Mikrotik Sebagai Gateway Internet

Mikrotik Sebagai Gateway Internet –  gateway adalah gerbang yang digunakan untuk menghubungkan beberapa jaringan, mikrotik berperan gateway internet untuk membagikan koneksi internet. pada artikel ini kita akan belajar firewall NAT sebagai translasi IP address lokal.

Mikrotik Sebagai Gateway Internet

NAT

Network Address Translation (NAT)  adalah standar Internet yang memungkinkan host di jaringan area lokal untuk menggunakan satu alamat IP untuk komunikasi internal dan satu alamat IP untuk komunikasi eksternal. LAN yang menggunakan NAT disebut jaringan natted. Agar NAT berfungsi, harus ada gateway NAT di setiap jaringan yang terhubung. Gateway NAT (router NAT) melakukan penulisan ulang alamat IP dalam perjalanan paket dari / ke LAN.

Ada dua jenis NAT:

Source NAT atau srcnat

Jenis NAT ini dilakukan pada paket yang berasal dari jaringan natted. Router NAT menggantikan alamat sumber pribadi dari paket IP dengan alamat IP publik baru saat bepergian melalui router. Operasi terbalik diterapkan pada paket balasan yang bergerak ke arah lain.

Destination NAT atau dstnat.

Jenis NAT ini dilakukan pada paket yang ditakdirkan untuk jaringan natted. Ini paling umum digunakan untuk membuat host di private network agar dapat diakses dari Internet. Router NAT yang melakukan dstnat menggantikan alamat IP tujuan dari paket IP saat ia melakukan perjalanan melalui router menuju private network.

Host di belakang router yang mendukung NAT tidak memiliki konektivitas end-to-end yang sebenarnya. Oleh karena itu beberapa protokol Internet mungkin tidak berfungsi dalam skenario dengan NAT. Layanan yang memerlukan inisiasi koneksi TCP dari luar jaringan pribadi atau protokol stateless seperti UDP, dapat terganggu. Selain itu, beberapa protokol secara inheren tidak kompatibel dengan NAT, contoh protokol AH dari suite IPsec.

Untuk mengatasi keterbatasan ini, RouterOS menyertakan sejumlah yang disebut NAT helpers, yang memungkinkan NAT traversal untuk berbagai protokol.

Masquerade

Firewall NAT action = masquerade adalah bentuk translasi jaringan yang berfungsi melakukan perubahan atau translasi dari sebuah IP address lokal menjadi IP address publik.

Pada contoh ini kita akan membuat rule untuk mentranslasikan ip local client menjadi ip publik sehingga client pada jaringan dapat melakukan koneksi ke internet. konfigurasi IP Address untuk jaringan lokal saya menggunakan DHCP server sehingga client tidak perlu lagi melakukan konfigurasi IP Address secar manual.

Baca Juga Konfigurasi DHCP Client dan DHCP Server Mikrotik 

Menambahkan rule firewall NAT

Firewall NAT terdapat pad menu IP->firewall->tab NAT. tambahkan rule dengan parameter chain=srcnat, out-interface = ether1 (koneksi dari internet).

Firewall NAT

Pada action pilih masquerade

Action masquerade

setelah rule masquerade sudah dibuat teman-teman dapat melakukan tes koneksi internet pada computer client. dengan rule yang dibuat tadi akan mentranslasikan ip lokal menjadi ip publik sehingga client pada jaringan lokal mikrotik dapat terkoneksi ke internet.

Tes Ping

Referensi dan Sumber

https://id.wikipedia.org/wiki/Penafsiran_alamat_jaringan

https://id.wikipedia.org/wiki/Gerbang_jaringan

Ok teman-teman terima kasih sekian materi Mikrotik Sebagai Gateway Internet, semoga bisa bermanfaat bagi teman-teman, sampai jumpa lagi dimateri-materi berikutnya, jika ada pertanyaan silahkan tinggalkan di kolom komentar, wassalam...

Connection tracking mikrotik

Tutorial Connection tracking

Firewall Connection tracking pada mikrotik – setelah sebelumnya kita telah belajar Konfigurasi Firewall logging pada Router mikrotik, pada materi ini kita akan membahas cara melakukan konfigurasi Firewall tracking pada Router mikrotik.

