93
BAB 4 IMPLEMENTASI DAN EVALUASI
4.1
Usulan Pemakaian Winzip Salah satu solusi yang dapat dipakai perusahaan adalah dengan menggunakan winzip yang disertai kombinasi password yang panjang pada saat ingin mengirimkan dokumen agar dokumen yang dikirimkan tersebut menjadi aman .Winzip menggunakan algoritma AES, yaitu merupakan algoritma yang pertama kali di pulibsh pada tahun 1998 dan tergolong block chiper. AES di kenal sebagai algortima enkripsi yang cukup
cepat dan lebih
mudah untuk
diimplementasikan dan lebih sedikit memakan resource (sumber daya) memori. Ukuran block chiper pada AES adalah 128 bit dengan panjang key bervariasi yaitu 128, 192 atau 256 bit. Fungsi – fungsi yang terdapat pada Winzip adalah sebagai berikut : 1. M embuat Zip File Terdapat 2 cara untuk membuat zip file, yang pertama cukup dengan mengklik kanan pada folder/file yang akan di zip kemudian tentukan apa yang akan dilakukan misalnya membuat file zip baru atau akan menambahkan file/folder tersebut ke dalam file zip yang sudah ada terlebih dahulu, cara yang kedua adalah dengan menjalankan terlebih dahulu aplikasi Winzip kemudian memilih New tool bar setelah itu tentukan lokasi dan nama file lalu tekan tombol ok setelah itu baru masukkan file yang akan di zip lalu tekan tombol add. 2. M embelah Zip File
94 Winzip juga dapat digunakan untuk membelah file ke beberapa bagian yang sesuai dengan ruang disket atau removable sotrage yang tersedia. Caranya pertama buka file zip yang akan di belah -> tekan menu action pada menu bar, -> pilih split pada boks part size di bagian bawah kiri -> pilih ukuran media yang akan dipakai -> masukkan nama filebaru pada boks file -> setelah itu tekan tombol ok. 3. M engekstrak Zip File Terdapat 2 cara untuk melakukan ekstrak pada file, yang pertama cukup dengan mengklik kanan pada file yang akan di ekstrak dan yang kedua dengan menggunakan menu extract pada toolbar, namun jika menggunakan menu extract melalui toolbar, maka terlebih user harus membuka file zip yang akan di ekstrak baru kemudian menekan tombol extract. 4. M engenkripsi data pada zip file M engamankan data bisa dilakukan dengan mengenkripsinya yaitu mengamankan data dengan menggunakan password, setelah memasukkan nama password yang diinginkan lalu user bisa memilih jenis enkripsi yang akan digunakan. Versi yang paling baru menyediakan 256 bit yang akan digunakan untuk melakukan ekripsi. 5. M engdekripsi data pada zip file M embuka enkripsi sebuah file pada winzip user juga harus menggunakan aplikasi winzip yang sama dengan pengirim, jika tidak menggunakan aplikasi winzip tersebut maka file tidak akan dapat dibuka. Fitur kompresi yang terdapat pada windows juga tidak akan dapat membuka isi file tersebut.
95 Dibawah ini merupakan cara pemakaian winzip, yaitu : 1. User harus memilih file- file yang akan di zip terlebih dahulu kemudian klik kanan -> winzip -> add to zip file.
Gambar 4.1 Langkah pertama untuk melakukan file zip
2. User harus memilih tempat dimana hasil zip tersebut akan diciptakan dan kemudian menuliskan nama dari hasil zip yang diinginkan dan juga memilih encrypt added files agar file/dokumen yang di zip tersebut dapat diberikan password dan juga dapat memilih metode enkripsi yang akan digunakan.
96
Gambar 4.2 Langkah kedua untuk melakukan file zip dengan memilih tempat hasil keluaran hasil zip tersebut
3. Kemudian user harus memasukan password yang diinginkan dan memilih metode enkripsi yang ingin digunakan. Disarankan untuk menggunakan kombinasi password agar dapat memberikan proteksi yang lebih aman contohnya (B1nUsUn1vErSitY)
97
Gambar 4.3 Langkah ketiga untuk melakukan file zip dengan memasukan password dan memilih metode enkripsi
4. Setelah mengklik tombol OK maka hasil zip tersebut telah berhasil di buat
Gambar 4.4 Hasil dari file zip yang berhasil di buat
98 5. Apabila ingin melakukan pengekstrakan terhadap file zip maka tinggal mengklik kanan pada file zip -> Winzip -> Extract to here
Gambar 4.5 Cara pertama untuk mengekstrak hasil zip tersebut 6. Kemudian Winzip akan meminta user untuk memasukan password yang telah dibuat di awal pembentukan winzip tersebut.
