Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

6,263 views

Published on

Laporan PKL PT Pupuk Kalimantan Timur, Bontang Indonesia
Departemen TI & Telkom

Published in: Technology
  • Thank you for sharing this interesting information here. Great post. And I agree with you that it is really hardly to find a student who enjoys executing college assignments. All these processes require spending much time and efforts, that is why i recommend all the students use the professional writing service ⇒ HelpWriting.net ⇐ Good luck.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Dating for everyone is here: ♥♥♥ http://bit.ly/2F90ZZC ♥♥♥
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Follow the link, new dating source: ❶❶❶ http://bit.ly/2F90ZZC ❶❶❶
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

  1. 1. LAPORAN KERJA PRAKTEK SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH MENGGUNAKAN MIKROTIK RB750 DI PT PUPUK KALTIM OLEH : 1. ARIF WAHYUDI 12523133 2. BAYU SWASTIKA CAHYONO 12523082 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS ISLAM INDONESIA 2016
  2. 2. i Teknik Informatika Universitas Islam Indonesia LEMBAR PENGESAHAN LAPORAN KERJA PRAKTEK PT Pupuk Kalimantan Timur SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH MENGGUNAKAN MIKROTIK RB750 DI PT. PUPUK KALTIM Disusun Oleh : 1. ARIF WAHYUDI 12523133 2. BAYU SWASTIKA CAHYONO 12523082 Menyetujui Mengetahui Dosen Pembimbing, Ketua Prodi T. Informatika UII, Galang Prihadi Mahardika Hendrik NIP. 115230404 NIP. 055230503
  3. 3. ii Teknik Informatika Universitas Islam Indonesia LEMBAR PENGESAHAN LAPORAN KERJA PRAKTEK PT. Pupuk Kalimantan Timur SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH MENGGUNAKAN MIKROTIK RB750 DI PT PUPUK KALTIM Disusun Oleh : 1. ARIF WAHYUDI 12523133 2. BAYU SWASTIKA CAHYONO 12523082 Mengetahui Pembimbing I, Pembimbing II, Andi Warih Hatnanto Haris Orizadi NPK 9203244 NPK 1504379 Mengesahkan Manager Diklat & Manager TI, Manajemen Pengetahuan, Tathit Surya Arjanggi FX Dwi I Rusiawan NPK 0503589 NIP 91031965
  4. 4. iii Teknik Informatika Universitas Islam Indonesia ABSTRAK Laporan Praktik Kerja Lapangan ini berjudul “Sistem Keamanan dan Optimalisasi Bandwidth Menggunakan Mikrotik RB 750 Di PT Pupuk Kaltim”. Praktik Kerja Lapangan dilaksanakan pada tanggal 25 Januari 2016 di Kantor Pusat Departemen TI. & Telkom di PT. Pupuk Kaltim, Bontang Kalimantan Timur Indonesia. Tujuan penulisan laporan ini adalah untuk mempelajari, menganalisis, merancang dan mengimplementasikan Mikrotik RouterBOARD 750 PT. Pupuk Kaltim di Departemen TI. & Telkom. Masalah yang ada di PT. Pupuk Kaltim khususnya pada bagian Departemen TI adalah pengaturan bandwith yang kurang relevan . User yang terhubung pada jaringan yang tersedia di Departemen ini mendapatkan bandwith yang sifatnya tidak termanajemen dengan baik. Maka dari itu pada kerja praktek ini diperlukan cara agar bandwidth yang tersedia terpenuhi pada setiap user dan dibagikan secara merata serta menjadikan pengguna terhindar dari serangan dan ancaman dari pihak luar ( Bruteforce, Port Scanning, virus dll) Keyword : Mikrotik, RB750, Bandwidth, Network Security
  5. 5. iv Teknik Informatika Universitas Islam Indonesia KATA PENGANTAR Assalamu‘alaikum wa rahmatullahi wa barakatuh. Segenap rasa syukur kami panjatkan kehadirat Allah SWT, yang telah melimpahkan rahmat dan taufiq serta hidayat-Nya, sehingga pada akhirnya kami dapat menyelesaikan Kerja Praktek serta penyusunan laporan ini berjalan dengan baik. Laporan ini disusun untuk memenuhi salah satu syarat yang harus ditempuh untuk memenuhi kewajiban Kerja Praktik di Universitas Islam Indonesia yang dimulai 25 Januari 2016 di PT. Pupuk Kaltim, Bontang, Kalimantan Timur, Indonesia. Penulis menyadari bahwa dalam pelaksanaan Kerja Praktek dan penyusunan laporan ini tidak bisa lepas dari bimbingan, dorongan, dan bantuan baik material maupun spiritual. Oleh karena itu perkenankanlah kami mengucapkan terima kasih kepada: 1. Allah SWT. Segala puja dan puji syukur kami haturkan atas karunia dan kasih sayang nya sehingga penulis masih diberi kekuatan, kemampuan dan kesempatan untuk menyelesaikan kegiatan Kerja Praktek ini dengan baik. 2. Nabi Muhammad SAW sebagai suri tauladan dan panutan umat manusia. 3. Ayah & Ibu tercinta, yang telah memberi dukungan moril dan finansial demi terlaksananya semua program kerja praktek ini. 4. Bapak Tathit Surya Arjanggi sebagai Manager Diklat & Manajemen Pengetahuan. 5. Bapak FX Dwi I Rusiawan sebagai Manager Departemen TI terima kasih sudah mengijinkan kami untuk melaksanakan kerja praktek di Dept. TI. 6. Bapak Andi Warih Hatnanto sebagai Kabag Intida di PT Pupuk Kaltim dan juga selaku pembimbing I. 7. Haris Orizadi sebagai Staff Administrator Sistem dan Data Center dan juga selaku Pembimbing II. 8. Seluruh Karyawan Departemen TI semuanya yang sangat baik kepada kami. 9. Seluruh Staff dan Karyawan Perpustakaan PT. Pupuk Kaltim. 10. Teman teman PKL Periode Januari – Maret 2016 PT Pupuk Kalimantan Timur
  6. 6. v Teknik Informatika Universitas Islam Indonesia DAFTAR ISI LEMBAR PENGESAHAN......................................................................................................................i ABSTRAK............................................................................................................................................ iii KATA PENGANTAR ...........................................................................................................................iv DAFTAR ISI..........................................................................................................................................vi DAFTAR GAMBAR .............................................................................................................................ix DAFTAR TABEL................................................................................................................................xiv BAB I PENDAHULUAN......................................................................................................................1 1.1. Latar Belakang ........................................................................................................................1 1.2. Rumusan Masalah ...................................................................................................................1 1.3. Batasan Masalah......................................................................................................................2 1.4. Tujuan .....................................................................................................................................2 1.5. Manfaat ...................................................................................................................................2 BAB II PROFIL PERUSAHAAN........................................................................................................4 2.1. Sejarah.....................................................................................................................................4 2.2. Visi..........................................................................................................................................6 2.3. Misi .........................................................................................................................................6 2.4. Nilai & Budaya Perusahaan ....................................................................................................6 2.5. Makna Logo ............................................................................................................................7 2.6. Struktur Organisasi..................................................................................................................8 BAB III KAJIAN PUSTAKA.............................................................................................................12 3.1. Sejarah Mikrotik....................................................................................................................12 3.2. Jenis Mikrotik........................................................................................................................12 3.3. Fitur Mikrotik........................................................................................................................14 3.4. Tipe RouterBOARD..............................................................................................................16 3.5. Arsitektur RouterBOARD.....................................................................................................17 3.6. Lisensi Mikrotik....................................................................................................................17
  7. 7. vi Teknik Informatika Universitas Islam Indonesia 3.7. Internet Protocol....................................................................................................................24 3.8. OSI Layer Model...................................................................................................................25 3.9. Hardware Mikrotik PC Router ..............................................................................................32 3.10. Spesifikasi RouterBOARD ...................................................................................................33 BAB IV METODOLOGI PENELITIAN..........................................................................................36 4.1. Pendekatan Penelitian ...........................................................................................................36 4.2. Jenis Penelitian......................................................................................................................36 4.3. Tempat Penelitian..................................................................................................................36 4.4. Jenis Data dan Sumber Data..................................................................................................37 BAB V HASIL DAN PEMBAHASAN ..............................................................................................39 5.1. Hasil Penelitian .....................................................................................................................39 5.1.1. DHCP Server...............................................................................................................42 5.1.2. Mikrotik sebagai DHCP Client ...................................................................................43 5.1.3. IP Firewall...................................................................................................................44 5.1.4. Queue ..........................................................................................................................55 5.2. Pembahasan...........................................................................................................................62 5.2.1. Mikrotik sebagai DHCP Server...................................................................................62 5.2.2. DHCP Leases ..............................................................................................................66 5.2.3. Configuration DHCP Server with terminal.................................................................68 5.2.4. Bandwidth Management with PCQ.............................................................................71 5.2.5. Torrent Block ..............................................................................................................80 5.2.6. Youtube Limit .............................................................................................................85 5.2.7. Connection Download Limit with IDM ......................................................................92 5.2.8. Hotspot ........................................................................................................................97 5.2.9. Services .....................................................................................................................105 5.2.10. Disable Port Services ..............................................................................................107 5.2.11. Drop Port Scanner ...................................................................................................114 5.2.12. Defending BruteForce SSH and FTP......................................................................125
  8. 8. vii Teknik Informatika Universitas Islam Indonesia 5.2.13. Block Virus and Worm ...........................................................................................134 5.2.14. Scanning Vulnerability............................................................................................135 BAB VI PENUTUP ..........................................................................................................................137 6.1. Kesimpulan .........................................................................................................................137 6.2. Saran....................................................................................................................................137 DAFTAR PUSTAKA .........................................................................................................................138 LAMPIRAN........................................................................................................................................140 LOG BOOK ........................................................................................................................................143
  9. 9. viii Teknik Informatika Universitas Islam Indonesia DAFTAR GAMBAR Gambar 2.1. Logo PT. Pupuk KalTim..........................................................................................................7 Gambar 2.2. Struktur Organisasi ................................................................................................................8 Gambar 3.1. RouterBOARD......................................................................................................................13 Gambar 3.2. Lisensi MikroTik...................................................................................................................18 Gambar 3.3 Upgrade/Downgrade MikroTik...............................................................................................19 Gambar 3.4. Drag & Drop File.................................................................................................................20 Gambar 3.5.. Log Mikrotik .......................................................................................................................20 Gambar 3.6. Tombol Reset MikroTik .........................................................................................................21 Gambar 3.7. Reset via Winbox ..................................................................................................................22 Gambar 3.8. konfigurasi NetInstall............................................................................................................23 Gambar 3.9. Install ulang menggunakan Netinstall.....................................................................................23 Gambar 3.10. OSI 7 Layer........................................................................................................................25 Gambar 3.11. Laptop terhubung ke Mikrotik..............................................................................................28 Gambar 3.12. Winbox Login .....................................................................................................................28 Gambar 3.13. Tampilan MikroTik .............................................................................................................29 Gambar 3.14. Tampilan WebFig ...............................................................................................................30 Gambar 3.15. Telnet............................................................................................................................................. 31 Gambar 3.16. Hardware RouterBOARD ............................................................................................................. 33 Gambar 3.17. miniPCI ......................................................................................................................................... 34 Gambar 5.1. Quick Set ......................................................................................................................................... 39 Gambar 5.2. Interfaces List.................................................................................................................................. 41 Gambar 5.3 Interfaces.......................................................................................................................................... 41 Gambar 5.4. Internet + Router............................................................................................................................. 42 Gambar 5.5. dhcp client....................................................................................................................................... 43 Gambar 5.6. chain input....................................................................................................................................... 45 Gambar 5.7. chain forward.................................................................................................................................. 46 Gambar 5.8. chain output..................................................................................................................................... 47
