Kamis, 26 Februari 2026

Perbedaan Firewall NAT dan Filter - Perwira Learning Center.

Firewall NAT "Sang Penerjemah" dan Firewall Filter "Sang Penyeleksi"

A. Latar Belakang

 Saat ini, Ketergantungan organisasi maupun individu terhadap koneksi internet meningkat secara drastis. Namun, dalam membangun jaringan komputer, seorang administrator tidak hanya dituntut untuk membuat perangkat saling terhubung, tetapi juga memastikan jaringan tersebut aman. Dua pilar utama yang mewujudkan hal ini adalah Firewall NAT dan Filter. Pemahaman praktis mengenai NAT dan Filter sangat penting agar infrastruktur jaringan yang dibangun tidak hanya fungsional, tetapi juga terlindungi secara optimal.
 

 B. Alat dan Bahan

hardware : 
  • Laptop
  • Router
  • Kabel LAN
  • Adaptor LAN to USB 
Software :
  • Winbox
  • Web site

C. Pembahasan

Kita mulai dari "apa itu firewall" kata kunci nya yaitu "wall" yang artinya dinding, lalu dinding ini adalah pelindung dari semua yang ada didalamnya. Jadi fungsi firewall untuk melindungi jaringan dari serangan luar (outside network), firewall juga berfungsi untuk memeriksa dan menentukan paket data yang keluar atau masuk dari jaringan itu. Dalam konfigurasi Firewall di mikrotik ada fitur yang namanya NAT. Nah NAT ini tugas nya mengubah IP lokal menjadi IP publik. Ada dua pilar utama, yaitu:
  • source NAT (scr-nat) digunakan untuk mengubah alamat IP asal. Fungsi utama nya yaitu agar perangkat di jaringan lokal dapat mengakses internet atau jaringan publik.  
  • Destination NAT (dst-nat) digunakan untuk mengubah alamat IP tujuan dari sebuah paket data yang masuk ke router. Fungsi utamanya yaitu agar perangkat dari internet bisa mengakses server yang ada di dalam jaringan lokal.
Bisa kita analogikan seperti :
  • misalkan kita akan pergi ke pesta, tapi kita gabisa join kalau ga pake topeng.
  • kemudian NAT ini memberikan topeng agar kamu dapat masuk ke pesta tersebut.
  • kemudian pesta ini yang dinamakan IP publik.
Selain NAT, ada satu lagi fitur di firewall yang namanya Filter atau bisa disebut dengan "penjaga gerbang". jadi fitur ini berfungsi untuk menyaring lalu lintas data yang masuk, keluar, atau hanya sekedar melewati router. Jika di NAT ada 2 pilar utama, maka di filter ada 3 jalur utama, yaitu :
  • Input (masuk) digunakan untuk memproses paket data yang ditujukan langsung ke router. Contohnya ketika melakukan ping ke IP router.
  • Output (keluar) digunakan untuk paket data yang berasal dari router itu sendiri dikirim ke luar. Contohnya hasil ping dari terminal router ke google.
  • forward (melewati) digunakan untuk paket data yang hanya melewati router. Ini adalah jalur paling sibuk karena mencakup semua aktivitas internet dari perangkat di jaringan lokal (LAN) menuju internet.

PRAKTIK PENGENALAN

Masuk ke winbox, kemudian pilih menu IP > Firewall
 
kemudia pilih NAT klik "+". pada tab General :
  • Chain (jalur/kategori lalu lintas) 
  •  Src.address (isi IP perangkat yang mengirim data), contoh : Jika ingin memblokir internet PC tertentu, masukkan IP PC tersebut di sini 
  • Dst.address (isi IP perangkat yang menerima data), contoh :  Jika ingin melarang akses ke server tertentu, masukkan IP server tersebut di sini.
  • Protocol (keamanan) yaitu, tcp :   Untuk browsing (HTTP/HTTPS), SSH, Winbox. udp : Untuk streaming, game online, atau DNS. icmp :  Untuk perintah Ping.
  •  Src. Port & Dst. Port (Nomor pintu (port) yang digunakan) dst.port : 80 http, 443 https.
  •   In. Interface ( Paket masuk lewat interface mana)& Out. Interface (Paket keluar lewat interface mana )

