islam Indonesia

KATA PENGANTAR

Assalamu‘alaikum wa rahmatullahi wa barakatuh.

Segenap rasa syukur kami panjatkan kehadirat Allah SWT, yang telah melimpahkan

rahmat dan taufiq serta hidayat-Nya, sehingga pada akhirnya kami dapat menyelesaikan Kerja

Praktek serta penyusunan laporan ini berjalan dengan baik.

Laporan ini disusun untuk memenuhi salah satu syarat yang harus ditempuh untuk

memenuhi kewajiban Kerja Praktik di Universitas Islam Indonesia yang dimulai 25 Januari

2016 di PT. Pupuk Kaltim, Bontang, Kalimantan Timur, Indonesia.

Penulis menyadari bahwa dalam pelaksanaan Kerja Praktek dan penyusunan laporan ini

tidak bisa lepas dari bimbingan, dorongan, dan bantuan baik material maupun spiritual. Oleh

karena itu perkenankanlah kami mengucapkan terima kasih kepada:

1. Allah SWT. Segala puja dan puji syukur kami haturkan atas karunia dan kasih sayang

nya sehingga penulis masih diberi kekuatan, kemampuan dan kesempatan untuk

menyelesaikan kegiatan Kerja Praktek ini dengan baik.

2. Nabi Muhammad SAW sebagai suri tauladan dan panutan umat manusia.

3. Ayah & Ibu tercinta, yang telah memberi dukungan moril dan finansial demi

terlaksananya semua program kerja praktek ini.

4. Bapak Tathit Surya Arjanggi sebagai Manager Diklat & Manajemen Pengetahuan.

5. Bapak FX Dwi I Rusiawan sebagai Manager Departemen TI terima kasih sudah

mengijinkan kami untuk melaksanakan kerja praktek di Dept. TI.

6. Bapak Andi Warih Hatnanto sebagai Kabag Intida di PT Pupuk Kaltim dan juga

selaku pembimbing I.

7. Haris Orizadi sebagai Staff Administrator Sistem dan Data Center dan juga selaku

Pembimbing II.

8. Seluruh Karyawan Departemen TI semuanya yang sangat baik kepada kami.

9. Seluruh Staff dan Karyawan Perpustakaan PT. Pupuk Kaltim.

10. Teman teman PKL Periode Januari – Maret 2016 PT Pupuk Kalimantan Timur

Page 6: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

v

Teknik Informatika

Universitas Islam Indonesia

DAFTAR ISI

LEMBAR PENGESAHAN...................................................................................................................... i

ABSTRAK ............................................................................................................................................ iii

KATA PENGANTAR .......................................................................................................................... .iv

DAFTAR ISI .......................................................................................................................................... vi

DAFTAR GAMBAR ............................................................................................................................. ix

DAFTAR TABEL ................................................................................................................................ xiv

BAB I PENDAHULUAN ...................................................................................................................... 1

1.1. Latar Belakang ........................................................................................................................ 1

1.2. Rumusan Masalah ................................................................................................................... 1

1.3. Batasan Masalah ...................................................................................................................... 2

1.4. Tujuan ..................................................................................................................................... 2

1.5. Manfaat ................................................................................................................................... 2

BAB II PROFIL PERUSAHAAN ........................................................................................................ 4

2.1. Sejarah ..................................................................................................................................... 4

2.2. Visi .......................................................................................................................................... 6

2.3. Misi ......................................................................................................................................... 6

2.4. Nilai & Budaya Perusahaan .................................................................................................... 6

2.5. Makna Logo ............................................................................................................................ 7

2.6. Struktur Organisasi .................................................................................................................. 8

BAB III KAJIAN PUSTAKA............................................................................................................. 12

3.1. Sejarah Mikrotik .................................................................................................................... 12

3.2. Jenis Mikrotik ........................................................................................................................ 12

3.3. Fitur Mikrotik ........................................................................................................................ 14

3.4. Tipe RouterBOARD .............................................................................................................. 16

3.5. Arsitektur RouterBOARD ..................................................................................................... 17

3.6. Lisensi Mikrotik .................................................................................................................... 17

Page 7: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

vi

Teknik Informatika

Universitas Islam Indonesia

3.7. Internet Protocol .................................................................................................................... 24

3.8. OSI Layer Model ................................................................................................................... 25

3.9. Hardware Mikrotik PC Router .............................................................................................. 32

3.10. Spesifikasi RouterBOARD ................................................................................................... 33

BAB IV METODOLOGI PENELITIAN .......................................................................................... 36

4.1. Pendekatan Penelitian ........................................................................................................... 36

4.2. Jenis Penelitian ...................................................................................................................... 36

4.3. Tempat Penelitian .................................................................................................................. 36

4.4. Jenis Data dan Sumber Data .................................................................................................. 37

BAB V HASIL DAN PEMBAHASAN .............................................................................................. 39

5.1. Hasil Penelitian ..................................................................................................................... 39

5.1.1. DHCP Server ............................................................................................................... 42

5.1.2. Mikrotik sebagai DHCP Client ................................................................................... 43

5.1.3. IP Firewall ................................................................................................................... 44

5.1.4. Queue .......................................................................................................................... 55

5.2. Pembahasan ........................................................................................................................... 62

5.2.1. Mikrotik sebagai DHCP Server ................................................................................... 62

5.2.2. DHCP Leases .............................................................................................................. 66

5.2.3. Configuration DHCP Server with terminal ................................................................. 68

5.2.4. Bandwidth Management with PCQ ............................................................................. 71

5.2.5. Torrent Block .............................................................................................................. 80

5.2.6. Youtube Limit ............................................................................................................. 85

5.2.7. Connection Download Limit with IDM ...................................................................... 92

5.2.8. Hotspot ........................................................................................................................ 97

5.2.9. Services ..................................................................................................................... 105

5.2.10. Disable Port Services .............................................................................................. 107

5.2.11. Drop Port Scanner ................................................................................................... 114

5.2.12. Defending BruteForce SSH and FTP ...................................................................... 125

Page 8: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

vii

Teknik Informatika

Universitas Islam Indonesia

5.2.13. Block Virus and Worm ........................................................................................... 134

5.2.14. Scanning Vulnerability ............................................................................................ 135

BAB VI PENUTUP .......................................................................................................................... 137

6.1. Kesimpulan ......................................................................................................................... 137

6.2. Saran .................................................................................................................................... 137

DAFTAR PUSTAKA ......................................................................................................................... 138

LAMPIRAN ........................................................................................................................................ 140

LOG BOOK ........................................................................................................................................ 143

Page 9: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

viii

Teknik Informatika

Universitas Islam Indonesia

DAFTAR GAMBAR

Gambar 2.1. Logo PT. Pupuk KalTim .......................................................................................................... 7

Gambar 2.2. Struktur Organisasi ................................................................................................................ 8

Gambar 3.1. RouterBOARD ...................................................................................................................... 13

Gambar 3.2. Lisensi MikroTik ................................................................................................................... 18

Gambar 3.3 Upgrade/Downgrade MikroTik ............................................................................................... 19

Gambar 3.4. Drag & Drop File ................................................................................................................. 20

Gambar 3.5.. Log Mikrotik ....................................................................................................................... 20

Gambar 3.6. Tombol Reset MikroTik ......................................................................................................... 21

Gambar 3.7. Reset via Winbox .................................................................................................................. 22

Gambar 3.8. konfigurasi NetInstall ............................................................................................................ 23

Gambar 3.9. Install ulang menggunakan Netinstall ..................................................................................... 23

Gambar 3.10. OSI 7 Layer ........................................................................................................................ 25

Gambar 3.11. Laptop terhubung ke Mikrotik .............................................................................................. 28

Gambar 3.12. Winbox Login ..................................................................................................................... 28

Gambar 3.13. Tampilan MikroTik ............................................................................................................. 29

Gambar 3.14. Tampilan WebFig ............................................................................................................... 30

Gambar 3.15. Telnet ............................................................................................................................................. 31

Gambar 3.16. Hardware RouterBOARD ............................................................................................................. 33

Gambar 3.17. miniPCI ......................................................................................................................................... 34

Gambar 5.1. Quick Set ......................................................................................................................................... 39

Gambar 5.2. Interfaces List .................................................................................................................................. 41

Gambar 5.3 Interfaces .......................................................................................................................................... 41

Gambar 5.4. Internet + Router ............................................................................................................................. 42

Gambar 5.5. dhcp client ....................................................................................................................................... 43

Gambar 5.6. chain input ....................................................................................................................................... 45

Gambar 5.7. chain forward .................................................................................................................................. 46

Gambar 5.8. chain output ..................................................................................................................................... 47

Page 10: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

ix

Teknik Informatika

Universitas Islam Indonesia

Gambar 5.9. ip firewall – filter rules .................................................................................................................... 47

Gambar 5.10. IP Firewall – NAT ......................................................................................................................... 48

Gambar 5.11. IP Firewall - Mangle ..................................................................................................................... 50

Gambar 5.12. Address List ................................................................................................................................... 52

Gambar 5.13. layer7-protocol .............................................................................................................................. 53

Gambar 5.14. Simple Queue ................................................................................................................................ 56

Gambar 5.15. Queue Tree .................................................................................................................................... 57

Gambar 5.16. Queue Types .................................................................................................................................. 60

Gambar 5.17. dhcp setup...................................................................................................................................... 62

Gambar 5.18. dhcp setup interface ...................................................................................................................... 62

Gambar 5.19. dhcp setup – address space ........................................................................................................... 63

Gambar 5.20. dhcp server - gateway ................................................................................................................... 63

Gambar 5.21. dhcp server - range ....................................................................................................................... 63

Gambar 5.22. dns settings .................................................................................................................................... 64

Gambar 5.23. dhcp server setting ........................................................................................................................ 64

Gambar 5.24. dhcp setup completed .................................................................................................................... 65

Gambar 5.25. IPv4 settings .................................................................................................................................. 65

Gambar 5.26. Network Details ............................................................................................................................. 66

Gambar 5.27. dhcp lease ...................................................................................................................................... 67

Gambar 5.28. dhcp server – leases ...................................................................................................................... 67

Gambar 5.29. new dhcp leases ............................................................................................................................. 67

Gambar 5.30. Terminal Mikrotik ......................................................................................................................... 68

Gambar 5.31. topologi bandwidth Manage .......................................................................................................... 71

Gambar 5.32. IP Firewall mangle ........................................................................................................................ 72

Gambar 5.33. mangle rule - general .................................................................................................................... 73

Gambar 5.34. mangle rule – action ...................................................................................................................... 73

Gambar 5.35. IP Firewall mangle ........................................................................................................................ 74

Gambar 5.36. mangle rule – general ................................................................................................................... 75

Gambar 5.37. mangle rule – action ...................................................................................................................... 75

Gambar 5.38. mangle rule - general .................................................................................................................... 76

Page 11: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

x

Teknik Informatika

Universitas Islam Indonesia

Gambar 5.39. mangle rule – action ...................................................................................................................... 76

Gambar 5.40. Queue Type – List .......................................................................................................................... 77

Gambar 5.41. Upstream & Downstream .............................................................................................................. 78

Gambar 5.42. Queue Tree .................................................................................................................................... 78

Gambar 5.43. Queue Tree .................................................................................................................................... 79

Gambar 5.44. Layer7 Protocols – Torrent Block ................................................................................................. 80

Gambar 5.45. Firewall Mangle --> Block Torrent .............................................................................................. 81

Gambar 5.46. Mangle Rule --> General, Advanced, Action ................................................................................ 82

Gambar 5.47. Firewall Filter Rules Block Torrent .............................................................................................. 83

Gambar 5.48. Firewall Filter Rule --> General, Advanced, Action .................................................................... 83

Gambar 5.49. download with torrent --> before rule active ................................................................................ 84

Gambar 5.50. download with torrent --> after rule active .................................................................................. 84

Gambar 5.51. Layer7-Protocols ........................................................................................................................... 85

Gambar 5.52. IP Mangle - Streaming .................................................................................................................. 86

Gambar 5.53. Bagian 1 – Limit Streaming........................................................................................................... 87

Gambar 5.54. Bagian 2 – Limit Streaming........................................................................................................... 88

Gambar 5.55. Bagian 3 – Limit Streaming........................................................................................................... 88

Gambar 5.56. Bagian 4 – Limit Streaming........................................................................................................... 89

Gambar 5.57. Bagian 5 – Limit Streaming........................................................................................................... 90

Gambar 5.58. Queue Tree – Limit Streaming ...................................................................................................... 91

Gambar 5.59. Layer7 Protocol ............................................................................................................................ 92

Gambar 5.60. Filter Rules – Download Limit ...................................................................................................... 93

Gambar 5.61. Bagian 1 – Download Limit .......................................................................................................... 94

Gambar 5.62. Bagian 2 – Download Limit .......................................................................................................... 94

Gambar 5.63. Before using rules ......................................................................................................................... 95

Gambar 5.64. After using rules ............................................................................................................................ 96

Gambar 5.65. Hotspot Mikrotik ........................................................................................................................... 97

Gambar 5.66. Select Interface .............................................................................................................................. 98

Gambar 5.67. Masquarade Network .................................................................................................................... 98

Gambar 5.68. IP Range ........................................................................................................................................ 98

Page 12: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

xi

Teknik Informatika

Universitas Islam Indonesia

Gambar 5.69. Select Certificate ........................................................................................................................... 99

Gambar 5.70. SMTP Server ................................................................................................................................. 99

Gambar 5.71. DNS Servers .................................................................................................................................. 99

Gambar 5.72. DNS Name ................................................................................................................................... 100

Gambar 5.73. userlogin ...................................................................................................................................... 100

Gambar 5.74. Setup Complete ............................................................................................................................ 100

Gambar 5.75. Login Page .................................................................................................................................. 101

Gambar 5.76. Hotspot Profile ............................................................................................................................ 102

Gambar 5.77. Masquarade Network .................................................................................................................. 102

Gambar 5.78. User Profiles ............................................................................................................................... 103

Gambar 5.79. Users ........................................................................................................................................... 104

Gambar 5.80. chain forward .............................................................................................................................. 105

Gambar 5.81. IP Service List ............................................................................................................................ 107

Gambar 5.82. ip service print console ............................................................................................................... 107

Gambar 5.83. service disable console ................................................................................................................ 108

Gambar 5.84. IP Servive List Available Form ................................................................................................... 108

Gambar 5.85. IP Service List Allowed Address ................................................................................................. 109

Gambar 5.86. interface print console ................................................................................................................. 109

Gambar 5.87. interface print disable console .................................................................................................... 110

Gambar 5.88. Change Admin Password winbox ................................................................................................ 110

Gambar 5.89. User List New Group................................................................................................................... 111

Gambar 5.90. User List Allowed Address Winbox ............................................................................................. 113

Gambar 5.91. Menu New Terminal .................................................................................................................... 114

Gambar 5.92. Filter Rules Port Scanner ............................................................................................................ 117

Gambar 5.93. Informasi LSB dan Distro OS ...................................................................................................... 118

Gambar 5.94. Interface Configuration Kali Linux ............................................................................................. 119

Gambar 5.95. ping ke alamat gateway ............................................................................................................... 119

Gambar 5.96. nmap ............................................................................................................................................ 121

Gambar 5.97. Enable Filter Rules Drop Port Scanner ...................................................................................... 122

Gambar 5.98. nmap scanning ............................................................................................................................ 123

Page 13: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

xii

Teknik Informatika

Universitas Islam Indonesia

Gambar 5.99. result ............................................................................................................................................ 123

Gambar 5.100. Filter Rules Drop FTP brute forces .......................................................................................... 126

Gambar 5.101. Filter Rules Drop FTP brute forces .......................................................................................... 127

Gambar 5.102. Remote SSH With Putty ............................................................................................................. 128

Gambar 5.103. Cracking Password SSH with Hydra ........................................................................................ 129

Gambar 5.104. Akses SSH di tolak ..................................................................................................................... 130

Gambar 5.105. Akses FTP Server ...................................................................................................................... 130

Gambar 5.106. Akses FTP Server ...................................................................................................................... 131

Gambar 5.107. Akses FTP Server ...................................................................................................................... 131

Gambar 5.108. SSH & FTP Blacklist ................................................................................................................. 132

Gambar 5.109. Scanning nessus (before) ........................................................................................................... 135

Gambar 5.110. Scanning nessus (after) ............................................................................................................. 135

Gambar 5.111. Scanning nikto ........................................................................................................................... 135

Page 14: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

xiii

Teknik Informatika

Universitas Islam Indonesia

DAFTAR TABEL

Tabel 3.1. Port ......................................................................................................................................... 27

Tabel 3.2. Access to Router Mikrotik ......................................................................................................... 27

Tabel 3.3. Spesifikasi ................................................................................................................................ 34

Tabel 5.4. info simple queue ...................................................................................................................... 56

Tabel 5.5. Limit Download........................................................................................................................ 58

Tabel 5.6. Keterangan Queue Types .......................................................................................................... 61

Tabel 5.7. Port Status ............................................................................................................................. 122

Page 15: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

1

Teknik Informatika

Universitas Islam Indonesia

BAB I

PENDAHULUAN

1.1. Latar Belakang

Perkembangan ilmu pengetahuan serta teknologi yang sangat cepat, membuat kita

untuk lebih terbuka dalam menerima dampak perubahan yang terjadi akibat dari kemajuan dan

perkembangan ilmu pengetahuan maupun teknologi.

Persaingan yang sangat ketat pada era teknologi informasi sekarang, memerlukan

sumber daya manusia yang mempunyai kemampuan yang baik sehingga dapat mendukung

perkembangan usaha perusahaan. Kualitas sumber daya manusia yang baik dituntut untuk

dapat mengikuti perkembangan teknologi informasi tersebut dengan menggunakan fasilitas

yang tersedia.

Masalah yang timbul di PT. Pupuk Kaltim ini tepatnya di bagian Departemen TI dalam

mengantisipasi perkembangan teknologi informasi terutama akses internet adalah pengaturan

bandwith internet yang masih belum optimal karena user yang terhubung pada jaringan belum

mengggunakan mekanisme yang baik dalam pengaturan bandwidth internetnya. Pengaturan

bandwidth internetnya masih menggunakan fasilitas aplikasi cache internet squid yang pada

prakteknya kurang dapat optimal untuk pembatasan bandwidth user.

1.2. Rumusan Masalah

Berdasarkan dari latar belakang maka dibuatlah rumusan sebagai berikut.

