Mengelola Layanan (Service) dan Mengamankan Akses Mikrotik

 Mengelola Layanan (Service) dan Mengamankan Akses Mikrotik

Oleh: Luckky dwy .m 

Kelas: XI TJKT 3

Sekolah: Dwija Bhakti 1 Jombang

Gambar 1: tampilan topologi yang akan digunakan 
Sumber: Luckky 


1. Memahami Konsep Layanan (Service) pada Mikrotik


Menurut MikroTik Documentation layanan (service) adalah pintu masuk utama yang memungkinkan administrator maupun pengguna melakukan koneksi ke perangkat Mikrotik. 

Menurut MikroTik Forum layanan-layanan ini mencakup Telnet, SSH, Winbox, API, maupun HTTP yang harus dikendalikan agar tidak menjadi celah keamanan. 

Menurut William Stallings layanan jaringan merupakan komponen penting dari keamanan perimeter yang harus diatur agar tidak memberi akses bebas pada pihak luar.

Dari beberapa pendapat tersebut dapat disimpulkan bahwa memahami layanan pada Mikrotik merupakan dasar yang wajib dimiliki administrator. Dengan menguasai konsep layanan, administrator dapat menentukan layanan mana yang boleh dibuka, dibatasi, atau bahkan dinonaktifkan sehingga sistem lebih aman, efisien, dan stabil dalam mendukung kebutuhan jaringan.


2. Mengelola DHCP Server di Mikrotik


Menurut MikroTik Wiki DHCP Server mempermudah distribusi alamat IP ke client tanpa perlu konfigurasi manual. 

Menurut MikroTik Forum DHCP yang tidak dikelola dengan baik dapat menyebabkan konflik IP dan memengaruhi kestabilan jaringan. 

Menurut Behrouz A. Forouzan protokol seperti DHCP termasuk layanan vital dalam komunikasi data karena mengatur identitas perangkat di dalam jaringan.

Langkah-langkah mengelola DHCP Server di Mikrotik:

1. Masuk ke Winbox lalu pilih menu IP > DHCP Server.

2. Klik DHCP Setup dan pilih interface yang digunakan.

3. Tentukan IP address pool untuk client.

4. Masukkan Gateway sesuai jaringan.

5. Tambahkan DNS Server.

6. Atur Lease Time sesuai kebutuhan.

7. Simpan dan uji koneksi pada client.

Gambar 2: tampilan DHCP server dan DNS
Sumber: Luckky


Dari beberapa pendapat tersebut dapat disimpulkan bahwa DHCP Server adalah fondasi dalam manajemen alamat IP pada jaringan Mikrotik. Pengelolaan yang benar akan mengurangi konflik alamat, meningkatkan efisiensi, sekaligus memperkuat aspek keamanan karena administrator dapat mengontrol siapa saja yang terhubung.


3. Manajemen Firewall untuk Mengamankan Akses


Menurut MikroTik Wiki firewall berfungsi sebagai penyaring lalu lintas jaringan yang masuk maupun keluar. 

Menurut MikroTik Forum firewall di Mikrotik dapat dikonfigurasi dengan filter rules, NAT, dan mangle agar akses lebih terkontrol. 

Menurut William Stallings firewall adalah mekanisme utama untuk melindungi jaringan dari serangan eksternal dan memastikan data tidak disalahgunakan.

Langkah-langkah mengelola firewall di Mikrotik:

1. Masuk ke menu IP > Firewall.

2. Tambahkan aturan baru di tab Filter Rules.

3. Blokir akses mencurigakan dengan rule drop.

4. Izinkan hanya port tertentu yang aman.

5. Tambahkan aturan NAT untuk akses internet.

6. Lakukan uji koneksi.

Gambar 3: tampilan firewall dan setting di filter rules
Sumber: Luckky



Dari beberapa pendapat tersebut dapat disimpulkan bahwa firewall pada Mikrotik merupakan lapisan perlindungan vital. Dengan memadukan panduan praktis dari komunitas Mikrotik dan teori keamanan dari Stallings, administrator dapat mengatur trafik lebih aman, mencegah intrusi, serta menegakkan kebijakan keamanan jaringan secara konsisten.


4. Manajemen User dan Password di Mikrotik

Menurut MikroTik Documentation setiap user sebaiknya memiliki hak akses berbeda untuk meningkatkan keamanan. 

Menurut MikroTik Forum password yang kuat dan pergantian berkala sangat penting untuk menghindari peretasan. 

Menurut Behrouz A. Forouzan otentikasi adalah pilar utama dalam keamanan jaringan karena memastikan hanya pihak sah yang dapat mengakses sistem.

Langkah-langkah manajemen user dan password:

1. Masuk ke System > Users.

2. Klik Add (+) untuk membuat user baru.

3. Isi username, group, dan password.

4. Ganti password default admin dengan yang kuat.

5. Batasi login hanya dari IP tertentu.

6. Uji login user baru.

Gambar 4: tampilan tab users
Sumber: Luckky




Dari beberapa pendapat tersebut dapat disimpulkan bahwa pengelolaan user dan password bukan hanya praktik teknis, melainkan strategi keamanan yang fundamental. Dengan pembagian hak akses dan penerapan password kuat, administrator dapat membatasi kontrol sistem secara proporsional, mencegah akses ilegal, dan meningkatkan akuntabilitas pengelolaan perangkat.


