Tak Berkategori

All posts in the Tak Berkategori category

Keamanan Jaringan

Published 28 Februari 2013 by admin

Keamanan Jaringan Komputer terutama jika kita menghubungkan komputer misalnya di lab komputer, kantor atau jaringan komputer rumah. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau mempunyai ID dan password atau informasi otentikasi lain yang memungkinkan mereka akses ke informasi dan program-program dalam otoritas mereka.

Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.

Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:

1) Keamanan hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.

2) Keamanan software.

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.

Demikian pengantar Keamanan Jaringan Komputer yang dapat di share di blog ini, semoga bermanfaat.

Fail Over

Published 27 Februari 2013 by admin

Jika kita punya 2 koneksi internet atau WAN misalnya ISP 1 Indosat dan ISP2 JARDIKNAS, maka kita bisa mengkonfigurasi fail over . Fail over adalah teknik membackup koneksi internet dalam arti misalnya koneksi dari ISP 1 down maka koneksi akan secara otomatis pindah ke ISP2 dan sebaliknya, tetapi jika ISP 1 up lagi maka koneksi akan berpindah ke ISP 1 atau bisa keduanya. Jika di setup priority koneksi misalnya ISP 1 sebagai priority dan ISP2 sebagai backup atau 1:4 maka ISP 1 akan dijadikan priority sebagi koneksi ke internet.Ok sekarang kita langsung saja konfigurasi failover diasumsikan topologinya seperti gambar diatas :
Setting Interface
/interface
set ether1 name=LAN
set ether2 name=Indosat
set ether3 name=Jardiknas
Setting IP Address
/ip address
add address=202.201.100.1 netmask=255.255.255.0 interface=LAN comment=”” disabled=no
add address=202.200.36.70 netmask=255.255.255.248 interface=Indosat comment=”” disabled=no
add address=10.13.15.18 netmask=255.255.255.252 interface=Jardiknas comment=”” disabled=no

Setting Mangle untuk konsep NTH dan mark packet
/ip firewall mangle
add chain=prerouting in-interface=LAN connection-state=new nth=1,1,0 action=mark-connection new-connection-mark=Koneksi1 passthrough=yes comment=”” disabled-no
add chain=prerouting in-interface=LAN connection-mark=Koneksi1 action=mark-routing new-routing-mark=Koneksi1 paathrough=no comment=”” disabled=no
add chain=prerouting in-interface=LAN connection-state=new nth=1,1,1 action=mark-connection new-connection-mark=Koneksi2 passthrough=yes comment=”” disabled-no
add chain=prerouting in-interface=LAN connection-mark=Koneksi2 action=mark-routing new-routing-mark=Koneksi2 paathrough=no comment=”” disabled=no
Setting IP Firewall NAT Table Koneksi 1 dan Koneksi 2
/ip firewall nat
add chain=srcnat connection-mark=Koneksi1 action=src-nat to-address=202.200.36.70 to-ports=0-65535 comment=”” disabled=no
add chain=srcnat connection-mark=Koneksi2 action=src-nat to-address=10.13.15.18 to-ports=0-65535 comment=”” disabled=no
Setting IP Route Koneksi1 dan Koneksi2
/ip route
add dst-address=0.0.0.0/0 gateway=10.13.15.17 scope=255 target-scope=10 routing-mark=Koneksi2 comment=”” disabled=no
add dst-address=0.0.0.0/0 gateway=202.200.36.69 scope=255 target-scope=10 routing-mark=Koneksi1 comment=”” disabled=no
add dst-address=0.0.0.0/0 gateway=202.200.36.69 scope=255 target-scope=10 routing-mark=Koneksi1 comment=”” disabled=no
add dst-address=0.0.0.0/0 gateway=202.200.36.69 scope=255 target-scope=10 comment=”” disabled=no >>> diset sebagai default routing
Konfigurasi DHCP Server (Dynamic Host Configuration Protocol)
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :

Tambahkan IP address pool
/ip pool add name=dhcp-pool ranges=202.201.100.2-202.201.100.254

Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.Pada contoh ini networknya adalah 202.201.100.0/24 dan gatewaynya 202.201.100.1
/ip dhcp-server network add address=202.201.100.0/24 gateway=202.201.100.1 dns-server=202.201.100.1 comment=””

Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface LAN )
/ip dhcp-server add interface=LAN address-pool=dhcp-pool

Untuk cek status DHCP server
[admin@lionking] > ip dhcp-server print
Flags: X – disabled, I – invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP 0dhcp1 Local

Tanda X menyatakan bahwa DHCP server belum enable.
Untuk mengaktifkan DHCP Server dengan mengetikan perintah berikut
/ip dhcp-server enable 0

kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif. Dengan konfigurasi DHCP maka setiap client yang akan mendapatkan IP address secara otomatis.
Demikian informasi yang dapat di bagi pada kesempatan kali ini, kami tunggu sarannya untuk membangun blog ini menjadi lebih baik

Load Balancing

Published 27 Februari 2013 by admin

Load balancing adalah teori menggabungkan 2 koneksi atau lebih dalam satu system. Yang berarti juga menggabungkan bandwith yang di dapat dari ke 2 koneksi tersebut. Serta menyeimbangkan trafic dari interface koneksi satu dengan yang lainnya.
Dalam implementasi hal ini saya menggunakn mikrotik sebagai sarananya.