Gambar 4.6 Cara kedua untuk mengenstrak hasil zip tersebut dengan memasukan password yang sama dengan password yang dibuat oleh user
99 7. Hasil dari pengekstrakan Winzip
Gambar 4.7 Hasil dari extract pada file Winzip
4.2
Usulan Pemakaian FTP server dan FTP Client Solusi kedua yang dapat dipakai adalah dengan menggunakan FTP server dan FTP Client. FTP merupakan salah satu pelayanan internet yang banyak digunakan. Dengan FTP user dapat mengcopy file-file dari satu komputer ke komputer yang lain dan tidak tergantung lokasi komputer tersebut berada. File-file tersebut dapat berisi segala macam informasi yang dapat disimpan dalam sebuah komputer, misalnya teks ASCII, teks terformat, gambar, suara, dan lain lain. Untuk melakukan transfer file maka user harus melakukan koneksi terlebih dahulu dengan host yang memiliki file tersebut. Di dalam pemakaian FTP hanya user tertentu saja yang dapat menggunakan FTP untuk mengakses sebuah host
100 (biasanya pemakai tersebut merupakan anggotanya) Pemakaian FTP ini adalah dengan cara memasukkan login username dan passwordnya sesuai dengan yang telah di daftarkan sebelumnya.Agar user dapat melakukan koneksi dengan FTP server maka client harus mempunyai software WS FTP. Setelah user menginstall WS FTP maka tampilan yang akan keluar adalah sebagai berikut : Pada gambar dibawah ini merupakan hasil tampilan pertama kali pada saat WS FTP dijalankan dimana bagian kiri merupakan tampilan yang berisi data- data yang berada di komputer user dan bagian sebelah kanan adalah awal untuk membentuk remote connection ”Open Remote Connection”
Gambar 4.8 Tampilan utama pada WS FTP
101 Pada gambar dibawah ini merupakan langkah selanjutnya setelah menekan create site pada site manager. Disini user boleh memasukan nama site yang diinginkan karena hanya nama sebuah site saja.
Gambar 4.9 M emasukkan nama site yang diinginkan
Pada gambar dibawah ini merupakan langkah selanjutnya setelah memilih nama site yang ingin dibuat. Disini user dapat memilih connection type yang diinginkan yaitu FTP.
Gambar 4.10 M emilih tipe koneksi yang diinginkan
102 Pada gambar dibawah ini merupakan langkah selanjutnya setelah memilih tipe koneksi yang ingin digunakan dimana user harus memasukan server address domain yang dimilikinya.
Gambar 4.11 M emasukkan server address yang dimilikinya
Pada gambar dibawah ini merupakan langkah selanjutnya setelah server address domain yang dimiliki, Disini user harus melakukan authentikasi memasukkan username dan juga password agar dapat terhubung ke FTP server.
Gambar 4.12 M elakukan authentikasi
103 Pada gambar dibawah ini merupakan hasil settingan yang telah terbentuk dimana kalau user menekan tombol finish maka WS FTP akan segera mengirim username dan password ke FTP server agar bisa di authentikasi.
Gambar 4.13 Tampilan akhir koneksi yang sudah dibuat
Pada gambar dibawah ini merupakan tampilan kalau memasukkan username atau password yang salah.
Gambar 4.14 Tampilan login error
104 Pada gambar dibawah ini merupakan tampilan setelah proses authentikasi berhasil dimana bagian kiri merupakan data-data yang terdapat di komputer user, bagian kanan merupakan data-data yang terdapat di FTP server dan dapat dilihat di bagian bawah terlihat tulisan ”Connected to www.jasanet.net”. Disini user dapat memilih tipe transfer mode yang diinginkan yaitu ASCII, binary, dan Auto (Based on file ext)
Gambar 4.15 Tampilan setelah berhasil melakukan authentikasi
105
Pada gambar dibawah ini user dapat melakukan sesi upload dengan memilih file-file yang terdapat di komputer user kemudian mengklick tombol upload maka WS FTP akan segera mengupload data- data yang di perlukan ke FTP server dan dapat juga di lihat bahwa waktu yang di butuhkan untuk melakukan proses upload dan juga kecepatannya dalam (kb/s).