1) Bagaimana memanajemen bandwith internet yang tersedia agar bisa mencukupi pada

setiap user dengan menggunakan perangkat pendukung mikrotik.

2) Seiring dengan bertambahnya pengguna akses internet akan menimbulkan koneksi

menjadi lambat jika tidak ada bandwidth managemen.

3) Bagaimana mencegah agar device MikroTik agar terminimalisir dari serangan luar ?

Page 16: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

2

Teknik Informatika

Universitas Islam Indonesia

1.3. Batasan Masalah

Batasan masalah yang dapat diambil dari rumusan masalah tersebut adalah

1) Melakukan konfigurasi dan manajemen bandwith menggunakan MikroTik RB750

sehingga bandwith yang di dapat pada setiap user sama rata pembagiannya.

2) Filtering merupakan salah satu cara untuk meminimalisir terjadinya penurunan kapasitas

bandwith pada user. Filtering sendiri bisa dilakukan dengan cara memfilter aktivitas yang

berkaitan dengan IDM, Streaming, Torrent, dll.

3) Melakukan pengamanan pada MikroTik RB 750 terkait isu keamanan jaringan saat ini.

1.4. Tujuan

Sejalan dengan hasil rumusan masalah di atas, maka di tetapkan tujuan sebagai berikut.

1) Mengoptimalkan pemakaian bandwidth internet yang ada di PT. Pupuk Kaltim

khususnya di Departemen TI

2) Pendistribusian bandwith secara merata untuk setiap user yang mengakses internet.

1.5. Manfaat

Mahasiswa/siswa

1) Dapat memahami berbagai sistem kerja yang ada di berbagai perusahaan atau industri.

2) Dapat menerapkan serta dapat mengembangkan ilmu yang diperoleh selama kuliah

dengan adanya praktek kerja lapangan ini.

3) Memperoleh kesempatan berlatih pada dunia industri.

4) Menambah wawasan dan pengetahuan untuk mempersiapkan diri baik secara teoritis

maupun secara praktis.

Page 17: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

3

Teknik Informatika

Universitas Islam Indonesia

Universitas/Sekolah

1) Mempererat hubungan kerja sama serta sosialisasi antara perusahaan, universitas

maupun sekolah.

Perusahaan

1) Memudahkan dalam mencari sumber daya manusia yang Professional.

2) Membantu permasalahan yang ada di Departemen TI PT. Pupuk Kaltim

Page 18: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

4

Teknik Informatika

Universitas Islam Indonesia

BAB II

PROFIL PERUSAHAAN

PT. Pupuk Kalimantan Timur (disebut juga Pupuk Kaltim) adalah sebuah salah satu

perusahaan industri strategis di Indonesia dengan lima unit pabrik Amoniak dan lima unit

pabrik Urea yang terletak dalam satu lokasi yang terletak di Bontang, Kalimantan Timur dan

merupakan anak PT Pupuk Indonesia Holding Company (dahulu PT Pupuk Sriwidjaja).

Sementara unit pabrik NPK tersebar di tiga kota (Bontang, Semarang, dan Surabaya), termasuk

juga produksi pupuk organik (dinamakan zeorganik) yang tersebar di lima daerah (Demak,

Banyuwangi, Parepare, Badung, dan Lombok Timur).

2.1. Sejarah

Berdirinya perusahaan sampai era 1980-an

Pada tahun 1977, sebuah proyek pupuk lepas pantai dimulai di atas dua buah

kapal milik Pertamina, produsen minyak Indonesia yang terbesar, yang kemudian

menjadi awal dari berdirinya PT Pupuk Kalimantan Timur. Kesuksesan proyek tersebut

akhirnya mengawali berdirinya sebuah pabrik seluas 493 ha (hektar) yang tadinya

merupakan area hutan yang sangat padat di lereng perbukitan hutan Kalimantan Timur.

Tepatnya pada tanggal 7 Desember 1977, PT Pupuk Kalimantan Timur (Pupuk Kaltim)

resmi berdiri. Bahan baku utama bagi pabrik di Bontang ini adalah gas alam yang

disalurkan melalui pipa dari Muara Badak, sekitar 60 km dari lokasi pabrik.

Pada awalnya proyek Pupuk Kaltim dikelola oleh Pertamina dengan fasilitas

pabrik pupuk terapung atau pabrik di atas kapal. Karena beberapa pertimbangan teknis

maka sesuai Keppres No.43 tahun 1975 lokasi proyek dialihkan ke darat, dan melalui

Keppres 39 tahun 1976 pengelolaannya diserahkan dari Pertamina ke Departemen

Perindustrian.

Tahun 1979 pembangunan pabrik Kaltim-1 mulai dilaksanakan dan masa

operasi komersial pertama kali dimulai pada tahun 1987. Pabrik Kaltim-2 mulai

dibangun pada awal tahun 1982 dan diselesaikan 3 bulan lebih cepat dari jadwal yang

ditetapkan serta berhasil mencapai masa operasi komersial lebih cepat dari Kaltim-1,

Page 19: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

5

Teknik Informatika

Universitas Islam Indonesia

yaitu pada tahun 1984. Pabrik Kaltim-1 dan pabrik Kaltim-2 diresmikan oleh Presiden

Soeharto pada tanggal 28 Oktober 1984.

Pabrik Kaltim-3 dibangun tahun 1986 dan diresmikan pada tanggal 4 April

1989. Selain itu dibangun pula unit pembuatan urea formaldehyde (UFC-85) dengan

kapasitas 13.000 ton per tahun yang bertujuan untuk meningkatkan kualitas pupuk urea

yang dihasilkan.

Era 1990-an-sekarang

Pada tanggal 20 November 1996 dibangun pabrik urea unit IV (POPKA) yang

bertujuan untuk meningkatkan nilai tambah bagi Amoniak sisa (Ammonia excess) dan

gas CO2 yang terbuang ke atmosfer guna menghasilkan produk urea granul. Pabrik

dengan proyeksi kapasitas produksi 570.000 ton per tahun ini selesai pada tanggal 12

April 1999. Nilai investasi pembangunan pabrik POPKA sebesar USD 44 juta dan Rp

139 miliar.

Pabrik Kaltim-4 mulai dibangun pada tahun 1999 dengan proyeksi kapasitas

570.000 ton urea granul dan 330.000 ton amoniak per tahun. Pembangunan pabrik urea

berhasil diselesaikan pada pertengahan tahun 2002, sedangkan pabrik amoniak

diselesaikan pada awal tahun 2003. Pada tahun 2007, Pupuk Kaltim membuat pabrik

NPK fuse blending di Bontang untuk memproduksi NPK dengan fosfatnya mengimpor

dari Maroko.

Pabrik Kaltim 5 yang rencananya berkapasitas 1,2 juta ton urea per tahun ini

akan segera direalisasikan oleh PKT Pabrik Kaltim-5 itu akan menggantikan eksistensi

pabrik unit pabrik Kaltim-1 yang kemungkinan akan ditutup karena sudah tua dan

kurang efisien. Untuk mendukung operasional Kaltim-5, Pupuk Kaltim juga akan

membangun pabrik amoniak berkapasitas sekitar 600.000 ton per tahun.[1]

Saat ini Pupuk Kaltim memiliki lima buah pabrik pupuk Urea dengan kapasitas

total sebanyak 2,98 juta ton urea per tahun serta empat buah pabrik Amoniak dengan

kapasitas total sebanyak 1,85 juta ton Amoniak per tahun. Sementara produksi pupuk

NPK adalah sebanyak 350.000 ton per tahun dengan pabriknya ada di tiga kota, yaitu:

Bontang, Semarang, dan Surabaya.

Page 20: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

6

Teknik Informatika

Universitas Islam Indonesia

2.2. Visi

Menjadi Perusahaan di bidang industri pupuk, kimia dan agribisnis kelas dunia yang

tumbuh dan berkelanjutan

2.3. Misi

Adapun misi dari PT. Pupuk Kalimantan Timur sebagai berikut.

1. Menjalankan bisnis produk-produk pupuk, kimia serta portofolio investasi dibidang

kimia, agro, energi, trading dan jasa pelayanan pabrik yang bersaing tinggi.

2. Mengoptimalkan nilai perusahaan melalui bisnis inti dan pengembangan bisnis baru

yang dapat meningkatkan pendapatan dan menunjang Program Kedaulatan Pangan

Nasional

3. Mengoptimalkan utilisasi sumber daya di lingkungan sekitar maupun pasar global yang

didukung oleh SDM yang berwawasan internasional dengan menerapkan teknologi

terdepan.

4. Memberikan manfaat yang optimum bagi pemegang saham, karyawan dan masyarakat

serta peduli pada lingkungan

2.4. Nilai dan Budaya

Untuk mencapai Visi dan Misi, Perusahaan membangun Budaya Perusahaan (ACTIVE)

yang secara terus-menerus disosialisasikan kepada pegawai. Budaya kerja tersebut

meliputi:

Achievement Oriented

Insan Pupuk Kaltim tangguh dan profesional dalam mencapai sasaran

Perusahaan dengan menegakkan nilai-nilai: Profesional dan Tangguh

Customer Focus

Insan Pupuk Kaltim selalu berusaha memberikan pelayanan terbaik dan

berkomitmen pada kepuasan pelanggan dengan menegakkan nilai-nilai:

Perhatian dan Komitmen

Page 21: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

7

Teknik Informatika

Universitas Islam Indonesia

Teamwork

Insan Pupuk Kaltim harus menjalin sinergi dan bersatu dalam bekerja

dengan mengutamakan nilai-nilai: Sinergi dan Bersatu

Integrity

Insan Pupuk Kaltim menjunjung tinggi kejujuran dan bertanggung jawab

dengan menjujung nilai-nilai: Jujur dan Tanggung Jawab

Visionary

Insan Pupuk Kaltim selalu berpikir jauh kedepan dan siap menghadapi

perubahan dinamika usaha dengan memperhatikan nilai-nilai: Inovatif dan

Adaptif

Environmentally Friendly

Insan Pupuk Kaltim peduli terhadap lingkungan dan memberi manfaat bagi

masyarakat luas untuk keberlanjutan perusahaan dengan memperhatikan

nilai-nilai: Peduli dan Berkelanjutan

2.5. Makna Logo

Gambar 2.1. Logo PT. Pupuk KalTim

Makna :

1. Segi lima melambangkan Pancasila merupakan landasan idiil perusahaan.

2. Daun dan Buah melambangkan kesuburan dan kemakmuran.

3. Lingkaran putih kecil adalah letak lokasi Bontang dekat Khatulistiwa.

4. Tulisan PUPUK KALTIM melambangkan keterbukaan perusahaan memasuki

era globalisasi.

Page 22: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

8

Teknik Informatika

Universitas Islam Indonesia

Warna Jingga :

Melambangkan semangat sikap kreatifitas membangun dan sikap profesional dalam

mencapai kesuksesan usaha

Warna Biru :

Melambangkan keluasaan wawasan Nusantara dan semangat integritas untuk

membangun bersama serta kebijaksanaan dalam memanfaatkan sumber daya alam

2.6. Struktur Organisasi

Gambar 2.2. Struktur Organisasi

Page 23: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

9

Teknik Informatika

Universitas Islam Indonesia

Departemen Teknologi Informasi saat ini berada dibawah Kompartemen Teknik & Sistem

Informasi yang dikepalai langsung oleh seorang Manger. Dari gambar terlihat bahwa

Departemen Teknologi Informasi memiliki empat bagian, yaitu Bagian Proses Bisnis Produksi

& Tekbang, Bagian Proses Bisnis Komersil & SDM, Bagian Infrastruktur TI & Data Center,

dan Bagian Layanan Teknologi Informasi. Selain itu, terdapat dua staff fungsional yaitu Staff

Perencanaan dan Pengendalian TI serta Staff Pengembangan TI. Setiap bagian memiliki tugas

dan tanggung jawab yang berbeda antara satu dengan yang lain namun masih saling terkait.

1. Staff Perencanaan dan Pengendalian TI

Staff Perencanaan dan Pengendalian TI berada di bawah Manager Departemen

Teknologi Informasi yang bersifat fungsional. Tugas dari Staff Perencaan dan

Pengendalian TI adalah sebagai berikut.

Membantu kegiatan penyusunan dan pengendalian Rencana Kerja dan

Anggaran Perusahaan (RKAP) Departemen Teknologi Informasi,

pengelolaan dokumen manajemen (KPI, SM-PKT, MBCfPE, RISIKO) serta

penyusunan laporan bulanan agar terkontrol dengan baik

Membantu kegiatan perencanaan dan pengendalian Teknologi Informasi

(TI) Departemen Teknologi Informasi dalam hal penyusunan buku Rencana

Strategis Teknologi Informasi serta melakukan kegiatan penyusunan dan

evaluasi serta pemutakhiran dokumen yang terkait Implementasi kebijakan

Tata Kelola Teknologi Informasi.

Melakukan pengendalian mutu layanan kinerja TI dan Telkom yang meliputi

kegiatan pengembangan perusahaan serta pemeliharaan dan operasional

Teknologi Informasi sesuai dengan target yang telah di rencanakan dan di

tetapkan

Melakukan koordinasi kegiatan perencanaan dan pengendalian TI untuk

menjamin agar pengembangan teknologi informasi selaras dengan strategi

bisnis perusahaan serta meningkatkan kualitas pengelolaan sumber daya TI

yang bertanggung jawab dengan meminimalkan resiko yang ditimbulkan

terhadap implementasi TI berdasarkan prinsip Tata Kelola Teknologi

Informasi.

Page 24: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

10

Teknik Informatika

Universitas Islam Indonesia

2. Staff Pengembangan TI

Pengembangan TI bertugas melakukan koordinasi proses pengembangan sistem (antara

sistem analyst, programmer dan user) khususnya yang terkait dengan sistem office

automation maupun sistem aplikasi bisnis. Kemudian melakukan manajemen proyek

pengembangan sistem aplikasi, termasuk quality assurance terdapat di software yang di

buat dan menjamin kelangsungan operasional serta menjaga performance sistem

aplikasi office automation.

3. Bagian Proses Bisnis Produksi dan Tekbang

Bagian Proses Bisnis Produksi dan Tekbang berada di bawah Manager Departemen

Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Proses Bisnis

Produksi dan Tekbang memiliki tugas sebagai berikut.

Menjamin ketersediaan dan keberlangsungan sistem aplikasi serta bertanggung

jawab untuk mendukung operasional sistem aplikasi yang ada pada direktorat

Produksi dan Tekbang

Melakukan perbaikan dan pemeliharaan sistem untuk mengatasi permasalahan

yang timbul terkait sistem aplikasi yang dapat menggangu operasional sistem

aplikasi pada direktorat Produksi dan Tekbang.

4. Bagian Proses Bisnis Komersil dan SDM

Bagian Proses Bisnis Komersil dan SDM berada di bawah Manager Departemen

Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Proses Bisnis

Komersil dan SDM memiliki tugas sebagai berikut.

Menjamin ketersediaan dan keberlangsungan sistem aplikasi serta bertanggung

jawab untuk mendukung operasional sistem aplikasi yang ada pada direktorat

Komersil dan SDM.

Melakukan perbaikan dan pemeliharaan sistem untuk mengatasi permasalahan

yang timbul terkait sistem aplikasi yang dapat menggangu operasional sistem

aplikasi di bidang proses bisnis Komersil & SDM.

Page 25: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

11

Teknik Informatika

Universitas Islam Indonesia

5. Bagian Infrastruktur dan Data Center

Bagian Infrastruktur dan Data Center berada di bawah Manager Departemen Teknologi

Informasi yang dipimpin oleh seorang kepala bagian. Bagian Infrastruktur dan Data

Center memiliki tugas sebagai berikut.

Menjamin kelangsungan operasional (availability) dan kinerja (performance)

infrastruktur Teknologi Informasi & Telekomunikasi serta Data Center untuk

mendukung operasional bisnis perusahaan.

Melaksanakan pengoperasian sistem telekomunikasi baik perangkat keras

(hardware) maupun perangkat lunak (software) agar berjalan dengan baik sesuai

tata kelola teknologi perusahaan.

6. Bagian Layanan TI. dan Telkom

Bagian Layanan TI dan Telkom berada dibawah Manager Departemen Teknologi

Informasi yang dipimpin oleh seorang kepala bagian. Bagian Layanan TI bertugas

menjamin keberlangsungan peningkatan layanan Teknologi Informasi dan

Telekomunikasi yang sesuai dengan IT Service Catalog dan IT Service Level

Agreement (SLA) yang ditetapkan dalam rangka pencapaian target mutu & KPI

Departement Teknologi Informasi serta peningkatan kepuasan pengguna (user).

Page 26: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

12

Teknik Informatika

Universitas Islam Indonesia

BAB III

KAJIAN PUSTAKA

3.1. Sejarah Mikrotik

Pada tahun 1996 John dan Arnis memulai dengan sistem Linux dan MS DOS yang

dikombinasikan dengan teknologi Wireless LAN (W-LA N) Aeronet berkecepatan 2Mbps di

Moldova. Barulah kemudian melayani lima pelanggannya di Latvia, karena ambisi mereka

adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia. Prinsip

dasar MikroTik bukan membuat Wireless ISP (WISP), tapi membuat program router yang

handal dan dapat dijalankan di seluruh dunia. Hingga kini, MikroTik telah melayani sekitar

empat ratusan pelanggannya.

Linux yang mereka gunakan pertama kali

adalah Kernel 2.2 yang dikembangkan secara

bersama-sama dengan bantuan 5 - 15 orang staf R&D

Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staf di

lingkungan Mikrotik, menurut Arnis, mereka juga mereka tenaga lepas dan pihak ketiga yang

dengan intensif mengembangkan Mikrotik secara maraton.

MikroTikls SIA, yang dikenal secara internasional sebagai MikroTik, merupakan

produsen yang berasal dari Latvia berlokasi di Riga (Eropa Utara) Menjual produk nirkabel

dan router. Perusahaan ini didirikan pada tahun 1996, perusahaan ini memiliki lebih dari 160

karyawan. Produk perusahaan ini dikenal karena murah, cepat, handal dan terjangkau luas,

merupakan alternatif untuk router mahal pada saat ini.