 Kemudian geser ke tab 
  • Accept: Paket diizinkan lewat. Router berhenti memproses baris firewall di bawahnya untuk paket ini karena sudah dianggap "aman".
  • Drop: Paket dibuang secara diam-diam. Pengirim tidak diberi tahu kalau paketnya dibuang (biasanya menyebabkan Request Time Out atau RTO). Ini paling aman untuk menangkal serangan hacker.
  • Reject: Paket ditolak, tapi router mengirimkan pesan balik (ICMP) ke pengirim bahwa akses ditolak. Pengirim jadi tahu kalau aksesnya diblokir oleh firewall.
  • Log: Router tidak membuang atau mengizinkan, tapi mencatat informasi paket tersebut ke dalam menu Log. Berguna untuk memantau trafik yang mencurigakan
  • Add Src to Address List: Alamat IP asal akan dimasukkan ke dalam daftar otomatis di tab Address List. Sangat berguna untuk membuat daftar "blacklist" (daftar blokir) otomatis bagi yang mencoba menyerang router.
  • Add Dst to Address List: Mirip di atas, tapi yang dicatat adalah alamat IP tujuan.
  • Fasttrack Connection: Mempercepat proses paket dengan melewati banyak antrean firewall. Ini menghemat penggunaan CPU router, cocok untuk trafik yang sangat besar (seperti download besar).
  • Jump: Melompat ke Custom Chain (rantai buatan sendiri). Digunakan jika firewall kamu sudah sangat panjang dan ingin dikelompokkan agar lebih rapi.
  • Return: Digunakan di dalam Custom Chain untuk kembali ke rantai utama (misalnya kembali ke Forward)
  • Tarpit: Menangkap koneksi TCP dan membiarkannya tetap terbuka (menggantung), tapi tidak memproses datanya. Tujuannya untuk menghabiskan sumber daya (RAM/CPU) si penyerang agar mereka lambat dalam melakukan scanning ke router kita.
  • Passthrough: Mirip dengan Log, paket akan ditandai atau dicatat, lalu router akan lanjut membaca baris firewall di bawahnya (tidak berhenti di baris ini).

 D. Kesimpulan

 Kesimpulan dari artikel ini adalah Firewall pada MikroTik berperan sebagai pelindung jaringan yang terdiri dari dua pilar utama, yaitu NAT sebagai "penerjemah" alamat IP dan Filter sebagai "penjaga gerbang" yang menyeleksi lalu lintas data. Melalui fitur NAT, router dapat mengubah IP lokal menjadi IP publik (src-nat) agar perangkat bisa berinternet atau mengarahkan akses luar ke server lokal (dst-nat). Sementara itu, fitur Filter bekerja menyaring paket data yang masuk (input), keluar (output), maupun melewati (forward) router berdasarkan kriteria seperti alamat IP, protokol, dan port guna menentukan tindakan lanjutan, mulai dari mengizinkan (accept), membuang paket secara diam-diam (drop), hingga mencatat aktivitas mencurigakan ke dalam log.
 

 E. Daftar Pustaka

 Amazon Web Services. (n.d.). Apa itu ICMP?. Diakses 27 Februari 2026, dari https://aws.amazon.com/id/what-is/icmp/

Goyang Jibang. (2016, 25 Januari). Firewall MikroTik. WordPress. https://goyangjibang.wordpress.com/2016/01/25/firewall-mikrotik/

Vrealmatic. (n.d.). Mikrotik router firewall filter rules. (Versi terjemahan Google Translate). Diakses 27 Februari 2026, dari https://vrealmatic-com.translate.goog/mikrotik-router/firewall/filter-rules?

Rabu, 25 Februari 2026

Jembatan Digital: Menghubungkan Jaringan Lokal ke Internet via NAT Masquerade - Perwira Learning Center

 "Bikin Jaringan Lokal Langsung Online! Panduan Praktis NAT Masquerade untuk Pemula."

