SlideShare a Scribd company logo
LAPORAN KERJA PRAKTEK
SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH
MENGGUNAKAN MIKROTIK RB750 DI PT PUPUK KALTIM
OLEH :
1. ARIF WAHYUDI 12523133
2. BAYU SWASTIKA CAHYONO 12523082
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS ISLAM INDONESIA
2016
i
Teknik Informatika
Universitas Islam Indonesia
LEMBAR PENGESAHAN
LAPORAN KERJA PRAKTEK
PT Pupuk Kalimantan Timur
SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH
MENGGUNAKAN MIKROTIK RB750 DI PT. PUPUK KALTIM
Disusun Oleh :
1. ARIF WAHYUDI 12523133
2. BAYU SWASTIKA CAHYONO 12523082
Menyetujui Mengetahui
Dosen Pembimbing, Ketua Prodi T. Informatika UII,
Galang Prihadi Mahardika Hendrik
NIP. 115230404 NIP. 055230503
ii
Teknik Informatika
Universitas Islam Indonesia
LEMBAR PENGESAHAN
LAPORAN KERJA PRAKTEK
PT. Pupuk Kalimantan Timur
SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH
MENGGUNAKAN MIKROTIK RB750 DI PT PUPUK KALTIM
Disusun Oleh :
1. ARIF WAHYUDI 12523133
2. BAYU SWASTIKA CAHYONO 12523082
Mengetahui
Pembimbing I, Pembimbing II,
Andi Warih Hatnanto Haris Orizadi
NPK 9203244 NPK 1504379
Mengesahkan
Manager Diklat & Manager TI,
Manajemen Pengetahuan,
Tathit Surya Arjanggi FX Dwi I Rusiawan
NPK 0503589 NIP 91031965
iii
Teknik Informatika
Universitas Islam Indonesia
ABSTRAK
Laporan Praktik Kerja Lapangan ini berjudul “Sistem Keamanan dan Optimalisasi
Bandwidth Menggunakan Mikrotik RB 750 Di PT Pupuk Kaltim”. Praktik Kerja Lapangan
dilaksanakan pada tanggal 25 Januari 2016 di Kantor Pusat Departemen TI. & Telkom di PT.
Pupuk Kaltim, Bontang Kalimantan Timur Indonesia. Tujuan penulisan laporan ini adalah
untuk mempelajari, menganalisis, merancang dan mengimplementasikan Mikrotik
RouterBOARD 750 PT. Pupuk Kaltim di Departemen TI. & Telkom.
Masalah yang ada di PT. Pupuk Kaltim khususnya pada bagian Departemen TI adalah
pengaturan bandwith yang kurang relevan . User yang terhubung pada jaringan yang tersedia
di Departemen ini mendapatkan bandwith yang sifatnya tidak termanajemen dengan baik. Maka
dari itu pada kerja praktek ini diperlukan cara agar bandwidth yang tersedia terpenuhi pada
setiap user dan dibagikan secara merata serta menjadikan pengguna terhindar dari serangan
dan ancaman dari pihak luar ( Bruteforce, Port Scanning, virus dll)
Keyword : Mikrotik, RB750, Bandwidth, Network Security
iv
Teknik Informatika
Universitas Islam Indonesia
KATA PENGANTAR
Assalamu‘alaikum wa rahmatullahi wa barakatuh.
Segenap rasa syukur kami panjatkan kehadirat Allah SWT, yang telah melimpahkan
rahmat dan taufiq serta hidayat-Nya, sehingga pada akhirnya kami dapat menyelesaikan Kerja
Praktek serta penyusunan laporan ini berjalan dengan baik.
Laporan ini disusun untuk memenuhi salah satu syarat yang harus ditempuh untuk
memenuhi kewajiban Kerja Praktik di Universitas Islam Indonesia yang dimulai 25 Januari
2016 di PT. Pupuk Kaltim, Bontang, Kalimantan Timur, Indonesia.
Penulis menyadari bahwa dalam pelaksanaan Kerja Praktek dan penyusunan laporan ini
tidak bisa lepas dari bimbingan, dorongan, dan bantuan baik material maupun spiritual. Oleh
karena itu perkenankanlah kami mengucapkan terima kasih kepada:
1. Allah SWT. Segala puja dan puji syukur kami haturkan atas karunia dan kasih sayang
nya sehingga penulis masih diberi kekuatan, kemampuan dan kesempatan untuk
menyelesaikan kegiatan Kerja Praktek ini dengan baik.
2. Nabi Muhammad SAW sebagai suri tauladan dan panutan umat manusia.
3. Ayah & Ibu tercinta, yang telah memberi dukungan moril dan finansial demi
terlaksananya semua program kerja praktek ini.
4. Bapak Tathit Surya Arjanggi sebagai Manager Diklat & Manajemen Pengetahuan.
5. Bapak FX Dwi I Rusiawan sebagai Manager Departemen TI terima kasih sudah
mengijinkan kami untuk melaksanakan kerja praktek di Dept. TI.
6. Bapak Andi Warih Hatnanto sebagai Kabag Intida di PT Pupuk Kaltim dan juga
selaku pembimbing I.
7. Haris Orizadi sebagai Staff Administrator Sistem dan Data Center dan juga selaku
Pembimbing II.
8. Seluruh Karyawan Departemen TI semuanya yang sangat baik kepada kami.
9. Seluruh Staff dan Karyawan Perpustakaan PT. Pupuk Kaltim.
10. Teman teman PKL Periode Januari – Maret 2016 PT Pupuk Kalimantan Timur
v
Teknik Informatika
Universitas Islam Indonesia
DAFTAR ISI
LEMBAR PENGESAHAN......................................................................................................................i
ABSTRAK............................................................................................................................................ iii
KATA PENGANTAR ...........................................................................................................................iv
DAFTAR ISI..........................................................................................................................................vi
DAFTAR GAMBAR .............................................................................................................................ix
DAFTAR TABEL................................................................................................................................xiv
BAB I PENDAHULUAN......................................................................................................................1
1.1. Latar Belakang ........................................................................................................................1
1.2. Rumusan Masalah ...................................................................................................................1
1.3. Batasan Masalah......................................................................................................................2
1.4. Tujuan .....................................................................................................................................2
1.5. Manfaat ...................................................................................................................................2
BAB II PROFIL PERUSAHAAN........................................................................................................4
2.1. Sejarah.....................................................................................................................................4
2.2. Visi..........................................................................................................................................6
2.3. Misi .........................................................................................................................................6
2.4. Nilai & Budaya Perusahaan ....................................................................................................6
2.5. Makna Logo ............................................................................................................................7
2.6. Struktur Organisasi..................................................................................................................8
BAB III KAJIAN PUSTAKA.............................................................................................................12
3.1. Sejarah Mikrotik....................................................................................................................12
3.2. Jenis Mikrotik........................................................................................................................12
3.3. Fitur Mikrotik........................................................................................................................14
3.4. Tipe RouterBOARD..............................................................................................................16
3.5. Arsitektur RouterBOARD.....................................................................................................17
3.6. Lisensi Mikrotik....................................................................................................................17
vi
Teknik Informatika
Universitas Islam Indonesia
3.7. Internet Protocol....................................................................................................................24
3.8. OSI Layer Model...................................................................................................................25
3.9. Hardware Mikrotik PC Router ..............................................................................................32
3.10. Spesifikasi RouterBOARD ...................................................................................................33
BAB IV METODOLOGI PENELITIAN..........................................................................................36
4.1. Pendekatan Penelitian ...........................................................................................................36
4.2. Jenis Penelitian......................................................................................................................36
4.3. Tempat Penelitian..................................................................................................................36
4.4. Jenis Data dan Sumber Data..................................................................................................37
BAB V HASIL DAN PEMBAHASAN ..............................................................................................39
5.1. Hasil Penelitian .....................................................................................................................39
5.1.1. DHCP Server...............................................................................................................42
5.1.2. Mikrotik sebagai DHCP Client ...................................................................................43
5.1.3. IP Firewall...................................................................................................................44
5.1.4. Queue ..........................................................................................................................55
5.2. Pembahasan...........................................................................................................................62
5.2.1. Mikrotik sebagai DHCP Server...................................................................................62
5.2.2. DHCP Leases ..............................................................................................................66
5.2.3. Configuration DHCP Server with terminal.................................................................68
5.2.4. Bandwidth Management with PCQ.............................................................................71
5.2.5. Torrent Block ..............................................................................................................80
5.2.6. Youtube Limit .............................................................................................................85
5.2.7. Connection Download Limit with IDM ......................................................................92
5.2.8. Hotspot ........................................................................................................................97
5.2.9. Services .....................................................................................................................105
5.2.10. Disable Port Services ..............................................................................................107
5.2.11. Drop Port Scanner ...................................................................................................114
5.2.12. Defending BruteForce SSH and FTP......................................................................125
vii
Teknik Informatika
Universitas Islam Indonesia
5.2.13. Block Virus and Worm ...........................................................................................134
5.2.14. Scanning Vulnerability............................................................................................135
BAB VI PENUTUP ..........................................................................................................................137
6.1. Kesimpulan .........................................................................................................................137
6.2. Saran....................................................................................................................................137
DAFTAR PUSTAKA .........................................................................................................................138
LAMPIRAN........................................................................................................................................140
LOG BOOK ........................................................................................................................................143
viii
Teknik Informatika
Universitas Islam Indonesia
DAFTAR GAMBAR
Gambar 2.1. Logo PT. Pupuk KalTim..........................................................................................................7
Gambar 2.2. Struktur Organisasi ................................................................................................................8
Gambar 3.1. RouterBOARD......................................................................................................................13
Gambar 3.2. Lisensi MikroTik...................................................................................................................18
Gambar 3.3 Upgrade/Downgrade MikroTik...............................................................................................19
Gambar 3.4. Drag & Drop File.................................................................................................................20
Gambar 3.5.. Log Mikrotik .......................................................................................................................20
Gambar 3.6. Tombol Reset MikroTik .........................................................................................................21
Gambar 3.7. Reset via Winbox ..................................................................................................................22
Gambar 3.8. konfigurasi NetInstall............................................................................................................23
Gambar 3.9. Install ulang menggunakan Netinstall.....................................................................................23
Gambar 3.10. OSI 7 Layer........................................................................................................................25
Gambar 3.11. Laptop terhubung ke Mikrotik..............................................................................................28
Gambar 3.12. Winbox Login .....................................................................................................................28
Gambar 3.13. Tampilan MikroTik .............................................................................................................29
Gambar 3.14. Tampilan WebFig ...............................................................................................................30
Gambar 3.15. Telnet............................................................................................................................................. 31
Gambar 3.16. Hardware RouterBOARD ............................................................................................................. 33
Gambar 3.17. miniPCI ......................................................................................................................................... 34
Gambar 5.1. Quick Set ......................................................................................................................................... 39
Gambar 5.2. Interfaces List.................................................................................................................................. 41
Gambar 5.3 Interfaces.......................................................................................................................................... 41
Gambar 5.4. Internet + Router............................................................................................................................. 42
Gambar 5.5. dhcp client....................................................................................................................................... 43
Gambar 5.6. chain input....................................................................................................................................... 45
Gambar 5.7. chain forward.................................................................................................................................. 46
Gambar 5.8. chain output..................................................................................................................................... 47
ix
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.9. ip firewall – filter rules.................................................................................................................... 47
Gambar 5.10. IP Firewall – NAT......................................................................................................................... 48
Gambar 5.11. IP Firewall - Mangle..................................................................................................................... 50
Gambar 5.12. Address List................................................................................................................................... 52
Gambar 5.13. layer7-protocol.............................................................................................................................. 53
Gambar 5.14. Simple Queue ................................................................................................................................ 56
Gambar 5.15. Queue Tree.................................................................................................................................... 57
Gambar 5.16. Queue Types.................................................................................................................................. 60
Gambar 5.17. dhcp setup...................................................................................................................................... 62
Gambar 5.18. dhcp setup interface ...................................................................................................................... 62
Gambar 5.19. dhcp setup – address space ........................................................................................................... 63
Gambar 5.20. dhcp server - gateway ................................................................................................................... 63
Gambar 5.21. dhcp server - range ....................................................................................................................... 63
Gambar 5.22. dns settings.................................................................................................................................... 64
Gambar 5.23. dhcp server setting ........................................................................................................................ 64
Gambar 5.24. dhcp setup completed .................................................................................................................... 65
Gambar 5.25. IPv4 settings.................................................................................................................................. 65
Gambar 5.26. Network Details............................................................................................................................. 66
Gambar 5.27. dhcp lease...................................................................................................................................... 67
Gambar 5.28. dhcp server – leases ...................................................................................................................... 67
Gambar 5.29. new dhcp leases............................................................................................................................. 67
Gambar 5.30. Terminal Mikrotik ......................................................................................................................... 68
Gambar 5.31. topologi bandwidth Manage.......................................................................................................... 71
Gambar 5.32. IP Firewall mangle........................................................................................................................ 72
Gambar 5.33. mangle rule - general.................................................................................................................... 73
Gambar 5.34. mangle rule – action...................................................................................................................... 73
Gambar 5.35. IP Firewall mangle........................................................................................................................ 74
Gambar 5.36. mangle rule – general ................................................................................................................... 75
Gambar 5.37. mangle rule – action...................................................................................................................... 75
Gambar 5.38. mangle rule - general.................................................................................................................... 76
x
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.39. mangle rule – action...................................................................................................................... 76
Gambar 5.40. Queue Type – List.......................................................................................................................... 77
Gambar 5.41. Upstream & Downstream.............................................................................................................. 78
Gambar 5.42. Queue Tree.................................................................................................................................... 78
Gambar 5.43. Queue Tree.................................................................................................................................... 79
Gambar 5.44. Layer7 Protocols – Torrent Block................................................................................................. 80
Gambar 5.45. Firewall Mangle --> Block Torrent .............................................................................................. 81
Gambar 5.46. Mangle Rule --> General, Advanced, Action................................................................................ 82
Gambar 5.47. Firewall Filter Rules Block Torrent.............................................................................................. 83
Gambar 5.48. Firewall Filter Rule --> General, Advanced, Action .................................................................... 83
Gambar 5.49. download with torrent --> before rule active................................................................................ 84
Gambar 5.50. download with torrent --> after rule active .................................................................................. 84
Gambar 5.51. Layer7-Protocols........................................................................................................................... 85
Gambar 5.52. IP Mangle - Streaming .................................................................................................................. 86
Gambar 5.53. Bagian 1 – Limit Streaming........................................................................................................... 87
Gambar 5.54. Bagian 2 – Limit Streaming........................................................................................................... 88
Gambar 5.55. Bagian 3 – Limit Streaming........................................................................................................... 88
Gambar 5.56. Bagian 4 – Limit Streaming........................................................................................................... 89
Gambar 5.57. Bagian 5 – Limit Streaming........................................................................................................... 90
Gambar 5.58. Queue Tree – Limit Streaming ...................................................................................................... 91
Gambar 5.59. Layer7 Protocol ............................................................................................................................ 92
Gambar 5.60. Filter Rules – Download Limit...................................................................................................... 93
Gambar 5.61. Bagian 1 – Download Limit .......................................................................................................... 94
Gambar 5.62. Bagian 2 – Download Limit .......................................................................................................... 94
Gambar 5.63. Before using rules ......................................................................................................................... 95
Gambar 5.64. After using rules ............................................................................................................................ 96
Gambar 5.65. Hotspot Mikrotik ........................................................................................................................... 97
Gambar 5.66. Select Interface.............................................................................................................................. 98
Gambar 5.67. Masquarade Network .................................................................................................................... 98
Gambar 5.68. IP Range........................................................................................................................................ 98
xi
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.69. Select Certificate ........................................................................................................................... 99
Gambar 5.70. SMTP Server ................................................................................................................................. 99
Gambar 5.71. DNS Servers .................................................................................................................................. 99
Gambar 5.72. DNS Name................................................................................................................................... 100
Gambar 5.73. userlogin...................................................................................................................................... 100
Gambar 5.74. Setup Complete............................................................................................................................ 100
Gambar 5.75. Login Page .................................................................................................................................. 101
Gambar 5.76. Hotspot Profile............................................................................................................................ 102
Gambar 5.77. Masquarade Network .................................................................................................................. 102
Gambar 5.78. User Profiles ............................................................................................................................... 103
Gambar 5.79. Users ........................................................................................................................................... 104
Gambar 5.80. chain forward.............................................................................................................................. 105
Gambar 5.81. IP Service List ............................................................................................................................ 107
Gambar 5.82. ip service print console ............................................................................................................... 107
Gambar 5.83. service disable console................................................................................................................ 108
Gambar 5.84. IP Servive List Available Form ................................................................................................... 108
Gambar 5.85. IP Service List Allowed Address ................................................................................................. 109
Gambar 5.86. interface print console................................................................................................................. 109
Gambar 5.87. interface print disable console .................................................................................................... 110
Gambar 5.88. Change Admin Password winbox................................................................................................ 110
Gambar 5.89. User List New Group................................................................................................................... 111
Gambar 5.90. User List Allowed Address Winbox ............................................................................................. 113
Gambar 5.91. Menu New Terminal.................................................................................................................... 114
Gambar 5.92. Filter Rules Port Scanner............................................................................................................ 117
Gambar 5.93. Informasi LSB dan Distro OS...................................................................................................... 118
Gambar 5.94. Interface Configuration Kali Linux............................................................................................. 119
Gambar 5.95. ping ke alamat gateway............................................................................................................... 119
Gambar 5.96. nmap............................................................................................................................................ 121
Gambar 5.97. Enable Filter Rules Drop Port Scanner ...................................................................................... 122
Gambar 5.98. nmap scanning ............................................................................................................................ 123
xii
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.99. result............................................................................................................................................ 123
Gambar 5.100. Filter Rules Drop FTP brute forces .......................................................................................... 126
Gambar 5.101. Filter Rules Drop FTP brute forces .......................................................................................... 127
Gambar 5.102. Remote SSH With Putty............................................................................................................. 128
Gambar 5.103. Cracking Password SSH with Hydra ........................................................................................ 129
Gambar 5.104. Akses SSH di tolak..................................................................................................................... 130
Gambar 5.105. Akses FTP Server ...................................................................................................................... 130
Gambar 5.106. Akses FTP Server ...................................................................................................................... 131
Gambar 5.107. Akses FTP Server ...................................................................................................................... 131
Gambar 5.108. SSH & FTP Blacklist................................................................................................................. 132
Gambar 5.109. Scanning nessus (before)........................................................................................................... 135
Gambar 5.110. Scanning nessus (after) ............................................................................................................. 135
