Belajar Jaringan - Belajar Pemrograman

Beranda Tentang Kontak
Tampilkan postingan dengan label nat. Tampilkan semua postingan
Tampilkan postingan dengan label nat. Tampilkan semua postingan

Kamis, 23 Mei 2019

Cara Port-Forward Dns dengan Mikoritk

Cara Port-Forward Dns dengan Mikoritk - ilmu port-forward dns di mikrotik kalau tak diasah bisa lupa juga, ibarat pisau tak diasah-asah bisa jadi tumpul juga, begitu juga dengan pengetahuan mikrotik. Tak dilatih ya kita bisa lupa.




Teknik port-forward ini sering memaksa

/ip firewall nat add
chain=dstnat action=dst-nat to-addresses=1.1.1.1 to-ports=53 protocol=tcp dst-port=53 log=no log-prefix=""
chain=dstnat action=dst-nat to-addresses=1.1.1.1 to-ports=53 protocol=udp dst-port=53 log=no log-prefix=""

Rabu, 04 Mei 2016

Pengertian Nat Statis Nat Dynamis

Pengertian NAT Statis dan NAT Dinamis di MikroTik: Perbedaan, Konfigurasi Lengkap & Studi Kasus Praktis (5000+ Kata)

Jasa setting mikrotik - Pengertian Nat Statis Nat Dynamis router mikrotik, memahami pengertian nat statis nat dynamis router mikrotik, memahami static nat dan dynamic nat router

Sebelum kita membahas lebih dalam tentang NAT Statis (Static NAT) dan NAT Dinamis (Dynamic NAT) di MikroTik, penting untuk memahami konteks dasar mengapa NAT (Network Address Translation) ada dan mengapa fitur ini menjadi tulang punggung jaringan modern — terutama di lingkungan yang menggunakan IP Private seperti rumah, kantor, sekolah, hingga ISP kecil.

Di artikel sebelumnya tentang pengertian NAT dalam router MikroTik, kita telah membahas bahwa IP Private tidak bisa berkomunikasi langsung dengan jaringan luar (internet). Untuk bisa mengakses layanan seperti game online, Facebook, YouTube, Google, atau bahkan CCTV dari luar jaringan, perangkat dengan IP Private harus “diterjemahkan” atau “ditopengi” oleh IP Publik melalui proses yang disebut NAT.

Namun, NAT bukanlah satu-satunya metode — ada beberapa jenis NAT yang bisa Anda terapkan di MikroTik, tergantung kebutuhan jaringan Anda. Dua di antaranya yang paling fundamental adalah:

  • Static NAT (NAT Statis) — Pemetaan satu-ke-satu antara IP Private dan IP Publik.
  • Dynamic NAT (NAT Dinamis) — Pemetaan banyak IP Private ke satu atau beberapa IP Publik secara dinamis.

Artikel ini akan membahas keduanya secara mendalam — mulai dari teori, perbedaan, cara konfigurasi di MikroTik (GUI & CLI), studi kasus nyata (termasuk redirect CCTV), perbandingan dengan Linux dan Cisco, troubleshooting, hingga best practice untuk jaringan profesional.

Dengan panjang lebih dari 5000 kata, panduan ini cocok untuk:

  • Teknisi jaringan yang ingin mendalami MikroTik.
  • Administrator sistem yang mengelola server internal.
  • Pemilik warnet, kantor, atau rumah yang ingin remote CCTV atau server dari luar.
  • Mahasiswa jaringan komputer yang sedang belajar NAT.
  • Pengguna MikroTik yang ingin memahami fitur firewall dan NAT secara profesional.

Mari kita mulai!

Apa Itu NAT? Refresher Singkat Sebelum Masuk ke Statis & Dinamis

NAT (Network Address Translation) adalah proses di mana router mengubah alamat IP dalam header paket jaringan saat melewati batas antara jaringan private dan public.

Fungsi utama NAT:

  • Mengizinkan banyak perangkat IP Private berbagi satu atau beberapa IP Publik.
  • Menyembunyikan struktur jaringan internal dari dunia luar (keamanan).
  • Menghemat penggunaan alamat IPv4 yang terbatas.
  • Memungkinkan komunikasi dua arah antara jaringan private dan public.

Di MikroTik, NAT dikonfigurasi melalui menu:

IP → Firewall → Tab NAT

Atau via terminal:

/ip firewall nat

Ada 3 jenis utama NAT di MikroTik:

  1. Source NAT (srcnat) — Mengubah alamat IP sumber (biasanya dari LAN ke WAN). Termasuk Masquerade dan Dynamic NAT.
  2. Destination NAT (dstnat) — Mengubah alamat IP tujuan (biasanya dari WAN ke LAN). Termasuk Port Forwarding, Static NAT, dan Redirect.
  3. Netmap / Static NAT Murni — Pemetaan satu-ke-satu tanpa perubahan port.

Sekarang, mari kita fokus pada dua jenis utama: Static NAT dan Dynamic NAT.

NAT Statis (Static NAT) — Pemetaan Satu-ke-Satu yang Tetap

Static NAT adalah teknik di mana satu alamat IP Private dipetakan secara permanen ke satu alamat IP Publik. Ini juga dikenal sebagai “one-to-one mapping”.

Contoh analogi:

Bayangkan Anda memiliki sebuah toko kecil di gang sempit (jaringan LAN) yang tidak memiliki alamat jalan resmi. Anda meminta izin ke pemerintah (ISP) untuk mendapatkan satu alamat jalan resmi (IP Publik). Setiap surat yang ditujukan ke alamat resmi itu, akan selalu diteruskan ke toko Anda — tidak peduli siapa pengirimnya atau kapan surat itu datang. Begitu juga sebaliknya: setiap surat yang Anda kirim keluar, akan selalu menggunakan alamat resmi itu sebagai pengirim.