A. Latar Belakang

 

Di tengah pesatnya kebutuhan akses informasi, keterbatasan jumlah IP publik dari penyedia layanan internet sering kali menjadi hambatan bagi pengelola jaringan lokal untuk menghubungkan banyak perangkat sekaligus. Masalah ini diperumit dengan risiko keamanan jika setiap komputer diakses langsung dari dunia maya tanpa adanya penyaring atau identitas yang terproteksi. Sebagai solusi cerdas, teknik NAT Masquerade hadir untuk menjembatani celah tersebut dengan cara menyamarkan seluruh trafik perangkat lokal di balik satu IP publik, sehingga koneksi internet menjadi lebih efisien, hemat biaya, dan aman. Panduan ini disusun untuk membantu para pemula memahami sekaligus mengimplementasikan teknologi "jembatan digital" tersebut secara praktis agar jaringan lokal dapat langsung online tanpa kendala teknis yang rumit.

B. Alat dan Bahan

 hardware : 
  • Laptop
  • Router
  • Kabel LAN
  • Adaptor LAN to USB 
Software :
  • Winbox
  • Web site

C. Pembahasan

 Agar sebuah perangkat dapat mencapai mesin di Internet, alamat IP Private harus diubah menjadi alamat IP Publik yang dapat di routing di internet secara global. hal ini dapat dilakukan menggunakan teknik yang dikenal dengan Network Address Translation (NAT). Nah tugas NAT ini bukan mengubah tetapi untuk mode penyamaran, atau bisa diibaratkan dengan memberi topeng. Lalu siapa yang ngasih topeng? ada yang namanya masquerade, yaitu kasus khusus dari Source Network Address Translation (SNAT) dan memungkinkan Anda untuk menyamarkan jaringan internal (biasanya, LAN anda) dengan ruang alamat pribadi) di balik satu IP resmi. 
 
Kita analogikan dengan sebuah kantor yang memiliki banyak karyawan (IP lokal), namun kantor tersebut hanya memiliki satu nomer telepon resmi (IP Publik)
  • Saat karyawan ingin menelepon ke luar, mereka menggunakan sistem pusat yang membuat nomor yang muncul di HP penerima adalah nomor resmi kantor, bukan nomor meja karyawan tersebut.

  • Masquerade adalah sistem pusat yang mengatur agar semua panggilan dari meja mana pun bisa keluar menggunakan satu nomor resmi yang sama.

PRAKTIK

Langkah awal untuk mempraktikan bagaimana jaringan lokal bisa terhubung ke internet, yaitu login ke winbox. 

  

Masuk ke menu IP > DHCP client


Pada menu "interface" pilih port yang terhubung ke internet/ISP 
  • Use peer DNS > agar client (kita) bisa menyesuaikan DNS sesuai dengan Server DHCP (opsional)
  • Use peer NTP > agar client (kita) bisa menyesuaikan waktu sama dengan Server DHCP (opsional)
  • Add Default Route > untuk mengizinkan penyesuaian Gateway, (WAJIB)
  • kemudian Apply and Oke  

   
HASIL YANG DITAMPIKAN
^^^^^^ 

Kembali ke menu IP > Addresses

Buat ip unik 
  • Address > misal 192.168.2.1/24
  • Interface > pilih sesuai port yang terhubung ke laptop 

Jika ingin terhubung secara dinamis konfigurasi DHCP server, Kalau mau static tidak usah.

Kembali ke menu IP > Firewall > NAT kemudian klik "+" pada tab General :
  • Chain > scrnat karena untuk mengubah alamat IP asal. Fungsi utama nya yaitu agar perangkat di jaringan lokal dapat mengakses internet atau jaringan publik.  
  • Out.Interface (port yang terhubung ke internet atau ISP) 

Geser ke tab "Action" pilih Masquerade > karena dia yang akan memberi kita topeng agar kita bisa terlihat seperti bagian dari internet (IP publik).

Gateway yang didapatkan harus sesuai dengan ip router.

HASIL

^^^^^^^^^ 


 

D. Kesimpulan

 Hasil pembelajaran yang saya dapat ketika membuat artikel ini adalah, Ternyata Masquerade yang memberi "topeng" untuk menyamarkan identitas asli perangkat lokal. Hal ini memberikan lapisan keamanan tambahan karena pihak luar di internet hanya dapat melihat identitas router, bukan alamat IP spesifik dari komputer atau perangkat di dalam jaringan. Keberhasilan akses internet tidak hanya bergantung pada NAT saja, tetapi juga pada pengaturan Default Route yang benar di DHCP Client dan penetapan IP Address yang tepat pada interface lokal agar trafik data dapat mengalir secara dua arah.

