🔗 Mengizinkan DHCP dan DNS di MikroTik: Pengalaman Saya

🔗 Mengizinkan DHCP dan DNS di MikroTik: Pengalaman Saya

Kalau kalian sering utak-atik jaringan, pasti tahu dong betapa pentingnya DHCP dan DNS. Nah, di homelab saya—dan juga di jaringan desa yang saya kelola—dua layanan ini tuh nyaris jadi nyawa jaringan. DHCP itu yang ngasih alamat IP otomatis ke perangkat, sementara DNS yang bikin perangkat bisa terhubung ke internet pakai nama domain, bukan cuma IP.

Tapi masalahnya, kalau firewall di router nggak diatur dengan benar, dua layanan ini bisa gampang terganggu. Saya pernah ngalamin sendiri, client nggak bisa dapet IP otomatis atau nggak bisa buka website karena DNS diblokir. Ribet banget, deh. Makanya saya belajar pentingnya mengizinkan DHCP dan DNS di firewall MikroTik.


Kenapa DHCP itu Penting

Di jaringan saya, DHCP itu hidupnya di UDP port 67 dan 68. Konsepnya simple:

  • Port 67 → Server DHCP
  • Port 68 → Client DHCP

Kalau port ini diblokir, dampaknya langsung kerasa:

  • Perangkat nggak bisa dapet IP otomatis
  • Koneksi ke jaringan internal terganggu
  • Layanan internal yang butuh IP jadi nggak bisa diakses

Jadi intinya, DHCP itu harus jalan kalau nggak mau semua perangkat ribet harus dikonfigur manual.


Kenapa DNS itu Nggak Bisa Dilewatkan

DNS ini juga nggak kalah penting. Kalau DHCP cuma ngasih IP, DNS yang bikin IP itu bisa “dimengerti” sama manusia lewat nama domain. Di MikroTik saya, DNS pakai UDP dan TCP port 53:

  • UDP 53 → Query standar
  • TCP 53 → Transfer zone besar / fallback query

Kalau DNS diblokir, ya… client nggak bisa akses internet pakai domain, dan banyak layanan lain bakal error, misalnya HTTPS, email, atau layanan cloud.


Studi Kasus di Jaringan Saya

Di lab saya dan jaringan desa, saya punya topologi interface kayak gini:

  • ether1 → ISP / Internet
  • ether2 → Server DHCP / DNS
  • ether3 → Client PPPoE
  • ether4 → CCTV
  • ether5 → Access Point / User

Target saya cuma simple:

  1. Semua client boleh request IP dari DHCP server
  2. Semua client boleh resolve domain via DNS server
  3. Firewall tetap aman dari trafik nggak dikenal

Implementasi di MikroTik

Setelah saya riset dan tes, akhirnya rule firewall saya bikin kayak gini:

Allow DHCP (UDP 67-68):

/ip firewall filter add \
    chain=input \
    protocol=udp \
    dst-port=67-68 \
    action=accept \
    comment="Allow DHCP request and reply"

Allow DNS UDP (port 53):

/ip firewall filter add \
    chain=input \
    protocol=udp \
    dst-port=53 \
    action=accept \
    comment="Allow DNS UDP queries"

Allow DNS TCP (port 53):

/ip firewall filter add \
    chain=input \
    protocol=tcp \
    dst-port=53 \
    action=accept \
    comment="Allow DNS TCP queries"

Urutannya juga penting, lho. Di firewall saya urutannya begini:

  1. Allow established, related
  2. Allow trusted
  3. Allow DHCP dan DNS
  4. Drop all other input

Kalau urutannya salah, DHCP dan DNS bisa nggak jalan meskipun rule udah ada.


Hasil Setelah Implementasi

Setelah diterapin, hasilnya enak banget:

  • Semua client dapat IP otomatis tanpa drama
  • Semua client bisa resolve domain dengan lancar
  • Layanan jaringan internal dan internet nggak terganggu
  • Router tetap aman dari trafik nggak sah

Kalau ada yang nanya ke saya, “Ini penting banget nggak sih?” Jawaban saya: Super penting! Tanpa DHCP dan DNS yang jalan mulus, homelab atau jaringan desa bisa kacau balau.


Kesimpulan

Dari pengalaman saya, mengizinkan DHCP dan DNS di firewall itu langkah dasar tapi krusial. Dengan konfigurasi yang tepat, jaringan homelab dan jaringan desa nggak cuma stabil tapi juga lebih aman dan andal. Jadi kalau kalian lagi setup MikroTik atau jaringan lain, jangan lupa cek dua layanan ini dulu sebelum ngeluh kenapa semua device bermasalah.