KONFIGURASI DASAR MIKROTIK
1. Pengenalan MikroTik
MikroTik adalah platform pengendali lalu-lintas jaringan — baik untuk jaringan kecil (rumah/sekolah) maupun besar (kantor/ISP).MikroTik RouterOS adalah sistem operasi berbasis Linux yang digunakan untuk mengelola router, firewall, hotspot, VPN, dan jaringan lainnya.
Dapat dikonfigurasi melalui:
-
Winbox (paling umum & mudah)
-
WebFig (melalui browser)
-
CLI / Terminal
-
SSH & Telnet
1. Arsitektur & Cara Kerja (konsep)
-
Komponen perangkat keras: port Ethernet (LAN/WAN), interface wireless (jika ada), CPU, RAM, penyimpanan. Performa bergantung hardware.
-
RouterOS: menyediakan fitur jaringan lewat subsistem terpisah (mis. subsystem routing, firewall, bridge, wireless).
-
Mode akses: GUI (Winbox/WebFig) dan CLI (terminal). Kedua cara hanya antarmuka; inti logika tetap di RouterOS.
-
Stateful processing: banyak fitur (firewall, NAT) bekerja berdasar status koneksi (new, established, related, invalid).
Komponen perangkat keras: port Ethernet (LAN/WAN), interface wireless (jika ada), CPU, RAM, penyimpanan. Performa bergantung hardware.
RouterOS: menyediakan fitur jaringan lewat subsistem terpisah (mis. subsystem routing, firewall, bridge, wireless).
Mode akses: GUI (Winbox/WebFig) dan CLI (terminal). Kedua cara hanya antarmuka; inti logika tetap di RouterOS.
Stateful processing: banyak fitur (firewall, NAT) bekerja berdasar status koneksi (new, established, related, invalid).
2. Interface & Bridge (konsep)
-
Interface fisik = port fisik (ether1, wlan1, dsb.).
-
Bridge = “jembatan” yang menggabungkan beberapa interface menjadi satu domain broadcast (analog: satu ruangan yang menghubungkan beberapa pintu).
-
Bridge sering digunakan untuk membuat fungsi switch (layer 2) di router.
-
Virtual interfaces = VLAN, Virtual AP, tunnel interfaces (VPN).
-
Penting untuk membedakan layer 2 (switching/bridge) dan layer 3 (routing/IP).
Interface fisik = port fisik (ether1, wlan1, dsb.).
Bridge = “jembatan” yang menggabungkan beberapa interface menjadi satu domain broadcast (analog: satu ruangan yang menghubungkan beberapa pintu).
-
Bridge sering digunakan untuk membuat fungsi switch (layer 2) di router.
Virtual interfaces = VLAN, Virtual AP, tunnel interfaces (VPN).
Penting untuk membedakan layer 2 (switching/bridge) dan layer 3 (routing/IP).
3. IP Addressing & Subnetting (konsep)
-
IP address memberi identitas layer-3 untuk setiap interface/network.
-
Subnet membatasi ruang alamat; memilih subnet yang tepat mempengaruhi routing dan keamanan.
-
Gateway (default route): alamat router yang digunakan klien untuk akses ke jaringan lain (mis. internet).
-
DNS: penerjemah nama domain → IP; router bisa menjadi resolver atau meneruskan ke DNS publik.
IP address memberi identitas layer-3 untuk setiap interface/network.
Subnet membatasi ruang alamat; memilih subnet yang tepat mempengaruhi routing dan keamanan.
Gateway (default route): alamat router yang digunakan klien untuk akses ke jaringan lain (mis. internet).
DNS: penerjemah nama domain → IP; router bisa menjadi resolver atau meneruskan ke DNS publik.
4. DHCP (konsep & perilaku)
-
DHCP server memberi IP dinamis ke klien dari sebuah pool.
-
Lease = data sewa alamat (durasi, MAC, assigned IP).
-
DHCP dapat menyertakan info lain: gateway, DNS, NTP, opsi khusus (mis. PXE).
-
Ada hubungan erat antara DHCP, ARP, dan tabel lease — penting untuk troubleshooting perangkat yang "hilang".
DHCP server memberi IP dinamis ke klien dari sebuah pool.
Lease = data sewa alamat (durasi, MAC, assigned IP).
DHCP dapat menyertakan info lain: gateway, DNS, NTP, opsi khusus (mis. PXE).
Ada hubungan erat antara DHCP, ARP, dan tabel lease — penting untuk troubleshooting perangkat yang "hilang".
5. NAT (Network Address Translation) — konsep & kapan dipakai
-
NAT source (masquerade): menyamarkan IP privat menjadi IP publik untuk akses internet — umum di jaringan rumah/SME.
-
NAT destination (port-forwarding): meneruskan koneksi dari IP publik/port tertentu ke IP privat internal.