E. Daftar Pustaka 

Jem. (2020, 20 November). Membuat NAT pada Router MikroTik. Jem Corner. https://jemcorner.wordpress.com/2020/11/20/membuat-nat-pada-router-mikrotik/

Sophos. (n.d.). NAT Masquerading. Sophos UTM Administration Guide. Diakses pada 26 Februari 2026, dari https://docs.sophos.com/nsg/sophos-utm/utm/9.7/help/en-us/Content/utm/utmAdminGuide/NetProtNATMasquerading.htm

Selasa, 24 Februari 2026

Optimasi Firewall Filter: Memblokir Situs Web Menggunakan Metode Layer 7 Protocol - Perwira Learning Center

Cara Efektif Blokir Situs dengan Layer 7 Protocol

A. Latar Belakang

 Di lingkungan sekolah atau keluarga, layer 7 protocol sangat efektif untuk menyaring penggunaan media soal yang berlebihan. Meskipun tidak bisa menggantikan sistem keamanan tingkat tinggi (seperti Fortigate atau Palo Alto), penggunaan Layer 7 di perangkat seperti MikroTik adalah solusi hemat biaya yang sangat umum diterapkan. Ini adalah penggunaan yang paling klasik. Administrator jaringan sering menggunakan Layer 7 untuk memblokir akses ke platform seperti Facebook, Instagram, atau TikTok pada jam-jam produktif. Karena platform ini memiliki ribuan IP, penggunaan kata kunci (RegEx) jauh lebih praktis daripada mendaftarkan IP satu per satu.

B. Alat dan Bahan

 hardware : 
  • Laptop
  • Router
  • Kabel LAN
  • Adaptor LAN to USB 
Software :
  • Winbox
  • Web site

C. Pembahasan

 Secara sederhana, Layer 7 Protocol adalah lapisan ketujuh atau lapisan teratas dalam model referensi OSI (Open Systems Interconnection), yang dikenal sebagai Application Layer (Lapisan Aplikasi). Di sinilah terjadi interaksi langsung antara pengguna (manusia) dengan jaringan melalui aplikasi atau perangkat lunak. 
 

Dalam dunia administrasi jaringan (khususnya MikroTik), istilah Layer 7 Protocol merujuk pada metode pencarian pola (pattern matching) di dalam aliran data. Berbeda dengan firewall biasa yang hanya melihat alamat asal (Layer 3) atau nomor port (Layer 4), Firewall Layer 7 mampu memeriksa isi paket data menggunakan RegEx (Regular Expression). Contoh sederhana dari layer 7 ini adalah :

  • Mencari kata kunci "canva.com" di dalam paket data yang lewat, lalu memblokirnya meskipun alamat IP  situs tersebut berubah ubah. 

PRAKTIK

Disini saya akan mempraktikkan blok "Canva.com"  
Langkah awal yang harus dilakukan adalah login ke winbox. kemudian pilih "menu" firewall.
pilih tab "layer 7" dibagian paling pojok
 

 
  
 
klik "+". pada bagian Nama "diisi terserah" kemudian rumus regexp yaitu
 ^.+(misal.com).*$ lalu apply and oke.
 

 Geser ke tab "Filter rule" klik "+". pada menu "General" masukan :
  •  Chain : Forward (Melewati) karena 
  • In.interface (ether yang akan diblokir). kenapa In.interface? analoginya gini, ketika ada satpam yang menjaga gerbang utama, maka ketika kamu masuk ke sebuah perumahan akan ditanyakan mau kemana atau bagaimana.