Gambar 5.111. Scanning nikto........................................................................................................................... 135
xiii
Teknik Informatika
Universitas Islam Indonesia
DAFTAR TABEL
Tabel 3.1. Port.........................................................................................................................................27
Tabel 3.2. Access to Router Mikrotik .........................................................................................................27
Tabel 3.3. Spesifikasi................................................................................................................................34
Tabel 5.4. info simple queue......................................................................................................................56
Tabel 5.5. Limit Download........................................................................................................................58
Tabel 5.6. Keterangan Queue Types ..........................................................................................................61
Tabel 5.7. Port Status.............................................................................................................................122
1
Teknik Informatika
Universitas Islam Indonesia
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan ilmu pengetahuan serta teknologi yang sangat cepat, membuat kita
untuk lebih terbuka dalam menerima dampak perubahan yang terjadi akibat dari kemajuan dan
perkembangan ilmu pengetahuan maupun teknologi.
Persaingan yang sangat ketat pada era teknologi informasi sekarang, memerlukan
sumber daya manusia yang mempunyai kemampuan yang baik sehingga dapat mendukung
perkembangan usaha perusahaan. Kualitas sumber daya manusia yang baik dituntut untuk
dapat mengikuti perkembangan teknologi informasi tersebut dengan menggunakan fasilitas
yang tersedia.
Masalah yang timbul di PT. Pupuk Kaltim ini tepatnya di bagian Departemen TI dalam
mengantisipasi perkembangan teknologi informasi terutama akses internet adalah pengaturan
bandwith internet yang masih belum optimal karena user yang terhubung pada jaringan belum
mengggunakan mekanisme yang baik dalam pengaturan bandwidth internetnya. Pengaturan
bandwidth internetnya masih menggunakan fasilitas aplikasi cache internet squid yang pada
prakteknya kurang dapat optimal untuk pembatasan bandwidth user.
1.2. Rumusan Masalah
Berdasarkan dari latar belakang maka dibuatlah rumusan sebagai berikut.
1) Bagaimana memanajemen bandwith internet yang tersedia agar bisa mencukupi pada
setiap user dengan menggunakan perangkat pendukung mikrotik.
2) Seiring dengan bertambahnya pengguna akses internet akan menimbulkan koneksi
menjadi lambat jika tidak ada bandwidth managemen.
3) Bagaimana mencegah agar device MikroTik agar terminimalisir dari serangan luar ?
2
Teknik Informatika
Universitas Islam Indonesia
1.3. Batasan Masalah
Batasan masalah yang dapat diambil dari rumusan masalah tersebut adalah
1) Melakukan konfigurasi dan manajemen bandwith menggunakan MikroTik RB750
sehingga bandwith yang di dapat pada setiap user sama rata pembagiannya.
2) Filtering merupakan salah satu cara untuk meminimalisir terjadinya penurunan kapasitas
bandwith pada user. Filtering sendiri bisa dilakukan dengan cara memfilter aktivitas yang
berkaitan dengan IDM, Streaming, Torrent, dll.
3) Melakukan pengamanan pada MikroTik RB 750 terkait isu keamanan jaringan saat ini.
1.4. Tujuan
Sejalan dengan hasil rumusan masalah di atas, maka di tetapkan tujuan sebagai berikut.
1) Mengoptimalkan pemakaian bandwidth internet yang ada di PT. Pupuk Kaltim
khususnya di Departemen TI
2) Pendistribusian bandwith secara merata untuk setiap user yang mengakses internet.
1.5. Manfaat
 Mahasiswa/siswa
1) Dapat memahami berbagai sistem kerja yang ada di berbagai perusahaan atau industri.
2) Dapat menerapkan serta dapat mengembangkan ilmu yang diperoleh selama kuliah
dengan adanya praktek kerja lapangan ini.
3) Memperoleh kesempatan berlatih pada dunia industri.
4) Menambah wawasan dan pengetahuan untuk mempersiapkan diri baik secara teoritis
maupun secara praktis.
3
Teknik Informatika
Universitas Islam Indonesia
 Universitas/Sekolah
1) Mempererat hubungan kerja sama serta sosialisasi antara perusahaan, universitas
maupun sekolah.
 Perusahaan
1) Memudahkan dalam mencari sumber daya manusia yang Professional.
2) Membantu permasalahan yang ada di Departemen TI PT. Pupuk Kaltim
4
Teknik Informatika
Universitas Islam Indonesia
BAB II
PROFIL PERUSAHAAN
PT. Pupuk Kalimantan Timur (disebut juga Pupuk Kaltim) adalah sebuah salah satu
perusahaan industri strategis di Indonesia dengan lima unit pabrik Amoniak dan lima unit
pabrik Urea yang terletak dalam satu lokasi yang terletak di Bontang, Kalimantan Timur dan
merupakan anak PT Pupuk Indonesia Holding Company (dahulu PT Pupuk Sriwidjaja).
Sementara unit pabrik NPK tersebar di tiga kota (Bontang, Semarang, dan Surabaya), termasuk
juga produksi pupuk organik (dinamakan zeorganik) yang tersebar di lima daerah (Demak,
Banyuwangi, Parepare, Badung, dan Lombok Timur).
2.1. Sejarah
 Berdirinya perusahaan sampai era 1980-an
Pada tahun 1977, sebuah proyek pupuk lepas pantai dimulai di atas dua buah
kapal milik Pertamina, produsen minyak Indonesia yang terbesar, yang kemudian
menjadi awal dari berdirinya PT Pupuk Kalimantan Timur. Kesuksesan proyek tersebut
akhirnya mengawali berdirinya sebuah pabrik seluas 493 ha (hektar) yang tadinya
merupakan area hutan yang sangat padat di lereng perbukitan hutan Kalimantan Timur.
Tepatnya pada tanggal 7 Desember 1977, PT Pupuk Kalimantan Timur (Pupuk Kaltim)
resmi berdiri. Bahan baku utama bagi pabrik di Bontang ini adalah gas alam yang
disalurkan melalui pipa dari Muara Badak, sekitar 60 km dari lokasi pabrik.
Pada awalnya proyek Pupuk Kaltim dikelola oleh Pertamina dengan fasilitas
pabrik pupuk terapung atau pabrik di atas kapal. Karena beberapa pertimbangan teknis
maka sesuai Keppres No.43 tahun 1975 lokasi proyek dialihkan ke darat, dan melalui
Keppres 39 tahun 1976 pengelolaannya diserahkan dari Pertamina ke Departemen
Perindustrian.
Tahun 1979 pembangunan pabrik Kaltim-1 mulai dilaksanakan dan masa
operasi komersial pertama kali dimulai pada tahun 1987. Pabrik Kaltim-2 mulai
dibangun pada awal tahun 1982 dan diselesaikan 3 bulan lebih cepat dari jadwal yang
ditetapkan serta berhasil mencapai masa operasi komersial lebih cepat dari Kaltim-1,
5
Teknik Informatika
Universitas Islam Indonesia
yaitu pada tahun 1984. Pabrik Kaltim-1 dan pabrik Kaltim-2 diresmikan oleh Presiden
Soeharto pada tanggal 28 Oktober 1984.
Pabrik Kaltim-3 dibangun tahun 1986 dan diresmikan pada tanggal 4 April
1989. Selain itu dibangun pula unit pembuatan urea formaldehyde (UFC-85) dengan
kapasitas 13.000 ton per tahun yang bertujuan untuk meningkatkan kualitas pupuk urea
yang dihasilkan.
 Era 1990-an-sekarang
Pada tanggal 20 November 1996 dibangun pabrik urea unit IV (POPKA) yang
bertujuan untuk meningkatkan nilai tambah bagi Amoniak sisa (Ammonia excess) dan
gas CO2 yang terbuang ke atmosfer guna menghasilkan produk urea granul. Pabrik
dengan proyeksi kapasitas produksi 570.000 ton per tahun ini selesai pada tanggal 12
April 1999. Nilai investasi pembangunan pabrik POPKA sebesar USD 44 juta dan Rp
139 miliar.
Pabrik Kaltim-4 mulai dibangun pada tahun 1999 dengan proyeksi kapasitas
570.000 ton urea granul dan 330.000 ton amoniak per tahun. Pembangunan pabrik urea
berhasil diselesaikan pada pertengahan tahun 2002, sedangkan pabrik amoniak
diselesaikan pada awal tahun 2003. Pada tahun 2007, Pupuk Kaltim membuat pabrik
NPK fuse blending di Bontang untuk memproduksi NPK dengan fosfatnya mengimpor
dari Maroko.
Pabrik Kaltim 5 yang rencananya berkapasitas 1,2 juta ton urea per tahun ini
akan segera direalisasikan oleh PKT Pabrik Kaltim-5 itu akan menggantikan eksistensi
pabrik unit pabrik Kaltim-1 yang kemungkinan akan ditutup karena sudah tua dan
kurang efisien. Untuk mendukung operasional Kaltim-5, Pupuk Kaltim juga akan
membangun pabrik amoniak berkapasitas sekitar 600.000 ton per tahun.[1]
Saat ini Pupuk Kaltim memiliki lima buah pabrik pupuk Urea dengan kapasitas
total sebanyak 2,98 juta ton urea per tahun serta empat buah pabrik Amoniak dengan
kapasitas total sebanyak 1,85 juta ton Amoniak per tahun. Sementara produksi pupuk
NPK adalah sebanyak 350.000 ton per tahun dengan pabriknya ada di tiga kota, yaitu:
Bontang, Semarang, dan Surabaya.
6
Teknik Informatika
Universitas Islam Indonesia
2.2. Visi
Menjadi Perusahaan di bidang industri pupuk, kimia dan agribisnis kelas dunia yang
tumbuh dan berkelanjutan
2.3. Misi
Adapun misi dari PT. Pupuk Kalimantan Timur sebagai berikut.
1. Menjalankan bisnis produk-produk pupuk, kimia serta portofolio investasi dibidang
kimia, agro, energi, trading dan jasa pelayanan pabrik yang bersaing tinggi.
2. Mengoptimalkan nilai perusahaan melalui bisnis inti dan pengembangan bisnis baru
yang dapat meningkatkan pendapatan dan menunjang Program Kedaulatan Pangan
Nasional
3. Mengoptimalkan utilisasi sumber daya di lingkungan sekitar maupun pasar global yang
didukung oleh SDM yang berwawasan internasional dengan menerapkan teknologi
terdepan.
4. Memberikan manfaat yang optimum bagi pemegang saham, karyawan dan masyarakat
serta peduli pada lingkungan
2.4. Nilai dan Budaya
Untuk mencapai Visi dan Misi, Perusahaan membangun Budaya Perusahaan (ACTIVE)
yang secara terus-menerus disosialisasikan kepada pegawai. Budaya kerja tersebut
meliputi:
 Achievement Oriented
Insan Pupuk Kaltim tangguh dan profesional dalam mencapai sasaran
Perusahaan dengan menegakkan nilai-nilai: Profesional dan Tangguh
 Customer Focus
Insan Pupuk Kaltim selalu berusaha memberikan pelayanan terbaik dan
berkomitmen pada kepuasan pelanggan dengan menegakkan nilai-nilai:
Perhatian dan Komitmen
7
Teknik Informatika
Universitas Islam Indonesia
 Teamwork
Insan Pupuk Kaltim harus menjalin sinergi dan bersatu dalam bekerja
dengan mengutamakan nilai-nilai: Sinergi dan Bersatu
 Integrity
Insan Pupuk Kaltim menjunjung tinggi kejujuran dan bertanggung jawab
dengan menjujung nilai-nilai: Jujur dan Tanggung Jawab
 Visionary
Insan Pupuk Kaltim selalu berpikir jauh kedepan dan siap menghadapi
perubahan dinamika usaha dengan memperhatikan nilai-nilai: Inovatif dan
Adaptif
 Environmentally Friendly
Insan Pupuk Kaltim peduli terhadap lingkungan dan memberi manfaat bagi
masyarakat luas untuk keberlanjutan perusahaan dengan memperhatikan
nilai-nilai: Peduli dan Berkelanjutan
2.5. Makna Logo
Gambar 2.1. Logo PT. Pupuk KalTim
Makna :
1. Segi lima melambangkan Pancasila merupakan landasan idiil perusahaan.
2. Daun dan Buah melambangkan kesuburan dan kemakmuran.
3. Lingkaran putih kecil adalah letak lokasi Bontang dekat Khatulistiwa.
4. Tulisan PUPUK KALTIM melambangkan keterbukaan perusahaan memasuki
era globalisasi.
8
Teknik Informatika
Universitas Islam Indonesia
Warna Jingga :
Melambangkan semangat sikap kreatifitas membangun dan sikap profesional dalam
mencapai kesuksesan usaha
Warna Biru :
Melambangkan keluasaan wawasan Nusantara dan semangat integritas untuk
membangun bersama serta kebijaksanaan dalam memanfaatkan sumber daya alam
2.6. Struktur Organisasi
Gambar 2.2. Struktur Organisasi
9
Teknik Informatika
Universitas Islam Indonesia
Departemen Teknologi Informasi saat ini berada dibawah Kompartemen Teknik & Sistem
Informasi yang dikepalai langsung oleh seorang Manger. Dari gambar terlihat bahwa
Departemen Teknologi Informasi memiliki empat bagian, yaitu Bagian Proses Bisnis Produksi
& Tekbang, Bagian Proses Bisnis Komersil & SDM, Bagian Infrastruktur TI & Data Center,
dan Bagian Layanan Teknologi Informasi. Selain itu, terdapat dua staff fungsional yaitu Staff
Perencanaan dan Pengendalian TI serta Staff Pengembangan TI. Setiap bagian memiliki tugas
dan tanggung jawab yang berbeda antara satu dengan yang lain namun masih saling terkait.
1. Staff Perencanaan dan Pengendalian TI
Staff Perencanaan dan Pengendalian TI berada di bawah Manager Departemen
Teknologi Informasi yang bersifat fungsional. Tugas dari Staff Perencaan dan
Pengendalian TI adalah sebagai berikut.
 Membantu kegiatan penyusunan dan pengendalian Rencana Kerja dan
Anggaran Perusahaan (RKAP) Departemen Teknologi Informasi,
pengelolaan dokumen manajemen (KPI, SM-PKT, MBCfPE, RISIKO) serta
penyusunan laporan bulanan agar terkontrol dengan baik
 Membantu kegiatan perencanaan dan pengendalian Teknologi Informasi
(TI) Departemen Teknologi Informasi dalam hal penyusunan buku Rencana
Strategis Teknologi Informasi serta melakukan kegiatan penyusunan dan
evaluasi serta pemutakhiran dokumen yang terkait Implementasi kebijakan
Tata Kelola Teknologi Informasi.
 Melakukan pengendalian mutu layanan kinerja TI dan Telkom yang meliputi
kegiatan pengembangan perusahaan serta pemeliharaan dan operasional
Teknologi Informasi sesuai dengan target yang telah di rencanakan dan di
tetapkan
 Melakukan koordinasi kegiatan perencanaan dan pengendalian TI untuk
menjamin agar pengembangan teknologi informasi selaras dengan strategi
bisnis perusahaan serta meningkatkan kualitas pengelolaan sumber daya TI
yang bertanggung jawab dengan meminimalkan resiko yang ditimbulkan
terhadap implementasi TI berdasarkan prinsip Tata Kelola Teknologi
Informasi.
10
Teknik Informatika
Universitas Islam Indonesia
2. Staff Pengembangan TI
Pengembangan TI bertugas melakukan koordinasi proses pengembangan sistem (antara
sistem analyst, programmer dan user) khususnya yang terkait dengan sistem office
automation maupun sistem aplikasi bisnis. Kemudian melakukan manajemen proyek
pengembangan sistem aplikasi, termasuk quality assurance terdapat di software yang di
buat dan menjamin kelangsungan operasional serta menjaga performance sistem
aplikasi office automation.
3. Bagian Proses Bisnis Produksi dan Tekbang
Bagian Proses Bisnis Produksi dan Tekbang berada di bawah Manager Departemen
Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Proses Bisnis
Produksi dan Tekbang memiliki tugas sebagai berikut.
 Menjamin ketersediaan dan keberlangsungan sistem aplikasi serta bertanggung
jawab untuk mendukung operasional sistem aplikasi yang ada pada direktorat
Produksi dan Tekbang
 Melakukan perbaikan dan pemeliharaan sistem untuk mengatasi permasalahan
yang timbul terkait sistem aplikasi yang dapat menggangu operasional sistem
aplikasi pada direktorat Produksi dan Tekbang.
4. Bagian Proses Bisnis Komersil dan SDM
Bagian Proses Bisnis Komersil dan SDM berada di bawah Manager Departemen
Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Proses Bisnis
Komersil dan SDM memiliki tugas sebagai berikut.
 Menjamin ketersediaan dan keberlangsungan sistem aplikasi serta bertanggung
jawab untuk mendukung operasional sistem aplikasi yang ada pada direktorat
Komersil dan SDM.
 Melakukan perbaikan dan pemeliharaan sistem untuk mengatasi permasalahan
yang timbul terkait sistem aplikasi yang dapat menggangu operasional sistem
aplikasi di bidang proses bisnis Komersil & SDM.
11
Teknik Informatika
Universitas Islam Indonesia
5. Bagian Infrastruktur dan Data Center
Bagian Infrastruktur dan Data Center berada di bawah Manager Departemen Teknologi
Informasi yang dipimpin oleh seorang kepala bagian. Bagian Infrastruktur dan Data
Center memiliki tugas sebagai berikut.
 Menjamin kelangsungan operasional (availability) dan kinerja (performance)
infrastruktur Teknologi Informasi & Telekomunikasi serta Data Center untuk
mendukung operasional bisnis perusahaan.
 Melaksanakan pengoperasian sistem telekomunikasi baik perangkat keras
(hardware) maupun perangkat lunak (software) agar berjalan dengan baik sesuai
tata kelola teknologi perusahaan.
6. Bagian Layanan TI. dan Telkom
Bagian Layanan TI dan Telkom berada dibawah Manager Departemen Teknologi
Informasi yang dipimpin oleh seorang kepala bagian. Bagian Layanan TI bertugas
menjamin keberlangsungan peningkatan layanan Teknologi Informasi dan
Telekomunikasi yang sesuai dengan IT Service Catalog dan IT Service Level
Agreement (SLA) yang ditetapkan dalam rangka pencapaian target mutu & KPI
Departement Teknologi Informasi serta peningkatan kepuasan pengguna (user).
12
Teknik Informatika
Universitas Islam Indonesia
BAB III
KAJIAN PUSTAKA
3.1. Sejarah Mikrotik
Pada tahun 1996 John dan Arnis memulai dengan sistem Linux dan MS DOS yang
dikombinasikan dengan teknologi Wireless LAN (W-LA N) Aeronet berkecepatan 2Mbps di
Moldova. Barulah kemudian melayani lima pelanggannya di Latvia, karena ambisi mereka
adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia. Prinsip
dasar MikroTik bukan membuat Wireless ISP (WISP), tapi membuat program router yang
handal dan dapat dijalankan di seluruh dunia. Hingga kini, MikroTik telah melayani sekitar
empat ratusan pelanggannya.
Linux yang mereka gunakan pertama kali
adalah Kernel 2.2 yang dikembangkan secara
bersama-sama dengan bantuan 5 - 15 orang staf R&D
Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staf di
lingkungan Mikrotik, menurut Arnis, mereka juga mereka tenaga lepas dan pihak ketiga yang
dengan intensif mengembangkan Mikrotik secara maraton.
MikroTikls SIA, yang dikenal secara internasional sebagai MikroTik, merupakan
produsen yang berasal dari Latvia berlokasi di Riga (Eropa Utara) Menjual produk nirkabel
dan router. Perusahaan ini didirikan pada tahun 1996, perusahaan ini memiliki lebih dari 160
karyawan. Produk perusahaan ini dikenal karena murah, cepat, handal dan terjangkau luas,
merupakan alternatif untuk router mahal pada saat ini.
3.2. Jenis Mikrotik
 Mikrotik RouterOS TM
Produk utama dari MikroTik adalah sistem operasi berbasis kernel Linux, yang dikenal
sebagai MikroTik RouterOS. Diinstal pada proprietary hardware perusahaan
(RouterBOARD seri), atau pada komputer standar berbasis x86, yang dapat dijadikan
sebagai PC Router. Memiliki fitur yang sama dengan Mikrotik RouterBOARD seperti
: Routing, firewall, bandwith management, wireless access point, VPN, SSH, dll.
13
Teknik Informatika
Universitas Islam Indonesia
RouterOS mendukung berbagai metode konfigurasi - akses lokal dengan
keyboard dan monitor, konsol serial dengan aplikasi terminal, Telnet dan akses SSH
aman melalui jaringan, alat konfigurasi GUI (Graphical User Interface) disebut Winbox,
Web berbasis antarmuka konfigurasi yang sederhana dan antarmuka pemrograman API
untuk membangun aplikasi kendali Anda sendiri. Dalam hal tidak ada akses lokal, dan
ada masalah dengan komunikasi tingkat IP, RouterOS juga mendukung koneksi
berbasis tingkat MAC dengan custom made Mac-Telnet dan alat Winbox.
RouterOS memiliki fungsi yang cukup kompleks didalamnya, namun mudah
untuk dipelajari konfigurasi antarmuka baris perintah (Terminal Console) dengan
kemampuan scripting yang terintegrasi.
• Winbox GUI over IP dan MAC
• CLI dengan Telnet, SSH, konsol lokal dan Serial konsol
• API untuk pemrograman alat Anda sendiri
• Antarmuka Web
Untuk dapat mencoba Mikrotik RouterOS lakukan hal
 Akses http://mikrotik.com
 Klik menu SOFTWARE >> Download RouterOS
 Pilih sesuai dengan spesifikasi hardware yang kita gunakan
 Setelah download, lakukan persiapan instalasi dengan burning ISO, atau
instalasi menggunakan Netinstall
 Mikrotik RouterBOARD
Perusahaan memproduksi serangkain papan sirkuit terpadu, yang dipasarkan
dengan nama RouterBOARD, yang menerapkan Platform RouterOS. Mikrotik
RouterBOARD merupakan router yang sudah siap pakai yang digunakan untuk
kebutuhan Router misalnya (RB-450, RB-433, RB-750, RB-1000, dll).
Gambar 3.1. RouterBOARD
14
Teknik Informatika
Universitas Islam Indonesia
3.3. Fitur-fitur Mikrotik
RouterOS support berbagai perangkat driver.
 Ethernet
 Wireless Card
 V35
 ISDN
 USB Mass Storage
 USB 3G Modem
 E1/T1
 Address List: merupakan kumpulan kelompok IP Address yang berdasarkan
nama
 Bridge: seperti namanya yang ini mempunyai fungsi untuk bridge spinning’tree
dan multiple bridge interface bisa juga untuk bridging firewalling
 Data Rate Management: merupakan QoS yang memiliki dasar HTB yang
menggunakan:
 Burst
 PCQ
 RED
 SFQ
 FIFO queue
 CIR
 MIR
 limit antar peer to
peer
 Asynchronous : mempunyai dukungan untuk serial PPP dial-in atau dial-out,
memiliki otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on
demand, modem pool hingga 128 ports.
 Bonding: mengkombinsaikan beberapa ethernet dalam satu pipa pada koneksi
yang sangat cepat.
 DHCP: support DHCP tiap antarmuka DHCP Relay DHCP Client, multiple
network DHCP static and dynamic DHCP leases. Monitoring penghitungan:
mampu menghitung Traffic IP, log, statistik graph
 NTP: kepanjangan NTP adalah Network Time Protokol yang berguna didalam
server dan clients atau bisa juga untuk mengsinkronisasi menggunakan GPS
system.
15
Teknik Informatika
Universitas Islam Indonesia
 Point to Point Tunneling Protocol : PPTP, PPPoE and L2TP Access
Concentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2
authentication protocols; RADIUS authentication and accounting; MPPE
encryption; compression for PPPoE; data rate limitation; differentiated firewall;
PPPoE dial on demand
 Proxy: kemampuannya untuk Cache FTP dan HTTP proxy server, HTTPS
proxy bisa juga untuk transparent proxy DNS dan HTTP, sangat support
protokol SOCKS, parent proxy, static DNS.
 Routing: RIP v1/v2,OSPF v2,BGP v4
 SDSL: support Single Line DSL, mampu memutuskan suatu jalur koneksi dan
jaringan, artinya kita berkuasa jika kita yang pegang settingan ini..
 Simple Tunnel: Ethernet over IP
 SNMP: Simple Network Monitoring Protocol untuk read only
 Synchronous: Paket ini diperlukan jika kita akan mengkoneksikan Mikrotik
RouterOS®
ke jaringan Wide Area Network (WAN) yang memerlukan interface
serial synchronous seperti frame relay, dan pointtopoint leased line.
 Firewall dan NAT: support untuk filterisasi koneksi peer to peer, source NAT
dan destination NAT. keunggulan nya adalah kemampuannya dalam memfilter
berdasarkan:
 MAC address
 IP address
 Range port
 Protokol IP
 Pemilihan opsi protokol seperti ICMP
 TCP Flags dan MSS
 Hotspot: bagian ini semua sudah tahu, didalamnya memiliki Hotspot gateway
dengan otentikasi RADIUS. support untuk limit data, SSL ,HTTPS.
 IPSec: IP keamanan AH dan ESP protokol; Kelompok MODP Diffie-Hellman
1,2,5; MD5 dan SHA1 hashing algoritma; DES, 3DES, AES-128, AES-192,
algoritma enkripsi AES-256; Perfect Forwarding Secrecy (PFS) MODP groups
1,2,5.
16
Teknik Informatika
Universitas Islam Indonesia
 ISDN: support untuk ISDN dial in dan dial out. dengan beberapa otentikasi
dibawah ini :
PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. supporting 128K bundle,
Cisco HDLC, x751, x75ui, x75bui line protokol.
 M3P: merupakan MikroTik Protokol Paket Packer yang digunakan dalam
wireless links dan ethernet.
 MNDP: merupakan MikroTik Discovery Neighbour Protokol, seperti
kebanyakan mempunyai dukungan untuk Cisco Discovery Protokol (CDP).
 Tool: seperti pada umumnya sebuah router biasa, disini juga dapat test Ping,
Trace route, bandwidth test, ping flood, telnet, SSH, packet sniffer, Dinamik
DNS update.
 VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan
wireless; multiple VLAN; VLAN bridging.
 WinBox: sebuah aplikasi untuk remote dan mengkonfigurasi MikroTik itu
sendiri.
3.4. Tipe RouterBOARD
RouterBOARD memiliki sistem kode tertentu.
RB751
Kode lain ada dibelakang tipe :
 U - dilengkapi Port USB
 A - Advanced, biasanya diatas lisensi level 4
 H - High Performance, processor lebih tinggi
 R – dilengkapi wireless card tambahan
Seri / kelas Router
Jumlah Slot MiniPC / Wireless
Seri / kelas Router
17
Teknik Informatika
Universitas Islam Indonesia
 G – dilengkapi port Ethernet Gigabit
 2nD
– dual channel
3.5. Arsitektur RouterBOARD
Mikrotik RouterBoard memiliki beberapa jenis arsitektur yang berbeda
berdasarkan hardware dan versi. Setiap versi harus di-install dengan software RouterOS
yang tepat. Berikut adalah arsitektur yang dimiliki Mikrotik:
 MIPSBE untuk arsitektur CRS series, RB4xx series, RB7xx series,
RB9xx series, RB2011 series, SXT, OmniTik, Groove, METAL,
SEXTANT
 x86 untuk arsitektur PC / X86, RB230 series
 PPC untuk arsitektur RB3xx series, RB600 series, RB800 series,
RB1xxx series.
 MIPSLE untuk arsitektur RB1xx series, RB5xx series, RB Crossroads
 TILE untuk arsitektur CCR series
Untuk informasi yang lebih detail bisa diakses di http://mikrotik.com/download
3.6. Lisensi MikroTik
Sebelum melakukan instalasi hal yang perlu diperhatikan adalah level lisensi,
perhatikan manual lisensi atau daftar isi harga software. Level tertinggi adalah level 6 yang
memiliki semua modul yang dapat digunakan secara maksimum . Perbedaan dari tiap lisensi
adalah pada harga dan kelengkapan paket, informasi untuk hal ini dapat di tanyakan langsung
ke keysupport@mikrotik.com atau dapat dilihat di website resminya www.mikrotik.com
atau mikrotik versi Indonesia www.mikrotik.co.id
Fitur-fitur RouterOS ditentukan oleh level lisensi yang melekat pada perangkat.
Sedangkan untuk level dari lisensi juga menentukan batasan upgrade packet. Lisensi melekat
pada storage/media penyimpanan (ex. Hardisk, NAND, USB, Compact Flash). Bila media
penyimpanan diformat dengan non MikroTik, maka lisensi akan hilang.
18
Teknik Informatika
Universitas Islam Indonesia
Lisensi menentukan versi berapa dari MikroTikOS yang dapat diinstall/diupgrade di
suatu hardware. L1 dan 2 mengijinkan upgrade 1 versi, L5 dan L6 mengijinkan upgrade sampai
2 versi.
Gambar 3.2. Lisensi MikroTik
 Upgrade / Downgrade
 Usahakan selalu upgrade versi terbaru, untuk fix bugs, new feature dll.
 Downgrade dilakukan apabila hardware kurang mendukung terhadap
versi baru atau terdapat bug pada versi aktifnya.
 Upgrade paket harus memperhatikan aturan level dan lisensi yang
berlaku.
 Upgrade dan downgrade juga harus memperhatikan kompatibilitas
terhadap jenis arsitektur hardware.
 Pemilihan paket sangat penting dalam melakukan upgrade / downgrade,
jenis & arsitektur hardware memiliki software yang berbeda.
 Bila ragu, dapat di crosschek dan didownload di
www.mikrotik.com/download.html
19
Teknik Informatika
Universitas Islam Indonesia
Gambar 3.3. Upgrade/Downgrade MikroTik
 Mengupload Paket
 Paket yang akan diinstall (versi lama/baru) harus diupload terlebih
dahulu ke router pada bagian file.
 Upload dapat dilakukan dengan drag-and drop via winbox), ataupun via
FTP client.
 Drag and drop menggunakan protocol winbox (tcp port 8291) untuk
koneksi IP dan menggunakan frame untuk koneksi mac address.
 Apabila upload menggunakan FTP, pastikan semua packet terupload di
folder utama, bukan di sub folder.
 Untuk mengeksekusi upgrade, router harus direboot.
20
Teknik Informatika
Universitas Islam Indonesia
 Mengupload Paket Baru
 Upgrade router anda ke versi terbaru.
 Download versi terbaru dari web mikrotik.com
 Drag and drop file-file *.npk ke jendela winbox.
Gambar 3.4. Drag & Drop File
Cek log untuk melihat apabila ada error, berikut adalah contoh apabila ada error.
Gambar 3.5.. Log Mikrotik
Cek kembali pada menu System>package untuk melihat update paket yang telah kita
lakukan.
21
Teknik Informatika
Universitas Islam Indonesia
 Reset Konfigurasi Mikrotik
Reset konfigurasi MikroTik diperlukan jika:
 Saat lupa username dan atau password
 Saat konfigurasi terlalu komplek dan perlu ditata dari nol.
Reset konfigurasi dapat dilakukan dengan cara:
 Hard Reset, reset secara fisik.
 Soft reset, reset secara software.
 Install ulang.
 Hard Reset
Khusus RouterBoard memiliki rangkaian untuk reset pada board dengan cara
menjumper sambil menyalakan RB, RB akan kembali ke konfigurasi awal/default.
Gambar 3.6.. Tombol Reset MikroTik
22
Teknik Informatika
Universitas Islam Indonesia
 Soft Reset
Jika kita masih bisa akses ke MikroTik, lakukan reset lewat reset menu.
Gambar 3.7. Reset via Winbox
 NetInstall
 Software yang running under windows.
 Digunakan untuk install dan reinstall RouterOS
 Digunakan untuk reset password.
 PC/Laptop yang menjalankan netinstall harus terhubung langsung
dengan router melalui kabel UTP atau LAN.
 Software netinstall dapat didownload di web resmi MikroTik.
 Configure NetInstall
 Download RouterOS dan Software Netinstall terbaru di
http://www.mikrotik.com/download.html
 Pilih untuk seri routerboard yang sesuai
23
Teknik Informatika
Universitas Islam Indonesia
 Koneksikan laptop dengan Routerboard di ether1 dan pastikan bisa
ngeping
 Setting Netinstall
Gambar 3.8. konfigurasi NetInstall
 Re-Install via Netinstall
 Mikrotik dapat di install ulang layaknya operating system yang lain
 Install ulang dapat mengembalikan mikrotik ke posisi awal/default.
 Install dapat dilakukan menggunakan media CD dan software Netinstall.
 RouterBOARD hanya dapat diinstall ulang menggunakan software
Netinstall.
Gambar 3.9. Install ulang menggunakan Netinstall
 RB harus dikoneksikan dengan laptop/PC melalui primary ethernetnya
(ether1).
24
Teknik Informatika
Universitas Islam Indonesia
 Laptop/PC harus menjalankan program netinstall
 RB harus disetting agar booting dari network/ jaringan (ether1),
dengan cara:
 Setting via serial console
 Setting via terminal console
 Winbox
 Tekan tombol reset
Level Lisensi MikroTik RouterOS:
 Level 0 Free, gratis
 Level 1 Demo, perlu registrasi
 Level 3 WISP CPE, hanya lisensi volume
 Level 4 WISP, $45
 Level 5 WISP, $95
 Level 5 Contoller, $250
Untuk melakukan upgrade, perlu diperhatikan bahwa MikroTik RouterOS memiliki
batasan upgrade. Untuk Level 3 dan Level 4 dapat melakukan upgrade hingga 1
versi mayor. Level 5 dan Level 6 dapat di-upgrade hingga 2 versi mayor.
3.7. Internet Protocol
Internet Protocol adalah sebuah aturan atau standar yang mengatur atau mengijinkan
terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer.
Tugas Internet Protocol
 Melakukan deteksi koneksi fisik.
 Melakukan metode “jabat-tangan” (handshaking).
 Negosiasi berbagai macam karakteristik hubungan.
 Mengawali dan mengakhiri suatu pesan/session.
 Bagaimana format pesan yang digunakan.
 Apa yang dilakukan apabila terjadi error pengiriman.
25
Teknik Informatika
Universitas Islam Indonesia
 Mengkalkulasi dan menentukan jalur pengiriman.
 Mengakhiri suatu koneksi.
3.8. OSI Layer Model
Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling
berkomunikasi.Open System Interconnection atau OSI layer 7 adalah model arsitektural
jaringan yang dikembangkan oleh International Organization for Standardization (ISO) di
Eropa tahun1977.
Sebelum ada OSI, sistem jaringan sangat tergantung kepada vendor pemasok perangkat
jaringan yang berbeda-beda. Model OSI layer 7 merupakan koneksi logis yang harus terjadi
agar terjadi komunikasi data dalam jaringan.
Gambar 3.10. OSI 7 Layer
26
Teknik Informatika
Universitas Islam Indonesia
 Protocol
Protocol berfungsi untuk menentukan prosedur pengiriman data.
Protocol yang sering digunakan:
 Transmission Control Protocol (TCP)
 User Datagram Protocol (UDP)  DNS
 Internet Control Message Protocol (ICMP)  ping, traceroute
 Hypertext Transfer Protocol (HTTP)  web
 Post Office Protocol (POP3)  email
 File Transfer Protocol (FTP)
 Internet Message Access Protocol (IMAP)  email
 dll.
Protocol yang umum digunakan adalah protocol TCP & UDP. Perbedaan utama dari
protocol ini adalah reliability (kehandalan). Untuk TCP bersifat connection-oriented
yang artinya jika pada saat pengiriman data terjadi kesalahan, maka data tersebut akan
di kirim ulang ke tujuan sampai benar-benar sampai di tujuan. Sedangkan untuk UDP
bersifat connectionless dimana pada saat pengiriman data terjadi kesalahan, maka data
akan dibiarkan (tidak dikirim ulang).
 Port
Port adalah sebuah aplikasi-spesifik atau proses software spesifik pada
Komputer/host yang menjalankan servis untuk komunikasi jaringan. Jumlah total port
Host adalah 65535, dengan klasifikasi penomoran sebagai berikut:
1. Dari 0 s/d 1023 (well-known ports)
2. Dari 1024 s/d 49151 (registered port)
3. Dari 49152 s/d 65535 (unregistered / dynamic, private or ephemeral ports)
Port yang biasa digunakan
No. Port Protocol Service Remark
21 TCP FTP File Transfer Protocol
23 TCP Telnet Remote Access
25 TCP SMTP Simple Mail Transfer Protocol
53 UDP DNS Domain Name Server
27
Teknik Informatika
Universitas Islam Indonesia
80 TCP HTTP Hypertext Transfer Protocol
110 TCP POP3 Post Office Protocol v3
123 UDP NTP Network Time Protocol
137 TCP NetBIOS-ns NetBIOS-ns Name Service
161 UDP SNMP Simple Network Management Protocol
443 TCP HTTPS Hypertext Transfer Protocol Secure
3128 TCP HTTP - Proxy Web-Cache (default by squid)
8080 TCP HTTP - Proxy Web-Cache (customized)
Tabel 3.1. Port
 Akses ke MikroTik RouterOS
Akses Via Koneksi Text Base GUI Need IP
Keyboard Langsung di PC Yes
Serial Console Konektor Kabel Serial Yes
Telnet & SSH Layer 3 Yes Yes
Winbox Menggunakan OS Windows Yes Yes
FTP Layer 3 Yes Yes
API Socket Programming Yes
Web (HTTP) Layer 3 Yes yes
MAC-Telnet Layer 2 yes
Tabel 3.2. Access to Router Mikrotik
Winbox
Merupakan cara umum yang biasanya digunakan untuk mengakses ataupun
mengkonfigurasi MikroTik. Winbox dapat didapatkan dari:
- www.mikrotik.com
- Via website ataupun domain Router MikroTik
- Copy-Paste dari media penyimpanan
28
Teknik Informatika
Universitas Islam Indonesia
Default Setting RouterBoard
RouterBoard (RB) baru, atau setelah di reset defualt , memiliki default konfigurasi
dari pabrikannya yaitu:
 IP Address Ether 2-5 : 192.168.88.1/24
 Username “admin” password blank.
Untuk meremote, Laptop/PC dihubungkan dengan ether1 dan diset dengan IP
192.168.88.xxx/24.
Gambar 3.11. Laptop terhubung ke Mikrotik
Winbox Login
Gambar 3.12. Winbox Login
29
Teknik Informatika
Universitas Islam Indonesia
Interface MikroTik pada Winbox
Gambar 3.13.. Tampilan MikroTik
30
Teknik Informatika
Universitas Islam Indonesia
WebFig
Sejak versi 5.0, interface via web diperkenalkan, dengan fungsi yang sama
dengan Winbox. Hanya sedikit berbeda pada interfacenya.
Gambar 3.14.. Tampilan WebFig
Konfigurasi Via Terminal
Dalam kondisi tertentu remote dan konfigurasi via GUI tidak memungkinkan
dikarenakan hal-hal seperti : keterbatasan bandwidth, kebutuhan untuk running
script, remote via ..x console, dll.
Remote & konfigurasi terminal bisa dilakukan dengan cara:
 Telnet ( via IP port 23, non secure connection)
 SSH ( via IP Port 22, lebih secure dari telnet)
 Serial console (kabel serial)
31
Teknik Informatika
Universitas Islam Indonesia
Telnet & SSH
Menggunakan MsDOS prompt (telnet), atau program SSH/Telnet client lainnya,
seperti putty, winSCP untuk remote mikrotik.
Gambar 3.15. Akses Telnet via Putty
Serial Console
Serial Console digunakan apabila kita lupa/salah telah mendisable semua
interface pada MikroTik. Serial Console dibutuhkan juga saat kita menggunakan
Netinstall.
Remote via serial console membutuhkan kabel DB-9 (atau converter
USB ke DB-9). Menggunakan program HyperTerminal. Baud rate 115200, Data
bits 8, Parity None, Stop bits 1, dan Flow Control None.
32
Teknik Informatika
Universitas Islam Indonesia
3.9. Hardware untuk Mikrotik PC Router
Komputer atau PC dapat juga di alih fungsikan sebagai Mikrotik PC Router dengan spesifikasi
sebagai berikut.
1. Menggunakan prosesor minimal 100MHz tetapi di rekomendasikan menggunakan PC
Built Up / PC Rakitan dengan minimal Pentium II (400MHz)
2. RAM (Memori) minimal 64Mb dan di sarankan menggunakan 512Mb  1Gb karena
besarnya RAM akan sangat berpengaruh terhadap proses transmisi routing nantinya
serta Cache Memory
3. HardDrive (Media Penyimpanan) menggunakan sistem standar controller IDE & ATA.
Perlu diketahui bahwa pada HardDrive ini tidak boleh sampai habis kapasitasnya. Sebab
nantinya sisa HardDrive tersebut akan digunakan sebagai Swap Memory (cadangan jika
sewaktu-waktu komputer kahabisan RAM utama).
4. CD / DVD Drive, jika instalasi menggunakan medi CD/DVD pastikan bahwa standar
kontrolernya adalah ATA/ATAPI
5. LAN Card / Network Interface / Ethernet tipe PCI
33
Teknik Informatika
Universitas Islam Indonesia
3.10. Spesifikasi RouterBOARD750
Gambar 3.16. Hardware RouterBOARD
Spesifikasi
CPU RB750: AR7240 400MHz RB750GL: AR7242 400MHz
Memory RB750: 32MB DDR SDRAM onboard RB750GL: 64MB SDRAM onboard
Boot Loader RouterBOOT
Data Storage 64MB onboard NAND memory chip
Ethernet RB750: Five 10/100 Mbit/s Ethernet ports with Auto-MDI/X RB750GL: Five 10/100/1000 Gigabit
Ethernet ports with Auto-MDI/X
LEDs Power, NAND activity, 5 Ethernet and 1 wireless LEDs
Power at the device DC power jack (5.5mm outside and 2mm inside diameter, female, pin positive plug) accepts 8-
30V DC
Power over
Ethernet
Ether 1 requires 8-30V DC (non 802.3af), to compensate for losses, it’s recommended to use 12V or
more
34
Teknik Informatika
Universitas Islam Indonesia
Power Consumption Up to 6W
Dimensions 113x89x28mm. Weight without packaging and cables: 129g
Temperature Indoor device. Operational temperature: -20°C to +50°C
Humadity Operational: up to 70% relative humidity (non-condensing)
RouterOS RouterOS v5, Level4 license
Tabel 3.3. Spesifikasi
Tipe miniPCI
Bicara mikrotik tentu tidak lepas dengan miniPCI, yaitu suatu perangkat wireless yang berupa
sebuah card/kartu yang berfungsi sebagai koneksi tanpa kabel.
Gambar 3.17. miniPCI
Biasanya mini PCI mikrotik menggunakan chipset Atheros, adapun beberapa variannya sebagai
berikut :
1. R52
2. R52H
3. R5H
4. 52n
5. R52Hn
6. R5n
7. R52nM
35
Teknik Informatika
Universitas Islam Indonesia
Penjelasan :
- angka 52 = mampu bekerja di frequensi 5,8 Ghz dan 2,4 Ghz
- angka 5 = hanya mampu bekerja di frekuensi 5,8 Ghz
- huruf R = menandakan perangkat wireless itu sendiri,
- huruf H = High Power artinya mempunyai power yang lebih besar (350mW)
dibandingkan dengan yang polos (80mW).
- huruf n = sudah kompatible dengan arsitektur n yaitu 802.11n (AP & client harus
sama n)
- huruf M = Tersedia konektor MMCX
Mikrotik memberikan keleluasaan kepada user apakah mau menggunakan RouterOS saja
yang bisa di install pada PC atau menggunakan RouterBOARD yang sudah terinstall RouterOS
didalamnya. Mikrotik menyediakan RouterBOARD dari mulai versi low-end yang cocok untuk
Warnet/SOHO (RB750) maupun versi high-end yang cocok digunakan untuk setingkat
perusahaan besar maupun ISP (RB1100/Dinara/Ainos).
36
Teknik Informatika
Universitas Islam Indonesia
BAB IV
METODOLOGI PENELITIAN
4.1. Pendekatan Penelitian
Dalam laporan ini menggunakan pendekatan empiris yakni pendekatan berupa
pengumpulan fakta objektif yang diperoleh dengan hati-hati, real adanya, serta didapat dari
lapangan yang didapatkan melalui responden/pembimbing.
4.2. Jenis Penelitian
Penelitian ini merupakan penelitian yang dilakukan di lapangan yang bertujuan untuk
mendapatkan data primer yang nantinya sebagai pelengkap data dalam hasil penelitian yaitu
dengan melakukan wawancara dengan para responden/pembimbing yang menjadi objek penelitian
untuk memperoleh data yang benar-benar dapat dipertanggungjawabkan nantinya.
Selain itu, penelitian juga merupakan penelitian kepustakaan (library research). Penulis
mendapatkan data dari literatur berupa buku-buku,makalah, artikel dan tulisan-tulisan lainnya
yang membahas mengenai seluk beluk pada networking.
4.3. Tempat Penelitian
Penelitian dilaksanakan di PT Pupuk Kalimantan Timur. Waktu pelaksaan 25 Januari 2016
– 25 Maret 2016 . Di Departemen TI
37
Teknik Informatika
Universitas Islam Indonesia
4.4. Jenis Data dan Sumber Data
1. Jenis Data
 Data Kuantitatif
Merupakan data yang terdiri dari sekumpulan angka-angka. Kemudian
dianalisis lebih lanjut untuk kemudian diambil kesimpulan. Adapun data
kuantitatif yang dimaksud salah satunya adalah yaitu ip address pada
lingkup perusahaan PT. Pupuk KalTim ini.
 Data Kualitatif
Adalah data yang bukan merupakan bilangan, atau bisa diartikan juga
kualitatif merupakan data berupa ciri-ciri, sifat-sifat, data keadaan, atau
gambaran dari kualitas objek yang diteliti dan disebut juga kualitatif.
Golongan kualitatif ini disebut atribut. Sebagai contoh data kualitatif adalah
jaringan yang ada di PT. Pupuk KalTim yang masih belum efisien.
2. Sumber Data
Sumber data terbagi dua yaitu data primer dan data sekunder. Data primer yaitu
data yang langsung didapat langsung oleh penulis tanpa perantara yang lain.
Maksudnya adalah data yang didapat langsung dari responden/pembimbing yang
didapat dilapangan. Sedangkan data sekunder yaitu data yang didapat oleh
perantaraan dalam artinya data yang didapat sudah tersedia sebelumnya tanpa harus
bertanya terhadap responden/pembimbing.
3. Teknik Pengumpulan Data
Pada penelitian ini mengggunakan teknik pengumpulan data berupa studi
dokumentasi dan studi lapangan dengan cara tanya-jawab pada pembimbing.
38
Teknik Informatika
Universitas Islam Indonesia
4. Teknik Pengolahan Data
Data yang terkumpul masih merupakan bahan-bahan yang kasar yang perlu diolah
terlebih dahulu. Agar analisis penelitian menghasilkan informasi yang benar,
terdapat tiga tahapan dalam pengolahan data, yaitu :
 Comand
Melakukan pemberian kode dan comand pada data yang telah dikumpulkan.
 Editing
Data yang dikumpulkan dari hasil yang telah di dapat, kemudian diperiksa
kelengkapannya dengan proses editing.
39
Teknik Informatika
Universitas Islam Indonesia
BAB V
HASIL PENELITIAN DAN PEMBAHASAN
Pada bab ini penulis akan mendeskripsikan hasil penelitian dan pembahasan tentang jaringan
yang terdapat di PT. Pupuk KalTim mengenai MikroTik.
5.1. Hasil penelitian
Hasil penelitian tentang MikroTik di PT. Pupuk Kaltim dilakukan untuk memecahkan
masalah terkait dengan jaringan yang terdapat di PT. Pupuk Kaltim ini. Adapun hasil penelitian
sebagai berikut.
Gambar 5.1. Quick Set
40
Teknik Informatika
Universitas Islam Indonesia
Quick Set merupakan menu untuk melakukan konfigurasi Router secara lebih cepat.
Jika biasanya dalam melakukan setting Mikrotik kita perlu mengakses banyak menu, dengan
Quickset tidak perlu melakukan itu. Untuk konfigurasinya terdapat 2 pilihan yakni mode Router
dan juga mode Bridge dimana jika pada mode Router paket diteruskan pada layer3 (Network)
dengan menggunakan ip address dan ip routes (bertindak sebagai router). Sedangkan pada mode
Bridge menambahkan semua interface ke mode ini untuk meneruskan paket pada layer2 (Data
Link) yang bertindak sebagai hub/switch.
Pada settingan bagian Internet, ada 3 pilihan pada address acquisition yaitu Automatic,
PPPoE dan Static. Jika berlangganan provider yang proses koneksi menggunakan dial-up bisa
gunakan pilihan ke dua yaitu PPPoE (sesuaikan dengan kondisi yang ada dilapangan). Pada
gambar diatas menggunakan ip address 192.168.1.99 dengan Netmask 255.255.255.0 (/24)
karena ip address tersebut merupakan ip address provider dengan gateway 192.168.1.1 Untuk
DNS server menggunakan DNS server nawala (180.131.144.144 180.131.145.145).
Lakukan konfigurasi untuk distribusi ke arah jaringan lokal. Tentukan IP untuk jaringan
lokal/LAN pada parameter LAN IP Address, contoh 10.10.10.1 dengan Netmask 255.255.255.0
(/24). Setting agar client pada jaringan lokal mendapatkan IP secara otomatis dari Router
dengan cara DHCP. Aktifkan DHCP server pada interface lokal (Lan2) dg mencentang
parameter DHCP server. Lalu, tentukan range IP yang akan dipinjamkan secara otomatis ke
Client pada parameter DHCP Server Range. Aktifkan NAT dengan mencentang parameter
NAT, maka Quickset akan menambahkan rule src-nat masquerade pada /ip firewall nat.
Menu lainnya adalah Interfaces. Pada menu ini hanya menampilkan interfaces apa saja
yang terhubung pada perangkat tersebut. Hanya terdapat 2 interfaces yang terhubung pada
RouterBOARD yakni Internet dan Lan2 (bisa dilihat pada gambar dibawah). R merupakan
flags yang artinya adalah Running. Terdapat 2 flags lagi yakni X (disabled) dan D (dynamic).
41
Teknik Informatika
Universitas Islam Indonesia
Gambar 5.2.. Interfaces List
Ambil satu contoh pada interfaces Internet dengan Type Ethernet. L2MTU (Layer2 Maximum
transmission unit) adalah ukuran maks dari frame yang dapat dikirim oleh interface
menunjukkan angka 1598. Selanjutnya Tx (Transmitter) dan Rx (Received) akan selalu
berganti angka.
Gambar 5.3. Interfaces
42
Teknik Informatika
Universitas Islam Indonesia
5.1.1. DHCP SERVER
Dynamic Host Configuration Protocol (DHCP) merupakan service yang
memungkinkan perangkat dapat mendistribusikan/assign IP Address secara otomatis pada host
dalam sebuah jaringan. Cara kerjanya, DHCP Server akan memberikan response terhadap
request yang dikirimkan oleh DHCP Client. Selain IP Address, DHCP juga mampu
mendistribusikan informasi netmask, Default gateway, Konfigurasi DNS dan NTP Server serta
masih banyak lagi custom option (tergantung apakah DHCP client bisa support).
Mikrotik dapat digunakan sebagai DHCP Server maupun DHCP Client atau keduanya
secara bersamaan. Sebagai contoh, misalnya kita berlangganan internet dari ISP A. ISP A tidak
memberikan informasi IP statik yang harus dipasang pada perangkat kita, melainkan akan
memberikan IP secara otomatis melalui proses DHCP.
Gambar 5.4. Internet + Router
43
Teknik Informatika
Universitas Islam Indonesia
Mikrotik sebagai DHCP Client
Dalam kasus ini, untuk dapat memperoleh alokasi IP Address dari ISP, yang nantinya dapat
digunakan untuk terkoneksi ke internet, kita bisa menggunakan fitur DHCP Client. Langkah-
langkah pembuatan DHCP Client dapat dilakukan pada menu IP -> DHCP Client -> Add.
Gambar 5.5. dhcp client
Untuk pengaktifkan DHCP Client, definisikan parameter interface dengan interface yang
terhubung ke DHCP Server, atau dalam kasus ini adalah interface yang terhubung ke ISP.
Karena kita ingin semua traffic ke internet menggunakan jalur koneksi dari ISP, maka Use-
Peer-DNS=yes dan Add-Default-Route=yes.
Terdapat beberapa parameter yang bisa disesuaikan dengan kebutuhan jaringan:
 Interface : Pilihlah interface yang sesuai yang terkoneksi ke DHCP Server
 Use-Peer-DNS : Bila kita hendak menggunakan DNS server sesuai dengan informasi
DHCP
 Use-Peer-NTP : Bila kita hendak menggunakan informasi pengaturan waktu di router
(NTP) sesuai dengan informasi dari DHCP.
44
Teknik Informatika
Universitas Islam Indonesia
 Add-Default-Route : Bila kita menginginkan default route kita mengarah sesuai dengan
informasi DHCP
 Default-Route-Distance : Menentukan nilai Distance pada rule routing yang dibuat
secara otomatis. Akan aktif jika add-default-route=yes
Sampai langkah ini, seharunya Router sudah bisa akses ke internet. Selanjutnya lakukan setting
DHCP Server untuk distribusi IP Address ke arah jaringan lokal /LAN.
IP Firewall
Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data
yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall
berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside
network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan
fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router.
Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan
serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan
untuk melindungi komputer user atau host (host firewall).
Filter Rules
Filter rule biasanya digunakan untuk melakukan kebijakan boleh atau tidaknya sebuah trafik
ada dalam jaringan, identik dengan accept atau drop. Pada menu Firewall → Filter Rules
terdapat 3 macam chain yang tersedia. Chain tersebut antara lain adalah Forward, Input, Output.
45
Teknik Informatika
Universitas Islam Indonesia
Adapun fungsi dari masing-masing chain tersebut adalah sebagai berikut:
1. Chain Input
Filter input digambarkan seperti gambar berikut:
Gambar 5.6. chain input
Chain input adalah filter yang berhubungan dengan traffic yang masuk ke router
Mikrotik. Contoh dari filter input adalah akses dari notebook ke router Mikrotik pada ip
192.168.41.1 dan 192.168.1.2 .
Andaikata komputer dengan IP 192.168.41.196 ini bermasalah kita dapat membuang
melakukan filter input dari komputer ini dengan format:
Contoh adalah kita memblok IP 192.168.41.196 dengan perintah:
Akibat dari rule ini:
 Laptop mengakses http://192.168.41.1 = tidak bisa
 Laptop mengakses http://192.168.1.2 = tidak bisa
 Laptop mengakses http://192.168.1.125 = bisa
ip firewall filter add chain=input src-address=192.168.41.196
action=drop
ip firewall filter add chain=input src-address=192.168.41.196
action=drop
46
Teknik Informatika
Universitas Islam Indonesia
2. Chain Forward
Chain forward digambarkan seperti gambar berikut ini.
Gambar 5.7. chain forward
Chain forward berhubungan dengan traffic yang menyeberang lewat router. Dalam
contoh ini laptop yang mengakses server memakai koneksi forward.
Jika memblok akses forward dari laptop ke server dapat menggunakan perintah:
Contoh adalah memblok IP 192.168.41.196 dengan perintah
Akibat dari perintah ini
 Laptop mengakses http://192.168.41.1 = bisa
 Laptop mengakses http://192.168.1.2 = bisa
 Laptop mengakses http://192.168.1.125 = tidak bisa
ip firewall filter add chain=forward src-address=192.168.41.196
action=drop
ip firewall filter add chain=input src-address=192.168.41.196
action=drop
47
Teknik Informatika
Universitas Islam Indonesia
3. Chain Output
Chain output digambarkan seperti gambar berikut ini:
Gambar 5.8. chain output
Chain output adalah filter yang berhubungan dengan traffic yang keluar ke router
Mikrotik. Dengan kata lain meruapakan kebalikan dari chian input. Jadi trafik yang
berasal dari dalam router itu sendiri dengan tujuan jaringan Public maupun jaringan
Local. Misal dari new terminal winbox, mengetik ping ke ip google. Maka trafik ini bisa
ditangkap di chain output.
Gambar 5.9. ip firewall – filter rules
48
Teknik Informatika
Universitas Islam Indonesia
Pada gambar diatas (gambar di tandai dengan box merah) merupakan rule di firewall →
filter rules bertujuan untuk memblok aktifitas yang berkaitan dengan torrent. Seperti yang
diketahui bahwa file tersebut sangat merugikan karena menyedot lumayan banyak bandwidth
yang tersedia.
Lalu untuk chain merupakan parameter utama agar pada setiap filtering berguna. Chain
sendiri adalah suatu parameter yang berguna untuk menentukan jenis trafik yang akan di atur
pada fitur firewall serta setiap fungsi pada firewall seperti Filter Rules, NAT, Mangle.
Terdapat 4 chain pada filter rules ini yakni : detect-ddos, forward, input, output. Tetapi yang
umum digunakan hanyalah forward, input dan output saja.
NAT
Pada menu Firewall → NAT terdapat 2 macam opsi chain yang tersedia, yaitu dst-nat dan src-
nat. Dan fungsi dari NAT sendiri adalah untuk melakukan pengubahan Source Address maupun
Destination Address.
Gambar 5.10. IP Firewall – NAT
49
Teknik Informatika
Universitas Islam Indonesia
Fungsi dari masing-masing chain tersebut adalah sebagai berikut:
 dstnat
Mengubah destination address pada sebuah paket data. Biasa digunakan untuk membuat
host dalam jaringan lokal dapat diakses dari jaringan luar (internet) dengan cara NAT
akan mengganti alamat IP tujuan paket dengan alamat IP lokal. Jadi kesimpulan fungsi
dari chain ini adalah untuk mengubah/mengganti IP Address tujuan pada sebuah paket
data.
 srcnat
Mengubah source address dari sebuah paket data. Sebagai contoh kasus fungsi dari
chain ini banyak digunakan ketika kita melakukan akses website dari jaringan LAN.
Secara aturan untuk IP Address local tidak diperbolehkan untuk masuk ke jaringan
WAN, maka diperlukan konfigurasi 'srcnat' ini. Sehingga IP Address lokal akan
disembunyikan dan diganti dengan IP Address public yang terpasang pada router.
50
Teknik Informatika
Universitas Islam Indonesia
Mangle
Pada menu Firewall → Mangle terdapat 5 macam pilihan untuk chain, yaitu Forward, Input,
Output, Prerouting, dan Postrouting. Mangle sendiri memiliki fungsi untuk menandai sebuah
koneksi atau paket data, yang melewati route, masuk ke router, ataupun yang keluar dari router.
Pada implementasinya Mangle sering dikombinasikan dengan fitur lain seperti Management
Bandwith, Routing policy, dll.
Gambar 5.11. IP Firewall - Mangle
Adapun fungsi dari masing-masing chain yang ada pada mangle adalah sebagai
berikut:
 Forward, Input, Output
Untuk penjelasan mengenai Forward, Input, dan Output sebenarnya tidak jauh
berbeda dengan apa yang telah disampaikan pada Filter rules diatas. Namun pada
Mangle, semua jenis trafik paket data forward, input, dan output bisa ditandai
berdasarkan koneksi atau paket atau paket data.
51
Teknik Informatika
Universitas Islam Indonesia
 Prerouting
Merupakan koneksi yang akan masuk kedalam router dan melewati router. Berbeda
dengan input yang mana hanya akan menangkap trafik yang masuk ke router. Trafik
yang melewat router dan trafik yang masuk kedalam router dapat ditangkap di chain
prerouting.
 Postrouting
Kebalikan dari prerouting, postrouting merupakan koneksi yang akan keluar dari
router, baik untuk trafik yang melewati router ataupun yang keluar dari router.
Custom chain
Selain jenis chain yang telah diuraikan diatas, sebenarnya ada jenis chain yang
lain dimana kita bisa menambahkan atau menentukan sendiri nama dari chain tersebut
selain dari forward, input, output dll. Biasanya custom chain digunakan untuk
menghemat resource router dan mempermudah admin jaringan dalam membaca rule
firewall.
Untuk membuat custom chain tersebut kita memerlukan sebuah 'Action' yaitu
Jump. Jump sendiri berfungsi untuk melompat ke chain lain yang telah didefiniskan
pada paramater jump-target. Sehingga kita bisa menempatkan rule dari custom chain
yang telah kita buat pada urutan paling bawah. Ini dimaksudkan untuk mempermudah
dalam pengelolaan rule-rule firewall, terlebih lagi jika kita memiliki rule-rule yang
banyak.
52
Teknik Informatika
Universitas Islam Indonesia
Address List
Daftar alamat firewall memungkinkan pengguna untuk membuat daftar alamat IP
dikelompokkan bersama. Firewall filter, mangle dan fasilitas NAT dapat menggunakan mereka
daftar alamat untuk mencocokkan paket terhadap mereka. Rekaman dari address list dapet juga
diperbaharui secara dinamis melalui perintah = add-src-to-address-list atau dengan perintah =
add-dst-to-address-list item yang di temukan di NAT, Mangle dan Fasilitas Filter.
Gambar 5.12. Address List
Layer7-Protocol
Adalah metode mencari pola dalam ICMP / TCP / aliran UDP. Cara kerja L7 adalah
mencocokan (matcher) 10 paket koneksi pertama atau 2KB koneksi pertama dan mencari
pola/pattern data yang sesuai dengan yang tersedia. Jika pola ini tidak ditemukan dalam data
yang tersedia, matcher tidak memeriksa lebih lanjut. Dan akan dianggap unknown connections.
Anda harus mempertimbangkan bahwa banyak koneksi secara signifikan akan meningkatkan
penggunaan memori pada RB maupun PC Router anda.
Untuk menghindari itu tambahkan regular firewall matchers (pattern) untuk mengurangi
jumlah data yang dikirimkan ke layer-7 filter. Pada gambar dibawah merupakan contoh dari
penggunaan Layer7-Protocol yang terdiri dari limit download, blok torrent serta limit
streaming. Selain itu pada Layer7 ini juga terdapat Regexp (Regular Expressions) adalah
53
Teknik Informatika
Universitas Islam Indonesia
sebuah pengolahan text yang sering dipakai pada beberapa bahasa pemrograman. Tanpa
RegExp ini, akan sangat susah mengenali pola-pola data dengan proses matching. Adapun opsi
dari RegExp ini antara lain:
Gambar 5.13. layer7-protocol
1) String Meta
String meta itu terdiri dari | ( ) [ ] ? dimana:
 | adalah pemilihan (or)
 ( dan ) adalah pengelompokan
 [ dan ] untuk character set
 ? yang berarti opsional
Contoh:
 elo|gue|end match dengan elo atau gue atau end selain itu nggak
 (kakiku|tanganku)sakit match dengan kakiku sakit atau tanganku sakit
 mikr[oi]ti(k|ng) match dengan mikrotik, mikritik, mikroting, mikriting.
 [A-Za-z] match dengan alphabet huruf kapital, dan huruf kecil, tapi tidak match
dengan 1,2,3,4,5....!@##
 [0-9] match dengan 1,2,3,4........0
54
Teknik Informatika
Universitas Islam Indonesia
 0[0-9][1-9] match dengan 001 - 099, tidak match dengan 0, 00, 10-99, 000, 100,
101, dst.
2) String opsional dan string meta lainnya
 ? artinya boleh ada, boleh tidak
 . artinya match dengan 1 karakter, apapun itu
 * artinya tidak ada sama sekali (nol) atau lebih karakter
 + artinya satu atau lebih karakter
 ^ batas depan, berarti didepannya tidak boleh ada karakter dan akhirannya
adalah $ yang berarti dibelakangnya sudah tidak terdapat lagi karakter, biasa
disebut jangkar tetapi didalam [ ], $ bukan string meta.
Contoh:
 (kom)?puter match dengan komputer atau puter
 contr?ol match dengan control
 t.ket match dengan tiket, tzket, twket, t1ket, t*ket dan seterusnya
 b.?la match dengan bola, bela, bila, atau bla
 678 match dengan 12345678, 456789, pokoknya yang mengandung 678
 ^678 hanya match dengan 678, 6789, deretan 345678 tidak cocok
 34$ match dengan 1234, 234, 34 345678 tidak cocok
String meta yang sangat butuh resource jika salah penggunaan
 .+ match dengan apapun (yang penting string)
 .* match dengan semuanya (biarpun bukan string, tidak ada karakter)
3) Quantifier
‘?’, ‘+’, dan ‘*’ sebetulnya adalah shortcut dari sebuah sintaks yang lebih umum, yaitu
quantifier. Quantifier menyatakan berapa rentang jumlah yang diperbolehkan dari
elemen yang di depannya. Format quantifier adalah salah satu dari:
 X{m}, artinya elemen X harus terulang sebanyak persis m kali.
 X{m,}, artinya elemen X harus ada minimal sebanyak m kali.
 X{,n}, artinya elemen X boleh ada hingga terulang maksimal n buah.
 X{m,n}, artinya elemen X boleh ada dari m hingga n buah.
55
Teknik Informatika
Universitas Islam Indonesia
Contoh:
 d{5} cocok dengan bilangan 00000, 10000 hingga 99999 (semua harus terdiri
dari digit sebanyak lima buah).
 d{1,5} cocok dengan bilangan 0-99999 (mulai dari satu hingga lima digit).
 d{1,} cocok dengan deretan digit, atau sama dengan pola d+.
 ? sama dengan {0,1}, + sama dengan {1,} dan * sama dengan {0,}.
Untuk membuat sebuah karakter meta menjadi karakter yang berupa string (literal) perlu
ditambahkan backslash "".
Contoh:
[0-9]+(.[0-9]*) >> salah apa benar??
benar benar saja, tapi jika maksudnya adalah "Rangkaian satu atau lebih digit yang
boleh diikuti oleh titik dan nol atau lebih digit lagi" yang maksudnya ntar hanya match
dengan : 5, 0.3, 1012, dan 500.500., maka salah total. Kenapa??Karena mengandung
karakter meta (.) yang berarti boleh 0z1, 0+0
Queue
Queue digunakan untuk membatasi dan memprioritaskan lalu lintas:
 Limit data rate untuk alamat IP tertentu, subnet, protokol, port, dan parameter lainnya
 Limit lalu lintas peer-to-peer
 Memprioritaskan beberapa paket mengalir
 Mengkonfigurasi lalu lintas burst untuk browsing web yang lebih cepat
 Menerapkan batas yang berbeda berdasarkan waktu
 lalu lintas yang tersedia terbagi antara pengguna yang sama, atau tergantung pada
beban saluran
56
Teknik Informatika
Universitas Islam Indonesia
Simple Queues
Menggunakan simple queue adalah cara yang paling mendasar dalam melimit data untuk ip
address serta subnets.
Gambar 5.14. Simple Queue
Keterangan
Name Nama dari simple queue yang akan di buat
Target Daftar rentang alamat IP yang akan dibatasi oleh antrian
Dst
Memungkinkan memilih pada aliran untuk pembatasan menjelaskan apa
yang menjadi target dan apa yang menjad dst serta apa saja yang upload
dan apa yang tidak
Max Limit Data maksimum yang diperbolehkan untuk mencapai target
Burst Limit Data rate maksimum yang dapat dicapai saat sangat penuh
Burst
Threshold
Ketika rata-rata data rate di bawah nilai, diperbolehkan, secepat rata-rata data
rate mencapai nilai, ditolak.
Burst Time Periode waktu, dalam detik, di mana rata-rata data rate dihitung.
Tabel 5.4. info simple queue
57
Teknik Informatika
Universitas Islam Indonesia
Queue Tree
Gambar 5.15. Queue Tree
Queue tree menciptakan hanya satu antrian terarah pada salah satu HTB (Hierarchical Token
Bucket). Hal ini juga satu-satunya cara cara menambahkan antrian pada interface yang terpisah.
cara ini adalah mungkin untuk mempermudah konfigurasi mangle. Sebagai salah contoh pada
“Limit Download”. Penjelasan sebagai berikut.
Parent
Memberikan queue ini sebagai anak queue untuk target yang dipilih. target
queue bisa pada queue HTB atau dibuat sebelumnya antrian sederhana
lainnya. Agar lalu lintas untuk mencapai anak queue , parent queue harus
mendapatkan seluruh trafik yang diperlukan.
Packet
Marks
Memungkinkan untuk menggunakan paket ditandai dari ip mangle di
firewall. Perlu memastikan bahwa paket ditandai sebelum simple queue.
Priority
Memprioritaskan satu anak queue diantara queue lainnya. Tidak bekerja pada
parent queue. 1 merupakan prioritas terbesar, sedangkan 8 merupakan
prioritas terkecil.
Limit At Normal upload/download data yang sudah ditetapkan untuk target
58
Teknik Informatika
Universitas Islam Indonesia
Max Limit Maximal upload/download data dimana diperbolehkan mencapai target limit
Tabel 5.5. Limit Download
Queue Types
Pada list submenu ini menjelaskan tipe queue dan memungkinkan untuk menambahkan user
baru secara spesifik
Only-hardware-queue meninggalkan interfaces hanya dengan descriptor hw lalu mengirimkan
keterangan dimana penyangga bertindak sebagai queue itu sendiri. Biasanya minimal 100 paket
mengirimkan queue untuk mengirimkan di descriptor penyangga.
Multi-queue-ethernet-default dapat bermanfaat pada sistem SMP dengan interface Ethernet
yang memiliki dukungan untuk beberapa transmisi queue serta juga memiliki dukungan driver
linux untuk beberapa antrian transmisi.
 Jenis
Jenis queue atau penjadwalan algoritma menjelaskan mana paket akan di kirim di
baris berikutnya. RouterOS mendukung beberapa algoritma queue.
 BFIFO, PFIFO, MQ, PFIFO
Queue ini didasarkan pada algoritma FIFO (First-In-First-Out). Perbedaan
antara PFIFO dan BFIFO bahwa salah satunya di ukur di dalam paket dan yang
lainnya di bytes.
[admin@MikroTik] /queue type> print
0 name="default" kind=pfifo pfifo-limit=50
1 name="ethernet-default" kind=pfifo pfifo-limit=50
2 name="wireless-default" kind=sfq sfq-perturb=5 sfq-allot=1514
3 name="synchronous-default" kind=red red-limit=60 red-min-threshold=10
red-max-threshold=50 red-burst=20 red-avg-packet=1000
4 name="hotspot-default" kind=sfq sfq-perturb=5 sfq-allot=1514
5 name="only-hardware-queue" kind=none
6 name="multi-queue-ethernet-default" kind=mq-pfifo mq-pfifo-limit=50
7 name="default-small" kind=pfifo pfifo-limit=10
59
Teknik Informatika
Universitas Islam Indonesia
 RED
RED (Random Early Drop) merupakan sebuah mekanisme antrian yang
mencoba untuk menghindari kepadatan yang terjadi di jaringan dengan
mengendalikan ukuran rata-rata queue . Jika ukuran rata-rata (avgq) kurang dari
batas minimum, tidak akan ada paket yang di buang. Ketika ukuran rata-rata
queue lebih besar dari ambang maksimum, semua paket yang masuk akan di
buang.
 SFQ
SFQ (Stochastic Fairness Queuing) merupakan algoritma dengan hashing dan
round-robin. Sebuah traffic dapat diidentifikasi secara unik oleh 4 pilihan (src-
address, dst-address, src-port, dan dst-port) sehingga parameter ini digunakan
oleh SFQ hashing algoritma untuk mengklasifikasikan paket ke salah satu 1024
sub-aliran. Kemudian algoritma round-robin akan mulai mendistribusikan
bandwidth yang tersedia untuk semua sub-aliran.
60
Teknik Informatika
Universitas Islam Indonesia
 PCQ
PCQ (Per Connection Queuing) mirip dengan SFQ tetapi memiliki fitur
tambahan. Hal ini memungkinkan untuk memilih pengidentifikasi aliran (dari
dst-address | dst-port | src-address | src-port). Sebagai contoh jika
mengklasifikasikan arus dengan src-address dari Interface Local (interface
private), masing-masing PCQ sub-aliran akan mengupload satu klien tertentu.
Hal ini dimungkikan untuk menetapkan batasan kecepatan untuk sub-stream
dengan opsi pcq-rate. Jika pcq-rate = 0, sub-aliran akan membagi lalu lintas
yang tersedia.
Gambar 5.16. Queue Types
Keterangan
Burst Rate Maximal upload/download data rate
dimana dapat dicapai sementara untuk
burst Substream diperbolehkan
Burst Threshold Value ini merupakan fungsi burst untuk
on/off
Burst Time Periode waktu (dalam detik) di mana rata-rata
data rate dihitung.
61
Teknik Informatika
Universitas Islam Indonesia
Classifier Pemilihan pengidentifikasi sub-aliran
Dst-address-mask ukuran jaringan IPv4 yang akan digunakan
sebagai dst-address sub-aliran identifier
Dst-address6-mask ukuran jaringan IPv6 yang akan digunakan
sebagai dst-address sub-aliran identifier
Limit ukuran queue dari sub-aliran tunggal (dalam
kilobyte)
Rate Maksimum yang tersedia data rate dari
masing-masing sub-steam
Src-address-mask ukuran jaringan IPv4 yang akan digunakan
sebagai src-address sub-aliran identifier
Src-address6-mask ukuran jaringan IPv6 yang akan digunakan
sebagai src-address sub-aliran identifier
Total-limit ukuran antrian total semua sub-aliran (dalam
kilobyte)
Tabel 5.6. Keterangan Queue Types
62
Teknik Informatika
Universitas Islam Indonesia
5.2. Pembahasan
Mikrotik sebagai DHCP Server
DHCP Server akan sangat tepat diterapkan jika pada jaringan memiliki user yang sifatnya
dinamis. Dengan jumlah dan personil yang tidak tetap dan selalu berubah. Jika pada kasus ini
sifat user seperti itu dapat kita temui pada tamu yang berkunjung. Konfigurasi DHCP Server
dapat dilakukan pada menu IP -> DHCP Server -> Klik DHCP Setup.
Gambar 5.17. dhcp setup
Dengan menekan tombol DHCP Setup, wizard DHCP akan menuntun kita untuk melakukan
setting dengan menampilkan kotak-kotak dialog pada setiap langkah nya.
Gambar 5.18. dhcp setup interface
63
Teknik Informatika
Universitas Islam Indonesia
Langkah pertama, kita diminta untuk menentukan di interface mana DHCP Server akan aktif.
Pada kasus ini DHCP Server diaktifkan pada Lan2. Selanjutnya Klik Next.
Gambar 5.19. dhcp setup – address space
Sebelumnya pada Lan2 sudah dipasang IP Address Space (Network) 10.10.10.0/24. Maka pada
langkah kedua, penentuan DHCP Address Space akan otomatis mengambil segment IP yang
sama. Jika interface sebelumnya belum terdapat IP, bisa ditentukan manual pada langkah ini.
Gambar 5.20. dhcp server - gateway
Selanjutnya, kita diminta menentukan IP Address yang akan digunakan sebagai default-
gateway oleh DHCP Client nantinya. Secara otomatis wizard akan menggunakan IP Address
yang terpasang pada Interface Lan2.
Gambar 5.21. dhcp server - range
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