Bayangkan jika anda punya 2 koneksi speedy namun belum anda gabung dengan load balancing, maka jangan harap anda mendapatkan speed 2mbps(1 speedy saya asumsikan 1mbps). Berbeda dengan jika kita menggunakan load balancing, speed yang didapat pun bisa dua kali lipat.


Load balancing juga bisa dikatakan sebagai teknik menyeimbangkan beban bandwidth ke dua atau lebih jaringan internet dari ISP yang sama atau berbeda,dan digunakan untuk sebuah jaringan LAN. Artinya, dua jalur internet digabung ke dalam sebuah router, lalu disalurkan ke jaringan LAN dengan tujuan memaksimalkan kinerja bandwidth LAN.

Saya anggap, kita telah memiliki dua koneksi internet, misal modem1 dan modem2, juga telah memiliki sebuah router mikrotik. Pastikan bahwa PC/router mikrotik memiliki 3 ether. Kebutuhannya adalah, ether untuk modem1, ether untuk modem2 dan ether ke client.

Agar mudah memudahkan langkah settingan, sebaiknya kita ubah IP modem1 dan modem2 seperti berikut ini: modem1: 192.168.1.1/24,modem2:192.168.2.1/24. IP mikrotik untuk interface client: 192.168.0.1/24. Semua IP ini bisa disetting sesuai dengan kebutuhan.

Setting di winbox interface sebagai: ether0=client, ether1=modem1, ether2=modem2.

Kita masuk ke mikrotik, melalui new terminal, kita ikuti langkah berikut:
Setting IP Addres
/ ip address add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=client
add address=192.168.1.2/24 network=192.168.1.0 broadcast=192.168.1.255 interface=modem1
add address=192.168.2.2/24 network=192.168.2.0 broadcast=192.168.2.255 interface=modem2

IP Route
/ ip route
add dst-address=0.0.0.0/0 gateway=192.168.1.1,192.168.2.1 check-gateway=ping
Setting Firewall: NAT dan Mangle
/ip firewall nat
add chain=srcnat out-interface=modem1 action=masquerade
add chain=srcnat out-interface=modem2 action=masquerade
/ ip firewall mangle
add chain=input in-interface=modem1 action=mark-connection new-connection-mark=modem1_conn
add chain=input in-interface=modem2 action=mark-connection new-connection-mark=modem2_conn
add chain=output connection-mark=modem1_conn action=mark-routing new-routing-mark=to_modem1
add chain=output connection-mark=modem2_conn action=mark-routing new-routing-mark=to_modem2

Routing ke mangle
/ ip route
add dst-address=0.0.0.0/0 gateway=192.168.1.1 routing-mark=to_modem1
add dst-address=0.0.0.0/0 gateway=192.168.2.1 routing-mark=to_modem2

Bagi yang berhasil setting sampai di sini, berarti load balancing sudah berhasil. Oops, tapi tunggu dulu, biasanya pada IP route, akan tampak IP yang berwarna biru, yang biasanya membingungkan, apakah settingan kita gagal atau bagaimana. Tapi jangan khawatir, biasanya ini akan normal setelah jaringan kita terhubung secara benar ke PC router mikrotik yang kita install. Jika masih biru, artinya koneksi dari modem belum terhubung ke router mikrotik.

Wireless di Mikrotik

Published 27 Februari 2013 by admin

•RouterOS mendukung beberapa modul radio (wireless card) untuk jaringan WLAN atau Wi-Fi (Wireless Fidelity).
•Wi-Fi memiliki standar & spesifikasi IEEE 802.11 dan menggunakan frekuensi 2,4GHz dan 5GHz.
•MikroTik mendukung standar IEEE 802.11a/b/g/n
          –802.11a – frekuensi 5GHz, 54Mbps.
          –802.11b – frekuensi 2,4GHz, 11 Mbps.
          –802.11g – frekuensi 2,4GHz, 54Mbps.
          –802.11n (Level 4 keatas) – frekuensi 2,4GHz atau 5GHz, 300Mbps
Wireless Band
•Band merupakan mode kerja frekuensi dari suatu perangkat wireless.
•Untuk menghubungkan 2 perangkat, keduanya harus bekerja pada band frekuensi yang sama
Wireless – Frequency Channel
•Frequency channel adalah pembagian frekuensi dalam suatu band dimana Access Point (AP) beroperasi.
•Nilai-nilai channel bergantung pada band yang dipilih, kemampuan wireless card, dan aturan/regulasi frekuensi suatu negara.
•Range frequency channel untuk masing-masing band adalah sbb:
–2,4Ghz = 2312 s/d 2499MHz
–5GHz = 4920 s/d 6100Hz
Konsep Koneksi Wireless
  • Koneksi terjadi antara Akses Point (AP) dengan satu atau lebih station.
  • Koneksi tejadi apabila ada kesamaan SSID dan kesamaan Band.
  • Station secara otomatis akan mengikuti channel frekuensi pada AP.
  • Station hanya dapat melakukan scan AP dengan list channel frekuensi yang diset pada station.