Conection tracking merupakan fitur pada mikrotik yang mempunyai kemampuan melihat informasi koneksi yang melewati router seperti source dan destination address dan port yang digunakan, status koneksi, protokol, dll

Connection dapat dilihat pada menu IP->Firewall-> tab connection

connection tracking

Connection state merupakan status koneksi, ada 4 connection state pada mikrotik yaitu:

Established : Paket dari bagian sebuah koneksi yang telah dikenali

New : sebuah paket memulai koneksi baru atau paket milik koneksi yang belum dikenal secara dua arah

Related : paket memulai koneksi baru, tetapi dikaitkan dengan koneksi yang ada, seperti transfer data FTP atau kesalahan ICMP pesan.

Invalid : paket tersebut bukan milik koneksi yang dikenal dan, pada pada saat yang sama, tidak membuka koneksi baru yang valid.

Untracked :  paket yang diatur untuk memotong pelacakan koneksi di tabel RAW firewall.


Untuk mengurangi penggunaan resource router, maka akan dibuatkan rule firewall untuk memfilter connection state pada baris paling atas karena proses filtering selanjutnya akan dilakukan ketika koneksi dimulai (connection state = new). Rule firewall sebagai berikut

Connection state invalid – action drop

Connection state established – action accept

Connection state related – action accept

Connection state new – action passthrough

connection state

Connection state invalid

Tambahkan rule firewall pada tab filter rule

Pada bagian chain=forward dan connection state=invalid dan yang terakhir action=drop. Semua paket yang melewati router dengan connection state invalid akan ditolak oleh router.

 

Connection state established

Tambahkan rule firewall pada tab filter rule

Pada bagian chain=forward dan connection state=established dan yang terakhir action=accept. Semua paket yang melewati router dengan connection state established akan diterima oleh router.


Connection state related

Tambahkan rule firewall pada tab filter rule

Pada bagian chain=forward dan connection state= related dan yang terakhir action=accept. Semua paket yang melewati router dengan connection state related akan diterima oleh router.

Connection state new

Tambahkan rule firewall pada tab filter rule

Pada bagian chain=forward dan connection state= new dan yang terakhir action=passthrough. Semua paket yang melewati router dengan connection state new akan diproses ke rule berikutnya.


 Setelah selesai menambah rule firewall seperti pada gambar berikut:

filter rule

 Ok teman-teman terima kasih sekian materi Firewall Connection Tracking pada Router MikroTik. Selanjutunya kita akan belajar firewall SrcNAT.


 

 

Konfigurasi Log mikrotik

Konfigurasi Log Pada Mikrotik

Firewall logging pada mikrotik – setelah sebelumnya kita telah belajar Konfigurasi Firewall Filter Rule pada Router mikrotik, pada materi ini kita akan membahas cara melakukan konfigurasi Firewall logging pada Router mikrotik.

Firewall logging Mikrotik yang kelihatan nya simple dan mungkin juga terlupakan akan tetapi memiliki fungsi yang cukup penting adalah fitur LOGGING. RouterOS mampu melakukan pencatatan berbagai aktivitas sistem dan informasi status router. Secara default RouterOS akan melakukan pencatatan semua aktifitas dan proses yang terjadi di router dan menyimpan catatan (Log) tersebut pada RAM. Daftar catatan (Log) bisa dilihat pada menu /log .

Log yang berada dalam menu /log ini akan hilang begitu kita restart router karena log tersebut hanya disimpan pada RAM.

Sebagai contoh firewall logging, kita akan akan membuat satu rule yang akan mencatat semua aktifitas PING  yang masuk ke router Mikrotik

Tambahkan satu rule pada firewall-filter rule pada chain = input,  sudah dijelaskan sebelumnya mengenai chain pada materi firewall, pada bagian protocol pilih protokol ICMP karena aktifitas PING menggunakan protokol ICMP.

filter icmp

kemudian pada bagian tab Action, pilih log pada action, log prefix adalah awalan yang akan ditambahkan pada pesan log. Karena setiap rule firewall yang dibuat dibaca oleh router dari atas ke bawah maka rule log pindahkan ke paling atas dengan cara drag and drop.

action log

Lakukan tes ping pada laptop teman-teman ke router mikrotik dan amati pada menu Log. Semua aktifitas akan tampil pada log ini.

log icmp

Dalam pemecahan masalah jaringan lebih efektif jika sebelumnya menganalisis log dari Router untuk mengetahui proses yang sudah terjadi . Sehingga lebih mudah dalam penyelesaian masalah dan menentukan solusi yang tepat.