-
NAT mengubah cara alamat dilihat di luar jaringan; memengaruhi troubleshooting (lihat koneksi dari sisi server publik).
NAT source (masquerade): menyamarkan IP privat menjadi IP publik untuk akses internet — umum di jaringan rumah/SME.
NAT destination (port-forwarding): meneruskan koneksi dari IP publik/port tertentu ke IP privat internal.
NAT mengubah cara alamat dilihat di luar jaringan; memengaruhi troubleshooting (lihat koneksi dari sisi server publik).
6. Firewall (konsep logika & prinsip)
-
Firewall MikroTik bersifat stateful: memeriksa state koneksi.
-
Chain utama: biasanya ada input (ke router), forward (melintasi router), dan output (dari router).
-
Rule bekerja berurutan — urutan kritikal. Setiap rule mengecek kondisi (src/dst IP, port, interface, protocol, state) lalu menentukan action (accept, drop, reject, log, dst-nat, src-nat).
-
Prinsip desain: default deny (blokir apa yang tidak perlu), whitelisting untuk akses admin, dan logging untuk kejadian penting.
Firewall MikroTik bersifat stateful: memeriksa state koneksi.
Chain utama: biasanya ada input (ke router), forward (melintasi router), dan output (dari router).
Rule bekerja berurutan — urutan kritikal. Setiap rule mengecek kondisi (src/dst IP, port, interface, protocol, state) lalu menentukan action (accept, drop, reject, log, dst-nat, src-nat).
Prinsip desain: default deny (blokir apa yang tidak perlu), whitelisting untuk akses admin, dan logging untuk kejadian penting.
7. Routing (static & dynamic)
-
Static routing: rute yang diatur manual. Sederhana dan deterministik untuk jaringan kecil.
-
Dynamic routing: protokol seperti OSPF, BGP (skop ISP/enterprises). Gunanya: menukar informasi rute otomatis antar router, mendukung redundancy dan skala besar.
-
Konsep yang penting: metric, administrative distance, route preference, next-hop.
Static routing: rute yang diatur manual. Sederhana dan deterministik untuk jaringan kecil.
Dynamic routing: protokol seperti OSPF, BGP (skop ISP/enterprises). Gunanya: menukar informasi rute otomatis antar router, mendukung redundancy dan skala besar.
Konsep yang penting: metric, administrative distance, route preference, next-hop.
8. VLAN & Trunking (konsep jaringan tersegmentasi)
-
VLAN (Virtual LAN) memisahkan domain broadcast dalam satu fisik switch/router.
-
Tagged vs Untagged traffic: VLAN tags (802.1Q) menandakan keanggotaan paket pada VLAN tertentu.
-
Trunk = link yang membawa beberapa VLAN (umumnya antar switch/router).
-
VLAN berguna untuk: segmentasi keamanan (mis. tamu vs staf), optimasi trafik, dan isolasi layanan.
VLAN (Virtual LAN) memisahkan domain broadcast dalam satu fisik switch/router.
Tagged vs Untagged traffic: VLAN tags (802.1Q) menandakan keanggotaan paket pada VLAN tertentu.
Trunk = link yang membawa beberapa VLAN (umumnya antar switch/router).
VLAN berguna untuk: segmentasi keamanan (mis. tamu vs staf), optimasi trafik, dan isolasi layanan.
9. Wireless (konsep radio & keamanan)
-
Mode dasar: AP (access point) — client — station — bridge.
-
Frekuensi (2.4 GHz vs 5 GHz): trade-off jangkauan vs throughput.
-
Channel planning: menghindari interferensi dengan memilih channel tidak bertumpuk.
-
Security: WPA2/WPA3 lebih aman; hindari WEP/PPTP karena lemah. Autentikasi bisa berbasis PSK atau enterprise (RADIUS).
-
Throughput vs Range: pengaturan modulasi (MCS), channel width memengaruhi keduanya.
Mode dasar: AP (access point) — client — station — bridge.
Frekuensi (2.4 GHz vs 5 GHz): trade-off jangkauan vs throughput.
Channel planning: menghindari interferensi dengan memilih channel tidak bertumpuk.
Security: WPA2/WPA3 lebih aman; hindari WEP/PPTP karena lemah. Autentikasi bisa berbasis PSK atau enterprise (RADIUS).
Throughput vs Range: pengaturan modulasi (MCS), channel width memengaruhi keduanya.
10. Hotspot / Captive Portal (konsep layanan akses)
-
Hotspot menyediakan halaman login/captive portal di mana pengguna harus autentikasi sebelum akses internet.
-
Komponen: captive portal redirect, user database (local, RADIUS), voucher/account management, bandwidth profile.
-
Umumnya dipakai di kafe, sekolah, dan tempat publik untuk kontrol akses dan pembatasan.