 

Mode Interface Wireless
  • Aligement Only
  • AP Bridge
  • Bridge
  • Nstream dual slave
  • Station
  • Station bridge
  • Station pseudobridge
  • Station pseudobridge clone
  • Station wds
  • Wds slave
 Interface Wireless Mode
  • AP Mode
  • AP-bridge – wireless difungsikan sebagai Akses Poin.
  • Bridge – hampir sama dengan AP-bridge, namun hanya bisa dikoneksi oleh 1 station/client, mode ini biasanya digunakan untuk point-to-point.
  • Station Mode
  • Station – scan dan conent AP dengan frekuensi & SSID yang sama, mode ini TIDAK DAPAT di BRIDGE
  • Station-bridge – sama seperti station, mode ini adalah MikroTik proprietary. Mode untuk L2 bridging, selain wds.
  • Station-wds – sama seperti station, namum membentuk koneksi WDS dengan AP yang menjalankan WDS.
  • station-pseudobridge – sama seperti station, dengan tambahan MAC address translation untuk bridge.
  • station-pseudobridge-clone – Sama seperti station-pseudobridge, menggunakan station-bridge-clone-mac address untuk konek ke AP.
Interface Wireless Mode
  • Special Mode
  • alignment-only – mode transmit secara terus-menerus digunakan untuk positioning antena jarak jauh.
  • nstreme-dual-slave – digunakan untuk sistem nstreme-dual.
  • WDS-slave – Sama seperti ap-bridge, namun melakukan scan ke AP dengan SSID yang sama dan melakukan koneksi dengan WDS. Apabila link terputus, akan melanjutkan scanning.

Quad Band

Published 24 Februari 2013 by admin

QUAD BAND

(bisa juga ditulis Quadband atau Quad-Band) berasal dari Kata “Quad” berarti empat dan “band” yang berarti jarak spesifik untuk frekuensi gelombang radio. Quad Band dapat mencakup frekuensi yang ditangkap oleh single band, dual band dan tri band. Quad Band digunakan untuk mendukung fungsi dari telepon seluler (ponsel) untuk usaha mempertahankan standar global yang disebut GSM (Global System of mobile communication).
Perkembangan Band Di Indonesia
Sebelum dikenal teknologi Band di Indonesia, teknologi yang dipakai adalah NMT (Nordic mobile Telepon). NMT memiliki frekuensi 450 MHz, memiliki jangkauan yang luas hingga dapat mencapai daerah-daerah terpencil. Namun, ponsel NMT yang terlalu besar menjadi kekurangannya, hingga akhirnya NMT diganti dengan AMPS (“Advance Mobile Phone System”).

AMPS memiliki frekuensi 800 Mhz dengan ukuran ponsel yang lebih kecil. Sayangnya, AMPS tidak memiliki jangkauan yang luas. Lalu pada tahun 1994, muncul teknologi yang bernama GSM, karena GSM menggunakan standar  digital, GSM dapat menggeser AMPS dan NMT dengan cepat dan GSM menggunakan teknologi yang bernama band.

sama seperti perkembangannya di negara-negara lain perkembangan band diindonesia dimulai dari single band, dual band, tri band hingga saat ini quad band.

Single Band

Single band adalah jarak yang spesifik mengenai jangkauan frekuensi gelombang radio. Jangkauan dari single band pada umumnya hanya satu 800 MHz atau 900 MHz, karena jangkauannya yang masih belum luas, single band hanya mampu menjangkau satu kawasan yang masih terbatas. Kemampuan ponsel single band terbatas pada mentransfer data berupa SMS . Berikut merupakan contoh teknologinya :

  • Nokia : 1315, 1265, 2112. 7088
  • Samsung : SCH-S179, SCH-S219, SCH-S259, SCH-X979
  • LG: 1D3000 dan ID3100
  • Esia Huawei

Dual Band

Dual band memiliki  dua frekuensi gelombang radio, 800 MHz dan 900 MHz.

Kelebihan dual band dibandingkan dengan single band adalah dapat mengurangi dropcall dan gangguan network busy. Selain itu, ponsel dual band memiliki kualitas suara yang lebih baik dibandingkan ponsel single band. Karena jangkauannnya yang lebih luas dibanding single band, dengan dual band hubungan international meningkat sebab frekuensi semakin mudah dijangkau.

Dengan kemampuan dual band, ponsel sudah dapat melakukan GPRS (General Packet Radio Service) seperti mentransfer data berupa SMS, EMS, dan MMS, HSCSD (High-Speed Circuit-Switched Data). Selain itu dengan adanya GPRS maka dual band juga dapat mengoprasikan WAP, seperti  internet yang dilakukan pada telepon genggam. Berikut merupakan contoh teknologinya :

  • Nokia : 1100,1100i,1200,1209, 1600,1650,2100, 2300,2310,2600,2600 classic,2610,2626,2630,2680,3300,3315,5000,6030,
  • Sony Ericsson : J220i, J300, K220
  • Samsung : SGH-C250, SGH-C300, SGH-C450
  • Motorola : C118, C139, C156
  • LG : C2500, C3300, F7100

Tri Band

Tri Band mampu mengkap tiga frekuensi gelombang radio. Dengan demikian dapat menjangkau lebih jauh lagi frekuensi gelombang radio dibanding dengan jaringan dual band. Frekuensi yang dapat dijangkaunya adalah 800 MHz / 900 MHz / 1800 MHz. Namun ada juga yang dapat menangkap frekuensi gelombang radio yang unik, yaitu pada ponsel Motorola V300 yang menjangkau 800 MHz/ 900 MHz / 1900 MHz.

Ponsel Tri Band memiliki jangkauan frekuensi gelombang radio yang lebih jauh. Oleh sebab itu, jangkauan hubungan negaranyapun menjadi lebih banyak dari dual band. Bahkan jangkauannya hampir sampai ke seluruh dunia. Kualitas suaranya juga lebih baik dibandingkan dengan ponsel single band serta ponsel 2 dual band.

