Belajar Jaringan - Belajar Pemrograman

Beranda Tentang Kontak
Tampilkan postingan dengan label cisco. Tampilkan semua postingan
Tampilkan postingan dengan label cisco. Tampilkan semua postingan

Kamis, 24 November 2022

Cara Sederhana membuat DHPC Server Cisco Packet Tracer

Cara Sederhana membuat DHPC Server Cisco Paket Tracer - Cara membuat dhcp server pada cisco packet tracer, Cara Sederhana membuat DHPC Server Cisco Packet Tracer merupakan tulisan setelah sekian lama tidak aktif dalam kegiatan setting menyetting atau configurasi router, baik configurasi secara real maupun pada router virtual. 

Cara membuat Dhcp Server Cisco Paket Tracer

Beberapa tulisan saya pada tahun-tahun lalu bisa di lihat dibawah ini terkait beberapa hal yang dilakukan atau yang saya coba-coba pada packet tracer diantaranya adalah: 

  1. Configurasi vlan pada packet tracer 
  2. Memahami Vlan Router
  3. Cara Sederhana membuat DHPC Server Cisco Packet Tracer

Kebanyakan tulisan saya diblog ini tentang mikrotik dan linux sebenarnya, tapi tidak-apa apa kita coba campur dengan keberadaan cisco packet tracer. 

Cara sederhana untuk configurasi atau membuat dhcp server dengan cisco paket tracer:

Perangkat-perangkat yang saya gunakan dalam percobaan membuat DHCP Server dengan cisco packet tracer adalah:

  • Router 2811
  • Switch 2860-24PT
  • Dua Buah PC 
  • Satu Buah Laptop
Skenario configurasi ini adalah agar komputer dan laptop yang ada dijaringan, atau dibawah router 2811 mendapat ip secara otomatis, tanpa harus configurasi ip secara manual (statis). DHCP sendiri dapat di artikan sebagai Dynamic Host Control Protocol, yang dapat dimaknai secara bebas sebagai sebuah service untuk memberikan/membagikan ip secara otomatis kepada komputer/perangkat client yang membutuhkan ip

Terkait DHPC server, ada juga tulisan saya, tentang DHCP server mikrotik dan debian diantaranya:

Berikut langkah-langkah configurasi DHCP server pada cisco paket tracer

Pertama kali membuka CLI (Command Line Interface) cisco packet tracer tulisan seperti berikut pasti kita temukan 

Would you like to enter the initial configuration dialog? [yes/no]:  

Maka ketikkan saja huruf n yang ber arti No

Kemudian akan terlihat baris baru pada packet tracer 

Router> 

Ketikkan enable atau disingkat saja cukup mengisi tulisan en

Buat lagi perintah baru configure terminal atau singkat saja conf t seperti command dibawah ini

Router#conf t

Set hostname pada cisco paket tracer dengan mengetikkan

Router#hostname ROUTERKU

Nama routerku tersebut bebas diganti jadi apa saja. Configurasi tersebut bukan inti dari configurasi dhcp server cisco packet tracer, berikut ini configurasi inti dalam membuat dhcp server

Masuk ke interface yang akan di configurasi, langkah ini melanjutkan langkah-langkah configurasi cisco diatas. Perintah int f0/0 adalah perintah untuk memilih interface pada router yang mengarah ke switch client, sehingga di interface ini kita harus set ip address, yang sekaligus juga merupakan gateway bagi client dibawah switch. 

ROUTERKU(config)# int f0/0

Setting ip address pada interface f0/0

ROUTERKU(config-if)#ip address 192.168.0.1 255.255.255.0

Jangan lupa onkan interfacenya dengan command no shutdown atau disingkat saja no shut

ROUTERKU(config-if)#no shut 


Kemudian keluar dari interface f0/0 dengan mengetikkan exit 

ROUTERKU(config-if)#exit

Buat nama DHCP Poolnya, namanya bebas saja mau dibuat apa, saya buat NAMAPOOL

Router(config)#ip dhcp pool NAMAPOOL

Setting atau set network untuk dhcp servernya

ROUTERKU(dhcp-config)#network 192.168.0.1 255.255.255.0

Agar client dari dhcp server otomatis terset juga gatewanya maka kita set perintah untuk default-router pada terminal cisco

ROUTERKU(dhcp-config)#default-router 192.168.0.1 

Sampai disini secara sederhana membuat dhcp server cisco packet tracer sudah benar, tinggal komputer client diset interfacenya dhcp agar bisa menerima ip yang dibagi oleh dhcp server yang dibuat sebelumnya. 

Secara ringkas, perintah-perintah diatas disimpulkan sebagai berikut, untuk penggunaannya ketikkan atau ambil setelah tanda # pada command terminal dibawah


Would you like to enter the initial configuration dialog? [yes/no]: N
Router>en
Router#conf t
Router#hostname ROUTERKU
ROUTERKU(config)#int f0/0
ROUTERKU(config-if)#ip address 192.168.0.1 255.255.255.0
ROUTERKU(config-if)#no shut
ROUTERKU(config-if)#exit
ROUTERKU(config)#ip dhcp pool NAMAPOOL
ROUTERKU(dhcp-config)#network 192.168.0.1 255.255.255.0
ROUTERKU(dhcp-config)#default-router 192.168.0.1
ROUTERKU(config)#exit

Jumat, 02 September 2016

Cara Membuat Vlan Cisco Packet Tracer

Jasa setting mikrotik - Konfigurasi Vlan Packet Tracer - configurasi vlan packet tracer cisco, tulisan configurasi vlan packet tracer cisco, tulisan tentang vlan pernah mandailing natal postkan dengan judul memahami vlan router pernah juga dengan judul membuat vlan di packet tracer dhcp server, kalau saya baca-baca sekilas. Saya juga bingung setting vlan ditulisan saya itu.


