Desember 7, 2025
maxresdefault (3)
Lindungi jaringan Anda! Pelajari 3 setting dasar Keamanan Mikrotik yang wajib dimatikan di RouterOS, termasuk MAC Server, Neighbor Discovery, dan Bandwidth Server.

Dalam dunia teknologi dan jaringan komputer, khususnya bagi para siswa SMK Jurusan Teknik Komputer dan Jaringan (TKJ) hingga profesional, Mikrotik adalah nama yang tak asing lagi. RouterOS dari Mikrotik terkenal karena fleksibilitas dan fitur yang sangat lengkap. Namun, tahukah Anda, kemudahan yang ditawarkan oleh Mikrotik seringkali datang dengan fitur default yang justru berpotensi menjadi celah keamanan serius?

Artikel ini hadir sebagai panduan esensial untuk membentengi router Mikrotik Anda. Berdasarkan pembahasan mendalam tentang Elemen Keamanan Jaringan di Fase F, kita akan mengupas tuntas tiga fitur bawaan RouterOS yang wajib dinonaktifkan di lingkungan jaringan produksi.

Jika Anda ingin memastikan jaringan Anda aman dari akses tak bertanggung jawab, potensi scanning dari pihak luar, dan gangguan pengujian bandwidth ilegal, Anda berada di tempat yang tepat. Mari kita selami cara mengoptimalkan Keamanan Mikrotik Anda selangkah demi selangkah!


1. Kunci #1: Menonaktifkan MAC Server – Gerbang Akses Tersembunyi

Salah satu fitur Mikrotik yang paling memudahkan (sekaligus berbahaya jika dibiarkan aktif) adalah MAC Server. Fitur ini memungkinkan administrator untuk me-remote atau melakukan konfigurasi router hanya menggunakan alamat MAC, bahkan ketika router tersebut belum memiliki konfigurasi IP Address yang lengkap.

Apa itu MAC Server (MAC Winbox, Telnet, Ping)?

MAC Server di Mikrotik mencakup tiga layanan utama yang bekerja di Layer 2 (Data Link Layer):

  1. MAC Winbox Server: Memungkinkan remote konfigurasi menggunakan aplikasi Winbox hanya dengan MAC address (tanpa IP).
  2. MAC Telnet Server: Memungkinkan remote menggunakan protokol Telnet berbasis MAC.
  3. MAC Ping Server: Memungkinkan ping ke router berbasis MAC.

Fitur ini memang mempercepat proses deployment awal, tetapi ia menciptakan celah keamanan Mikrotik yang fatal, terutama di jaringan publik. Jika seseorang terhubung ke jaringan Layer 2 yang sama (misalnya, di jaringan LAN kantor atau sekolah), mereka dapat melihat dan mencoba mengakses router Anda hanya bermodalkan MAC address.

Langkah-Langkah Mematikan MAC Server

Untuk memblokir akses remote melalui MAC address, kita harus menonaktifkan ketiga layanan ini di menu Tools pada Winbox.

  1. Buka aplikasi Winbox dan koneksikan ke router Mikrotik Anda.
  2. Navigasi ke menu Tools > MAC Server [01:57].
  3. Di jendela MAC Server, Anda akan melihat sub-menu seperti Mac Winbox, Mac Telnet, dan Mac Ping.
  4. Pilih setiap layanan satu per satu, dan pada bagian Interface, ubah pengaturan dari All menjadi None [02:43].
  5. Untuk penonaktifan total, pastikan di bagian Tools > MAC Server > Mac Winbox (dan Mac Telnet) diatur menjadi None.

Dengan mengubah pengaturan menjadi None (atau disabled), Mikrotik Anda tidak akan lagi merespons permintaan koneksi remote yang hanya mengandalkan MAC address. Setelah dinonaktifkan, upaya koneksi via MAC address akan gagal, sementara koneksi via IP address (jika sudah dikonfigurasi) tetap bisa dilakukan [03:43].

Insight Tambahan: Filosofi dasar dalam Keamanan Jaringan adalah: Semakin aman suatu sistem, biasanya semakin tidak nyaman untuk diakses, dan sebaliknya [07:28]. Mematikan MAC Server memang menghilangkan kenyamanan, namun langkah ini mutlak diperlukan untuk meningkatkan keamanan di lingkungan produksi.


2. Kunci #2: Sembunyikan Diri dengan Neighbor Discovery Setting

Layanan kedua yang menjadi target penguatan Keamanan Mikrotik adalah Neighbor Discovery Protocol (NDP). Protokol penemu tetangga ini berfungsi untuk menampilkan dan mengenali router Mikrotik lain yang ada dalam jaringan yang sama.

Risiko Neighbor Discovery: Terlalu Mudah Ditemukan

Ketika Anda membuka Winbox dan melihat tab Neighbors, Anda akan melihat daftar semua router Mikrotik yang terhubung di jaringan yang sama [05:00]. Fitur ini memudahkan teknisi untuk menemukan perangkat di awal konfigurasi, tetapi di lingkungan publik, ini diibaratkan seperti memasang papan nama besar di depan pintu rumah Anda yang bertuliskan: “Silakan Masuk, Ini Router Mikrotik!”

Orang yang tidak bertanggung jawab dapat dengan mudah melakukan scan atau melihat daftar router yang aktif. Meskipun mereka mungkin tidak bisa langsung masuk (jika Anda sudah mematikan MAC Server), tampilnya router di daftar tetangga sudah merupakan informasi berharga bagi calon penyerang, yang dapat mereka gunakan untuk langkah eksploitasi selanjutnya [05:08].