Dengan kemampuan Tri band, ponsel memiliki kemampuan yang lebih baik dalam mentransfer data melalui 3G, GPRS, EDGE, UMTS, dan mengirim email. Tri band mampu mengirim e-mail sebab sudah dapat melakukan koneksi internet menggunakan format WAP 2.0, HTML(“HyperText Markup Language”) atau NetFront. Dengan kemampuan transfer data 3G yang dapat mentransfer data lebih cepat dibandingkan GPRS, telepon genggam tri band dapat melakukan video telephony atau video call. Berikut merupakan contoh teknologinya :

  • Nokia : 7373, 3100, 6600, 6670, E70, N71
  • Sony Ericson: K310i, K510i, K610, W700i, W800i
  • Samsung : SGH-D150, SGH-D520, SGH-E900, GT-C6625
  • Motorola : C651, E1000,E680, RAZR V3X, V3xx
  • LG : KE770 Shine, KG920, KE850 Prada
  • Siemens : A31, A60, S55, S65

Quad Band

Quad band mampu menangkap 4 frekuensi gelombang radio. frekuensi yang dapat ditangkap adalah 850 MHz/ 900 MHz/ 1800 MHz/ 1900 MHz. Penggunaan quad band pada ponsel mampu mengkap jaringan yang lebih baik dibandingkan dengan tri band. Oleh sebab itu, ponsel ini memiliki jangkauan yang lebih luas lagi, dan mampu menagkap jaringan yang lebih baik. Dengan demikian Quad band dapat digunakan di seluruh penjuru dunia. Ponsel quad band dapat memakai jaringan GSM apa saja dan dimana saja.

Quad Band mampu menlakukan transfer data lebih cepat melalui HSDPA 3,5 G. Ponsel dengan HSDPA 3,5 G tadi dapat melakukan video streaming,  video calling serta akses internet berkecepatan tinggi. Dengan 3.5 G memiliki kecepatan hingga 3,6 Mbps, maksudnya dapat mengakses data internet hanya beberapa detik.

Ponsel quad band kebanyakan berupa telepon pintar (“smart phone”). Smart phone merupakan telepon genggam yang memiliki aplikasi-aplikasi simple, yang dapat berfungsi seperti komputer dan sudah dilengkapai dengan fitur-fitur yang update. Misalnya memiliki quick office. Quad band tidak hanya digunakan pada ponsel. Beberapa PDA juga memakai quad band dalam sistemnya.

Sayangnya, penggunaan quad band di Indonesia belum dapat dimanfaatkan dengan maksimal. Hal ini bisa saja disebabkan oleh telepon genggam yang belum mendukung sistem 3G atau 3.5 G. sehingga fungsi dari dari quad band tidak dapat beroprasi secara optimal. Selain itu penggunaan yang tidak optimal juga disebabkan oleh ketidak mampuan pemilik telpon genggam dalam mengoprasikannya telpon genggamnya Selain itu, di Indonesia, telepon genggam dengan quad band harganya masih sangat tinggi. Sehingga tidak semua orang mampu membelinya. Berikut contoh dari teknologinya :

  • Nokia : E50, N73, N81, N80, N95
  • Sony Ericsson : W508, W910, Z300i, Z710i, W810i
  • Samsung : SGH-G600, SGH-U600, SGH-D900i, Champ C3300K, SGH-B3410
  • Motorola : V3i, ROKR Z6, Moto Q
  • Blackberry : 8300, 8800,
  • Dopod : 900, HTC X7500
  • O2 : XDA II MINI, XDA Orbit

Demikian informasi yang dapat di sampaikan melalui blog ini, untuk lebih jelasnya dapat melihat sumber nya di http://id.wikipedia.org/wiki/Quad_band

Dialing PPOE speedy on mikrotik router

Published 24 Februari 2013 by admin

Pada pembahasan tutorial kali ini, kita akan membicarakan mengenai setting VPN dari mikrotik ke speedy atau biasa di sebut dengan dialing PPOE speedy on mikrotik router. Seperti pada pembahasan yang sudah – sudah di sini kami akan langsung memberikan cara untuk men setting VPN dari mikrotik ke koneksi speedy.

1.) Pertama-tama ubah mode ADSL modem yang semula adalah sebagai router menjadi bridge mode. Cara configure Modem ADSL dari mode Router ke mode Bridge sengaja tidak dijelaskan, karena setiap model dan merek mempunyai cara yang berbeda. Sebaiknya baca dulu buku petunjuk dari Modem yang tersebut.

Configure pada MikroTik adalah sebagai berikut :

Connect UTP cable dari Modem ADSL ke MikroTik pada interface Ether1. Kemudian masuk ke winbox.

2.) Klik  [Interface] [Add (simbol +)] [PPPoE clinet]. Pada Sub-menu [General] pilih Interface yang sesuai, yaitu Ether1 dan diteruskan ke Sub-menu [Dial-out].

3.) Masukkan username dan password speedy, centang  [Add Default Route] dan juga centang [Use Peer DNS] dan dilanjutkan klik [apply]. Tunggu sebentar, Mikrotik akan melakukan dial out ke pppoe server speedy. Dan jika username dan password yang kita masukkan adalah sudah benar maka reaksi  akan tampil adalah seperti dibawah ini.

4.) Sampai disini configure Dial-out Speedy sudah berhasil. Tinggal kita buatkan blok IP lokal di interface Ether3. Misalnya 192.168.111.1/24. Dan satu hal lagi jika configure tadi berhasil perhatikan hal- hal yang terjadi di winbox.