Hotspot menyediakan halaman login/captive portal di mana pengguna harus autentikasi sebelum akses internet.
Komponen: captive portal redirect, user database (local, RADIUS), voucher/account management, bandwidth profile.
Umumnya dipakai di kafe, sekolah, dan tempat publik untuk kontrol akses dan pembatasan.
11. VPN (tujuan & tipe umum)
-
Tujuan: sambungan aman antar jaringan/jaringan-ke-user melalui jaringan publik.
-
Tipe populer:
-
IPsec: protokol tunneling terenkripsi; sering dipakai antar-site (site-to-site).
-
L2TP over IPsec: kombinasi layer-2 tunneling + IPsec security.
-
OpenVPN: fleksibel, berbasis TLS.
-
WireGuard: modern, ringan, performa tinggi (lebih sederhana dalam konfigurasi konsep).
-
Pertimbangan: interoperabilitas, performa, manajemen kunci, NAT traversal.
Tujuan: sambungan aman antar jaringan/jaringan-ke-user melalui jaringan publik.
Tipe populer:
-
IPsec: protokol tunneling terenkripsi; sering dipakai antar-site (site-to-site).
-
L2TP over IPsec: kombinasi layer-2 tunneling + IPsec security.
-
OpenVPN: fleksibel, berbasis TLS.
-
WireGuard: modern, ringan, performa tinggi (lebih sederhana dalam konfigurasi konsep).
Pertimbangan: interoperabilitas, performa, manajemen kunci, NAT traversal.
12. QoS & Traffic Shaping (konsep prioritas trafik)
-
QoS mengatur prioritas trafik (mis. VoIP prioritas tinggi, download background prioritas rendah).
-
Traffic shaping: membatasi/buffer trafik agar tidak melebihi kapasitas link, mencegah saturasi.
-
Queue: mekanisme untuk mengantre paket; ada prioritas, rate-limiting, burst handling.
QoS mengatur prioritas trafik (mis. VoIP prioritas tinggi, download background prioritas rendah).
Traffic shaping: membatasi/buffer trafik agar tidak melebihi kapasitas link, mencegah saturasi.
Queue: mekanisme untuk mengantre paket; ada prioritas, rate-limiting, burst handling.
13. Monitoring, Logging & Troubleshooting (konsep alat bantu)
-
Monitoring: memantau kinerja, penggunaan bandwidth, dan kesehatan perangkat (SNMP, NetFlow/Traffic Flow, syslog).
-
Logging: catat event penting (login, firewall drops, interface flaps).
-
Diagnostik konsep:
-
Ping untuk cek konektivitas dasar.
-
Traceroute untuk melihat path.
-
ARP/NAT/DHCP tables untuk mapping IP↔MAC/lease.
-
Traffic monitor (torch/flow) untuk melihat port & protokol aktif.
-
Prinsip troubleshooting: replikasi masalah → isolasi segmen → cek tabel & log → korelasi waktu kejadian.
Monitoring: memantau kinerja, penggunaan bandwidth, dan kesehatan perangkat (SNMP, NetFlow/Traffic Flow, syslog).
Logging: catat event penting (login, firewall drops, interface flaps).
Diagnostik konsep:
-
Ping untuk cek konektivitas dasar.
-
Traceroute untuk melihat path.
-
ARP/NAT/DHCP tables untuk mapping IP↔MAC/lease.
-
Traffic monitor (torch/flow) untuk melihat port & protokol aktif.
Prinsip troubleshooting: replikasi masalah → isolasi segmen → cek tabel & log → korelasi waktu kejadian.
14. Backup & Recovery (konsep manajemen konfigurasi)
-
Backup = snapshot konfigurasi dan/atau file sistem. Penting untuk recovery cepat.
-
Export vs Backup: export menghasilkan config dalam teks (bisa dibaca/edit), backup sering biner (lebih cepat restore).
-
Versi & dokumentasi: catat perubahan konfigurasi (who, what, why, when) agar mudah rollback.
Backup = snapshot konfigurasi dan/atau file sistem. Penting untuk recovery cepat.
Export vs Backup: export menghasilkan config dalam teks (bisa dibaca/edit), backup sering biner (lebih cepat restore).
Versi & dokumentasi: catat perubahan konfigurasi (who, what, why, when) agar mudah rollback.
15. Keamanan & Praktik Terbaik (konsep kebijakan)
-
Kebijakan akses manajemen: ubah default login, gunakan akun terpisah dengan hak terbatas, batasi akses via IP, gunakan SSH/TLS (bukan telnet).
-
Pembaharuan: patch RouterOS bila tersedia (selalu lakukan uji coba).
-
Principle of Least Privilege: akun hanya diberi hak yang diperlukan.
-
Proteksi layanan: matikan layanan yang tidak dipakai (FTP, API, www jika tak perlu).