Kapan Menggunakan Static NAT?

  • Anda memiliki server internal (web, mail, FTP, game) yang harus diakses dari internet.
  • Anda ingin remote desktop ke komputer tertentu dari luar.
  • Anda ingin melihat CCTV dari HP atau luar kantor.
  • Anda memiliki beberapa IP Publik dan ingin membaginya ke server berbeda.

Contoh Konfigurasi Static NAT di MikroTik

Asumsikan:

  • IP Publik: 10.0.0.216
  • IP Private Server: 192.168.0.4

Konfigurasi dasar (hanya IP, tanpa port):

/ip firewall nat
add action=dst-nat chain=dstnat dst-address=10.0.0.216 to-addresses=192.168.0.4 comment="Static NAT to Server"

Artinya: Semua traffic yang ditujukan ke IP Publik 10.0.0.216 akan diarahkan ke server 192.168.0.4.

static nat router mikrotik

Static NAT + Port Forwarding (Lebih Umum Digunakan)

Dalam praktik, jarang kita memetakan seluruh IP — biasanya hanya port tertentu, misalnya port 80 untuk web, port 3389 untuk RDP, atau port 8000 untuk CCTV.

Contoh: Redirect port 88 dari luar ke port 80 di DVR CCTV (IP 172.17.17.60):

/ip firewall nat
add action=dst-nat chain=dstnat dst-port=88 protocol=tcp to-addresses=172.17.17.60 to-ports=80 comment="Redirect CCTV Port 88 to 80"

Dengan ini, Anda cukup membuka http://[IP-PUBLIK-ANDA]:88 dari browser HP atau laptop di luar jaringan — dan MikroTik akan otomatis meneruskannya ke DVR CCTV Anda.

📌 Tip Penting:
Jangan lupa buka juga port di firewall filter! NAT hanya meneruskan — tapi jika firewall memblokir, traffic tetap tidak akan lewat.

/ip firewall filter
add chain=input protocol=tcp dst-port=88 action=accept comment="Allow CCTV Port 88"

Fitur Netmap — Alternatif Static NAT yang Lebih Canggih

Selain dst-nat, MikroTik juga menyediakan fitur netmap — yang memungkinkan pemetaan blok IP secara satu-ke-satu.

Contoh: Anda memiliki blok IP Publik 11.11.11.0/24 dan ingin memetakannya ke blok IP Private 2.2.2.0/24.

/ip firewall nat
add chain=dstnat dst-address=11.11.11.0/24 action=netmap to-addresses=2.2.2.0/24 comment="Netmap Public to Private"

/ip firewall nat
add chain=srcnat src-address=2.2.2.0/24 action=netmap to-addresses=11.11.11.0/24 comment="Netmap Private to Public"

Keuntungan netmap:

  • Tidak perlu membuat aturan per IP.
  • Lebih efisien untuk blok besar.
  • Bisa dua arah (forward dan reverse mapping).

Cocok untuk:

  • Perusahaan dengan banyak server publik.
  • ISP yang menyewakan IP Publik ke pelanggan.
  • Jaringan data center kecil.

Perbandingan Static NAT MikroTik vs iptables Linux

Jika Anda familiar dengan Linux, Static NAT di MikroTik setara dengan perintah berikut di iptables:

iptables -t nat -A PREROUTING -d 10.0.0.216 -j DNAT --to-destination 192.168.0.4
iptables -t nat -A POSTROUTING -s 192.168.0.4 -j SNAT --to-source 10.0.0.216

Penjelasan:

  • PREROUTING = chain=dstnat di MikroTik — ubah tujuan saat paket masuk.
  • POSTROUTING = chain=srcnat — ubah sumber saat paket keluar (agar balasan kembali ke IP Publik).

Di MikroTik, jika Anda hanya menggunakan dst-nat tanpa src-nat, balasan dari server mungkin tidak kembali ke client luar — karena server akan membalas langsung dengan IP Private-nya. Jadi, untuk Static NAT dua arah yang sempurna, Anda perlu dua aturan:

/ip firewall nat
add chain=dstnat dst-address=10.0.0.216 action=dst-nat to-addresses=192.168.0.4
add chain=srcnat src-address=192.168.0.4 action=src-nat to-addresses=10.0.0.216

Atau gunakan netmap seperti contoh sebelumnya — yang otomatis dua arah.

NAT Dinamis (Dynamic NAT) — Pemetaan Fleksibel Banyak ke Banyak

Dynamic NAT adalah teknik di mana beberapa alamat IP Private dipetakan ke satu atau beberapa alamat IP Publik secara dinamis — artinya, alokasi IP Publik ke IP Private tidak tetap, tapi berdasarkan ketersediaan dan sesi koneksi.

Contoh analogi:

Bayangkan sebuah kantor dengan 50 karyawan, tapi hanya memiliki 5 nomor telepon eksternal. Setiap kali seorang karyawan ingin menelepon ke luar, sistem PBX akan secara otomatis menugaskan salah satu dari 5 nomor itu — tergantung mana yang sedang tidak dipakai. Setelah selesai, nomor itu dilepaskan dan bisa digunakan oleh karyawan lain.

Kenapa Dynamic NAT Jarang Digunakan?

Meskipun terdengar fleksibel, Dynamic NAT memiliki kelemahan fatal:

  • Boros IP Publik — Jika Anda punya 100 client, Anda butuh 100 IP Publik (atau minimal sebanyak kemungkinan koneksi simultan).
  • Tidak scalable — Tidak cocok untuk jaringan besar.
  • Kalah populer oleh Masquerade — Yang bisa memetakan ratusan IP Private ke SATU IP Publik saja.

Oleh karena itu, Dynamic NAT jarang digunakan dalam praktik modern — kecuali di lingkungan khusus seperti lab jaringan, simulasi, atau perusahaan yang memiliki banyak IP Publik.