Teman-teman bisa melakukan pengaturan topic apa saja yang akan dicatat  dalam log serta akan disimpan atau ditampilkan pada log.

Selain disimpan pada memory (RAM) router, log juga bisa disimpan dalam bentuk file pada storage Router, dikirim via email atau ditampilkan pada perangkat syslog server tersendiri.

Pengaturan logging dapat dilakukan pada menu “system->logging”.

 

system logging

Tab rules

Pada tab rule ini kita bisa melakukan pengaturan topic atau service apa saja yang akan kita catat dalam log. Sehingga kita bisa mengamati sebuah proses atau service secara lebih spesifik.

 

Ada banyak service didalam router kita dan dalam sebuah rules yang kita buat, kita bisa tentukan satu atau lebih topic yang akan kita catat dalam log.

Pada contoh disini kita akan membuat log dengan topic dhcp

topic dhcp


 log dhcp

Tab Action

Digunakan untuk pengaturan metode penyimpanan log.

Terdapat 5 Tipe Action yang bisa digunakan :

1. Tipe Disk

Dengan tipe ini log akan disimpan dalam bentuk teks file dan akan disimpan pada storage system Router itu sendiri . teman-teman bisa melakukan pengaturan nama file log saat disimpan pada parameter File Name. Untuk menentukan jumlah baris pada setiap log bisa di set pada parameter Lines Per file. File log bisa didownloada pada menu files

log tipe disk

2. Tipe Echo

Tipe ini log dari Router akan ditampilkan pada New Terminal

log tipe disk

3. Tipe email

 Log akan dikirimkan ke email yang sudah kita tentukan. Agar bisa berfungsi maka sebelumnya kita harus melakukan setting smtp server yang akan kita gunakan di menu /tool email

log tipe email

Seberapa sering pengiriman email akan sama dengan seberapa sering Router update log. disarankan, jangan gunakan Yahoo atau Gmail karena jika pengiriman email terlalu sering biasanya akan dianggap itu sebagai spam.

4. Tipe Memory

 Log akan disimpan di dalam RAM Router dan bisa dilihat pada menu Log

log tipe memory

5. Tipe Remote

Log akan dikirimkan ke perangkat lain yang menjalankan syslog server. Kita tinggal menunjuk mesin yang menjalankan syslog server tersebut dengan mengisikan IP Address pada remote address.

log tipe remote

Ok teman-teman terima kasih sekian materi Firewall Logging pada Router MikroTik. Selanjutunya kita akan belajar Connection Tracking.


Konsep Filter Rule mikrotik Firewall

Filter Rule Mikrotik Firewall

Firewall Filter Rule pada mikrotik – setelah sebelumnya kita telah belajar Konfigurasi DCHP Server dan DHCP Client, pada materi ini kita akan membahas cara melakukan konfigurasi Firewall Filter Rule pada Router mikrotik.

Firewall adalah suatu system yang dirancang untuk mencegah akses yang tidak diinginkan baik yang berasal dari luar (internet)  maupun dari client (local). Firewall menginplementasikan penyaringan paket  dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelolah aliran data yang melalui Router. Firewall mengendalikan jalannya data serta memutuskan aksi untuk melewatkan (pass), menjatuhkan(drop), menolak(reject), mengenkripsi atau melakukan pencatan log data. Firewall menjamin akan data sesuai denga aturan (rule) yang terdapat dalam kebijakan keamanannya (security policy). Firewall beroperasi dengan aturan firewall. Setiap aturan terdiri dari dua bagian yaitu pencocokan aliran lalu lintas dengan kondisi yang ditentukan dan melakukan tindakan terhadapa paket yang cocok.

Aturan penyaringan firewall dikelompokkan bersama dalam rantai (chain). Ini memungkinkan suatu paket untuk dicocokkan dengan satu kriteria umum dalam satu rantai (chain), dan kemudian diteruskan untuk diproses terhadap beberapa kriteria umum lainnya ke rantai (chain) lain.

