Cara Dasar Konfigurasi Mikrotik

Gambar Winbox

Selamat malam para blogger, di malam kali ini saya akan berbagi tentang pengalaman saya saat menkonfigurasi-kan sebuah mikrotik RB7500GL punya teman saya. Tentu saja seperti kalian, saya mencari dan menanyakan ke mbah Google untuk solusi dasar tentang konfigurasi mikrotik dan menemukan beberapa referensi situs yang dapat digunakan sebagai tutorial mikrotik. Nah untuk kali ini kita akan mengkonfigurasikan mikrotik RB7xxx dengan winbox agar mempermudah konfigurasi dalam mode GUI.

Untuk winbox nya kita dapat mendownloadnya dari link disini.

Untuk langkah pertama kita akan mencoba mereset terlebih dahulu mikrotik nya apabila mikrotik yang dipakai masih menggunakan sistem default. Pada Winbox Pilih Menu System --> Reset Configuration --> Reset Configuration.

Langkah kedua, Kemudian Pilih Menu System --> Reboot. Selanjutnya, kita mulai dengan Log In Winbox dan memilih Mac Address untuk koneksi ke Mikrotik.

Langkah ketiga, Ganti nama Interface nya pada Winbox pilih menu Interface dan klik [+] klik 2x ether1 Name=ether1-internet dan klik [+] klik 2x ether2 Name=ether2-lan. Penggantian nama interface ini agar memudahkan kita untuk konfigurasi.

Langkah keempat, tambahkan ip address baru di menu IP -->Addresses dengan mengklik [+] atau masuk ke terminal winbox dan masukan kode script dibawah ini :
add address=192.168.2.1/24 network=192.168.2.0 broadcast=192.168.2.255 interface=ether2-lan
add address=192.168.1.2/30 network=192.168.1.0 broadcast=192.168.1.255 interface=ether1-internet

192.168.2.1/24 = IP address yang akan digunakan PC klien dengan prefix 24 yaitu sebanyak 253 IP client.

192.168.1.2/30 = IP address yang akan digunakan sebagai IP modem dengan prefix 30 sebanyak 2 IP.

Langkah kelima, menambahkan DNS server dengan cara masuk ke menu IP --> DNS --> Setting. Setelah muncul window DNS Server masukan IP DNS yang ingin digunakan contoh 8.8.8.8 dan 8.8.4.4 (DNS Google) dan centang "Allow Remote Request" dan klik OK.

Langkah keenam, mengubah TCP/PC Client, Buka Control Panel – Network Connection – Local Area Connection – Klik kanan & Pilih Menu Properties – Internet Protocol (TCP/IP) – Properties. Jika koneksi klien langsung terhubung dengan mikrotik gunakan interface yang sama dengan port mikrotik nya. Tetapi kalau menggunakan DHCP Server kita tinggal merubah radio button nya menjadi Obtain an IP Address Automatically.

Langkah ketujuh, Mengganti Time Zone pada NTP dikarenakan beberapa RouterBoard/Mikrotik tidak menggunakan baterai CMOS, agar zona waktu RouterBoard/Mikrotik berjalan normal maka harus kita setting.
Pada Winbox Pilih Menu System --> NTP Client

Langkah kedelapan, menambahkan konfigurasi Firewall NAT (Network Address Translation)
Pada Winbox Pilih Menu IP --> Firewall --> Tab NAT atau buka New Terminal dan ketik :
/ip firewall nat
add chain=srcnat src-address=192.168.2.0/24 out-interface=ether1-internet action=masquerade
add chain=srcnat src-address=192.168.1.2 out-interface=ether2-lan action=masquerade

Langkah ini adalah untuk membuka koneksi internet pada lan agar dapat terkoneksi ke internet.