5.) Perhatikan pada combo bax [Address List], akan muncul IP dari Speedy (HighLight) dengan interface pppoe-out1. Selanjutnya Klik (sesuai yang dilingkari garis merah) IP/Address/Add(tanda +). Pada kolom isian address masukkan IpAddress sesuai rencana, 192.168.111.1/24 dan Pilih interface Ether3 dan dilanjutkan dengan klik tombol apply. Maka pada combo box Address List akan terlihat Ip address yang baru kita masukkan. Perhatikan juga 2 gambar dibawah ini, harusnya seperti itulah jika configuration tadi sudah betul.

6.) Satu hal lagi, pada DNS Setting, centang [Allow Remote Request]  dan diikuti tekan [Apply]. Yang terakhir, adalah NAT atau Masquerading IP lokal.

7.) Sekarang Router MikroTik sudah berhasil di configure, dan jika tidak terjadi kesalahan konfigurasi, maka IP lokal sudah bisa Internetan.

Demikian pembahasan yang dapat di sampaikan dalam blog ini, semoga dapat bermanfaat bagi pembaca sekalian.

lik  [Interface] [Add (simbol +)] [PPPoE clinet]

Pada Sub-menu [General] pilih Interface yang sesuai, yaitu Ether1 dan diteruskan ke Sub-menu [Dial-out].

Masukkan username dan password speedy, centang  [Add Default Route] dan juga centang [Use Peer DNS] dan dilanjutkan klik [apply].

Tunggu sebentar, Mikrotik akan melakukan dial out ke pppoe server speedy.

Dan jika username dan password yang kita masukkan adalah sudah benar maka reaksi yang akan tampil adalah seperti dibawah ini. (perhatikan yang dilingkari garis merah).

Sampai disini configure Dial-out Speedy sudah berhasil. Tinggal kita buatkan blok IP lokal di interface Ether3. Misalnya 192.168.111.1/24. Dan satu hal lagi jika configure tadi berhasil perhatikan hal-2yang terjadi di winbox seperti dibawah ini.


Perhatikan pada combo bax [Address List], akan muncul IP dari Speedy (HighLight) dengan interface pppoe-out1.

Selanjutnya Klik (sesuai yang dilingkari garis merah) IP/Address/Add(tanda +). Pada kolom isian address masukkan IpAddress sesuai rencana, 192.168.111.1/24 dan Pilih interface Ether3 dan dilanjutkan dengan klik tombol apply

Maka pada combo box Address List akan terlihat Ip address yang baru kita masukkan.

Perhatikan juga 2 gambar dibawah ini, harusnya seperti itulah jika configurstion tadi sudah betul.

Satu hal lagi, pada DNS Setting, centang [Allow Remote Request]  dan diikuti tekan [Apply].

Yang terakhir, adalah NAT atau Masquerading IP lokal :

Sekarang Router MikroTik sudah berhasil di configure, dan jika tidak terjadi kesalahan konfigurasi, maka IP lokal sudah bisa Internetan.

Published 23 Februari 2013 by admin

Cara Setting Hit,Queues Tree,Mangle Mikrotik + Squid Proxy External (Lengkap)

.

Dengan Router Mikrotik di tambah

Squid ProxyExternal seperti ubuntu,ClearOs,IpCop Dll…Performa akan menjadi mantab,apalagi menggunakan Squid Lusca…Cache semua pada di telan…Ok berikut ini saya post Cara Setting Hit,Queues Tree,Mangle Mikrotik + Squid Proxy External,Untuk Setting Squid nya nggak saya post karena…Ini Label Mikrotik,Untuk Setting squid lihat di label Squid,,,