Panduan Menonaktifkan Neighbor Discovery

Menyembunyikan router Anda dari daftar Neighbors adalah langkah vital untuk Keamanan Mikrotik yang efektif.

  1. Buka Winbox dan koneksikan melalui IP Address.
  2. Navigasi ke menu IP > Neighbor Discovery > Discovery Setting [05:37].
  3. Di jendela Discovery Setting, Anda akan melihat opsi Interface List.
  4. Secara default, ini mungkin disetel ke All atau daftar interface tertentu. Ubah setelan Interface List menjadi None [05:58].
  5. Klik Apply dan OK.

Setelah dinonaktifkan, router Mikrotik Anda tidak akan lagi mengirimkan sinyal Neighbor Discovery, sehingga tidak akan muncul di daftar Neighbors di Winbox [06:34].

Tips Kapan Harus Mengaktifkan/Mematikan:

  • Aktifkan (Sementara): Hanya saat pertama kali instalasi atau troubleshooting di jaringan tertutup.
  • Nonaktifkan (Wajib): Saat router sudah terpasang dan beroperasi di jaringan produksi, terutama di lingkungan yang bersifat publik atau semi-publik [07:05].

3. Kunci #3: Lindungi Bandwidth dari Tes Tak Terizin (Bandwidth Server)

Fitur terakhir yang wajib diperhatikan dalam konteks Keamanan Mikrotik adalah Bandwidth Test (BTest) Server. Fitur ini pada dasarnya adalah sebuah tool diagnostik yang digunakan untuk menguji throughput (kecepatan transfer data) antara dua router Mikrotik atau antara Mikrotik dengan aplikasi BTest klien.

Fungsi vs. Risiko Bandwidth Server

Fungsi: BTest sangat berguna untuk mengukur performa jaringan secara akurat.

Risiko: Jika Bandwidth Server dibiarkan aktif (Enable) di lingkungan produksi, siapa pun yang memiliki akses dan kredensial (atau yang berhasil meretas kredensial) dapat menggunakan fitur ini untuk membanjiri interface Mikrotik Anda dengan proses bandwidth test yang intensif [09:11].

Ini bukan hanya mengganggu, tetapi juga berpotensi digunakan untuk melakukan serangan Denial of Service (DoS) yang sederhana. Penyerang dapat menggunakan tool ini untuk memenuhi bandwidth pada interface Mikrotik secara sengaja, yang pada akhirnya akan mengganggu traffic pengguna normal yang sedang berjalan [12:10].

Panduan Menonaktifkan Bandwidth Server

Untuk menghindari penyalahgunaan dan potensi gangguan lalu lintas jaringan, disable Bandwidth Server adalah langkah sederhana namun efektif dalam menjaga Keamanan Mikrotik.

  1. Buka Winbox dan koneksikan ke router Anda.
  2. Navigasi ke menu Tools > Bandwidth Test Server [08:59].
  3. Di jendela Bandwidth Test Server, hapus tanda centang (uncheck) pada opsi Enable [12:20].
  4. Anda juga dapat menonaktifkan opsi Require Authentication agar tidak dapat digunakan oleh pengguna lain.

Setelah Anda mendisable fitur ini, klien BTest mana pun yang mencoba terhubung ke router Anda akan gagal (failed to connect) [12:41]. Dengan demikian, sumber daya bandwidth Anda akan terlindungi dari potensi gangguan pengujian tak terizin.


Tips Tambahan Keamanan Mikrotik yang Meningkatkan Level Jaringan Anda

Untuk melengkapi penguatan Keamanan Mikrotik yang sudah Anda lakukan di atas, terapkan juga tips-tips sederhana namun kuat berikut:

  1. Ganti Password Admin Default: Ini adalah langkah paling dasar. Jangan pernah menggunakan username default admin tanpa password. Segera ganti dan buat password yang kuat (kombinasi huruf besar, kecil, angka, dan simbol).
  2. Ganti Port Default: RouterOS menggunakan port standar seperti 80 (HTTP), 8291 (Winbox), dan 22 (SSH). Ubah port layanan ini ke angka yang tidak standar (misalnya, Winbox dari 8291 menjadi 18291). Ini menyulitkan scanner otomatis untuk menemukan layanan remote Anda.
  3. Terapkan Firewall Filter Input: Buat aturan Firewall Filter pada chain input yang hanya mengizinkan akses remote (Winbox, SSH, HTTPS) dari IP Address tertentu yang Anda kenal (misalnya, IP PC administrator Anda). Blokir akses remote dari interface WAN atau dari jaringan yang tidak Anda percayai.
  4. Hapus Pengguna yang Tidak Terpakai: Secara rutin, tinjau daftar pengguna (Users) dan hapus akun-akun yang sudah tidak digunakan lagi.

Keamanan Mikrotik bukanlah sekadar opsional, melainkan sebuah keharusan, terutama dalam konteks jaringan produksi. Dengan menonaktifkan MAC Server, Neighbor Discovery, dan Bandwidth Server, Anda telah menutup tiga celah umum yang sering dimanfaatkan.

Ingatlah, kemudahan akses harus selalu dikorbankan demi keamanan. Setelah mengimplementasikan tiga kunci ini, router Anda telah menjadi benteng yang jauh lebih kokoh.

Langkah Selanjutnya:

Segera terapkan panduan ini pada router Mikrotik Anda. Jangan tunda lagi! Untuk mendalami lebih banyak ilmu Keamanan Jaringan dan materi TKJ lainnya, pastikan Anda juga menonton video lengkap dari channel Walid Umar yang menjadi referensi utama artikel ini, serta mengikuti tutorial-tutorial kami berikutnya!

Amankan jaringan Anda hari ini!

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security