Untuk mengatasi kebingungan pada tulisan ini, saya buat lagi tulisan berjudul konfigurasi vlan packet tracer /configurasi vlan packet tracer sederhana. Konfigurasi vlan packet tracer berikut ini tidak disertai oleh konfigurasi dhcp, tujuannya untuk mempermudah saya maupun pembaca untuk memahami vlan serta bagai mana cara configurasi vlan/konfigurasi vlan packet tracer-nya cisco.
Cara membuat VLAN Cisco Paket Tracer



Secara sederhana, configurasi vlan harus kita fahami terlebih dahulu bagian mana yang harus di kuasai. Konfigurasi vlan ada beberapa tahap:

  • Konfigurasi interface fa0/1 pada router yang mengarah ke interface fa0/1 di switch
  • Set ip interface fa0/1 router
  • Set vlan interface fa0/1 sesuai dengan kebutuhan vlan yang di butuhkan serta jangan lupa encapsulation interface vlannya.
  • Configurasi switch interface  fa0/1 sebagai TRUNK (jembatan vlan router ke switch-switch client)
  • Set database vlan
  • Set switchport mode access serta switchport acces vlan sesuai nama vlan yang di set pada langkah kedua ketika membuat vlan router.
  • Set interface aktif sesuai port agar networknya.
Sebagai bahan contoh konfigurasi vlan saya coba menggunakan software packet tracer, bahan-bahan untuk membuat vlan packet tracer diset seperti gambar diatas.
  • Sebuah router cisco 2811
  • 3 buah switch 

Configurasi vlan packet tracer /konfigurasi vlan packet tracer pada router.
Router#conf t
Router(config-if)#int f0/0
Router(config-if)#ip add 10.10.10.1 255.255.255.0
Router(config-if)#no shut

Router(config-if)#int f0/0.101
Router(config-subif)#encapsulation dot1Q 101
Router(config-subif)#ip add 192.168.1.1 255.255.255.0
Router(config-subif)#description TU
Router(config-subif)#no shutdown

Buat vlan keduanya dengan cara seperti konfigurasi vlan 101 diatas pada interface f0/0

Router(config-if)#int f0/0.102
Router(config-subif)#encapsulation dot1Q 102
Router(config-subif)#ip add 192.168.2.1 255.255.255.0
Router(config-subif)#description GURU
Router(config-subif)#no shutdown

Jika ingin membuat vlan ke 3 sama saja caranya. Namun untuk konfigurasi vlan disini saya buat dua saja, soalnya ribet banget menulis artike konfigurasi vlan, karena banyak codenya.

Langkah configurasi vlan cisco packet tracer selanjutnya yaitu configurasi switch sebagai TRUNK, secar default hampir pada seluruh router yang support vlan, telah di configurasi nama vlan1 sebagai vlan1 default bawaan router, configurasi default ini kita jadikan sebagai TRUNK atau jembatan antara switch client dengan router.

Configurasi switch

Switch>en
Switch#conf t
Switch(config)#int vlan1
Switch(config-if)#ip add 10.10.10.1 255.255.255.0
Switch(config-if)#no shut
Switch(config)#ip default-gateway 10.10.10.1
Switch(config)#end
Switch#

Set vlan database

Switch#vlan database
Switch(vlan)#vlan 101 name TU
Switch(vlan)#vlan 102 name GURU
Switch(vlan)#exit

Set interface switch yang terhubung dengan router sebagai mode TRUNK

Switch(config-if)#int f0/0
Switch(config-if)#switchport mode TRUNK

Berikan mode access kepada masing-masing interface sesuai dengan nama vlan pada switch pertama, yaitu switch yang terhubung dengan router cisco 2811

Switch(config-if)# int f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 101

Switch(config-if)# int f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 102

Int f0/2 dan int f0/3 diatas merupakan interface switch dimana interface tersebut terhubung ke switch/hub client, jika kita ingin menambah port switch dengan vlan yang sudah tersedia seperti diatas, kita cukup memberikan mode access pada switch utama, menggabung port khusus ke vlan khusus seperti yang kita inginkan, misalnya saya ingin memberikan mode access pada port ether f0/4 di switch utama masuk dalam vlan 102 cukup dengan perintah seperti berikut:

Switch(config-if)# int f0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 102

artinya kita memberikan access vlan 102 untuk port ethernet f0/4.

Mudah-mudahan configuras vlan packet tracer / konfigurasi vlan packet tersert ini bermanfaat.

Senin, 22 Agustus 2016

Memahami Vlan Router

Jasa setting mikrotik - Mandailing Natal, Memahami vlan router - membuat vlan packet tracer serta dhcp server router paket tracer pernah sebagai judul postingan mandailing natal. Memahami Vlan Router sebagai tulisan saya untuk memahami fungsi vlan itu sendiri.


Vlan merupakan singkatan dari Virtual Lan, memanfaatkan vlan bisa menjadi salah satu cara efektif untuk kita dalam memisahkan jaringan berdarasarkan kebutuhannya. Terlebih lagi jika jaringan yang di kelola semakin luas. Tentunya akan banyak membutuhkan switch-switch di berbagai tempat, dengan banyaknya switch-switch tersebut tentunya akan menambah cost terhadap perusahaan, keuntungan lainnya terhadap kwalitas koneksi, dengan bantuan vlan maka jaringan dapat lebih terminimalisir broadcast dan mutlicastnya, broadcast dan multicast ini secara tidak langsung dapat mempengaruhi kwalitas jaringan kita, singkatnya vlan mampu mengurangi beban broadcast dan multicast didalam sebuah jaringan (menurut pendapat saya sih).

Selain itu vlan juga dapat berguna untuk mempermudah kita dalam mengelola jaringan, dan membaginya berdasarkan divisinya masing-masing, seperti pengalaman saya dalam jasa setting mikrotik vlan dapat di gunakan pada modem, yang memiliki wifi, dimana kita tahu koneksi dari telkom selalu menyertakan juga menggunakan modem adsl. Kadang modem adsl milik telkom disertai dengan kemampuan wifi (wireless). Dengan adanya vlan modem tersebut bisa di gunakan sebagai access point yang memancarkan signal wifi kita, sekaligus sebagai modulator koneksi internet yang berasal dari telkom, manajement wifi serta dial koneksi dapat secara terpisah kita lakukan di router mikrotik.