Ip Addess MengarahMikrotik          =192.168.0.5      Ke Modem (internet)
Ip Address Mengarah Local             =192.168.34.1    Ke Client
Ip Address Mengarah Squid Proxy   =192.168.35.1    Ke Squid Proxy
Ip Address Squid Proxy                   =192.168.35.2     Ip Squid Proxy External
Terobosan….:
  1. Total bandwidth dari Modem (internet) 4 MB
  2. Client Download dari Modem dilimit dengan queue tree,jika file datanya telah tersimpan di Squid Proxy maka otomatis tidak terlimit alias lepas Loss
  3. Untuk client yang download file seperti .flv .exe .rar .zip youtube dll…..dilimit 1 MB untuk semua file bagi rata,kecuali yang berbau bokep….bokep saya kasih 128 aja bagi rata…..nah…jika extention seperti .flv .exe .rar .zip youtube dll tersebut pernah di download…otomatis tersimpan di Squid proxy ..dan otomatis tidak terlimit extention tersebut…alias lepas loss….
  4. Untuk ping ….ini perlu….bagi bagi client yang main poker,pointblank,atau game lainnya..saya gunakan queue tree juga…tapi tidak di limit…
  5. Untuk Upload…tidak perlu di limit…demi kenyamanan pemain game
Berikut langkahnya dari awal…dari Router Mikrotik  belum berisi..alias kosong…:
Kita mainkan di new terminal semua:
1.     Set interface:
/interface set 0 name=public \
;/interface set 1 name=local \
;/interface set 2 name=proxy
2.     Set Ip address (Sesuaikan Ip address dgn jaringan anda):
/ip address add address=192.168.0.5 \
netmask=255.255.255.0 \
interface=public \
;/ip address add address=192.168.34.1 \
netmask=255.255.255.0 \
interface=local \
;/ip address add address=192.168.35.1 \
netmask=255.255.255.0 \
interface=proxy
3.     Set Gateway (Sesuaikan Gateway dengan gateway jaringan anda):
/ip route add gateway=192.168.0.1
4.     Set DNS (sesuaikan DNS sengan jaringan anda):
A.     Cara set DNS Untuk RB Os versi 4.XX kebawah:
/ip dns set primary-dns=203.130.208.18 \
;/ip dns set secondary-dns=203.130.193.74 \
allow-remote-requests=yes
B.     Cara set DNS untuk RB Os versi 4.XX keatas:
/ip dns set servers=203.130.208.18,203.130.193.74 \
allow-remote-requests=yes
5.     Set Ip Firewall Nat …..termasuk nat untuk redirect ke proxy…saya gunakan port 3128 pada squid saya (ip addressnya sesuaikan dengan jaringan anda):
/ip firewall nat add chain=srcnat out-interface=public \
src-address=192.168.34.0/24 action=masquerade \
src-address-list=”wirelessrouterproxy.blogspot.com client” \
comment=”LOCAL NAT MASQUERADE”
/ip firewall nat add chain=srcnat out-interface=public \
src-address=192.168.35.0/24 action=masquerade \
src-address-list=”wirelessrouterproxy.blogspot.com proxy” \
comment=”PROXY NAT MASQUERADE”
/ip firewall nat add action=dst-nat chain=dstnat \
comment=”REDIRECT KE PROXY” disabled=no \
dst-port=80,8080,3128 in-interface=local \
protocol=tcp src-address=!192.168.35.0/24 \
to-addresses=192.168.35.2 to-ports=3128
/ip firewall nat add action=dst-nat \
chain=dstnat comment=”TRANSPARENT DNS UDP LOCAL” \
disabled=no dst-port=53 in-interface=local \
protocol=udp to-ports=53
/ip firewall nat add action=dst-nat \
chain=dstnat disabled=no dst-port=53 in-interface=local \
protocol=tcp to-ports=53 comment=”TRANSPARENT DNS TCP LOCAL”
/ip firewall nat add action=dst-nat \
chain=dstnat disabled=no dst-port=53 in-interface=proxy \
protocol=udp to-ports=53 comment=”TRANSPARENT DNS UDP PROXY”
/ip firewall nat add action=dst-nat \
chain=dstnat disabled=no dst-port=53 in-interface=proxy \
protocol=tcp to-ports=53 comment=”TRANSPARENT DNS TCP PROXY”
6.     Selanjutnya Keamanan jaringan :
/ip firewall filter add action=add-src-to-address-list \
address-list=”PORT SCANNER1″ \
address-list-timeout=2w chain=input \
comment=”PORT SCANNER2 KE ADDRESS \
LIST ” disabled=no protocol=tcp psd=21,3s,3,1
/ip firewall filter add action=add-src-to-address-list \
address-list=”PORT SCANNER2″ address-list-timeout=2w \
chain=input comment=”NMAP FIN Stealth scan” disabled=no \
protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
/ip firewall filter add action=add-src-to-address-list \
address-list=”PORT SCANNER3″ address-list-timeout=2w \
chain=input comment=”SYN/FIN scan” disabled=no \
protocol=tcp tcp-flags=fin,syn
/ip firewall filter add action=add-src-to-address-list \
address-list=”PORT SCANNER4″  address-list-timeout=2w \
chain=input comment=”SYN/RST scan” disabled=no  \
protocol=tcp tcp-flags=syn,rst
/ip firewall filter add action=add-src-to-address-list \
address-list=”PORT SCANNER5″ address-list-timeout=2w \
chain=input comment=”FIN/PSH/URG scan” disabled=no \
protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
/ip firewall filter add action=add-src-to-address-list \
address-list=”PORT SCANNER6″ address-list-timeout=2w \
chain=input comment=”ALL/ALL scan” disabled=no \
protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
/ip firewall filter add action=add-src-to-address-list \
address-list=”PORT SCANNER7″  address-list-timeout=2w \
chain=input comment=”NMAP NULL scan” disabled=no  \
protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
/ip firewall filter add action=drop chain=input \
comment=”BLOK PORT SCANNER” disabled=no \
src-address-list=”PORT SCANNER1″