Contoh Konfigurasi Dynamic NAT di MikroTik

Asumsikan:

  • Pool IP Publik: 203.0.113.10 - 203.0.113.20
  • Jaringan LAN: 192.168.88.0/24
  • Interface WAN: ether1

Langkah 1: Buat Address Pool

/ip pool
add name=public-pool ranges=203.0.113.10-203.0.113.20

Langkah 2: Buat Aturan Dynamic NAT

/ip firewall nat
add chain=srcnat src-address=192.168.88.0/24 out-interface=ether1 action=src-nat to-addresses=203.0.113.10-203.0.113.20 comment="Dynamic NAT Pool"

Atau jika Anda ingin menggunakan pool yang sudah dibuat:

/ip firewall nat
add chain=srcnat src-address=192.168.88.0/24 out-interface=ether1 action=src-nat to-addresses=public-pool

Setiap kali perangkat di 192.168.88.0/24 mengakses internet, MikroTik akan mengambil satu IP dari pool dan menggunakannya — sampai sesi berakhir atau timeout.

Masquerade — Dynamic NAT yang Lebih Cerdas (Dan Paling Populer)

Karena keterbatasan Dynamic NAT, lahirlah Masquerade — yang merupakan bentuk khusus dari Dynamic NAT, di mana:

  • Hanya menggunakan SATU IP Publik (yang ada di interface out).
  • Membedakan koneksi berdasarkan port, bukan IP.
  • Jauh lebih hemat dan efisien.

Contoh konfigurasi Masquerade:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade comment="Masquerade Internet Access"

Inilah konfigurasi paling umum di 99% jaringan MikroTik — dari rumah, warnet, hingga kantor kecil.

Perbandingan singkat:

Jenis NAT Kebutuhan IP Publik Skalabilitas Penggunaan Umum
Static NAT 1 IP Publik per 1 IP Private Rendah Server publik, CCTV, RDP
Dynamic NAT Banyak IP Publik Sedang Lingkungan lab, simulasi
Masquerade 1 IP Publik untuk SEMUA Tinggi Internet sharing umum

Dynamic NAT di Cisco Router — Perbandingan Singkat

Untuk referensi, berikut contoh konfigurasi Dynamic NAT di Cisco:

ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0
access-list 1 permit 192.168.88.0 0.0.0.255
ip nat inside source list 1 pool PUBLIC_POOL

Langkahnya mirip dengan MikroTik:

  1. Buat pool IP Publik.
  2. Buat access-list untuk jaringan sumber.
  3. Hubungkan keduanya dengan perintah NAT.

Perbedaan utama:

  • Cisco menggunakan konsep “inside” dan “outside” interface.
  • MikroTik lebih fleksibel dengan chain dan action.
  • CLI Cisco lebih verbose, MikroTik lebih ringkas.

Studi Kasus Nyata: Remote CCTV dari Internet Menggunakan Static NAT + Port Forwarding

Mengacu pada artikel Cara Redirect CCTV Menggunakan MikroTik, berikut skenario lengkapnya.

Topologi

  • Modem → MikroTik RB750 (ether1 = WAN, ether2 = LAN)
  • IP Publik di ether1: 182.253.xxx.xxx (didapat dari ISP)
  • DVR CCTV: 172.17.17.60, port HTTP: 80
  • Client ingin akses dari HP via internet: http://182.253.xxx.xxx:88

Langkah Konfigurasi

  1. Port Forwarding (dst-nat):
/ip firewall nat
add chain=dstnat dst-port=88 protocol=tcp action=dst-nat to-addresses=172.17.17.60 to-ports=80 comment="CCTV Port Forward 88 to 80"
  1. Izinkan traffic di Firewall Filter:
/ip firewall filter
add chain=input protocol=tcp dst-port=88 action=accept comment="Allow CCTV Port 88 from WAN"
  1. Uji dari luar jaringan:

Buka browser → ketik: http://[IP-PUBLIK-ANDA]:88

Jika muncul halaman login DVR — konfigurasi berhasil!

Troubleshooting Umum

  • Pastikan DVR bisa diakses dari LAN dulu (buka 172.17.17.60:80 dari komputer lokal).
  • Cek apakah port 88 tidak diblokir oleh ISP (beberapa ISP memblokir port rendah).
  • Gunakan tools online seperti “canyouseeme.org” untuk cek keterbukaan port.
  • Pastikan tidak ada aturan firewall lain yang memblokir.

Best Practice & Tips Profesional

  1. Beri comment di setiap aturan — memudahkan maintenance dan troubleshooting.
  2. Urutan aturan penting — MikroTik memproses dari atas ke bawah. Aturan spesifik sebaiknya ditaruh di atas.
  3. Gunakan address-list — untuk kelola banyak IP tanpa membuat banyak aturan.
  4. Backup konfigurasi — sebelum dan sesudah perubahan besar: /system backup save name=backup-nat-YYYYMMDD
  5. Monitor koneksi — gunakan /ip firewall connection print untuk lihat sesi aktif.
  6. Nonaktifkan sementara — untuk testing: tambahkan disabled=yes, lalu aktifkan lagi dengan disabled=no.
  7. Gunakan logging — tambahkan log=yes untuk debug: add ... log=yes

Kesimpulan: Pilih NAT yang Tepat untuk Kebutuhan Anda

Memahami perbedaan antara Static NAT dan Dynamic NAT — serta kapan menggunakan masing-masing — adalah kunci untuk membangun jaringan yang efisien, aman, dan scalable.

Ringkasan cepat:

  • Gunakan Static NAT (dst-nat + src-nat/netmap) jika Anda punya server, CCTV, atau layanan yang harus diakses dari luar dengan alamat tetap.
  • Gunakan Dynamic NAT hanya jika Anda punya banyak IP Publik dan ingin alokasi dinamis (jarang digunakan).
  • Gunakan Masquerade untuk kebutuhan internet sharing umum — paling hemat, paling populer, dan paling mudah.

