You are on page 1of 13

Apa sih MikroTik RouterOS itu?

MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer menjadi router network (PC Router) yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP, Lembaga Pendidikan, Perusahaan Komersial, Provider Hotspot. Sebelum mengetikkan apapun, pastikan Anda telah berada pada root menu dengan mengetikkan / 1. Set IP untuk masing-masing ethernet card #ip address add address=192.168.0.2/24 interface=ether1 #ip address add address=192.168.10.1/24 interface=ether2 Untuk menampilkan hasil perintah di atas ketikkan perintah berikut: #ip address print Kemudian lakukan testing dengan mencoba nge-ping ke gateway atau ke komputer yg ada pada LAN. Jika hasilnya sukses, maka konfigurasi IP Anda sudah benar #ping 192.168.0.1 #ping 192.168.10.2 2. Menambahkan Routing #ip route add gateway=192.168.0.1 3. Setting Domain Name Server #ip dns set primary-dns=192.168.25.45 allow-remote-requests=yes #ip dns set secondary-dns=202.127.110.242 allow-remote-requests=yes Karena koneksi ini menggunakan Wireless Provider Cengkareng, maka DNS yg aq pake ya punya Provider Cengkareng. Silahkan sesuaikan dengan DNS provider Anda. Setelah itu coba Anda lakukan ping ke telkom.net atau ping ke yahoo.com misalnya: #ping telkom.net #ping yahoo.com Jika hasilnya sukses, maka settingan DNS sudah benar. 4. Source NAT (Network Address Translation) / Masquerading Agar semua komputer yg ada di LAN bisa terhubung ke internet juga, maka Anda perlu menambahkan NAT (Masquerade) pada MikroTik.

#ip firewall nat add chain=srcnat action=masquerade out-interface=ether1 Sekarang coba lakukan ping ke telkom.net atau ping ke yahoo.com dari komputer yang ada di LAN (komputer client) #ping telkom.net #ping yahoo.com Jika hasilnya sukses, maka setting masquerade sudah benar. 5. DHCP (Dynamic Host Configuration Protocol) Karena alasan agar praktis untuk setting client, gunakan aja salah satu fitur MikroTik yaitu DHCP Server. Biar klo tiap ada client yang connect, kita ga perlu setting IP secara manual. Tinggal obtain aja dari DHCP Server, beres dah. Untungnya MikroTik ini juga ada fitur DHCP Servernya.huehuehuehue:D Membuat IP Address Pool #ip pool add name=dhcp-pool ranges=192.168.10.2-192.168.10.254 Menambahkan DHCP Network #ip dhcp-server network add address=192.168.10.0/24 gateway=192.168.10.1 dnsserver=192.168.25.45,202.127.110.242 Menambahkan Server DHCP #ip dhcp-server add name=DHCP_LAN disabled=no interface=ether2 address-pool=dhcp-pool Sekarang coba lakukan testing dari komputer client, untuk me-request IP Address dari Server DHCP. Jika sukses, maka sekali lagi, settingannya udah benar. 6. Bandwidth Control Agar semua komputer client pada LAN tidak saling berebut bandwidth, maka perlu dilakukan yg namanya Bandwidth Management atau bandwidth control Model yg saya gunakan adalah queue trees. Untuk lebih jelas apa itu, silahkan merujuk ke situsnya MikroTik (http://www.mikrotik.com/documentation//manual_2.7/Root/Queue.html) Contoh Kondisinya seperti ini: Koneksi Internet Wireless di skull aq kira-kira speeednya 1024/64 Kbps (Download/Upload), nah kondisi itu sangat jarang tercapai. Jadi kita harus cari estimasi ratanya. Maka saya ambil minimalnya untuk download bisa dapet sekitar 300 Kbps dan untuk upload aq alokasikan 50 Kbps. Sedangkan untuk yg maksimumnya, untuk download kira 600 Kbps dan upload 60 Kbps.

