🔗 Mengizinkan DHCP dan DNS di MikroTik: Pengalaman Saya
Kalau kalian sering utak-atik jaringan, pasti tahu dong betapa pentingnya DHCP dan DNS. Nah, di homelab saya—dan juga di jaringan desa yang saya kelola—dua layanan ini tuh nyaris jadi nyawa jaringan. DHCP itu yang ngasih alamat IP otomatis ke perangkat, sementara DNS yang bikin perangkat bisa terhubung ke internet pakai nama domain, bukan cuma IP.
Tapi masalahnya, kalau firewall di router nggak diatur dengan benar, dua layanan ini bisa gampang terganggu. Saya pernah ngalamin sendiri, client nggak bisa dapet IP otomatis atau nggak bisa buka website karena DNS diblokir. Ribet banget, deh. Makanya saya belajar pentingnya mengizinkan DHCP dan DNS di firewall MikroTik.
Kenapa DHCP itu Penting
Di jaringan saya, DHCP itu hidupnya di UDP port 67 dan 68. Konsepnya simple:
- Port 67 → Server DHCP
- Port 68 → Client DHCP
Kalau port ini diblokir, dampaknya langsung kerasa:
- Perangkat nggak bisa dapet IP otomatis
- Koneksi ke jaringan internal terganggu
- Layanan internal yang butuh IP jadi nggak bisa diakses
Jadi intinya, DHCP itu harus jalan kalau nggak mau semua perangkat ribet harus dikonfigur manual.
Kenapa DNS itu Nggak Bisa Dilewatkan
DNS ini juga nggak kalah penting. Kalau DHCP cuma ngasih IP, DNS yang bikin IP itu bisa “dimengerti” sama manusia lewat nama domain. Di MikroTik saya, DNS pakai UDP dan TCP port 53:
- UDP 53 → Query standar
- TCP 53 → Transfer zone besar / fallback query
Kalau DNS diblokir, ya… client nggak bisa akses internet pakai domain, dan banyak layanan lain bakal error, misalnya HTTPS, email, atau layanan cloud.
Studi Kasus di Jaringan Saya
Di lab saya dan jaringan desa, saya punya topologi interface kayak gini:
- ether1 → ISP / Internet
- ether2 → Server DHCP / DNS
- ether3 → Client PPPoE
- ether4 → CCTV
- ether5 → Access Point / User
Target saya cuma simple:
- Semua client boleh request IP dari DHCP server
- Semua client boleh resolve domain via DNS server
- Firewall tetap aman dari trafik nggak dikenal
Implementasi di MikroTik
Setelah saya riset dan tes, akhirnya rule firewall saya bikin kayak gini:
Allow DHCP (UDP 67-68):
/ip firewall filter add \
chain=input \
protocol=udp \
dst-port=67-68 \
action=accept \
comment="Allow DHCP request and reply"
Allow DNS UDP (port 53):
/ip firewall filter add \
chain=input \
protocol=udp \
dst-port=53 \
action=accept \
comment="Allow DNS UDP queries"
Allow DNS TCP (port 53):
/ip firewall filter add \
chain=input \
protocol=tcp \
dst-port=53 \
action=accept \
comment="Allow DNS TCP queries"
Urutannya juga penting, lho. Di firewall saya urutannya begini:
- Allow established, related
- Allow trusted
- Allow DHCP dan DNS
- Drop all other input
Kalau urutannya salah, DHCP dan DNS bisa nggak jalan meskipun rule udah ada.
Hasil Setelah Implementasi
Setelah diterapin, hasilnya enak banget:
- Semua client dapat IP otomatis tanpa drama
- Semua client bisa resolve domain dengan lancar
- Layanan jaringan internal dan internet nggak terganggu
- Router tetap aman dari trafik nggak sah
Kalau ada yang nanya ke saya, “Ini penting banget nggak sih?” Jawaban saya: Super penting! Tanpa DHCP dan DNS yang jalan mulus, homelab atau jaringan desa bisa kacau balau.
Kesimpulan
Dari pengalaman saya, mengizinkan DHCP dan DNS di firewall itu langkah dasar tapi krusial. Dengan konfigurasi yang tepat, jaringan homelab dan jaringan desa nggak cuma stabil tapi juga lebih aman dan andal. Jadi kalau kalian lagi setup MikroTik atau jaringan lain, jangan lupa cek dua layanan ini dulu sebelum ngeluh kenapa semua device bermasalah.