Secara default ada 3 chain yaitu input, forward, output.

input - digunakan untuk memproses paket yang memasuki router melalui salah satu antarmuka dengan alamat IP tujuan yang merupakan salah satu alamat router. Paket yang melewati router tidak diproses sesuai aturan rantai input

forward - digunakan untuk memproses paket yang melewati router

output - digunakan untuk memproses paket yang berasal dari router dan meninggalkannya melalui salah satu antarmuka. Paket yang melewati router tidak diproses sesuai aturan rantai keluaran

 Topologi

Firewall Filter Rule

Prinsip yang digunakan IF...THEN…

IF (jika) paket memenuhi syarat pada rule yang kita buat

THEN (maka) action yang akan dilakukan pada paket tersebut

filter rule

Firewall-IF (syarat)

new filter rule

Src. Address = IP address dari sumber sebuah paket

Dst.address = IP address tujuan sebuah paket

Protocol = protocol seperti (ICMP,HTTP,TCP,UDP,Dll)

Src.port = port sumber sebuah paket

Dst.port = port tujuan sebuah paket

Any port = cocok dengan dst port atau src port bukan hanya satu

In. interface = data yang masuk melalui interface

Out. Interface = data yang keluar melalui interface

In. interface list = list interface masuk

Out. Interface list = list interface keluar

Packet mark = paket yang ditandai dengan fitur mangle

Connection mark = paket yang ditandai fitur mangle dengan koneksi tertentu

Routing mark = paket yang ditandai fitur mangle dengan rute tertentu

Routing table = Paket yang cocok dengan alamat tujuan yang diselesaikan dalam tabel routing tertentu

Connection type = koneksi terkait berdasarkan informasi dari pelacakan koneksi. Koneksi yang relevan harus diaktifkan di IP->firewall-> service-port

Connection state = Menafsirkan data analisis pelacakan koneksi untuk paket tertentu (established, invalid, new, related, untracked)

Connection NAT state = Dapat mencocokkan koneksi yang srcnatted, dstnatted atau keduanya.

Dan masih banyak lagi teman-teman dapat membaca pada wiki mikrotik

Firewall-THEN (Action)

action filter rule

Tindakan yang harus diambil jika paket dicocokkan dengan aturan:

accept = terima paket. Paket tidak diteruskan ke aturan firewall berikutnya.

add-dst-to-address-list = tambahkan alamat tujuan ke daftar alamat yang ditentukan oleh parameter daftar-alamat

add-src-to-address-list = tambahkan alamat sumber ke daftar alamat yang ditentukan oleh parameter daftar-alamat

drop = diam-diam menjatuhkan paket

fasttrack-connection = memproses paket dari koneksi menggunakan FastPath dengan mengaktifkan FastTrack untuk koneksi

jump = lompat ke rantai yang ditentukan pengguna yang ditentukan oleh nilai parameter target-jump

log = tambahkan pesan ke log sistem yang berisi data berikut: in-interface, out-interface, src-mac, protokol, src-ip: port-> dst-ip: port dan panjang paket. Setelah paket dicocokkan itu dilewatkan ke aturan berikutnya dalam daftar, mirip dengan passthrough

passthrough - jika paket cocok dengan aturan, tingkatkan counter dan lanjutkan ke aturan berikutnya (berguna untuk statistik)

reject - jatuhkan paket dan kirim pesan tolak ICMP

return - melewati kontrol kembali ke rantai dari mana lompatan itu terjadi

tarpit - menangkap dan menahan koneksi TCP (balasan dengan SYN / ACK ke paket TCP SYN inbound)

Strategi Firewall

Banyak data yang harus difilter dan dipilah mana yang harus diperbolehkan (accept) dan mana yang harus di buang (drop). Ada dua metode yang digunakan untuk menderhanankan rule firewall yang akan kita buat : buang beberapa lainya diterima dan terima beberapa lainya dibuang.

Pada contoh ini kita akan merapkan metode terima beberapa lainya buang, dimisalkan router teman-teman hanya boleh menerima data dari IP address laptop teman-teman. Teman-teman harus mengetahui berapa IP address laptop teman-teman, pada materi DHCP kita telah pelajari cara mengecek IP address. IP address laptop saya adalah 192.168.1.254 IP ini nanti yang akan digunakan sebagai IF (syarat) yang harus terpenuhi. Chain = Input dan Action=accept


Buatkan rule untuk menolak semua data


 

Akan ada dua rule

Dengan konfigurasi tersebut router hanya menerima paket dari IP address 192.168.1.254 untuk mengecek apakah rule firewall yang dibuat tadi berfungsi dengan baik teman-teman dapat mengganti IP address laptop teman-teman dan lakukan akses Router Mikrotik. Ini adalah salah satu contoh inmplementasi firewall filter rule pada mikrotik. teman-teman dapat mengamankan router dari pihak yang tidak bertanggung jawab. Silahkan teman-teman melakukan ekplorasi. 