  10. 10. ix Teknik Informatika Universitas Islam Indonesia Gambar 5.9. ip firewall – filter rules.................................................................................................................... 47 Gambar 5.10. IP Firewall – NAT......................................................................................................................... 48 Gambar 5.11. IP Firewall - Mangle..................................................................................................................... 50 Gambar 5.12. Address List................................................................................................................................... 52 Gambar 5.13. layer7-protocol.............................................................................................................................. 53 Gambar 5.14. Simple Queue ................................................................................................................................ 56 Gambar 5.15. Queue Tree.................................................................................................................................... 57 Gambar 5.16. Queue Types.................................................................................................................................. 60 Gambar 5.17. dhcp setup...................................................................................................................................... 62 Gambar 5.18. dhcp setup interface ...................................................................................................................... 62 Gambar 5.19. dhcp setup – address space ........................................................................................................... 63 Gambar 5.20. dhcp server - gateway ................................................................................................................... 63 Gambar 5.21. dhcp server - range ....................................................................................................................... 63 Gambar 5.22. dns settings.................................................................................................................................... 64 Gambar 5.23. dhcp server setting ........................................................................................................................ 64 Gambar 5.24. dhcp setup completed .................................................................................................................... 65 Gambar 5.25. IPv4 settings.................................................................................................................................. 65 Gambar 5.26. Network Details............................................................................................................................. 66 Gambar 5.27. dhcp lease...................................................................................................................................... 67 Gambar 5.28. dhcp server – leases ...................................................................................................................... 67 Gambar 5.29. new dhcp leases............................................................................................................................. 67 Gambar 5.30. Terminal Mikrotik ......................................................................................................................... 68 Gambar 5.31. topologi bandwidth Manage.......................................................................................................... 71 Gambar 5.32. IP Firewall mangle........................................................................................................................ 72 Gambar 5.33. mangle rule - general.................................................................................................................... 73 Gambar 5.34. mangle rule – action...................................................................................................................... 73 Gambar 5.35. IP Firewall mangle........................................................................................................................ 74 Gambar 5.36. mangle rule – general ................................................................................................................... 75 Gambar 5.37. mangle rule – action...................................................................................................................... 75 Gambar 5.38. mangle rule - general.................................................................................................................... 76
  11. 11. x Teknik Informatika Universitas Islam Indonesia Gambar 5.39. mangle rule – action...................................................................................................................... 76 Gambar 5.40. Queue Type – List.......................................................................................................................... 77 Gambar 5.41. Upstream & Downstream.............................................................................................................. 78 Gambar 5.42. Queue Tree.................................................................................................................................... 78 Gambar 5.43. Queue Tree.................................................................................................................................... 79 Gambar 5.44. Layer7 Protocols – Torrent Block................................................................................................. 80 Gambar 5.45. Firewall Mangle --> Block Torrent .............................................................................................. 81 Gambar 5.46. Mangle Rule --> General, Advanced, Action................................................................................ 82 Gambar 5.47. Firewall Filter Rules Block Torrent.............................................................................................. 83 Gambar 5.48. Firewall Filter Rule --> General, Advanced, Action .................................................................... 83 Gambar 5.49. download with torrent --> before rule active................................................................................ 84 Gambar 5.50. download with torrent --> after rule active .................................................................................. 84 Gambar 5.51. Layer7-Protocols........................................................................................................................... 85 Gambar 5.52. IP Mangle - Streaming .................................................................................................................. 86 Gambar 5.53. Bagian 1 – Limit Streaming........................................................................................................... 87 Gambar 5.54. Bagian 2 – Limit Streaming........................................................................................................... 88 Gambar 5.55. Bagian 3 – Limit Streaming........................................................................................................... 88 Gambar 5.56. Bagian 4 – Limit Streaming........................................................................................................... 89 Gambar 5.57. Bagian 5 – Limit Streaming........................................................................................................... 90 Gambar 5.58. Queue Tree – Limit Streaming ...................................................................................................... 91 Gambar 5.59. Layer7 Protocol ............................................................................................................................ 92 Gambar 5.60. Filter Rules – Download Limit...................................................................................................... 93 Gambar 5.61. Bagian 1 – Download Limit .......................................................................................................... 94 Gambar 5.62. Bagian 2 – Download Limit .......................................................................................................... 94 Gambar 5.63. Before using rules ......................................................................................................................... 95 Gambar 5.64. After using rules ............................................................................................................................ 96 Gambar 5.65. Hotspot Mikrotik ........................................................................................................................... 97 Gambar 5.66. Select Interface.............................................................................................................................. 98 Gambar 5.67. Masquarade Network .................................................................................................................... 98 Gambar 5.68. IP Range........................................................................................................................................ 98
  12. 12. xi Teknik Informatika Universitas Islam Indonesia Gambar 5.69. Select Certificate ........................................................................................................................... 99 Gambar 5.70. SMTP Server ................................................................................................................................. 99 Gambar 5.71. DNS Servers .................................................................................................................................. 99 Gambar 5.72. DNS Name................................................................................................................................... 100 Gambar 5.73. userlogin...................................................................................................................................... 100 Gambar 5.74. Setup Complete............................................................................................................................ 100 Gambar 5.75. Login Page .................................................................................................................................. 101 Gambar 5.76. Hotspot Profile............................................................................................................................ 102 Gambar 5.77. Masquarade Network .................................................................................................................. 102 Gambar 5.78. User Profiles ............................................................................................................................... 103 Gambar 5.79. Users ........................................................................................................................................... 104 Gambar 5.80. chain forward.............................................................................................................................. 105 Gambar 5.81. IP Service List ............................................................................................................................ 107 Gambar 5.82. ip service print console ............................................................................................................... 107 Gambar 5.83. service disable console................................................................................................................ 108 Gambar 5.84. IP Servive List Available Form ................................................................................................... 108 Gambar 5.85. IP Service List Allowed Address ................................................................................................. 109 Gambar 5.86. interface print console................................................................................................................. 109 Gambar 5.87. interface print disable console .................................................................................................... 110 Gambar 5.88. Change Admin Password winbox................................................................................................ 110 Gambar 5.89. User List New Group................................................................................................................... 111 Gambar 5.90. User List Allowed Address Winbox ............................................................................................. 113 Gambar 5.91. Menu New Terminal.................................................................................................................... 114 Gambar 5.92. Filter Rules Port Scanner............................................................................................................ 117 Gambar 5.93. Informasi LSB dan Distro OS...................................................................................................... 118 Gambar 5.94. Interface Configuration Kali Linux............................................................................................. 119 Gambar 5.95. ping ke alamat gateway............................................................................................................... 119 Gambar 5.96. nmap............................................................................................................................................ 121 Gambar 5.97. Enable Filter Rules Drop Port Scanner ...................................................................................... 122 Gambar 5.98. nmap scanning ............................................................................................................................ 123
  13. 13. xii Teknik Informatika Universitas Islam Indonesia Gambar 5.99. result............................................................................................................................................ 123 Gambar 5.100. Filter Rules Drop FTP brute forces .......................................................................................... 126 Gambar 5.101. Filter Rules Drop FTP brute forces .......................................................................................... 127 Gambar 5.102. Remote SSH With Putty............................................................................................................. 128 Gambar 5.103. Cracking Password SSH with Hydra ........................................................................................ 129 Gambar 5.104. Akses SSH di tolak..................................................................................................................... 130 Gambar 5.105. Akses FTP Server ...................................................................................................................... 130 Gambar 5.106. Akses FTP Server ...................................................................................................................... 131 Gambar 5.107. Akses FTP Server ...................................................................................................................... 131 Gambar 5.108. SSH & FTP Blacklist................................................................................................................. 132 Gambar 5.109. Scanning nessus (before)........................................................................................................... 135 Gambar 5.110. Scanning nessus (after) ............................................................................................................. 135 Gambar 5.111. Scanning nikto........................................................................................................................... 135
  14. 14. xiii Teknik Informatika Universitas Islam Indonesia DAFTAR TABEL Tabel 3.1. Port.........................................................................................................................................27 Tabel 3.2. Access to Router Mikrotik .........................................................................................................27 Tabel 3.3. Spesifikasi................................................................................................................................34 Tabel 5.4. info simple queue......................................................................................................................56 Tabel 5.5. Limit Download........................................................................................................................58 Tabel 5.6. Keterangan Queue Types ..........................................................................................................61 Tabel 5.7. Port Status.............................................................................................................................122
  15. 15. 1 Teknik Informatika Universitas Islam Indonesia BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu pengetahuan serta teknologi yang sangat cepat, membuat kita untuk lebih terbuka dalam menerima dampak perubahan yang terjadi akibat dari kemajuan dan perkembangan ilmu pengetahuan maupun teknologi. Persaingan yang sangat ketat pada era teknologi informasi sekarang, memerlukan sumber daya manusia yang mempunyai kemampuan yang baik sehingga dapat mendukung perkembangan usaha perusahaan. Kualitas sumber daya manusia yang baik dituntut untuk dapat mengikuti perkembangan teknologi informasi tersebut dengan menggunakan fasilitas yang tersedia. Masalah yang timbul di PT. Pupuk Kaltim ini tepatnya di bagian Departemen TI dalam mengantisipasi perkembangan teknologi informasi terutama akses internet adalah pengaturan bandwith internet yang masih belum optimal karena user yang terhubung pada jaringan belum mengggunakan mekanisme yang baik dalam pengaturan bandwidth internetnya. Pengaturan bandwidth internetnya masih menggunakan fasilitas aplikasi cache internet squid yang pada prakteknya kurang dapat optimal untuk pembatasan bandwidth user. 1.2. Rumusan Masalah Berdasarkan dari latar belakang maka dibuatlah rumusan sebagai berikut. 1) Bagaimana memanajemen bandwith internet yang tersedia agar bisa mencukupi pada setiap user dengan menggunakan perangkat pendukung mikrotik. 2) Seiring dengan bertambahnya pengguna akses internet akan menimbulkan koneksi menjadi lambat jika tidak ada bandwidth managemen. 3) Bagaimana mencegah agar device MikroTik agar terminimalisir dari serangan luar ?
  16. 16. 2 Teknik Informatika Universitas Islam Indonesia 1.3. Batasan Masalah Batasan masalah yang dapat diambil dari rumusan masalah tersebut adalah 1) Melakukan konfigurasi dan manajemen bandwith menggunakan MikroTik RB750 sehingga bandwith yang di dapat pada setiap user sama rata pembagiannya. 2) Filtering merupakan salah satu cara untuk meminimalisir terjadinya penurunan kapasitas bandwith pada user. Filtering sendiri bisa dilakukan dengan cara memfilter aktivitas yang berkaitan dengan IDM, Streaming, Torrent, dll. 3) Melakukan pengamanan pada MikroTik RB 750 terkait isu keamanan jaringan saat ini. 1.4. Tujuan Sejalan dengan hasil rumusan masalah di atas, maka di tetapkan tujuan sebagai berikut. 1) Mengoptimalkan pemakaian bandwidth internet yang ada di PT. Pupuk Kaltim khususnya di Departemen TI 2) Pendistribusian bandwith secara merata untuk setiap user yang mengakses internet. 1.5. Manfaat  Mahasiswa/siswa 1) Dapat memahami berbagai sistem kerja yang ada di berbagai perusahaan atau industri. 2) Dapat menerapkan serta dapat mengembangkan ilmu yang diperoleh selama kuliah dengan adanya praktek kerja lapangan ini. 3) Memperoleh kesempatan berlatih pada dunia industri. 4) Menambah wawasan dan pengetahuan untuk mempersiapkan diri baik secara teoritis maupun secara praktis.
