Panduan MikroTik Bagian 2: Memahami Layer 4 & 5 OSI bagi pemula

AdSense Top
Ganti dengan kode AdSense
Pembelajaran Jaringan OSI Layer 4 & 5

Pada artikel sebelumnya kita telah membangun fondasi jaringan: memasang "kabel" virtual (Layer 1), menghubungkan perangkat dalam satu "ruangan" (Layer 2), dan memberikan alamat unik pada setiap perangkat (Layer 3). Jaringan kini bisa terkoneksi ke internet.

Sekarang saatnya naik level. Kita akan menjadi "satpam cerdas" yang tidak hanya melihat alamat, tetapi juga mengerti jenis "tamu" dan "percakapan" yang terjadi di jaringan. Selamat datang di dunia Layer 4 (Transport) — dan kita juga akan menyentuh aspek Layer 5 (Session) secara singkat.

Layer 4 (Transport): Sang Manajer Lalu Lintas 🚦

Jika Layer 3 menjawab "ke mana" data pergi, Layer 4 menjelaskan "bagaimana" data itu dikirim dan untuk "layanan apa". Bayangkan Layer 3 sebagai alamat gedung; Layer 4 adalah nomor lantai dan pintu ruangan di dalam gedung tersebut.

Konsep Kunci di Layer 4

Protokol: ada dua pemain utama:

  • TCP (Transmission Control Protocol) — andal dan terurut. Mirip kirim paket via kurir dengan resi dan konfirmasi penerimaan. Dipakai untuk web browsing (HTTP/HTTPS), email, transfer file, dan layanan yang butuh reliabilitas.
  • UDP (User Datagram Protocol) — cepat dan ringan tapi tanpa jaminan sampai. Mirip kartu pos; cocok untuk streaming, game online, dan DNS.

Port: pintu gerbang virtual untuk setiap layanan. Router/host menunggu koneksi masuk pada port tertentu — mis. port 80 untuk HTTP, port 443 untuk HTTPS, dll.

Daftar Port Default MikroTik

Service Port Fungsi
API8728Akses aplikasi pihak ketiga/skrip
API-SSL8729Akses API terenkripsi
FTP21Upload/download file
SSH22Akses terminal/CLI yang aman
Telnet23Akses terminal/CLI (tidak aman)
Winbox8291Akses via aplikasi WinBox
HTTP (WebFig)80Akses via web (tidak aman)
HTTPS (WebFig SSL)443Akses WebFig yang aman

Contoh Kasus Layer 4 (Transport Layer)

Pada layer 4, fokus pada pengaturan port dan koneksi antar aplikasi.

1. Blokir WebFig HTTP (port 80), izinkan hanya HTTPS (443)

ip service
set www disabled=yes
set www-ssl enabled=yes

Fungsi: meningkatkan keamanan agar admin hanya bisa login lewat koneksi terenkripsi.

2. Batasi akses SSH hanya dari IP tertentu

ip service
set ssh address=192.168.100.10/32

Fungsi: hanya komputer tertentu yang bisa mengakses SSH, mengurangi risiko brute-force.

Contoh Kasus Layer 5 (Session Layer)

1. VPN dengan autentikasi user (PPTP Server)

Kasus: Admin ingin hanya user tertentu yang bisa login lewat VPN untuk remote router..

/interface pptp-server server set enabled=yes
/ppp secret add name=vpnuser password=123456 service=pptp profile=default

Fungsi: Membuat session VPN dengan autentikasi username & password. Session hanya aktif ketika user berhasil login, dan akan putus jika user logout/disconnect.

2. Mengatur lama akses (Idle Timeout & Session Timeout)

Kasus: Admin ingin membatasi agar user VPN otomatis disconnect jika tidak ada aktivitas 10 menit, dan maksimal session hanya boleh 2 jam.

/ppp profile add name=limited-session local-address=10.10.10.1 remote-address=10.10.10.10 \
   idle-timeout=10m session-timeout=2h use-mpls=no use-compression=no use-encryption=required
/ppp secret set vpnuser profile=limited-session

Fungsi: idle-timeout=10m → kalau user tidak ada aktivitas selama 10 menit, session otomatis putus. session-timeout=2h → walaupun user aktif, setelah 2 jam session otomatis diputus. User harus login ulang untuk membuat session baru.

Perbedaan Fungsi Layer 4 & Layer 5

Layer Fungsi Contoh Kasus
Layer 4 (Transport) Mengelola port dan kontrol akses layanan 1) Blokir WebFig HTTP → hanya HTTPS 2) Batasi SSH hanya untuk IP tertentu
Layer 5 (Session) Menjaga sesi komunikasi tetap aktif dan aman 1) Timeout VPN setelah idle 2) Timeout VPN sesi 2 jam
AdSense Bottom
Ganti dengan kode AdSense