Gambar 4.16 Tampilan sesi upload pada WS FTP
106 Pada gambar dibawah ini user dapat melakukan sesi download dengan memilih file-file yang terdapat di FTP server
kemudian mengklick tombol
download maka WS FTP akan segera mengdownload data- data yang di perlukan dari FTP server dan dapat juga di lihat bahwa waktu yang di butuhkan untuk melakukan proses download dan juga kecepatannya dalam (kb/s).
Gambar 4.17 Tampilan sesi download pada WS FTP
4.3
Usulan Pemakaian SS H SSH (Secure Shell) merupakan protocol jaringan yang memungkinkan pertukaran data secara aman antara dua komputer. SSH dapat digunakan untuk mengendalikan komputer dari jarak jauh, mengirim file, membuat tunnel yang terenkripsi, dan lain-lain. Protokol ini mempunyai kelebihan dibanding protocol lain yang sejenis seperti telnet, ftp, dan rsh, karena SSH memiliki sistem
107 otentikasi, otorisasi, dan enkripsinya sendiri. Dengan begitu, keamanan sebuah sesi komunikasi melalui bantuan SSH ini menjadi lebih terjamin. SSH memang lebih aman dibandingkan dengan protokol sejenis, tetapi protocol SSH tetap rentan terhadap beberapa jenis serangan tertentu. Pada umumnya seranganserangan ini ditujukan pada SSH versi pertama (SSH-1) yang memang memiliki tingkat keamanan yang lebih lemah daripada SSH versi kedua (SSH-2). Salah satu serangan pada SSH versi pertama adalah serangan Man in the Middle pada saat pertukaran kunci. Implementasi SSH terlihat dalam produk-produk berikut : FreeSSH OpenSSH (Unix, Windows) LSH (unix) PuTTY (Windows) Okhapkin s port of SSH1(windows) M acSSH (M acintosh) TeraTerm (windows) M indTerm (Inix, Windows) NitfyTelnet 1.1 SSH (M achintosh) Commercial SSH SSH communication Security (unix, windows) F-Secure SSH (unix,Windows) Secure CRT, SecureFX (windows) Vshell (Windows)
108 Protokol SSH, baik SSH-1 maupun SSH-2 memiliki fitur sebagai berikut : 1. Enkripsi SSH melindungi data saat melewati jaringan dengan cara mengenkripsinya. Saat data dikirim ke jaringan, SSH secara otomatis melakukan enkripsi terhadap data tersebut, lalu setelah data tersebut sampai ke pihak penerima, SSH secara otomatis melakukan dekripsi terhadap data tersebut. SSH menyediakan beberapa algoritma enkripsi, yaitu Blowfish, DES, dan triple-DES (3DES). 2. Integritas M enjamin data yang dikirim melalui jaringan sampai ke penerima dalam keadaan utuh dan tidak termodifikasi. Protokol SSH-2 menggunakan algoritma hash M D5 dan SHA-1, sedangkan protocol SSH-1 menggunakan metode yang lebih lemah, yaitu 32-bit cyclic redudancy check (CRC-32) dalam data yang tidak terenkripsi pada setiap paket. 3. Autentifikasi Semua
koneksi
SSH
melibatkan
dua
autentifikasi,
yaitu
saat
klien
mengautentifikasi server SSH (autentifikasi server) dan server mengautentifikasi user yang meminta akses (autentifikasi user). Autentifikasi server menjamin bahwa server SSH asli, dan melindungi dari serangan man in the middle. SSH-1 menggunakan RSA untuk autentifikasi server, sedangkan SSH-2 menggunakan DSA. Autentifikasi user pada SSH menggunakan dua cara, yaitu dengan menggunakan sistem public key dan sistem password yang terenkripsi.
Langkah-langkah yang harus dilakukan apabila user ingin mencoba akses ke linux server adalah sebagai berikut :
109 Langkah 1 Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server. Langkah 2 Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel. Langkah 3 Client meminta public key dan host key milik server. Langkah 4 Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA). Langkah 5 Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server. Langkah 6 Server men-decrypt session key yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verivikasi. Langkah 7 User mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut.
Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server.