Singkatnya menggunakan vlan, kita bisa memanfaatkan sebuah perangkat dengan dua kebutuhan sekaligus, ibaratnya vlan tersebut menjadi 2 buah kabel yang terpisah, kabel secara logi (logical cable).

Jasa setting mikrotikjuga pernah meng-configurasi sebuah interface, dengan dua kebutuhan berbeda, ketika mikrotik hanya memiliki sebuah interface sementara di butuhkan dua buah interface yang harus ada, akan di gunakan untuk 2 buah koneksi berbeda saat itu, yaitu untuk jalur koneksi ke arah warnet kemudian satu koneksi lagi kearah hotspot, sementara lancard router hanya ada satu, dengan mamanfaatkan vlan hal tersebut dapat diatasi, ketika itu jasa setting mikrotik membuat vlan dimikrotik serta vlan keduanya di wireless keluaran ubnt.

Dengan vlan tersebut wifi serta jaringan warnet tidak saling terganggu, sederhananya ip dhcpuntuk hotspot mikrotik tidak menjadi ip dhcp warnet. Berpisah secara logika pada router mikrotik.

Selain keuntungan vlan router - tentunya vlan juga memiliki kerugian, dianta kerugian vlan
  • Bertambah biaya untuk membeli switch, syukurnya hal ini tidak perlu jika menggunakan router mikrotik, karena pitur vlan ada dalam router mikrotik (agak maksa dikit heheh)
  • User tidak bisa sembarangan berpindah-pindah jaringan karena telah di tentukan vlan id masing-masing.
  • Susah berbagi informasi kesub departemen jika ada informasi yang harus di bagikan lewat jaringan. Simplenya komputer-komputer dalam sebuah vlan tidak akan bisa berkomunikasi dengan komputer dengan vlan yang berbeda.
  • Yang lainnya tambahi sendiri. 
 Mengenal maupun memahami vlan.
  • Merepotkan : artinya ketika kita ingin menambah mengubah maupun memindahkan network, kita harus melakukan configurasi port terhadap vlan, agar sesuai network dengan vlan dengan configurasinya.
  • Perlu diingat : Port hampir semua switch bawaannya sudah di set dengan nama vlan1, artinya secara default hampir semua port switch di rekomendasikan ke vlan1. Sedikit berbeda katanya dengan router cisco karena memberikan keluesan vlan selain vlan 1, tujuannya untuk keperluan admistratif. 
  • Jaringan lebih fleksibel terlebih jika jaringan semakin besar, namun memiliki resiko gangguan broadcast meskipun katanya kecil.
  • Jaringan lebih aman dikarenakan masing-masing departement/devisi terpisah secara logika dengan bantuan virtual lan.
 Jenis-jenis vlan

Vlan memiliki jenis,  ada 3 buah jenis vlan yakni

Vlan statis (static vlan)

Seperti namanya vlan statis, ketika ada user/host baru kita harus melakukan set port untuk diarahkan ke vlannya agar terkoneksi, vlan statis paling mudah serta simple untuk di gunakan

Vlan Dinamis

Jika vlan statis ada, tentunya dinamis tak mau ketinggalan, vlan dinamis, dengan mengelompokkan user vlan berdasarkan mac-address, aplikasi maupun protocolnya.  Para administrator cisco sering menggunakan VLAN Management Policy Server untuk mensetup database dari alamat-alamat mac-address hostnya.Singkatnya VLAN Management Policy Server memetakan alamat mac-address ke masing-masing vlan sesuai kebutuhan.

NATIVE VLAN

Thanks to: https://belajarcomputernetwork.com/2010/11/05/virtual-local-area-network-vlan/







Sabtu, 14 Mei 2016

Cara Membuat Static Routing Cisco Tiga Router

Jasa setting mikrotik - Cara Membuat Static Routing Cisco Tiga Router - membuat static routing tidak menggunakan router mikrotik, meskipun blog ini menggunakan nama jasa setting mikrotik. Saya ingin membuat seluruh yang berbau router ada disini, termasuk router mikrotik, router cisco router ubuntu ataupun router lainnya.


Dalam membuat statik routering saya gunakan software simulasi router cisco paket tracer, kenapa saya tidak menggunakan GNS3, alasannya simple GNS3 sangat berat untuk ukuran komputer yang saya gunakan.

Adapun topologi yang saya gunakan kira-kira seperti gambar paket tracer berikut.


Seperti terlihat dalam gambar, saya menggunakan 3 router cisco untuk di set static routing, yang mana masing-masing router saya namain dengan nama Router Panyabungan, Router Sidimpuan, Router Sibolga. Yang mana masing-masing client di router ini dapat berkomunikasi dengan baik. Untuk configurasinya, mungkin jika anda tidak membacanya dengan baik akan terasa sangat sulit. Statik routing pada dasarnya untuk 2 atau 3 router tidak terlalu susah.

Untuk router pertama - router panyabungan saya configurasi interfacenya dengan rincian seperti ini

Serial0/0/0 =192.168.1.2
FastEthernet0/0=192.168.10.1

Router cisco Router Sidimpuan yang mana kabel serial router cisco sidimpuan terhubung dengan router penyabungan dengan rincian configurasi seperti berikut

Serial0/0/0 =192.168.1.1
Serial0/0/1 =192.168.2.1 (interface yang terhubung dengan router Sibolga)
FastEthernet0/0=192.168.20.1

Sedangkan router Sibolga dengan kabel serial0/1/0 di hubungkan dengan router sidimpuan pada serial0/1/0 rinciannya berikut

Serial0/1/0 =192.168.2.2
FastEthernet0/0=192.168.30.1


Configurasi Serial Router Panyabungan.
Router(config)#int s0/0/0
Router(config-if)#no shut
Router(config-if)#ip add 192.168.1.2 255.255.255.0