3.2. Jenis Mikrotik

Mikrotik RouterOS TM

Produk utama dari MikroTik adalah sistem operasi berbasis kernel Linux, yang dikenal

sebagai MikroTik RouterOS. Diinstal pada proprietary hardware perusahaan

(RouterBOARD seri), atau pada komputer standar berbasis x86, yang dapat dijadikan

sebagai PC Router. Memiliki fitur yang sama dengan Mikrotik RouterBOARD seperti

: Routing, firewall, bandwith management, wireless access point, VPN, SSH, dll.

Page 27: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

13

Teknik Informatika

Universitas Islam Indonesia

RouterOS mendukung berbagai metode konfigurasi - akses lokal dengan

keyboard dan monitor, konsol serial dengan aplikasi terminal, Telnet dan akses SSH

aman melalui jaringan, alat konfigurasi GUI (Graphical User Interface) disebut Winbox,

Web berbasis antarmuka konfigurasi yang sederhana dan antarmuka pemrograman API

untuk membangun aplikasi kendali Anda sendiri. Dalam hal tidak ada akses lokal, dan

ada masalah dengan komunikasi tingkat IP, RouterOS juga mendukung koneksi

berbasis tingkat MAC dengan custom made Mac-Telnet dan alat Winbox.

RouterOS memiliki fungsi yang cukup kompleks didalamnya, namun mudah

untuk dipelajari konfigurasi antarmuka baris perintah (Terminal Console) dengan

kemampuan scripting yang terintegrasi.

• Winbox GUI over IP dan MAC

• CLI dengan Telnet, SSH, konsol lokal dan Serial konsol

• API untuk pemrograman alat Anda sendiri

• Antarmuka Web

Untuk dapat mencoba Mikrotik RouterOS lakukan hal

Akses http://mikrotik.com

Klik menu SOFTWARE >> Download RouterOS

Pilih sesuai dengan spesifikasi hardware yang kita gunakan

Setelah download, lakukan persiapan instalasi dengan burning ISO, atau

instalasi menggunakan Netinstall

Mikrotik RouterBOARD

Perusahaan memproduksi serangkain papan sirkuit terpadu, yang dipasarkan

dengan nama RouterBOARD, yang menerapkan Platform RouterOS. Mikrotik

RouterBOARD merupakan router yang sudah siap pakai yang digunakan untuk

kebutuhan Router misalnya (RB-450, RB-433, RB-750, RB-1000, dll).

Gambar 3.1. RouterBOARD

Page 28: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

14

Teknik Informatika

Universitas Islam Indonesia

3.3. Fitur-fitur Mikrotik

RouterOS support berbagai perangkat driver.

Ethernet

Wireless Card

V35

ISDN

USB Mass Storage

USB 3G Modem

E1/T1

Address List: merupakan kumpulan kelompok IP Address yang berdasarkan

nama

Bridge: seperti namanya yang ini mempunyai fungsi untuk bridge spinning’tree

dan multiple bridge interface bisa juga untuk bridging firewalling

Data Rate Management: merupakan QoS yang memiliki dasar HTB yang

menggunakan:

Burst

PCQ

RED

SFQ

FIFO queue

CIR

MIR

limit antar peer to

peer

Asynchronous : mempunyai dukungan untuk serial PPP dial-in atau dial-out,

memiliki otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on

demand, modem pool hingga 128 ports.

Bonding: mengkombinsaikan beberapa ethernet dalam satu pipa pada koneksi

yang sangat cepat.

DHCP: support DHCP tiap antarmuka DHCP Relay DHCP Client, multiple

network DHCP static and dynamic DHCP leases. Monitoring penghitungan:

mampu menghitung Traffic IP, log, statistik graph

NTP: kepanjangan NTP adalah Network Time Protokol yang berguna didalam

server dan clients atau bisa juga untuk mengsinkronisasi menggunakan GPS

system.

Page 29: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

15

Teknik Informatika

Universitas Islam Indonesia

Point to Point Tunneling Protocol : PPTP, PPPoE and L2TP Access

Concentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2

authentication protocols; RADIUS authentication and accounting; MPPE

encryption; compression for PPPoE; data rate limitation; differentiated firewall;

PPPoE dial on demand

Proxy: kemampuannya untuk Cache FTP dan HTTP proxy server, HTTPS

proxy bisa juga untuk transparent proxy DNS dan HTTP, sangat support

protokol SOCKS, parent proxy, static DNS.

Routing: RIP v1/v2,OSPF v2,BGP v4

SDSL: support Single Line DSL, mampu memutuskan suatu jalur koneksi dan

jaringan, artinya kita berkuasa jika kita yang pegang settingan ini..

Simple Tunnel: Ethernet over IP

SNMP: Simple Network Monitoring Protocol untuk read only

Synchronous: Paket ini diperlukan jika kita akan mengkoneksikan Mikrotik

RouterOS® ke jaringan Wide Area Network (WAN) yang memerlukan interface

serial synchronous seperti frame relay, dan pointtopoint leased line.

Firewall dan NAT: support untuk filterisasi koneksi peer to peer, source NAT

dan destination NAT. keunggulan nya adalah kemampuannya dalam memfilter

berdasarkan:

MAC address

IP address

Range port

Protokol IP

Pemilihan opsi protokol seperti ICMP

TCP Flags dan MSS

Hotspot: bagian ini semua sudah tahu, didalamnya memiliki Hotspot gateway

dengan otentikasi RADIUS. support untuk limit data, SSL ,HTTPS.

IPSec: IP keamanan AH dan ESP protokol; Kelompok MODP Diffie-Hellman

1,2,5; MD5 dan SHA1 hashing algoritma; DES, 3DES, AES-128, AES-192,

algoritma enkripsi AES-256; Perfect Forwarding Secrecy (PFS) MODP groups

1,2,5.

Page 30: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

16

Teknik Informatika

Universitas Islam Indonesia

ISDN: support untuk ISDN dial in dan dial out. dengan beberapa otentikasi

dibawah ini :

PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. supporting 128K bundle,

Cisco HDLC, x751, x75ui, x75bui line protokol.

M3P: merupakan MikroTik Protokol Paket Packer yang digunakan dalam

wireless links dan ethernet.

MNDP: merupakan MikroTik Discovery Neighbour Protokol, seperti

kebanyakan mempunyai dukungan untuk Cisco Discovery Protokol (CDP).

Tool: seperti pada umumnya sebuah router biasa, disini juga dapat test Ping,

Trace route, bandwidth test, ping flood, telnet, SSH, packet sniffer, Dinamik

DNS update.

VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan

wireless; multiple VLAN; VLAN bridging.

WinBox: sebuah aplikasi untuk remote dan mengkonfigurasi MikroTik itu

sendiri.

3.4. Tipe RouterBOARD

RouterBOARD memiliki sistem kode tertentu.

RB751

Kode lain ada dibelakang tipe :

U - dilengkapi Port USB

A - Advanced, biasanya diatas lisensi level 4

H - High Performance, processor lebih tinggi

R – dilengkapi wireless card tambahan

Seri / kelas Router

Jumlah Slot MiniPC / Wireless

Seri / kelas Router

Page 31: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

17

Teknik Informatika

Universitas Islam Indonesia

G – dilengkapi port Ethernet Gigabit

2nD – dual channel

3.5. Arsitektur RouterBOARD

Mikrotik RouterBoard memiliki beberapa jenis arsitektur yang berbeda

berdasarkan hardware dan versi. Setiap versi harus di-install dengan software RouterOS

yang tepat. Berikut adalah arsitektur yang dimiliki Mikrotik:

MIPSBE untuk arsitektur CRS series, RB4xx series, RB7xx series,

RB9xx series, RB2011 series, SXT, OmniTik, Groove, METAL,

SEXTANT

x86 untuk arsitektur PC / X86, RB230 series

PPC untuk arsitektur RB3xx series, RB600 series, RB800 series,

RB1xxx series.

MIPSLE untuk arsitektur RB1xx series, RB5xx series, RB Crossroads

TILE untuk arsitektur CCR series

Untuk informasi yang lebih detail bisa diakses di http://mikrotik.com/download

3.6. Lisensi MikroTik

Sebelum melakukan instalasi hal yang perlu diperhatikan adalah level lisensi,

perhatikan manual lisensi atau daftar isi harga software. Level tertinggi adalah level 6 yang

memiliki semua modul yang dapat digunakan secara maksimum . Perbedaan dari tiap lisensi

adalah pada harga dan kelengkapan paket, informasi untuk hal ini dapat di tanyakan langsung

ke [email protected] atau dapat dilihat di website resminya www.mikrotik.com

atau mikrotik versi Indonesia www.mikrotik.co.id

Fitur-fitur RouterOS ditentukan oleh level lisensi yang melekat pada perangkat.

Sedangkan untuk level dari lisensi juga menentukan batasan upgrade packet. Lisensi melekat

pada storage/media penyimpanan (ex. Hardisk, NAND, USB, Compact Flash). Bila media

penyimpanan diformat dengan non MikroTik, maka lisensi akan hilang.

Page 32: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

18

Teknik Informatika

Universitas Islam Indonesia

Lisensi menentukan versi berapa dari MikroTikOS yang dapat diinstall/diupgrade di

suatu hardware. L1 dan 2 mengijinkan upgrade 1 versi, L5 dan L6 mengijinkan upgrade sampai

2 versi.

Gambar 3.2. Lisensi MikroTik

Upgrade / Downgrade

Usahakan selalu upgrade versi terbaru, untuk fix bugs, new feature dll.

Downgrade dilakukan apabila hardware kurang mendukung terhadap

versi baru atau terdapat bug pada versi aktifnya.

Upgrade paket harus memperhatikan aturan level dan lisensi yang

berlaku.

Upgrade dan downgrade juga harus memperhatikan kompatibilitas

terhadap jenis arsitektur hardware.

Pemilihan paket sangat penting dalam melakukan upgrade / downgrade,

jenis & arsitektur hardware memiliki software yang berbeda.

Bila ragu, dapat di crosschek dan didownload di

www.mikrotik.com/download.html

Page 33: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

19

Teknik Informatika

Universitas Islam Indonesia

Gambar 3.3. Upgrade/Downgrade MikroTik

Mengupload Paket

Paket yang akan diinstall (versi lama/baru) harus diupload terlebih

dahulu ke router pada bagian file.

Upload dapat dilakukan dengan drag-and drop via winbox), ataupun via

FTP client.

Drag and drop menggunakan protocol winbox (tcp port 8291) untuk

koneksi IP dan menggunakan frame untuk koneksi mac address.

Apabila upload menggunakan FTP, pastikan semua packet terupload di

folder utama, bukan di sub folder.

Untuk mengeksekusi upgrade, router harus direboot.

Page 34: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

20

Teknik Informatika

Universitas Islam Indonesia

Mengupload Paket Baru

Upgrade router anda ke versi terbaru.

Download versi terbaru dari web mikrotik.com

Drag and drop file-file *.npk ke jendela winbox.

Gambar 3.4. Drag & Drop File

Cek log untuk melihat apabila ada error, berikut adalah contoh apabila ada error.

Gambar 3.5.. Log Mikrotik

Cek kembali pada menu System>package untuk melihat update paket yang telah kita

lakukan.

Page 35: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

21

Teknik Informatika

Universitas Islam Indonesia

Reset Konfigurasi Mikrotik

Reset konfigurasi MikroTik diperlukan jika:

Saat lupa username dan atau password

Saat konfigurasi terlalu komplek dan perlu ditata dari nol.

Reset konfigurasi dapat dilakukan dengan cara:

Hard Reset, reset secara fisik.

Soft reset, reset secara software.

Install ulang.

Hard Reset

Khusus RouterBoard memiliki rangkaian untuk reset pada board dengan cara

menjumper sambil menyalakan RB, RB akan kembali ke konfigurasi awal/default.

Gambar 3.6.. Tombol Reset MikroTik

Page 36: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

22

Teknik Informatika

Universitas Islam Indonesia

Soft Reset

Jika kita masih bisa akses ke MikroTik, lakukan reset lewat reset menu.

Gambar 3.7. Reset via Winbox

NetInstall

Software yang running under windows.

Digunakan untuk install dan reinstall RouterOS

Digunakan untuk reset password.

PC/Laptop yang menjalankan netinstall harus terhubung langsung

dengan router melalui kabel UTP atau LAN.

Software netinstall dapat didownload di web resmi MikroTik.

Configure NetInstall

Download RouterOS dan Software Netinstall terbaru di

http://www.mikrotik.com/download.html

Pilih untuk seri routerboard yang sesuai

Page 37: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

23

Teknik Informatika

Universitas Islam Indonesia

Koneksikan laptop dengan Routerboard di ether1 dan pastikan bisa

ngeping

Setting Netinstall

Gambar 3.8. konfigurasi NetInstall

Re-Install via Netinstall

Mikrotik dapat di install ulang layaknya operating system yang lain

Install ulang dapat mengembalikan mikrotik ke posisi awal/default.

Install dapat dilakukan menggunakan media CD dan software Netinstall.

RouterBOARD hanya dapat diinstall ulang menggunakan software

Netinstall.

Gambar 3.9. Install ulang menggunakan Netinstall

RB harus dikoneksikan dengan laptop/PC melalui primary ethernetnya

(ether1).

Page 38: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

24

Teknik Informatika

Universitas Islam Indonesia

Laptop/PC harus menjalankan program netinstall

RB harus disetting agar booting dari network/ jaringan (ether1),

dengan cara:

Setting via serial console

Setting via terminal console

Winbox

Tekan tombol reset

Level Lisensi MikroTik RouterOS:

Level 0 Free, gratis

Level 1 Demo, perlu registrasi

Level 3 WISP CPE, hanya lisensi volume

Level 4 WISP, $45

Level 5 WISP, $95

Level 5 Contoller, $250

Untuk melakukan upgrade, perlu diperhatikan bahwa MikroTik RouterOS memiliki

batasan upgrade. Untuk Level 3 dan Level 4 dapat melakukan upgrade hingga 1

versi mayor. Level 5 dan Level 6 dapat di-upgrade hingga 2 versi mayor.

3.7. Internet Protocol

Internet Protocol adalah sebuah aturan atau standar yang mengatur atau mengijinkan

terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer.

Tugas Internet Protocol

Melakukan deteksi koneksi fisik.

Melakukan metode “jabat-tangan” (handshaking).

Negosiasi berbagai macam karakteristik hubungan.

Mengawali dan mengakhiri suatu pesan/session.

Bagaimana format pesan yang digunakan.

Apa yang dilakukan apabila terjadi error pengiriman.

Page 39: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

25

Teknik Informatika

Universitas Islam Indonesia

Mengkalkulasi dan menentukan jalur pengiriman.

Mengakhiri suatu koneksi.

3.8. OSI Layer Model

Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling

berkomunikasi.Open System Interconnection atau OSI layer 7 adalah model arsitektural

jaringan yang dikembangkan oleh International Organization for Standardization (ISO) di

Eropa tahun1977.

Sebelum ada OSI, sistem jaringan sangat tergantung kepada vendor pemasok perangkat

jaringan yang berbeda-beda. Model OSI layer 7 merupakan koneksi logis yang harus terjadi

agar terjadi komunikasi data dalam jaringan.

Gambar 3.10. OSI 7 Layer

Page 40: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

26

Teknik Informatika

Universitas Islam Indonesia

Protocol

Protocol berfungsi untuk menentukan prosedur pengiriman data.

Protocol yang sering digunakan:

Transmission Control Protocol (TCP)

User Datagram Protocol (UDP) DNS

Internet Control Message Protocol (ICMP) ping, traceroute

Hypertext Transfer Protocol (HTTP) web

Post Office Protocol (POP3) email

File Transfer Protocol (FTP)

Internet Message Access Protocol (IMAP) email

dll.

Protocol yang umum digunakan adalah protocol TCP & UDP. Perbedaan utama dari

protocol ini adalah reliability (kehandalan). Untuk TCP bersifat connection-oriented

yang artinya jika pada saat pengiriman data terjadi kesalahan, maka data tersebut akan

di kirim ulang ke tujuan sampai benar-benar sampai di tujuan. Sedangkan untuk UDP

bersifat connectionless dimana pada saat pengiriman data terjadi kesalahan, maka data

akan dibiarkan (tidak dikirim ulang).

Port

Port adalah sebuah aplikasi-spesifik atau proses software spesifik pada

Komputer/host yang menjalankan servis untuk komunikasi jaringan. Jumlah total port

Host adalah 65535, dengan klasifikasi penomoran sebagai berikut:

1. Dari 0 s/d 1023 (well-known ports)

2. Dari 1024 s/d 49151 (registered port)

3. Dari 49152 s/d 65535 (unregistered / dynamic, private or ephemeral ports)

Port yang biasa digunakan

No. Port Protocol Service Remark

21 TCP FTP File Transfer Protocol

23 TCP Telnet Remote Access

25 TCP SMTP Simple Mail Transfer Protocol

53 UDP DNS Domain Name Server

Page 41: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

27

Teknik Informatika

Universitas Islam Indonesia

80 TCP HTTP Hypertext Transfer Protocol

110 TCP POP3 Post Office Protocol v3

123 UDP NTP Network Time Protocol

137 TCP NetBIOS-ns NetBIOS-ns Name Service

161 UDP SNMP Simple Network Management Protocol

443 TCP HTTPS Hypertext Transfer Protocol Secure

3128 TCP HTTP - Proxy Web-Cache (default by squid)

8080 TCP HTTP - Proxy Web-Cache (customized)

Tabel 3.1. Port

Akses ke MikroTik RouterOS

Akses Via Koneksi Text Base GUI Need IP

Keyboard Langsung di PC Yes

Serial Console Konektor Kabel Serial Yes

Telnet & SSH Layer 3 Yes Yes

Winbox Menggunakan OS Windows Yes Yes

FTP Layer 3 Yes Yes

API Socket Programming Yes

Web (HTTP) Layer 3 Yes yes

MAC-Telnet Layer 2 yes

Tabel 3.2. Access to Router Mikrotik

Winbox

Merupakan cara umum yang biasanya digunakan untuk mengakses ataupun

mengkonfigurasi MikroTik. Winbox dapat didapatkan dari:

- www.mikrotik.com

- Via website ataupun domain Router MikroTik

- Copy-Paste dari media penyimpanan

Page 42: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

28

Teknik Informatika

Universitas Islam Indonesia

Default Setting RouterBoard

RouterBoard (RB) baru, atau setelah di reset defualt , memiliki default konfigurasi

dari pabrikannya yaitu:

IP Address Ether 2-5 : 192.168.88.1/24

Username “admin” password blank.

Untuk meremote, Laptop/PC dihubungkan dengan ether1 dan diset dengan IP

192.168.88.xxx/24.