More Related Content

What's hot

PAPARAN KOPI SEMINAR INDUSTRI PENGOLAHAN KOPI 2014.ppt
PAPARAN KOPI SEMINAR INDUSTRI PENGOLAHAN KOPI 2014.pptPAPARAN KOPI SEMINAR INDUSTRI PENGOLAHAN KOPI 2014.ppt
PAPARAN KOPI SEMINAR INDUSTRI PENGOLAHAN KOPI 2014.ppt
Emailgamer0104gmailc
 
Cover page (Laporan PKL)
Cover page (Laporan PKL)Cover page (Laporan PKL)
Cover page (Laporan PKL)
Deny Darmawan
 
Makalah kawasan konservasi ahmad afandi
Makalah kawasan konservasi ahmad afandiMakalah kawasan konservasi ahmad afandi
Makalah kawasan konservasi ahmad afandi
JackAbidin
 
Laporan PRAKERIN MIKROTIK
Laporan PRAKERIN MIKROTIKLaporan PRAKERIN MIKROTIK
Laporan PRAKERIN MIKROTIK
Bayu Febry Valentino
 
Sertifikat pkl 2015
Sertifikat pkl 2015Sertifikat pkl 2015
Sertifikat pkl 2015
jagungg
 
Praktikum 2 perakitan kabel utp
Praktikum 2 perakitan kabel utpPraktikum 2 perakitan kabel utp
Praktikum 2 perakitan kabel utp
Selamet Samsugi
 
Presentasi kabel fiber optic
Presentasi kabel fiber opticPresentasi kabel fiber optic
Presentasi kabel fiber opticDwi Retno Dewati
 
Laporan Akhir (PKL)
Laporan Akhir (PKL)Laporan Akhir (PKL)
Laporan Akhir (PKL)Taufik
 
Daftar isi untuk laporan pkl
Daftar isi untuk laporan pklDaftar isi untuk laporan pkl
Daftar isi untuk laporan pklRizki Ananda
 
Soal fiber optic 2018.docx
Soal fiber optic 2018.docxSoal fiber optic 2018.docx
Soal fiber optic 2018.docx
ErniDwi3
 
Tutorial cisco packet tracer lengkap
Tutorial cisco packet tracer lengkapTutorial cisco packet tracer lengkap
Tutorial cisco packet tracer lengkaplaila wulandari
 
Praktikum2-teorema boolean dan demorgan
Praktikum2-teorema boolean dan demorganPraktikum2-teorema boolean dan demorgan
Praktikum2-teorema boolean dan demorgan
Anarstn
 
Soal jawab Sistem Komunikasi Serat Optik
Soal jawab Sistem Komunikasi Serat OptikSoal jawab Sistem Komunikasi Serat Optik
Soal jawab Sistem Komunikasi Serat Optik
Lilies DLiestyowati
 
Memblokir Aplikasi Game Online dengan menggunakan Mikrotik
Memblokir Aplikasi Game Online dengan menggunakan MikrotikMemblokir Aplikasi Game Online dengan menggunakan Mikrotik
Memblokir Aplikasi Game Online dengan menggunakan Mikrotik
tmnaufal
 
Laporan pkl alde elin_rev-3
Laporan pkl alde elin_rev-3Laporan pkl alde elin_rev-3
Laporan pkl alde elin_rev-3
Alexander Krisna
 
Proposal bazar
Proposal bazarProposal bazar
Proposal bazar
Andiitaa Hayuu
 
Laporan prakerin tkj smk 17 agustus 1945 genteng
Laporan prakerin tkj smk 17 agustus 1945 gentengLaporan prakerin tkj smk 17 agustus 1945 genteng
Laporan prakerin tkj smk 17 agustus 1945 genteng
Yota Hermansyah
 
Contoh Laporan Prakerin Industri
Contoh Laporan Prakerin IndustriContoh Laporan Prakerin Industri
Contoh Laporan Prakerin Industri
Nur Arifaizal Basri
 
Traffic Light dengan Atmega 16
Traffic Light dengan Atmega 16Traffic Light dengan Atmega 16
Traffic Light dengan Atmega 16
ibna mauladany
 

What's hot (20)

PAPARAN KOPI SEMINAR INDUSTRI PENGOLAHAN KOPI 2014.ppt
PAPARAN KOPI SEMINAR INDUSTRI PENGOLAHAN KOPI 2014.pptPAPARAN KOPI SEMINAR INDUSTRI PENGOLAHAN KOPI 2014.ppt
PAPARAN KOPI SEMINAR INDUSTRI PENGOLAHAN KOPI 2014.ppt
 
Cover page (Laporan PKL)
Cover page (Laporan PKL)Cover page (Laporan PKL)
Cover page (Laporan PKL)
 
Makalah kawasan konservasi ahmad afandi
Makalah kawasan konservasi ahmad afandiMakalah kawasan konservasi ahmad afandi
Makalah kawasan konservasi ahmad afandi
 
Laporan PRAKERIN MIKROTIK
Laporan PRAKERIN MIKROTIKLaporan PRAKERIN MIKROTIK
Laporan PRAKERIN MIKROTIK
 
Sertifikat pkl 2015
Sertifikat pkl 2015Sertifikat pkl 2015
Sertifikat pkl 2015
 
Praktikum 2 perakitan kabel utp
Praktikum 2 perakitan kabel utpPraktikum 2 perakitan kabel utp
Praktikum 2 perakitan kabel utp
 
Presentasi kabel fiber optic
Presentasi kabel fiber opticPresentasi kabel fiber optic
Presentasi kabel fiber optic
 
Laporan Akhir (PKL)
Laporan Akhir (PKL)Laporan Akhir (PKL)
Laporan Akhir (PKL)
 
Daftar isi untuk laporan pkl
Daftar isi untuk laporan pklDaftar isi untuk laporan pkl
Daftar isi untuk laporan pkl
 
Soal fiber optic 2018.docx
Soal fiber optic 2018.docxSoal fiber optic 2018.docx
Soal fiber optic 2018.docx
 
Tutorial cisco packet tracer lengkap
Tutorial cisco packet tracer lengkapTutorial cisco packet tracer lengkap
Tutorial cisco packet tracer lengkap
 
Praktikum2-teorema boolean dan demorgan
Praktikum2-teorema boolean dan demorganPraktikum2-teorema boolean dan demorgan
Praktikum2-teorema boolean dan demorgan
 
Soal jawab Sistem Komunikasi Serat Optik
Soal jawab Sistem Komunikasi Serat OptikSoal jawab Sistem Komunikasi Serat Optik
Soal jawab Sistem Komunikasi Serat Optik
 
Memblokir Aplikasi Game Online dengan menggunakan Mikrotik
Memblokir Aplikasi Game Online dengan menggunakan MikrotikMemblokir Aplikasi Game Online dengan menggunakan Mikrotik
Memblokir Aplikasi Game Online dengan menggunakan Mikrotik
 
Laporan pkl alde elin_rev-3
Laporan pkl alde elin_rev-3Laporan pkl alde elin_rev-3
Laporan pkl alde elin_rev-3
 
Proposal Sponsorship Poltek Cup 2013
Proposal Sponsorship Poltek Cup 2013Proposal Sponsorship Poltek Cup 2013
Proposal Sponsorship Poltek Cup 2013
 
Proposal bazar
Proposal bazarProposal bazar
Proposal bazar
 
Laporan prakerin tkj smk 17 agustus 1945 genteng
Laporan prakerin tkj smk 17 agustus 1945 gentengLaporan prakerin tkj smk 17 agustus 1945 genteng
Laporan prakerin tkj smk 17 agustus 1945 genteng
 
Contoh Laporan Prakerin Industri
Contoh Laporan Prakerin IndustriContoh Laporan Prakerin Industri
Contoh Laporan Prakerin Industri
 
Traffic Light dengan Atmega 16
Traffic Light dengan Atmega 16Traffic Light dengan Atmega 16
Traffic Light dengan Atmega 16
 

Viewers also liked

Setting mikrotik warnet i
Setting mikrotik warnet iSetting mikrotik warnet i
Setting mikrotik warnet i
Denny Hotspot
 
VLAN on mikrotik
VLAN on mikrotikVLAN on mikrotik
VLAN on mikrotik
Achmad Mardiansyah
 
Routing fundamentals with mikrotik
Routing fundamentals with mikrotikRouting fundamentals with mikrotik
Routing fundamentals with mikrotik
Achmad Mardiansyah
 
IPv6 on Mikrotik
IPv6 on MikrotikIPv6 on Mikrotik
IPv6 on Mikrotik
Achmad Mardiansyah
 
Langkah langkah membuat hotspot MikroTik di virtualbox
Langkah langkah membuat hotspot MikroTik di virtualboxLangkah langkah membuat hotspot MikroTik di virtualbox
Langkah langkah membuat hotspot MikroTik di virtualbox
rizky dk
 
GLC webinar: limiting bandwidth using mikrotik
GLC webinar: limiting bandwidth using mikrotikGLC webinar: limiting bandwidth using mikrotik
GLC webinar: limiting bandwidth using mikrotik
Achmad Mardiansyah
 
Mikrotik metarouter
Mikrotik metarouterMikrotik metarouter
Mikrotik metarouter
Achmad Mardiansyah
 
Konfigurasi mikrotik (virtualbox)
Konfigurasi mikrotik (virtualbox) Konfigurasi mikrotik (virtualbox)
Konfigurasi mikrotik (virtualbox)
Mas Tobel
 
cara membuat hotspot dengan MikroTik di VirtualBox
cara membuat hotspot dengan MikroTik di VirtualBoxcara membuat hotspot dengan MikroTik di VirtualBox
cara membuat hotspot dengan MikroTik di VirtualBox
ariweda2323
 
Limiting bandwidth of specific destination based on address list
Limiting bandwidth of specific destination based on address listLimiting bandwidth of specific destination based on address list
Limiting bandwidth of specific destination based on address list
Achmad Mardiansyah
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
Sutni_Wulan_Sari_Puasa
 
Konfigurasi mikrotik-dasar-hotspot-dan-warnet
Konfigurasi mikrotik-dasar-hotspot-dan-warnetKonfigurasi mikrotik-dasar-hotspot-dan-warnet
Konfigurasi mikrotik-dasar-hotspot-dan-warnet
R Arju Damar
 
7 superchannel mikrotik sutiyo
7 superchannel mikrotik sutiyo7 superchannel mikrotik sutiyo
7 superchannel mikrotik sutiyoAde Tamin
 
Mikrotik firewall raw table
Mikrotik firewall raw tableMikrotik firewall raw table
Mikrotik firewall raw table
Achmad Mardiansyah
 