Configurasi Serial Router Sidimpuan.
Router(config)#int s0/0/0
Router(config-if)#no shut
Router(config-if)#ip add 192.168.1.1 255.255.255.0

Router(config)#int s0/1/0
Router(config-if)#no shut
Router(config-if)#ip add 192.168.2.1 255.255.255.0

Configurasi serial router Sibolga

Router(config)#int s0/1/0
Router(config-if)#no shut
Router(config-if)#ip add 192.168.2.2 255.255.255.0

Configurasi FastEthernet0/0 Router Cisco Panyabungan

Router(config-if)#int f0/0
Router(config-if)#ip add 192.168.10.1 255.255.255.0
Router(config-if)#no shut


Configurasi FastEthernet0/0 Router cisco Sidimpuan
Router(config-if)#int f0/0
Router(config-if)#ip add 192.168.20.1 255.255.255.0
Router(config-if)#no shut

Configurasi FastEthernet0/0 Router Sibolga

Router(config-if)#int f0/0
Router(config-if)#ip add 192.168.20.1 255.255.255.0
Router(config-if)#no shut


Routing Cisco Panyabungan

Router(config)#ip route 192.168.20.0 255.255.255.0 192.168.1.1
Router(config)#ip route 192.168.30.0 255.255.255.0 192.168.2.2
Router(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.1 (routing ini network pada serial Router sidimpuan dan sibolga di lintaskan lewat interface serial0/0/0 router sidimpuan ke arah router panyabungan)

Routing Cisco Sidimpuan
Router(config)#ip route 192.168.10.0 255.255.255.0 192.168.1.2
Router(config)#ip route 192.168.30.0 255.255.255.0 192.168.2.2

Routing Cisco Sibolga
Router(config)#ip route 192.168.20.0 255.255.255.0 192.168.1.1
Router(config)#ip route 192.168.30.0 255.255.255.0 192.168.2.2
Router(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1 (routing ini network pada serial Router sidimpuan dan panyabugan di lintaskan lewat interface serial0/1/0 router sidimpuan ke arah router sibolga)

Cara Membuat Static Routing Cisco Tiga Router, ini saya jalankan dengan mengirimkan paket, paket berhasil di kirim baik antar seluruh client. Nat pengertian nat dinamis nat static Semoga Cara Membuat Static Routing Cisco Tiga Router bermanfaat.

Rabu, 04 Mei 2016

Pengertian Nat Statis Nat Dynamis

Pengertian NAT Statis dan NAT Dinamis di MikroTik: Perbedaan, Konfigurasi Lengkap & Studi Kasus Praktis (5000+ Kata)

Jasa setting mikrotik - Pengertian Nat Statis Nat Dynamis router mikrotik, memahami pengertian nat statis nat dynamis router mikrotik, memahami static nat dan dynamic nat router

Sebelum kita membahas lebih dalam tentang NAT Statis (Static NAT) dan NAT Dinamis (Dynamic NAT) di MikroTik, penting untuk memahami konteks dasar mengapa NAT (Network Address Translation) ada dan mengapa fitur ini menjadi tulang punggung jaringan modern — terutama di lingkungan yang menggunakan IP Private seperti rumah, kantor, sekolah, hingga ISP kecil.

Di artikel sebelumnya tentang pengertian NAT dalam router MikroTik, kita telah membahas bahwa IP Private tidak bisa berkomunikasi langsung dengan jaringan luar (internet). Untuk bisa mengakses layanan seperti game online, Facebook, YouTube, Google, atau bahkan CCTV dari luar jaringan, perangkat dengan IP Private harus “diterjemahkan” atau “ditopengi” oleh IP Publik melalui proses yang disebut NAT.

Namun, NAT bukanlah satu-satunya metode — ada beberapa jenis NAT yang bisa Anda terapkan di MikroTik, tergantung kebutuhan jaringan Anda. Dua di antaranya yang paling fundamental adalah:

  • Static NAT (NAT Statis) — Pemetaan satu-ke-satu antara IP Private dan IP Publik.
  • Dynamic NAT (NAT Dinamis) — Pemetaan banyak IP Private ke satu atau beberapa IP Publik secara dinamis.

Artikel ini akan membahas keduanya secara mendalam — mulai dari teori, perbedaan, cara konfigurasi di MikroTik (GUI & CLI), studi kasus nyata (termasuk redirect CCTV), perbandingan dengan Linux dan Cisco, troubleshooting, hingga best practice untuk jaringan profesional.

Dengan panjang lebih dari 5000 kata, panduan ini cocok untuk:

  • Teknisi jaringan yang ingin mendalami MikroTik.
  • Administrator sistem yang mengelola server internal.
  • Pemilik warnet, kantor, atau rumah yang ingin remote CCTV atau server dari luar.
  • Mahasiswa jaringan komputer yang sedang belajar NAT.
  • Pengguna MikroTik yang ingin memahami fitur firewall dan NAT secara profesional.

Mari kita mulai!

Apa Itu NAT? Refresher Singkat Sebelum Masuk ke Statis & Dinamis

NAT (Network Address Translation) adalah proses di mana router mengubah alamat IP dalam header paket jaringan saat melewati batas antara jaringan private dan public.

Fungsi utama NAT:

  • Mengizinkan banyak perangkat IP Private berbagi satu atau beberapa IP Publik.
  • Menyembunyikan struktur jaringan internal dari dunia luar (keamanan).
  • Menghemat penggunaan alamat IPv4 yang terbatas.
  • Memungkinkan komunikasi dua arah antara jaringan private dan public.

Di MikroTik, NAT dikonfigurasi melalui menu:

IP → Firewall → Tab NAT

Atau via terminal:

/ip firewall nat

Ada 3 jenis utama NAT di MikroTik:

  1. Source NAT (srcnat) — Mengubah alamat IP sumber (biasanya dari LAN ke WAN). Termasuk Masquerade dan Dynamic NAT.
  2. Destination NAT (dstnat) — Mengubah alamat IP tujuan (biasanya dari WAN ke LAN). Termasuk Port Forwarding, Static NAT, dan Redirect.
  3. Netmap / Static NAT Murni — Pemetaan satu-ke-satu tanpa perubahan port.