110 Langkah-langkah diatas adalah konektivitas pada SSH client ke SSH server yang berupa Linux. Sedangkan jika ingin merubah port untuk menghindari adanya penyerangan ke port default nya yaitu 22, kita dapat merubah portnya dengan command sebagai berikut : [admin@M ikrotik] ip service> set ssh port = 51 [admin@M ikrotik] ip service> print Flags: X - disabled, I - invalid # NAM E
PORT ADDRESS
0 telnet
23
0.0.0.0/0
1 ftp
21
0.0.0.0/0
2 www
80
0.0.0.0/0
3 ssh
51
0.0.0.0/0
Untuk SSH client dapat menggunakan program putty yang dapat berjalan pada windows.Disini akan dilakukan percobaan konektivitas putty dengan Linux SSH server ( Debian Sarge, IP address :192.168.0.100). - Langkah pertama : User harus mempunyai salah satu file SSH client seperti PuTTY, PuTTYgen dan Pageant.
Gambar 4.18 Tampilan Icon putty, puttygen, pageant
- Langkah kedua : user harus membuat profile dengan setting untuk server 192.168.0.100. Buka program PuTTY dengan 2 kali klik. Dalam category
111 session user harus masukkan 192.168.0.100 di bawah Hostname(or IP address), masukkan port 22, dan pilih SSH dibawah protocol.
Gambar 4.19 Settingan Putty Configuration pada Session tahap pertama
- Langkah ketiga : masuk ke category connection->data dan username yang jelas digunakan untuk login ke SSH server . Dicontoh ini user menggunakan root.
112
Gambar 4.20 Settingan Putty Configuration pada Data
- Langkah Keempat : kembali ke category session lagi. Di bawah saved session masukan nama untuk profilenya, contoh : 192.168.0.100. Lalu klik save. Di lain waktu jika menggunakan PuTTY, dapat memilih profile dari tab saved sessions, klik pada load lalu open.
113
Gambar 4.21 Settingan Putty Configuration pada Session tahap kedua
-
Setelah itu kita dapat connect dengan menekan tombol open
Gambar 4.22 Settingan Putty Configuration pada Session tahap ketiga
114 -
Jika pertama kali connect ke server, maka security warning pops up akan muncul. Ini karena PuTTY belum mengetahui host key server, jadi akan aman bila menekan tombol yes ( jika ini terjadi lagi berarti ada server lain berjalan pada IP address yang sama, atau seseorang telah merusak dan mengganti key ).
Gambar 4.23 Settingan Putty Configuration connect server
-
Dengan username yang pernah disetting di profile, tidak perlu mengetik ulang disini lagi. Yang diperlukan disini adalah password.
Gambar 4.24 Tampilan setelah connect ke server
115 4.4
Usulan Perancangan VPN Solusi perangancangan VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, dengan tujuan agar pengiriman data dari kantor pusat ke kantor cabang maupun sebaliknya menjadi lebih aman dan lebih efektif. Dengan adanya VPN maka karyawan yang ada di perusahaan PT. Asuransi Eka Lloyd Jaya dapat
memaksimalkan
kinerja kerjanya agar
perusahaan
tersebut
dapat
berkembang dan juga bersaing dengan perusahaan lainnya. Untuk merancang suatu site to site VPN maka harus ditentukan jenis protocol – protocol yang dapat saling mendukung fungsi satu sama lain yaitu tentang tunneling , encryption, dan authentication. 4.4.1
Penentuan Tunneling protocol VPN Terdapat bermacam-macam jenis tunneling protocol yang dapat digunakan untuk mendukung VPN seperti PPTP, L2F, L2TP, dan IPSec. Semua protocol diatas memiliki kelebihan dan kekurangan masing-masing. Untuk perancangan site to site VPN in i akan digunakan tunneling protocol PPTP berdasarkan pertimbangan bahwa PPTP lebih cocok untuk kebutuhan perusahaan saat ini dan melakukan komunikasi dengan menggunakan sifat point to point, PPTP juga lebih efisien untuk pengiriman data dalam jumlah yang lebih besar, Selain itu PPTP juga menggunakan protocol GRE (Generic Routing Encapsulation) untuk proses encryption yang memiliki fungsi untuk meringkas paket PPP ke dalam IP datagram.
116 4.4.2
Penentuan Authentication protocol VPN Pada tunneling protocol digunakan koneksi PPTP, maka protocol authentikasi yang mungkin adalah M S-CHAP, M S-CHAP v2, EAP. Oleh karena itu protocol authentikasi yang akan digunakan adalah M S-CHAP v2 karena memiliki sistem keamanan yang lebih baik daripada M S-CHAP dan juga sesuai dengan kebutuhan perusahaan.