SETING DAN KONFIGURASI ROUTERBOARD MIKROTIK RB 750 METODE TEX
SETING DAN KONFIGURASI ROUTERBOARD  MIKROTIK RB 750 METODE TEXSETING DAN KONFIGURASI ROUTERBOARD  MIKROTIK RB 750 METODE TEX
SETING DAN KONFIGURASI ROUTERBOARD MIKROTIK RB 750 METODE TEX
Kadek Kamastika
 
Mikrotik firewall filter
Mikrotik firewall filterMikrotik firewall filter
Mikrotik firewall filter
Achmad Mardiansyah
 
Mikrotik the dude
Mikrotik the dudeMikrotik the dude
Mikrotik the dude
Achmad Mardiansyah
 
Detecting network virus using mikrotik
Detecting network virus using mikrotikDetecting network virus using mikrotik
Detecting network virus using mikrotik
Achmad Mardiansyah
 
Setting mikrotik untuk game online campur browsing
Setting mikrotik untuk game online campur browsingSetting mikrotik untuk game online campur browsing
Setting mikrotik untuk game online campur browsing
imanariepin24
 
Mikrotik API
Mikrotik APIMikrotik API
Mikrotik API
Achmad Mardiansyah
 

Viewers also liked (20)

Setting mikrotik warnet i
Setting mikrotik warnet iSetting mikrotik warnet i
Setting mikrotik warnet i
 
VLAN on mikrotik
VLAN on mikrotikVLAN on mikrotik
VLAN on mikrotik
 
Routing fundamentals with mikrotik
Routing fundamentals with mikrotikRouting fundamentals with mikrotik
Routing fundamentals with mikrotik
 
IPv6 on Mikrotik
IPv6 on MikrotikIPv6 on Mikrotik
IPv6 on Mikrotik
 
Langkah langkah membuat hotspot MikroTik di virtualbox
Langkah langkah membuat hotspot MikroTik di virtualboxLangkah langkah membuat hotspot MikroTik di virtualbox
Langkah langkah membuat hotspot MikroTik di virtualbox
 
GLC webinar: limiting bandwidth using mikrotik
GLC webinar: limiting bandwidth using mikrotikGLC webinar: limiting bandwidth using mikrotik
GLC webinar: limiting bandwidth using mikrotik
 
Mikrotik metarouter
Mikrotik metarouterMikrotik metarouter
Mikrotik metarouter
 
Konfigurasi mikrotik (virtualbox)
Konfigurasi mikrotik (virtualbox) Konfigurasi mikrotik (virtualbox)
Konfigurasi mikrotik (virtualbox)
 
cara membuat hotspot dengan MikroTik di VirtualBox
cara membuat hotspot dengan MikroTik di VirtualBoxcara membuat hotspot dengan MikroTik di VirtualBox
cara membuat hotspot dengan MikroTik di VirtualBox
 
Limiting bandwidth of specific destination based on address list
Limiting bandwidth of specific destination based on address listLimiting bandwidth of specific destination based on address list
Limiting bandwidth of specific destination based on address list
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Konfigurasi mikrotik-dasar-hotspot-dan-warnet
Konfigurasi mikrotik-dasar-hotspot-dan-warnetKonfigurasi mikrotik-dasar-hotspot-dan-warnet
Konfigurasi mikrotik-dasar-hotspot-dan-warnet
 
7 superchannel mikrotik sutiyo
7 superchannel mikrotik sutiyo7 superchannel mikrotik sutiyo
7 superchannel mikrotik sutiyo
 
Mikrotik firewall raw table
Mikrotik firewall raw tableMikrotik firewall raw table
Mikrotik firewall raw table
 
SETING DAN KONFIGURASI ROUTERBOARD MIKROTIK RB 750 METODE TEX
SETING DAN KONFIGURASI ROUTERBOARD  MIKROTIK RB 750 METODE TEXSETING DAN KONFIGURASI ROUTERBOARD  MIKROTIK RB 750 METODE TEX
SETING DAN KONFIGURASI ROUTERBOARD MIKROTIK RB 750 METODE TEX
 
Mikrotik firewall filter
Mikrotik firewall filterMikrotik firewall filter
Mikrotik firewall filter
 
Mikrotik the dude
Mikrotik the dudeMikrotik the dude
Mikrotik the dude
 
Detecting network virus using mikrotik
Detecting network virus using mikrotikDetecting network virus using mikrotik
Detecting network virus using mikrotik
 
Setting mikrotik untuk game online campur browsing
Setting mikrotik untuk game online campur browsingSetting mikrotik untuk game online campur browsing
Setting mikrotik untuk game online campur browsing
 
Mikrotik API
Mikrotik APIMikrotik API
Mikrotik API
 

Similar to Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

Laporan kerja praktek / Muh.Fachry Putera P. / 1106120033 / Sistem Informasi
Laporan kerja praktek / Muh.Fachry Putera P. / 1106120033 / Sistem InformasiLaporan kerja praktek / Muh.Fachry Putera P. / 1106120033 / Sistem Informasi
Laporan kerja praktek / Muh.Fachry Putera P. / 1106120033 / Sistem Informasi
Fachry Putera Pratama
 
Laporan prakerin
Laporan prakerinLaporan prakerin
Laporan prakerin
Hery Purwanto
 
Laporan geladi
Laporan geladiLaporan geladi
Laporan geladi
ririssihwa
 
Skripsi - Sistem informasi akademik berbasis client server Jamaliah
Skripsi - Sistem informasi akademik berbasis client server   JamaliahSkripsi - Sistem informasi akademik berbasis client server   Jamaliah
Skripsi - Sistem informasi akademik berbasis client server Jamaliah
Gerry Pati
 
contoh laporan magang kerja "MECROZE"
contoh laporan magang kerja "MECROZE"contoh laporan magang kerja "MECROZE"
contoh laporan magang kerja "MECROZE"
Muhammad Roziq Hadiyanto
 
melisa.pdf
melisa.pdfmelisa.pdf
melisa.pdf
cipta73
 
Dela
DelaDela
Dela
AdelaDewi
 
Kertas kerja eksplorasi tekno 2015
Kertas kerja eksplorasi tekno 2015Kertas kerja eksplorasi tekno 2015
Kertas kerja eksplorasi tekno 2015
iffahroslan
 
1. Kertas Kerja Eksplorasi Tekno 2015
1. Kertas Kerja Eksplorasi Tekno 20151. Kertas Kerja Eksplorasi Tekno 2015
1. Kertas Kerja Eksplorasi Tekno 2015
Mia Amin
 
Kertas Kerja Eksplorasi Tekno 2015
Kertas Kerja Eksplorasi Tekno 2015Kertas Kerja Eksplorasi Tekno 2015
Kertas Kerja Eksplorasi Tekno 2015
nuraishah91
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
Uofa_Unsada
 
“ANALYSIS TERJADINYA HYDRAULIC LOCK MENGGUNAKAN METODE WHY TREE ANALYSIS PADA...
“ANALYSIS TERJADINYA HYDRAULIC LOCK MENGGUNAKAN METODE WHY TREE ANALYSIS PADA...“ANALYSIS TERJADINYA HYDRAULIC LOCK MENGGUNAKAN METODE WHY TREE ANALYSIS PADA...
“ANALYSIS TERJADINYA HYDRAULIC LOCK MENGGUNAKAN METODE WHY TREE ANALYSIS PADA...
Heri Saputra
 
Standar operasional prosedur muthmainnah 1102194
Standar operasional prosedur muthmainnah 1102194Standar operasional prosedur muthmainnah 1102194
Standar operasional prosedur muthmainnah 1102194Muthi Zahra
 

Similar to Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750 (20)

Laporan kerja praktek / Muh.Fachry Putera P. / 1106120033 / Sistem Informasi
Laporan kerja praktek / Muh.Fachry Putera P. / 1106120033 / Sistem InformasiLaporan kerja praktek / Muh.Fachry Putera P. / 1106120033 / Sistem Informasi
Laporan kerja praktek / Muh.Fachry Putera P. / 1106120033 / Sistem Informasi
 
Internship report
Internship reportInternship report
Internship report
 
Laporan prakerin
Laporan prakerinLaporan prakerin
Laporan prakerin
 
Ceza cover
Ceza coverCeza cover
Ceza cover
 
IMAM SANDIKA-FST.pdf
IMAM SANDIKA-FST.pdfIMAM SANDIKA-FST.pdf
IMAM SANDIKA-FST.pdf
 
Laporan prakerin
Laporan prakerinLaporan prakerin
Laporan prakerin
 
Laporan geladi
Laporan geladiLaporan geladi
Laporan geladi
 
Lilis setiawati
Lilis setiawatiLilis setiawati
Lilis setiawati
 
PKL 1.pdf
PKL 1.pdfPKL 1.pdf
PKL 1.pdf
 
Skripsi - Sistem informasi akademik berbasis client server Jamaliah
Skripsi - Sistem informasi akademik berbasis client server   JamaliahSkripsi - Sistem informasi akademik berbasis client server   Jamaliah
Skripsi - Sistem informasi akademik berbasis client server Jamaliah
 
contoh laporan magang kerja "MECROZE"
contoh laporan magang kerja "MECROZE"contoh laporan magang kerja "MECROZE"
contoh laporan magang kerja "MECROZE"
 
melisa.pdf
melisa.pdfmelisa.pdf
melisa.pdf
 
Dela
DelaDela
Dela
 
Kertas kerja eksplorasi tekno 2015
Kertas kerja eksplorasi tekno 2015Kertas kerja eksplorasi tekno 2015
Kertas kerja eksplorasi tekno 2015
 
1. Kertas Kerja Eksplorasi Tekno 2015
1. Kertas Kerja Eksplorasi Tekno 20151. Kertas Kerja Eksplorasi Tekno 2015
1. Kertas Kerja Eksplorasi Tekno 2015
 
Kertas Kerja Eksplorasi Tekno 2015
Kertas Kerja Eksplorasi Tekno 2015Kertas Kerja Eksplorasi Tekno 2015
Kertas Kerja Eksplorasi Tekno 2015
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Apsi 3
Apsi 3Apsi 3
Apsi 3
 
“ANALYSIS TERJADINYA HYDRAULIC LOCK MENGGUNAKAN METODE WHY TREE ANALYSIS PADA...
“ANALYSIS TERJADINYA HYDRAULIC LOCK MENGGUNAKAN METODE WHY TREE ANALYSIS PADA...“ANALYSIS TERJADINYA HYDRAULIC LOCK MENGGUNAKAN METODE WHY TREE ANALYSIS PADA...
“ANALYSIS TERJADINYA HYDRAULIC LOCK MENGGUNAKAN METODE WHY TREE ANALYSIS PADA...
 
Standar operasional prosedur muthmainnah 1102194
Standar operasional prosedur muthmainnah 1102194Standar operasional prosedur muthmainnah 1102194
Standar operasional prosedur muthmainnah 1102194
 

More from Arif Wahyudi

Presentation Progress TA
Presentation Progress TA Presentation Progress TA
Presentation Progress TA
Arif Wahyudi
 
OpenSUSE Asia Summit 2016
OpenSUSE Asia Summit 2016OpenSUSE Asia Summit 2016
OpenSUSE Asia Summit 2016
Arif Wahyudi
 
Network Monitoring Documentation
Network Monitoring DocumentationNetwork Monitoring Documentation
Network Monitoring Documentation
Arif Wahyudi
 
Anonguide
AnonguideAnonguide
Anonguide
Arif Wahyudi
 
55 best linux tips, tricks and command lines
55 best linux tips, tricks and command lines55 best linux tips, tricks and command lines
55 best linux tips, tricks and command lines
Arif Wahyudi
 
1.exploring linux command
1.exploring linux  command1.exploring linux  command
1.exploring linux command
Arif Wahyudi
 
Install own cloud server di ubuntu 12
Install own cloud server di ubuntu 12Install own cloud server di ubuntu 12
Install own cloud server di ubuntu 12
Arif Wahyudi
 

More from Arif Wahyudi (7)

Presentation Progress TA
Presentation Progress TA Presentation Progress TA
Presentation Progress TA
 
OpenSUSE Asia Summit 2016
OpenSUSE Asia Summit 2016OpenSUSE Asia Summit 2016
OpenSUSE Asia Summit 2016
 
Network Monitoring Documentation
Network Monitoring DocumentationNetwork Monitoring Documentation
Network Monitoring Documentation
 
Anonguide
AnonguideAnonguide
Anonguide
 
55 best linux tips, tricks and command lines
55 best linux tips, tricks and command lines55 best linux tips, tricks and command lines
55 best linux tips, tricks and command lines
 
1.exploring linux command
1.exploring linux  command1.exploring linux  command
1.exploring linux command
 
Install own cloud server di ubuntu 12
Install own cloud server di ubuntu 12Install own cloud server di ubuntu 12
Install own cloud server di ubuntu 12
 

Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750

  • 1. LAPORAN KERJA PRAKTEK SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH MENGGUNAKAN MIKROTIK RB750 DI PT PUPUK KALTIM OLEH : 1. ARIF WAHYUDI 12523133 2. BAYU SWASTIKA CAHYONO 12523082 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS ISLAM INDONESIA 2016
  • 2. i Teknik Informatika Universitas Islam Indonesia LEMBAR PENGESAHAN LAPORAN KERJA PRAKTEK PT Pupuk Kalimantan Timur SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH MENGGUNAKAN MIKROTIK RB750 DI PT. PUPUK KALTIM Disusun Oleh : 1. ARIF WAHYUDI 12523133 2. BAYU SWASTIKA CAHYONO 12523082 Menyetujui Mengetahui Dosen Pembimbing, Ketua Prodi T. Informatika UII, Galang Prihadi Mahardika Hendrik NIP. 115230404 NIP. 055230503
  • 3. ii Teknik Informatika Universitas Islam Indonesia LEMBAR PENGESAHAN LAPORAN KERJA PRAKTEK PT. Pupuk Kalimantan Timur SISTEM KEAMANAN DAN OPTIMALISASI BANDWIDTH MENGGUNAKAN MIKROTIK RB750 DI PT PUPUK KALTIM Disusun Oleh : 1. ARIF WAHYUDI 12523133 2. BAYU SWASTIKA CAHYONO 12523082 Mengetahui Pembimbing I, Pembimbing II, Andi Warih Hatnanto Haris Orizadi NPK 9203244 NPK 1504379 Mengesahkan Manager Diklat & Manager TI, Manajemen Pengetahuan, Tathit Surya Arjanggi FX Dwi I Rusiawan NPK 0503589 NIP 91031965
  • 4. iii Teknik Informatika Universitas Islam Indonesia ABSTRAK Laporan Praktik Kerja Lapangan ini berjudul “Sistem Keamanan dan Optimalisasi Bandwidth Menggunakan Mikrotik RB 750 Di PT Pupuk Kaltim”. Praktik Kerja Lapangan dilaksanakan pada tanggal 25 Januari 2016 di Kantor Pusat Departemen TI. & Telkom di PT. Pupuk Kaltim, Bontang Kalimantan Timur Indonesia. Tujuan penulisan laporan ini adalah untuk mempelajari, menganalisis, merancang dan mengimplementasikan Mikrotik RouterBOARD 750 PT. Pupuk Kaltim di Departemen TI. & Telkom. Masalah yang ada di PT. Pupuk Kaltim khususnya pada bagian Departemen TI adalah pengaturan bandwith yang kurang relevan . User yang terhubung pada jaringan yang tersedia di Departemen ini mendapatkan bandwith yang sifatnya tidak termanajemen dengan baik. Maka dari itu pada kerja praktek ini diperlukan cara agar bandwidth yang tersedia terpenuhi pada setiap user dan dibagikan secara merata serta menjadikan pengguna terhindar dari serangan dan ancaman dari pihak luar ( Bruteforce, Port Scanning, virus dll) Keyword : Mikrotik, RB750, Bandwidth, Network Security
  • 5. iv Teknik Informatika Universitas Islam Indonesia KATA PENGANTAR Assalamu‘alaikum wa rahmatullahi wa barakatuh. Segenap rasa syukur kami panjatkan kehadirat Allah SWT, yang telah melimpahkan rahmat dan taufiq serta hidayat-Nya, sehingga pada akhirnya kami dapat menyelesaikan Kerja Praktek serta penyusunan laporan ini berjalan dengan baik. Laporan ini disusun untuk memenuhi salah satu syarat yang harus ditempuh untuk memenuhi kewajiban Kerja Praktik di Universitas Islam Indonesia yang dimulai 25 Januari 2016 di PT. Pupuk Kaltim, Bontang, Kalimantan Timur, Indonesia. Penulis menyadari bahwa dalam pelaksanaan Kerja Praktek dan penyusunan laporan ini tidak bisa lepas dari bimbingan, dorongan, dan bantuan baik material maupun spiritual. Oleh karena itu perkenankanlah kami mengucapkan terima kasih kepada: 1. Allah SWT. Segala puja dan puji syukur kami haturkan atas karunia dan kasih sayang nya sehingga penulis masih diberi kekuatan, kemampuan dan kesempatan untuk menyelesaikan kegiatan Kerja Praktek ini dengan baik. 2. Nabi Muhammad SAW sebagai suri tauladan dan panutan umat manusia. 3. Ayah & Ibu tercinta, yang telah memberi dukungan moril dan finansial demi terlaksananya semua program kerja praktek ini. 4. Bapak Tathit Surya Arjanggi sebagai Manager Diklat & Manajemen Pengetahuan. 5. Bapak FX Dwi I Rusiawan sebagai Manager Departemen TI terima kasih sudah mengijinkan kami untuk melaksanakan kerja praktek di Dept. TI. 6. Bapak Andi Warih Hatnanto sebagai Kabag Intida di PT Pupuk Kaltim dan juga selaku pembimbing I. 7. Haris Orizadi sebagai Staff Administrator Sistem dan Data Center dan juga selaku Pembimbing II. 8. Seluruh Karyawan Departemen TI semuanya yang sangat baik kepada kami. 9. Seluruh Staff dan Karyawan Perpustakaan PT. Pupuk Kaltim. 10. Teman teman PKL Periode Januari – Maret 2016 PT Pupuk Kalimantan Timur
  • 6. v Teknik Informatika Universitas Islam Indonesia DAFTAR ISI LEMBAR PENGESAHAN......................................................................................................................i ABSTRAK............................................................................................................................................ iii KATA PENGANTAR ...........................................................................................................................iv DAFTAR ISI..........................................................................................................................................vi DAFTAR GAMBAR .............................................................................................................................ix DAFTAR TABEL................................................................................................................................xiv BAB I PENDAHULUAN......................................................................................................................1 1.1. Latar Belakang ........................................................................................................................1 1.2. Rumusan Masalah ...................................................................................................................1 1.3. Batasan Masalah......................................................................................................................2 1.4. Tujuan .....................................................................................................................................2 1.5. Manfaat ...................................................................................................................................2 BAB II PROFIL PERUSAHAAN........................................................................................................4 2.1. Sejarah.....................................................................................................................................4 2.2. Visi..........................................................................................................................................6 2.3. Misi .........................................................................................................................................6 2.4. Nilai & Budaya Perusahaan ....................................................................................................6 2.5. Makna Logo ............................................................................................................................7 2.6. Struktur Organisasi..................................................................................................................8 BAB III KAJIAN PUSTAKA.............................................................................................................12 3.1. Sejarah Mikrotik....................................................................................................................12 3.2. Jenis Mikrotik........................................................................................................................12 3.3. Fitur Mikrotik........................................................................................................................14 3.4. Tipe RouterBOARD..............................................................................................................16 3.5. Arsitektur RouterBOARD.....................................................................................................17 3.6. Lisensi Mikrotik....................................................................................................................17
  • 7. vi Teknik Informatika Universitas Islam Indonesia 3.7. Internet Protocol....................................................................................................................24 3.8. OSI Layer Model...................................................................................................................25 3.9. Hardware Mikrotik PC Router ..............................................................................................32 3.10. Spesifikasi RouterBOARD ...................................................................................................33 BAB IV METODOLOGI PENELITIAN..........................................................................................36 4.1. Pendekatan Penelitian ...........................................................................................................36 4.2. Jenis Penelitian......................................................................................................................36 4.3. Tempat Penelitian..................................................................................................................36 4.4. Jenis Data dan Sumber Data..................................................................................................37 BAB V HASIL DAN PEMBAHASAN ..............................................................................................39 5.1. Hasil Penelitian .....................................................................................................................39 5.1.1. DHCP Server...............................................................................................................42 5.1.2. Mikrotik sebagai DHCP Client ...................................................................................43 5.1.3. IP Firewall...................................................................................................................44 5.1.4. Queue ..........................................................................................................................55 5.2. Pembahasan...........................................................................................................................62 5.2.1. Mikrotik sebagai DHCP Server...................................................................................62 5.2.2. DHCP Leases ..............................................................................................................66 5.2.3. Configuration DHCP Server with terminal.................................................................68 5.2.4. Bandwidth Management with PCQ.............................................................................71 5.2.5. Torrent Block ..............................................................................................................80 5.2.6. Youtube Limit .............................................................................................................85 5.2.7. Connection Download Limit with IDM ......................................................................92 5.2.8. Hotspot ........................................................................................................................97 5.2.9. Services .....................................................................................................................105 5.2.10. Disable Port Services ..............................................................................................107 5.2.11. Drop Port Scanner ...................................................................................................114 5.2.12. Defending BruteForce SSH and FTP......................................................................125
  • 8. vii Teknik Informatika Universitas Islam Indonesia 5.2.13. Block Virus and Worm ...........................................................................................134 5.2.14. Scanning Vulnerability............................................................................................135 BAB VI PENUTUP ..........................................................................................................................137 6.1. Kesimpulan .........................................................................................................................137 6.2. Saran....................................................................................................................................137 DAFTAR PUSTAKA .........................................................................................................................138 LAMPIRAN........................................................................................................................................140 LOG BOOK ........................................................................................................................................143
  • 9. viii Teknik Informatika Universitas Islam Indonesia DAFTAR GAMBAR Gambar 2.1. Logo PT. Pupuk KalTim..........................................................................................................7 Gambar 2.2. Struktur Organisasi ................................................................................................................8 Gambar 3.1. RouterBOARD......................................................................................................................13 Gambar 3.2. Lisensi MikroTik...................................................................................................................18 Gambar 3.3 Upgrade/Downgrade MikroTik...............................................................................................19 Gambar 3.4. Drag & Drop File.................................................................................................................20 Gambar 3.5.. Log Mikrotik .......................................................................................................................20 Gambar 3.6. Tombol Reset MikroTik .........................................................................................................21 Gambar 3.7. Reset via Winbox ..................................................................................................................22 Gambar 3.8. konfigurasi NetInstall............................................................................................................23 Gambar 3.9. Install ulang menggunakan Netinstall.....................................................................................23 Gambar 3.10. OSI 7 Layer........................................................................................................................25 Gambar 3.11. Laptop terhubung ke Mikrotik..............................................................................................28 Gambar 3.12. Winbox Login .....................................................................................................................28 Gambar 3.13. Tampilan MikroTik .............................................................................................................29 Gambar 3.14. Tampilan WebFig ...............................................................................................................30 Gambar 3.15. Telnet............................................................................................................................................. 31 Gambar 3.16. Hardware RouterBOARD ............................................................................................................. 33 Gambar 3.17. miniPCI ......................................................................................................................................... 34 Gambar 5.1. Quick Set ......................................................................................................................................... 39 Gambar 5.2. Interfaces List.................................................................................................................................. 41 Gambar 5.3 Interfaces.......................................................................................................................................... 41 Gambar 5.4. Internet + Router............................................................................................................................. 42 Gambar 5.5. dhcp client....................................................................................................................................... 43 Gambar 5.6. chain input....................................................................................................................................... 45 Gambar 5.7. chain forward.................................................................................................................................. 46 Gambar 5.8. chain output..................................................................................................................................... 47
  • 10. ix Teknik Informatika Universitas Islam Indonesia Gambar 5.9. ip firewall – filter rules.................................................................................................................... 47 Gambar 5.10. IP Firewall – NAT......................................................................................................................... 48 Gambar 5.11. IP Firewall - Mangle..................................................................................................................... 50 Gambar 5.12. Address List................................................................................................................................... 52 Gambar 5.13. layer7-protocol.............................................................................................................................. 53 Gambar 5.14. Simple Queue ................................................................................................................................ 56 Gambar 5.15. Queue Tree.................................................................................................................................... 57 Gambar 5.16. Queue Types.................................................................................................................................. 60 Gambar 5.17. dhcp setup...................................................................................................................................... 62 Gambar 5.18. dhcp setup interface ...................................................................................................................... 62 Gambar 5.19. dhcp setup – address space ........................................................................................................... 63 Gambar 5.20. dhcp server - gateway ................................................................................................................... 63 Gambar 5.21. dhcp server - range ....................................................................................................................... 63 Gambar 5.22. dns settings.................................................................................................................................... 64 Gambar 5.23. dhcp server setting ........................................................................................................................ 64 Gambar 5.24. dhcp setup completed .................................................................................................................... 65 Gambar 5.25. IPv4 settings.................................................................................................................................. 65 Gambar 5.26. Network Details............................................................................................................................. 66 Gambar 5.27. dhcp lease...................................................................................................................................... 67 Gambar 5.28. dhcp server – leases ...................................................................................................................... 67 Gambar 5.29. new dhcp leases............................................................................................................................. 67 Gambar 5.30. Terminal Mikrotik ......................................................................................................................... 68 Gambar 5.31. topologi bandwidth Manage.......................................................................................................... 71 Gambar 5.32. IP Firewall mangle........................................................................................................................ 72 Gambar 5.33. mangle rule - general.................................................................................................................... 73 Gambar 5.34. mangle rule – action...................................................................................................................... 73 Gambar 5.35. IP Firewall mangle........................................................................................................................ 74 Gambar 5.36. mangle rule – general ................................................................................................................... 75 Gambar 5.37. mangle rule – action...................................................................................................................... 75 Gambar 5.38. mangle rule - general.................................................................................................................... 76
  • 11. x Teknik Informatika Universitas Islam Indonesia Gambar 5.39. mangle rule – action...................................................................................................................... 76 Gambar 5.40. Queue Type – List.......................................................................................................................... 77 Gambar 5.41. Upstream & Downstream.............................................................................................................. 78 Gambar 5.42. Queue Tree.................................................................................................................................... 78 Gambar 5.43. Queue Tree.................................................................................................................................... 79 Gambar 5.44. Layer7 Protocols – Torrent Block................................................................................................. 80 Gambar 5.45. Firewall Mangle --> Block Torrent .............................................................................................. 81 Gambar 5.46. Mangle Rule --> General, Advanced, Action................................................................................ 82 Gambar 5.47. Firewall Filter Rules Block Torrent.............................................................................................. 83 Gambar 5.48. Firewall Filter Rule --> General, Advanced, Action .................................................................... 83 Gambar 5.49. download with torrent --> before rule active................................................................................ 84 Gambar 5.50. download with torrent --> after rule active .................................................................................. 84 Gambar 5.51. Layer7-Protocols........................................................................................................................... 85 Gambar 5.52. IP Mangle - Streaming .................................................................................................................. 86 Gambar 5.53. Bagian 1 – Limit Streaming........................................................................................................... 87 Gambar 5.54. Bagian 2 – Limit Streaming........................................................................................................... 88 Gambar 5.55. Bagian 3 – Limit Streaming........................................................................................................... 88 Gambar 5.56. Bagian 4 – Limit Streaming........................................................................................................... 89 Gambar 5.57. Bagian 5 – Limit Streaming........................................................................................................... 90 Gambar 5.58. Queue Tree – Limit Streaming ...................................................................................................... 91 Gambar 5.59. Layer7 Protocol ............................................................................................................................ 92 Gambar 5.60. Filter Rules – Download Limit...................................................................................................... 93 Gambar 5.61. Bagian 1 – Download Limit .......................................................................................................... 94 Gambar 5.62. Bagian 2 – Download Limit .......................................................................................................... 94 Gambar 5.63. Before using rules ......................................................................................................................... 95 Gambar 5.64. After using rules ............................................................................................................................ 96 Gambar 5.65. Hotspot Mikrotik ........................................................................................................................... 97 Gambar 5.66. Select Interface.............................................................................................................................. 98 Gambar 5.67. Masquarade Network .................................................................................................................... 98 Gambar 5.68. IP Range........................................................................................................................................ 98
  • 12. xi Teknik Informatika Universitas Islam Indonesia Gambar 5.69. Select Certificate ........................................................................................................................... 99 Gambar 5.70. SMTP Server ................................................................................................................................. 99 Gambar 5.71. DNS Servers .................................................................................................................................. 99 Gambar 5.72. DNS Name................................................................................................................................... 100 Gambar 5.73. userlogin...................................................................................................................................... 100 Gambar 5.74. Setup Complete............................................................................................................................ 100 Gambar 5.75. Login Page .................................................................................................................................. 101 Gambar 5.76. Hotspot Profile............................................................................................................................ 102 Gambar 5.77. Masquarade Network .................................................................................................................. 102 Gambar 5.78. User Profiles ............................................................................................................................... 103 Gambar 5.79. Users ........................................................................................................................................... 104 Gambar 5.80. chain forward.............................................................................................................................. 105 Gambar 5.81. IP Service List ............................................................................................................................ 107 Gambar 5.82. ip service print console ............................................................................................................... 107 Gambar 5.83. service disable console................................................................................................................ 108 Gambar 5.84. IP Servive List Available Form ................................................................................................... 108 Gambar 5.85. IP Service List Allowed Address ................................................................................................. 109 Gambar 5.86. interface print console................................................................................................................. 109 Gambar 5.87. interface print disable console .................................................................................................... 110 Gambar 5.88. Change Admin Password winbox................................................................................................ 110 Gambar 5.89. User List New Group................................................................................................................... 111 Gambar 5.90. User List Allowed Address Winbox ............................................................................................. 113 Gambar 5.91. Menu New Terminal.................................................................................................................... 114 Gambar 5.92. Filter Rules Port Scanner............................................................................................................ 117 Gambar 5.93. Informasi LSB dan Distro OS...................................................................................................... 118 Gambar 5.94. Interface Configuration Kali Linux............................................................................................. 119 Gambar 5.95. ping ke alamat gateway............................................................................................................... 119 Gambar 5.96. nmap............................................................................................................................................ 121 Gambar 5.97. Enable Filter Rules Drop Port Scanner ...................................................................................... 122 Gambar 5.98. nmap scanning ............................................................................................................................ 123
  • 13. xii Teknik Informatika Universitas Islam Indonesia Gambar 5.99. result............................................................................................................................................ 123 Gambar 5.100. Filter Rules Drop FTP brute forces .......................................................................................... 126 Gambar 5.101. Filter Rules Drop FTP brute forces .......................................................................................... 127 Gambar 5.102. Remote SSH With Putty............................................................................................................. 128 Gambar 5.103. Cracking Password SSH with Hydra ........................................................................................ 129 Gambar 5.104. Akses SSH di tolak..................................................................................................................... 130 Gambar 5.105. Akses FTP Server ...................................................................................................................... 130 Gambar 5.106. Akses FTP Server ...................................................................................................................... 131 Gambar 5.107. Akses FTP Server ...................................................................................................................... 131 Gambar 5.108. SSH & FTP Blacklist................................................................................................................. 132 Gambar 5.109. Scanning nessus (before)........................................................................................................... 135 Gambar 5.110. Scanning nessus (after) ............................................................................................................. 135 Gambar 5.111. Scanning nikto........................................................................................................................... 135