  17. 17. 3 Teknik Informatika Universitas Islam Indonesia  Universitas/Sekolah 1) Mempererat hubungan kerja sama serta sosialisasi antara perusahaan, universitas maupun sekolah.  Perusahaan 1) Memudahkan dalam mencari sumber daya manusia yang Professional. 2) Membantu permasalahan yang ada di Departemen TI PT. Pupuk Kaltim
  18. 18. 4 Teknik Informatika Universitas Islam Indonesia BAB II PROFIL PERUSAHAAN PT. Pupuk Kalimantan Timur (disebut juga Pupuk Kaltim) adalah sebuah salah satu perusahaan industri strategis di Indonesia dengan lima unit pabrik Amoniak dan lima unit pabrik Urea yang terletak dalam satu lokasi yang terletak di Bontang, Kalimantan Timur dan merupakan anak PT Pupuk Indonesia Holding Company (dahulu PT Pupuk Sriwidjaja). Sementara unit pabrik NPK tersebar di tiga kota (Bontang, Semarang, dan Surabaya), termasuk juga produksi pupuk organik (dinamakan zeorganik) yang tersebar di lima daerah (Demak, Banyuwangi, Parepare, Badung, dan Lombok Timur). 2.1. Sejarah  Berdirinya perusahaan sampai era 1980-an Pada tahun 1977, sebuah proyek pupuk lepas pantai dimulai di atas dua buah kapal milik Pertamina, produsen minyak Indonesia yang terbesar, yang kemudian menjadi awal dari berdirinya PT Pupuk Kalimantan Timur. Kesuksesan proyek tersebut akhirnya mengawali berdirinya sebuah pabrik seluas 493 ha (hektar) yang tadinya merupakan area hutan yang sangat padat di lereng perbukitan hutan Kalimantan Timur. Tepatnya pada tanggal 7 Desember 1977, PT Pupuk Kalimantan Timur (Pupuk Kaltim) resmi berdiri. Bahan baku utama bagi pabrik di Bontang ini adalah gas alam yang disalurkan melalui pipa dari Muara Badak, sekitar 60 km dari lokasi pabrik. Pada awalnya proyek Pupuk Kaltim dikelola oleh Pertamina dengan fasilitas pabrik pupuk terapung atau pabrik di atas kapal. Karena beberapa pertimbangan teknis maka sesuai Keppres No.43 tahun 1975 lokasi proyek dialihkan ke darat, dan melalui Keppres 39 tahun 1976 pengelolaannya diserahkan dari Pertamina ke Departemen Perindustrian. Tahun 1979 pembangunan pabrik Kaltim-1 mulai dilaksanakan dan masa operasi komersial pertama kali dimulai pada tahun 1987. Pabrik Kaltim-2 mulai dibangun pada awal tahun 1982 dan diselesaikan 3 bulan lebih cepat dari jadwal yang ditetapkan serta berhasil mencapai masa operasi komersial lebih cepat dari Kaltim-1,
  19. 19. 5 Teknik Informatika Universitas Islam Indonesia yaitu pada tahun 1984. Pabrik Kaltim-1 dan pabrik Kaltim-2 diresmikan oleh Presiden Soeharto pada tanggal 28 Oktober 1984. Pabrik Kaltim-3 dibangun tahun 1986 dan diresmikan pada tanggal 4 April 1989. Selain itu dibangun pula unit pembuatan urea formaldehyde (UFC-85) dengan kapasitas 13.000 ton per tahun yang bertujuan untuk meningkatkan kualitas pupuk urea yang dihasilkan.  Era 1990-an-sekarang Pada tanggal 20 November 1996 dibangun pabrik urea unit IV (POPKA) yang bertujuan untuk meningkatkan nilai tambah bagi Amoniak sisa (Ammonia excess) dan gas CO2 yang terbuang ke atmosfer guna menghasilkan produk urea granul. Pabrik dengan proyeksi kapasitas produksi 570.000 ton per tahun ini selesai pada tanggal 12 April 1999. Nilai investasi pembangunan pabrik POPKA sebesar USD 44 juta dan Rp 139 miliar. Pabrik Kaltim-4 mulai dibangun pada tahun 1999 dengan proyeksi kapasitas 570.000 ton urea granul dan 330.000 ton amoniak per tahun. Pembangunan pabrik urea berhasil diselesaikan pada pertengahan tahun 2002, sedangkan pabrik amoniak diselesaikan pada awal tahun 2003. Pada tahun 2007, Pupuk Kaltim membuat pabrik NPK fuse blending di Bontang untuk memproduksi NPK dengan fosfatnya mengimpor dari Maroko. Pabrik Kaltim 5 yang rencananya berkapasitas 1,2 juta ton urea per tahun ini akan segera direalisasikan oleh PKT Pabrik Kaltim-5 itu akan menggantikan eksistensi pabrik unit pabrik Kaltim-1 yang kemungkinan akan ditutup karena sudah tua dan kurang efisien. Untuk mendukung operasional Kaltim-5, Pupuk Kaltim juga akan membangun pabrik amoniak berkapasitas sekitar 600.000 ton per tahun.[1] Saat ini Pupuk Kaltim memiliki lima buah pabrik pupuk Urea dengan kapasitas total sebanyak 2,98 juta ton urea per tahun serta empat buah pabrik Amoniak dengan kapasitas total sebanyak 1,85 juta ton Amoniak per tahun. Sementara produksi pupuk NPK adalah sebanyak 350.000 ton per tahun dengan pabriknya ada di tiga kota, yaitu: Bontang, Semarang, dan Surabaya.
  20. 20. 6 Teknik Informatika Universitas Islam Indonesia 2.2. Visi Menjadi Perusahaan di bidang industri pupuk, kimia dan agribisnis kelas dunia yang tumbuh dan berkelanjutan 2.3. Misi Adapun misi dari PT. Pupuk Kalimantan Timur sebagai berikut. 1. Menjalankan bisnis produk-produk pupuk, kimia serta portofolio investasi dibidang kimia, agro, energi, trading dan jasa pelayanan pabrik yang bersaing tinggi. 2. Mengoptimalkan nilai perusahaan melalui bisnis inti dan pengembangan bisnis baru yang dapat meningkatkan pendapatan dan menunjang Program Kedaulatan Pangan Nasional 3. Mengoptimalkan utilisasi sumber daya di lingkungan sekitar maupun pasar global yang didukung oleh SDM yang berwawasan internasional dengan menerapkan teknologi terdepan. 4. Memberikan manfaat yang optimum bagi pemegang saham, karyawan dan masyarakat serta peduli pada lingkungan 2.4. Nilai dan Budaya Untuk mencapai Visi dan Misi, Perusahaan membangun Budaya Perusahaan (ACTIVE) yang secara terus-menerus disosialisasikan kepada pegawai. Budaya kerja tersebut meliputi:  Achievement Oriented Insan Pupuk Kaltim tangguh dan profesional dalam mencapai sasaran Perusahaan dengan menegakkan nilai-nilai: Profesional dan Tangguh  Customer Focus Insan Pupuk Kaltim selalu berusaha memberikan pelayanan terbaik dan berkomitmen pada kepuasan pelanggan dengan menegakkan nilai-nilai: Perhatian dan Komitmen
  21. 21. 7 Teknik Informatika Universitas Islam Indonesia  Teamwork Insan Pupuk Kaltim harus menjalin sinergi dan bersatu dalam bekerja dengan mengutamakan nilai-nilai: Sinergi dan Bersatu  Integrity Insan Pupuk Kaltim menjunjung tinggi kejujuran dan bertanggung jawab dengan menjujung nilai-nilai: Jujur dan Tanggung Jawab  Visionary Insan Pupuk Kaltim selalu berpikir jauh kedepan dan siap menghadapi perubahan dinamika usaha dengan memperhatikan nilai-nilai: Inovatif dan Adaptif  Environmentally Friendly Insan Pupuk Kaltim peduli terhadap lingkungan dan memberi manfaat bagi masyarakat luas untuk keberlanjutan perusahaan dengan memperhatikan nilai-nilai: Peduli dan Berkelanjutan 2.5. Makna Logo Gambar 2.1. Logo PT. Pupuk KalTim Makna : 1. Segi lima melambangkan Pancasila merupakan landasan idiil perusahaan. 2. Daun dan Buah melambangkan kesuburan dan kemakmuran. 3. Lingkaran putih kecil adalah letak lokasi Bontang dekat Khatulistiwa. 4. Tulisan PUPUK KALTIM melambangkan keterbukaan perusahaan memasuki era globalisasi.
  22. 22. 8 Teknik Informatika Universitas Islam Indonesia Warna Jingga : Melambangkan semangat sikap kreatifitas membangun dan sikap profesional dalam mencapai kesuksesan usaha Warna Biru : Melambangkan keluasaan wawasan Nusantara dan semangat integritas untuk membangun bersama serta kebijaksanaan dalam memanfaatkan sumber daya alam 2.6. Struktur Organisasi Gambar 2.2. Struktur Organisasi
  23. 23. 9 Teknik Informatika Universitas Islam Indonesia Departemen Teknologi Informasi saat ini berada dibawah Kompartemen Teknik & Sistem Informasi yang dikepalai langsung oleh seorang Manger. Dari gambar terlihat bahwa Departemen Teknologi Informasi memiliki empat bagian, yaitu Bagian Proses Bisnis Produksi & Tekbang, Bagian Proses Bisnis Komersil & SDM, Bagian Infrastruktur TI & Data Center, dan Bagian Layanan Teknologi Informasi. Selain itu, terdapat dua staff fungsional yaitu Staff Perencanaan dan Pengendalian TI serta Staff Pengembangan TI. Setiap bagian memiliki tugas dan tanggung jawab yang berbeda antara satu dengan yang lain namun masih saling terkait. 1. Staff Perencanaan dan Pengendalian TI Staff Perencanaan dan Pengendalian TI berada di bawah Manager Departemen Teknologi Informasi yang bersifat fungsional. Tugas dari Staff Perencaan dan Pengendalian TI adalah sebagai berikut.  Membantu kegiatan penyusunan dan pengendalian Rencana Kerja dan Anggaran Perusahaan (RKAP) Departemen Teknologi Informasi, pengelolaan dokumen manajemen (KPI, SM-PKT, MBCfPE, RISIKO) serta penyusunan laporan bulanan agar terkontrol dengan baik  Membantu kegiatan perencanaan dan pengendalian Teknologi Informasi (TI) Departemen Teknologi Informasi dalam hal penyusunan buku Rencana Strategis Teknologi Informasi serta melakukan kegiatan penyusunan dan evaluasi serta pemutakhiran dokumen yang terkait Implementasi kebijakan Tata Kelola Teknologi Informasi.  Melakukan pengendalian mutu layanan kinerja TI dan Telkom yang meliputi kegiatan pengembangan perusahaan serta pemeliharaan dan operasional Teknologi Informasi sesuai dengan target yang telah di rencanakan dan di tetapkan  Melakukan koordinasi kegiatan perencanaan dan pengendalian TI untuk menjamin agar pengembangan teknologi informasi selaras dengan strategi bisnis perusahaan serta meningkatkan kualitas pengelolaan sumber daya TI yang bertanggung jawab dengan meminimalkan resiko yang ditimbulkan terhadap implementasi TI berdasarkan prinsip Tata Kelola Teknologi Informasi.