Sekarang, mari kita fokus pada dua jenis utama: Static NAT dan Dynamic NAT.

NAT Statis (Static NAT) — Pemetaan Satu-ke-Satu yang Tetap

Static NAT adalah teknik di mana satu alamat IP Private dipetakan secara permanen ke satu alamat IP Publik. Ini juga dikenal sebagai “one-to-one mapping”.

Contoh analogi:

Bayangkan Anda memiliki sebuah toko kecil di gang sempit (jaringan LAN) yang tidak memiliki alamat jalan resmi. Anda meminta izin ke pemerintah (ISP) untuk mendapatkan satu alamat jalan resmi (IP Publik). Setiap surat yang ditujukan ke alamat resmi itu, akan selalu diteruskan ke toko Anda — tidak peduli siapa pengirimnya atau kapan surat itu datang. Begitu juga sebaliknya: setiap surat yang Anda kirim keluar, akan selalu menggunakan alamat resmi itu sebagai pengirim.

Kapan Menggunakan Static NAT?

  • Anda memiliki server internal (web, mail, FTP, game) yang harus diakses dari internet.
  • Anda ingin remote desktop ke komputer tertentu dari luar.
  • Anda ingin melihat CCTV dari HP atau luar kantor.
  • Anda memiliki beberapa IP Publik dan ingin membaginya ke server berbeda.

Contoh Konfigurasi Static NAT di MikroTik

Asumsikan:

  • IP Publik: 10.0.0.216
  • IP Private Server: 192.168.0.4

Konfigurasi dasar (hanya IP, tanpa port):

/ip firewall nat
add action=dst-nat chain=dstnat dst-address=10.0.0.216 to-addresses=192.168.0.4 comment="Static NAT to Server"

Artinya: Semua traffic yang ditujukan ke IP Publik 10.0.0.216 akan diarahkan ke server 192.168.0.4.

static nat router mikrotik

Static NAT + Port Forwarding (Lebih Umum Digunakan)

Dalam praktik, jarang kita memetakan seluruh IP — biasanya hanya port tertentu, misalnya port 80 untuk web, port 3389 untuk RDP, atau port 8000 untuk CCTV.

Contoh: Redirect port 88 dari luar ke port 80 di DVR CCTV (IP 172.17.17.60):

/ip firewall nat
add action=dst-nat chain=dstnat dst-port=88 protocol=tcp to-addresses=172.17.17.60 to-ports=80 comment="Redirect CCTV Port 88 to 80"

Dengan ini, Anda cukup membuka http://[IP-PUBLIK-ANDA]:88 dari browser HP atau laptop di luar jaringan — dan MikroTik akan otomatis meneruskannya ke DVR CCTV Anda.

📌 Tip Penting:
Jangan lupa buka juga port di firewall filter! NAT hanya meneruskan — tapi jika firewall memblokir, traffic tetap tidak akan lewat.

/ip firewall filter
add chain=input protocol=tcp dst-port=88 action=accept comment="Allow CCTV Port 88"

Fitur Netmap — Alternatif Static NAT yang Lebih Canggih

Selain dst-nat, MikroTik juga menyediakan fitur netmap — yang memungkinkan pemetaan blok IP secara satu-ke-satu.

Contoh: Anda memiliki blok IP Publik 11.11.11.0/24 dan ingin memetakannya ke blok IP Private 2.2.2.0/24.

/ip firewall nat
add chain=dstnat dst-address=11.11.11.0/24 action=netmap to-addresses=2.2.2.0/24 comment="Netmap Public to Private"

/ip firewall nat
add chain=srcnat src-address=2.2.2.0/24 action=netmap to-addresses=11.11.11.0/24 comment="Netmap Private to Public"

Keuntungan netmap:

  • Tidak perlu membuat aturan per IP.
  • Lebih efisien untuk blok besar.
  • Bisa dua arah (forward dan reverse mapping).

Cocok untuk:

  • Perusahaan dengan banyak server publik.
  • ISP yang menyewakan IP Publik ke pelanggan.
  • Jaringan data center kecil.

Perbandingan Static NAT MikroTik vs iptables Linux

Jika Anda familiar dengan Linux, Static NAT di MikroTik setara dengan perintah berikut di iptables:

iptables -t nat -A PREROUTING -d 10.0.0.216 -j DNAT --to-destination 192.168.0.4
iptables -t nat -A POSTROUTING -s 192.168.0.4 -j SNAT --to-source 10.0.0.216

Penjelasan:

  • PREROUTING = chain=dstnat di MikroTik — ubah tujuan saat paket masuk.
  • POSTROUTING = chain=srcnat — ubah sumber saat paket keluar (agar balasan kembali ke IP Publik).

Di MikroTik, jika Anda hanya menggunakan dst-nat tanpa src-nat, balasan dari server mungkin tidak kembali ke client luar — karena server akan membalas langsung dengan IP Private-nya. Jadi, untuk Static NAT dua arah yang sempurna, Anda perlu dua aturan:

/ip firewall nat
add chain=dstnat dst-address=10.0.0.216 action=dst-nat to-addresses=192.168.0.4
add chain=srcnat src-address=192.168.0.4 action=src-nat to-addresses=10.0.0.216

Atau gunakan netmap seperti contoh sebelumnya — yang otomatis dua arah.

NAT Dinamis (Dynamic NAT) — Pemetaan Fleksibel Banyak ke Banyak

Dynamic NAT adalah teknik di mana beberapa alamat IP Private dipetakan ke satu atau beberapa alamat IP Publik secara dinamis — artinya, alokasi IP Publik ke IP Private tidak tetap, tapi berdasarkan ketersediaan dan sesi koneksi.

Contoh analogi:

Bayangkan sebuah kantor dengan 50 karyawan, tapi hanya memiliki 5 nomor telepon eksternal. Setiap kali seorang karyawan ingin menelepon ke luar, sistem PBX akan secara otomatis menugaskan salah satu dari 5 nomor itu — tergantung mana yang sedang tidak dipakai. Setelah selesai, nomor itu dilepaskan dan bisa digunakan oleh karyawan lain.