🔧 Tip SEO & Praktis:
Gunakan kata kunci seperti “static nat mikrotik”, “dynamic nat mikrotik”, “port forwarding mikrotik”, “cara remote cctv mikrotik”, “jasa setting mikrotik profesional”, “konfigurasi nat mikrotik”, “perbedaan static dan dynamic nat”, “netmap mikrotik”, “dst-nat mikrotik”, “src-nat mikrotik” untuk meningkatkan visibilitas artikel ini di Google.

💡 Saran Pembaca:
Jika Anda ingin versi PDF, video tutorial langkah demi langkah, atau konfigurasi khusus untuk topologi Anda — tinggalkan komentar di bawah. Kami siap membantu!

Selamat mengkonfigurasi, dan semoga jaringan Anda selalu stabil, cepat, dan aman!

Kamis, 24 Juli 2014

Pengertian Masquerade Mikrotik

Pengertian Masquerade MikroTik: Fungsi, Cara Setting & Contoh Konfigurasi Lengkap (Panduan RouterOS 5000+ Kata)

Pengertian Masquerade Router MikroTik

Jika Anda sedang mencari jasa setting MikroTik profesional, atau ingin memahami secara mendalam bagaimana fitur Masquerade bekerja di MikroTik RouterOS, maka artikel ini adalah panduan paling komprehensif yang pernah Anda temukan — mencakup teori, praktik, studi kasus, troubleshooting, hingga teknik lanjutan untuk optimasi jaringan.

Ditulis khusus untuk administrator jaringan, teknisi ISP, mahasiswa jaringan komputer, dan pengguna rumahan yang ingin menguasai MikroTik dari dasar hingga mahir — artikel ini disusun dengan gaya tutorial step-by-step, disertai contoh kode, penjelasan logis, dan tips praktis berdasarkan pengalaman lapangan.

Anda akan mempelajari:

  • Apa itu Masquerade dan mengapa ia penting dalam arsitektur jaringan modern.
  • Perbedaan mendasar antara IP Private dan IP Public.
  • Cara kerja NAT dan hubungannya dengan Masquerade.
  • Konfigurasi Masquerade via WinBox (GUI) dan Terminal (CLI).
  • Contoh skenario penggunaan: dari jaringan rumah hingga warnet dan kantor kecil.
  • Teknik keamanan jaringan menggunakan parameter lanjutan Masquerade.
  • Troubleshooting umum dan solusinya.
  • Perbandingan dengan iptables di Linux.
  • Best practice dan optimasi performa.

Mari kita mulai perjalanan mendalam ini — dari teori dasar hingga penerapan real-world.

Apa Itu Masquerade di MikroTik? Definisi Teknis dan Analogi Sederhana

Masquerade dalam konteks MikroTik RouterOS adalah sebuah aksi (action) dalam tabel Firewall NAT (Network Address Translation) yang secara otomatis mengganti alamat IP sumber (source IP) dari paket yang keluar dari router — biasanya dari jaringan lokal (LAN) — menjadi alamat IP publik yang terpasang di interface WAN.

Bayangkan begini:

Anda tinggal di komplek perumahan (jaringan LAN) dengan nomor rumah 001, 002, 003... Tapi komplek Anda tidak memiliki alamat jalan resmi yang dikenal kantor pos nasional (internet global). Maka, Anda menunjuk satu orang (router MikroTik) sebagai “perwakilan resmi” yang memiliki alamat jalan resmi (IP Public). Setiap kali ada surat keluar dari rumah mana pun, perwakilan ini akan mengganti alamat pengirim menjadi alamatnya sendiri. Ketika balasan datang, ia tahu harus mengantarkan ke rumah mana karena ia mencatat siapa yang mengirim surat tadi.

Inilah analogi sederhana dari Masquerade.

Dalam terminologi teknis:

  • Source IP = IP Private (misal 192.168.88.10)
  • Destination IP = IP Public tujuan (misal 142.250.191.206 — Google)
  • Out Interface = Interface WAN (misal ether1, pppoe-out1)
  • Action = Masquerade → ganti source IP menjadi IP di out-interface

Fitur ini sangat penting karena tanpanya, semua perangkat di jaringan lokal Anda — laptop, HP, kamera IP, printer jaringan — tidak akan bisa mengakses internet. Mereka “terkurung” di jaringan lokal karena IP-nya tidak dikenal oleh router global di internet.

Kenapa Kita Butuh Masquerade? Krisis IPv4 dan Efisiensi Jaringan

Salah satu alasan utama lahirnya NAT dan Masquerade adalah krisis alamat IPv4.

IPv4 hanya menyediakan sekitar 4,3 miliar alamat unik — yang terdengar banyak, tapi tidak cukup untuk miliaran perangkat yang terhubung ke internet saat ini. Bayangkan jika setiap smartphone, laptop, smart TV, kulkas pintar, dan lampu LED harus punya IP publik sendiri — kita sudah kehabisan alamat sejak lama!

Solusinya: gunakan IP Private di dalam jaringan lokal, dan “berbagi” satu atau beberapa IP Public melalui NAT/Masquerade.

Manfaat lain dari Masquerade:

  • Keamanan — IP lokal disembunyikan dari internet, membuat scanning dan serangan langsung lebih sulit.
  • Manajemen bandwidth — lebih mudah mengontrol lalu lintas karena semua keluar dari satu titik (router).
  • Kontrol akses — bisa dibatasi per IP, port, atau protokol.
  • Hemat biaya — tidak perlu beli banyak IP publik dari ISP.

Perbedaan IP Private vs IP Public — Wajib Dipahami!

Sebelum lanjut ke konfigurasi, mari pahami dulu perbedaan mendasar antara dua jenis alamat IP ini.

Apa Itu IP Public?