  24. 24. 10 Teknik Informatika Universitas Islam Indonesia 2. Staff Pengembangan TI Pengembangan TI bertugas melakukan koordinasi proses pengembangan sistem (antara sistem analyst, programmer dan user) khususnya yang terkait dengan sistem office automation maupun sistem aplikasi bisnis. Kemudian melakukan manajemen proyek pengembangan sistem aplikasi, termasuk quality assurance terdapat di software yang di buat dan menjamin kelangsungan operasional serta menjaga performance sistem aplikasi office automation. 3. Bagian Proses Bisnis Produksi dan Tekbang Bagian Proses Bisnis Produksi dan Tekbang berada di bawah Manager Departemen Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Proses Bisnis Produksi dan Tekbang memiliki tugas sebagai berikut.  Menjamin ketersediaan dan keberlangsungan sistem aplikasi serta bertanggung jawab untuk mendukung operasional sistem aplikasi yang ada pada direktorat Produksi dan Tekbang  Melakukan perbaikan dan pemeliharaan sistem untuk mengatasi permasalahan yang timbul terkait sistem aplikasi yang dapat menggangu operasional sistem aplikasi pada direktorat Produksi dan Tekbang. 4. Bagian Proses Bisnis Komersil dan SDM Bagian Proses Bisnis Komersil dan SDM berada di bawah Manager Departemen Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Proses Bisnis Komersil dan SDM memiliki tugas sebagai berikut.  Menjamin ketersediaan dan keberlangsungan sistem aplikasi serta bertanggung jawab untuk mendukung operasional sistem aplikasi yang ada pada direktorat Komersil dan SDM.  Melakukan perbaikan dan pemeliharaan sistem untuk mengatasi permasalahan yang timbul terkait sistem aplikasi yang dapat menggangu operasional sistem aplikasi di bidang proses bisnis Komersil & SDM.
  25. 25. 11 Teknik Informatika Universitas Islam Indonesia 5. Bagian Infrastruktur dan Data Center Bagian Infrastruktur dan Data Center berada di bawah Manager Departemen Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Infrastruktur dan Data Center memiliki tugas sebagai berikut.  Menjamin kelangsungan operasional (availability) dan kinerja (performance) infrastruktur Teknologi Informasi & Telekomunikasi serta Data Center untuk mendukung operasional bisnis perusahaan.  Melaksanakan pengoperasian sistem telekomunikasi baik perangkat keras (hardware) maupun perangkat lunak (software) agar berjalan dengan baik sesuai tata kelola teknologi perusahaan. 6. Bagian Layanan TI. dan Telkom Bagian Layanan TI dan Telkom berada dibawah Manager Departemen Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Layanan TI bertugas menjamin keberlangsungan peningkatan layanan Teknologi Informasi dan Telekomunikasi yang sesuai dengan IT Service Catalog dan IT Service Level Agreement (SLA) yang ditetapkan dalam rangka pencapaian target mutu & KPI Departement Teknologi Informasi serta peningkatan kepuasan pengguna (user).
  26. 26. 12 Teknik Informatika Universitas Islam Indonesia BAB III KAJIAN PUSTAKA 3.1. Sejarah Mikrotik Pada tahun 1996 John dan Arnis memulai dengan sistem Linux dan MS DOS yang dikombinasikan dengan teknologi Wireless LAN (W-LA N) Aeronet berkecepatan 2Mbps di Moldova. Barulah kemudian melayani lima pelanggannya di Latvia, karena ambisi mereka adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia. Prinsip dasar MikroTik bukan membuat Wireless ISP (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia. Hingga kini, MikroTik telah melayani sekitar empat ratusan pelanggannya. Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5 - 15 orang staf R&D Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staf di lingkungan Mikrotik, menurut Arnis, mereka juga mereka tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan Mikrotik secara maraton. MikroTikls SIA, yang dikenal secara internasional sebagai MikroTik, merupakan produsen yang berasal dari Latvia berlokasi di Riga (Eropa Utara) Menjual produk nirkabel dan router. Perusahaan ini didirikan pada tahun 1996, perusahaan ini memiliki lebih dari 160 karyawan. Produk perusahaan ini dikenal karena murah, cepat, handal dan terjangkau luas, merupakan alternatif untuk router mahal pada saat ini. 3.2. Jenis Mikrotik  Mikrotik RouterOS TM Produk utama dari MikroTik adalah sistem operasi berbasis kernel Linux, yang dikenal sebagai MikroTik RouterOS. Diinstal pada proprietary hardware perusahaan (RouterBOARD seri), atau pada komputer standar berbasis x86, yang dapat dijadikan sebagai PC Router. Memiliki fitur yang sama dengan Mikrotik RouterBOARD seperti : Routing, firewall, bandwith management, wireless access point, VPN, SSH, dll.
  27. 27. 13 Teknik Informatika Universitas Islam Indonesia RouterOS mendukung berbagai metode konfigurasi - akses lokal dengan keyboard dan monitor, konsol serial dengan aplikasi terminal, Telnet dan akses SSH aman melalui jaringan, alat konfigurasi GUI (Graphical User Interface) disebut Winbox, Web berbasis antarmuka konfigurasi yang sederhana dan antarmuka pemrograman API untuk membangun aplikasi kendali Anda sendiri. Dalam hal tidak ada akses lokal, dan ada masalah dengan komunikasi tingkat IP, RouterOS juga mendukung koneksi berbasis tingkat MAC dengan custom made Mac-Telnet dan alat Winbox. RouterOS memiliki fungsi yang cukup kompleks didalamnya, namun mudah untuk dipelajari konfigurasi antarmuka baris perintah (Terminal Console) dengan kemampuan scripting yang terintegrasi. • Winbox GUI over IP dan MAC • CLI dengan Telnet, SSH, konsol lokal dan Serial konsol • API untuk pemrograman alat Anda sendiri • Antarmuka Web Untuk dapat mencoba Mikrotik RouterOS lakukan hal  Akses http://mikrotik.com  Klik menu SOFTWARE >> Download RouterOS  Pilih sesuai dengan spesifikasi hardware yang kita gunakan  Setelah download, lakukan persiapan instalasi dengan burning ISO, atau instalasi menggunakan Netinstall  Mikrotik RouterBOARD Perusahaan memproduksi serangkain papan sirkuit terpadu, yang dipasarkan dengan nama RouterBOARD, yang menerapkan Platform RouterOS. Mikrotik RouterBOARD merupakan router yang sudah siap pakai yang digunakan untuk kebutuhan Router misalnya (RB-450, RB-433, RB-750, RB-1000, dll). Gambar 3.1. RouterBOARD
  28. 28. 14 Teknik Informatika Universitas Islam Indonesia 3.3. Fitur-fitur Mikrotik RouterOS support berbagai perangkat driver.  Ethernet  Wireless Card  V35  ISDN  USB Mass Storage  USB 3G Modem  E1/T1  Address List: merupakan kumpulan kelompok IP Address yang berdasarkan nama  Bridge: seperti namanya yang ini mempunyai fungsi untuk bridge spinning’tree dan multiple bridge interface bisa juga untuk bridging firewalling  Data Rate Management: merupakan QoS yang memiliki dasar HTB yang menggunakan:  Burst  PCQ  RED  SFQ  FIFO queue  CIR  MIR  limit antar peer to peer  Asynchronous : mempunyai dukungan untuk serial PPP dial-in atau dial-out, memiliki otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports.  Bonding: mengkombinsaikan beberapa ethernet dalam satu pipa pada koneksi yang sangat cepat.  DHCP: support DHCP tiap antarmuka DHCP Relay DHCP Client, multiple network DHCP static and dynamic DHCP leases. Monitoring penghitungan: mampu menghitung Traffic IP, log, statistik graph  NTP: kepanjangan NTP adalah Network Time Protokol yang berguna didalam server dan clients atau bisa juga untuk mengsinkronisasi menggunakan GPS system.
  29. 29. 15 Teknik Informatika Universitas Islam Indonesia  Point to Point Tunneling Protocol : PPTP, PPPoE and L2TP Access Concentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; MPPE encryption; compression for PPPoE; data rate limitation; differentiated firewall; PPPoE dial on demand  Proxy: kemampuannya untuk Cache FTP dan HTTP proxy server, HTTPS proxy bisa juga untuk transparent proxy DNS dan HTTP, sangat support protokol SOCKS, parent proxy, static DNS.  Routing: RIP v1/v2,OSPF v2,BGP v4  SDSL: support Single Line DSL, mampu memutuskan suatu jalur koneksi dan jaringan, artinya kita berkuasa jika kita yang pegang settingan ini..  Simple Tunnel: Ethernet over IP  SNMP: Simple Network Monitoring Protocol untuk read only  Synchronous: Paket ini diperlukan jika kita akan mengkoneksikan Mikrotik RouterOS® ke jaringan Wide Area Network (WAN) yang memerlukan interface serial synchronous seperti frame relay, dan pointtopoint leased line.  Firewall dan NAT: support untuk filterisasi koneksi peer to peer, source NAT dan destination NAT. keunggulan nya adalah kemampuannya dalam memfilter berdasarkan:  MAC address  IP address  Range port  Protokol IP  Pemilihan opsi protokol seperti ICMP  TCP Flags dan MSS  Hotspot: bagian ini semua sudah tahu, didalamnya memiliki Hotspot gateway dengan otentikasi RADIUS. support untuk limit data, SSL ,HTTPS.  IPSec: IP keamanan AH dan ESP protokol; Kelompok MODP Diffie-Hellman 1,2,5; MD5 dan SHA1 hashing algoritma; DES, 3DES, AES-128, AES-192, algoritma enkripsi AES-256; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5.
  30. 30. 16 Teknik Informatika Universitas Islam Indonesia  ISDN: support untuk ISDN dial in dan dial out. dengan beberapa otentikasi dibawah ini : PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. supporting 128K bundle, Cisco HDLC, x751, x75ui, x75bui line protokol.  M3P: merupakan MikroTik Protokol Paket Packer yang digunakan dalam wireless links dan ethernet.  MNDP: merupakan MikroTik Discovery Neighbour Protokol, seperti kebanyakan mempunyai dukungan untuk Cisco Discovery Protokol (CDP).  Tool: seperti pada umumnya sebuah router biasa, disini juga dapat test Ping, Trace route, bandwidth test, ping flood, telnet, SSH, packet sniffer, Dinamik DNS update.  VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless; multiple VLAN; VLAN bridging.  WinBox: sebuah aplikasi untuk remote dan mengkonfigurasi MikroTik itu sendiri. 3.4. Tipe RouterBOARD RouterBOARD memiliki sistem kode tertentu. RB751 Kode lain ada dibelakang tipe :  U - dilengkapi Port USB  A - Advanced, biasanya diatas lisensi level 4  H - High Performance, processor lebih tinggi  R – dilengkapi wireless card tambahan Seri / kelas Router Jumlah Slot MiniPC / Wireless Seri / kelas Router
  31. 31. 17 Teknik Informatika Universitas Islam Indonesia  G – dilengkapi port Ethernet Gigabit  2nD – dual channel 3.5. Arsitektur RouterBOARD Mikrotik RouterBoard memiliki beberapa jenis arsitektur yang berbeda berdasarkan hardware dan versi. Setiap versi harus di-install dengan software RouterOS yang tepat. Berikut adalah arsitektur yang dimiliki Mikrotik:  MIPSBE untuk arsitektur CRS series, RB4xx series, RB7xx series, RB9xx series, RB2011 series, SXT, OmniTik, Groove, METAL, SEXTANT  x86 untuk arsitektur PC / X86, RB230 series  PPC untuk arsitektur RB3xx series, RB600 series, RB800 series, RB1xxx series.  MIPSLE untuk arsitektur RB1xx series, RB5xx series, RB Crossroads  TILE untuk arsitektur CCR series Untuk informasi yang lebih detail bisa diakses di http://mikrotik.com/download 3.6. Lisensi MikroTik Sebelum melakukan instalasi hal yang perlu diperhatikan adalah level lisensi, perhatikan manual lisensi atau daftar isi harga software. Level tertinggi adalah level 6 yang memiliki semua modul yang dapat digunakan secara maksimum . Perbedaan dari tiap lisensi adalah pada harga dan kelengkapan paket, informasi untuk hal ini dapat di tanyakan langsung ke keysupport@mikrotik.com atau dapat dilihat di website resminya www.mikrotik.com atau mikrotik versi Indonesia www.mikrotik.co.id Fitur-fitur RouterOS ditentukan oleh level lisensi yang melekat pada perangkat. Sedangkan untuk level dari lisensi juga menentukan batasan upgrade packet. Lisensi melekat pada storage/media penyimpanan (ex. Hardisk, NAND, USB, Compact Flash). Bila media penyimpanan diformat dengan non MikroTik, maka lisensi akan hilang.