Kenapa Dynamic NAT Jarang Digunakan?

Meskipun terdengar fleksibel, Dynamic NAT memiliki kelemahan fatal:

  • Boros IP Publik — Jika Anda punya 100 client, Anda butuh 100 IP Publik (atau minimal sebanyak kemungkinan koneksi simultan).
  • Tidak scalable — Tidak cocok untuk jaringan besar.
  • Kalah populer oleh Masquerade — Yang bisa memetakan ratusan IP Private ke SATU IP Publik saja.

Oleh karena itu, Dynamic NAT jarang digunakan dalam praktik modern — kecuali di lingkungan khusus seperti lab jaringan, simulasi, atau perusahaan yang memiliki banyak IP Publik.

Contoh Konfigurasi Dynamic NAT di MikroTik

Asumsikan:

  • Pool IP Publik: 203.0.113.10 - 203.0.113.20
  • Jaringan LAN: 192.168.88.0/24
  • Interface WAN: ether1

Langkah 1: Buat Address Pool

/ip pool
add name=public-pool ranges=203.0.113.10-203.0.113.20

Langkah 2: Buat Aturan Dynamic NAT

/ip firewall nat
add chain=srcnat src-address=192.168.88.0/24 out-interface=ether1 action=src-nat to-addresses=203.0.113.10-203.0.113.20 comment="Dynamic NAT Pool"

Atau jika Anda ingin menggunakan pool yang sudah dibuat:

/ip firewall nat
add chain=srcnat src-address=192.168.88.0/24 out-interface=ether1 action=src-nat to-addresses=public-pool

Setiap kali perangkat di 192.168.88.0/24 mengakses internet, MikroTik akan mengambil satu IP dari pool dan menggunakannya — sampai sesi berakhir atau timeout.

Masquerade — Dynamic NAT yang Lebih Cerdas (Dan Paling Populer)

Karena keterbatasan Dynamic NAT, lahirlah Masquerade — yang merupakan bentuk khusus dari Dynamic NAT, di mana:

  • Hanya menggunakan SATU IP Publik (yang ada di interface out).
  • Membedakan koneksi berdasarkan port, bukan IP.
  • Jauh lebih hemat dan efisien.

Contoh konfigurasi Masquerade:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade comment="Masquerade Internet Access"

Inilah konfigurasi paling umum di 99% jaringan MikroTik — dari rumah, warnet, hingga kantor kecil.

Perbandingan singkat:

Jenis NAT Kebutuhan IP Publik Skalabilitas Penggunaan Umum
Static NAT 1 IP Publik per 1 IP Private Rendah Server publik, CCTV, RDP
Dynamic NAT Banyak IP Publik Sedang Lingkungan lab, simulasi
Masquerade 1 IP Publik untuk SEMUA Tinggi Internet sharing umum

Dynamic NAT di Cisco Router — Perbandingan Singkat

Untuk referensi, berikut contoh konfigurasi Dynamic NAT di Cisco:

ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0
access-list 1 permit 192.168.88.0 0.0.0.255
ip nat inside source list 1 pool PUBLIC_POOL

Langkahnya mirip dengan MikroTik:

  1. Buat pool IP Publik.
  2. Buat access-list untuk jaringan sumber.
  3. Hubungkan keduanya dengan perintah NAT.

Perbedaan utama:

  • Cisco menggunakan konsep “inside” dan “outside” interface.
  • MikroTik lebih fleksibel dengan chain dan action.
  • CLI Cisco lebih verbose, MikroTik lebih ringkas.

Studi Kasus Nyata: Remote CCTV dari Internet Menggunakan Static NAT + Port Forwarding

Mengacu pada artikel Cara Redirect CCTV Menggunakan MikroTik, berikut skenario lengkapnya.

Topologi

  • Modem → MikroTik RB750 (ether1 = WAN, ether2 = LAN)
  • IP Publik di ether1: 182.253.xxx.xxx (didapat dari ISP)
  • DVR CCTV: 172.17.17.60, port HTTP: 80
  • Client ingin akses dari HP via internet: http://182.253.xxx.xxx:88

Langkah Konfigurasi

  1. Port Forwarding (dst-nat):
/ip firewall nat
add chain=dstnat dst-port=88 protocol=tcp action=dst-nat to-addresses=172.17.17.60 to-ports=80 comment="CCTV Port Forward 88 to 80"
  1. Izinkan traffic di Firewall Filter:
/ip firewall filter
add chain=input protocol=tcp dst-port=88 action=accept comment="Allow CCTV Port 88 from WAN"
  1. Uji dari luar jaringan:

Buka browser → ketik: http://[IP-PUBLIK-ANDA]:88

Jika muncul halaman login DVR — konfigurasi berhasil!

Troubleshooting Umum

  • Pastikan DVR bisa diakses dari LAN dulu (buka 172.17.17.60:80 dari komputer lokal).
  • Cek apakah port 88 tidak diblokir oleh ISP (beberapa ISP memblokir port rendah).
  • Gunakan tools online seperti “canyouseeme.org” untuk cek keterbukaan port.
  • Pastikan tidak ada aturan firewall lain yang memblokir.

Best Practice & Tips Profesional

  1. Beri comment di setiap aturan — memudahkan maintenance dan troubleshooting.
  2. Urutan aturan penting — MikroTik memproses dari atas ke bawah. Aturan spesifik sebaiknya ditaruh di atas.
  3. Gunakan address-list — untuk kelola banyak IP tanpa membuat banyak aturan.
  4. Backup konfigurasi — sebelum dan sesudah perubahan besar: /system backup save name=backup-nat-YYYYMMDD
  5. Monitor koneksi — gunakan /ip firewall connection print untuk lihat sesi aktif.
  6. Nonaktifkan sementara — untuk testing: tambahkan disabled=yes, lalu aktifkan lagi dengan disabled=no.
  7. Gunakan logging — tambahkan log=yes untuk debug: add ... log=yes

Kesimpulan: Pilih NAT yang Tepat untuk Kebutuhan Anda

Memahami perbedaan antara Static NAT dan Dynamic NAT — serta kapan menggunakan masing-masing — adalah kunci untuk membangun jaringan yang efisien, aman, dan scalable.