4.4.3
Penentuan Encryption protocol VPN Dikarenakan koneksi VPN yang dirancang menggunakan protocol PPTP server dimana berbasis pada PPP. M aka untuk encryption protocol akan digunakan sistem yang telah disediakan oleh PPP, yaitu Microsoft Point-to-Point Encryption (MPPE). Microsoft Point-to-Point Encryption (MPPE) mengencyrpt data dengan dasar koneksi PPP based dial-up atau koneksi PPTP VPN dan M PPE mendukung keamanan data antara koneksi PPTP dan tunnel server dengan menggunakan algoritma Rivest-ShamirAdleman (RSA) RC4.
117 4.5
Topologi Jaringan VPN
Gambar 4.25 Skema Topologi Jaringan VPN antar Cabang
Gambar diatas menggambarkan proses tunneling yang dilakukan melalui internet untuk menghubungkan antara kantor pusat dengan kantor cabang pada PT. Asuransi Eka Lloyd Jaya, kantor cabang harus melakukan proses dial-up ke kantor pusat untuk membentuk tunnel dan setelah tunnelnya terbentuk maka proses dialup yang dilakukan antar kantor tersebut akan bersifat permanen. Tunneling akan mengencapsulate dan mengencrypt setiap data paket yang akan dikirim ke jaringan internal masing-masing kantor. Kantor cabang akan melakukan dial IP public ke kantor pusat sebagai proses authentication. Setelah melakukan proses tersebut maka akan dibentuk sebuah jalur tunnel antara kantor pusat dengan kantor cabang. Setelah tunnel
118 terbentuk maka kantor pusat dan kantor cabang saling terhubung layaknya seperti LAN biasa.
4.6
S pesifikasi Sistem Untuk mengimplementasi site to site VPN maka user harus memperhatikan kebutuhan hardware serta software yang dibutuhkan agar dapat menjalankan sisitem operasi yang dipilih. Berikut adalah spesifikasi hardware dan software yang disarankan. Hardware yang dianjurkan untuk komputer server, yaitu •
Processor
: Pentium IV 1,6 GHz (atau diatasnya)
•
Memory
: 512 M B (atau diatasnya)
•
Hard disk
: 80 GB (atau diatasnya)
•
Integrated VGA
•
Ethernet Card 10/100 Base TX
Sebenarnya untuk spesifikasi hardware pada PC-Router M ikrotik hanya dibutuhkan sebuah PC dengan Pentium II, M emory 64, Hard Disk 500M tetapi untuk menjaga agar tidak terjadi hal-hal yang tidak diinginkan maka hardware untuk PC- Router M ikrotik yang dianjurkan adalah : •
Processor
: Pentium IV 1,6 GHz (atau diatasnya)
•
Memory
: 512 M B (atau diatasnya)
•
Hard disk
: 40 GB
•
Integrated VGA
119 •
2 buah Ethernet Card 10/100 Base TX
Software yang dianjurkan adalah M icrosoft Windows 2000, M icrosoft Windows 2003, M icrosoft Windows XP Service Pack I dan M icrosoft Windows XP Service Pack II
4.7
Perancangan Jaringan VPN Dikarenakan site to site VPN yang diusulkan belum dapat diimplementasi secara langsung pada PT. Asuransi Eka Lloyd Jaya, maka disini akan dilakukan rancangan simulasi jaringan VPN secara langsung dengan menggunakan komputer yang dimiliki oleh penulis dengan spesifikasi software dan hardware sebagai berikut :
4.7.1
S pesifikasi Hardware Percobaan Komputer 1 : Processor M emory Hard Disk NIC
Intel(R) Pentium(R) CPU @ 2.4 Ghz 512 M B of RAM 80 GB 10/100 Base- TX
PC Router 1 : Processor M emory Hard Disk NIC
PC Router 2 :
Intel(R) Pentium(R) CPU @ 2.8 Ghz 512 M B of RAM 120 GB 10/100 Base- TX (3 buah)
120 Processor M emory Hard Disk NIC
Intel(R) Pentium(R) CPU @ 2.2 Ghz 512 M B of RAM 40 GB 10/100 Base- TX (3 buah)
Komputer 2 : Processor M emory Hard Disk NIC
4.7.2
Intel(R) Core™ 2 Duo CPU @ 2.0 Ghz 1 GB DDR 2 120 GB 10/100 Base- TX
S pesifikasi Software Percobaan Spesifikasi software yang digunakan untuk melakukan percobaan site to site VPN adalah : 1
Software yang digunakan untuk komputer 1 adalah Microsoft Windows XP Service Pack I.