  32. 32. 18 Teknik Informatika Universitas Islam Indonesia Lisensi menentukan versi berapa dari MikroTikOS yang dapat diinstall/diupgrade di suatu hardware. L1 dan 2 mengijinkan upgrade 1 versi, L5 dan L6 mengijinkan upgrade sampai 2 versi. Gambar 3.2. Lisensi MikroTik  Upgrade / Downgrade  Usahakan selalu upgrade versi terbaru, untuk fix bugs, new feature dll.  Downgrade dilakukan apabila hardware kurang mendukung terhadap versi baru atau terdapat bug pada versi aktifnya.  Upgrade paket harus memperhatikan aturan level dan lisensi yang berlaku.  Upgrade dan downgrade juga harus memperhatikan kompatibilitas terhadap jenis arsitektur hardware.  Pemilihan paket sangat penting dalam melakukan upgrade / downgrade, jenis & arsitektur hardware memiliki software yang berbeda.  Bila ragu, dapat di crosschek dan didownload di www.mikrotik.com/download.html
  33. 33. 19 Teknik Informatika Universitas Islam Indonesia Gambar 3.3. Upgrade/Downgrade MikroTik  Mengupload Paket  Paket yang akan diinstall (versi lama/baru) harus diupload terlebih dahulu ke router pada bagian file.  Upload dapat dilakukan dengan drag-and drop via winbox), ataupun via FTP client.  Drag and drop menggunakan protocol winbox (tcp port 8291) untuk koneksi IP dan menggunakan frame untuk koneksi mac address.  Apabila upload menggunakan FTP, pastikan semua packet terupload di folder utama, bukan di sub folder.  Untuk mengeksekusi upgrade, router harus direboot.
  34. 34. 20 Teknik Informatika Universitas Islam Indonesia  Mengupload Paket Baru  Upgrade router anda ke versi terbaru.  Download versi terbaru dari web mikrotik.com  Drag and drop file-file *.npk ke jendela winbox. Gambar 3.4. Drag & Drop File Cek log untuk melihat apabila ada error, berikut adalah contoh apabila ada error. Gambar 3.5.. Log Mikrotik Cek kembali pada menu System>package untuk melihat update paket yang telah kita lakukan.
  35. 35. 21 Teknik Informatika Universitas Islam Indonesia  Reset Konfigurasi Mikrotik Reset konfigurasi MikroTik diperlukan jika:  Saat lupa username dan atau password  Saat konfigurasi terlalu komplek dan perlu ditata dari nol. Reset konfigurasi dapat dilakukan dengan cara:  Hard Reset, reset secara fisik.  Soft reset, reset secara software.  Install ulang.  Hard Reset Khusus RouterBoard memiliki rangkaian untuk reset pada board dengan cara menjumper sambil menyalakan RB, RB akan kembali ke konfigurasi awal/default. Gambar 3.6.. Tombol Reset MikroTik
  36. 36. 22 Teknik Informatika Universitas Islam Indonesia  Soft Reset Jika kita masih bisa akses ke MikroTik, lakukan reset lewat reset menu. Gambar 3.7. Reset via Winbox  NetInstall  Software yang running under windows.  Digunakan untuk install dan reinstall RouterOS  Digunakan untuk reset password.  PC/Laptop yang menjalankan netinstall harus terhubung langsung dengan router melalui kabel UTP atau LAN.  Software netinstall dapat didownload di web resmi MikroTik.  Configure NetInstall  Download RouterOS dan Software Netinstall terbaru di http://www.mikrotik.com/download.html  Pilih untuk seri routerboard yang sesuai
  37. 37. 23 Teknik Informatika Universitas Islam Indonesia  Koneksikan laptop dengan Routerboard di ether1 dan pastikan bisa ngeping  Setting Netinstall Gambar 3.8. konfigurasi NetInstall  Re-Install via Netinstall  Mikrotik dapat di install ulang layaknya operating system yang lain  Install ulang dapat mengembalikan mikrotik ke posisi awal/default.  Install dapat dilakukan menggunakan media CD dan software Netinstall.  RouterBOARD hanya dapat diinstall ulang menggunakan software Netinstall. Gambar 3.9. Install ulang menggunakan Netinstall  RB harus dikoneksikan dengan laptop/PC melalui primary ethernetnya (ether1).
  38. 38. 24 Teknik Informatika Universitas Islam Indonesia  Laptop/PC harus menjalankan program netinstall  RB harus disetting agar booting dari network/ jaringan (ether1), dengan cara:  Setting via serial console  Setting via terminal console  Winbox  Tekan tombol reset Level Lisensi MikroTik RouterOS:  Level 0 Free, gratis  Level 1 Demo, perlu registrasi  Level 3 WISP CPE, hanya lisensi volume  Level 4 WISP, $45  Level 5 WISP, $95  Level 5 Contoller, $250 Untuk melakukan upgrade, perlu diperhatikan bahwa MikroTik RouterOS memiliki batasan upgrade. Untuk Level 3 dan Level 4 dapat melakukan upgrade hingga 1 versi mayor. Level 5 dan Level 6 dapat di-upgrade hingga 2 versi mayor. 3.7. Internet Protocol Internet Protocol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Tugas Internet Protocol  Melakukan deteksi koneksi fisik.  Melakukan metode “jabat-tangan” (handshaking).  Negosiasi berbagai macam karakteristik hubungan.  Mengawali dan mengakhiri suatu pesan/session.  Bagaimana format pesan yang digunakan.  Apa yang dilakukan apabila terjadi error pengiriman.
  39. 39. 25 Teknik Informatika Universitas Islam Indonesia  Mengkalkulasi dan menentukan jalur pengiriman.  Mengakhiri suatu koneksi. 3.8. OSI Layer Model Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.Open System Interconnection atau OSI layer 7 adalah model arsitektural jaringan yang dikembangkan oleh International Organization for Standardization (ISO) di Eropa tahun1977. Sebelum ada OSI, sistem jaringan sangat tergantung kepada vendor pemasok perangkat jaringan yang berbeda-beda. Model OSI layer 7 merupakan koneksi logis yang harus terjadi agar terjadi komunikasi data dalam jaringan. Gambar 3.10. OSI 7 Layer
  40. 40. 26 Teknik Informatika Universitas Islam Indonesia  Protocol Protocol berfungsi untuk menentukan prosedur pengiriman data. Protocol yang sering digunakan:  Transmission Control Protocol (TCP)  User Datagram Protocol (UDP)  DNS  Internet Control Message Protocol (ICMP)  ping, traceroute  Hypertext Transfer Protocol (HTTP)  web  Post Office Protocol (POP3)  email  File Transfer Protocol (FTP)  Internet Message Access Protocol (IMAP)  email  dll. Protocol yang umum digunakan adalah protocol TCP & UDP. Perbedaan utama dari protocol ini adalah reliability (kehandalan). Untuk TCP bersifat connection-oriented yang artinya jika pada saat pengiriman data terjadi kesalahan, maka data tersebut akan di kirim ulang ke tujuan sampai benar-benar sampai di tujuan. Sedangkan untuk UDP bersifat connectionless dimana pada saat pengiriman data terjadi kesalahan, maka data akan dibiarkan (tidak dikirim ulang).  Port Port adalah sebuah aplikasi-spesifik atau proses software spesifik pada Komputer/host yang menjalankan servis untuk komunikasi jaringan. Jumlah total port Host adalah 65535, dengan klasifikasi penomoran sebagai berikut: 1. Dari 0 s/d 1023 (well-known ports) 2. Dari 1024 s/d 49151 (registered port) 3. Dari 49152 s/d 65535 (unregistered / dynamic, private or ephemeral ports) Port yang biasa digunakan No. Port Protocol Service Remark 21 TCP FTP File Transfer Protocol 23 TCP Telnet Remote Access 25 TCP SMTP Simple Mail Transfer Protocol 53 UDP DNS Domain Name Server
  41. 41. 27 Teknik Informatika Universitas Islam Indonesia 80 TCP HTTP Hypertext Transfer Protocol 110 TCP POP3 Post Office Protocol v3 123 UDP NTP Network Time Protocol 137 TCP NetBIOS-ns NetBIOS-ns Name Service 161 UDP SNMP Simple Network Management Protocol 443 TCP HTTPS Hypertext Transfer Protocol Secure 3128 TCP HTTP - Proxy Web-Cache (default by squid) 8080 TCP HTTP - Proxy Web-Cache (customized) Tabel 3.1. Port  Akses ke MikroTik RouterOS Akses Via Koneksi Text Base GUI Need IP Keyboard Langsung di PC Yes Serial Console Konektor Kabel Serial Yes Telnet & SSH Layer 3 Yes Yes Winbox Menggunakan OS Windows Yes Yes FTP Layer 3 Yes Yes API Socket Programming Yes Web (HTTP) Layer 3 Yes yes MAC-Telnet Layer 2 yes Tabel 3.2. Access to Router Mikrotik Winbox Merupakan cara umum yang biasanya digunakan untuk mengakses ataupun mengkonfigurasi MikroTik. Winbox dapat didapatkan dari: - www.mikrotik.com - Via website ataupun domain Router MikroTik - Copy-Paste dari media penyimpanan
  42. 42. 28 Teknik Informatika Universitas Islam Indonesia Default Setting RouterBoard RouterBoard (RB) baru, atau setelah di reset defualt , memiliki default konfigurasi dari pabrikannya yaitu:  IP Address Ether 2-5 : 192.168.88.1/24  Username “admin” password blank. Untuk meremote, Laptop/PC dihubungkan dengan ether1 dan diset dengan IP 192.168.88.xxx/24. Gambar 3.11. Laptop terhubung ke Mikrotik Winbox Login Gambar 3.12. Winbox Login
  43. 43. 29 Teknik Informatika Universitas Islam Indonesia Interface MikroTik pada Winbox Gambar 3.13.. Tampilan MikroTik
  44. 44. 30 Teknik Informatika Universitas Islam Indonesia WebFig Sejak versi 5.0, interface via web diperkenalkan, dengan fungsi yang sama dengan Winbox. Hanya sedikit berbeda pada interfacenya. Gambar 3.14.. Tampilan WebFig Konfigurasi Via Terminal Dalam kondisi tertentu remote dan konfigurasi via GUI tidak memungkinkan dikarenakan hal-hal seperti : keterbatasan bandwidth, kebutuhan untuk running script, remote via ..x console, dll. Remote & konfigurasi terminal bisa dilakukan dengan cara:  Telnet ( via IP port 23, non secure connection)  SSH ( via IP Port 22, lebih secure dari telnet)  Serial console (kabel serial)
  45. 45. 31 Teknik Informatika Universitas Islam Indonesia Telnet & SSH Menggunakan MsDOS prompt (telnet), atau program SSH/Telnet client lainnya, seperti putty, winSCP untuk remote mikrotik. Gambar 3.15. Akses Telnet via Putty Serial Console Serial Console digunakan apabila kita lupa/salah telah mendisable semua interface pada MikroTik. Serial Console dibutuhkan juga saat kita menggunakan Netinstall. Remote via serial console membutuhkan kabel DB-9 (atau converter USB ke DB-9). Menggunakan program HyperTerminal. Baud rate 115200, Data bits 8, Parity None, Stop bits 1, dan Flow Control None.