Ringkasan cepat:

  • Gunakan Static NAT (dst-nat + src-nat/netmap) jika Anda punya server, CCTV, atau layanan yang harus diakses dari luar dengan alamat tetap.
  • Gunakan Dynamic NAT hanya jika Anda punya banyak IP Publik dan ingin alokasi dinamis (jarang digunakan).
  • Gunakan Masquerade untuk kebutuhan internet sharing umum — paling hemat, paling populer, dan paling mudah.

🔧 Tip SEO & Praktis:
Gunakan kata kunci seperti “static nat mikrotik”, “dynamic nat mikrotik”, “port forwarding mikrotik”, “cara remote cctv mikrotik”, “jasa setting mikrotik profesional”, “konfigurasi nat mikrotik”, “perbedaan static dan dynamic nat”, “netmap mikrotik”, “dst-nat mikrotik”, “src-nat mikrotik” untuk meningkatkan visibilitas artikel ini di Google.

💡 Saran Pembaca:
Jika Anda ingin versi PDF, video tutorial langkah demi langkah, atau konfigurasi khusus untuk topologi Anda — tinggalkan komentar di bawah. Kami siap membantu!

Selamat mengkonfigurasi, dan semoga jaringan Anda selalu stabil, cepat, dan aman!

Jumat, 29 April 2016

Cara Enable Telnet Cisco

Jasa setting mikrotik - Cara Enable Telnet Cisco, untuk terhubung pertama kali dengan router cisco, tentunya kita harus memiliki kabel khusus, yang di sediakan untuk meremote router cisconya, banyak jenis kabel memang di dalam jaringan, selain kabel yang sering kita ketahui seperti kabel coaxial, stp, utp. Ada jenis kabel lain yang di gunakan oleh router cisco, seperti kabel DTE dan kabel DCE, atau kabel rolover.


Router(config-line)#password teruna123
Router(config-line)#login
Router(config-line)#exit
Router(config)#enable secret teruna123
Router(config)#enable password teruna123
The enable password you have chosen is the same as your enable secret.
This is not recommended.  Re-enter the enable password.


Router(config)#do wr

Building configuration...
[OK]

Kabel yang saya gunakan untuk meremote router kebetulan kabel serial untuk Console. Kabel rollover Consol cisco DB9


Rabu, 27 April 2016

Cara Setting Router Cisco GNS3

Jasa setting mikrotik - Alhamdulillah, Cara Setting Router Cisco GNS3. akhirnya saya mencoba untuk menulis tentang bagaimana cara Setting Router Cisco GNS3. Sudah di ketahui mungkin, bahwa GNS3 emulator yang bisa berkomunikasi dengan jaringan sesungguhnya, jauh berbeda dengan Packet Tracert.


Cara Setting Router Cisco GNS3 - topologi yang saya gunakan kira-kira berikut di GNS3, tanpa menggunakan switch.


Disini saya hanya ingin mengkoneksikan Emulator GNS3 dengan IOS CISCO yang terinstall didalamnya 3600, dan sebagai clientnya saya menggunakan windows7 tempat menginstall emulator GNS3 sendiri. Saya coba tidak menggunakan hub maupun switch, simplenya saya ingin agar koneksi yang berasal dari router mikrotik masuk ke router cisco dan dari router cisco ke komputer saya.

Cara Setting Router Cisco GNS3 terkoneksi ke internet.

Langkah pertama Cara Setting Router Cisco GNS3 terkoneksi ke internet.

Drag Cloud, drag Cisco 3600 dan Host ke layar
Drag - Kabel untuk masing- masing device seperti terlihat di gambar.

Hidupkan router cisconya dengan klik kanan - > Start

Langkah Kedua Cara Setting Router Cisco GNS3 terkoneksi ke internet.

Configurasi Cloud dengan cara

Klik kanan pada Cloud -> pilih Configure
Klik tab Ethernet -> pilih Generic Ethernet NIO
Pilih Local Area Connection -> Klik Tombol Add
Klik tombol OK

Sehingga terlihat seperti gambar berikut


Langkah Ketiga Cara Setting Router Cisco GNS3 terkoneksi ke internet. 
  
Jalankan Consol Router Cisconya dengan cara Klik kanan pilih consol (double klik saja)

Perintah pertama saya coba lihat interface yang hidup dengan perintah

Router#en
Router#sh ip int br
Hasilnya seperti ini.
Router#sh ip int br
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 unassigned YES unset administratively down down
FastEthernet1/0 unassigned YES unset administratively down down
FastEthernet2/0 unassigned YES unset administratively down down
FastEthernet3/0 unassigned YES unset administratively down down


Kemudian saya ubah nama Router menjadi routerku dengan perintah pada consol cisco
Router#conf t
Router(config)#host routerku

Selanjutnya saya akan configurasi interface cisco 3600 nya dengan ip 192.168.0.218/24

routerku(config)#int f0/0
routerku(config-if)#ip add 192.168.0.218 255.255.255.0
routerku(config-if)#no shut
routerku(config-if)#exit

Set Dns Servernya si router

routerku(config)#ip name-server 8.8.8.8
routerku(config)#ip route 0.0.0.0 0.0.0.0 192.168.0.1
routerku(config)#exit

Set interface untuk ke windows7 (HOST)

routerku#conf t
Enter configuration commands, one per line. End with CNTL/Z.
routerku(config)#int f1/0
routerku(config-if)#ip add 192.168.100.1 255.255.255.0
routerku(config-if)#no shut
routerku(config-if)#exit
routerku(config)#

Set Nat outside di interface yang mengarah ke jaringan public

routerku(config)#int f0/0
routerku(config-if)#ip nat outside

Set nat inside di interface yang mengarah ke client
routerku(config)#int f1/0
routerku(config-if)#ip nat inside
routerku(config-if)#exit


Buat access-list

routerku(config)#access-list 1 permit 192.168.100.0 0.0.0.255
routerku(config)#ip nat inside source list 1 interface fastEthernet 0/0 overload

Untuk test koneksi kita lihat ping ke google.com dari consol



Kita lihat lagi ip di interfacenya dengan perintah


Langkah Keempat Cara Setting Router Cisco GNS3 terkoneksi ke internet.