 Geser ke tab "Advance" . pada menu "Layer 7 Protocol" pilih sesuai dengan nama yang kita buat tadi di tab "layer 7"
 

 Geser lagi ke tab "Action" pilih drop. lalu apply and oke
 

Hasil yang ditampilkan
 

 
Ketika di non aktifkan
 

 

 
 

D. Kesimpulan

Sebagai kesimpulan, penggunaan layer 7 protocol di mikrotik merupakan solusi cerdas dan hemat biaya untuk memblokir situs web secara akurat melalui metode pencarian pola kata kunci (RegEx). Dengan menerapkan parameter in-interface, kita bisa mengoptimalkan kinerja router layaknya seorang satpam di gerbang utama yang sigap menyaring paket data  tepat saat masuk. 

E. Daftar Pustaka 

 Citraweb Solusi Teknologi. (2013, 1 November). Implementasi firewall filter. Citraweb. https://citraweb.com/artikel_lihat.php?id=57

Kontrol Akses Internet Berbasis Waktu via NAT - Perwira Learning Center

 "Step-by-Step: Jadikan Router-mu Lebih Pintar dengan Pembatasan Akses Otomatis."

A. Latar Belakang

Di era digital saat ini, konektivitas internet telah menjadi kebutuhan utama dalam operasional organisasi maupun institusi pendidikan. Namun, akses internet yang tidak terkelola dengan baik sering kali menimbulkan berbagai persoalan, seperti penurunan produktivitas akibat penggunaan konten hiburan yang berlebihan. Jadi Tujuan dibutanya artikel ini adalah sebagai bahan pembelajaran tentang bagaimana membatasi akses internet secara otomatis menggunakan router mikrotik.
 

B. Alat dan Bahan

 hardware : 
  • Laptop
  • Router
  • Kabel LAN
  • Adaptor LAN to USB 
Software :
  • Winbox
  • Web site

C. Pembahasan

 Sebelum masuk ke langkah langkah konfigurasi, kita harus tau terlebih dahulu apa itu NTP, dan bagaimana NTP ini bekerja. Jadi Network Time Protocol ( NTP) adalah sebuah protokol yang digunakan untuk pengsinkronan waktu di dalam sebuah jaringan bisa pada jaringan LAN (Local Area Network) maupun pada jaringan internet dan untuk sinkronisasi jam-jam sistem komputer di atas paket-switching, variabel-latency jaringan data. Proses sinkronisasi ini dilakukan didalam jalur komunikasi data yang biasanya menggunakan protokol komunikasi TCP/IP. Sehingga proses ini sendiri dapat dilihat sebagai proses komunikasi data yang hanya melakukan pertukaran paket-paket data saja. Oke langsung saja kita masuk ke langkah langkah mebatasan akses internet berbasis waktu via NAT.

PRAKTIK 

Hal awal yang harus dilakukan adalah login ke winbox, pilih menu "system" kemudian masuk ke fitur clock  
 

 Pastikan waktu sudah sesuai, Pilih asia-Jakarta karna masih dalam satu waktu.
 
 
 
Kembali ke menu "System" masuk ke fitur "SNTP Client"
  • Centang enable
  • masukkan "0.id.pool.ntp.org" pada menu Server DNS name untuk mensinkronisasi waktu ".id" yang artinya berlokasi di indonesia.
 
 
Setelah itu kembali ke awal, pilih IP -> Firewall
 
 
Pilih menu "Filter Rule" kemudian klik "+"
 

Lalu pada tab "General" 
  • Chainnya forward (melewati) karena tujuan nya adalah kontrol akses internet, maka yang akan di atur yaitu client  (Komputer/HP).
  • Out.Interface pilih port yang akan diblokir akses internenya, kenapa out.interface? bisa dianalogikan seperti, ketika ada satpam hanya berdiri di pintu gerbang utama. Kamu bebas lari keluar masuk ke jalan raya (internet).
 


Pilih tab "Extra" kemudian di menu "time" beri waktu yang akan diblokir dari jam berapa sampai jam berapa, pilih harinya juga. noted "S" itu typo
 
Selanjutnya masuk ke tab "Action" pilih drop karena untuk memutuskan akses secara paksa atau bisa dibilang cara kasar.  "Apply and oke"
 
hasil yang ditampilkan, ketika akan mengakses intenet "misal youtube"


 
 
 Ketika waktu sudah habis, internet akan kembali aktif 
 

 

D. Kesimpulan

Jadi kesimpulannya, Kontrol akses berbasis waktu via NAT sebenarnya adlah penerapan kebijakan organisasi ke dalam aturan teknis. Keberhasilan sistem ini sangat bergantung pada akurasi waktu sistem (NTP) dan ketepatan penempatan (chain) firewall agar tidak terjadi konflik dengan aturan lainnya. Dengan pembatasan akses internet ini penggunakan koneksi internet akan lebih teratur.