  • 14. xiii Teknik Informatika Universitas Islam Indonesia DAFTAR TABEL Tabel 3.1. Port.........................................................................................................................................27 Tabel 3.2. Access to Router Mikrotik .........................................................................................................27 Tabel 3.3. Spesifikasi................................................................................................................................34 Tabel 5.4. info simple queue......................................................................................................................56 Tabel 5.5. Limit Download........................................................................................................................58 Tabel 5.6. Keterangan Queue Types ..........................................................................................................61 Tabel 5.7. Port Status.............................................................................................................................122
  • 15. 1 Teknik Informatika Universitas Islam Indonesia BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu pengetahuan serta teknologi yang sangat cepat, membuat kita untuk lebih terbuka dalam menerima dampak perubahan yang terjadi akibat dari kemajuan dan perkembangan ilmu pengetahuan maupun teknologi. Persaingan yang sangat ketat pada era teknologi informasi sekarang, memerlukan sumber daya manusia yang mempunyai kemampuan yang baik sehingga dapat mendukung perkembangan usaha perusahaan. Kualitas sumber daya manusia yang baik dituntut untuk dapat mengikuti perkembangan teknologi informasi tersebut dengan menggunakan fasilitas yang tersedia. Masalah yang timbul di PT. Pupuk Kaltim ini tepatnya di bagian Departemen TI dalam mengantisipasi perkembangan teknologi informasi terutama akses internet adalah pengaturan bandwith internet yang masih belum optimal karena user yang terhubung pada jaringan belum mengggunakan mekanisme yang baik dalam pengaturan bandwidth internetnya. Pengaturan bandwidth internetnya masih menggunakan fasilitas aplikasi cache internet squid yang pada prakteknya kurang dapat optimal untuk pembatasan bandwidth user. 1.2. Rumusan Masalah Berdasarkan dari latar belakang maka dibuatlah rumusan sebagai berikut. 1) Bagaimana memanajemen bandwith internet yang tersedia agar bisa mencukupi pada setiap user dengan menggunakan perangkat pendukung mikrotik. 2) Seiring dengan bertambahnya pengguna akses internet akan menimbulkan koneksi menjadi lambat jika tidak ada bandwidth managemen. 3) Bagaimana mencegah agar device MikroTik agar terminimalisir dari serangan luar ?
  • 16. 2 Teknik Informatika Universitas Islam Indonesia 1.3. Batasan Masalah Batasan masalah yang dapat diambil dari rumusan masalah tersebut adalah 1) Melakukan konfigurasi dan manajemen bandwith menggunakan MikroTik RB750 sehingga bandwith yang di dapat pada setiap user sama rata pembagiannya. 2) Filtering merupakan salah satu cara untuk meminimalisir terjadinya penurunan kapasitas bandwith pada user. Filtering sendiri bisa dilakukan dengan cara memfilter aktivitas yang berkaitan dengan IDM, Streaming, Torrent, dll. 3) Melakukan pengamanan pada MikroTik RB 750 terkait isu keamanan jaringan saat ini. 1.4. Tujuan Sejalan dengan hasil rumusan masalah di atas, maka di tetapkan tujuan sebagai berikut. 1) Mengoptimalkan pemakaian bandwidth internet yang ada di PT. Pupuk Kaltim khususnya di Departemen TI 2) Pendistribusian bandwith secara merata untuk setiap user yang mengakses internet. 1.5. Manfaat  Mahasiswa/siswa 1) Dapat memahami berbagai sistem kerja yang ada di berbagai perusahaan atau industri. 2) Dapat menerapkan serta dapat mengembangkan ilmu yang diperoleh selama kuliah dengan adanya praktek kerja lapangan ini. 3) Memperoleh kesempatan berlatih pada dunia industri. 4) Menambah wawasan dan pengetahuan untuk mempersiapkan diri baik secara teoritis maupun secara praktis.
  • 17. 3 Teknik Informatika Universitas Islam Indonesia  Universitas/Sekolah 1) Mempererat hubungan kerja sama serta sosialisasi antara perusahaan, universitas maupun sekolah.  Perusahaan 1) Memudahkan dalam mencari sumber daya manusia yang Professional. 2) Membantu permasalahan yang ada di Departemen TI PT. Pupuk Kaltim
  • 18. 4 Teknik Informatika Universitas Islam Indonesia BAB II PROFIL PERUSAHAAN PT. Pupuk Kalimantan Timur (disebut juga Pupuk Kaltim) adalah sebuah salah satu perusahaan industri strategis di Indonesia dengan lima unit pabrik Amoniak dan lima unit pabrik Urea yang terletak dalam satu lokasi yang terletak di Bontang, Kalimantan Timur dan merupakan anak PT Pupuk Indonesia Holding Company (dahulu PT Pupuk Sriwidjaja). Sementara unit pabrik NPK tersebar di tiga kota (Bontang, Semarang, dan Surabaya), termasuk juga produksi pupuk organik (dinamakan zeorganik) yang tersebar di lima daerah (Demak, Banyuwangi, Parepare, Badung, dan Lombok Timur). 2.1. Sejarah  Berdirinya perusahaan sampai era 1980-an Pada tahun 1977, sebuah proyek pupuk lepas pantai dimulai di atas dua buah kapal milik Pertamina, produsen minyak Indonesia yang terbesar, yang kemudian menjadi awal dari berdirinya PT Pupuk Kalimantan Timur. Kesuksesan proyek tersebut akhirnya mengawali berdirinya sebuah pabrik seluas 493 ha (hektar) yang tadinya merupakan area hutan yang sangat padat di lereng perbukitan hutan Kalimantan Timur. Tepatnya pada tanggal 7 Desember 1977, PT Pupuk Kalimantan Timur (Pupuk Kaltim) resmi berdiri. Bahan baku utama bagi pabrik di Bontang ini adalah gas alam yang disalurkan melalui pipa dari Muara Badak, sekitar 60 km dari lokasi pabrik. Pada awalnya proyek Pupuk Kaltim dikelola oleh Pertamina dengan fasilitas pabrik pupuk terapung atau pabrik di atas kapal. Karena beberapa pertimbangan teknis maka sesuai Keppres No.43 tahun 1975 lokasi proyek dialihkan ke darat, dan melalui Keppres 39 tahun 1976 pengelolaannya diserahkan dari Pertamina ke Departemen Perindustrian. Tahun 1979 pembangunan pabrik Kaltim-1 mulai dilaksanakan dan masa operasi komersial pertama kali dimulai pada tahun 1987. Pabrik Kaltim-2 mulai dibangun pada awal tahun 1982 dan diselesaikan 3 bulan lebih cepat dari jadwal yang ditetapkan serta berhasil mencapai masa operasi komersial lebih cepat dari Kaltim-1,
  • 19. 5 Teknik Informatika Universitas Islam Indonesia yaitu pada tahun 1984. Pabrik Kaltim-1 dan pabrik Kaltim-2 diresmikan oleh Presiden Soeharto pada tanggal 28 Oktober 1984. Pabrik Kaltim-3 dibangun tahun 1986 dan diresmikan pada tanggal 4 April 1989. Selain itu dibangun pula unit pembuatan urea formaldehyde (UFC-85) dengan kapasitas 13.000 ton per tahun yang bertujuan untuk meningkatkan kualitas pupuk urea yang dihasilkan.  Era 1990-an-sekarang Pada tanggal 20 November 1996 dibangun pabrik urea unit IV (POPKA) yang bertujuan untuk meningkatkan nilai tambah bagi Amoniak sisa (Ammonia excess) dan gas CO2 yang terbuang ke atmosfer guna menghasilkan produk urea granul. Pabrik dengan proyeksi kapasitas produksi 570.000 ton per tahun ini selesai pada tanggal 12 April 1999. Nilai investasi pembangunan pabrik POPKA sebesar USD 44 juta dan Rp 139 miliar. Pabrik Kaltim-4 mulai dibangun pada tahun 1999 dengan proyeksi kapasitas 570.000 ton urea granul dan 330.000 ton amoniak per tahun. Pembangunan pabrik urea berhasil diselesaikan pada pertengahan tahun 2002, sedangkan pabrik amoniak diselesaikan pada awal tahun 2003. Pada tahun 2007, Pupuk Kaltim membuat pabrik NPK fuse blending di Bontang untuk memproduksi NPK dengan fosfatnya mengimpor dari Maroko. Pabrik Kaltim 5 yang rencananya berkapasitas 1,2 juta ton urea per tahun ini akan segera direalisasikan oleh PKT Pabrik Kaltim-5 itu akan menggantikan eksistensi pabrik unit pabrik Kaltim-1 yang kemungkinan akan ditutup karena sudah tua dan kurang efisien. Untuk mendukung operasional Kaltim-5, Pupuk Kaltim juga akan membangun pabrik amoniak berkapasitas sekitar 600.000 ton per tahun.[1] Saat ini Pupuk Kaltim memiliki lima buah pabrik pupuk Urea dengan kapasitas total sebanyak 2,98 juta ton urea per tahun serta empat buah pabrik Amoniak dengan kapasitas total sebanyak 1,85 juta ton Amoniak per tahun. Sementara produksi pupuk NPK adalah sebanyak 350.000 ton per tahun dengan pabriknya ada di tiga kota, yaitu: Bontang, Semarang, dan Surabaya.
  • 20. 6 Teknik Informatika Universitas Islam Indonesia 2.2. Visi Menjadi Perusahaan di bidang industri pupuk, kimia dan agribisnis kelas dunia yang tumbuh dan berkelanjutan 2.3. Misi Adapun misi dari PT. Pupuk Kalimantan Timur sebagai berikut. 1. Menjalankan bisnis produk-produk pupuk, kimia serta portofolio investasi dibidang kimia, agro, energi, trading dan jasa pelayanan pabrik yang bersaing tinggi. 2. Mengoptimalkan nilai perusahaan melalui bisnis inti dan pengembangan bisnis baru yang dapat meningkatkan pendapatan dan menunjang Program Kedaulatan Pangan Nasional 3. Mengoptimalkan utilisasi sumber daya di lingkungan sekitar maupun pasar global yang didukung oleh SDM yang berwawasan internasional dengan menerapkan teknologi terdepan. 4. Memberikan manfaat yang optimum bagi pemegang saham, karyawan dan masyarakat serta peduli pada lingkungan 2.4. Nilai dan Budaya Untuk mencapai Visi dan Misi, Perusahaan membangun Budaya Perusahaan (ACTIVE) yang secara terus-menerus disosialisasikan kepada pegawai. Budaya kerja tersebut meliputi:  Achievement Oriented Insan Pupuk Kaltim tangguh dan profesional dalam mencapai sasaran Perusahaan dengan menegakkan nilai-nilai: Profesional dan Tangguh  Customer Focus Insan Pupuk Kaltim selalu berusaha memberikan pelayanan terbaik dan berkomitmen pada kepuasan pelanggan dengan menegakkan nilai-nilai: Perhatian dan Komitmen
  • 21. 7 Teknik Informatika Universitas Islam Indonesia  Teamwork Insan Pupuk Kaltim harus menjalin sinergi dan bersatu dalam bekerja dengan mengutamakan nilai-nilai: Sinergi dan Bersatu  Integrity Insan Pupuk Kaltim menjunjung tinggi kejujuran dan bertanggung jawab dengan menjujung nilai-nilai: Jujur dan Tanggung Jawab  Visionary Insan Pupuk Kaltim selalu berpikir jauh kedepan dan siap menghadapi perubahan dinamika usaha dengan memperhatikan nilai-nilai: Inovatif dan Adaptif  Environmentally Friendly Insan Pupuk Kaltim peduli terhadap lingkungan dan memberi manfaat bagi masyarakat luas untuk keberlanjutan perusahaan dengan memperhatikan nilai-nilai: Peduli dan Berkelanjutan 2.5. Makna Logo Gambar 2.1. Logo PT. Pupuk KalTim Makna : 1. Segi lima melambangkan Pancasila merupakan landasan idiil perusahaan. 2. Daun dan Buah melambangkan kesuburan dan kemakmuran. 3. Lingkaran putih kecil adalah letak lokasi Bontang dekat Khatulistiwa. 4. Tulisan PUPUK KALTIM melambangkan keterbukaan perusahaan memasuki era globalisasi.
  • 22. 8 Teknik Informatika Universitas Islam Indonesia Warna Jingga : Melambangkan semangat sikap kreatifitas membangun dan sikap profesional dalam mencapai kesuksesan usaha Warna Biru : Melambangkan keluasaan wawasan Nusantara dan semangat integritas untuk membangun bersama serta kebijaksanaan dalam memanfaatkan sumber daya alam 2.6. Struktur Organisasi Gambar 2.2. Struktur Organisasi
  • 23. 9 Teknik Informatika Universitas Islam Indonesia Departemen Teknologi Informasi saat ini berada dibawah Kompartemen Teknik & Sistem Informasi yang dikepalai langsung oleh seorang Manger. Dari gambar terlihat bahwa Departemen Teknologi Informasi memiliki empat bagian, yaitu Bagian Proses Bisnis Produksi & Tekbang, Bagian Proses Bisnis Komersil & SDM, Bagian Infrastruktur TI & Data Center, dan Bagian Layanan Teknologi Informasi. Selain itu, terdapat dua staff fungsional yaitu Staff Perencanaan dan Pengendalian TI serta Staff Pengembangan TI. Setiap bagian memiliki tugas dan tanggung jawab yang berbeda antara satu dengan yang lain namun masih saling terkait. 1. Staff Perencanaan dan Pengendalian TI Staff Perencanaan dan Pengendalian TI berada di bawah Manager Departemen Teknologi Informasi yang bersifat fungsional. Tugas dari Staff Perencaan dan Pengendalian TI adalah sebagai berikut.  Membantu kegiatan penyusunan dan pengendalian Rencana Kerja dan Anggaran Perusahaan (RKAP) Departemen Teknologi Informasi, pengelolaan dokumen manajemen (KPI, SM-PKT, MBCfPE, RISIKO) serta penyusunan laporan bulanan agar terkontrol dengan baik  Membantu kegiatan perencanaan dan pengendalian Teknologi Informasi (TI) Departemen Teknologi Informasi dalam hal penyusunan buku Rencana Strategis Teknologi Informasi serta melakukan kegiatan penyusunan dan evaluasi serta pemutakhiran dokumen yang terkait Implementasi kebijakan Tata Kelola Teknologi Informasi.  Melakukan pengendalian mutu layanan kinerja TI dan Telkom yang meliputi kegiatan pengembangan perusahaan serta pemeliharaan dan operasional Teknologi Informasi sesuai dengan target yang telah di rencanakan dan di tetapkan  Melakukan koordinasi kegiatan perencanaan dan pengendalian TI untuk menjamin agar pengembangan teknologi informasi selaras dengan strategi bisnis perusahaan serta meningkatkan kualitas pengelolaan sumber daya TI yang bertanggung jawab dengan meminimalkan resiko yang ditimbulkan terhadap implementasi TI berdasarkan prinsip Tata Kelola Teknologi Informasi.
  • 24. 10 Teknik Informatika Universitas Islam Indonesia 2. Staff Pengembangan TI Pengembangan TI bertugas melakukan koordinasi proses pengembangan sistem (antara sistem analyst, programmer dan user) khususnya yang terkait dengan sistem office automation maupun sistem aplikasi bisnis. Kemudian melakukan manajemen proyek pengembangan sistem aplikasi, termasuk quality assurance terdapat di software yang di buat dan menjamin kelangsungan operasional serta menjaga performance sistem aplikasi office automation. 3. Bagian Proses Bisnis Produksi dan Tekbang Bagian Proses Bisnis Produksi dan Tekbang berada di bawah Manager Departemen Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Proses Bisnis Produksi dan Tekbang memiliki tugas sebagai berikut.  Menjamin ketersediaan dan keberlangsungan sistem aplikasi serta bertanggung jawab untuk mendukung operasional sistem aplikasi yang ada pada direktorat Produksi dan Tekbang  Melakukan perbaikan dan pemeliharaan sistem untuk mengatasi permasalahan yang timbul terkait sistem aplikasi yang dapat menggangu operasional sistem aplikasi pada direktorat Produksi dan Tekbang. 4. Bagian Proses Bisnis Komersil dan SDM Bagian Proses Bisnis Komersil dan SDM berada di bawah Manager Departemen Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Proses Bisnis Komersil dan SDM memiliki tugas sebagai berikut.  Menjamin ketersediaan dan keberlangsungan sistem aplikasi serta bertanggung jawab untuk mendukung operasional sistem aplikasi yang ada pada direktorat Komersil dan SDM.  Melakukan perbaikan dan pemeliharaan sistem untuk mengatasi permasalahan yang timbul terkait sistem aplikasi yang dapat menggangu operasional sistem aplikasi di bidang proses bisnis Komersil & SDM.
  • 25. 11 Teknik Informatika Universitas Islam Indonesia 5. Bagian Infrastruktur dan Data Center Bagian Infrastruktur dan Data Center berada di bawah Manager Departemen Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Infrastruktur dan Data Center memiliki tugas sebagai berikut.  Menjamin kelangsungan operasional (availability) dan kinerja (performance) infrastruktur Teknologi Informasi & Telekomunikasi serta Data Center untuk mendukung operasional bisnis perusahaan.  Melaksanakan pengoperasian sistem telekomunikasi baik perangkat keras (hardware) maupun perangkat lunak (software) agar berjalan dengan baik sesuai tata kelola teknologi perusahaan. 6. Bagian Layanan TI. dan Telkom Bagian Layanan TI dan Telkom berada dibawah Manager Departemen Teknologi Informasi yang dipimpin oleh seorang kepala bagian. Bagian Layanan TI bertugas menjamin keberlangsungan peningkatan layanan Teknologi Informasi dan Telekomunikasi yang sesuai dengan IT Service Catalog dan IT Service Level Agreement (SLA) yang ditetapkan dalam rangka pencapaian target mutu & KPI Departement Teknologi Informasi serta peningkatan kepuasan pengguna (user).
  • 26. 12 Teknik Informatika Universitas Islam Indonesia BAB III KAJIAN PUSTAKA 3.1. Sejarah Mikrotik Pada tahun 1996 John dan Arnis memulai dengan sistem Linux dan MS DOS yang dikombinasikan dengan teknologi Wireless LAN (W-LA N) Aeronet berkecepatan 2Mbps di Moldova. Barulah kemudian melayani lima pelanggannya di Latvia, karena ambisi mereka adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia. Prinsip dasar MikroTik bukan membuat Wireless ISP (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia. Hingga kini, MikroTik telah melayani sekitar empat ratusan pelanggannya. Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5 - 15 orang staf R&D Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staf di lingkungan Mikrotik, menurut Arnis, mereka juga mereka tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan Mikrotik secara maraton. MikroTikls SIA, yang dikenal secara internasional sebagai MikroTik, merupakan produsen yang berasal dari Latvia berlokasi di Riga (Eropa Utara) Menjual produk nirkabel dan router. Perusahaan ini didirikan pada tahun 1996, perusahaan ini memiliki lebih dari 160 karyawan. Produk perusahaan ini dikenal karena murah, cepat, handal dan terjangkau luas, merupakan alternatif untuk router mahal pada saat ini. 3.2. Jenis Mikrotik  Mikrotik RouterOS TM Produk utama dari MikroTik adalah sistem operasi berbasis kernel Linux, yang dikenal sebagai MikroTik RouterOS. Diinstal pada proprietary hardware perusahaan (RouterBOARD seri), atau pada komputer standar berbasis x86, yang dapat dijadikan sebagai PC Router. Memiliki fitur yang sama dengan Mikrotik RouterBOARD seperti : Routing, firewall, bandwith management, wireless access point, VPN, SSH, dll.
  • 27. 13 Teknik Informatika Universitas Islam Indonesia RouterOS mendukung berbagai metode konfigurasi - akses lokal dengan keyboard dan monitor, konsol serial dengan aplikasi terminal, Telnet dan akses SSH aman melalui jaringan, alat konfigurasi GUI (Graphical User Interface) disebut Winbox, Web berbasis antarmuka konfigurasi yang sederhana dan antarmuka pemrograman API untuk membangun aplikasi kendali Anda sendiri. Dalam hal tidak ada akses lokal, dan ada masalah dengan komunikasi tingkat IP, RouterOS juga mendukung koneksi berbasis tingkat MAC dengan custom made Mac-Telnet dan alat Winbox. RouterOS memiliki fungsi yang cukup kompleks didalamnya, namun mudah untuk dipelajari konfigurasi antarmuka baris perintah (Terminal Console) dengan kemampuan scripting yang terintegrasi. • Winbox GUI over IP dan MAC • CLI dengan Telnet, SSH, konsol lokal dan Serial konsol • API untuk pemrograman alat Anda sendiri • Antarmuka Web Untuk dapat mencoba Mikrotik RouterOS lakukan hal  Akses http://mikrotik.com  Klik menu SOFTWARE >> Download RouterOS  Pilih sesuai dengan spesifikasi hardware yang kita gunakan  Setelah download, lakukan persiapan instalasi dengan burning ISO, atau instalasi menggunakan Netinstall  Mikrotik RouterBOARD Perusahaan memproduksi serangkain papan sirkuit terpadu, yang dipasarkan dengan nama RouterBOARD, yang menerapkan Platform RouterOS. Mikrotik RouterBOARD merupakan router yang sudah siap pakai yang digunakan untuk kebutuhan Router misalnya (RB-450, RB-433, RB-750, RB-1000, dll). Gambar 3.1. RouterBOARD
  • 28. 14 Teknik Informatika Universitas Islam Indonesia 3.3. Fitur-fitur Mikrotik RouterOS support berbagai perangkat driver.  Ethernet  Wireless Card  V35  ISDN  USB Mass Storage  USB 3G Modem  E1/T1  Address List: merupakan kumpulan kelompok IP Address yang berdasarkan nama  Bridge: seperti namanya yang ini mempunyai fungsi untuk bridge spinning’tree dan multiple bridge interface bisa juga untuk bridging firewalling  Data Rate Management: merupakan QoS yang memiliki dasar HTB yang menggunakan:  Burst  PCQ  RED  SFQ  FIFO queue  CIR  MIR  limit antar peer to peer  Asynchronous : mempunyai dukungan untuk serial PPP dial-in atau dial-out, memiliki otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports.  Bonding: mengkombinsaikan beberapa ethernet dalam satu pipa pada koneksi yang sangat cepat.  DHCP: support DHCP tiap antarmuka DHCP Relay DHCP Client, multiple network DHCP static and dynamic DHCP leases. Monitoring penghitungan: mampu menghitung Traffic IP, log, statistik graph  NTP: kepanjangan NTP adalah Network Time Protokol yang berguna didalam server dan clients atau bisa juga untuk mengsinkronisasi menggunakan GPS system.
  • 29. 15 Teknik Informatika Universitas Islam Indonesia  Point to Point Tunneling Protocol : PPTP, PPPoE and L2TP Access Concentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; MPPE encryption; compression for PPPoE; data rate limitation; differentiated firewall; PPPoE dial on demand  Proxy: kemampuannya untuk Cache FTP dan HTTP proxy server, HTTPS proxy bisa juga untuk transparent proxy DNS dan HTTP, sangat support protokol SOCKS, parent proxy, static DNS.  Routing: RIP v1/v2,OSPF v2,BGP v4  SDSL: support Single Line DSL, mampu memutuskan suatu jalur koneksi dan jaringan, artinya kita berkuasa jika kita yang pegang settingan ini..  Simple Tunnel: Ethernet over IP  SNMP: Simple Network Monitoring Protocol untuk read only  Synchronous: Paket ini diperlukan jika kita akan mengkoneksikan Mikrotik RouterOS® ke jaringan Wide Area Network (WAN) yang memerlukan interface serial synchronous seperti frame relay, dan pointtopoint leased line.  Firewall dan NAT: support untuk filterisasi koneksi peer to peer, source NAT dan destination NAT. keunggulan nya adalah kemampuannya dalam memfilter berdasarkan:  MAC address  IP address  Range port  Protokol IP  Pemilihan opsi protokol seperti ICMP  TCP Flags dan MSS  Hotspot: bagian ini semua sudah tahu, didalamnya memiliki Hotspot gateway dengan otentikasi RADIUS. support untuk limit data, SSL ,HTTPS.  IPSec: IP keamanan AH dan ESP protokol; Kelompok MODP Diffie-Hellman 1,2,5; MD5 dan SHA1 hashing algoritma; DES, 3DES, AES-128, AES-192, algoritma enkripsi AES-256; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5.
  • 30. 16 Teknik Informatika Universitas Islam Indonesia  ISDN: support untuk ISDN dial in dan dial out. dengan beberapa otentikasi dibawah ini : PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. supporting 128K bundle, Cisco HDLC, x751, x75ui, x75bui line protokol.  M3P: merupakan MikroTik Protokol Paket Packer yang digunakan dalam wireless links dan ethernet.  MNDP: merupakan MikroTik Discovery Neighbour Protokol, seperti kebanyakan mempunyai dukungan untuk Cisco Discovery Protokol (CDP).  Tool: seperti pada umumnya sebuah router biasa, disini juga dapat test Ping, Trace route, bandwidth test, ping flood, telnet, SSH, packet sniffer, Dinamik DNS update.  VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless; multiple VLAN; VLAN bridging.  WinBox: sebuah aplikasi untuk remote dan mengkonfigurasi MikroTik itu sendiri. 3.4. Tipe RouterBOARD RouterBOARD memiliki sistem kode tertentu. RB751 Kode lain ada dibelakang tipe :  U - dilengkapi Port USB  A - Advanced, biasanya diatas lisensi level 4  H - High Performance, processor lebih tinggi  R – dilengkapi wireless card tambahan Seri / kelas Router Jumlah Slot MiniPC / Wireless Seri / kelas Router
  • 31. 17 Teknik Informatika Universitas Islam Indonesia  G – dilengkapi port Ethernet Gigabit  2nD – dual channel 3.5. Arsitektur RouterBOARD Mikrotik RouterBoard memiliki beberapa jenis arsitektur yang berbeda berdasarkan hardware dan versi. Setiap versi harus di-install dengan software RouterOS yang tepat. Berikut adalah arsitektur yang dimiliki Mikrotik:  MIPSBE untuk arsitektur CRS series, RB4xx series, RB7xx series, RB9xx series, RB2011 series, SXT, OmniTik, Groove, METAL, SEXTANT  x86 untuk arsitektur PC / X86, RB230 series  PPC untuk arsitektur RB3xx series, RB600 series, RB800 series, RB1xxx series.  MIPSLE untuk arsitektur RB1xx series, RB5xx series, RB Crossroads  TILE untuk arsitektur CCR series Untuk informasi yang lebih detail bisa diakses di http://mikrotik.com/download 3.6. Lisensi MikroTik Sebelum melakukan instalasi hal yang perlu diperhatikan adalah level lisensi, perhatikan manual lisensi atau daftar isi harga software. Level tertinggi adalah level 6 yang memiliki semua modul yang dapat digunakan secara maksimum . Perbedaan dari tiap lisensi adalah pada harga dan kelengkapan paket, informasi untuk hal ini dapat di tanyakan langsung ke keysupport@mikrotik.com atau dapat dilihat di website resminya www.mikrotik.com atau mikrotik versi Indonesia www.mikrotik.co.id Fitur-fitur RouterOS ditentukan oleh level lisensi yang melekat pada perangkat. Sedangkan untuk level dari lisensi juga menentukan batasan upgrade packet. Lisensi melekat pada storage/media penyimpanan (ex. Hardisk, NAND, USB, Compact Flash). Bila media penyimpanan diformat dengan non MikroTik, maka lisensi akan hilang.
  • 32. 18 Teknik Informatika Universitas Islam Indonesia Lisensi menentukan versi berapa dari MikroTikOS yang dapat diinstall/diupgrade di suatu hardware. L1 dan 2 mengijinkan upgrade 1 versi, L5 dan L6 mengijinkan upgrade sampai 2 versi. Gambar 3.2. Lisensi MikroTik  Upgrade / Downgrade  Usahakan selalu upgrade versi terbaru, untuk fix bugs, new feature dll.  Downgrade dilakukan apabila hardware kurang mendukung terhadap versi baru atau terdapat bug pada versi aktifnya.  Upgrade paket harus memperhatikan aturan level dan lisensi yang berlaku.  Upgrade dan downgrade juga harus memperhatikan kompatibilitas terhadap jenis arsitektur hardware.  Pemilihan paket sangat penting dalam melakukan upgrade / downgrade, jenis & arsitektur hardware memiliki software yang berbeda.  Bila ragu, dapat di crosschek dan didownload di www.mikrotik.com/download.html
  • 33. 19 Teknik Informatika Universitas Islam Indonesia Gambar 3.3. Upgrade/Downgrade MikroTik  Mengupload Paket  Paket yang akan diinstall (versi lama/baru) harus diupload terlebih dahulu ke router pada bagian file.  Upload dapat dilakukan dengan drag-and drop via winbox), ataupun via FTP client.  Drag and drop menggunakan protocol winbox (tcp port 8291) untuk koneksi IP dan menggunakan frame untuk koneksi mac address.  Apabila upload menggunakan FTP, pastikan semua packet terupload di folder utama, bukan di sub folder.  Untuk mengeksekusi upgrade, router harus direboot.
  • 34. 20 Teknik Informatika Universitas Islam Indonesia  Mengupload Paket Baru  Upgrade router anda ke versi terbaru.  Download versi terbaru dari web mikrotik.com  Drag and drop file-file *.npk ke jendela winbox. Gambar 3.4. Drag & Drop File Cek log untuk melihat apabila ada error, berikut adalah contoh apabila ada error. Gambar 3.5.. Log Mikrotik Cek kembali pada menu System>package untuk melihat update paket yang telah kita lakukan.
  • 35. 21 Teknik Informatika Universitas Islam Indonesia  Reset Konfigurasi Mikrotik Reset konfigurasi MikroTik diperlukan jika:  Saat lupa username dan atau password  Saat konfigurasi terlalu komplek dan perlu ditata dari nol. Reset konfigurasi dapat dilakukan dengan cara:  Hard Reset, reset secara fisik.  Soft reset, reset secara software.  Install ulang.  Hard Reset Khusus RouterBoard memiliki rangkaian untuk reset pada board dengan cara menjumper sambil menyalakan RB, RB akan kembali ke konfigurasi awal/default. Gambar 3.6.. Tombol Reset MikroTik
  • 36. 22 Teknik Informatika Universitas Islam Indonesia  Soft Reset Jika kita masih bisa akses ke MikroTik, lakukan reset lewat reset menu. Gambar 3.7. Reset via Winbox  NetInstall  Software yang running under windows.  Digunakan untuk install dan reinstall RouterOS  Digunakan untuk reset password.  PC/Laptop yang menjalankan netinstall harus terhubung langsung dengan router melalui kabel UTP atau LAN.  Software netinstall dapat didownload di web resmi MikroTik.  Configure NetInstall  Download RouterOS dan Software Netinstall terbaru di http://www.mikrotik.com/download.html  Pilih untuk seri routerboard yang sesuai
  • 37. 23 Teknik Informatika Universitas Islam Indonesia  Koneksikan laptop dengan Routerboard di ether1 dan pastikan bisa ngeping  Setting Netinstall Gambar 3.8. konfigurasi NetInstall  Re-Install via Netinstall  Mikrotik dapat di install ulang layaknya operating system yang lain  Install ulang dapat mengembalikan mikrotik ke posisi awal/default.  Install dapat dilakukan menggunakan media CD dan software Netinstall.  RouterBOARD hanya dapat diinstall ulang menggunakan software Netinstall. Gambar 3.9. Install ulang menggunakan Netinstall  RB harus dikoneksikan dengan laptop/PC melalui primary ethernetnya (ether1).
  • 38. 24 Teknik Informatika Universitas Islam Indonesia  Laptop/PC harus menjalankan program netinstall  RB harus disetting agar booting dari network/ jaringan (ether1), dengan cara:  Setting via serial console  Setting via terminal console  Winbox  Tekan tombol reset Level Lisensi MikroTik RouterOS:  Level 0 Free, gratis  Level 1 Demo, perlu registrasi  Level 3 WISP CPE, hanya lisensi volume  Level 4 WISP, $45  Level 5 WISP, $95  Level 5 Contoller, $250 Untuk melakukan upgrade, perlu diperhatikan bahwa MikroTik RouterOS memiliki batasan upgrade. Untuk Level 3 dan Level 4 dapat melakukan upgrade hingga 1 versi mayor. Level 5 dan Level 6 dapat di-upgrade hingga 2 versi mayor. 3.7. Internet Protocol Internet Protocol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Tugas Internet Protocol  Melakukan deteksi koneksi fisik.  Melakukan metode “jabat-tangan” (handshaking).  Negosiasi berbagai macam karakteristik hubungan.  Mengawali dan mengakhiri suatu pesan/session.  Bagaimana format pesan yang digunakan.  Apa yang dilakukan apabila terjadi error pengiriman.
  • 39. 25 Teknik Informatika Universitas Islam Indonesia  Mengkalkulasi dan menentukan jalur pengiriman.  Mengakhiri suatu koneksi. 3.8. OSI Layer Model Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.Open System Interconnection atau OSI layer 7 adalah model arsitektural jaringan yang dikembangkan oleh International Organization for Standardization (ISO) di Eropa tahun1977. Sebelum ada OSI, sistem jaringan sangat tergantung kepada vendor pemasok perangkat jaringan yang berbeda-beda. Model OSI layer 7 merupakan koneksi logis yang harus terjadi agar terjadi komunikasi data dalam jaringan. Gambar 3.10. OSI 7 Layer
  • 40. 26 Teknik Informatika Universitas Islam Indonesia  Protocol Protocol berfungsi untuk menentukan prosedur pengiriman data. Protocol yang sering digunakan:  Transmission Control Protocol (TCP)  User Datagram Protocol (UDP)  DNS  Internet Control Message Protocol (ICMP)  ping, traceroute  Hypertext Transfer Protocol (HTTP)  web  Post Office Protocol (POP3)  email  File Transfer Protocol (FTP)  Internet Message Access Protocol (IMAP)  email  dll. Protocol yang umum digunakan adalah protocol TCP & UDP. Perbedaan utama dari protocol ini adalah reliability (kehandalan). Untuk TCP bersifat connection-oriented yang artinya jika pada saat pengiriman data terjadi kesalahan, maka data tersebut akan di kirim ulang ke tujuan sampai benar-benar sampai di tujuan. Sedangkan untuk UDP bersifat connectionless dimana pada saat pengiriman data terjadi kesalahan, maka data akan dibiarkan (tidak dikirim ulang).  Port Port adalah sebuah aplikasi-spesifik atau proses software spesifik pada Komputer/host yang menjalankan servis untuk komunikasi jaringan. Jumlah total port Host adalah 65535, dengan klasifikasi penomoran sebagai berikut: 1. Dari 0 s/d 1023 (well-known ports) 2. Dari 1024 s/d 49151 (registered port) 3. Dari 49152 s/d 65535 (unregistered / dynamic, private or ephemeral ports) Port yang biasa digunakan No. Port Protocol Service Remark 21 TCP FTP File Transfer Protocol 23 TCP Telnet Remote Access 25 TCP SMTP Simple Mail Transfer Protocol 53 UDP DNS Domain Name Server
  • 41. 27 Teknik Informatika Universitas Islam Indonesia 80 TCP HTTP Hypertext Transfer Protocol 110 TCP POP3 Post Office Protocol v3 123 UDP NTP Network Time Protocol 137 TCP NetBIOS-ns NetBIOS-ns Name Service 161 UDP SNMP Simple Network Management Protocol 443 TCP HTTPS Hypertext Transfer Protocol Secure 3128 TCP HTTP - Proxy Web-Cache (default by squid) 8080 TCP HTTP - Proxy Web-Cache (customized) Tabel 3.1. Port  Akses ke MikroTik RouterOS Akses Via Koneksi Text Base GUI Need IP Keyboard Langsung di PC Yes Serial Console Konektor Kabel Serial Yes Telnet & SSH Layer 3 Yes Yes Winbox Menggunakan OS Windows Yes Yes FTP Layer 3 Yes Yes API Socket Programming Yes Web (HTTP) Layer 3 Yes yes MAC-Telnet Layer 2 yes Tabel 3.2. Access to Router Mikrotik Winbox Merupakan cara umum yang biasanya digunakan untuk mengakses ataupun mengkonfigurasi MikroTik. Winbox dapat didapatkan dari: - www.mikrotik.com - Via website ataupun domain Router MikroTik - Copy-Paste dari media penyimpanan