  46. 46. 32 Teknik Informatika Universitas Islam Indonesia 3.9. Hardware untuk Mikrotik PC Router Komputer atau PC dapat juga di alih fungsikan sebagai Mikrotik PC Router dengan spesifikasi sebagai berikut. 1. Menggunakan prosesor minimal 100MHz tetapi di rekomendasikan menggunakan PC Built Up / PC Rakitan dengan minimal Pentium II (400MHz) 2. RAM (Memori) minimal 64Mb dan di sarankan menggunakan 512Mb  1Gb karena besarnya RAM akan sangat berpengaruh terhadap proses transmisi routing nantinya serta Cache Memory 3. HardDrive (Media Penyimpanan) menggunakan sistem standar controller IDE & ATA. Perlu diketahui bahwa pada HardDrive ini tidak boleh sampai habis kapasitasnya. Sebab nantinya sisa HardDrive tersebut akan digunakan sebagai Swap Memory (cadangan jika sewaktu-waktu komputer kahabisan RAM utama). 4. CD / DVD Drive, jika instalasi menggunakan medi CD/DVD pastikan bahwa standar kontrolernya adalah ATA/ATAPI 5. LAN Card / Network Interface / Ethernet tipe PCI
  47. 47. 33 Teknik Informatika Universitas Islam Indonesia 3.10. Spesifikasi RouterBOARD750 Gambar 3.16. Hardware RouterBOARD Spesifikasi CPU RB750: AR7240 400MHz RB750GL: AR7242 400MHz Memory RB750: 32MB DDR SDRAM onboard RB750GL: 64MB SDRAM onboard Boot Loader RouterBOOT Data Storage 64MB onboard NAND memory chip Ethernet RB750: Five 10/100 Mbit/s Ethernet ports with Auto-MDI/X RB750GL: Five 10/100/1000 Gigabit Ethernet ports with Auto-MDI/X LEDs Power, NAND activity, 5 Ethernet and 1 wireless LEDs Power at the device DC power jack (5.5mm outside and 2mm inside diameter, female, pin positive plug) accepts 8- 30V DC Power over Ethernet Ether 1 requires 8-30V DC (non 802.3af), to compensate for losses, it’s recommended to use 12V or more
  48. 48. 34 Teknik Informatika Universitas Islam Indonesia Power Consumption Up to 6W Dimensions 113x89x28mm. Weight without packaging and cables: 129g Temperature Indoor device. Operational temperature: -20°C to +50°C Humadity Operational: up to 70% relative humidity (non-condensing) RouterOS RouterOS v5, Level4 license Tabel 3.3. Spesifikasi Tipe miniPCI Bicara mikrotik tentu tidak lepas dengan miniPCI, yaitu suatu perangkat wireless yang berupa sebuah card/kartu yang berfungsi sebagai koneksi tanpa kabel. Gambar 3.17. miniPCI Biasanya mini PCI mikrotik menggunakan chipset Atheros, adapun beberapa variannya sebagai berikut : 1. R52 2. R52H 3. R5H 4. 52n 5. R52Hn 6. R5n 7. R52nM
  49. 49. 35 Teknik Informatika Universitas Islam Indonesia Penjelasan : - angka 52 = mampu bekerja di frequensi 5,8 Ghz dan 2,4 Ghz - angka 5 = hanya mampu bekerja di frekuensi 5,8 Ghz - huruf R = menandakan perangkat wireless itu sendiri, - huruf H = High Power artinya mempunyai power yang lebih besar (350mW) dibandingkan dengan yang polos (80mW). - huruf n = sudah kompatible dengan arsitektur n yaitu 802.11n (AP & client harus sama n) - huruf M = Tersedia konektor MMCX Mikrotik memberikan keleluasaan kepada user apakah mau menggunakan RouterOS saja yang bisa di install pada PC atau menggunakan RouterBOARD yang sudah terinstall RouterOS didalamnya. Mikrotik menyediakan RouterBOARD dari mulai versi low-end yang cocok untuk Warnet/SOHO (RB750) maupun versi high-end yang cocok digunakan untuk setingkat perusahaan besar maupun ISP (RB1100/Dinara/Ainos).
  50. 50. 36 Teknik Informatika Universitas Islam Indonesia BAB IV METODOLOGI PENELITIAN 4.1. Pendekatan Penelitian Dalam laporan ini menggunakan pendekatan empiris yakni pendekatan berupa pengumpulan fakta objektif yang diperoleh dengan hati-hati, real adanya, serta didapat dari lapangan yang didapatkan melalui responden/pembimbing. 4.2. Jenis Penelitian Penelitian ini merupakan penelitian yang dilakukan di lapangan yang bertujuan untuk mendapatkan data primer yang nantinya sebagai pelengkap data dalam hasil penelitian yaitu dengan melakukan wawancara dengan para responden/pembimbing yang menjadi objek penelitian untuk memperoleh data yang benar-benar dapat dipertanggungjawabkan nantinya. Selain itu, penelitian juga merupakan penelitian kepustakaan (library research). Penulis mendapatkan data dari literatur berupa buku-buku,makalah, artikel dan tulisan-tulisan lainnya yang membahas mengenai seluk beluk pada networking. 4.3. Tempat Penelitian Penelitian dilaksanakan di PT Pupuk Kalimantan Timur. Waktu pelaksaan 25 Januari 2016 – 25 Maret 2016 . Di Departemen TI
  51. 51. 37 Teknik Informatika Universitas Islam Indonesia 4.4. Jenis Data dan Sumber Data 1. Jenis Data  Data Kuantitatif Merupakan data yang terdiri dari sekumpulan angka-angka. Kemudian dianalisis lebih lanjut untuk kemudian diambil kesimpulan. Adapun data kuantitatif yang dimaksud salah satunya adalah yaitu ip address pada lingkup perusahaan PT. Pupuk KalTim ini.  Data Kualitatif Adalah data yang bukan merupakan bilangan, atau bisa diartikan juga kualitatif merupakan data berupa ciri-ciri, sifat-sifat, data keadaan, atau gambaran dari kualitas objek yang diteliti dan disebut juga kualitatif. Golongan kualitatif ini disebut atribut. Sebagai contoh data kualitatif adalah jaringan yang ada di PT. Pupuk KalTim yang masih belum efisien. 2. Sumber Data Sumber data terbagi dua yaitu data primer dan data sekunder. Data primer yaitu data yang langsung didapat langsung oleh penulis tanpa perantara yang lain. Maksudnya adalah data yang didapat langsung dari responden/pembimbing yang didapat dilapangan. Sedangkan data sekunder yaitu data yang didapat oleh perantaraan dalam artinya data yang didapat sudah tersedia sebelumnya tanpa harus bertanya terhadap responden/pembimbing. 3. Teknik Pengumpulan Data Pada penelitian ini mengggunakan teknik pengumpulan data berupa studi dokumentasi dan studi lapangan dengan cara tanya-jawab pada pembimbing.
  52. 52. 38 Teknik Informatika Universitas Islam Indonesia 4. Teknik Pengolahan Data Data yang terkumpul masih merupakan bahan-bahan yang kasar yang perlu diolah terlebih dahulu. Agar analisis penelitian menghasilkan informasi yang benar, terdapat tiga tahapan dalam pengolahan data, yaitu :  Comand Melakukan pemberian kode dan comand pada data yang telah dikumpulkan.  Editing Data yang dikumpulkan dari hasil yang telah di dapat, kemudian diperiksa kelengkapannya dengan proses editing.
  53. 53. 39 Teknik Informatika Universitas Islam Indonesia BAB V HASIL PENELITIAN DAN PEMBAHASAN Pada bab ini penulis akan mendeskripsikan hasil penelitian dan pembahasan tentang jaringan yang terdapat di PT. Pupuk KalTim mengenai MikroTik. 5.1. Hasil penelitian Hasil penelitian tentang MikroTik di PT. Pupuk Kaltim dilakukan untuk memecahkan masalah terkait dengan jaringan yang terdapat di PT. Pupuk Kaltim ini. Adapun hasil penelitian sebagai berikut. Gambar 5.1. Quick Set
  54. 54. 40 Teknik Informatika Universitas Islam Indonesia Quick Set merupakan menu untuk melakukan konfigurasi Router secara lebih cepat. Jika biasanya dalam melakukan setting Mikrotik kita perlu mengakses banyak menu, dengan Quickset tidak perlu melakukan itu. Untuk konfigurasinya terdapat 2 pilihan yakni mode Router dan juga mode Bridge dimana jika pada mode Router paket diteruskan pada layer3 (Network) dengan menggunakan ip address dan ip routes (bertindak sebagai router). Sedangkan pada mode Bridge menambahkan semua interface ke mode ini untuk meneruskan paket pada layer2 (Data Link) yang bertindak sebagai hub/switch. Pada settingan bagian Internet, ada 3 pilihan pada address acquisition yaitu Automatic, PPPoE dan Static. Jika berlangganan provider yang proses koneksi menggunakan dial-up bisa gunakan pilihan ke dua yaitu PPPoE (sesuaikan dengan kondisi yang ada dilapangan). Pada gambar diatas menggunakan ip address 192.168.1.99 dengan Netmask 255.255.255.0 (/24) karena ip address tersebut merupakan ip address provider dengan gateway 192.168.1.1 Untuk DNS server menggunakan DNS server nawala (180.131.144.144 180.131.145.145). Lakukan konfigurasi untuk distribusi ke arah jaringan lokal. Tentukan IP untuk jaringan lokal/LAN pada parameter LAN IP Address, contoh 10.10.10.1 dengan Netmask 255.255.255.0 (/24). Setting agar client pada jaringan lokal mendapatkan IP secara otomatis dari Router dengan cara DHCP. Aktifkan DHCP server pada interface lokal (Lan2) dg mencentang parameter DHCP server. Lalu, tentukan range IP yang akan dipinjamkan secara otomatis ke Client pada parameter DHCP Server Range. Aktifkan NAT dengan mencentang parameter NAT, maka Quickset akan menambahkan rule src-nat masquerade pada /ip firewall nat. Menu lainnya adalah Interfaces. Pada menu ini hanya menampilkan interfaces apa saja yang terhubung pada perangkat tersebut. Hanya terdapat 2 interfaces yang terhubung pada RouterBOARD yakni Internet dan Lan2 (bisa dilihat pada gambar dibawah). R merupakan flags yang artinya adalah Running. Terdapat 2 flags lagi yakni X (disabled) dan D (dynamic).
  55. 55. 41 Teknik Informatika Universitas Islam Indonesia Gambar 5.2.. Interfaces List Ambil satu contoh pada interfaces Internet dengan Type Ethernet. L2MTU (Layer2 Maximum transmission unit) adalah ukuran maks dari frame yang dapat dikirim oleh interface menunjukkan angka 1598. Selanjutnya Tx (Transmitter) dan Rx (Received) akan selalu berganti angka. Gambar 5.3. Interfaces
  56. 56. 42 Teknik Informatika Universitas Islam Indonesia 5.1.1. DHCP SERVER Dynamic Host Configuration Protocol (DHCP) merupakan service yang memungkinkan perangkat dapat mendistribusikan/assign IP Address secara otomatis pada host dalam sebuah jaringan. Cara kerjanya, DHCP Server akan memberikan response terhadap request yang dikirimkan oleh DHCP Client. Selain IP Address, DHCP juga mampu mendistribusikan informasi netmask, Default gateway, Konfigurasi DNS dan NTP Server serta masih banyak lagi custom option (tergantung apakah DHCP client bisa support). Mikrotik dapat digunakan sebagai DHCP Server maupun DHCP Client atau keduanya secara bersamaan. Sebagai contoh, misalnya kita berlangganan internet dari ISP A. ISP A tidak memberikan informasi IP statik yang harus dipasang pada perangkat kita, melainkan akan memberikan IP secara otomatis melalui proses DHCP. Gambar 5.4. Internet + Router
  57. 57. 43 Teknik Informatika Universitas Islam Indonesia Mikrotik sebagai DHCP Client Dalam kasus ini, untuk dapat memperoleh alokasi IP Address dari ISP, yang nantinya dapat digunakan untuk terkoneksi ke internet, kita bisa menggunakan fitur DHCP Client. Langkah- langkah pembuatan DHCP Client dapat dilakukan pada menu IP -> DHCP Client -> Add. Gambar 5.5. dhcp client Untuk pengaktifkan DHCP Client, definisikan parameter interface dengan interface yang terhubung ke DHCP Server, atau dalam kasus ini adalah interface yang terhubung ke ISP. Karena kita ingin semua traffic ke internet menggunakan jalur koneksi dari ISP, maka Use- Peer-DNS=yes dan Add-Default-Route=yes. Terdapat beberapa parameter yang bisa disesuaikan dengan kebutuhan jaringan:  Interface : Pilihlah interface yang sesuai yang terkoneksi ke DHCP Server  Use-Peer-DNS : Bila kita hendak menggunakan DNS server sesuai dengan informasi DHCP  Use-Peer-NTP : Bila kita hendak menggunakan informasi pengaturan waktu di router (NTP) sesuai dengan informasi dari DHCP.