Lalu, jumlah komputer client yang ada saat ini adalah 10 buah. Jadi harus disiapkan bandwidth itu untuk dibagikan kepada 10 client tersebut. Perhitungan untuk masing client seperti ini: Minimal Download: 300 / 10 * 1024 = 30720 bps Maksimal Download: 600 / 10 * 1024 = 61440 bps Minimal Upload: 50 / 10 * 1024 = 5120 bps Maksimal Upload: 60 / 10 * 1024 = 6144 bps Selanjutnya kita mulai konfigurasinya: Tandai semua paket yg asalnya dari LAN #ip firewall mangle add src-address=192.168.10.0/24 action=mark-connection new-connectionmark=Clients-con chain=prerouting #ip firewall mangle add connection-mark=Clients-con action=mark-packet new-packetmark=Clients chain=prerouting Menambahkan rule yg akan membatasi kecepatan download #queue tree add name=Clients-Download parent=ether2 packet-mark=Clients limit-at=30720 max-limit=61440 Menambahkan rule yg akan membatasi kecepatan upload #queue tree add name=Clients-Upload parent=ether1 packet-mark=Clients limit-at=5120 maxlimit=6144 Sekarang coba lakukan test download dari beberapa Client, mestinya sekarang tiap2 client akan berbagi bandwidthnya. Jika jumlah client yg online tidak sampai 10, maka sisa bandwidth yang nganggur itu akan dibagikan kepada client yg online. 7. Graphing/MRTG Mikrotik ini juga dilengkapi dengan fungsi monitoring traffic layaknya MRTG biasa. Jadi kita bisa melihat berapa banyak paket yg dilewatkan pada PC Mikrotik kita. #tool graphing set store-every=5min Berikutnya yang akan kita monitor adalah paket yg lewat semua interface yg ada di PC Mikrotik kita, klo di komputerku ada ether1 dan ether2. #tool graphing interface add-interface=all store-on-disk=yes Sekarang coba arahkan browser anda ke IP Router MikroTik. Klo aq di sini: http://192.168.10.1/graphs/

Nanti akan ada pilihan interface apa aja yg ada di router Anda. Coba klik salah satu, maka Anda akan bisa melihat grafik dari paket2 yg lewat pada interface tersebut.

Paan sih Mikrotik? Ditulis oleh Sifa Kamis, 11 September 2008 18:37 Saya inget ketika pertama ketemu mas nofee (www.mustnofee.com) di warnet seorang temen di Malang, kebetulan dia lg benerin instalasi networking ISP nya dia d warnet tsb. "Lg benerin paan mas?" saya iseng nanya ajah, "Iki lg install Mikrotik.." jawab dia singkat padat dan tidak jelas..:D, saya berpikir lama.. (bukan karena ke-singkat, padat, tidak jelas-nya) :P .. tp pada kata2 asing..Mikrotik hmm.. paan yah?? Sambil liat screen item yg dia utak atik nggak jelas, saya mo nanya2 jd sungkan, ..owh jadi inget OmGoogle!, krn warnetnya blum bs onlen, dg alesan kebelet pipis saya ngeloyor keluar nyari warnet terdekat... kurang lebih ni yg saya dapet dr Om google saat itu: Mikrotik adalah sebuah sistem operasi berbasis linux yg dikhususkan untuk keperluan penanganan proses rute /Routing Network ato singkatnya routerOS..owowowowow ternyata!!

Apa sih VPN?


January 28, 2009 in Networking | No comments Perpaduan teknologi tunneling dan enkripsi membuat VPN menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya. Lebih mendetail tentang teknologi pembentuk VPN tersebut, yaitu tunneling dan enkripsi. Kedua teknologi ini tidak bisa ditawar dan diganggu-gugat lagi dalam membentuk sebuah komunikasi VPN. Kedua teknologi ini harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu komunikasi

data aman dan efisien. Aman berarti data Anda tetap terjaga kerahasiaan dan keutuhannya. Tidak sembarang pihak dapat menangkap dan membaca data Anda, meskipun data tersebut lalu-lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga maksudnya tidak sembarang orang dapat mengacaukan isi dan alur data Anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik, banyak sekali orang iseng yang mungkin saja menghancurkan data Anda di tengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat berperan penting dalam terbentuknya solusi komunikasi VPN. Apa Saja Teknologi Tunneling ? Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturnya sehingga tunnel secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis di bawah ini:

Layer 2 Tunneling Protocol (L2TP) L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft.

Pada awalnya, semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya.

L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik. Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.

Generic Routing Encapsulation (GRE) Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.

Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paketpaket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.

Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain, GRP banyak digunakan untuk memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data yang

lalu-lalang di tunnel-nya, sehingga semua aktivitas datanya dapat dimonitor menggunakan protocol analyzer biasa saja.

IP Security Protocol (IPSec) IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam VPN level korporat. IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya.

IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini. Bagaimana dengan Teknologi Enkripsinya? Selain teknologi tunneling, teknologi enkripsi dalam VPN juga sangat bervariasi. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu: Symmetric Encryption Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data Anda terjaga. Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka oleh pihak yang memang ditujunya? Untuk membuka data acak ini, algoritma pengacak tadi juga membuat sebuah kunci yang dapat membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim maupun si penerima data. Kunci inilah yang akan digunakan dalam proses enkripsi dan dekripsi ciphertext ini. Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak, 8 bit nya berasal dari parity bit dari data Anda. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data.

Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah.