Gambar 3.11. Laptop terhubung ke Mikrotik

Winbox Login

Gambar 3.12. Winbox Login

Page 43: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

29

Teknik Informatika

Universitas Islam Indonesia

Interface MikroTik pada Winbox

Gambar 3.13.. Tampilan MikroTik

Page 44: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

30

Teknik Informatika

Universitas Islam Indonesia

WebFig

Sejak versi 5.0, interface via web diperkenalkan, dengan fungsi yang sama

dengan Winbox. Hanya sedikit berbeda pada interfacenya.

Gambar 3.14.. Tampilan WebFig

Konfigurasi Via Terminal

Dalam kondisi tertentu remote dan konfigurasi via GUI tidak memungkinkan

dikarenakan hal-hal seperti : keterbatasan bandwidth, kebutuhan untuk running

script, remote via ..x console, dll.

Remote & konfigurasi terminal bisa dilakukan dengan cara:

Telnet ( via IP port 23, non secure connection)

SSH ( via IP Port 22, lebih secure dari telnet)

Serial console (kabel serial)

Page 45: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

31

Teknik Informatika

Universitas Islam Indonesia

Telnet & SSH

Menggunakan MsDOS prompt (telnet), atau program SSH/Telnet client lainnya,

seperti putty, winSCP untuk remote mikrotik.

Gambar 3.15. Akses Telnet via Putty

Serial Console

Serial Console digunakan apabila kita lupa/salah telah mendisable semua

interface pada MikroTik. Serial Console dibutuhkan juga saat kita menggunakan

Netinstall.

Remote via serial console membutuhkan kabel DB-9 (atau converter

USB ke DB-9). Menggunakan program HyperTerminal. Baud rate 115200, Data

bits 8, Parity None, Stop bits 1, dan Flow Control None.

Page 46: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

32

Teknik Informatika

Universitas Islam Indonesia

3.9. Hardware untuk Mikrotik PC Router

Komputer atau PC dapat juga di alih fungsikan sebagai Mikrotik PC Router dengan spesifikasi

sebagai berikut.

1. Menggunakan prosesor minimal 100MHz tetapi di rekomendasikan menggunakan PC

Built Up / PC Rakitan dengan minimal Pentium II (400MHz)

2. RAM (Memori) minimal 64Mb dan di sarankan menggunakan 512Mb 1Gb karena

besarnya RAM akan sangat berpengaruh terhadap proses transmisi routing nantinya

serta Cache Memory

3. HardDrive (Media Penyimpanan) menggunakan sistem standar controller IDE & ATA.

Perlu diketahui bahwa pada HardDrive ini tidak boleh sampai habis kapasitasnya. Sebab

nantinya sisa HardDrive tersebut akan digunakan sebagai Swap Memory (cadangan jika

sewaktu-waktu komputer kahabisan RAM utama).

4. CD / DVD Drive, jika instalasi menggunakan medi CD/DVD pastikan bahwa standar

kontrolernya adalah ATA/ATAPI

5. LAN Card / Network Interface / Ethernet tipe PCI

Page 47: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

33

Teknik Informatika

Universitas Islam Indonesia

3.10. Spesifikasi RouterBOARD750

Gambar 3.16. Hardware RouterBOARD

Spesifikasi

CPU RB750: AR7240 400MHz RB750GL: AR7242 400MHz

Memory RB750: 32MB DDR SDRAM onboard RB750GL: 64MB SDRAM onboard

Boot Loader RouterBOOT

Data Storage 64MB onboard NAND memory chip

Ethernet RB750: Five 10/100 Mbit/s Ethernet ports with Auto-MDI/X RB750GL: Five 10/100/1000 Gigabit

Ethernet ports with Auto-MDI/X

LEDs Power, NAND activity, 5 Ethernet and 1 wireless LEDs

Power at the device DC power jack (5.5mm outside and 2mm inside diameter, female, pin positive plug) accepts 8-

30V DC

Power over

Ethernet

Ether 1 requires 8-30V DC (non 802.3af), to compensate for losses, it’s recommended to use 12V or

more

Page 48: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

34

Teknik Informatika

Universitas Islam Indonesia

Power Consumption Up to 6W

Dimensions 113x89x28mm. Weight without packaging and cables: 129g

Temperature Indoor device. Operational temperature: -20°C to +50°C

Humadity Operational: up to 70% relative humidity (non-condensing)

RouterOS RouterOS v5, Level4 license

Tabel 3.3. Spesifikasi

Tipe miniPCI

Bicara mikrotik tentu tidak lepas dengan miniPCI, yaitu suatu perangkat wireless yang berupa

sebuah card/kartu yang berfungsi sebagai koneksi tanpa kabel.

Gambar 3.17. miniPCI

Biasanya mini PCI mikrotik menggunakan chipset Atheros, adapun beberapa variannya sebagai

berikut :

1. R52

2. R52H

3. R5H

4. 52n

5. R52Hn

6. R5n

7. R52nM

Page 49: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

35

Teknik Informatika

Universitas Islam Indonesia

Penjelasan :

- angka 52 = mampu bekerja di frequensi 5,8 Ghz dan 2,4 Ghz

- angka 5 = hanya mampu bekerja di frekuensi 5,8 Ghz

- huruf R = menandakan perangkat wireless itu sendiri,

- huruf H = High Power artinya mempunyai power yang lebih besar (350mW)

dibandingkan dengan yang polos (80mW).

- huruf n = sudah kompatible dengan arsitektur n yaitu 802.11n (AP & client harus

sama n)

- huruf M = Tersedia konektor MMCX

Mikrotik memberikan keleluasaan kepada user apakah mau menggunakan RouterOS saja

yang bisa di install pada PC atau menggunakan RouterBOARD yang sudah terinstall RouterOS

didalamnya. Mikrotik menyediakan RouterBOARD dari mulai versi low-end yang cocok untuk

Warnet/SOHO (RB750) maupun versi high-end yang cocok digunakan untuk setingkat

perusahaan besar maupun ISP (RB1100/Dinara/Ainos).

Page 50: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

36

Teknik Informatika

Universitas Islam Indonesia

BAB IV

METODOLOGI PENELITIAN

4.1. Pendekatan Penelitian

Dalam laporan ini menggunakan pendekatan empiris yakni pendekatan berupa

pengumpulan fakta objektif yang diperoleh dengan hati-hati, real adanya, serta didapat dari

lapangan yang didapatkan melalui responden/pembimbing.

4.2. Jenis Penelitian

Penelitian ini merupakan penelitian yang dilakukan di lapangan yang bertujuan untuk

mendapatkan data primer yang nantinya sebagai pelengkap data dalam hasil penelitian yaitu

dengan melakukan wawancara dengan para responden/pembimbing yang menjadi objek penelitian

untuk memperoleh data yang benar-benar dapat dipertanggungjawabkan nantinya.

Selain itu, penelitian juga merupakan penelitian kepustakaan (library research). Penulis

mendapatkan data dari literatur berupa buku-buku,makalah, artikel dan tulisan-tulisan lainnya

yang membahas mengenai seluk beluk pada networking.

4.3. Tempat Penelitian

Penelitian dilaksanakan di PT Pupuk Kalimantan Timur. Waktu pelaksaan 25 Januari 2016

– 25 Maret 2016 . Di Departemen TI

Page 51: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

37

Teknik Informatika

Universitas Islam Indonesia

4.4. Jenis Data dan Sumber Data

1. Jenis Data

Data Kuantitatif

Merupakan data yang terdiri dari sekumpulan angka-angka. Kemudian

dianalisis lebih lanjut untuk kemudian diambil kesimpulan. Adapun data

kuantitatif yang dimaksud salah satunya adalah yaitu ip address pada

lingkup perusahaan PT. Pupuk KalTim ini.

Data Kualitatif

Adalah data yang bukan merupakan bilangan, atau bisa diartikan juga

kualitatif merupakan data berupa ciri-ciri, sifat-sifat, data keadaan, atau

gambaran dari kualitas objek yang diteliti dan disebut juga kualitatif.

Golongan kualitatif ini disebut atribut. Sebagai contoh data kualitatif adalah

jaringan yang ada di PT. Pupuk KalTim yang masih belum efisien.

2. Sumber Data

Sumber data terbagi dua yaitu data primer dan data sekunder. Data primer yaitu

data yang langsung didapat langsung oleh penulis tanpa perantara yang lain.

Maksudnya adalah data yang didapat langsung dari responden/pembimbing yang

didapat dilapangan. Sedangkan data sekunder yaitu data yang didapat oleh

perantaraan dalam artinya data yang didapat sudah tersedia sebelumnya tanpa harus

bertanya terhadap responden/pembimbing.

3. Teknik Pengumpulan Data

Pada penelitian ini mengggunakan teknik pengumpulan data berupa studi

dokumentasi dan studi lapangan dengan cara tanya-jawab pada pembimbing.

Page 52: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

38

Teknik Informatika

Universitas Islam Indonesia

4. Teknik Pengolahan Data

Data yang terkumpul masih merupakan bahan-bahan yang kasar yang perlu diolah

terlebih dahulu. Agar analisis penelitian menghasilkan informasi yang benar,

terdapat tiga tahapan dalam pengolahan data, yaitu :

Comand

Melakukan pemberian kode dan comand pada data yang telah dikumpulkan.

Editing

Data yang dikumpulkan dari hasil yang telah di dapat, kemudian diperiksa

kelengkapannya dengan proses editing.

Page 53: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

39

Teknik Informatika

Universitas Islam Indonesia

BAB V

HASIL PENELITIAN DAN PEMBAHASAN

Pada bab ini penulis akan mendeskripsikan hasil penelitian dan pembahasan tentang jaringan

yang terdapat di PT. Pupuk KalTim mengenai MikroTik.

5.1. Hasil penelitian

Hasil penelitian tentang MikroTik di PT. Pupuk Kaltim dilakukan untuk memecahkan

masalah terkait dengan jaringan yang terdapat di PT. Pupuk Kaltim ini. Adapun hasil penelitian

sebagai berikut.

Gambar 5.1. Quick Set

Page 54: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

40

Teknik Informatika

Universitas Islam Indonesia

Quick Set merupakan menu untuk melakukan konfigurasi Router secara lebih cepat.

Jika biasanya dalam melakukan setting Mikrotik kita perlu mengakses banyak menu, dengan

Quickset tidak perlu melakukan itu. Untuk konfigurasinya terdapat 2 pilihan yakni mode Router

dan juga mode Bridge dimana jika pada mode Router paket diteruskan pada layer3 (Network)

dengan menggunakan ip address dan ip routes (bertindak sebagai router). Sedangkan pada mode

Bridge menambahkan semua interface ke mode ini untuk meneruskan paket pada layer2 (Data

Link) yang bertindak sebagai hub/switch.

Pada settingan bagian Internet, ada 3 pilihan pada address acquisition yaitu Automatic,

PPPoE dan Static. Jika berlangganan provider yang proses koneksi menggunakan dial-up bisa

gunakan pilihan ke dua yaitu PPPoE (sesuaikan dengan kondisi yang ada dilapangan). Pada

gambar diatas menggunakan ip address 192.168.1.99 dengan Netmask 255.255.255.0 (/24)

karena ip address tersebut merupakan ip address provider dengan gateway 192.168.1.1 Untuk

DNS server menggunakan DNS server nawala (180.131.144.144 180.131.145.145).

Lakukan konfigurasi untuk distribusi ke arah jaringan lokal. Tentukan IP untuk jaringan

lokal/LAN pada parameter LAN IP Address, contoh 10.10.10.1 dengan Netmask 255.255.255.0

(/24). Setting agar client pada jaringan lokal mendapatkan IP secara otomatis dari Router

dengan cara DHCP. Aktifkan DHCP server pada interface lokal (Lan2) dg mencentang

parameter DHCP server. Lalu, tentukan range IP yang akan dipinjamkan secara otomatis ke

Client pada parameter DHCP Server Range. Aktifkan NAT dengan mencentang parameter

NAT, maka Quickset akan menambahkan rule src-nat masquerade pada /ip firewall nat.

Menu lainnya adalah Interfaces. Pada menu ini hanya menampilkan interfaces apa saja

yang terhubung pada perangkat tersebut. Hanya terdapat 2 interfaces yang terhubung pada

RouterBOARD yakni Internet dan Lan2 (bisa dilihat pada gambar dibawah). R merupakan

flags yang artinya adalah Running. Terdapat 2 flags lagi yakni X (disabled) dan D (dynamic).

Page 55: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

41

Teknik Informatika

Universitas Islam Indonesia

Gambar 5.2.. Interfaces List

Ambil satu contoh pada interfaces Internet dengan Type Ethernet. L2MTU (Layer2 Maximum

transmission unit) adalah ukuran maks dari frame yang dapat dikirim oleh interface

menunjukkan angka 1598. Selanjutnya Tx (Transmitter) dan Rx (Received) akan selalu

berganti angka.

Gambar 5.3. Interfaces

Page 56: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

42

Teknik Informatika

Universitas Islam Indonesia

5.1.1. DHCP SERVER

Dynamic Host Configuration Protocol (DHCP) merupakan service yang

memungkinkan perangkat dapat mendistribusikan/assign IP Address secara otomatis pada host

dalam sebuah jaringan. Cara kerjanya, DHCP Server akan memberikan response terhadap

request yang dikirimkan oleh DHCP Client. Selain IP Address, DHCP juga mampu

mendistribusikan informasi netmask, Default gateway, Konfigurasi DNS dan NTP Server serta

masih banyak lagi custom option (tergantung apakah DHCP client bisa support).

Mikrotik dapat digunakan sebagai DHCP Server maupun DHCP Client atau keduanya

secara bersamaan. Sebagai contoh, misalnya kita berlangganan internet dari ISP A. ISP A tidak

memberikan informasi IP statik yang harus dipasang pada perangkat kita, melainkan akan

memberikan IP secara otomatis melalui proses DHCP.

Gambar 5.4. Internet + Router

Page 57: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

43

Teknik Informatika

Universitas Islam Indonesia

Mikrotik sebagai DHCP Client

Dalam kasus ini, untuk dapat memperoleh alokasi IP Address dari ISP, yang nantinya dapat

digunakan untuk terkoneksi ke internet, kita bisa menggunakan fitur DHCP Client. Langkah-

langkah pembuatan DHCP Client dapat dilakukan pada menu IP -> DHCP Client -> Add.

Gambar 5.5. dhcp client

Untuk pengaktifkan DHCP Client, definisikan parameter interface dengan interface yang

terhubung ke DHCP Server, atau dalam kasus ini adalah interface yang terhubung ke ISP.

Karena kita ingin semua traffic ke internet menggunakan jalur koneksi dari ISP, maka Use-

Peer-DNS=yes dan Add-Default-Route=yes.

Terdapat beberapa parameter yang bisa disesuaikan dengan kebutuhan jaringan:

Interface : Pilihlah interface yang sesuai yang terkoneksi ke DHCP Server

Use-Peer-DNS : Bila kita hendak menggunakan DNS server sesuai dengan informasi

DHCP

Use-Peer-NTP : Bila kita hendak menggunakan informasi pengaturan waktu di router

(NTP) sesuai dengan informasi dari DHCP.

Page 58: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

44

Teknik Informatika

Universitas Islam Indonesia

Add-Default-Route : Bila kita menginginkan default route kita mengarah sesuai dengan

informasi DHCP

Default-Route-Distance : Menentukan nilai Distance pada rule routing yang dibuat

secara otomatis. Akan aktif jika add-default-route=yes

Sampai langkah ini, seharunya Router sudah bisa akses ke internet. Selanjutnya lakukan setting

DHCP Server untuk distribusi IP Address ke arah jaringan lokal /LAN.

IP Firewall

Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data

yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall

berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside

network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan

fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router.

Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan

serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan

untuk melindungi komputer user atau host (host firewall).

Filter Rules

Filter rule biasanya digunakan untuk melakukan kebijakan boleh atau tidaknya sebuah trafik

ada dalam jaringan, identik dengan accept atau drop. Pada menu Firewall → Filter Rules

terdapat 3 macam chain yang tersedia. Chain tersebut antara lain adalah Forward, Input, Output.

Page 59: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

45

Teknik Informatika

Universitas Islam Indonesia

Adapun fungsi dari masing-masing chain tersebut adalah sebagai berikut:

1. Chain Input

Filter input digambarkan seperti gambar berikut:

Gambar 5.6. chain input

Chain input adalah filter yang berhubungan dengan traffic yang masuk ke router

Mikrotik. Contoh dari filter input adalah akses dari notebook ke router Mikrotik pada ip

192.168.41.1 dan 192.168.1.2 .

Andaikata komputer dengan IP 192.168.41.196 ini bermasalah kita dapat membuang

melakukan filter input dari komputer ini dengan format:

Contoh adalah kita memblok IP 192.168.41.196 dengan perintah:

Akibat dari rule ini:

Laptop mengakses http://192.168.41.1 = tidak bisa

Laptop mengakses http://192.168.1.2 = tidak bisa

Laptop mengakses http://192.168.1.125 = bisa

ip firewall filter add chain=input src-address=192.168.41.196

action=drop

ip firewall filter add chain=input src-address=192.168.41.196

action=drop

Page 60: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

46

Teknik Informatika

Universitas Islam Indonesia

2. Chain Forward

Chain forward digambarkan seperti gambar berikut ini.

Gambar 5.7. chain forward

Chain forward berhubungan dengan traffic yang menyeberang lewat router. Dalam

contoh ini laptop yang mengakses server memakai koneksi forward.

Jika memblok akses forward dari laptop ke server dapat menggunakan perintah:

Contoh adalah memblok IP 192.168.41.196 dengan perintah

Akibat dari perintah ini

Laptop mengakses http://192.168.41.1 = bisa

Laptop mengakses http://192.168.1.2 = bisa

Laptop mengakses http://192.168.1.125 = tidak bisa

ip firewall filter add chain=forward src-address=192.168.41.196

action=drop

ip firewall filter add chain=input src-address=192.168.41.196

action=drop

Page 61: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

47

Teknik Informatika

Universitas Islam Indonesia

3. Chain Output

Chain output digambarkan seperti gambar berikut ini:

Gambar 5.8. chain output

Chain output adalah filter yang berhubungan dengan traffic yang keluar ke router

Mikrotik. Dengan kata lain meruapakan kebalikan dari chian input. Jadi trafik yang

berasal dari dalam router itu sendiri dengan tujuan jaringan Public maupun jaringan

Local. Misal dari new terminal winbox, mengetik ping ke ip google. Maka trafik ini bisa

ditangkap di chain output.