  58. 58. 44 Teknik Informatika Universitas Islam Indonesia  Add-Default-Route : Bila kita menginginkan default route kita mengarah sesuai dengan informasi DHCP  Default-Route-Distance : Menentukan nilai Distance pada rule routing yang dibuat secara otomatis. Akan aktif jika add-default-route=yes Sampai langkah ini, seharunya Router sudah bisa akses ke internet. Selanjutnya lakukan setting DHCP Server untuk distribusi IP Address ke arah jaringan lokal /LAN. IP Firewall Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi komputer user atau host (host firewall). Filter Rules Filter rule biasanya digunakan untuk melakukan kebijakan boleh atau tidaknya sebuah trafik ada dalam jaringan, identik dengan accept atau drop. Pada menu Firewall → Filter Rules terdapat 3 macam chain yang tersedia. Chain tersebut antara lain adalah Forward, Input, Output.
  59. 59. 45 Teknik Informatika Universitas Islam Indonesia Adapun fungsi dari masing-masing chain tersebut adalah sebagai berikut: 1. Chain Input Filter input digambarkan seperti gambar berikut: Gambar 5.6. chain input Chain input adalah filter yang berhubungan dengan traffic yang masuk ke router Mikrotik. Contoh dari filter input adalah akses dari notebook ke router Mikrotik pada ip 192.168.41.1 dan 192.168.1.2 . Andaikata komputer dengan IP 192.168.41.196 ini bermasalah kita dapat membuang melakukan filter input dari komputer ini dengan format: Contoh adalah kita memblok IP 192.168.41.196 dengan perintah: Akibat dari rule ini:  Laptop mengakses http://192.168.41.1 = tidak bisa  Laptop mengakses http://192.168.1.2 = tidak bisa  Laptop mengakses http://192.168.1.125 = bisa ip firewall filter add chain=input src-address=192.168.41.196 action=drop ip firewall filter add chain=input src-address=192.168.41.196 action=drop
  60. 60. 46 Teknik Informatika Universitas Islam Indonesia 2. Chain Forward Chain forward digambarkan seperti gambar berikut ini. Gambar 5.7. chain forward Chain forward berhubungan dengan traffic yang menyeberang lewat router. Dalam contoh ini laptop yang mengakses server memakai koneksi forward. Jika memblok akses forward dari laptop ke server dapat menggunakan perintah: Contoh adalah memblok IP 192.168.41.196 dengan perintah Akibat dari perintah ini  Laptop mengakses http://192.168.41.1 = bisa  Laptop mengakses http://192.168.1.2 = bisa  Laptop mengakses http://192.168.1.125 = tidak bisa ip firewall filter add chain=forward src-address=192.168.41.196 action=drop ip firewall filter add chain=input src-address=192.168.41.196 action=drop
  61. 61. 47 Teknik Informatika Universitas Islam Indonesia 3. Chain Output Chain output digambarkan seperti gambar berikut ini: Gambar 5.8. chain output Chain output adalah filter yang berhubungan dengan traffic yang keluar ke router Mikrotik. Dengan kata lain meruapakan kebalikan dari chian input. Jadi trafik yang berasal dari dalam router itu sendiri dengan tujuan jaringan Public maupun jaringan Local. Misal dari new terminal winbox, mengetik ping ke ip google. Maka trafik ini bisa ditangkap di chain output. Gambar 5.9. ip firewall – filter rules
  62. 62. 48 Teknik Informatika Universitas Islam Indonesia Pada gambar diatas (gambar di tandai dengan box merah) merupakan rule di firewall → filter rules bertujuan untuk memblok aktifitas yang berkaitan dengan torrent. Seperti yang diketahui bahwa file tersebut sangat merugikan karena menyedot lumayan banyak bandwidth yang tersedia. Lalu untuk chain merupakan parameter utama agar pada setiap filtering berguna. Chain sendiri adalah suatu parameter yang berguna untuk menentukan jenis trafik yang akan di atur pada fitur firewall serta setiap fungsi pada firewall seperti Filter Rules, NAT, Mangle. Terdapat 4 chain pada filter rules ini yakni : detect-ddos, forward, input, output. Tetapi yang umum digunakan hanyalah forward, input dan output saja. NAT Pada menu Firewall → NAT terdapat 2 macam opsi chain yang tersedia, yaitu dst-nat dan src- nat. Dan fungsi dari NAT sendiri adalah untuk melakukan pengubahan Source Address maupun Destination Address. Gambar 5.10. IP Firewall – NAT
  63. 63. 49 Teknik Informatika Universitas Islam Indonesia Fungsi dari masing-masing chain tersebut adalah sebagai berikut:  dstnat Mengubah destination address pada sebuah paket data. Biasa digunakan untuk membuat host dalam jaringan lokal dapat diakses dari jaringan luar (internet) dengan cara NAT akan mengganti alamat IP tujuan paket dengan alamat IP lokal. Jadi kesimpulan fungsi dari chain ini adalah untuk mengubah/mengganti IP Address tujuan pada sebuah paket data.  srcnat Mengubah source address dari sebuah paket data. Sebagai contoh kasus fungsi dari chain ini banyak digunakan ketika kita melakukan akses website dari jaringan LAN. Secara aturan untuk IP Address local tidak diperbolehkan untuk masuk ke jaringan WAN, maka diperlukan konfigurasi 'srcnat' ini. Sehingga IP Address lokal akan disembunyikan dan diganti dengan IP Address public yang terpasang pada router.
  64. 64. 50 Teknik Informatika Universitas Islam Indonesia Mangle Pada menu Firewall → Mangle terdapat 5 macam pilihan untuk chain, yaitu Forward, Input, Output, Prerouting, dan Postrouting. Mangle sendiri memiliki fungsi untuk menandai sebuah koneksi atau paket data, yang melewati route, masuk ke router, ataupun yang keluar dari router. Pada implementasinya Mangle sering dikombinasikan dengan fitur lain seperti Management Bandwith, Routing policy, dll. Gambar 5.11. IP Firewall - Mangle Adapun fungsi dari masing-masing chain yang ada pada mangle adalah sebagai berikut:  Forward, Input, Output Untuk penjelasan mengenai Forward, Input, dan Output sebenarnya tidak jauh berbeda dengan apa yang telah disampaikan pada Filter rules diatas. Namun pada Mangle, semua jenis trafik paket data forward, input, dan output bisa ditandai berdasarkan koneksi atau paket atau paket data.
  65. 65. 51 Teknik Informatika Universitas Islam Indonesia  Prerouting Merupakan koneksi yang akan masuk kedalam router dan melewati router. Berbeda dengan input yang mana hanya akan menangkap trafik yang masuk ke router. Trafik yang melewat router dan trafik yang masuk kedalam router dapat ditangkap di chain prerouting.  Postrouting Kebalikan dari prerouting, postrouting merupakan koneksi yang akan keluar dari router, baik untuk trafik yang melewati router ataupun yang keluar dari router. Custom chain Selain jenis chain yang telah diuraikan diatas, sebenarnya ada jenis chain yang lain dimana kita bisa menambahkan atau menentukan sendiri nama dari chain tersebut selain dari forward, input, output dll. Biasanya custom chain digunakan untuk menghemat resource router dan mempermudah admin jaringan dalam membaca rule firewall. Untuk membuat custom chain tersebut kita memerlukan sebuah 'Action' yaitu Jump. Jump sendiri berfungsi untuk melompat ke chain lain yang telah didefiniskan pada paramater jump-target. Sehingga kita bisa menempatkan rule dari custom chain yang telah kita buat pada urutan paling bawah. Ini dimaksudkan untuk mempermudah dalam pengelolaan rule-rule firewall, terlebih lagi jika kita memiliki rule-rule yang banyak.
  66. 66. 52 Teknik Informatika Universitas Islam Indonesia Address List Daftar alamat firewall memungkinkan pengguna untuk membuat daftar alamat IP dikelompokkan bersama. Firewall filter, mangle dan fasilitas NAT dapat menggunakan mereka daftar alamat untuk mencocokkan paket terhadap mereka. Rekaman dari address list dapet juga diperbaharui secara dinamis melalui perintah = add-src-to-address-list atau dengan perintah = add-dst-to-address-list item yang di temukan di NAT, Mangle dan Fasilitas Filter. Gambar 5.12. Address List Layer7-Protocol Adalah metode mencari pola dalam ICMP / TCP / aliran UDP. Cara kerja L7 adalah mencocokan (matcher) 10 paket koneksi pertama atau 2KB koneksi pertama dan mencari pola/pattern data yang sesuai dengan yang tersedia. Jika pola ini tidak ditemukan dalam data yang tersedia, matcher tidak memeriksa lebih lanjut. Dan akan dianggap unknown connections. Anda harus mempertimbangkan bahwa banyak koneksi secara signifikan akan meningkatkan penggunaan memori pada RB maupun PC Router anda. Untuk menghindari itu tambahkan regular firewall matchers (pattern) untuk mengurangi jumlah data yang dikirimkan ke layer-7 filter. Pada gambar dibawah merupakan contoh dari penggunaan Layer7-Protocol yang terdiri dari limit download, blok torrent serta limit streaming. Selain itu pada Layer7 ini juga terdapat Regexp (Regular Expressions) adalah
  67. 67. 53 Teknik Informatika Universitas Islam Indonesia sebuah pengolahan text yang sering dipakai pada beberapa bahasa pemrograman. Tanpa RegExp ini, akan sangat susah mengenali pola-pola data dengan proses matching. Adapun opsi dari RegExp ini antara lain: Gambar 5.13. layer7-protocol 1) String Meta String meta itu terdiri dari | ( ) [ ] ? dimana:  | adalah pemilihan (or)  ( dan ) adalah pengelompokan  [ dan ] untuk character set  ? yang berarti opsional Contoh:  elo|gue|end match dengan elo atau gue atau end selain itu nggak  (kakiku|tanganku)sakit match dengan kakiku sakit atau tanganku sakit  mikr[oi]ti(k|ng) match dengan mikrotik, mikritik, mikroting, mikriting.  [A-Za-z] match dengan alphabet huruf kapital, dan huruf kecil, tapi tidak match dengan 1,2,3,4,5....!@##  [0-9] match dengan 1,2,3,4........0
  68. 68. 54 Teknik Informatika Universitas Islam Indonesia  0[0-9][1-9] match dengan 001 - 099, tidak match dengan 0, 00, 10-99, 000, 100, 101, dst. 2) String opsional dan string meta lainnya  ? artinya boleh ada, boleh tidak  . artinya match dengan 1 karakter, apapun itu  * artinya tidak ada sama sekali (nol) atau lebih karakter  + artinya satu atau lebih karakter  ^ batas depan, berarti didepannya tidak boleh ada karakter dan akhirannya adalah $ yang berarti dibelakangnya sudah tidak terdapat lagi karakter, biasa disebut jangkar tetapi didalam [ ], $ bukan string meta. Contoh:  (kom)?puter match dengan komputer atau puter  contr?ol match dengan control  t.ket match dengan tiket, tzket, twket, t1ket, t*ket dan seterusnya  b.?la match dengan bola, bela, bila, atau bla  678 match dengan 12345678, 456789, pokoknya yang mengandung 678  ^678 hanya match dengan 678, 6789, deretan 345678 tidak cocok  34$ match dengan 1234, 234, 34 345678 tidak cocok String meta yang sangat butuh resource jika salah penggunaan  .+ match dengan apapun (yang penting string)  .* match dengan semuanya (biarpun bukan string, tidak ada karakter) 3) Quantifier ‘?’, ‘+’, dan ‘*’ sebetulnya adalah shortcut dari sebuah sintaks yang lebih umum, yaitu quantifier. Quantifier menyatakan berapa rentang jumlah yang diperbolehkan dari elemen yang di depannya. Format quantifier adalah salah satu dari:  X{m}, artinya elemen X harus terulang sebanyak persis m kali.  X{m,}, artinya elemen X harus ada minimal sebanyak m kali.  X{,n}, artinya elemen X boleh ada hingga terulang maksimal n buah.  X{m,n}, artinya elemen X boleh ada dari m hingga n buah.
