Langsung ke konten utama

Observasi Routing

NIM    : 12190061
Nama : Niken Rahmasari 
Kelas  : 12.3A.11


Tugas 10




1. Buka winbox lalu connect ke Mikrotik A


Tampilan jika sudah terconnect




2. Buka Interfaces kemudian muncul tampilan : 


        Ether 1 untuk modem / ISP
        Ether 2 untuk Aces Point
        Ether 4 untuk Mikrotik B

3. Mengkonfigurasikan Mikrotik A dengan Mikrotik B
 
        Menghubungkan Antara Mikrotik A (R1) dengan Mikrotik B (R2) Di Ether 4 dengan menggunakan IP Address 12.12.12.1/24 dengan network 12.12.12.0 . Jika sudah lalu klick Apply dan OK.


4. Mengkonfigurasi Mikrotik B ke winbox



5. Interface Mikrotik B


        Ether 1 menghubungkan ke Mikrotik A
        Ether 2 menghubungkan ke Mikrotik C


6. Meberikan IP Mikrotik B to Mikrotik A agar bisa terhubung


        
        Menghubungkan Antara Mikrotik B (R2) dengan Mikrotik A (R1) dengan menggunakan IP Address 12.12.12.2/24 dengan network 12.12.12.0 . Jika sudah lalu klick Apply dan OK.


7. Meberikan IP Mikrotik B to Mikrotik C agar bisa terhubung

        
  Menghubungkan Antara Mikrotik B (R2) dengan Mikrotik C (R3) dengan menggunakan IP Address 23.23.23.2/24 dengan network 23.23.23.0. Jika sudah lalu klick Apply dan OK.


8. Mencoba Ping ke Mikrotik A



9. Aktifkan wlan untuk mengkoneksi ke laptop 2
   
    Aktifkan wlan lalu konfigurasikan Security profile agar aman seperti gambar di atas jika sudah klick Apply  & OK.

    Ubah Mode ke ap bridge
    SSID Mikrotik-B
    Ubah Security profile menjadi Profile1 lalu Apply OK.

    Akan Muncul Profile1 seperti gambar di atas jika sudah di konfigurasikan

    Setting IP wlan dengan IP Address 192.168.2.1/24 dengan network 192.168.2.0 lalu klick Apply  OK.


10. Mengkonfigurasi Mikrotik C ke winbox



11. Menghubungkan Mikrotik C to Mikrotik B 


Menghubungkan Antara Mikrotik C(R2) dengan Mikrotik B(R1) dengan menggunakan IP Address 23.23.23.3/24 dengan network 23.23.23.0. Jika sudah lalu klick Apply dan OK.

Menghubungkan Antara Mikrotik C(R2) dengan wlan dengan menggunakan IP Address 192.168.3.1/24 dengan network 192.168.3.0. Jika sudah lalu klick Apply dan OK.
Aktifkan wlan lalu konfigurasikan Security profile agar aman seperti gambar di atas jika sudah klick Apply  & OK.
    Ubah Mode ke ap bridge
    SSID Mikrotik-C
    Ubah Security profile menjadi Profile1 lalu Apply OK.


12. Setting Route Mikrotik A B C


    Gambar di atas menunjukan bahwa mikrotik C menghubungkan ke mikrotik A dengan melalui Mikrotik B         bisa di lihat dari IP Addressnya  lalu Apply OK.
    Buat lagi dengan cara Copy dengan merubah IP Addresnya  lalu Apply OK.
    Tampilan akan menjadi seperti ini.


Lalu Setting Route di Mikrotik A dan Setting IP Address lalu Apply OK.

Copy Setting Route lalu ganti IP Address seperti gambar di atas lalu Apply OK.


Hasilnya akan seperti Gambar di atas.


Setting Route Mikrotik B menuju ke Mikrotik A dengan IP Address & Gateway sebagai berikut  lalu Apply OK.


Setting Route Mikrotik B menuju ke Mikrotik C dengan IP Address & Gateway sebagai berikut  lalu Apply OK.



Jika Sudah Di Atur IP Address & Gateway  lalu tes ping dari masing-masing Mikrotik ke Mikrotik yang lain contoh gambar di atas Mikrotik B sedang melakukan tes Ping ke Mikrotik A.