Langkah kesembilan, menambahkan beberapa konfigurasi firewall filter standar agar beberapa koneksi dapat tersambung ke internet contoh seperti halnya game.
/ip firewall filter
add chain=forward connection-state=established comment=”allow established connections”
add chain=forward connection-state=related comment=”allow related connections”
add chain=forward connection-state=invalid action=drop comment=”drop invalid connections”
add chain=virus protocol=tcp dst-port=135-139 action=drop comment=”Drop Blaster Worm”
add chain=virus protocol=udp dst-port=135-139 action=drop comment=”Drop Messenger Worm”
add chain=virus protocol=tcp dst-port=445 action=drop comment=”Drop Blaster Worm”
add chain=virus protocol=udp dst-port=445 action=drop comment=”Drop Blaster Worm”
add chain=virus protocol=tcp dst-port=593 action=drop comment=”________”
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=”________”
add chain=virus protocol=tcp dst-port=1080 action=drop comment=”Drop MyDoom”
add chain=virus protocol=tcp dst-port=1214 action=drop comment=”________”
add chain=virus protocol=tcp dst-port=1363 action=drop comment=”ndm requester”
add chain=virus protocol=tcp dst-port=1364 action=drop comment=”ndm server”
add chain=virus protocol=tcp dst-port=1368 action=drop comment=”screen cast”
add chain=virus protocol=tcp dst-port=1373 action=drop comment=”hromgrafx”
add chain=virus protocol=tcp dst-port=1377 action=drop comment=”cichlid”
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=”Worm”
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Bagle Virus”
add chain=virus protocol=tcp dst-port=2283 action=drop comment=”Drop Dumaru.Y”
add chain=virus protocol=tcp dst-port=2535 action=drop comment=”Drop Beagle”
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Drop Beagle.C-K”
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment=”Drop MyDoom”
add chain=virus protocol=tcp dst-port=3410 action=drop comment=”Drop Backdoor OptixPro”
add chain=virus protocol=tcp dst-port=4444 action=drop comment=”Worm”
add chain=virus protocol=udp dst-port=4444 action=drop comment=”Worm”
add chain=virus protocol=tcp dst-port=5554 action=drop comment=”Drop Sasser”
add chain=virus protocol=tcp dst-port=8866 action=drop comment=”Drop Beagle.B”
add chain=virus protocol=tcp dst-port=9898 action=drop comment=”Drop Dabber.A-B”
add chain=virus protocol=tcp dst-port=10000 action=drop comment=”Drop Dumaru.Y”
add chain=virus protocol=tcp dst-port=10080 action=drop comment=”Drop MyDoom.B”
add chain=virus protocol=tcp dst-port=12345 action=drop comment=”Drop NetBus”
add chain=virus protocol=tcp dst-port=17300 action=drop comment=”Drop Kuang2″
add chain=virus protocol=tcp dst-port=27374 action=drop comment=”Drop SubSeven”
add chain=virus protocol=tcp dst-port=65506 action=drop comment=”Drop PhatBot, Agobot, Gaobot”
add chain=forward action=jump jump-target=virus comment=”jump to the virus chain”
add chain=forward action=accept protocol=tcp dst-port=80 comment=”Allow HTTP”
add chain=forward action=accept protocol=tcp dst-port=25 comment=”Allow SMTP”
add chain=forward protocol=tcp comment=”allow TCP”
add chain=forward protocol=icmp comment=”allow ping”
add chain=forward protocol=udp comment=”allow udp”
add chain=forward action=drop comment=”drop everything else”
add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no
=========================
Bypass traceroute traffic
=========================
/ip firewall filter add chain=forward protocol=icmp icmp-options=11:0 action=drop comment=”Drop Traceroute”
/ip firewall filter add chain=forward protocol=icmp icmp-options=3:3 action=drop comment=”Drop Traceroute”
=========================
LIMITED PING
=========================
/ip firewall filter add chain=input action=drop protocol=icmp limit=50/5s,2

Langkah kesepuluh, berterimakasih kepada semua tutorial yang sudah dibagikan di internet, antara lain :
Reactions

Posting Komentar

0 Komentar