-
Monitoring anomali & alert: deteksi login mencurigakan, serangan brute-force, atau trafik tak biasa.
-
Segmentasi jaringan: pisahkan jaringan sensitif (server, admin) dari publik/tamu.
Kebijakan akses manajemen: ubah default login, gunakan akun terpisah dengan hak terbatas, batasi akses via IP, gunakan SSH/TLS (bukan telnet).
Pembaharuan: patch RouterOS bila tersedia (selalu lakukan uji coba).
Principle of Least Privilege: akun hanya diberi hak yang diperlukan.
Proteksi layanan: matikan layanan yang tidak dipakai (FTP, API, www jika tak perlu).
Monitoring anomali & alert: deteksi login mencurigakan, serangan brute-force, atau trafik tak biasa.
Segmentasi jaringan: pisahkan jaringan sensitif (server, admin) dari publik/tamu.
16. Perencanaan Topologi & Kapasitas (konsep arsitektur)
-
Analisis kebutuhan: estimasi jumlah pengguna, jenis layanan (VoIP, video, web), throughput puncak, ketersediaan (uptime SLA).
-
Redundansi: link ganda, routing dinamis, failover, backup power.
-
Skalabilitas: desain modular (VLAN, VRF, multiple routers) agar bisa berkembang.
-
Pertimbangan biaya vs performa: pemilihan RouterBOARD atau perangkat kelas ISP bergantung kebutuhan.
Analisis kebutuhan: estimasi jumlah pengguna, jenis layanan (VoIP, video, web), throughput puncak, ketersediaan (uptime SLA).
Redundansi: link ganda, routing dinamis, failover, backup power.
Skalabilitas: desain modular (VLAN, VRF, multiple routers) agar bisa berkembang.
Pertimbangan biaya vs performa: pemilihan RouterBOARD atau perangkat kelas ISP bergantung kebutuhan.
17. Kasus Penggunaan Konseptual (tanpa praktek)
-
Sekolah kecil: satu MikroTik sebagai gateway; NAT untuk internet, DHCP untuk siswa, hotspot untuk tamu, firewall dasar untuk keamanan.
-
Kantor menengah: VLAN untuk departemen, QoS untuk VoIP, VPN site-to-site ke kantor cabang, monitoring untuk SLA.
-
ISP kecil: routing BGP (jika banyak koneksi), Carrier-grade NAT (CGNAT) pertimbangan, manajemen user dan billing (hotspot/PPPoE).
Sekolah kecil: satu MikroTik sebagai gateway; NAT untuk internet, DHCP untuk siswa, hotspot untuk tamu, firewall dasar untuk keamanan.
Kantor menengah: VLAN untuk departemen, QoS untuk VoIP, VPN site-to-site ke kantor cabang, monitoring untuk SLA.
ISP kecil: routing BGP (jika banyak koneksi), Carrier-grade NAT (CGNAT) pertimbangan, manajemen user dan billing (hotspot/PPPoE).
18. Istilah Penting (glosarium singkat)
-
Bridge: jembatan layer-2.
-
NAT: penerjemah alamat jaringan.
-
DHCP Lease: periode alamat dinamis diberikan.
-
Interface: titik koneksi jaringan (fisik/virtual).
-
Chain (firewall): jalur pemrosesan paket (input/forward/output).
-
Trunk: link yang membawa banyak VLAN.
-
Throughput: kapasitas data aktual di jaringan.
-
Mikrotik RouterOS: OS jaringan untuk RouterBOARD/PC.
Bridge: jembatan layer-2.
NAT: penerjemah alamat jaringan.
DHCP Lease: periode alamat dinamis diberikan.
Interface: titik koneksi jaringan (fisik/virtual).
Chain (firewall): jalur pemrosesan paket (input/forward/output).
Trunk: link yang membawa banyak VLAN.
Throughput: kapasitas data aktual di jaringan.
Mikrotik RouterOS: OS jaringan untuk RouterBOARD/PC.
19. Rekomendasi Belajar Lanjutan (urutan yang logis)
-
Pahami dasar jaringan IP & subnetting (IP, mask, gateway, DNS).
-
Konsep switch vs router & layer OSI.
-
Konsep DHCP, NAT, dan firewall stateful.
-
Segmentasi (VLAN) & bridging.
-
VPN & keamanan.
-
Traffic shaping & QoS.
-
Monitoring & troubleshooting konseptual.
-
Desain topologi & perencanaan kapasitas.
Pahami dasar jaringan IP & subnetting (IP, mask, gateway, DNS).
Konsep switch vs router & layer OSI.
Konsep DHCP, NAT, dan firewall stateful.
Segmentasi (VLAN) & bridging.
VPN & keamanan.
Traffic shaping & QoS.
Monitoring & troubleshooting konseptual.
Desain topologi & perencanaan kapasitas.

0 komentar:
Posting Komentar