  69. 69. 55 Teknik Informatika Universitas Islam Indonesia Contoh:  d{5} cocok dengan bilangan 00000, 10000 hingga 99999 (semua harus terdiri dari digit sebanyak lima buah).  d{1,5} cocok dengan bilangan 0-99999 (mulai dari satu hingga lima digit).  d{1,} cocok dengan deretan digit, atau sama dengan pola d+.  ? sama dengan {0,1}, + sama dengan {1,} dan * sama dengan {0,}. Untuk membuat sebuah karakter meta menjadi karakter yang berupa string (literal) perlu ditambahkan backslash "". Contoh: [0-9]+(.[0-9]*) >> salah apa benar?? benar benar saja, tapi jika maksudnya adalah "Rangkaian satu atau lebih digit yang boleh diikuti oleh titik dan nol atau lebih digit lagi" yang maksudnya ntar hanya match dengan : 5, 0.3, 1012, dan 500.500., maka salah total. Kenapa??Karena mengandung karakter meta (.) yang berarti boleh 0z1, 0+0 Queue Queue digunakan untuk membatasi dan memprioritaskan lalu lintas:  Limit data rate untuk alamat IP tertentu, subnet, protokol, port, dan parameter lainnya  Limit lalu lintas peer-to-peer  Memprioritaskan beberapa paket mengalir  Mengkonfigurasi lalu lintas burst untuk browsing web yang lebih cepat  Menerapkan batas yang berbeda berdasarkan waktu  lalu lintas yang tersedia terbagi antara pengguna yang sama, atau tergantung pada beban saluran
  70. 70. 56 Teknik Informatika Universitas Islam Indonesia Simple Queues Menggunakan simple queue adalah cara yang paling mendasar dalam melimit data untuk ip address serta subnets. Gambar 5.14. Simple Queue Keterangan Name Nama dari simple queue yang akan di buat Target Daftar rentang alamat IP yang akan dibatasi oleh antrian Dst Memungkinkan memilih pada aliran untuk pembatasan menjelaskan apa yang menjadi target dan apa yang menjad dst serta apa saja yang upload dan apa yang tidak Max Limit Data maksimum yang diperbolehkan untuk mencapai target Burst Limit Data rate maksimum yang dapat dicapai saat sangat penuh Burst Threshold Ketika rata-rata data rate di bawah nilai, diperbolehkan, secepat rata-rata data rate mencapai nilai, ditolak. Burst Time Periode waktu, dalam detik, di mana rata-rata data rate dihitung. Tabel 5.4. info simple queue
  71. 71. 57 Teknik Informatika Universitas Islam Indonesia Queue Tree Gambar 5.15. Queue Tree Queue tree menciptakan hanya satu antrian terarah pada salah satu HTB (Hierarchical Token Bucket). Hal ini juga satu-satunya cara cara menambahkan antrian pada interface yang terpisah. cara ini adalah mungkin untuk mempermudah konfigurasi mangle. Sebagai salah contoh pada “Limit Download”. Penjelasan sebagai berikut. Parent Memberikan queue ini sebagai anak queue untuk target yang dipilih. target queue bisa pada queue HTB atau dibuat sebelumnya antrian sederhana lainnya. Agar lalu lintas untuk mencapai anak queue , parent queue harus mendapatkan seluruh trafik yang diperlukan. Packet Marks Memungkinkan untuk menggunakan paket ditandai dari ip mangle di firewall. Perlu memastikan bahwa paket ditandai sebelum simple queue. Priority Memprioritaskan satu anak queue diantara queue lainnya. Tidak bekerja pada parent queue. 1 merupakan prioritas terbesar, sedangkan 8 merupakan prioritas terkecil. Limit At Normal upload/download data yang sudah ditetapkan untuk target
  72. 72. 58 Teknik Informatika Universitas Islam Indonesia Max Limit Maximal upload/download data dimana diperbolehkan mencapai target limit Tabel 5.5. Limit Download Queue Types Pada list submenu ini menjelaskan tipe queue dan memungkinkan untuk menambahkan user baru secara spesifik Only-hardware-queue meninggalkan interfaces hanya dengan descriptor hw lalu mengirimkan keterangan dimana penyangga bertindak sebagai queue itu sendiri. Biasanya minimal 100 paket mengirimkan queue untuk mengirimkan di descriptor penyangga. Multi-queue-ethernet-default dapat bermanfaat pada sistem SMP dengan interface Ethernet yang memiliki dukungan untuk beberapa transmisi queue serta juga memiliki dukungan driver linux untuk beberapa antrian transmisi.  Jenis Jenis queue atau penjadwalan algoritma menjelaskan mana paket akan di kirim di baris berikutnya. RouterOS mendukung beberapa algoritma queue.  BFIFO, PFIFO, MQ, PFIFO Queue ini didasarkan pada algoritma FIFO (First-In-First-Out). Perbedaan antara PFIFO dan BFIFO bahwa salah satunya di ukur di dalam paket dan yang lainnya di bytes. [admin@MikroTik] /queue type> print 0 name="default" kind=pfifo pfifo-limit=50 1 name="ethernet-default" kind=pfifo pfifo-limit=50 2 name="wireless-default" kind=sfq sfq-perturb=5 sfq-allot=1514 3 name="synchronous-default" kind=red red-limit=60 red-min-threshold=10 red-max-threshold=50 red-burst=20 red-avg-packet=1000 4 name="hotspot-default" kind=sfq sfq-perturb=5 sfq-allot=1514 5 name="only-hardware-queue" kind=none 6 name="multi-queue-ethernet-default" kind=mq-pfifo mq-pfifo-limit=50 7 name="default-small" kind=pfifo pfifo-limit=10
  73. 73. 59 Teknik Informatika Universitas Islam Indonesia  RED RED (Random Early Drop) merupakan sebuah mekanisme antrian yang mencoba untuk menghindari kepadatan yang terjadi di jaringan dengan mengendalikan ukuran rata-rata queue . Jika ukuran rata-rata (avgq) kurang dari batas minimum, tidak akan ada paket yang di buang. Ketika ukuran rata-rata queue lebih besar dari ambang maksimum, semua paket yang masuk akan di buang.  SFQ SFQ (Stochastic Fairness Queuing) merupakan algoritma dengan hashing dan round-robin. Sebuah traffic dapat diidentifikasi secara unik oleh 4 pilihan (src- address, dst-address, src-port, dan dst-port) sehingga parameter ini digunakan oleh SFQ hashing algoritma untuk mengklasifikasikan paket ke salah satu 1024 sub-aliran. Kemudian algoritma round-robin akan mulai mendistribusikan bandwidth yang tersedia untuk semua sub-aliran.
  74. 74. 60 Teknik Informatika Universitas Islam Indonesia  PCQ PCQ (Per Connection Queuing) mirip dengan SFQ tetapi memiliki fitur tambahan. Hal ini memungkinkan untuk memilih pengidentifikasi aliran (dari dst-address | dst-port | src-address | src-port). Sebagai contoh jika mengklasifikasikan arus dengan src-address dari Interface Local (interface private), masing-masing PCQ sub-aliran akan mengupload satu klien tertentu. Hal ini dimungkikan untuk menetapkan batasan kecepatan untuk sub-stream dengan opsi pcq-rate. Jika pcq-rate = 0, sub-aliran akan membagi lalu lintas yang tersedia. Gambar 5.16. Queue Types Keterangan Burst Rate Maximal upload/download data rate dimana dapat dicapai sementara untuk burst Substream diperbolehkan Burst Threshold Value ini merupakan fungsi burst untuk on/off Burst Time Periode waktu (dalam detik) di mana rata-rata data rate dihitung.
  75. 75. 61 Teknik Informatika Universitas Islam Indonesia Classifier Pemilihan pengidentifikasi sub-aliran Dst-address-mask ukuran jaringan IPv4 yang akan digunakan sebagai dst-address sub-aliran identifier Dst-address6-mask ukuran jaringan IPv6 yang akan digunakan sebagai dst-address sub-aliran identifier Limit ukuran queue dari sub-aliran tunggal (dalam kilobyte) Rate Maksimum yang tersedia data rate dari masing-masing sub-steam Src-address-mask ukuran jaringan IPv4 yang akan digunakan sebagai src-address sub-aliran identifier Src-address6-mask ukuran jaringan IPv6 yang akan digunakan sebagai src-address sub-aliran identifier Total-limit ukuran antrian total semua sub-aliran (dalam kilobyte) Tabel 5.6. Keterangan Queue Types
  76. 76. 62 Teknik Informatika Universitas Islam Indonesia 5.2. Pembahasan Mikrotik sebagai DHCP Server DHCP Server akan sangat tepat diterapkan jika pada jaringan memiliki user yang sifatnya dinamis. Dengan jumlah dan personil yang tidak tetap dan selalu berubah. Jika pada kasus ini sifat user seperti itu dapat kita temui pada tamu yang berkunjung. Konfigurasi DHCP Server dapat dilakukan pada menu IP -> DHCP Server -> Klik DHCP Setup. Gambar 5.17. dhcp setup Dengan menekan tombol DHCP Setup, wizard DHCP akan menuntun kita untuk melakukan setting dengan menampilkan kotak-kotak dialog pada setiap langkah nya. Gambar 5.18. dhcp setup interface
  77. 77. 63 Teknik Informatika Universitas Islam Indonesia Langkah pertama, kita diminta untuk menentukan di interface mana DHCP Server akan aktif. Pada kasus ini DHCP Server diaktifkan pada Lan2. Selanjutnya Klik Next. Gambar 5.19. dhcp setup – address space Sebelumnya pada Lan2 sudah dipasang IP Address Space (Network) 10.10.10.0/24. Maka pada langkah kedua, penentuan DHCP Address Space akan otomatis mengambil segment IP yang sama. Jika interface sebelumnya belum terdapat IP, bisa ditentukan manual pada langkah ini. Gambar 5.20. dhcp server - gateway Selanjutnya, kita diminta menentukan IP Address yang akan digunakan sebagai default- gateway oleh DHCP Client nantinya. Secara otomatis wizard akan menggunakan IP Address yang terpasang pada Interface Lan2. Gambar 5.21. dhcp server - range

×