IP Public adalah alamat IP yang:

  • Unik secara global — tidak ada duplikat di seluruh dunia.
  • Dikelola oleh IANA dan didistribusikan ke ISP.
  • Bisa diakses langsung dari internet.
  • Contoh: 203.0.113.5, 104.18.25.42, 142.250.191.206

Apa Itu IP Private?

IP Private adalah alamat IP yang:

  • Hanya berlaku di jaringan lokal (LAN).
  • Tidak bisa diakses langsung dari internet.
  • Dibuat khusus untuk penggunaan internal — tidak terdaftar di routing global.
  • Contoh: 192.168.1.10, 10.0.0.50, 172.16.5.20

Daftar Blok IP Private Resmi (RFC 1918)

Berikut tiga blok utama IP Private yang diakui secara internasional:

Blok IP Kelas Jumlah Host Contoh Penggunaan
10.0.0.0 – 10.255.255.255 Kelas A 16.777.214 Jaringan besar: kampus, perusahaan multinasional
172.16.0.0 – 172.31.255.255 Kelas B 1.048.574 Jaringan menengah: kantor cabang, sekolah
192.168.0.0 – 192.168.255.255 Kelas C 65.534 Jaringan kecil: rumah, warnet, toko

📌 Catatan Penting:
Blok 172 hanya dari 172.16 hingga 172.31 yang bersifat private. 172.32.0.0 ke atas adalah IP publik!

Selain itu, ada juga:

  • 127.0.0.0/8 — Loopback (hanya untuk komunikasi internal di komputer itu sendiri).
  • 169.254.0.0/16 — APIPA (Automatic Private IP Addressing), digunakan saat DHCP gagal.

Cara Kerja NAT dan Masquerade — Deep Dive Teknis

NAT (Network Address Translation) adalah proses mengubah alamat IP dalam header paket saat melewati router. Ada tiga jenis utama NAT di MikroTik:

  1. Source NAT (srcnat) — mengubah alamat IP sumber. Inilah tempat Masquerade berada.
  2. Destination NAT (dstnat) — mengubah alamat IP tujuan. Digunakan untuk port forwarding, redirect, load balancing.
  3. Netmap & Static NAT — pemetaan satu-ke-satu antara IP private dan publik.

Bagaimana Masquerade Bekerja Secara Teknis?

Saat sebuah paket meninggalkan jaringan lokal menuju internet:

  1. Router menerima paket dari client (misal 192.168.88.100 → 8.8.8.8).
  2. Router memeriksa aturan di /ip firewall nat dengan chain=srcnat.
  3. Jika cocok (misal out-interface=ether1), maka action=masquerade dijalankan.
  4. Router mengganti source IP 192.168.88.100 → menjadi IP publik di ether1 (misal 203.0.113.10).
  5. Router menyimpan “koneksi ini” di tabel koneksi (/ip firewall connection) — mencatat bahwa balasan untuk 203.0.113.10:portX harus dikembalikan ke 192.168.88.100:portY.
  6. Paket dikirim ke internet dengan source IP baru.
  7. Saat balasan datang, router melihat tabel koneksi, mengembalikan IP tujuan ke 192.168.88.100, dan meneruskan ke client.

Proses ini transparan bagi pengguna — mereka tidak tahu IP-nya “ditopengi” oleh router.

Cara Setting Masquerade di MikroTik — GUI (WinBox) dan CLI

Persiapan Awal

Sebelum mulai, pastikan Anda sudah:

  • Memiliki akses ke router MikroTik (via WinBox, WebFig, atau SSH).
  • Mengetahui nama interface WAN (misal: ether1, pppoe-out1, vlan10).
  • Memiliki IP address di interface WAN (biasanya didapat otomatis via DHCP atau PPPoE dari ISP).
  • Jaringan LAN sudah dikonfigurasi dengan benar (IP address, DHCP Server, dst).

Langkah 1: Setting via WinBox (GUI)

  1. Buka WinBox → Login ke router.
  2. Pilih menu IP → Firewall.
  3. Buka tab NAT.
  4. Klik tanda + (Add New).
  5. Isi parameter berikut:
    • Chain: srcnat
    • Out. Interface: pilih interface WAN Anda (misal: ether1)
    • Action: masquerade
    • (Opsional) Beri nama di kolom Comment: “Masquerade to Internet”
  6. Klik OK atau Apply.

✅ Selesai! Sekarang semua perangkat di LAN bisa akses internet.

Langkah 2: Setting via Terminal (CLI)

Buka terminal (New Terminal di WinBox, atau SSH), lalu ketik:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade comment="Masquerade to Internet"

Ganti ether1 dengan nama interface WAN Anda.

Untuk melihat hasilnya:

/ip firewall nat print

Output contoh:

Flags: X - disabled, I - invalid, D - dynamic 
 #   CHAIN        ACTION       OUT-INTERFACE       COMMENT
 0   srcnat       masquerade   ether1              Masquerade to Internet

Contoh Skenario & Studi Kasus Penggunaan Masquerade

Kasus 1: Jaringan Rumah/Kantor Kecil

Topologi:

  • Modem → MikroTik (ether1 = WAN, ether2 = LAN)
  • IP LAN: 192.168.88.0/24
  • DHCP Server aktif di ether2

Konfigurasi:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade

Hasil: Semua perangkat (laptop, HP, smart TV) bisa browsing, streaming, Zoom, dll.

Kasus 2: Hanya Izinkan Satu Perangkat Mengakses Internet

Anda ingin hanya komputer dengan IP 192.168.88.50 yang boleh internet.

/ip firewall nat
add chain=srcnat out-interface=ether1 src-address=192.168.88.50 action=masquerade comment="Only PC 50 Allowed"

Perangkat lain tidak akan bisa keluar — karena tidak ada aturan NAT untuk mereka.