E. Daftar Pustaka 

Wikipedia. (2023, 22 Desember). Network Time Protocol. Diambil pada 25 Februari 2026, dari https://id.wikipedia.org/wiki/Network_Time_Protocol

Membatasi Akses ICMP: Siapa Saja yang Boleh Ping ke Router? - Perwira Learning Center

Siapa Yang Harus Kita Pakai? Firewall NAT atau Firewall Filter.......

A. Latar Belakang 

 Dalam pengelolaan jaringan, ICMP atau lebih populer dengan perintah "ping" adalah pisau bermata dua. Di satu sisi, ia adalah alat diagnosa paling dasar dan vital bagi administrator jaringan untuk memastikan perangkat tujuan dalam keadaan aktif (reachable). Namun di sisi lain, akses ICMP yang dibiarkan terbuka secara bebas ke arah router dapat menjadi celah keamanan yang serius. Tujuan dibuatnya artikel ini adalah untuk membantu pembelajaran tentang bagaimana setting agar client tidak dapat ping ke router.
 

B. Alat dan Bahan

 hardware : 
  • Laptop
  • Router
  • Kabel LAN
  • Adaptor LAN to USB 
Software :
  • Winbox
  • Web site

C. Pembahasan

Apa yang dimaksud dengan protocol ICMP? Protocol Pesan Kontrol Internet (ICMP) adalah rangkaian aturan komunikasi yang digunakan perangkat untuk mengkomunikasikan kesalahan transisi data dalam jaringan. Bisa kita analogikan dengan Radio komunikasi atau papan pengumuman di pinggir jalan yang memberi tahu sopir. "jembatan di depan putus" atau "konfirmasi, paket sudah sampai di gerbang." Mengapa sering dibatasi? salah satunya yaitu untuk mengurangi risiko serangan DoS (Denial  of Service), bisa disalahgunakan untuk melumpuhkan pernagkat melalui beberapa metode:
  • ICMP Flood, yaitu penyerang mengirimkan ribuan paket ping per detik. Router akan sibuh menjawab setiap paket tersebut hingga kehabisan sumber daya CPU dan tidak bisa melayani trafik data yang asli.
  • Ping of Death, yaitu serangan lama, namun konsepnya masih relevan pada beberapa selah keamanan. Dimana paket ICMP dikirim dengan ukuranyang melebihi batas legal, menyebabkan sistem penerima macet.

PRAKTIK BLOK PING ROUTER

 Masuk ke winbox, pilih IP kemudian masuk ke menu firewall.
 
langkah selanjutnya yaitu pilih menu Filter rule, klik "+"

 
  
kemudian di "General" 
  • chain nya "input" (masuk) karena paket data yang ditujukan langsung ke router. 
  • protocol nya "ICMP" 
  • In. Interface "tergantung yang mau diblok" 
 
Masuk menu "Action" pilih "drop" lalu klik apply and oke.
 

 hasil yang ditampilkan yaitu "Request Timed Out"
 
 
jika dimatikan maka tampilannya "Reply from"
 
 

D. Kesimpulan

Dalam upaya mengamankan jaringan, penggunaan Firewall Filter dengan chain input dan action drop merupakan metode yang paling tepat untuk membatasi akses ICMP ke router, karena secara spesifik bertugas menyaring paket data yang masuk ke sistem. Meskipun protokol ICMP sangat berguna untuk proses diagnosa dan troubleshooting jaringan, pembatasan akses secara selektif sangat krusial dilakukan guna meminimalisir risiko pemetaan jaringan oleh pihak luar serta mencegah serangan denial-of-service (DoS) yang dapat melumpuhkan performa CPU router. Dengan menerapkan konfigurasi ini, administrator dapat menjaga stabilitas perangkat tanpa kehilangan kontrol penuh atas keamanan infrastruktur yang dikelola.
 