/ip firewall filter add action=accept chain=input \
comment=”IZINKAN MENDIRIKAN KONEKSI” \
connection-state=established disabled=no
/ip firewall filter add action=accept chain=input \
comment=”IZINKAN KONEKSI TERKAIT” \
connection-state=related disabled=no
/ip firewall filter add action=accept chain=input \
comment=”IZINKAN PING LOCAL” \
disabled=no protocol=icmp \
src-address-list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall filter add action=accept chain=input \
comment=”IZINKAN PING PROXY” disabled=no \
protocol=icmp src-address-list=\
“wirelessrouterproxy.blogspot.com proxy”
/ip firewall filter add action=accept chain=input \
comment=”IZINKAN INPUT DARI LOCAL” disabled=no  \
src-address-list=”wirelessrouterproxy.blogspot.com client”
/ip firewall filter add action=accept chain=input \
comment=”IZINKAN INPUT DARI PROXY” disabled=no \
src-address-list=”wirelessrouterproxy.blogspot.com proxy”
/ip firewall filter add action=jump chain=forward \
comment=”FILTER PAKET YANG JELEK” disabled=no \
jump-target=tcp protocol=tcp
/ip firewall filter add action=jump \
chain=forward disabled=no jump-target=udp \
protocol=udp
/ip firewall filter add action=jump \
chain=forward disabled=no jump-target=icmp protocol=icmp
/ip firewall filter add action=drop chain=tcp \
comment=”TOLAK SMTP” disabled=no dst-port=25 \
protocol=tcp
/ip firewall filter add action=drop chain=tcp \
comment=”TOLAK RPC2portmapper” disabled=no \
dst-port=135 protocol=tcp
/ip firewall filter add action=drop chain=tcp \
comment=”TOLAK NBT” disabled=no dst-port=137-139 \
protocol=tcp
/ip firewall filter add action=drop \
chain=tcp comment=”TOLAK CIFS” disabled=no \
dst-port=445 protocol=tcp
/ip firewall filter add action=drop chain=tcp \
comment=”TOLAK NFS” disabled=no dst-port=2049 \
protocol=tcp
/ip firewall filter add action=drop chain=tcp \
comment=”TOLAK NETBUS” disabled=no dst-port=20034 \
protocol=tcp
/ip firewall filter add action=drop chain=tcp \
comment=”TOLAK BackOriffice” disabled=no dst-port=\
3133 protocol=tcp
/ip firewall filter add action=drop chain=tcp \
comment=”BLOK DHCP” disabled=no dst-port=67-68 \
protocol=tcp
/ip firewall filter add action=drop chain=tcp \
comment=”TOLAK P2P” disabled=no p2p=all-p2p
/ip firewall filter add action=drop chain=udp \
comment=”TOLAK TFTP” disabled=no dst-port=69 \
protocol=udp
/ip firewall filter add action=drop chain=udp \
comment=”TOLAK PRC portmapper” disabled=no \
dst-port=111 protocol=udp
/ip firewall filter add action=drop chain=udp \
comment=”TOLAK PRC portmapper” disabled=no \
dst-port=135 protocol=udp
/ip firewall filter add action=drop chain=tcp \
comment=”TOLAK NETBUS” disabled=no \
dst-port=12345-12346 protocol=tcp
/ip firewall filter add action=drop chain=udp \
comment=”BLOK NBT” disabled=no dst-port=137-139 \
protocol=udp
/ip firewall filter add action=drop chain=udp \
comment=”BLOK NFS” disabled=no dst-port=2049 \
protocol=udp
/ip firewall filter add action=drop \
chain=udp comment=”TOLAK BackOriffice” \
disabled=no dst-port=3133 protocol=udp
/ip firewall filter add action=accept chain=icmp \
comment=”limit packets 5/secs” disabled=no \
icmp-options=0:0-255 limit=5,5 protocol=icmp
/ip firewall filter add action=accept chain=icmp \
comment=”limit packets 5/secs” disabled=no \
icmp-options=3:0 protocol=icmp
/ip firewall filter add action=accept \
chain=icmp comment=”limit packets 5/secs” \
disabled=no icmp-options=3:3 limit=5,5 protocol=icmp
/ip firewall filter add action=accept chain=icmp \
comment=”limit packets 5/secs” disabled=no \
icmp-options=3:4 limit=5,5 protocol=icmp
/ip firewall filter add action=accept chain=icmp \
comment=”limit packets 5/secs” disabled=no \
icmp-options=8:0-255 limit=5,5 protocol=icmp
/ip firewall filter add action=accept \
chain=icmp comment=”limit packets 5/secs” \
disabled=no icmp-options=11:0-255 limit=5,5 protocol=icmp
/ip firewall filter add action=accept chain=forward \
comment=”Allow Established connections” \
connection-state=established disabled=no
/ip firewall filter add action=accept chain=forward \
comment=”Allow Forward from LOCAL Network” \
disabled=no src-address-list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall filter add action=accept chain=forward \
comment=”Allow Forward from PROXY Network” \
disabled=no src-address-list=\
“wirelessrouterproxy.blogspot.com proxy”
7.     Selanjutnya buat address list untuk client anda…tujuannya hanya ip address yang di buat ini yang bisa terkoneksi ke internet…jika client anda melebihi sebanayak yang terdaftar di bawah ini…silahkan di tambah..sesuai dgn jumlah client anda….(Sesuaikan ip addresnya dengan jaringan anda):
/ip firewall address-list \
add address=192.168.35.2 \
comment=”SQUID PROXY EXTERNAL” \
disabled=no list=\
“wirelessrouterproxy.blogspot.com proxy”
/ip firewall address-list \
add address=192.168.34.2 \
comment=”CLIENT1″ \
disabled=no list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall address-list \
add address=192.168.34.3 \
comment=”CLIENT2″ \
disabled=no list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall address-list \
add address=192.168.34.4 \