2
Software yang digunakan untuk komputer 2 adalah Microsoft Windows XP Service Pack II.
3
Software yang digunakan untuk PC Router adalah Operating Sistem Mikrotik.
4.8
Konfigurasi Koneksi Di Router Mikrotik 4.8.1
Konfigurasi IP Address pada PC Router 1 [admin@M ikrotik]>interface edit 0 value-name : internet1 [admin@M ikrotik]>interface edit 1 value-name : lokal
121 [admin@M ikrotik]>interface edit 2 value-name : lokal2 [admin@M ikrotik]>ip
address
add
address=
116.50.25.193
interface=internet1 [admin@M ikrotik]>ip
address add address= 192.168.0.1 netmask=
255.255.255.0 interface=lokal [admin@M ikrotik]>ip
address
add
address=
172.16.0.1
netmask=
255.255.0.0 interface=lokal2
Gambar 4.26 Konfigurasi IP Address pada Router 1
122 4.8.2
Konfigurasi DNS pada PC Router 1 [admin@M ikrotik]>ip
dns
set
primary-dns=116.50.28.8
allow-
secondary-dns=116.50.29.8
allow-
remoterequests=no [admin@M ikrotik]>ip
dns
set
remoterequests=no
Gambar 4.27 Konfigurasi IP DNS pada Router 1
4.8.3
Konfigurasi PPP pada S erver untuk Client [admin@M ikrotik]>
interface
name=PT.AsuransiEkaLloydJaya
ppp service=any
secret
add
pasword=asuransi
profile=default local-address=10.0.105.5 remote-address=10.0.105.6
123
Gambar 4.28 Konfigurasi PPP Secret pada PC-Router 1
Didalam menghubungkan antara kantor pusat dengan kantor cabang akan dibuat dua buah IP virtual yang akan digunakan pada proses tunneling. Kedua IP virtual tersebut diambil dari IP Private yang berbeda dengan IP Private yang ada pada kedua jaringan tersebut.
124 4.8.4
Konfigurasi PPTP Server User [admin@M ikrotik]>
interface
pptp-server
add
PT.AsuransiEkaLloydJaya
Gambar 4.29 Konfigurasi pptp-server pada PC-Router 1
user=
125 4.8.5
Konfigurasi PPTP Server SetUp [admin@M ikrotik]> interface pptp-server server set enable=yes defaultprofile=default-encryption authentication=mschap2
Gambar 4.30 Konfigurasi PPTP Server SetUp pada PC-Router 1
4.8.6
Konfigurasi Routing Protocol RIP di Router 1 [admin@M ikrotik] > routing rip
interface=all receive=v2 send=v2
authentication=none authentication-key="" prefix-list-in="" prefix-listout="" [admin@M ikrotik] > routing rip network add address=172.16.0.0/24
126
Gambar 4.31 Konfigurasi RIP pada Router 1
4.8.7
Konfigurasi IP Address pada PC Router 2 [admin@M ikrotikB]>interface edit 0 value-name : internet2 [admin@M ikrotikB]>interface edit 1 value-name : private [admin@M ikrotikB]>interface edit 2 value-name : private2 [admin@M ikrotikB]>ip interface=internet2
address
add
address=
118.52.22.165
127 [admin@M ikrotikB]>ip address add address= 192.168.30.2 netmask= 255.255.255.0 interface=private [admin@M ikrotikB]>ip
address add address= 172.16.0.2 netmask=
255.255.255.0 interface=private2
Gambar 4.32 Konfigurasi IP Address pada PC-Router 2
4.8.8
Konfigurasi DNS pada PC Router 2 [admin@M ikrotikB]>ip
dns
set
primary-dns=118.52.28.8
allow-
secondary-dns=118.52.29.8
allow-
remoterequests=no [admin@M ikrotikB]>ip remoterequests=no
dns
set
128
Gambar 4.33 Konfigurasi IP DNS pada PC-Router 2
4.8.9
Konfigurasi PPTP Client pada Router 2 [admin@M ikrotikB]> interface pptp-client add name=pptp-out1 connectto=116.50.25.193 user=PT.AsuransiEkaLloydJaya add-default-route=yes password=asuransi