Gambar 5.9. ip firewall – filter rules

Page 62: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

48

Teknik Informatika

Universitas Islam Indonesia

Pada gambar diatas (gambar di tandai dengan box merah) merupakan rule di firewall →

filter rules bertujuan untuk memblok aktifitas yang berkaitan dengan torrent. Seperti yang

diketahui bahwa file tersebut sangat merugikan karena menyedot lumayan banyak bandwidth

yang tersedia.

Lalu untuk chain merupakan parameter utama agar pada setiap filtering berguna. Chain

sendiri adalah suatu parameter yang berguna untuk menentukan jenis trafik yang akan di atur

pada fitur firewall serta setiap fungsi pada firewall seperti Filter Rules, NAT, Mangle.

Terdapat 4 chain pada filter rules ini yakni : detect-ddos, forward, input, output. Tetapi yang

umum digunakan hanyalah forward, input dan output saja.

NAT

Pada menu Firewall → NAT terdapat 2 macam opsi chain yang tersedia, yaitu dst-nat dan src-

nat. Dan fungsi dari NAT sendiri adalah untuk melakukan pengubahan Source Address maupun

Destination Address.

Gambar 5.10. IP Firewall – NAT

Page 63: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

49

Teknik Informatika

Universitas Islam Indonesia

Fungsi dari masing-masing chain tersebut adalah sebagai berikut:

dstnat

Mengubah destination address pada sebuah paket data. Biasa digunakan untuk membuat

host dalam jaringan lokal dapat diakses dari jaringan luar (internet) dengan cara NAT

akan mengganti alamat IP tujuan paket dengan alamat IP lokal. Jadi kesimpulan fungsi

dari chain ini adalah untuk mengubah/mengganti IP Address tujuan pada sebuah paket

data.

srcnat

Mengubah source address dari sebuah paket data. Sebagai contoh kasus fungsi dari

chain ini banyak digunakan ketika kita melakukan akses website dari jaringan LAN.

Secara aturan untuk IP Address local tidak diperbolehkan untuk masuk ke jaringan

WAN, maka diperlukan konfigurasi 'srcnat' ini. Sehingga IP Address lokal akan

disembunyikan dan diganti dengan IP Address public yang terpasang pada router.

Page 64: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

50

Teknik Informatika

Universitas Islam Indonesia

Mangle

Pada menu Firewall → Mangle terdapat 5 macam pilihan untuk chain, yaitu Forward, Input,

Output, Prerouting, dan Postrouting. Mangle sendiri memiliki fungsi untuk menandai sebuah

koneksi atau paket data, yang melewati route, masuk ke router, ataupun yang keluar dari router.

Pada implementasinya Mangle sering dikombinasikan dengan fitur lain seperti Management

Bandwith, Routing policy, dll.

Gambar 5.11. IP Firewall - Mangle

Adapun fungsi dari masing-masing chain yang ada pada mangle adalah sebagai

berikut:

Forward, Input, Output

Untuk penjelasan mengenai Forward, Input, dan Output sebenarnya tidak jauh

berbeda dengan apa yang telah disampaikan pada Filter rules diatas. Namun pada

Mangle, semua jenis trafik paket data forward, input, dan output bisa ditandai

berdasarkan koneksi atau paket atau paket data.

Page 65: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

51

Teknik Informatika

Universitas Islam Indonesia

Prerouting

Merupakan koneksi yang akan masuk kedalam router dan melewati router. Berbeda

dengan input yang mana hanya akan menangkap trafik yang masuk ke router. Trafik

yang melewat router dan trafik yang masuk kedalam router dapat ditangkap di chain

prerouting.

Postrouting

Kebalikan dari prerouting, postrouting merupakan koneksi yang akan keluar dari

router, baik untuk trafik yang melewati router ataupun yang keluar dari router.

Custom chain

Selain jenis chain yang telah diuraikan diatas, sebenarnya ada jenis chain yang

lain dimana kita bisa menambahkan atau menentukan sendiri nama dari chain tersebut

selain dari forward, input, output dll. Biasanya custom chain digunakan untuk

menghemat resource router dan mempermudah admin jaringan dalam membaca rule

firewall.

Untuk membuat custom chain tersebut kita memerlukan sebuah 'Action' yaitu

Jump. Jump sendiri berfungsi untuk melompat ke chain lain yang telah didefiniskan

pada paramater jump-target. Sehingga kita bisa menempatkan rule dari custom chain

yang telah kita buat pada urutan paling bawah. Ini dimaksudkan untuk mempermudah

dalam pengelolaan rule-rule firewall, terlebih lagi jika kita memiliki rule-rule yang

banyak.

Page 66: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

52

Teknik Informatika

Universitas Islam Indonesia

Address List

Daftar alamat firewall memungkinkan pengguna untuk membuat daftar alamat IP

dikelompokkan bersama. Firewall filter, mangle dan fasilitas NAT dapat menggunakan mereka

daftar alamat untuk mencocokkan paket terhadap mereka. Rekaman dari address list dapet juga

diperbaharui secara dinamis melalui perintah = add-src-to-address-list atau dengan perintah =

add-dst-to-address-list item yang di temukan di NAT, Mangle dan Fasilitas Filter.

Gambar 5.12. Address List

Layer7-Protocol

Adalah metode mencari pola dalam ICMP / TCP / aliran UDP. Cara kerja L7 adalah

mencocokan (matcher) 10 paket koneksi pertama atau 2KB koneksi pertama dan mencari

pola/pattern data yang sesuai dengan yang tersedia. Jika pola ini tidak ditemukan dalam data

yang tersedia, matcher tidak memeriksa lebih lanjut. Dan akan dianggap unknown connections.

Anda harus mempertimbangkan bahwa banyak koneksi secara signifikan akan meningkatkan

penggunaan memori pada RB maupun PC Router anda.

Untuk menghindari itu tambahkan regular firewall matchers (pattern) untuk mengurangi

jumlah data yang dikirimkan ke layer-7 filter. Pada gambar dibawah merupakan contoh dari

penggunaan Layer7-Protocol yang terdiri dari limit download, blok torrent serta limit

streaming. Selain itu pada Layer7 ini juga terdapat Regexp (Regular Expressions) adalah

Page 67: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

53

Teknik Informatika

Universitas Islam Indonesia

sebuah pengolahan text yang sering dipakai pada beberapa bahasa pemrograman. Tanpa

RegExp ini, akan sangat susah mengenali pola-pola data dengan proses matching. Adapun opsi

dari RegExp ini antara lain:

Gambar 5.13. layer7-protocol

1) String Meta

String meta itu terdiri dari | ( ) [ ] ? dimana:

| adalah pemilihan (or)

( dan ) adalah pengelompokan

[ dan ] untuk character set

? yang berarti opsional

Contoh:

elo|gue|end match dengan elo atau gue atau end selain itu nggak

(kakiku|tanganku)sakit match dengan kakiku sakit atau tanganku sakit

mikr[oi]ti(k|ng) match dengan mikrotik, mikritik, mikroting, mikriting.

[A-Za-z] match dengan alphabet huruf kapital, dan huruf kecil, tapi tidak match

dengan 1,2,3,4,5....!@##

[0-9] match dengan 1,2,3,4........0

Page 68: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

54

Teknik Informatika

Universitas Islam Indonesia

0[0-9][1-9] match dengan 001 - 099, tidak match dengan 0, 00, 10-99, 000, 100,

101, dst.

2) String opsional dan string meta lainnya

? artinya boleh ada, boleh tidak

. artinya match dengan 1 karakter, apapun itu

* artinya tidak ada sama sekali (nol) atau lebih karakter

+ artinya satu atau lebih karakter

^ batas depan, berarti didepannya tidak boleh ada karakter dan akhirannya

adalah $ yang berarti dibelakangnya sudah tidak terdapat lagi karakter, biasa

disebut jangkar tetapi didalam [ ], $ bukan string meta.

Contoh:

(kom)?puter match dengan komputer atau puter

contr?ol match dengan control

t.ket match dengan tiket, tzket, twket, t1ket, t*ket dan seterusnya

b.?la match dengan bola, bela, bila, atau bla

678 match dengan 12345678, 456789, pokoknya yang mengandung 678

^678 hanya match dengan 678, 6789, deretan 345678 tidak cocok

34$ match dengan 1234, 234, 34 345678 tidak cocok

String meta yang sangat butuh resource jika salah penggunaan

.+ match dengan apapun (yang penting string)

.* match dengan semuanya (biarpun bukan string, tidak ada karakter)

3) Quantifier

‘?’, ‘+’, dan ‘*’ sebetulnya adalah shortcut dari sebuah sintaks yang lebih umum, yaitu

quantifier. Quantifier menyatakan berapa rentang jumlah yang diperbolehkan dari

elemen yang di depannya. Format quantifier adalah salah satu dari:

X{m}, artinya elemen X harus terulang sebanyak persis m kali.

X{m,}, artinya elemen X harus ada minimal sebanyak m kali.

X{,n}, artinya elemen X boleh ada hingga terulang maksimal n buah.

X{m,n}, artinya elemen X boleh ada dari m hingga n buah.

Page 69: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

55

Teknik Informatika

Universitas Islam Indonesia

Contoh:

\d{5} cocok dengan bilangan 00000, 10000 hingga 99999 (semua harus terdiri

dari digit sebanyak lima buah).

\d{1,5} cocok dengan bilangan 0-99999 (mulai dari satu hingga lima digit).

\d{1,} cocok dengan deretan digit, atau sama dengan pola \d+.

? sama dengan {0,1}, + sama dengan {1,} dan * sama dengan {0,}.

Untuk membuat sebuah karakter meta menjadi karakter yang berupa string (literal) perlu

ditambahkan backslash "\".

Contoh:

[0-9]+(.[0-9]*) >> salah apa benar??

benar benar saja, tapi jika maksudnya adalah "Rangkaian satu atau lebih digit yang

boleh diikuti oleh titik dan nol atau lebih digit lagi" yang maksudnya ntar hanya match

dengan : 5, 0.3, 1012, dan 500.500., maka salah total. Kenapa??Karena mengandung

karakter meta (.) yang berarti boleh 0z1, 0+0

Queue

Queue digunakan untuk membatasi dan memprioritaskan lalu lintas:

Limit data rate untuk alamat IP tertentu, subnet, protokol, port, dan parameter lainnya

Limit lalu lintas peer-to-peer

Memprioritaskan beberapa paket mengalir

Mengkonfigurasi lalu lintas burst untuk browsing web yang lebih cepat

Menerapkan batas yang berbeda berdasarkan waktu

lalu lintas yang tersedia terbagi antara pengguna yang sama, atau tergantung pada

beban saluran

Page 70: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

56

Teknik Informatika

Universitas Islam Indonesia

Simple Queues

Menggunakan simple queue adalah cara yang paling mendasar dalam melimit data untuk ip

address serta subnets.

Gambar 5.14. Simple Queue

Keterangan

Name Nama dari simple queue yang akan di buat

Target Daftar rentang alamat IP yang akan dibatasi oleh antrian

Dst

Memungkinkan memilih pada aliran untuk pembatasan menjelaskan apa

yang menjadi target dan apa yang menjad dst serta apa saja yang upload

dan apa yang tidak

Max Limit Data maksimum yang diperbolehkan untuk mencapai target

Burst Limit Data rate maksimum yang dapat dicapai saat sangat penuh

Burst

Threshold

Ketika rata-rata data rate di bawah nilai, diperbolehkan, secepat rata-rata data

rate mencapai nilai, ditolak.

Burst Time Periode waktu, dalam detik, di mana rata-rata data rate dihitung.

Tabel 5.4. info simple queue

Page 71: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

57

Teknik Informatika

Universitas Islam Indonesia

Queue Tree

Gambar 5.15. Queue Tree

Queue tree menciptakan hanya satu antrian terarah pada salah satu HTB (Hierarchical Token

Bucket). Hal ini juga satu-satunya cara cara menambahkan antrian pada interface yang terpisah.

cara ini adalah mungkin untuk mempermudah konfigurasi mangle. Sebagai salah contoh pada

“Limit Download”. Penjelasan sebagai berikut.

Parent

Memberikan queue ini sebagai anak queue untuk target yang dipilih. target

queue bisa pada queue HTB atau dibuat sebelumnya antrian sederhana

lainnya. Agar lalu lintas untuk mencapai anak queue , parent queue harus

mendapatkan seluruh trafik yang diperlukan.

Packet

Marks

Memungkinkan untuk menggunakan paket ditandai dari ip mangle di

firewall. Perlu memastikan bahwa paket ditandai sebelum simple queue.

Priority

Memprioritaskan satu anak queue diantara queue lainnya. Tidak bekerja pada

parent queue. 1 merupakan prioritas terbesar, sedangkan 8 merupakan

prioritas terkecil.

Limit At Normal upload/download data yang sudah ditetapkan untuk target

Page 72: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

58

Teknik Informatika

Universitas Islam Indonesia

Max Limit Maximal upload/download data dimana diperbolehkan mencapai target limit

Tabel 5.5. Limit Download

Queue Types

Pada list submenu ini menjelaskan tipe queue dan memungkinkan untuk menambahkan user

baru secara spesifik

Only-hardware-queue meninggalkan interfaces hanya dengan descriptor hw lalu mengirimkan

keterangan dimana penyangga bertindak sebagai queue itu sendiri. Biasanya minimal 100 paket

mengirimkan queue untuk mengirimkan di descriptor penyangga.

Multi-queue-ethernet-default dapat bermanfaat pada sistem SMP dengan interface Ethernet

yang memiliki dukungan untuk beberapa transmisi queue serta juga memiliki dukungan driver

linux untuk beberapa antrian transmisi.

Jenis

Jenis queue atau penjadwalan algoritma menjelaskan mana paket akan di kirim di

baris berikutnya. RouterOS mendukung beberapa algoritma queue.

BFIFO, PFIFO, MQ, PFIFO

Queue ini didasarkan pada algoritma FIFO (First-In-First-Out). Perbedaan

antara PFIFO dan BFIFO bahwa salah satunya di ukur di dalam paket dan yang

lainnya di bytes.

[admin@MikroTik] /queue type> print

0 name="default" kind=pfifo pfifo-limit=50

1 name="ethernet-default" kind=pfifo pfifo-limit=50

2 name="wireless-default" kind=sfq sfq-perturb=5 sfq-allot=1514

3 name="synchronous-default" kind=red red-limit=60 red-min-threshold=10

red-max-threshold=50 red-burst=20 red-avg-packet=1000

4 name="hotspot-default" kind=sfq sfq-perturb=5 sfq-allot=1514

5 name="only-hardware-queue" kind=none

6 name="multi-queue-ethernet-default" kind=mq-pfifo mq-pfifo-limit=50

7 name="default-small" kind=pfifo pfifo-limit=10

Page 73: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

59

Teknik Informatika

Universitas Islam Indonesia

RED

RED (Random Early Drop) merupakan sebuah mekanisme antrian yang

mencoba untuk menghindari kepadatan yang terjadi di jaringan dengan

mengendalikan ukuran rata-rata queue . Jika ukuran rata-rata (avgq) kurang dari

batas minimum, tidak akan ada paket yang di buang. Ketika ukuran rata-rata

queue lebih besar dari ambang maksimum, semua paket yang masuk akan di

buang.

SFQ

SFQ (Stochastic Fairness Queuing) merupakan algoritma dengan hashing dan

round-robin. Sebuah traffic dapat diidentifikasi secara unik oleh 4 pilihan (src-

address, dst-address, src-port, dan dst-port) sehingga parameter ini digunakan

oleh SFQ hashing algoritma untuk mengklasifikasikan paket ke salah satu 1024

sub-aliran. Kemudian algoritma round-robin akan mulai mendistribusikan

bandwidth yang tersedia untuk semua sub-aliran.

Page 74: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

60

Teknik Informatika

Universitas Islam Indonesia

PCQ

PCQ (Per Connection Queuing) mirip dengan SFQ tetapi memiliki fitur

tambahan. Hal ini memungkinkan untuk memilih pengidentifikasi aliran (dari

dst-address | dst-port | src-address | src-port). Sebagai contoh jika

mengklasifikasikan arus dengan src-address dari Interface Local (interface

private), masing-masing PCQ sub-aliran akan mengupload satu klien tertentu.

Hal ini dimungkikan untuk menetapkan batasan kecepatan untuk sub-stream

dengan opsi pcq-rate. Jika pcq-rate = 0, sub-aliran akan membagi lalu lintas

yang tersedia.

Gambar 5.16. Queue Types

Keterangan

Burst Rate Maximal upload/download data rate

dimana dapat dicapai sementara untuk

burst Substream diperbolehkan

Burst Threshold Value ini merupakan fungsi burst untuk

on/off

Burst Time Periode waktu (dalam detik) di mana rata-rata

data rate dihitung.

Page 75: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

61

Teknik Informatika

Universitas Islam Indonesia

Classifier Pemilihan pengidentifikasi sub-aliran

Dst-address-mask ukuran jaringan IPv4 yang akan digunakan

sebagai dst-address sub-aliran identifier

Dst-address6-mask ukuran jaringan IPv6 yang akan digunakan

sebagai dst-address sub-aliran identifier

Limit ukuran queue dari sub-aliran tunggal (dalam

kilobyte)

Rate Maksimum yang tersedia data rate dari

masing-masing sub-steam

Src-address-mask ukuran jaringan IPv4 yang akan digunakan

sebagai src-address sub-aliran identifier

Src-address6-mask ukuran jaringan IPv6 yang akan digunakan

sebagai src-address sub-aliran identifier

Total-limit ukuran antrian total semua sub-aliran (dalam

kilobyte)

Tabel 5.6. Keterangan Queue Types

Page 76: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

62

Teknik Informatika

Universitas Islam Indonesia

5.2. Pembahasan

Mikrotik sebagai DHCP Server

DHCP Server akan sangat tepat diterapkan jika pada jaringan memiliki user yang sifatnya

dinamis. Dengan jumlah dan personil yang tidak tetap dan selalu berubah. Jika pada kasus ini

sifat user seperti itu dapat kita temui pada tamu yang berkunjung. Konfigurasi DHCP Server

dapat dilakukan pada menu IP -> DHCP Server -> Klik DHCP Setup.