Ok teman-teman terima kasih sekian materi Firewall Filter Rule pada Router MikroTik. Selanjutunya kita akan belajar Firewall Logging .

Konfigurasi DHCP Server dan DHCP Client mikrotik

Tutorial Konfigurasi DHCP pada mikrotik

Konfigurasi DHCP pada mikrotik – setelah sebelumnya kita telah belajar Konfigurasi IP address  , pada materi ini kita akan membahas cara melakukan konfigurasi DCHP Server dan DHCP Client pada Router mikrotik.
Pada materi ini kita akan belajar dynamic host configuration protocol atau biasa disebut DHCP . DHCP adalah otomatisasi distribusi alamat IP dalam jaringan. Client atau perangkat tidak perlu lagi melakukan konfigurasi alamat IP yang memakan waktu secara manual seperti yang dilakukan pada materi konfigurasi IP address, selain IP address DHCP juga mendistribusikan Default Gateway dan DNS Server. Perangkat yang mendistribusikan IP address adalah DHCP server sedangkan yang menerima IP address adalah DHCP Client. Router Mikrotik dapat bertindak sebagai DHCP server maupun DHCP client atau keduanya secara bersamaan.

topologi DHCP

Mikrotik sebagai DHCP Client

Pada contoh ini, untuk meperoleh IP address dari ISP, Router Mikrotik akan bertindak sebagai DHCP client. Teman-teman dapat melakukan konfigurasi DHCP Client pada menu “IP->DHCP Client” kemudian klik tombol tambah (+).

DHCP Client
Parameter interface defenisikan sebagain interface yang terhubung dengan DHCP server dalam contoh ini yang terhubung dengan ISP yaitu ether1. Karena kita ingin semua traffic ke internet menggunakan jalur koneksi dari ISP, maka Use-Peer-DNS=yes dan Add-Default-Route=yes.
Terdapat beberapa parameter yang bisa disesuaikan dengan kebutuhan jaringan;
Interface : Pilihlah interface yang sesuai yang terkoneksi ke DHCP Server
Use-Peer-DNS : Bila kita hendak menggunakan DNS server sesuai dengan informasi DHCP
Use-Peer-NTP : Bila kita hendak menggunakan informasi pengaturan waktu di router (NTP) sesuai dengan informasi dari DHCP
Add-Default-Route : Bila kita menginginkan default route kita mengarah sesuai dengan informasi DHCP
Sampai langkah ini, seharunya Router sudah mendapatkan IP Address dengan status Bound dan bisa akses ke internet.  Teman-teman dapat melakukan tes Ping google.com pada menu "new terminal" .
status DHCP Client
Selanjutnya lakukan setting DHCP Server untuk distribusi IP Address ke arah jaringan lokal /LAN