Kasus 3: Batasi Akses Hanya untuk Browsing (Port 80 & 443)

/ip firewall nat
add chain=srcnat out-interface=ether1 protocol=tcp dst-port=80,443 action=masquerade comment="Only Web Browsing"

Sekarang client hanya bisa buka website — tidak bisa main game online, Zoom, atau download via FTP.

Kasus 4: Multiple WAN — Pilih Interface Tertentu

Jika Anda punya dua koneksi internet (Speedy & FirstMedia), dan ingin semua traffic keluar via Speedy:

/ip firewall nat
add chain=srcnat out-interface=speedy-wan action=masquerade

Anda bisa membuat aturan routing lebih lanjut untuk load balancing atau failover.

Teknik Lanjutan: Parameter Tambahan untuk Keamanan & Kontrol

Masquerade tidak hanya soal “boleh internet atau tidak”. Anda bisa menambahkan filter berdasarkan:

  • src-address / src-address-list
  • dst-address / dst-address-list
  • protocol (tcp, udp, icmp, dll)
  • dst-port / src-port
  • connection-mark / routing-mark
  • time — batasi berdasarkan jam

Contoh 1: Hanya Izinkan Akses ke Google DNS

/ip firewall nat
add chain=srcnat out-interface=ether1 dst-address=8.8.8.8 protocol=udp dst-port=53 action=masquerade

Contoh 2: Batasi Waktu Akses — Hanya Jam 08:00-17:00

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade time=8h-17h,sun,mon,tue,wed,thu,fri,sat

Contoh 3: Gunakan Address List untuk Kelompok Client

Buat dulu address-list:

/ip firewall address-list
add address=192.168.88.10-192.168.88.20 list=VIP-CLIENTS

Lalu terapkan Masquerade hanya untuk mereka:

/ip firewall nat
add chain=srcnat out-interface=ether1 src-address-list=VIP-CLIENTS action=masquerade

Troubleshooting Masquerade — Masalah Umum & Solusi

Problem 1: Client Tidak Bisa Internet

Ceklist:

  • Apakah aturan Masquerade sudah ada? → /ip firewall nat print
  • Apakah out-interface benar? → Pastikan sesuai interface WAN.
  • Apakah IP di WAN sudah dapat? → /ip address print
  • Apakah gateway dan DNS sudah di-set di client atau DHCP Server?
  • Coba ping 8.8.8.8 dari router → jika gagal, masalah ada di koneksi WAN.

Problem 2: Masquerade Tidak Bekerja di PPPoE

Jika interface WAN adalah PPPoE (misal pppoe-out1), pastikan:

/ip firewall nat
add chain=srcnat out-interface=pppoe-out1 action=masquerade

Jangan gunakan nama ether, tapi nama PPPoE-nya.

Problem 3: IP Tidak Berubah — Tetap Pakai IP Private

Pastikan:

  • Tidak ada aturan NAT lain yang bentrok (cek urutan aturan).
  • Chain yang digunakan adalah srcnat, bukan dstnat.
  • Interface out-interface benar-benar interface yang digunakan untuk keluar.

Perbandingan Masquerade MikroTik vs iptables Linux

Jika Anda familiar dengan Linux, Masquerade di MikroTik setara dengan perintah berikut di iptables:

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Perbandingan chain:

MikroTik Linux iptables Fungsi
chain=srcnat POSTROUTING Ubah source IP sebelum paket keluar
chain=dstnat PREROUTING Ubah destination IP saat paket masuk
action=masquerade -j MASQUERADE Ganti source IP dengan IP interface out
action=dst-nat -j DNAT Port forwarding / redirect

Keunggulan MikroTik: antarmuka GUI, manajemen aturan lebih intuitif, dan integrasi penuh dengan fitur lain seperti Queue, Hotspot, PPP, dll.

Best Practice & Tips Optimasi

  1. Letakkan aturan Masquerade di paling atas — agar diproses pertama kali (kecuali ada aturan khusus yang harus didahulukan).
  2. Beri comment yang jelas — memudahkan maintenance dan troubleshooting.
  3. Gunakan address-list — untuk kelola banyak IP tanpa membuat banyak aturan.
  4. Backup konfigurasi — sebelum melakukan perubahan besar: /system backup save name=backup-masquerade
  5. Monitor koneksi — gunakan /ip firewall connection print untuk lihat koneksi aktif.
  6. Nonaktifkan sementara — jika ingin testing: tambahkan disabled=yes, lalu aktifkan lagi dengan disabled=no.

Kesimpulan: Masquerade — Jantung Konektivitas Internet di MikroTik

Masquerade bukan sekadar fitur — ia adalah pondasi utama yang memungkinkan jaringan lokal Anda “bernapas” di dunia internet.

Tanpa Masquerade, semua perangkat Anda — dari laptop hingga CCTV — akan terisolasi, tidak bisa mengakses Google, YouTube, WhatsApp, atau layanan cloud apa pun.

Kelebihan MikroTik terletak pada:

  • Kemudahan konfigurasi — GUI maupun CLI yang powerful.
  • Fleksibilitas — bisa disesuaikan untuk kebutuhan rumahan, kantor, hingga ISP.
  • Integrasi penuh — dengan firewall, bandwidth management, hotspot, dan fitur keamanan lainnya.

Tip SEO & Praktis:
Gunakan kata kunci seperti “cara setting masquerade mikrotik”, “konfigurasi NAT mikrotik”, “ip private ke public”, “jasa setting mikrotik profesional”, “tutorial mikrotik lengkap”, “fungsi masquerade”, “chain srcnat”, “firewall mikrotik”, “keamanan jaringan mikrotik”, “winbox mikrotik”, “cli mikrotik” untuk meningkatkan visibilitas artikel ini di Google.

Saran Pembaca:
Jika Anda ingin versi PDF, video tutorial, atau konfigurasi spesifik untuk topologi Anda — tinggalkan komentar di bawah. Kami siap membantu!