Gambar 5.17. dhcp setup

Dengan menekan tombol DHCP Setup, wizard DHCP akan menuntun kita untuk melakukan

setting dengan menampilkan kotak-kotak dialog pada setiap langkah nya.

Gambar 5.18. dhcp setup interface

Page 77: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

63

Teknik Informatika

Universitas Islam Indonesia

Langkah pertama, kita diminta untuk menentukan di interface mana DHCP Server akan aktif.

Pada kasus ini DHCP Server diaktifkan pada Lan2. Selanjutnya Klik Next.

Gambar 5.19. dhcp setup – address space

Sebelumnya pada Lan2 sudah dipasang IP Address Space (Network) 10.10.10.0/24. Maka pada

langkah kedua, penentuan DHCP Address Space akan otomatis mengambil segment IP yang

sama. Jika interface sebelumnya belum terdapat IP, bisa ditentukan manual pada langkah ini.

Gambar 5.20. dhcp server - gateway

Selanjutnya, kita diminta menentukan IP Address yang akan digunakan sebagai default-

gateway oleh DHCP Client nantinya. Secara otomatis wizard akan menggunakan IP Address

yang terpasang pada Interface Lan2.

Gambar 5.21. dhcp server - range

Page 78: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

64

Teknik Informatika

Universitas Islam Indonesia

Tentukan IP Address yang akan di-distribusikan ke Client. Secara otomatis wizard akan

mengisikan host ip pada segment yang telah digunakan. Pada contoh ini, rentang IP yang akan

di distribusikan dari 10.10.10.5 – 10.10.10.200 atau sebesar 195 Host

Gambar 5.22. dns settings

Kita harus menentukan juga, nantinya DHCP Client akan melakukan request DNS ke server

mana. Secara otomatis wizard akan mengambil informasi setting DNS yang telah dilakukan

pada menu /ip dns . Tetapi bisa juga jika kita ingin menentukan request DNS Client ke server

tertentu. Pada kasus ini kami menggunakan DNS Nawala sebagai Primary dan Secondary DNS

nya.

Gambar 5.23. dhcp server setting

Page 79: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

65

Teknik Informatika

Universitas Islam Indonesia

Langkah terakhir kita diminta untuk menentukan Lease-Time, yaitu berapa lama waktu sebuah

IP Address akan dipinjamkan ke Client. Untuk menghindari penuh / kehabisan IP, setting

Lease-Time kami menggunakan Durasi waktu kerja di pupuk kaltim yaitu 08 Jam / hari

Sampai langkah ini, jika di klik Next akan tampil pesan yang menyatakan bahwa setting DHCP

telah selesai.

Gambar 5.24. dhcp setup completed

Untuk melakukan percobaan, hubungkan Switch ke Lan2 kemudian ubah pengaturan IP PC

pada posisi "obtain an IP address automatically" .

Gambar 5.25. IPv4 settings

Page 80: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

66

Teknik Informatika

Universitas Islam Indonesia

Kemudian klik kanan pada Host Interface yang terhubung pada Switch Status

Gambar 5.26. Network Details

Laptop akan mendapatkan assign IP otomatis dari Router. Perhatikan expired time, seharusnya

sama dengan parameter Lease-Time yang sudah ditentukan pada DHCP Server

DHCP Leases

Daftar perangkat yang sudah diberikan IP secara otomatis akan ada pada /ip dhcp-server

leases. Secara default, ip address yang akan diberikan ke client diurutkan dari belakang

(10.10.10.200). Akan tetapi, kita juga bisa melakukan pengaturan agar sebuah IP hanya akan

dipinjamkan ke Client tertentu. Misalnya, jika Client-A melakukan request DHCP, maka Server

akan selalu memberikan IP 10.10.10.197 .

Konsep tersebut dapat diterapkan dengan menggunakan Static Leases. Ide dasarnya adalah

melakukan reservasi sebuah IP Address untuk sebuah MAC Address tertentu. Ada 2 cara

konfigurasi yang bisa dilakukan. Pertama, dengan melihat dari daftar perangkat yang ada pada

tab Leases. Jika dilakukan dengan cara ini client harus sudah mendapat IP Address dahulu.

Page 81: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

67

Teknik Informatika

Universitas Islam Indonesia

Gambar 5.27. dhcp lease

Cara kedua dengan menambahkan secara manual pada tab Leases.

Gambar 5.28. dhcp server – leases

Gambar 5.29. new dhcp leases

Page 82: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

68

Teknik Informatika

Universitas Islam Indonesia

Selain dapat digunakan untuk reservasi IP Address, Static Leases juga bisa digunakan untuk

menentukan :

Lease-Time yang berbeda untuk tiap MAC Address (Client)

Limitasi bandwidth (rate-limit), jika ditentukan maka rule simpe queue akan secara

otomatis muncul ketika client mendapat assign IP dari server.

Melakukan blocking MAC Address tertentu agar tidak bisa mendapat pinjaman IP,

dengan opsi "Block-Access=yes".

Selain dapat mendistribusikan IP secara otomatis, dengan DHCP Server juga dapat melakukan

manajemen terhadap DHCP Client dengan menggunakan Static Leases.

Konfigurasi DHCP Server pada Terminal Console

Untuk membuat DHCP Server dalam Console Terminal, klik New Terminal

Gambar 5.30. Terminal Mikrotik

Page 83: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

69

Teknik Informatika

Universitas Islam Indonesia

Kemudian ketik : setup maka akun muncul menu setup configuration seperti dibawah ini

Pilih menu s untuk melakukan instalasi DHCP Server

Pada dhcp server interface isi interface yang akan dijadikan DHCP Server pada kasus ini

Lan2

Kemudian pada dhcp address space isikan alamat network dari DHCP Server tersebut, dan

masukkan alamat gateway

[admin@PKLUII_2016] > setup

Setup uses Safe Mode. It means that all changes that are made

during setup are

reverted in case of error, or if Ctrl-C is used to abort setup. To

keep changes

exit setup using the 'x' key.

[Safe Mode taken]

Choose options by pressing one of the letters in the left column,

before dash.

Pressing 'x' will exit current menu, pressing Enter key will select

the entry

that is marked by an '*'. You can abort setup at any time by

pressing Ctrl-C.

Entries marked by '+' are already configured.

Entries marked by '-' cannot be used yet.

Entries marked by 'X' cannot be used without installing additional

packages.

r - reset all router configuration

+ a - configure ip address and gateway

d - setup dhcp client

+ s - setup dhcp server

p - setup pppoe client

t - setup pptp client

* x - exit menu

your choice: s

Page 84: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

70

Teknik Informatika

Universitas Islam Indonesia

pada address to give out isikan rentang IP Address yang diberikan kepada client kami

menggunakan ip dari 10.10.10.5 sampai 10.10.10.200 yaitu sebesar 195 Host.

Tahap berikutnya isikan DNS Server, kami menggunakan DNS Nawala sebagai Primary dan

Secondary DNS

Terakhir Lease time merupakan waktu penyewaan IP Address dari DHCP Server kepada

Client, sesuai dengan waktu kerja Di Pupuk Kaltim, di set 08:00:00 (delapan jam/hari)

Kalau sudah berhasi input DHCP Server via setup terminal maka akan muncul informasi

seperti dibawah ini

Page 85: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

71

Teknik Informatika

Universitas Islam Indonesia

Bandwidth Management Mikrotik with PCQ

Bandwidth saling share dengan PCQ (Per Connection Queue) prinsipnya menggunakan metode

antrian untuk menentukan penggunaan bandwidth pada beberapa clien. Sebagai contoh kita

mempunyai jaringan dengan kapasitas bandwidth 1Mbps dan ingin saling share sampai dengan

10 client dimana masing-masing client akan mendapatkan jatah per orang adalah 100Kbps. Jika

hanya 5 client maka per user akan mendapat 200Kbps. Ketika 10 client menggunakan bersama

pada saat yang bersamaan maka pada saat kondisi puncak akan mendapatkan jatah bandwidth

sekitar 100Kbps sama rata. Asumsikan Eth1 merupakan jaringan public dengan IP :

192.168.1.99/24. Serta pada Eth2 jaringan Lokal dengan IP : 10.10.10.0/24.

Gambar 5.31. topologi bandwidth Manage

Page 86: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

72

Teknik Informatika

Universitas Islam Indonesia

1. Command pertama adalah.

Untuk melihat hasilnya cek di IP Firewall Mangle pada winbox.

Gambar 5.32. IP Firewall mangle

ip firewall mangle add chain=forward src-address=10.10.10.0/24

action=mark-connection new-connection-mark=NET1-CM

passthrough=yes

Page 87: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

73

Teknik Informatika

Universitas Islam Indonesia

Di General Tab seperti gambar di atas terdapat chain : forward serta Src. Address :

10.10.10.0/24 (Local IP Address).

Gambar 5.33. mangle rule - general

Masih tetap di Mangle rule lalu ke tab Action. Seperti gambar di bawah ini.

Gambar 5.34. mangle rule – action

Page 88: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

74

Teknik Informatika

Universitas Islam Indonesia

2. Untuk command kedua sebagai berikut.

Cek hasilnya (sama seperti di gambar atas).

Gambar 5.35. IP Firewall mangle

/ip firewall mangle add connection-mark=NET1-CM action=mark-

packet new-packet-mark=NET1-PM chain=forward

Page 89: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

75

Teknik Informatika

Universitas Islam Indonesia

Di general Tab seperti gambar di atas terdapat chain : forward serta Src. Address :

10.10.10.0/24 (Local IP Address).

Gambar 5.36. mangle rule – general

Masih tetap di Mangle rule lalu ke tab Action. Seperti gambar di bawah ini.

Gambar 5.37. mangle rule – action

Page 90: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

76

Teknik Informatika

Universitas Islam Indonesia

Gambar 5.38. mangle rule - general

Set up chain adalah forward dan connection mark merupakan mark dari yang sebelumnya

adalah NET1-CM. Lalu ke tab Action.

Gambar 5.39. mangle rule – action

Page 91: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

77

Teknik Informatika

Universitas Islam Indonesia

3. Command Ketiga membuat Queue untuk downstream dan upstream

Cek di winbox pada Queue Queue Types

Gambar 5.40. Queue Type – List

/queue type add name=t-downst-pcq kind=pcq pcq-classifier=dst-

address

/queue type add name=pcq_upstream kind=pcq pcq-classifier=src-

address

Page 92: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

78

Teknik Informatika

Universitas Islam Indonesia

Limit dan Total limit tergantung pada bandwidth ISP yang dimiliki. Dalam hal ini koneksi

internet yang digunakan adalah hingga 1Mbps.

Gambar 5.41. Upstream & Downstream

4. Command ke-4 yakni membuat queue tree pada interface local (Lan2) dan interface

Public (Internet).

Gambar 5.42. Queue Tree

/queue tree add parent=Lan2 kind=pcq packet-mark=NET1-PM

/queue tree add parent=Internet kind=pcq packet-mark=NET1-PM

Page 93: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

79

Teknik Informatika

Universitas Islam Indonesia

Sesuaikan pengaturan seperti yang ditunjukkan seperti gambar di atas, perbedaannya

adalah Parent, tergantung pada koneksi internet dari ISP.

Gambar 5.43. Queue Tree

Page 94: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

80

Teknik Informatika

Universitas Islam Indonesia

Torrent Block dengan Mikrotik

Di dalam jaringan, memblok aktivitas yang berkaitan dengan torrent juga sangat penting sebab

pada aplikasi ini bisa sangat merugikan pihak manapun. Bagaimana tidak, semua bandwidth

yang tersedia di network akan diambil sepenuhnya oleh aplikasi ini. Dengan adanya fitur di

mikrotik untuk memblock aktivitas yang berkaitan dengan torrent akan sangat menguntungkan.

Berikut cara blok torrent di mikrotik.

1. Commandnya sebagai berikut.

Untuk hasilnya bisa di lihat di IP Firewall Layer7 Protocols seperti gambar di bawah ini.

Gambar 5.44. Layer7 Protocols – Torrent Block

/ip firewall layer7-protocol

add name=p2p_www

regexp=\"^.*(get|GET).+(torrent|thepiratebay|isohunt|entertane|demo

noid|btjunkie|mininova|flixflux|vertor|h33t|zoozle|bitnova|bitsoup|

meganova|fulldls|btbot|fenopy|gpirate|commonbits).*\$"

add name=p2p_dns

regexp=\"^.+(torrent|thepiratebay|isohunt|entertane|demonoid|btjunk

ie|mininova|flixflux|vertor|h33t|zoozle|bitnova|bitsoup|meganova|fu

lldls|btbot|fenopy|gpirate|commonbits).*\$"

Page 95: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

81

Teknik Informatika

Universitas Islam Indonesia

2. Selanjutnya akan membuat rule di mangle. Commandnya sebagai berikut.

Hasil dari command di atas bisa di lihat pada gambar di bawah ini.

Gambar 5.45. Firewall Mangle Block Torrent

/ip firewall mangle

add action=mark-packet chain=postrouting comment="p2p download"

disabled=no layer7-protocol=p2p_www new-packet-mark="p2p download"

passthrough=no

add action=mark-packet chain=postrouting disabled=no layer7-

protocol=p2p_dns new-packet-mark="p2p download" passthrough=no

Page 96: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

82

Teknik Informatika

Universitas Islam Indonesia

Gambar 5.46. Mangle Rule General, Advanced, Action

3. Rule terakhir terdapat di Filter rules, dimana torrent akan benar-benar di drop.

Commandnya sebagai berikut.

/ip firewall filter

add action=drop chain=forward comment="Block P2p_www" disabled=no

layer7-protocol=p2p_www

add action=drop chain=forward comment="Block P2p_dns" disabled=no

layer7-protocol=p2p_dns

add action=drop chain=forward comment="Block General P2P

Connections" disabled=no p2p=all-p2p

Page 97: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

83

Teknik Informatika

Universitas Islam Indonesia

Hasilnya sebagai berikut.

Gambar 5.47. Firewall Filter Rules Block Torrent

Gambar 5.48. Firewall Filter Rule General, Advanced, Action

Sampai rule ketiga harusnya sudah tidak bisa menggunakan aktivitas yang berkaitan dengan

torrent.

Page 98: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

84

Teknik Informatika

Universitas Islam Indonesia

Hasil dari rule di atas bisa di coba. Pada gambar di bawah, rule dalam keadaan terdisabled.

Terlihat pada gambar bahwa aktivitas download speed serta upload speed sedang berjalan.

Menunjukkan bahwa sedang ada aktivitas download menggunakan torrent.

Gambar 5.49. download with torrent before rule active

Selanjutkan rule akan di enable maka hasilnya akan terlihat pada gambar seperti di bawah ini.

Bisa terlihat pada gambar di bawah bahwa Download serta Upload speed semakin lama

semakin berkurang kecepatannya serta Peers yang terhubung semakin berkurang juga.

Gambar 5.50. download with torrent after rule active

Page 99: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

85

Teknik Informatika

Universitas Islam Indonesia

Limit Youtube with Mikrotik

Streaming merupakan aktivitas yang cukup menyita lumayan banyak bandwidth juga

(tergantung dari kualitas dari video yang di lihat). Maka dari itu perlu adanya suatu cara agar

streaming bisa dilakukan akan tetapi di batasi agar tidak termakan semua bandwidth yang

tersedia. Berikut step by step limiting youtube menggunakan mikrotik.

1. Commandnya sebagai berikut.

Hasilnya sebagai berikut pada Layer7-Protocol.

Gambar 5.51. Layer7-Protocols

/ip firewall layer7-protocol

add name=s_http-video regexp="http/(0.9|1.0|1.1)[x09-x0d ][1-5][0-

9][0-9][x09-x0d -~]*(content-type: video)"

add name=s_VIDEO regexp=video

add name=s_AUDIO regexp=audio

Page 100: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

86

Teknik Informatika

Universitas Islam Indonesia

2. Selanjutnya mengatur manglenya.

Berikut hasil dari command diatas.

Gambar 5.52. IP Mangle - Streaming

/ip firewall mangle

add action=mark-packet chain=prerouting connection-mark=video new-

packet-mark=video passthrough=no comment=Streaming

add action=mark-connection chain=prerouting layer7-protocol=s_AUDIO

new-connection-mark=yutup

add action=mark-connection chain=prerouting layer7-protocol=s_VIDEO

new-connection-mark=yutup

add action=mark-packet chain=forward connection-mark=yutup new-

packet-mark=youtube passthrough=no

add action=mark-packet chain=forward comment=STREAMING connection-

mark=STREAMING new-packet-mark=STREAMING passthrough=no

Page 101: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

87

Teknik Informatika

Universitas Islam Indonesia

Bagian 1

Gambar 5.53. Bagian 1 – Limit Youtube

Page 102: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

88

Teknik Informatika

Universitas Islam Indonesia

Bagian 2

Gambar 5.54. Bagian 2 – Limit Youtube

Bagian 3

Gambar 5.55. Bagian 3 – Limit Youtube

Page 103: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

89

Teknik Informatika

Universitas Islam Indonesia

Bagian 4

Gambar 5.56. Bagian 4 – Limit Youtube

Page 104: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

90

Teknik Informatika

Universitas Islam Indonesia

Bagian 5

Gambar 5.57. Bagian 5 – Limit Youtube

Page 105: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

91

Teknik Informatika

Universitas Islam Indonesia

3. Terakhir adalah membuat rule untuk membatasi streaming pada youtube. Berikut

commandnya.

Hasilnya seperti gambar di bawah ini.

Gambar 5.58. Queue Tree – Limit Streaming

/queue tree add comment=Youtube Streaming max-limit=256k

name=Youtube packet-mark=youtube parent=global priority=8

queue=default

Page 106: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

92

Teknik Informatika

Universitas Islam Indonesia

Single Connection Download with IDM

Bukan hal tabu lagi pada aplikasi ini sangat banyak memakan bandwidth yang tersedia di dalam

suatu jaringan. Maka dari itu perlu adanya limiting agar pada saat sedang melakukan aktifitas

download menggunakan aplikasi ini, bandwidth yang tersedia tidak semua terambil alih oleh

aplikasi ini. Berikut cara download menggunakan IDM agar bandwidth yang tersedia tidak

semuanya terambil alih oleh aplikasi ini.

1. Command pertama dengan membuat suatu regular expressions (regexp) pada layer7-

protocols pada IP Firewall Layer7 Protocols. Disini browser yang digunakan

adalah Mozilla Firefox dan Google Chrome.

Berikut hasilnya.