13. Setting DNS dan NAT dengan masing masing IP yang telah di Setting pada setiap Mikrotik agar bisa terkoneksi dengan internet







14. Gambar di bawah ini untuk mengatur IP google agar ketika di Ping akan terkoneksi.



15. Liat contoh gambar di bawah ini buka Tols lalu Traceroute untuk mengetahui ip mana saja yang kita lewati saat terkoneksi ke jaringan tersebut. 
















Komentar

Postingan populer dari blog ini

TUGAS EPTIK PERTEMUAN 11

TUGAS PERTEMUAN 11 1. Kejahatan yang terjadi di internet terdiri dari macam jenis dan cara yang bisa terjadi. Menurut anda motif apakah yang dapat mempengaruhi kejahatan TI - Kelalaian pengguna komputer - Pelaku merupakan orang yang memiliki rasa ingin tahu yang besar dan fanatik akan teknologi komputer - Sistem Keamanan jaringan yang lemah 2. Sebutkan contoh-contoh kasus kejahatan TI yang sedang trend (viral) saat ini. Dan menurut anda apa motif kejahatan tersebut - Bullying melalui media sosial : penyalahgunaan media sosial dengan meninggalkan komentar buruk terhadap suatu oknum atau organisasi, motif kejahatan ini biasanya sengaja atas dasar ketidaksukaan - Menyebarkan berita palsu (hoax) : kejahatan yang dilakukan dengan membuat berita yang tidak benar kemudian menyebarkannya, motif kejahatan ini adalah si pelaku ingin menggiring opini publik pada hal yang dituju 3. Berdasarkan contoh kasus (sesuai jawaban no. 2), menurut anda apakah upaya-upaya yang dapat kita lakukan un...

TUGAS EPTIK PERTEMUAN 12

Sebutkan menurut anda apa saja tips-tips aman berinternet - Non-aktifkan Blutooth jika tidak diperlukan Teknologi wireless ini menjadi salah satu pintu masuk yang paling mudah diakses oleh para peretas. Jadi pastikan blutooth dalam perangkat digital dalam keadaan non-aktif. - Jangan terhubung ke Wifi terbuka Berhati-hatilah jika anda sedang berada diluar rumah kemudian menemukan Wifi tanpa secure, banyak hacker yang sengaja membuat Wifi palsu agar bisa mengakses data pribadi dan perangkat-perangkat yang terhubung. - Menghindari & menangkal spam, Malware, ransomware, virus & spyware : 1. Rajin Update Sistem Malware/virus selalu mencari kelemahan (vulnerability) di setiap sistem agar bisa dibobol. Sistem operasi, software anti virus komputer dan smartphone harus diperbarui (update) sesuai rekomendasi pabrik, sehingga sistem keamanan sudah menggunakan sistem yang terbaru dan sudah diuji coba terhadap malware versi sebelumnya. 2. Gunakan & Update Anti Virus (AV)/ ...

TUGAS EPTIK PERTEMUAN 9

Berikan 3 contoh perubahan proses bisnis/sosial akibat teknologi yang “melunturkan” nilai etika tradisional. Untuk tiap contoh, sebutkan teknologinya, model kerjanya, nilai etika tradisional yang hilang. 1. Jual Beli Online Teknologi yang digunakan :  Smartphone atau Komputer untuk mengakses jejaring sosial berupa aplikasi belanja online. Model Kerja :  Melalui internet calon pembeli dapat mengakses berbagai macam barang yang diinginkan, mendaftarkan akun lalu dapat melakukan proses transaksi tanpa harus bertatap muka. Etika Tradisional yang hilang : - Tidak adanya proses tawar-menawar tidak seperti saat bertransaksi langsung - Hilangnya silaturahmi antara konsumen dan produsen   2. Media Sosial Teknologi yang digunakan :   Smartphone atau Komputer sebagai media penghubung ke internet dalam mengakses media sosial seperti Twitter, Facebook, Instagram, Line, Whatsapp, Telegram , dsb. Model Kerja :  Saat ini masyarakat cenderung lebih sering menggunakan me...