Silakan eksperimen, uji coba, dan sesuaikan konfigurasi Masquerade sesuai kebutuhan jaringan Anda. Dengan pemahaman mendalam seperti ini, Anda tidak hanya bisa “setting” — tapi benar-benar menguasai MikroTik.

Selamat mengkonfigurasi, dan semoga jaringan Anda selalu stabil, cepat, dan aman!

Selasa, 21 Februari 2012

Jasa setting Proxy Internal Mikrotik

Jasa Setting Mikrotik - Setting Proxy Internal Mikrotik - Pertama kali saya kenal mikrotik adalah pada versi 2.9.27 versi bajakan tentunya, dan dan pada versi mikrotik ini pula saya kenal Webproxy Internal bawaan mikrotik, kebetulan saja waktu itu mikrotik bajakan itu di install di sebuah pc, jadi cache yang ada pun tersedia lebih besar timbang menggunakan routerboard, karena tersedianya hardisk tempat menginstall sang bajakan alias Crackan.

Disaat itupulah saya semakin menyukai router mungil bernama mikrotik ini, dengan sangat elegan simple dan mudah mengunakannya membuat router mikrotik di kenal luas di indonesia bahkan di dunia. Ouhh pembahasan makin jauh yah..!! baiklah kita coba kembali ke cerita awal, Setting Proxy Internal Mikrotik.

Peringatan:

Jika anda hanya mengandalkan memori bawaan routerboard mikrotik, maka janganlah anda bermimpi besar untuk mendapatkan hasil koneksi yang lebih baik.

Cara setting web proxy internal mikrotik lihat gambar saja.



Selesaikah sampai disitu?

Belum masih ada lagi langkah yang harus di lakukan, yakni redirect request client ke mikrotik yang kita setting tadi caranya :

Klik New Terminal, dan ketikkan perintah berikut:

/ip firewall nat add chain=dstnat in-interface=lan \
src-address=192.168.1.0/24 protocol=tcp dst-port=80 \
action=redirect to-ports=8080

Catatan Penting:

In-Interface sesuaikan dengan nama interface lan kita, source address sesuaikan dengan kelas ip address jaringan kita.Dari segi performance saya pribadi merasa webproxy mikrotik ini tidak memuaskan, apalagi jika hanya mengandalkan memory bawaan routerboard.
Bagi yang berminat Jasa Setting Mikrotik Warnet dan Jasa Setting Proxy External Warnet OS Ubuntu atau OS linux lainnya

Selasa, 19 Oktober 2010

Setting Nat Web proxy Mikrotik

Jasa Setting Mikrotik - Setting Nat Web proxy Mikrotik - Squid sudah umum di ketahui sebagai salah satu software yang berfungsi untuk caching / menyimpan cache dari web yang di kunjungi . Squid salah satu software yang paling sering di bahas dan di ulas netter. Diwarnet warnet squid sering di paralelkan dengan router mikrotik yang sering di sebut external proxy mikrotik . Yang tentunya seperti tujuannya squid tersebut yakni caching content yang di kunjungin untuk menghemat bandwith yang ada.
Setting Nat Web proxy Mikrotik
Namun mikrotik tak ketinggalan dengan squid meskipun namanya tidak sama namun pungsinya tetaplah sama sebagai caching content. Meski di akui sebagian orang keampuhan dan kehebatan squid di bidang caching mencaching jauh lebih hebat di bandingkan dengan milik mikrotik yang sering di sebut web proxy.

Cara Setting Nat Web proxy Mikrotik tidak sesusah setting squid. Setting dan nat web proxy lebih mudah. Caranya setting dan nat web proxy
  • Setting Nat untuk mengalihkan request client ke web-proxy mikrotik Via comment bisa di lihat di posting -> setting router mikrotik warnet tajofe medan dan model gambar seperti di bawah ini.
Langkah pertama Login Via Winbox - > Klik IP Firewall -> pilih NAT



KET:
Src-Address : 192.168.1.0/24 adalah kelas ip address client.
Lalu pindah ke Tab ACTION seperti gambar di bawah ini.


Kemudian simpan configurasi dengan mengklik aplay - OK

KET:

Action : redirect
Port : 8899 atau terserah anda mengisinya berapa. Port defaultnya adalah 3128 (port default squid / web proxy), namun pastikan apa yang anda isi disini sama dengan apa yang anda isi kelak di setting web proxy mikrotik

Setelah bagian nat ini di setting sekarang lanjutkan ke web proxy mikrotik yang terletak di menu IP -> web proxy -> Access - > Webproxy

Setting seperti gambar di bawah ini



Setelah dirasakan semua setting sesuai dari setting nat yang mengarah ke webproxy ini. Lalu simpan configurasi dengan klik Applay -> OK

Kemudian test Browsing dari client. Jasa setting mikrotik

Jumat, 20 Agustus 2010

Setting Nat Squid Sejajar Client

Jasa setting mikrotik - Cara Setting Nat Squid Sejajar Client Seperti posting sebelumnya yang berjudul Squid Turiam Net Sejajar Client Mikrotik yang squidnya saya setting dan configurasi, yang mana seperti telah saya tulis dalam report tersebut squid turiam net di buat sejajar client, dalam arti kabel ethernet squid tersambung ke hub, sama seperti client lainnya.

Berbeda kasus setting nat squid bila squid sejajar dengan router mikrotik dalam arti kabel ethernet squid tersambung ke salah satu ethernet Jasa setting router mikrotik.

Dalam tulisan setting nat squid sejajar client saya buat dengan model gambar. Dan silahkan teman teman fahami alurnya.

setting nat squid sejajar client
nat sejejar dengan client mikrotik

Setting Nat squid sejajar client pada router mikrotik. Masih banyak cara lain namun prinsifnya tetaplah sama. Dan bisa saja di spesifikkan ip yang harus melewati squid dan yang tidak. Semua tergantung anda, kata orang tua jaman dulu banyak jalan menuju kairo.