Gambar 5.59. Layer7 Protocol

/ ip firewall layer7-protocol

add name=LimitDL-Mozil regexp=”get /.*(user-agent: mozilla/4.0|range:

bytes=)”

add name=LimitDL-Crom regexp=”get /.*(user-agent: Chrome/41|range:

bytes=)”

Page 107: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

93

Teknik Informatika

Universitas Islam Indonesia

2. Masih tetap di Firewall, lalu ke tab Filter Rules. Tambahkan rules pada filter rules.

Commandnya sebagai berikut.

Berikut hasilnya.

Gambar 5.60. Filter Rules – Download Limit

/ ip firewall filter

add chain=forward protocol=tcp layer7-protocol=LimitDL-Mozil

connection-limit=2,32 action=drop

add chain=forward protocol=tcp layer7-protocol=LimitDL-Crom

connection-limit=2,32 action=drop

Page 108: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

94

Teknik Informatika

Universitas Islam Indonesia

Bagian 1

Gambar 5.61. Bagian 1 – Download Limit

Bagian 2

Gambar 5.62. Bagian 2 – Download Limit

Page 109: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

95

Teknik Informatika

Universitas Islam Indonesia

Sekarang kita coba untuk mendownload menggunakan IDM setelah membuat rule di atas.

Gambar 5.63. Before using rules

Bisa dilihat pada gambar di atas sebelum menggunakan filter rules untuk melimit

connectionnya. Connection Limitnya tidak dibatasi. Hal tersebut yang menyebabkan

penggunaan bandwidth di suatu jaringan bisa sepenuhnya terambil alih oleh aplikasi IDM ini.

Page 110: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

96

Teknik Informatika

Universitas Islam Indonesia

Gambar 5.64. After using rules

Bisa dilihat pada gambar diatas bahwa filter rules di Firewall enable dan hasilnya

Connection Limitnya hanya 1. Mengapa hanya 1?? Karena di awal tadi hanya di batasi

maksimal hanya 2 yang akan di jadikan Connection Limit.

Page 111: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

97

Teknik Informatika

Universitas Islam Indonesia

Hotspot

Router Mikrotik memiliki banyak fitur, salah satu fitur yang cukup populer dan banyak

digunakan adalah Hotspot. Berbeda dengan Hotspot, kebanyakan wifi hotspot tidak di password

dan semua user bisa connect dan akan diarahkan ke halaman login di Web Browser. Tiap user

bisa login dengan username dan password yang berbeda-beda. Metode semacam inilah yang

sering kita temukan di Kampus, wifi Cafe, Sekolah, Kantor, maupun area publik lainnya.

Hotspot merupakan fitur gabungan dari berbagai service yang ada di Mikrotik, antara lain :

DHCP Server digunakan untuk memberi layanan IP otomatis ke user

Firewall NAT untuk mentranslasi IP user ke IP yang bisa dikenali ke internet

Firewall filter untuk memblock user yang belum melakukan login

Proxy untuk memberikan tampilan halaman login dan sebagainya

Berikut langkah untuk mengaktifkan hotspot di mikrotik.

1. Buka di menu IP Hotspot. Dengan menekan tombol Hotspot Setup, wizard akan

menuntun agar melakukan setting mikrotik quick setup.

Gambar 5.65. Hotspot Mikrotik

Page 112: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

98

Teknik Informatika

Universitas Islam Indonesia

2. Selanjutnya menentukan pada interface mana Hotspot akan diaktifkan. Pada kasus ini,

Hotspot diaktifkan pada Ether2 (Lan2).

Gambar 5.66. Select Interface

3. Jika di interface Lan2 sudah terdapat IP, maka pada langkah kedua ini, secara otomatis

terisi IP Address yang ada di Lan2. Tetapi jika belum terpasang IP, maka kita bisa

menentukan IP nya di langkah ini. Masquare Network sama dengan NAT.

Gambar 5.67. Masquarade Network

4. Menentukan range IP Address yang akan diberikan ke user (DHCP Server). Secara

default, router otomatis memberikan range IP sesuai dengan prefix/subnet IP yang ada

di interface. Tetapi kita bisa merubahnya jika dibutuhkan.

Gambar 5.68. IP Range

Page 113: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

99

Teknik Informatika

Universitas Islam Indonesia

5. Lalu menentukan SSL Certificate jika akan menggunakan HTTPS untuk halaman

loginnya. Tetapi jika kita tidak memiliki sertifikat SSL, pilih none.

Gambar 5.69. Select Certificate

6. Jika diperlukan SMTP Server khusus untuk server hotspot bisa ditentukan, sehingga

setiap request SMTP client diredirect ke SMTP yang kita tentukan. Karena tidak

disediakan smtp server, IP 0.0.0.0 kami biarkan default.

Gambar 5.70. SMTP Server

7. Di langkah ini menentukan alamat DNS Server. Bisa isi dengan DNS yang diberikan

oleh ISP atau dengan open DNS. Pada kali ini menggunakan DNS Server Nawala.

Gambar 5.71. DNS Servers

Page 114: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

100

Teknik Informatika

Universitas Islam Indonesia

8. Selanjutnya diminta memasukkan nama DNS untuk local hotspot server. DNS Name

bertujuan untuk nantinya pada saat halaman login akan dibawa oleh nama yang telah di

isikan sebelumnya pada kolom DNS NaME. Nantinya setiap user yang belum

melakukan login dan akan akses ke internet, maka browser akan dibelokkan ke halaman

login ini. Disini DNS name sebaiknya menggunakan format FQDN yang benar.

Gambar 5.72. DNS Name

9. Langkah terakhir, Menentukan username dan pasword untuk login ke jaringan hotspot

Anda. Pada gambar di bawah adalah Username yang akan digunakan untuk mencoba

jaringan hotspot. UserLogin ini berfungsi nantinya untuk mengakses halaman hotspot

yang nantinya akan langsung di redirect.

Gambar 5.73. userlogin

10. Sampai pada langkah ini, jika di klik Next maka akan muncul pesan yang menyatakan

bahwa setting Hotspot telah selesai.

Gambar 5.74. Setup Complete

Page 115: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

101

Teknik Informatika

Universitas Islam Indonesia

11. Selanjutnya kita akan mencoba mengkoneksikan laptop ke hotspot mikrotik yang telah

dibuat. Kemudian buka browser dan akses web sembarang (pastikan Anda mengakses

web yang menggunakan protokol http, karena hotspot mikrotik belum mendukung

untuk redirect web yang menggunakan https), maka Anda akan dialihkan ke halaman

login hotspot seperti pada gambar berikut ini:

Gambar 5.75. Login Page

Page 116: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

102

Teknik Informatika

Universitas Islam Indonesia

12. Hasil quick setup pada Hotspot Setup terlihat seperti gambar di bawah ini.

Gambar 5.76. Hotspot Profile

13. Lalu untuk masquare network (NAT) yang telah di buat sebelumnya bisa di lihat pada

IP Firewall NAT.

Gambar 5.77. Masquarade Network

Page 117: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

103

Teknik Informatika

Universitas Islam Indonesia

Untuk mengatur agar karyawan serta visitor terbagi 2 bandwidthnya maka di atur sebagai

berikut.

Gambar 5.78. User Profiles

Pada gambar diatas mengatur agar bandwidth yang tersedia pada user profiles karyawan

dan guest berbeda. Sebab yang lebih di prioritaskan adalah karyawan. Maka dari itu karyawan

dibuat seperti sedimikian rupa.

Page 118: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

104

Teknik Informatika

Universitas Islam Indonesia

Membuat user baru, tinggal geser ke Tab Users (seperti gambar di bawah ini). Fungsi dari

pembuatan user baru ini adalah nantinya pada saat login, user id yang telah di buat tadi nantinya

tinggal di inputkan di halaman login mikrotik.

Gambar 5.79. Users

Page 119: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

105

Teknik Informatika

Universitas Islam Indonesia

Pengamanan Dasar Mikrotik

Services pada mikrotik

Router Mikrotik menjalankan beberapa service untuk memudahkan cara user dalam mengakses

router, atau menggunakan fitur lainnya. Service ini by-default akan dijalankan oleh router terus

menerus. Kita bisa cek service yang dijalankan oleh mikrotik di menu IP --> Services

Gambar 5.80. chain forward

Ada beberapa service yang secara default dijalankan oleh router mikrotik. Berikut detail

informasi service router MikroTik dan kegunaannya.

API : Application Programmable Interface, sebuah service yang mengijinkan user

membuat custom software atau aplikasi yang berkomunikasi dengan router, misal untuk

mengambil informasi didalam router, atau bahkan melakukan konfigurasi terhadap

router. Menggunakan port 8728.

API-SSL : Memiliki fungsi yang sama sama seperti API, hanya saja untuk API SSL

lebih secure karena dilengkapi dengan ssl certificate. API SSL ini berjalan dengan

menggunakan port 8729.

Page 120: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

106

Teknik Informatika

Universitas Islam Indonesia

FTP : Mikrotik menyediakan standart service FTP yang menggunakan port 20 dan 21.

FTP biasa digunakan untuk upload atau download data router, misal file backup.

Authorisasi FTP menggunakan user & password account router.

SSH : Merupakan salah satu cara remote router secara console dengan secure. Hampir

sama seperti telnet, hanya saja bersifat lebih secure karena data yang ditrasmisikan oleh

SSH dienskripsi. SSH MikroTik by default menggunakan port 22.

Telnet : Memiliki fungsi yang hampir sama dengan ssh hanya saja memiliki beberapa

keterbatasan dan tingkat keamanan yang rendah. Biasa digunakan untuk remote router

secara console. Service telnet MikroTik menggunakan port 23.

Winbox : Service yang mengijinkan koneksi aplikasi winbox ke router. Tentu kita

sudah tidak asing dengan aplikasi winbox yang biasa digunakan untuk meremote router

secara grafik. Koneksi winbox menggunakan port 8291.

WWW : Selain remote console dan winbox, mikrotik juga menyediakan cara akses

router via web-base dengan menggunakan browser. Port yang digunakan adalah

standart port HTTP, yaitu port 80.

WWW-SSL : Sama seperti service WWW yang mengijinkan akses router

menggunakan web-base, akan tetapi www-ssl ini lebih secure karena menggunakan

certificae ssl untuk membangun koneksi antara router dengan client yang akan

melakukan remote. By default menggunakan port 443.

Page 121: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

107

Teknik Informatika

Universitas Islam Indonesia

Disable Port Service

Untuk meminimalisasi user mencoba mengakses router menggunakan service tertentu,

administrator jaringan bisa mematikan service yang dirasa tidak digunakan. Misal kita hanya

butuh mengakses router via winbox dan web-base, maka kita bisa matikan service selain dua

service tadi.

Gambar 5.81. IP Service List

atau dapat juga dengan menggunakan Terminal Console pada MikroTik :

untuk melihat daftar service yang terinstall gunakan command :

Gambar 5.82.. ip service print console

/ip service print

Page 122: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

108

Teknik Informatika

Universitas Islam Indonesia

untuk menutup service yang tidak di gunakan ketikkan perintah :

Gambar 5.83. service disable console

indicator [XI] merupakan disable service

Available From Mikrotik

Administrator jaringan bisa membatasi dari jaringan mana router bisa diakses pada service

tertentu dengan menentukan parameter "Available From" pada setting service. dengan

menentukan "Available From", maka service hanya bisa diakses dari jaringan yang sudah

ditentukan. Ketika ada yang mencoba mengakses router dari jaringan diluar allowed-address,

secara otomatis akan ditolak oleh router. Parameter "Available From" bisa diisi dengan IP

address ataupun network address.

Gambar 5.84. IP Servive List Available Form

/ip service disable 0,1,2,3,5,7

Page 123: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

109

Teknik Informatika

Universitas Islam Indonesia

Ubah Port Service

Selain menentukan allowed address, administrator jaringan juga bisa mengubah port yang

digunakan oleh service tertentu. Seseorang yang berkecimpung di dunia jaringan bisa menebak

dengan mudah port default yang biasa digunakan oleh service - service tertentu.

Gambar 5.85. IP Service List Allowed Address

Disable Interface

Menonaktifkan setiap antarmuka fisik (interface) yang tidak digunakan merupakan bagian dari

Hardening Router, hal ini bertujuan agar penyusup tidak bisa masuk ke perangkat mikrotik

melalui interface yang lainnya .

Klik New Terminal ketikan /interface print, untuk melihat daftar interface yang terhubung

Gambar 5.86. interface print console

Terlihat ada 5 Interface yang hidup pada RB 750 Mikrotik yaitu Internet, Lan2, ethernet3,

ethernet4, ethernet5.

Page 124: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

110

Teknik Informatika

Universitas Islam Indonesia

Kemudian menutup semua interface yang tidak diperlukan sehingga interface tersebut tidak

dapat diakses, dalam kasus ini interface yang kami gunakan adalah 0 (Internet), 1 (Lan2) dan

interface 2 (ethernet3), 3 (ethernet4), 4 (ethernet5)

Gambar 5.87. interface print disable console

Indicator [X] merupakan interface yang disable

Change Admin Password

Untuk mengganti Password Admin pilih menu System --> Password di Winbox GUI,

Gambar 5.88. Change Admin Password winbox

Page 125: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

111

Teknik Informatika

Universitas Islam Indonesia

Cara kedua dengan mengganti password melalui Terminal Console

[admin@MikroTik] > / password

old password: ******

new password: ************

retype new password: ************

Management User Mikrotik

Beberapa administrator kadang berpikir bahwa dengan memberi password saja sudah cukup.

Kemudian men-share username dan password ke beberapa rekan teknisi, bahkan untuk teknisi

yang hanya memiliki akses monitoring router juga diberikan hak akses admin. Hal ini tentu

akan sangat riskan ketika router yang dihandle merupakan router penting. Berikut beberapa tips

management user yang bijak. :

Group Policies

Teknisi yang hanya memiliki tanggung jawab monitoring jaringan tidak membutuhkan hak

akses full terhadap router. Biasanya hak akses full hanya dimiliki oleh orang yang paling tahu

terhadap kondisi dan konfigurasi router. Admin jaringan bisa membuat user sesuai dengan

tanggung jawab kerja masing - masing dengan menentukan group dan policies pada setting

user. Jika menggunakan Winbox, masuk ke menu System --> User --> Tab Group.

Gambar 5.89. User List New Group

Page 126: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

112

Teknik Informatika

Universitas Islam Indonesia

Ada beberapa opsi kebijakan yang akan diberikan untuk menentukan priviledge user. berikut

detail opsi policy dan hak yang dimiliki :

local : kebijakan yang mengijinkan user login via local console (keyboard, monitor)

telnet : kebijakan yang mengijinkan use login secara remote via telnet

ssh : kebijakan yang mengijinkan user login secara remote via secure shell protocol

ftp : Kebijakan yang mengijinkan hak penuh login via FTP, termasuk transfer file

dar/menuju router. User dengan kebijakan ini memiliki hak read, write, dan menghapus

files.

reboot : Kebijakan yang mengijinkan user me-restart router.

read : Kebijakan yang mengijinkan untuk melihat Konfigurasi router. Semua command

console yang tidak bersifat konfigurasi bisa diakses.

write : Kebijakan yang mengijinkan untuk melakukan konfigurasi router, kecuali user

management. Policy ini tidak mengijinkan user untuk membaca konfigurasi router, user

yang diberikan policy wirte ini juga disarankan juga diberikan policy read.

policy : Kebijakan yang meemberikan hak untuk management user. Should be used

together with write policy. Allows also to see global variables created by other users

(requires also 'test' policy).

test : Kebijakan yang memberikan hak untuk menjalankan ping, traceroute, bandwidth-

test, wireless scan, sniffer, snooper dan test commands lainnya.

web : Kebijakan yang memberikan hak untuk remote router via WebBox

winbox : Kebijakan yang memberikan hak untuk remote router via WinBox

password : Kebijakan yang memberikan hak untuk mengubah password

sensitive : Kebijakan yang memberikan hak untuk melihat informasi sensitif router,

misal secret radius, authentication-key, dll.

api : Kebijakan yang memberikan hak untuk remote router via API.

sniff : Kebijakan yang memberikan hak untuk menggunakan tool packet sniffer.

Page 127: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

113

Teknik Informatika

Universitas Islam Indonesia

Allowed Address

"Allowed Address" digunakan untuk menentukan dari jaringan mana user tersebut boleh akses

ke router. Misalkan admin jaringan memiliki kebijakan bahwa teknisi hanya boleh mengakses

router melalui jaringan lokal, tidak boleh melalui jaringan public. pada kasus seperti ini, kita

bisa menggunakan opsi "Allowed Address".

Gambar 5.90. User List Allowed Address Winbox

Allowed address bisa dengan ip address atau network addresss. Jika kita isi dengan ip address,

maka user hanya bisa login ketika menggunakan ip address tertentu, jika kita isi network

address, user bisa digunakan pada segmen Ip address tertentu.