Setting ip computer client dengan gateway 192.168.100.1 dan test koneksinya
Cara Setting Router Cisco GNS3 - Alhamdulillah selesai, semoga Cara Setting Router Cisco GNS3 bermanfaat untuk semua.

Selasa, 26 April 2016

Beberapa Perintah Penting Cisco GNS3

Mandailing Natal - Beberapa Perintah Penting Cisco GNS3 - saya lagi pengen menguasai cisco nih, jadi saya gunakan emulator GNS3, GNS3 merupakan emulator layaknya vmware atau virtualbox, gns3 bukan simulator, tapi gn3 merupakan emulator.

Karena saya lagi ingin mengenal cisco lebih dalam, maka saya cob membuat tabel perintah-perintah penting cisco menggunakan GNS3, adapun beberapa perintah penting dari gns3 tersebut adalah.

Pada dasarnya cisco memiliki enam mode, namun saya cuma menggunakan 3 yang utama disini, begitu juga yang saya berikan kepada anak-anak di SMK Swasta Teruna Padangsidimpuan. Mode-mode dari cisco tersebut adalah

  • User mode yang tindai dengan tanda panah
  • Privilaged Mode (exec mode)
  • Global Configuration
Berikut ini perintah penting cisco basic.

Perintah Fungsinya
enable untuk masuk ke privilaged mode (exec mode)
configure terminal masuk ke global configuration
int f0/0 Memilih interface fastEthernet 0/0
int s0/0 memilih interface serial 0/0
Show Version Menampilkan versi system dan hardware, versi IOS, nama dan asal tempat file configurasi, boot images, dan menampilkan bagaimana terakhir kali system di mulai, dan berapa lama system berjalan sejak di hidupkan.
show ip route untuk menampilkan ip route

no ip default-gateway ipgateway
Untuk menghapus default gateway
show running-config Untuk menampilkan configurasi yang sedang berjalan
show startup-config Untuk menampilkan configurasi yang sedang berjalan
show vlan menampilkan informasi vlan
show process menampilkan proces yang aktive pada system
show Processes memory menampilkan memory yang digunakan
show Processes memory menampilkan memory yang digunakan
reload merestart router cisco

Rabu, 17 Oktober 2012

Membuat Vlan Di Paket Tracer dan DHCP

Mandailing Natal Membuat Vlan Di Paket Tracer - tulisan ini bukan bermaksud menggurui anda yang expert di cisco networking, atau lebih paham tentang cisco dan paket tracert. Tulisan tentang vlan di bawah ini, tak lain adalah media saya belajar memahami consep vlan.

Vlan yang saya buat ini masih sederhana, di hubungkan oleh satu  Switch dan 3 HUB

VLAN 2 ip : 192.168.1.1/24 clientnya DHCP
VLAN 3 ip : 192.168.2.1/24 client dhcp juga
VLAN 4 ip : 192.168.3.1/24 client ip static
Router(config-if)#exit
Router(config)#int f0/0.2

%LINK-5-CHANGED: Interface FastEthernet0/0.2, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.2, changed state to up
Router(config-subif)#encapsulation dot1Q 2
Router(config-subif)#ip add 192.168.1.1 255.255.255.0
Router(config-subif)#ip dhcp pool LAB
Router(dhcp-config)#network 192.168.1.2 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#dns-server 192.168.1.1
Router(dhcp-config)#exit

Router(config)#int f0/0.3
%LINK-5-CHANGED: Interface FastEthernet0/0.3, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.3, changed state to up

Router(config-subif)#encapsulation dot1Q 3
Router(config-subif)#ip add 192.168.2.1 255.255.255.0
Router(config-subif)#ip dhcp pool STAF
Router(dhcp-config)#network 192.168.2.2 255.255.255.248
Router(dhcp-config)#default-router 192.168.2.1
Router(dhcp-config)#dns-server 192.168.1.1
Router(config-subif)#ip dhcp pool STAF
Router(dhcp-config)#network 192.168.2.2 255.255.255.0
Router(dhcp-config)#dns-server 192.168.1.1
Router(dhcp-config)#default-router 192.168.2.1
Router(dhcp-config)#exit

Router(config)#int f0/0.4

%LINK-5-CHANGED: Interface FastEthernet0/0.4, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.4, changed state to up

Router(config-subif)#no shut
Router(config-subif)#encapsulation dot1Q 4
Router(config-subif)#ip dhcp pool BINGUNG
Router(dhcp-config)#network 192.168.4.2 255.255.255.248
Router(dhcp-config)#default-router 192.168.4.1
Router(dhcp-config)#dns-server 192.168.1.1
Configuras switch nya..
Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#int f0/23
Switch(config-if)#int f0/24
Switch(config-if)#no shut
Switch(config-if)#switchport mode trunk

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up

Switch(config-if)#exit
Switch(config)#int f0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access VLAN 2
% Access VLAN does not exist. Creating vlan 2
Switch(config-if)#exit


Switch(config)#int f0/2
Switch(config-if)#no shut
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access VLAN 3
% Access VLAN does not exist. Creating vlan 3
Switch(config-if)#exit
Switch(config)#
Untuk set yang vlan 4 saya tidak tulis lagi saya anggap anda telah paham :)

Belajar Setting Mikrotik - Belajar Pemrograman Java - Belajar Pemrograman Pascal Belajar PHP OOP

Cari Blog Ini

Arsip Blog

Diberdayakan oleh Blogger.

Postingan Populer