Sekali lagi bila ada yang berminat untuk di settingkan squid dan router mikrotik kami membuka jasa setting mikrotik warnet speedy anda. Dan anda bisa menghubungi saya di Jasa Setting Router Mikrotik warnet gambar ini di ambil dari setting mikrotik warnet turiam saat setting squid warnet turiam.

Selasa, 10 Agustus 2010

Mengalihkan DNS SPEEDY KE DNS NAWALA

Jasa Setting Mikrotik - Cara mudah mengalihkan dns speedy ke DNS NAWALA, bila teman teman merasa malas untuk mengubah dns di client warnet yang ada atau di pelanggan, Seperti cara cara yang lain untuk memaksa koneksi klient melintasi squid, Cara ini juga dapat di gunakan untuk mengalihkan dns speedy ke dns nawala.



Kenapa perlu Mengalihkan dns ke dns nawala. Ya seperti kita tau, nawala adalah salah satu project yang menyediakan DNS untuk memfilter kontent kontent forno dan kontent negatif lainnya.

Sekian ah ceritanya...

Cara mengalihkan request dns ke dns nawala adalah sebagai berikut.

/ip firewall nat add chain=dstnat action=dst-nat to-addresses=[DNSNAWALA] to-ports=53\   
protocol=udp dst-address=[DNS SPEEDY] src-address-list=IP dst-port=53


Note:

Ganti tulisan [DNS NAWALA] dengan IP DNS NAWALA yang ada.

[DNS SPEEDY ] Ganti dengan ip ADDRESS DNS SPEEDY yang di gunakan pelanggan.
Mungkin bisa di lebih di persingkat. Karena bisa saja dns speedy yang di pake setiap user berbeda beda, untuk menghindari rule yang panjang, silahkan berkreasi sendiri :P

Nb : Ganti juga dns yang di gunakan oleh mikrotik ke dns nawala
di bagian

IP --> DNS --> SETTINGS

Logikanya setiap request ke protocol udp dan tcp port 53 arahkan ke dns nawala. (mungkin bisa tapi blom saya coba )


Senin, 10 Mei 2010

Redirect External Proxy Mikrotik

Jasa setting mikrotik Redirect External Proxy Mikrotik - redirect proxy external ubuntu freebsd menggunakan mikrotik - External proxy pada mikrotik menjadi bahasan yang sangat menarik, apabila di gunakan untuk optimalisasi bandwith yang ada pada warnet, terlebih bila warnet yang di maksud menggunakan adsl speedy.

Pengaruh squid yang berperan sebagai proxy sangat dibutuhkan. Apalagi dengan semakin menjamurnya game-game online, yang salah satunya adalah game zynga poker, dan game game online lainnya sangat terbantu dengan ada squid proxy external pada mikrotik saat melakukan fatching /update game terbaru.

Karena pentingnya itu ada mungkin yang masih bingung bagaimana meredirect nat mengarah ke proxy extrnal pada mikrotik (redirect nat ke external proxy) bisa di lakuan dengan script seperti di bawah ini :

/ip firewall nat

add chain=dstnat action=dst-nat to-addresses=192.168.88.1 to-ports=8899 \
protocol=tcp src-address=!192.168.88.0/24 src-address-list=IP \
in-interface=Local dst-port=80,8080,3128,9988,8899
ket :
  • 192.168.88.1 adalah external proxy
  • 8899 adalah port external proxy ubuntu
  • IP nama address-list ip lan
  • port 80,8080, 3128, 9988, 8899 adalah port yang di paksa menuju squid

Dalam rule diatas, jika menggunakan in-interface=lan/local sebenernya bisa juga tanpa menginput src-address-list, dan sebaliknya jika src-address atau src-address-list di masukkan tanpa in-interface=local/lan di buat juga tetap jalan, dan dibuat seperti diatas pun tetap jalan. Silahkan di fahami sendiri dan di coba-coba.

Begitulah cara redirect nat ke external proxy pada mikrotik, memaksa browsing melewati squid pada mikrotik, memaksa port mikrotik melewati squid. Jasa setting mikrotik - redirect proxy external ubuntu freebsd menggunakan mikrotik

Sabtu, 10 April 2010

How To Redirect Nat To Squid

How To Redirect Nat To Squid - Cara redirect /nat dari mikrotik ke squid. Memaksa request ke port 80 atau port yang dinginkan agar melalui squid. Cara ini sering di gunakan saat menggunakan mikrotik dan menginkan koneksi yang lebih optimal , dan management bandwith dengan squid. Atau lebih mengoptimalkan koneksi perpaduan mikrotik dan squid.
add chain=dstnat action=dst-nat to-addresses=192.168.88.1 to-ports=8899\
protocol=tcp src-address=!192.168.88.0 src-address-list=IP \
in-interface=Local dst-port=80,8080,3128,9988,8899

Dengan script ini koneksi yang berasal Ip address list dan selain dari 192.168.1.0 pada port tujuan 80,8080,3128,8899,9988 di alihkan ke ip 192.168.88.1 pada port 80,8080,3128,8899,9988


Cara redirect nat ke squid sangat bermanfaat bila pengguna mikrotik routerboard dengan kafasitas hardisk yang sedikit. Cara inilah pengoptimalan bandwith yang dilakukan dengan menginstal squid. Pada mesin lain yang di buat sejajar dengan mikrotik. Namun meskipun daemikian script ini tidak hanya digunakan untuk hal itu saja.

Belajar Setting Mikrotik - Belajar Pemrograman Java - Belajar Pemrograman Pascal Belajar PHP OOP

Cari Blog Ini

Arsip Blog

Diberdayakan oleh Blogger.

Postingan Populer