Asymmetric Encryption Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key. Sebagai contohnya, Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Untuk itu, keduanya harus memiliki public key dan private key terlebih dahulu. Andi harus memiliki public dan private key, begitu juga dengan Budi. Ketika proses komunikasi dimulai, mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. Kunci boleh berbeda, namun data dapat dihantarkan dengan mulus berkat algoritma yang sama. Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya key-key ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari keykey Anda. Menggenerasi key-key ini sangat membutuhkan proses CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali Anda melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini akan sangat efektif dalam proses autentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management. Bagaimana Memilih Teknologi VPN yang Tepat? Teknologi VPN begitu banyak pilihannya untuk Anda gunakan. Bagaimana memilih yang terbaik untuk Anda? Teknologi VPN yang terbaik untuk Anda sangat tergantung pada kebutuhan traffic data yang ingin lalu-lalang diatasnya. Teknologi IPSec merupakan pilihan utama dan yang paling komplit untuk memberikan solusi bagi jaringan VPN level enterprise. Namun sayangnya, IPSec hanya mendukung traffic yang berbasiskan teknologi IP dan paket-paket yang berkarakteristik unicast saja. Jadi jika karakteristik data Anda yang ingin dilewatkan VPN sesuai dengan kemampuan IPSec, maka tidak perlu lagi menggunakannya karena IPSec relatif lebih mudah dikonfigurasi dan di-troubleshoot. Namun jika traffic Anda terdiri dari protokol-protokol selain IP atau komunikasi IP berkarakteristik multicast, maka gunakanlah GRE atau L2TP.

GRE sangat cocok digunakan jika Anda ingin membuat komunikasi site-to-site VPN yang akan dilewati oleh berbagai macam protokol komunikasi. Selain itu, GRE juga sangat cocok digunakan dalam melewati paket-paket IP multicast seperti yang banyak digunakan dalam routing protocol. Sehingga cocok digunakan sebagai jalur komunikasi antar-router. GRE akan mengenkapsulasi segala traffic tanpa peduli sumber dan tujuannya. Untuk jaringan yang banyak dilalui oleh traffic untuk keperluan Microsoft networking, L2TP sangat pas untuk digunakan di sini. Karena hubungannya yang erat dengan protokol PPP, L2TP juga sangat cocok digunakan dalam membangun remote-access VPN yang membutuhkan dukungan multiprotokol. Namun yang menjadi kendala adalah baik GRE maupun L2TP tidak ada yang memiliki sistem enkripsi dan penjaga keutuhan data. Maka dari itu, biasanya dalam implementasi kedua teknologi VPN ini

digabungkan penggunaannya dengan IPSec untuk mendapatkan fasilitas enkripsi dan mekanisme penjaga integritas datanya. Aman dan Nyaman VPN memang terbentuk dari perpaduan kedua teknologi yang telah dijabarkan secara garis besar di atas. Ada sebuah prinsip yang berkembang di kalangan praktisi komunikasi data yang mengatakan bahwa komunikasi data yang aman tidak akan pernah nyaman. Prinsip tersebut mungkin ada kalanya benar, di mana Anda harus membuat policy-policy yang memusingkan kepala, teknik-teknik tunneling dan enkripsi apa yang akan Anda gunakan, dan rule-rule yang sangat ketat dan teliti untuk menghadang semua pengacau yang tidak berhak mengakses data Anda. Namun, teknologi VPN mungkin bisa dikecualikan dalam prinsip tersebut.

Memang benar, performa jaringan VPN tidak akan bisa sebaik jaringan pribadi yang sesungguhnya. Waktu latensi yang besar pasti menyertai ke manapun VPN pergi. Selain itu, jaringan ini sangat sensitif terhadap gangguan yang terjadi di tengah jalan entah di mana. Namun, semua risiko tersebut masih mungkin diterima karena jika sudah terkoneksi, kenyamanan luar biasa bisa Anda nikmati. Lebih dari itu, bagi Anda praktisi bisnis, banyak sekali aplikasi bisnis yang bisa dibuat dengan menggunakan VPN. Selamat belajar!