  • 42. 28 Teknik Informatika Universitas Islam Indonesia Default Setting RouterBoard RouterBoard (RB) baru, atau setelah di reset defualt , memiliki default konfigurasi dari pabrikannya yaitu:  IP Address Ether 2-5 : 192.168.88.1/24  Username “admin” password blank. Untuk meremote, Laptop/PC dihubungkan dengan ether1 dan diset dengan IP 192.168.88.xxx/24. Gambar 3.11. Laptop terhubung ke Mikrotik Winbox Login Gambar 3.12. Winbox Login
  • 43. 29 Teknik Informatika Universitas Islam Indonesia Interface MikroTik pada Winbox Gambar 3.13.. Tampilan MikroTik
  • 44. 30 Teknik Informatika Universitas Islam Indonesia WebFig Sejak versi 5.0, interface via web diperkenalkan, dengan fungsi yang sama dengan Winbox. Hanya sedikit berbeda pada interfacenya. Gambar 3.14.. Tampilan WebFig Konfigurasi Via Terminal Dalam kondisi tertentu remote dan konfigurasi via GUI tidak memungkinkan dikarenakan hal-hal seperti : keterbatasan bandwidth, kebutuhan untuk running script, remote via ..x console, dll. Remote & konfigurasi terminal bisa dilakukan dengan cara:  Telnet ( via IP port 23, non secure connection)  SSH ( via IP Port 22, lebih secure dari telnet)  Serial console (kabel serial)
  • 45. 31 Teknik Informatika Universitas Islam Indonesia Telnet & SSH Menggunakan MsDOS prompt (telnet), atau program SSH/Telnet client lainnya, seperti putty, winSCP untuk remote mikrotik. Gambar 3.15. Akses Telnet via Putty Serial Console Serial Console digunakan apabila kita lupa/salah telah mendisable semua interface pada MikroTik. Serial Console dibutuhkan juga saat kita menggunakan Netinstall. Remote via serial console membutuhkan kabel DB-9 (atau converter USB ke DB-9). Menggunakan program HyperTerminal. Baud rate 115200, Data bits 8, Parity None, Stop bits 1, dan Flow Control None.
  • 46. 32 Teknik Informatika Universitas Islam Indonesia 3.9. Hardware untuk Mikrotik PC Router Komputer atau PC dapat juga di alih fungsikan sebagai Mikrotik PC Router dengan spesifikasi sebagai berikut. 1. Menggunakan prosesor minimal 100MHz tetapi di rekomendasikan menggunakan PC Built Up / PC Rakitan dengan minimal Pentium II (400MHz) 2. RAM (Memori) minimal 64Mb dan di sarankan menggunakan 512Mb  1Gb karena besarnya RAM akan sangat berpengaruh terhadap proses transmisi routing nantinya serta Cache Memory 3. HardDrive (Media Penyimpanan) menggunakan sistem standar controller IDE & ATA. Perlu diketahui bahwa pada HardDrive ini tidak boleh sampai habis kapasitasnya. Sebab nantinya sisa HardDrive tersebut akan digunakan sebagai Swap Memory (cadangan jika sewaktu-waktu komputer kahabisan RAM utama). 4. CD / DVD Drive, jika instalasi menggunakan medi CD/DVD pastikan bahwa standar kontrolernya adalah ATA/ATAPI 5. LAN Card / Network Interface / Ethernet tipe PCI
  • 47. 33 Teknik Informatika Universitas Islam Indonesia 3.10. Spesifikasi RouterBOARD750 Gambar 3.16. Hardware RouterBOARD Spesifikasi CPU RB750: AR7240 400MHz RB750GL: AR7242 400MHz Memory RB750: 32MB DDR SDRAM onboard RB750GL: 64MB SDRAM onboard Boot Loader RouterBOOT Data Storage 64MB onboard NAND memory chip Ethernet RB750: Five 10/100 Mbit/s Ethernet ports with Auto-MDI/X RB750GL: Five 10/100/1000 Gigabit Ethernet ports with Auto-MDI/X LEDs Power, NAND activity, 5 Ethernet and 1 wireless LEDs Power at the device DC power jack (5.5mm outside and 2mm inside diameter, female, pin positive plug) accepts 8- 30V DC Power over Ethernet Ether 1 requires 8-30V DC (non 802.3af), to compensate for losses, it’s recommended to use 12V or more
  • 48. 34 Teknik Informatika Universitas Islam Indonesia Power Consumption Up to 6W Dimensions 113x89x28mm. Weight without packaging and cables: 129g Temperature Indoor device. Operational temperature: -20°C to +50°C Humadity Operational: up to 70% relative humidity (non-condensing) RouterOS RouterOS v5, Level4 license Tabel 3.3. Spesifikasi Tipe miniPCI Bicara mikrotik tentu tidak lepas dengan miniPCI, yaitu suatu perangkat wireless yang berupa sebuah card/kartu yang berfungsi sebagai koneksi tanpa kabel. Gambar 3.17. miniPCI Biasanya mini PCI mikrotik menggunakan chipset Atheros, adapun beberapa variannya sebagai berikut : 1. R52 2. R52H 3. R5H 4. 52n 5. R52Hn 6. R5n 7. R52nM
  • 49. 35 Teknik Informatika Universitas Islam Indonesia Penjelasan : - angka 52 = mampu bekerja di frequensi 5,8 Ghz dan 2,4 Ghz - angka 5 = hanya mampu bekerja di frekuensi 5,8 Ghz - huruf R = menandakan perangkat wireless itu sendiri, - huruf H = High Power artinya mempunyai power yang lebih besar (350mW) dibandingkan dengan yang polos (80mW). - huruf n = sudah kompatible dengan arsitektur n yaitu 802.11n (AP & client harus sama n) - huruf M = Tersedia konektor MMCX Mikrotik memberikan keleluasaan kepada user apakah mau menggunakan RouterOS saja yang bisa di install pada PC atau menggunakan RouterBOARD yang sudah terinstall RouterOS didalamnya. Mikrotik menyediakan RouterBOARD dari mulai versi low-end yang cocok untuk Warnet/SOHO (RB750) maupun versi high-end yang cocok digunakan untuk setingkat perusahaan besar maupun ISP (RB1100/Dinara/Ainos).
  • 50. 36 Teknik Informatika Universitas Islam Indonesia BAB IV METODOLOGI PENELITIAN 4.1. Pendekatan Penelitian Dalam laporan ini menggunakan pendekatan empiris yakni pendekatan berupa pengumpulan fakta objektif yang diperoleh dengan hati-hati, real adanya, serta didapat dari lapangan yang didapatkan melalui responden/pembimbing. 4.2. Jenis Penelitian Penelitian ini merupakan penelitian yang dilakukan di lapangan yang bertujuan untuk mendapatkan data primer yang nantinya sebagai pelengkap data dalam hasil penelitian yaitu dengan melakukan wawancara dengan para responden/pembimbing yang menjadi objek penelitian untuk memperoleh data yang benar-benar dapat dipertanggungjawabkan nantinya. Selain itu, penelitian juga merupakan penelitian kepustakaan (library research). Penulis mendapatkan data dari literatur berupa buku-buku,makalah, artikel dan tulisan-tulisan lainnya yang membahas mengenai seluk beluk pada networking. 4.3. Tempat Penelitian Penelitian dilaksanakan di PT Pupuk Kalimantan Timur. Waktu pelaksaan 25 Januari 2016 – 25 Maret 2016 . Di Departemen TI
  • 51. 37 Teknik Informatika Universitas Islam Indonesia 4.4. Jenis Data dan Sumber Data 1. Jenis Data  Data Kuantitatif Merupakan data yang terdiri dari sekumpulan angka-angka. Kemudian dianalisis lebih lanjut untuk kemudian diambil kesimpulan. Adapun data kuantitatif yang dimaksud salah satunya adalah yaitu ip address pada lingkup perusahaan PT. Pupuk KalTim ini.  Data Kualitatif Adalah data yang bukan merupakan bilangan, atau bisa diartikan juga kualitatif merupakan data berupa ciri-ciri, sifat-sifat, data keadaan, atau gambaran dari kualitas objek yang diteliti dan disebut juga kualitatif. Golongan kualitatif ini disebut atribut. Sebagai contoh data kualitatif adalah jaringan yang ada di PT. Pupuk KalTim yang masih belum efisien. 2. Sumber Data Sumber data terbagi dua yaitu data primer dan data sekunder. Data primer yaitu data yang langsung didapat langsung oleh penulis tanpa perantara yang lain. Maksudnya adalah data yang didapat langsung dari responden/pembimbing yang didapat dilapangan. Sedangkan data sekunder yaitu data yang didapat oleh perantaraan dalam artinya data yang didapat sudah tersedia sebelumnya tanpa harus bertanya terhadap responden/pembimbing. 3. Teknik Pengumpulan Data Pada penelitian ini mengggunakan teknik pengumpulan data berupa studi dokumentasi dan studi lapangan dengan cara tanya-jawab pada pembimbing.
  • 52. 38 Teknik Informatika Universitas Islam Indonesia 4. Teknik Pengolahan Data Data yang terkumpul masih merupakan bahan-bahan yang kasar yang perlu diolah terlebih dahulu. Agar analisis penelitian menghasilkan informasi yang benar, terdapat tiga tahapan dalam pengolahan data, yaitu :  Comand Melakukan pemberian kode dan comand pada data yang telah dikumpulkan.  Editing Data yang dikumpulkan dari hasil yang telah di dapat, kemudian diperiksa kelengkapannya dengan proses editing.
  • 53. 39 Teknik Informatika Universitas Islam Indonesia BAB V HASIL PENELITIAN DAN PEMBAHASAN Pada bab ini penulis akan mendeskripsikan hasil penelitian dan pembahasan tentang jaringan yang terdapat di PT. Pupuk KalTim mengenai MikroTik. 5.1. Hasil penelitian Hasil penelitian tentang MikroTik di PT. Pupuk Kaltim dilakukan untuk memecahkan masalah terkait dengan jaringan yang terdapat di PT. Pupuk Kaltim ini. Adapun hasil penelitian sebagai berikut. Gambar 5.1. Quick Set
  • 54. 40 Teknik Informatika Universitas Islam Indonesia Quick Set merupakan menu untuk melakukan konfigurasi Router secara lebih cepat. Jika biasanya dalam melakukan setting Mikrotik kita perlu mengakses banyak menu, dengan Quickset tidak perlu melakukan itu. Untuk konfigurasinya terdapat 2 pilihan yakni mode Router dan juga mode Bridge dimana jika pada mode Router paket diteruskan pada layer3 (Network) dengan menggunakan ip address dan ip routes (bertindak sebagai router). Sedangkan pada mode Bridge menambahkan semua interface ke mode ini untuk meneruskan paket pada layer2 (Data Link) yang bertindak sebagai hub/switch. Pada settingan bagian Internet, ada 3 pilihan pada address acquisition yaitu Automatic, PPPoE dan Static. Jika berlangganan provider yang proses koneksi menggunakan dial-up bisa gunakan pilihan ke dua yaitu PPPoE (sesuaikan dengan kondisi yang ada dilapangan). Pada gambar diatas menggunakan ip address 192.168.1.99 dengan Netmask 255.255.255.0 (/24) karena ip address tersebut merupakan ip address provider dengan gateway 192.168.1.1 Untuk DNS server menggunakan DNS server nawala (180.131.144.144 180.131.145.145). Lakukan konfigurasi untuk distribusi ke arah jaringan lokal. Tentukan IP untuk jaringan lokal/LAN pada parameter LAN IP Address, contoh 10.10.10.1 dengan Netmask 255.255.255.0 (/24). Setting agar client pada jaringan lokal mendapatkan IP secara otomatis dari Router dengan cara DHCP. Aktifkan DHCP server pada interface lokal (Lan2) dg mencentang parameter DHCP server. Lalu, tentukan range IP yang akan dipinjamkan secara otomatis ke Client pada parameter DHCP Server Range. Aktifkan NAT dengan mencentang parameter NAT, maka Quickset akan menambahkan rule src-nat masquerade pada /ip firewall nat. Menu lainnya adalah Interfaces. Pada menu ini hanya menampilkan interfaces apa saja yang terhubung pada perangkat tersebut. Hanya terdapat 2 interfaces yang terhubung pada RouterBOARD yakni Internet dan Lan2 (bisa dilihat pada gambar dibawah). R merupakan flags yang artinya adalah Running. Terdapat 2 flags lagi yakni X (disabled) dan D (dynamic).
  • 55. 41 Teknik Informatika Universitas Islam Indonesia Gambar 5.2.. Interfaces List Ambil satu contoh pada interfaces Internet dengan Type Ethernet. L2MTU (Layer2 Maximum transmission unit) adalah ukuran maks dari frame yang dapat dikirim oleh interface menunjukkan angka 1598. Selanjutnya Tx (Transmitter) dan Rx (Received) akan selalu berganti angka. Gambar 5.3. Interfaces
  • 56. 42 Teknik Informatika Universitas Islam Indonesia 5.1.1. DHCP SERVER Dynamic Host Configuration Protocol (DHCP) merupakan service yang memungkinkan perangkat dapat mendistribusikan/assign IP Address secara otomatis pada host dalam sebuah jaringan. Cara kerjanya, DHCP Server akan memberikan response terhadap request yang dikirimkan oleh DHCP Client. Selain IP Address, DHCP juga mampu mendistribusikan informasi netmask, Default gateway, Konfigurasi DNS dan NTP Server serta masih banyak lagi custom option (tergantung apakah DHCP client bisa support). Mikrotik dapat digunakan sebagai DHCP Server maupun DHCP Client atau keduanya secara bersamaan. Sebagai contoh, misalnya kita berlangganan internet dari ISP A. ISP A tidak memberikan informasi IP statik yang harus dipasang pada perangkat kita, melainkan akan memberikan IP secara otomatis melalui proses DHCP. Gambar 5.4. Internet + Router
  • 57. 43 Teknik Informatika Universitas Islam Indonesia Mikrotik sebagai DHCP Client Dalam kasus ini, untuk dapat memperoleh alokasi IP Address dari ISP, yang nantinya dapat digunakan untuk terkoneksi ke internet, kita bisa menggunakan fitur DHCP Client. Langkah- langkah pembuatan DHCP Client dapat dilakukan pada menu IP -> DHCP Client -> Add. Gambar 5.5. dhcp client Untuk pengaktifkan DHCP Client, definisikan parameter interface dengan interface yang terhubung ke DHCP Server, atau dalam kasus ini adalah interface yang terhubung ke ISP. Karena kita ingin semua traffic ke internet menggunakan jalur koneksi dari ISP, maka Use- Peer-DNS=yes dan Add-Default-Route=yes. Terdapat beberapa parameter yang bisa disesuaikan dengan kebutuhan jaringan:  Interface : Pilihlah interface yang sesuai yang terkoneksi ke DHCP Server  Use-Peer-DNS : Bila kita hendak menggunakan DNS server sesuai dengan informasi DHCP  Use-Peer-NTP : Bila kita hendak menggunakan informasi pengaturan waktu di router (NTP) sesuai dengan informasi dari DHCP.
  • 58. 44 Teknik Informatika Universitas Islam Indonesia  Add-Default-Route : Bila kita menginginkan default route kita mengarah sesuai dengan informasi DHCP  Default-Route-Distance : Menentukan nilai Distance pada rule routing yang dibuat secara otomatis. Akan aktif jika add-default-route=yes Sampai langkah ini, seharunya Router sudah bisa akses ke internet. Selanjutnya lakukan setting DHCP Server untuk distribusi IP Address ke arah jaringan lokal /LAN. IP Firewall Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi komputer user atau host (host firewall). Filter Rules Filter rule biasanya digunakan untuk melakukan kebijakan boleh atau tidaknya sebuah trafik ada dalam jaringan, identik dengan accept atau drop. Pada menu Firewall → Filter Rules terdapat 3 macam chain yang tersedia. Chain tersebut antara lain adalah Forward, Input, Output.
  • 59. 45 Teknik Informatika Universitas Islam Indonesia Adapun fungsi dari masing-masing chain tersebut adalah sebagai berikut: 1. Chain Input Filter input digambarkan seperti gambar berikut: Gambar 5.6. chain input Chain input adalah filter yang berhubungan dengan traffic yang masuk ke router Mikrotik. Contoh dari filter input adalah akses dari notebook ke router Mikrotik pada ip 192.168.41.1 dan 192.168.1.2 . Andaikata komputer dengan IP 192.168.41.196 ini bermasalah kita dapat membuang melakukan filter input dari komputer ini dengan format: Contoh adalah kita memblok IP 192.168.41.196 dengan perintah: Akibat dari rule ini:  Laptop mengakses http://192.168.41.1 = tidak bisa  Laptop mengakses http://192.168.1.2 = tidak bisa  Laptop mengakses http://192.168.1.125 = bisa ip firewall filter add chain=input src-address=192.168.41.196 action=drop ip firewall filter add chain=input src-address=192.168.41.196 action=drop
  • 60. 46 Teknik Informatika Universitas Islam Indonesia 2. Chain Forward Chain forward digambarkan seperti gambar berikut ini. Gambar 5.7. chain forward Chain forward berhubungan dengan traffic yang menyeberang lewat router. Dalam contoh ini laptop yang mengakses server memakai koneksi forward. Jika memblok akses forward dari laptop ke server dapat menggunakan perintah: Contoh adalah memblok IP 192.168.41.196 dengan perintah Akibat dari perintah ini  Laptop mengakses http://192.168.41.1 = bisa  Laptop mengakses http://192.168.1.2 = bisa  Laptop mengakses http://192.168.1.125 = tidak bisa ip firewall filter add chain=forward src-address=192.168.41.196 action=drop ip firewall filter add chain=input src-address=192.168.41.196 action=drop
  • 61. 47 Teknik Informatika Universitas Islam Indonesia 3. Chain Output Chain output digambarkan seperti gambar berikut ini: Gambar 5.8. chain output Chain output adalah filter yang berhubungan dengan traffic yang keluar ke router Mikrotik. Dengan kata lain meruapakan kebalikan dari chian input. Jadi trafik yang berasal dari dalam router itu sendiri dengan tujuan jaringan Public maupun jaringan Local. Misal dari new terminal winbox, mengetik ping ke ip google. Maka trafik ini bisa ditangkap di chain output. Gambar 5.9. ip firewall – filter rules
  • 62. 48 Teknik Informatika Universitas Islam Indonesia Pada gambar diatas (gambar di tandai dengan box merah) merupakan rule di firewall → filter rules bertujuan untuk memblok aktifitas yang berkaitan dengan torrent. Seperti yang diketahui bahwa file tersebut sangat merugikan karena menyedot lumayan banyak bandwidth yang tersedia. Lalu untuk chain merupakan parameter utama agar pada setiap filtering berguna. Chain sendiri adalah suatu parameter yang berguna untuk menentukan jenis trafik yang akan di atur pada fitur firewall serta setiap fungsi pada firewall seperti Filter Rules, NAT, Mangle. Terdapat 4 chain pada filter rules ini yakni : detect-ddos, forward, input, output. Tetapi yang umum digunakan hanyalah forward, input dan output saja. NAT Pada menu Firewall → NAT terdapat 2 macam opsi chain yang tersedia, yaitu dst-nat dan src- nat. Dan fungsi dari NAT sendiri adalah untuk melakukan pengubahan Source Address maupun Destination Address. Gambar 5.10. IP Firewall – NAT
  • 63. 49 Teknik Informatika Universitas Islam Indonesia Fungsi dari masing-masing chain tersebut adalah sebagai berikut:  dstnat Mengubah destination address pada sebuah paket data. Biasa digunakan untuk membuat host dalam jaringan lokal dapat diakses dari jaringan luar (internet) dengan cara NAT akan mengganti alamat IP tujuan paket dengan alamat IP lokal. Jadi kesimpulan fungsi dari chain ini adalah untuk mengubah/mengganti IP Address tujuan pada sebuah paket data.  srcnat Mengubah source address dari sebuah paket data. Sebagai contoh kasus fungsi dari chain ini banyak digunakan ketika kita melakukan akses website dari jaringan LAN. Secara aturan untuk IP Address local tidak diperbolehkan untuk masuk ke jaringan WAN, maka diperlukan konfigurasi 'srcnat' ini. Sehingga IP Address lokal akan disembunyikan dan diganti dengan IP Address public yang terpasang pada router.
  • 64. 50 Teknik Informatika Universitas Islam Indonesia Mangle Pada menu Firewall → Mangle terdapat 5 macam pilihan untuk chain, yaitu Forward, Input, Output, Prerouting, dan Postrouting. Mangle sendiri memiliki fungsi untuk menandai sebuah koneksi atau paket data, yang melewati route, masuk ke router, ataupun yang keluar dari router. Pada implementasinya Mangle sering dikombinasikan dengan fitur lain seperti Management Bandwith, Routing policy, dll. Gambar 5.11. IP Firewall - Mangle Adapun fungsi dari masing-masing chain yang ada pada mangle adalah sebagai berikut:  Forward, Input, Output Untuk penjelasan mengenai Forward, Input, dan Output sebenarnya tidak jauh berbeda dengan apa yang telah disampaikan pada Filter rules diatas. Namun pada Mangle, semua jenis trafik paket data forward, input, dan output bisa ditandai berdasarkan koneksi atau paket atau paket data.
  • 65. 51 Teknik Informatika Universitas Islam Indonesia  Prerouting Merupakan koneksi yang akan masuk kedalam router dan melewati router. Berbeda dengan input yang mana hanya akan menangkap trafik yang masuk ke router. Trafik yang melewat router dan trafik yang masuk kedalam router dapat ditangkap di chain prerouting.  Postrouting Kebalikan dari prerouting, postrouting merupakan koneksi yang akan keluar dari router, baik untuk trafik yang melewati router ataupun yang keluar dari router. Custom chain Selain jenis chain yang telah diuraikan diatas, sebenarnya ada jenis chain yang lain dimana kita bisa menambahkan atau menentukan sendiri nama dari chain tersebut selain dari forward, input, output dll. Biasanya custom chain digunakan untuk menghemat resource router dan mempermudah admin jaringan dalam membaca rule firewall. Untuk membuat custom chain tersebut kita memerlukan sebuah 'Action' yaitu Jump. Jump sendiri berfungsi untuk melompat ke chain lain yang telah didefiniskan pada paramater jump-target. Sehingga kita bisa menempatkan rule dari custom chain yang telah kita buat pada urutan paling bawah. Ini dimaksudkan untuk mempermudah dalam pengelolaan rule-rule firewall, terlebih lagi jika kita memiliki rule-rule yang banyak.
  • 66. 52 Teknik Informatika Universitas Islam Indonesia Address List Daftar alamat firewall memungkinkan pengguna untuk membuat daftar alamat IP dikelompokkan bersama. Firewall filter, mangle dan fasilitas NAT dapat menggunakan mereka daftar alamat untuk mencocokkan paket terhadap mereka. Rekaman dari address list dapet juga diperbaharui secara dinamis melalui perintah = add-src-to-address-list atau dengan perintah = add-dst-to-address-list item yang di temukan di NAT, Mangle dan Fasilitas Filter. Gambar 5.12. Address List Layer7-Protocol Adalah metode mencari pola dalam ICMP / TCP / aliran UDP. Cara kerja L7 adalah mencocokan (matcher) 10 paket koneksi pertama atau 2KB koneksi pertama dan mencari pola/pattern data yang sesuai dengan yang tersedia. Jika pola ini tidak ditemukan dalam data yang tersedia, matcher tidak memeriksa lebih lanjut. Dan akan dianggap unknown connections. Anda harus mempertimbangkan bahwa banyak koneksi secara signifikan akan meningkatkan penggunaan memori pada RB maupun PC Router anda. Untuk menghindari itu tambahkan regular firewall matchers (pattern) untuk mengurangi jumlah data yang dikirimkan ke layer-7 filter. Pada gambar dibawah merupakan contoh dari penggunaan Layer7-Protocol yang terdiri dari limit download, blok torrent serta limit streaming. Selain itu pada Layer7 ini juga terdapat Regexp (Regular Expressions) adalah
  • 67. 53 Teknik Informatika Universitas Islam Indonesia sebuah pengolahan text yang sering dipakai pada beberapa bahasa pemrograman. Tanpa RegExp ini, akan sangat susah mengenali pola-pola data dengan proses matching. Adapun opsi dari RegExp ini antara lain: Gambar 5.13. layer7-protocol 1) String Meta String meta itu terdiri dari | ( ) [ ] ? dimana:  | adalah pemilihan (or)  ( dan ) adalah pengelompokan  [ dan ] untuk character set  ? yang berarti opsional Contoh:  elo|gue|end match dengan elo atau gue atau end selain itu nggak  (kakiku|tanganku)sakit match dengan kakiku sakit atau tanganku sakit  mikr[oi]ti(k|ng) match dengan mikrotik, mikritik, mikroting, mikriting.  [A-Za-z] match dengan alphabet huruf kapital, dan huruf kecil, tapi tidak match dengan 1,2,3,4,5....!@##  [0-9] match dengan 1,2,3,4........0
  • 68. 54 Teknik Informatika Universitas Islam Indonesia  0[0-9][1-9] match dengan 001 - 099, tidak match dengan 0, 00, 10-99, 000, 100, 101, dst. 2) String opsional dan string meta lainnya  ? artinya boleh ada, boleh tidak  . artinya match dengan 1 karakter, apapun itu  * artinya tidak ada sama sekali (nol) atau lebih karakter  + artinya satu atau lebih karakter  ^ batas depan, berarti didepannya tidak boleh ada karakter dan akhirannya adalah $ yang berarti dibelakangnya sudah tidak terdapat lagi karakter, biasa disebut jangkar tetapi didalam [ ], $ bukan string meta. Contoh:  (kom)?puter match dengan komputer atau puter  contr?ol match dengan control  t.ket match dengan tiket, tzket, twket, t1ket, t*ket dan seterusnya  b.?la match dengan bola, bela, bila, atau bla  678 match dengan 12345678, 456789, pokoknya yang mengandung 678  ^678 hanya match dengan 678, 6789, deretan 345678 tidak cocok  34$ match dengan 1234, 234, 34 345678 tidak cocok String meta yang sangat butuh resource jika salah penggunaan  .+ match dengan apapun (yang penting string)  .* match dengan semuanya (biarpun bukan string, tidak ada karakter) 3) Quantifier ‘?’, ‘+’, dan ‘*’ sebetulnya adalah shortcut dari sebuah sintaks yang lebih umum, yaitu quantifier. Quantifier menyatakan berapa rentang jumlah yang diperbolehkan dari elemen yang di depannya. Format quantifier adalah salah satu dari:  X{m}, artinya elemen X harus terulang sebanyak persis m kali.  X{m,}, artinya elemen X harus ada minimal sebanyak m kali.  X{,n}, artinya elemen X boleh ada hingga terulang maksimal n buah.  X{m,n}, artinya elemen X boleh ada dari m hingga n buah.
  • 69. 55 Teknik Informatika Universitas Islam Indonesia Contoh:  d{5} cocok dengan bilangan 00000, 10000 hingga 99999 (semua harus terdiri dari digit sebanyak lima buah).  d{1,5} cocok dengan bilangan 0-99999 (mulai dari satu hingga lima digit).  d{1,} cocok dengan deretan digit, atau sama dengan pola d+.  ? sama dengan {0,1}, + sama dengan {1,} dan * sama dengan {0,}. Untuk membuat sebuah karakter meta menjadi karakter yang berupa string (literal) perlu ditambahkan backslash "". Contoh: [0-9]+(.[0-9]*) >> salah apa benar?? benar benar saja, tapi jika maksudnya adalah "Rangkaian satu atau lebih digit yang boleh diikuti oleh titik dan nol atau lebih digit lagi" yang maksudnya ntar hanya match dengan : 5, 0.3, 1012, dan 500.500., maka salah total. Kenapa??Karena mengandung karakter meta (.) yang berarti boleh 0z1, 0+0 Queue Queue digunakan untuk membatasi dan memprioritaskan lalu lintas:  Limit data rate untuk alamat IP tertentu, subnet, protokol, port, dan parameter lainnya  Limit lalu lintas peer-to-peer  Memprioritaskan beberapa paket mengalir  Mengkonfigurasi lalu lintas burst untuk browsing web yang lebih cepat  Menerapkan batas yang berbeda berdasarkan waktu  lalu lintas yang tersedia terbagi antara pengguna yang sama, atau tergantung pada beban saluran
  • 70. 56 Teknik Informatika Universitas Islam Indonesia Simple Queues Menggunakan simple queue adalah cara yang paling mendasar dalam melimit data untuk ip address serta subnets. Gambar 5.14. Simple Queue Keterangan Name Nama dari simple queue yang akan di buat Target Daftar rentang alamat IP yang akan dibatasi oleh antrian Dst Memungkinkan memilih pada aliran untuk pembatasan menjelaskan apa yang menjadi target dan apa yang menjad dst serta apa saja yang upload dan apa yang tidak Max Limit Data maksimum yang diperbolehkan untuk mencapai target Burst Limit Data rate maksimum yang dapat dicapai saat sangat penuh Burst Threshold Ketika rata-rata data rate di bawah nilai, diperbolehkan, secepat rata-rata data rate mencapai nilai, ditolak. Burst Time Periode waktu, dalam detik, di mana rata-rata data rate dihitung. Tabel 5.4. info simple queue
  • 71. 57 Teknik Informatika Universitas Islam Indonesia Queue Tree Gambar 5.15. Queue Tree Queue tree menciptakan hanya satu antrian terarah pada salah satu HTB (Hierarchical Token Bucket). Hal ini juga satu-satunya cara cara menambahkan antrian pada interface yang terpisah. cara ini adalah mungkin untuk mempermudah konfigurasi mangle. Sebagai salah contoh pada “Limit Download”. Penjelasan sebagai berikut. Parent Memberikan queue ini sebagai anak queue untuk target yang dipilih. target queue bisa pada queue HTB atau dibuat sebelumnya antrian sederhana lainnya. Agar lalu lintas untuk mencapai anak queue , parent queue harus mendapatkan seluruh trafik yang diperlukan. Packet Marks Memungkinkan untuk menggunakan paket ditandai dari ip mangle di firewall. Perlu memastikan bahwa paket ditandai sebelum simple queue. Priority Memprioritaskan satu anak queue diantara queue lainnya. Tidak bekerja pada parent queue. 1 merupakan prioritas terbesar, sedangkan 8 merupakan prioritas terkecil. Limit At Normal upload/download data yang sudah ditetapkan untuk target
  • 72. 58 Teknik Informatika Universitas Islam Indonesia Max Limit Maximal upload/download data dimana diperbolehkan mencapai target limit Tabel 5.5. Limit Download Queue Types Pada list submenu ini menjelaskan tipe queue dan memungkinkan untuk menambahkan user baru secara spesifik Only-hardware-queue meninggalkan interfaces hanya dengan descriptor hw lalu mengirimkan keterangan dimana penyangga bertindak sebagai queue itu sendiri. Biasanya minimal 100 paket mengirimkan queue untuk mengirimkan di descriptor penyangga. Multi-queue-ethernet-default dapat bermanfaat pada sistem SMP dengan interface Ethernet yang memiliki dukungan untuk beberapa transmisi queue serta juga memiliki dukungan driver linux untuk beberapa antrian transmisi.  Jenis Jenis queue atau penjadwalan algoritma menjelaskan mana paket akan di kirim di baris berikutnya. RouterOS mendukung beberapa algoritma queue.  BFIFO, PFIFO, MQ, PFIFO Queue ini didasarkan pada algoritma FIFO (First-In-First-Out). Perbedaan antara PFIFO dan BFIFO bahwa salah satunya di ukur di dalam paket dan yang lainnya di bytes. [admin@MikroTik] /queue type> print 0 name="default" kind=pfifo pfifo-limit=50 1 name="ethernet-default" kind=pfifo pfifo-limit=50 2 name="wireless-default" kind=sfq sfq-perturb=5 sfq-allot=1514 3 name="synchronous-default" kind=red red-limit=60 red-min-threshold=10 red-max-threshold=50 red-burst=20 red-avg-packet=1000 4 name="hotspot-default" kind=sfq sfq-perturb=5 sfq-allot=1514 5 name="only-hardware-queue" kind=none 6 name="multi-queue-ethernet-default" kind=mq-pfifo mq-pfifo-limit=50 7 name="default-small" kind=pfifo pfifo-limit=10
  • 73. 59 Teknik Informatika Universitas Islam Indonesia  RED RED (Random Early Drop) merupakan sebuah mekanisme antrian yang mencoba untuk menghindari kepadatan yang terjadi di jaringan dengan mengendalikan ukuran rata-rata queue . Jika ukuran rata-rata (avgq) kurang dari batas minimum, tidak akan ada paket yang di buang. Ketika ukuran rata-rata queue lebih besar dari ambang maksimum, semua paket yang masuk akan di buang.  SFQ SFQ (Stochastic Fairness Queuing) merupakan algoritma dengan hashing dan round-robin. Sebuah traffic dapat diidentifikasi secara unik oleh 4 pilihan (src- address, dst-address, src-port, dan dst-port) sehingga parameter ini digunakan oleh SFQ hashing algoritma untuk mengklasifikasikan paket ke salah satu 1024 sub-aliran. Kemudian algoritma round-robin akan mulai mendistribusikan bandwidth yang tersedia untuk semua sub-aliran.
  • 74. 60 Teknik Informatika Universitas Islam Indonesia  PCQ PCQ (Per Connection Queuing) mirip dengan SFQ tetapi memiliki fitur tambahan. Hal ini memungkinkan untuk memilih pengidentifikasi aliran (dari dst-address | dst-port | src-address | src-port). Sebagai contoh jika mengklasifikasikan arus dengan src-address dari Interface Local (interface private), masing-masing PCQ sub-aliran akan mengupload satu klien tertentu. Hal ini dimungkikan untuk menetapkan batasan kecepatan untuk sub-stream dengan opsi pcq-rate. Jika pcq-rate = 0, sub-aliran akan membagi lalu lintas yang tersedia. Gambar 5.16. Queue Types Keterangan Burst Rate Maximal upload/download data rate dimana dapat dicapai sementara untuk burst Substream diperbolehkan Burst Threshold Value ini merupakan fungsi burst untuk on/off Burst Time Periode waktu (dalam detik) di mana rata-rata data rate dihitung.
  • 75. 61 Teknik Informatika Universitas Islam Indonesia Classifier Pemilihan pengidentifikasi sub-aliran Dst-address-mask ukuran jaringan IPv4 yang akan digunakan sebagai dst-address sub-aliran identifier Dst-address6-mask ukuran jaringan IPv6 yang akan digunakan sebagai dst-address sub-aliran identifier Limit ukuran queue dari sub-aliran tunggal (dalam kilobyte) Rate Maksimum yang tersedia data rate dari masing-masing sub-steam Src-address-mask ukuran jaringan IPv4 yang akan digunakan sebagai src-address sub-aliran identifier Src-address6-mask ukuran jaringan IPv6 yang akan digunakan sebagai src-address sub-aliran identifier Total-limit ukuran antrian total semua sub-aliran (dalam kilobyte) Tabel 5.6. Keterangan Queue Types
  • 76. 62 Teknik Informatika Universitas Islam Indonesia 5.2. Pembahasan Mikrotik sebagai DHCP Server DHCP Server akan sangat tepat diterapkan jika pada jaringan memiliki user yang sifatnya dinamis. Dengan jumlah dan personil yang tidak tetap dan selalu berubah. Jika pada kasus ini sifat user seperti itu dapat kita temui pada tamu yang berkunjung. Konfigurasi DHCP Server dapat dilakukan pada menu IP -> DHCP Server -> Klik DHCP Setup. Gambar 5.17. dhcp setup Dengan menekan tombol DHCP Setup, wizard DHCP akan menuntun kita untuk melakukan setting dengan menampilkan kotak-kotak dialog pada setiap langkah nya. Gambar 5.18. dhcp setup interface
  • 77. 63 Teknik Informatika Universitas Islam Indonesia Langkah pertama, kita diminta untuk menentukan di interface mana DHCP Server akan aktif. Pada kasus ini DHCP Server diaktifkan pada Lan2. Selanjutnya Klik Next. Gambar 5.19. dhcp setup – address space Sebelumnya pada Lan2 sudah dipasang IP Address Space (Network) 10.10.10.0/24. Maka pada langkah kedua, penentuan DHCP Address Space akan otomatis mengambil segment IP yang sama. Jika interface sebelumnya belum terdapat IP, bisa ditentukan manual pada langkah ini. Gambar 5.20. dhcp server - gateway Selanjutnya, kita diminta menentukan IP Address yang akan digunakan sebagai default- gateway oleh DHCP Client nantinya. Secara otomatis wizard akan menggunakan IP Address yang terpasang pada Interface Lan2. Gambar 5.21. dhcp server - range