Page 128: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

114

Teknik Informatika

Universitas Islam Indonesia

Drop port scanners

Pengamanan Port Scanner

Untuk perlindungan router kita dari pihak lain (Attacker) yang mencoba melakukan Scanning

dan aktivitas Information Gathering maupun Investigasi ke Router mikrotik

Maka kita perlu membuat beberapa hardening di antara nya melalui firewall rule

Langkah pertama : Buka menu ‘New Terminal’, bisa dari Console, dari winbox ataupun

melalui cara remote SSH dan Telnet Pada gambar di bawah ini terlihat belum ada konfigurasi

di Firewall -> Filter Rule…

Gambar 5.91. Menu New Terminal

Page 129: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

115

Teknik Informatika

Universitas Islam Indonesia

Masuk ke direktori /ip firewall filter kemudian tambahkan beberapa chain

add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-

list address-list="port scanners" address-list-timeout=2w

comment="Port scanners to list " disabled=no

selanjutnya menambahkan beberapa command TCP Flags untuk menunjukkan adanya aktivitas

scanner pada jaringan

add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg

action=add-src-to-address-list address-list="port scanners" address-

list-timeout=2w comment="NMAP FIN Stealth scan"

add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-

address-list address-list="port scanners" address-list-timeout=2w

comment="SYN/FIN scan"

add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-

address-list address-list="port scanners" address-list-timeout=2w

comment="SYN/RST scan"

add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack

action=add-src-to-address-list address-list="port scanners" address-

list-timeout=2w comment="FIN/PSH/URG scan"

Page 130: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

116

Teknik Informatika

Universitas Islam Indonesia

add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg

action=add-src-to-address-list address-list="port scanners" address-

list-timeout=2w comment="ALL/ALL scan"

add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg

action=add-src-to-address-list address-list="port scanners" address-

list-timeout=2w comment="NMAP NULL scan"

add chain=input src-address-list="port scanners" action=drop

comment="dropping port scanners" disabled=no

Apabila sudah di masukkan beberapa aturan chain dengan benar pada Console Terminal

maka akan muncul beberapa list Action pada Filter Rules

Page 131: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

117

Teknik Informatika

Universitas Islam Indonesia

untuk melihatnya klik “IP”---> “Firewall”---->’Filter Rules’

Gambar 5.92. Filter Rules Port Scanner

Page 132: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

118

Teknik Informatika

Universitas Islam Indonesia

Pengujian Port Scanner dengan menggunakan nmap

Tahap ini merupakan tahap Information Gathering, yaitu sebuah tahapan dimana attacker

(penyerang) mengumpulkan beberapa informasi sebanyak banyaknya dari victim (target), salah

satu cara yang digunakan adalah dengan menggunakan metode Scanning

Dalam pengujiaannya kami menggunakan nmap pada sistem operasi kali linux 2.0 . Nmap

singkatan Network Mapper merupakan tools open source untuk eksplorasi dan Audit

keamanan, untuk versi grafis bisa kita gunakan Zenmap yang tersedia pada semua platform

Windows, Linux dan OS X, untuk melihat sistem operasi yang digunakan beserta codename

dan code release, gunakan perintah

Gambar 5.93. Informasi LSB dan Distro OS

Pastikan jaringan sudah terhubung, dengan melakukan pengecekan ip address pada CLI kali

linux

maka terlihat pada interface eth0 menerima DHCP Client pada ip address

10.10.10.196/24

# lsb_release -a

# ifconfig

Page 133: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

119

Teknik Informatika

Universitas Islam Indonesia

Gambar 5.94. Interface Configuration Kali Linux

Cek ketersambungan jaringan dengan melakukan ping ke alamat gateway mikrotik yaitu

10.10.10.1

Gambar 5.95. ping ke alamat gateway

Lakukan perobaan scanning pada alamat mikrotik 10.10.10.1 menggunakan nmap ketikan

pada terminal

# nmap -T4 -A -v 10.10.10.1

Page 134: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

120

Teknik Informatika

Universitas Islam Indonesia

Page 135: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

121

Teknik Informatika

Universitas Islam Indonesia

Gambar 5.96. nmap

Pembahasan perintah nmap

nmap : perintah untuk menjalankan tools nmap pada terminal

-T4 : menjalankan lebih cepat dan menampilkan hostname pada OS

-A : mengaktifkan OS, deteksi versi, script scanning, dan traceroute

-v : menampilkan versi OS Details

Page 136: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

122

Maka terlihat beberapa service yang open seperti

Port Status Service Version

21

OPEN

ftp MikroTik router ftpd 6.34.1

22 Ssh MikroTik RouterOS sshd 2.0

23 telnet Linux telnetd

80 http MikroTik router config httpd

443 https Mikrotik https

8291 Winbox MikroTik WinBox

Tabel 5.7. Port Status

Dan beberapa informasi fisik router tersebut

MAC Address : 4C:5E:0C:AC:01:ED (Routerboard.com)

Running : Linux 2.6.X|3.X

OS CPE : cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3

OS details : Linux 2.6.32 - 3.10

Selanjutnya mengaktifkan Filter Rules pada mikrotik, klik IP----> Firewall----> Filer Rules

Gambar 5.97. Enable Filter Rules Drop Port Scanner

Page 137: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

123

Tahap selanjutnya lakukan rescanning ulang pada nmap dengan command yang sama

Gambar 5.98. nmap scanning

Hasil scanning menunjukkan, pada awal nya alamat 10.10.10.1 terlihat beberapa Discovery

Open Port, setelah diaktifkan fitur Drop Port Scanner maka terlihat tidak ada opening port

yang muncul

Attacker yang melakukan proses scanning akan masuk Black List pada Firewall ---> Address

List

Gambar 5.99. result

Page 138: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

124

Selama dalam Black list, Attacker tidak bisa melakukan aktivitas ke router tersebut seperti

remote SSH, Telnet, FTP, serta akses Webfig atau Winbox dalam timeout yang sudah

ditentukan,

Page 139: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

125

Pencegahan Bruteforce SSH dan FTP

Brute force merupakan teknik serangan terhadap sebuah sistem keamanan komputer yang

menggunakan percobaan terhadap semua kunci yang mungkin (Dictionary attack)

Cara pengamanan Brute Force di Mikrotik

Untuk pencegahan dan menghentikan serangan SSH / FTP pada router yang kita gunakan

konfigurasi ini memungkinkan hanya 10 login ftp jawaban yang salah permenit

/ip firewall filter

add chain=input protocol=tcp dst-port=21 src-address-

list=ftp_blacklist action=drop \

comment="drop ftp brute forcers"

add chain=output action=accept protocol=tcp content="530 Login

incorrect" dst-limit=1/1m,9,dst-address/1m

add chain=output action=add-dst-to-address-list protocol=tcp

content="530 Login incorrect" \

address-list=ftp_blacklist address-list-timeout=3h

ini akan mencegah serangan Brute Force SSH yang akan diblokir dalam waktu 10 hari, setelah

adanya upaya yang salah berulang – ulang (Brute force) dan mengubah timeout yang diperlukan

/ip firewall filter

add chain=input protocol=tcp dst-port=22 src-address-

list=ssh_blacklist action=drop \

comment="drop ssh brute forcers" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \

src-address-list=ssh_stage3 action=add-src-to-address-list address-

list=ssh_blacklist \

address-list-timeout=10d comment="" disabled=no

Page 140: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

126

add chain=input protocol=tcp dst-port=22 connection-state=new \

src-address-list=ssh_stage2 action=add-src-to-address-list address-

list=ssh_stage3 \

address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new src-

address-list=ssh_stage1 \

action=add-src-to-address-list address-list=ssh_stage2 address-list-

timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new

action=add-src-to-address-list \

address-list=ssh_stage1 address-list-timeout=1m comment=""

disabled=no

maka akan terlihat beberapa list Action pada Filter Rules

Gambar 5.100. Filter Rules Drop FTP brute forces

Page 141: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

127

Pengujian Brute Force di Mikrotik

Untuk melakukan pengujian Brute force maka kita perlu menyiapkan beberapa Dictionary

Attack atau Password Wordlist yang tersedia di internet ataupun yang kita buat sendiri dari

keyword yang sudah ditentukan

kami sudah menyiapkan beberapa wordlist yang sudah di download pada website :

https://wiki.skullsecurity.org/Passwords

https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm

Gambar 5.101. Filter Rules Drop FTP brute forces

Page 142: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

128

Brute Force Attack SSH

Kami menggunakan tools cracking Hydra pada Sistem operasi kali linux 2.0 untuk

melakukan pengujian Brute Force Attack,

Tahap pertama lakukan akses remoting SSH dari Client ke Router Mikrotik dan pastikan bisa

diakses, gunakan software remote SSH seperti Putty, Xshell, BitVise dll

Gambar 5.102. Remote SSH With Putty

Gunakan tools hydra untuk melakukan proses cracking password

Fungsi Perintah Hyrda :

-l : login username

-P : lokasi untuk melakukan proses cracking password

-s : source port

2109 : port SSH yang sudah dirubah

-vV : Verbose mode (menampilkan kombinasi login + password)

root@chopin:~/Desktop/Wordlist # hydra 10.10.10.1 ssh -l admin -P

/root/Desktop/Wordlist\ /all.txt -s 2109 -vV

Page 143: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

129

Gambar 5.103. Cracking Password SSH with Hydra

maka akan mucul tampilan status SSH flooded :

Setelah melakukan serangan brute force maka Attacker tidak dapat melakukan akses ke

Protocol SSH lagi, selama timeout yang sudah di tentukan.

[ERROR] ssh protocol error

[ERROR] could not connect to target port 2109

Page 144: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

130

Gambar 5.104. Akses SSH di tolak

Brute Force Attack FTP

Untuk Tahap pertama lakukan akses ke server FTP melalui Terminal dengan username admin

dan Password ******, terlihat ada directori flash yang di dalam nya terdapat direktori hotspot

Gambar 5.105. Akses FTP Server

Kemudian melakukan cracking password hydra dengan perintah sebagai berikut :

root@chopin:~/Desktop/Wordlist # hydra -V -s 21 -l admin -P /root/Dekstop/Wordlist\/Gdict.txt ftp://10.10.10.1

Page 145: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

131

Fungsi Perintah Hydra :

-V : verbose mode / menampilkan login + pass kombinasi

-s : source port

-l : login name

-P : letek direktori password cracking ( wordlist )

Gambar 5.106. Akses FTP Server

Setelah Attacker melakukan serangan password FTP dengan 10 password login salah maka

router akan memblack list IP address tersebut

Gambar 5.107. Akses FTP Server

Page 146: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

132

Gambar 5.108. SSH & FTP Blacklist

Page 147: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

133

Blokir Virus dan Worm

Selanjutnya, kita harus menyaring dan memblokir semua paket yang tidak diinginkan seperti

pemblokiran virus, worm, dan sejenisnya pada port tertentu

/ip firewall filter

add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster

Worm"

add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger

Worm"

add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"

add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"

add chain=virus protocol=tcp dst-port=593 action=drop comment="________"

add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"

add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"

add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"

add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"

add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"

add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"

add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"

add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"

add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"

add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"

add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"

add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"

add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"

add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"

add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor

OptixPro"

add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"

add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"

add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"

add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"

add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"

add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"

add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"

add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"

add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"

Page 148: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

134

add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"

add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,

Agobot, Gaobot"

Scanning Vulnerbility

Scanning Vulnerbility merupakan program komputer yang didesign untuk menilai kelemahan

komputer, sistem komputer, jaringan dan aplikasi

Scanning digunakan kan untuk antisipasi apabila ada celah atau sistem yang vulnerable,

dijalankan oleh orang yang bertugas untuk melindungi sistem seperti Network Security,

Sysadmin, Network Audit dll

Scanning vulnerability adalah program yang melakukan fase diagnostik analisis kerentanan,

juga dikenal sebagai penilain kerentanan, analisis kerentanan, mengidentifikasi dan

mengklafikasikan celah kelemahan (vulner) didalam komputer, server, jaringan, atau

infrastruktur komunikasi, selain itu scanning vulnerability dapat mencegah serta memonitoring

efektifitas penanggulangan keamanan, serta mengevaluasi seberapa baik sistem bekerja

Scanning Vulnerability yang ideal memiliki fungsi sebagai berikut :

Pemeliharaan database yang up to date dari celah keamanan

Kemampuan melakukan beberapa scan secara bersamaan

Kemampuan untuk melakukan analisa yang update dan memberikan laporan yang jelas

dari hasil yang sudah discan

Rekomendasi untuk melakukan patch dan memberikan solusi

Page 149: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

135

Scanning Vulnerbility dengan Nessus dan Nikto

gambar 5.111. scanning with nikto

gambar 5.109.. scanning nessus – before

gambar 5.110. scanning nessus – after

Page 150: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

137

Teknik Informatika

Universitas Islam Indonesia

BAB VI

PENUTUP

Kesimpulan

Dari hasil pembahasan tentang konfigurasi menggunakan Mikrotik RouterBOARD maka dapat

diambil kesimpulan bahwa:

Optimalisasi bandwidth menggunakan mikrotik untuk aktivitas akses internet, download,

streaming bisa mengatur bandwidth internet secara lebih baik.

Mikrotik RouterBOARD memiliki kemampuan untuk mencegah terjadinya aktivitas yang

tidak diinginkan melalui pemakaian-pemakaian firewall rules.

Kemampuan RouterBoard RB750 yang penulis pakai masih kurang mencukupi untuk

menangani akses internet yang besar di PT. Pupuk Kaltim karena hanya dipakai dengan

menggunakan akses modem speedy internal Departemen TI , sehingga jika dipakai untuk

seluruh user internet PT. Pupuk Kaltim diperlukan Mikrotik RouterBoard dengan

spesifikasi yang lebih tinggi atau peralatan lain yang sejenis.

Saran

Perlu adanya kegiatan monitoring terhadap perangkat yang telah di konfigurasi

RouterBOARD untuk mencegah terjadinya serangan-serangan yang tidak di inginkan

terhadap di jaringan Local Area Network di PT Pupuk Kaltim.

Perlu dilakukan pengembangan lebih lanjut terhadap konfigurasi RouterBOARD yang

telah dilakukan agar penggunaannya lebih optimal.

Page 151: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

138

Teknik Informatika

Universitas Islam Indonesia

DAFTAR PUSTAKA

(n.d.). Retrieved from http://jinhodiaz.blogspot.co.id/2012/09/setting-mikrotik-lengkap.html

(2008, August 19). Retrieved from https://tutorialmikrotik.wordpress.com/category/pcq/

(2011, August 14). Retrieved from

http://metodepenelitianyonasmuanley.blogspot.co.id/2011/08/berbagai-pendekatan-dalam-

penelitian.html

(2013). Retrieved from http://duniaamerahh.blogspot.co.id/2013/11/bab-iii-metode-penelitian-karya-

tulis.html

(2013, March 15). Retrieved from http://wiki.mikrotik.com/

(2016, January 28). Retrieved from http://mobelos.blogspot.co.id/2014/12/contoh-kesimpulan-dan-

saran-pada.html

Adi, M. (2012, January 28). Retrieved from https://maseadi.wordpress.com/2012/01/28/fungsi-menu-

menu-yang-ada-di-winbox-mikrotik/

Agung, R. (2013, March 11). Retrieved from http://mikrotikindo.blogspot.co.id/2013/03/belajar-mikrotik-

dasar-firewall-mikrotik.html

CV.Global Media Data. (2013, May 16). Retrieved from http://www.saifalink.com/limit-ekstensi-dengan-

layer-7-mikrotik/

Dian Wira, P. A. (n.d.). Laporan KP Implementasi Server DMZ.

Forum Mikrotik Indonesia. (2011, October 18). Retrieved from

http://www.forummikrotik.com/tutorial/20256-regular-expression-basic.html

http://lib.ui.ac.id/file?file=digital/126768-RB13C33a-Analisis%20subyek-Analisis.pdf. (2008). Retrieved

from http://lib.ui.ac.id/file?file=digital/126768-RB13C33a-Analisis%20subyek-Analisis.pdf

http://library.walisongo.ac.id/digilib/files/disk1/33/jtptiain-gdl-s1-2006-nurafifahn-1602-bab4_310-8.pdf

. (n.d.).

id Wikipedia. (2015, September 19). Retrieved from

https://id.wikipedia.org/wiki/Pupuk_Kalimantan_Timur

INFOMEDIA, C. N. (n.d.). Retrieved from Mikrotik Indonesia: http://mikrotik.co.id/

JAHANZAIB, S. (2011, August 15). Retrieved from https://aacable.wordpress.com/tag/howto-block-p2p/

lorpins, W. (2012). Retrieved from http://waroho-mikrotik.blogspot.co.id/2014/11/cara-limit-

streamingyoutube-dan-koneksi.html

Page 152: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

139

Teknik Informatika

Universitas Islam Indonesia

Nadoel, K. (2014, November 02). Retrieved from http://www.nadasumbang.com/sejarah-dan-pengertian-

mikrotik-yang-wajib-anda-ketahui/

Permana, A. W. (2010, March 1). Retrieved from http://volkshymne.blogspot.co.id/2010/03/paket-paket-

instalasi-mikrotik.html

PT. PROWEB INDONESIA. (n.d.). Retrieved from

http://www.proweb.co.id/articles/support/filter_input_output_forward_mikrotik.html

PT. Pupuk Kalimantan Timur. (n.d.). Retrieved from http://www.pupukkaltim.com/ina/perusahaan-visi-

misi-amp-budaya-perusahaan/#makna-logo

Soktau, D. (2012, July 05). Retrieved from http://derysoktau.blogspot.co.id/2012/07/contoh-metodologi-

penelitan-skripsi.html

Suardika, K. A. (2013). Retrieved from http://agratitudesign.blogspot.com/2013/05/bandwidth-

management-using-mikrotik.html

wardana, i. (2015, January 15). Retrieved from http://wardanateknik.blogspot.co.id/2015/01/konfigurasi-

block-ip-dengan-fitur.html

WIBOWO, R. A. (2014, July 22). Retrieved from http://www.rianlab.com/2014/07/10-cara-membuat-

login-hotspot-mikrotik.html

TKJ, S. (2015, February 04). Retrieved from http://salmantkj48.blogspot.co.id/2015/02/pengertian-

mikrotik-fungsinya.html

Page 153: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

140

Teknik Informatika

Universitas Islam Indonesia

LAMPIRAN

Data center

Page 154: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

141

Teknik Informatika

Universitas Islam Indonesia

Page 155: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

142

Teknik Informatika

Universitas Islam Indonesia

Page 156: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

143

Teknik Informatika

Universitas Islam Indonesia

LOG BOOK

Date Activity

25 January – 31 January 2016 Explore Mikrotik

01 February 2016

- Determination of Title

- Progress Routing

- Pemetaan Jaringan

- Making report

02 February – 05 February 2016 Oprek Mikrotik (Anti-sniff, netcut, services)

08 February 2016 Continued oprek

09 February 2016

- Success DHCP Server

- Limit Youtube

- Block Torrent

- Netcut

- Hardening Services

10 February 2016 Planning captive portal, limit bandwidth/ip

11 February 2016 – 12 February 2016 Oprek Mikrotik

15 February 2016 Progress dengan Pembimbing

16 February 2016 - Continued Report (bab V)

- Oprek mikrotik (continued)

17 February 2016 – 19 February 2016 Continued report (bab V)

22 February 2016 - Blocking IP tertentu

- Continued report

23 February 2016 Continued report

24 February 2016 Progres Task

25 February 2016 Search Rules about bandwidth management

with PCQ

29 February 2016 - Continued report

- Doing Bandwidth Manage

01 March 2016 - All Task Done

- Doing Limit IDM

02 March 2016 Continued report

03 March 2016 Continued report

04 March 2016 Continued report

07 March 2016 Continued report

08 March 2016 Persentation project

Page 157: Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

144

Teknik Informatika

Universitas Islam Indonesia

Mind Map

Gambar Mind Map