Konfigurasi Mikrotik pada PC router untuk gateway internet


Konfigurasi Mikrotik Router OS 2.9.27 pada PC router kostnet Sebagai Firewall bridge dan Router server

Contents
[hide]

1 Instalasi Sistem Operasi 2 Konfigurasi User

3 Konfigurasi Interface 4 Pemberian IP Address 5 Konfigurasi NAT (Network Address Translation) 6 setting DNS 7 Pranala Menarik

Instalasi Sistem Operasi


Pada saat booting masuk ke setting BIOS. Kemudian pada setting boot sequences pilih pada first boot pada CD-ROM dan second pada IDE-0 [hdd]. Save settings kemudian restart [pastikan CD installer Mikrotik sudah ada di CD-ROM]. Booting dengan CD. Saat booting kemudian masuk ke pilihan paket yg dapat diinstall. Ilustrasinya sebagai berikut :
Welcome to MikroTik Router Software installation Move around menu using 'p' and 'n' or arrow keys, select with 'spacebar'. Select all with 'a', minimum with 'm'. Press 'i' to install locally or 'r' to install remote router or 'q' to cancel and reboot. [X] system synchronous [X] ppp telephony [X] dhcp [X] advanced-tools web-proxy [ ] arlan wireless [ ] gps [X] hotspot [ ] isdn [ ] lcd [ ] ntp [ ] radiolan [ ] routerboard [X] routing [X] security [ ] [ ] [ ] ups [X] [ ]

untuk memilih paket tekan spasi pada saat menyorot. Anda akan ditanyakan 2 hal :

Warning: all data on the disk will be erased! Continue? [y/n] [tekan Y] Press [Y] to continue or [N] to abort the installation. Do you want to keep old configuration? [y/n]: [tekan Y] You should choose whether you want to keep old configuration (press [Y]) or to erase the configuration permanently (press [N]) and continue without saving it. For a fresh installation, press [N]. [ tekan Y jika ingin konfigurasi awal disimpan tekan N untuk fresh Install,disini saya lebih memilih N] Creating partition... Formatting disk... The system will install selected packages. After that you will be prompted to press 'Enter'. Before doing that, remove the CD from your CD-Drive: Software installed. Press ENTER to reboot

Konfigurasi User
Setelah reboot kita bisa login. Gunakan nama : ADMIN dengan password : <kosong>. Setelah masuk kita buat User Baru untuk menggantikan user admin.
[admin@mikrotik] > user add Name : [isi nama user] <ENTER> Group : full <ENTER>

Pilihan Group yang ada full untuk admin read untuk guest Selanjutnya membuat password :
[admin@mikrotik] > user print

Akan tercetak daftar user

[admin@mikrotik] > user edit number : 1 [ sesuai nomor urut user anda] value-name : pass

ketikkan password anda, kemudian tekan ctrl+O kemudian disable user admin.
[admin@mikrotik] > user disable admin

untuk memeriksa apakah sudah disable ketik


[admin@mikrotik] >user pr

Jika user admin terdapat tanda X disebelah kiri maka sudah ter-disable.

Konfigurasi Interface
Selanjutnya, kita set interface : Pertama kita check dulu interface terpasang.
[admin@mikrotik] > interface print

Untuk memudahkan dalam konfigurasi kita berikan nama unik untuk interface2 yg kita gunakan.
[admin@mikrotik] > interface edit Number : 1 Value name : name

Ganti ether2 dengan eth2-lokal [ ini untuk interface ke local client 192.168.0.0/16]
Tekan Ctrl+O

kemudian lakukan langkah yg sama untuk ether3 dan 4 dengan nama eth3-ADSL [ke ADSL] dan eth4-servers[ke switch PC server]. Kemudian buat satu interface bridge baru [sebagai bridge IP public]
/interface bridge add name=serverbridge disabled=no /interface bridge port add interface=eth3-ADSL bridge=serverbridge /interface bridge port add interface=eth4-servers bridge=serverbridge

Pemberian IP Address
Ip address kita berikan pada interface gateway local dan bridge. Pemberian ip pada bridge interface tidak mutlak, pemberian ip ini hanya untukmemudahkan remote access dari luar.
/ip /ip /ip /ip /ip address address address address address print add address=172.168.0.3/40 interface=serverbridge disabled=no print add address=192.168.0.254/16 interface=eth2-lokal disabled=no print

Selanjutnya kita setting default gateway kita.


/ip route add gateway=172.168.0.3 /ip route print

Kemudian kita test ping ke gateway


/ping 222.124.23.41

Konfigurasi NAT (Network Address Translation)


NAT berfungsi untuk meneruskan paket dari ip local ke ip public (fungsi gateway router)

/ip firewall nat add chain=srcnat action=src-nat to-addresses=172.168.0.3 toports=0-65535 out-interface=serverbridge disabled=no /ip firewall nat add chain=dstnat action=dst-nat to-addresses=172.168.0.6 toaddresses=172.168.0.6 to-addresses=172.168.0.6 to-ports=2011 dst-port=80 ininterface=eth2-local disabled=no

setting DNS
/ip dns set primary-dns=172.168.0.6 allow-remoterequests=yes /ip dns set secondary-dns=202.134.1.10 allow-remoterequests=yes /ip dns print

Kemudian tes ping ke nama domain ex: google.com

You might also like