Mikrotik Sebagai DHCP Server

DHCP server akan sangat tepat diterapkan jika pada jaringan memiliki user yang sifatnya dinamis, dengan jumlah yang tidak tepat dan selalu berubah.  Teman-teman dapat melakukan konfigurasi DHCP server pada menu “IP->DHCP Server->klik DHCP setup”.
DHCP server setup
Dengan DHCP setup, Wizard akan menuntun teman-teman untuk melakukan konfigurasi dengan menempilkan kotak dialog setiap langkahnya.
Langkah pertama kita diminta untuk menentukan interface yang akan bertindak sebagai DHCP Server, pada contoh ini kita akan menggunakan ether2, selanjutnya klik next,
Sebelumnya pada materi konfigurasi IP address teman-teman telah melakukan konfiigurasi IP address 192.168.1.1/24 pada ether2 maka pada penentuan DHCP address space akan otomatis mengambil segment IP yang sama. Apabila sebelumnya interface belum terdapat IP bisa tentukan pada langkah ini.
Selanjutnya,  kita diminta menentukan IP Address yang akan digunakan sebagai default-gateway oleh DHCP Client nantinya. Secara otomatis wizard akan menggunakan IP Address yang terpasang pada interface ether2.
Tentukan IP Address yang akan di-distribusikan ke Client. Secara otomatis wizard akan mengisikan host ip pada segment yang telah digunakan. Pada contoh ini, IP 192.168.1.1 tidak masuk dalam Addresses To Give Out, sebab IP tersebut sudah digunakan sebagai gateway dan tidak akan di-distribusikan ke Client.
DNS Server
DHCP Client akan melakukan request DNS ke server mana. Secara otomatis wizard akan mengambil informasi setting DNS yang telah dilakukan pada menu /IP DNS . Tetapi bisa juga jika kita ingin menentukan request DNS Client ke server tertentu dengan cara klik tombol panah . Contoh ini saya menambahkan open DNS Google yaitu 8.8.8.8
Leases Time
Langkah terakhir kita diminta untuk menentukan Lease-Time, yaitu berapa lama waktu sebuah IP Address akan dipinjamkan ke Client. Untuk menghindari penuh / kehabisan IP, setting Lease-Time jangan terlalu lama, misalkan 10 menit saja.  Format penulisan “Jam:Menit:Detik”
Sampai langkah ini, jika di klik Next akan tertampil pesan yang menyatakan bahwa setting DHCP telah selesai.
Lakukan konfigurasi pada Client dalam hal ini laptop teman untuk mendapatkan IP address secara otomatis
Seharusnya sampai disini laptop sudah memiliki IP address yang diberikan oleh DHCP server, teman-teman dapat melihat informasi IP pada Command Promt/terminal dengan mengetikkan perintah “ipconfig” untuk Windows, “ifconfig” untuk Linux lihat pada bagian Ethernet . 
Untuk melihat daftar IP yang dipinjamkan ke client dapat dilihat pada tab “leases”.
DHCP Leases

Ok teman-teman terima kasih sekian materi DHCP Server dan DHCP Client pada Router MikroTik. Selanjutunya kita akan belajar Firewall.











Konfigurasi IP address pada Router MikroTik

Tutorial Konfigurasi IP address pada mikrotik

Konfigurasi IP address pada mikrotik – setelah sebelumnya kita telah belajar Backup dan restore  , pada materi ini kita akan membahas cara melakukan konfigurasi IP address pada Router mikrotik.

IP address secara singkat adalah deretan angka yang digunakan sebagai alamat identifikasi untuk setiap computer dalam jaringan. Pengalamatan IP terbagi menjadi dua yaitu IP versi 4 (IPv4) dan IP versi 6(IPv6). Alamat IP ini yang digunakan computer untuk saling berkomunikasi. Seperti halnya mikrotik juga dapat diberikan IP address masing-masing ethernetnya . pada materi  ini ada beberapa hal yang perlu dicapai : 
1. Melakukan konfigurasi IP address pada Router Mikrotik
2. konfigurasi IP address pada computer
3. melakukan tes koneksi antara computer dan Router Mikrotik
Sebelum melakukan konfigurasi IP address saya akan menghapus konfigurasi default Router Mikrotik silahkan teman baca materi reset konfigurasi.
reset


Pada materi ini kita akan menggunakan topologi dibawah ini
Topologi
Konfigurasi IP address Pada Router Mikrotik
Konfigurasi IP address pada  Ethernet computer
Silahkan akses Router Teman-teman, connect to = MAC Address Router, Login = admin dan password dikosongkan setelah berhasil Login ke dalam RouterOs teman-teman dapat mengkonfigurasi IP address pada menu “IP->Addresses” klik tombol + untuk menambahkan IP address pada Router.
IP address

Isikan pada address=192.168.1.1/24 dan pada bagian interface = ether2. Pada interface disini kita sesuai dengan interface yang terhubung ke computer teman-teman. Apabila sudah silahkan klik tombol OK.

Silahkan konfigurasi alamat IP computer teman-teman
IP address Komputer
Setelah selesai melakukan konfigurasi IP address kita akan mengecek koneksi antara Router dan computer teman-teman bisa melakukan tes PING ke IP address Router pada Command Prompt / Terminal.  
Oke teman-teman terima kasih, sekian materi Konfigurasi IP address pada router Mikrotik, selanjutkan kita akan belajar konfigurasi DHCP.