E. Daftar Pustaka

Amazon Web Services. (n.d.). Apa itu ICMP?. Diakses pada 23 Februari 2025, dari https://aws.amazon.com/id/what-is/icmp/

Jumat, 20 Februari 2026

Misteri IP 169.254.x.x: Mengapa DHCP Client MikroTik Tidak Melakukan Self-Assign (APIPA)? - Perwira Learning Center

 APA SI ITU APIPA?

A. Latar Belakang

Dalam standar jaringan global, terdapat protokol bernama APIPA (Automatic Private IP Addressing) atau IPv4 Link-Local. Protokol ini dirancang agar perangkat tetap bisa berkomunikasi dalam satu jaringan lokal meskipun DHCP Server mengalami kegagalan atau kabel terputus. Namun, bagi pengguna MikroTik, sering muncul pertanyaan: "Mengapa saat DHCP Client gagal (Searching), MikroTik tidak otomatis memberikan IP 169.254.x.x seperti pada sistem operasi Windows?"
 
Secara default, MikroTik didesain sebagai perangkat intermediate (penghubung) yang sangat bergantung pada konfigurasi administrator. Berbeda dengan End-Device (Laptop/HP), MikroTik tidak secara otomatis mengaktifkan fitur IPv4 Link-Local pada setiap interface demi alasan keamanan dan efisiensi resource. Memahami mekanisme ini sangat penting bagi teknisi agar tidak bingung saat mendapati status DHCP Client yang terus-menerus searching tanpa memberikan IP cadangan. 
 

B. Alat dan Bahan

  • Router
  • Laptop
  • Kabel LAN
  • Software -> winbox
  • Koneksi internet 

C. Pembahasan

APIPA, atau Automatic Private IP Addressing, adalah kemampuan jaringan di mana perangkat dapat menetapkan alamat IP sendiri jika tidak ada server DHCP yang tersedia untuk menetapkannya. Perlu diingat bahwa jika perangkat Anda hanya menggunakan alamat APIPA yang ditetapkan sendiri, perangkat tersebut hanya akan dapat terhubung dengan perangkat lain pada subnet APIPA yang sama. Anda tidak akan dapat terhubung ke internet dengan alamat 169.254-something karena alamat APIPA adalah IP pribadi untuk penggunaan internal saja. 
 
Mengapa Mikrotik tidak melakukan Self-Assign?
 Menurut yang saya baca, Pada MikroTik, fitur DHCP Client hanya bertugas mencari server. Jika tidak ada respon (DORA gagal), MikroTik akan tetap pada status Searching atau Invalid. MikroTik tidak melakukan self-assign IP 169.254.x.x. Di MikroTik, filosofinya adalah "Admin yang menentukan segalanya," sehingga fitur otomatis semacam ini seringkali harus diaktifkan secara spesifik.
 
Praktik 
 
kita harus masuk ke app winbox, kemudian masuk ke menu IP.
  
 
 
Setelah masuk menu IP, akan diarahkan ke menu lain yaitu DHCP client.

 

Langkah selanjutnya, klik "+", pada menu interface pilih ethernet yang terhubung ke internet. klik apply and oke.
  


Setelah itu output yang akan ditampilkan seperti berikut.
 

D. Kesimpulan

Misteri IP 169.254.x.x pada MikroTik terjawab dengan fakta bahwa MikroTik tidak menerapkan fitur APIPA secara otomatis pada fungsi DHCP Client-nya. Berbeda dengan perangkat pengguna (end-user), MikroTik lebih memilih status searching untuk memberi tahu administrator bahwa ada masalah pada jalur distribusi IP, daripada memberikan IP "palsu" (APIPA) yang sebenarnya tidak bisa digunakan untuk akses internet dan berpotensi membingungkan dalam tabel routing.
 

E. Daftar Pustaka

CBT Nuggets. (2020, January 10). What is Automatic Private IP Addressing (APIPA)?. CBT Nuggets Blog. https://www.cbtnuggets.com/blog/technology/networking/what-is-automatic-private-ip-addressing-apipa