5. Enkripsi Akses Jarak Jauh Menggunakan SSH


Menurut MikroTik Wiki SSH memberikan enkripsi penuh pada sesi komunikasi jarak jauh. 

Menurut MikroTik Forum penggunaan SSH jauh lebih aman dibandingkan Telnet yang tidak terenkripsi. 

Menurut William Stallings enkripsi adalah kunci utama dalam menjaga kerahasiaan dan integritas data saat melewati jaringan publik.

Langkah-langkah mengaktifkan SSH:

1. Masuk ke IP > Services.

2. Aktifkan service SSH (port 22).

3. Nonaktifkan Telnet.

4. Akses router menggunakan aplikasi SSH (misalnya PuTTY).

5. Batasi akses SSH hanya dari IP tertentu melalui firewall.

Gambar 5: cara mengaktifkan SSH
Sumber: Luckky




Dari beberapa pendapat tersebut dapat disimpulkan bahwa SSH adalah standar keamanan mutlak bagi administrator jaringan. Dengan menerapkan SSH, komunikasi jarak jauh lebih terlindungi dari pencurian data, sehingga keaslian dan kerahasiaan sistem tetap terjamin meskipun diakses melalui jaringan publik.


6. Pembatasan Akses Layanan (Service)


Menurut MikroTik Documentation setiap layanan seperti Winbox, Telnet, dan FTP harus dibatasi hanya untuk alamat IP yang dipercaya. 

Menurut MikroTik Forum terlalu banyak layanan yang dibiarkan terbuka akan memperbesar risiko serangan brute force.

Menurut Behrouz A. Forouzan pengendalian akses (access control) adalah langkah preventif penting dalam keamanan jaringan yang menentukan siapa saja boleh terhubung.

Dari beberapa pendapat tersebut dapat disimpulkan bahwa pembatasan layanan adalah kunci dalam menutup pintu masuk yang tidak diperlukan. Dengan membatasi akses, administrator dapat menekan peluang serangan dari luar sekaligus menjaga router tetap fokus pada fungsi layanan yang benar-benar dibutuhkan.


7. Monitoring dan Logging Akses Jaringan


Menurut MikroTik Documentation log mencatat seluruh aktivitas perangkat termasuk login dan perubahan konfigurasi. 

Menurut MikroTik Forum monitoring membantu mendeteksi dini adanya percobaan serangan atau kesalahan konfigurasi.

Menurut William Stallings logging adalah bagian penting dari accountability dalam keamanan jaringan karena berfungsi sebagai bukti forensik ketika terjadi pelanggaran.

Langkah-langkah monitoring dan logging di Mikrotik:

1. Masuk ke System > Logging.

2. Tambahkan rule untuk merekam aktivitas login dan firewall.

3. Pilih action penyimpanan (memory/disk).

4. Gunakan Torch untuk memantau traffic.

5. Aktifkan SNMP jika ingin monitoring eksternal.

6. Evaluasi log secara rutin.

Gambar 6: tampilan tab logging
Sumber: Luckky



Dari beberapa pendapat tersebut dapat disimpulkan bahwa monitoring dan logging bukan hanya sekadar dokumentasi, tetapi juga strategi pengawasan yang memastikan semua aktivitas tercatat dengan jelas. Dengan pendekatan ini, administrator memiliki alat analisis yang dapat digunakan untuk memperbaiki kesalahan, mendeteksi serangan, hingga memastikan kepatuhan terhadap kebijakan keamanan jaringan.

Daftar Pustaka



MikroTik Documentation. 2007. RouterOS Documentation. diakses dari: https://help.mikrotik.com/docs/ diakses pada tanggal 21 September 2025 pukul 09.30 WIB.

MikroTik Wiki. 2009. MikroTik RouterOS Wiki. diakses dari: https://wiki.mikrotik.com/ diakses pada tanggal 21 September 2025 pukul 09.32 WIB.

MikroTik Forum. 2003. MikroTik User Forum. diakses dari: https://forum.mikrotik.com/ diakses pada tanggal 21 September 2025 pukul 09.35 WIB.

Stallings W. 2017. Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud. Pearson Education. diakses dari: https://www.pearson.com/en-us/subject-catalog/p/foundations-of-modern-networking/P200000006180/ diakses pada tanggal 21 September 2025 pukul 09.40 WIB.

Forouzan B A. 2013. Data Communications and Networking Fifth Edition. McGraw-Hill. diakses dari: https://highered.mheducation.com/sites/0073376221/index.html diakses pada tanggal 21 September 2025 pukul 09.42 WIB.


Komentar

Postingan populer dari blog ini

MELAKUKAN UPGRADE ROUTEROS DAN FIRMWARE PADA PERANGKAT MIKROTIK

Model OSI dan TCP/IP

Menavigasi Antar muka WinBox dan CLI Pada Mikrotik