comment=”CLIENT3″ \
disabled=no list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall address-list \
add address=192.168.34.5 \
comment=”CLIENT4″ \
disabled=no list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall address-list \
add address=192.168.34.6 \
comment=”CLIENT5″ \
disabled=no list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall address-list \
add address=192.168.34.7 \
comment=”CLIENT6″ \
disabled=no list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall address-list \
add address=192.168.34.8 \
comment=”CLIENT7″ \
disabled=no list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall address-list \
add address=192.168.34.9 \
comment=”CLIENT8″ \
disabled=no list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall address-list \
add address=192.168.34.10 \
comment=”CLIENT9″ \
disabled=no list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall address-list \
add address=192.168.34.11 \
comment=”CLIENT10″ \
disabled=no list=\
“wirelessrouterproxy.blogspot.com client”
/ip firewall address-list \
add address=192.168.34.12 \
comment=”CLIENT11″ \
disabled=no list=\
“wirelessrouterproxy.blogspot.com client”
8.     Selanjutnya Firwall layer7,yang nanti nya untuk limit .exe .zip .rar dll:
/ip firewall layer7-protocol add name=YOUTUBE regexp=”http/(0\\.9|1\\.0|1\\.1)[\\x09-\\x0d ][1-5][0-9][0\
    -9][\\x09-\\x0d -~]*(content-type: video)”
/ip firewall layer7-protocol add name=”EXE” \
regexp=”\\.(exe)”
/ip firewall layer7-protocol add name=”RAR” \
regexp=”\\.(rar)”
/ip firewall layer7-protocol add name=”7z” \
regexp=”\\.(7z)”
/ip firewall layer7-protocol add name=”CAB” \
regexp=”\\.(cab)”
/ip firewall layer7-protocol add name=”ASF” \
regexp=”\\.(asf)”
/ip firewall layer7-protocol add name=”MOV” \
regexp=”\\.(mov)”
/ip firewall layer7-protocol add name=”WMV” \
regexp=”\\.(wmv)”
/ip firewall layer7-protocol add name=”MPG” \
regexp=”\\.(mpg)”
/ip firewall layer7-protocol add name=”MPEG” \
regexp=”\\.(mpeg)”
/ip firewall layer7-protocol add name=”MKV” \
regexp=”\\.(mkv)”
/ip firewall layer7-protocol add name=”ZIP” \
regexp=”\\.(zip)”
/ip firewall layer7-protocol add name=”AVI” \
regexp=”\\.(avi)”
/ip firewall layer7-protocol add name=”FLV” \
regexp=”\\.(flv)”
/ip firewall layer7-protocol add name=”WAV” \
regexp=”\\.(wav)”
/ip firewall layer7-protocol add name=”RM” \
regexp=”\\.(rm)”
/ip firewall layer7-protocol add name=”MP3″ \
regexp=”\\.(mp3)”
/ip firewall layer7-protocol add name=”MP4″ \
regexp=”\\.(mp4)”
/ip firewall layer7-protocol add name=”RAM” \
regexp=”\\.(ram)”
/ip firewall layer7-protocol add name=”RMVB” \
regexp=”\\.(rmvb)”
/ip firewall layer7-protocol add name=”DAT” \
regexp=”\\.(dat)”
/ip firewall layer7-protocol add name=”DAA” \
regexp=”\\.(daa)”
/ip firewall layer7-protocol add name=”ISO” \
regexp=”\\.(iso)”
/ip firewall layer7-protocol add name=”NRG” \
regexp=”\\.(nrg)”
/ip firewall layer7-protocol add name=”BIN” \
regexp=”\\.(bin)”
/ip firewall layer7-protocol add name=”VCD” \
regexp=”\\.(vcd)”
9.     Selanjutanya Mangle…….
A.     Mangle Suid Hit:
/ip firewall mangle add action=mark-packet \
chain=forward comment=”SQUID PROXY HIT” \
disabled=no dscp=12 \
new-packet-mark=”PROXY HIT” passthrough=no
Mangle Squid koneksi dan squid Paket:
/ip firewall mangle add action=mark-connection \
chain=prerouting comment=”BROWSING SQUID” disabled=no \
dst-address-list=”!wirelessrouterproxy.blogspot.com client” \
dst-port=80,443 new-connection-mark=”SQUID KONEKSI” \
passthrough=yes protocol=tcp \
src-address-list=”wirelessrouterproxy.blogspot.com proxy”
/ip firewall mangle add action=mark-packet \
chain=forward comment=”SQUID PAKET” \
connection-mark=”SQUID KONEKSI” disabled=no \
new-packet-mark=”SQUID PAKET” passthrough=no
B.     Mangle Semua koneksi masuk dan koneksi keluar:
/ip firewall mangle add action=mark-connection \
chain=prerouting comment=”TANDA SEMUA KONEKSI” disabled=no \
dst-address-list=”!wirelessrouterproxy.blogspot.com client” \
in-interface=local new-connection-mark=”SEMUA KONEKSI MASUK” \
passthrough=yes
/ip firewall mangle add action=mark-connection \
chain=forward disabled=no \
new-connection-mark=”SEMUA KONEKSI KELUAR” \
out-interface=local passthrough=yes \
src-address-list=”!wirelessrouterproxy.blogspot.com client” \
comment=”SEMUA KONEKSI KELUAR”
/ip firewall mangle add chain=prerouting \
action=mark-packet new-packet-mark=”SEMUA PAKET_MASUK”\
passthrough=yes connection-mark=”SEMUA KONEKSI MASUK” \
comment=”SEMUA PAKET MASUK”
/ip firewall mangle add chain=forward \
action=mark-packet new-packet-mark=”SEMUA PAKET KELUAR” \
passthrough=yes connection-mark=”SEMUA KONEKSI KELUAR”
comment=”SEMUA PAKET KELUAR”
C.     Mangle Browsing koneksi yang koneksi dari semua koneksi masuk:
/ip firewall mangle add action=mark-connection chain=prerouting \
comment=”BROWSING CLIENT” \
connection-mark=”SEMUA KONEKSI MASUK” disabled=no \
new-connection-mark=”BROWSING KONEKSI” \
passthrough=yes protocol=tcp
D.    Mangle Koneksi ICMP dengan dscp1:
/ip firewall mangle add action=mark-connection \
chain=postrouting disabled=no dscp=1 \
new-connection-mark=”ICMP KONEKSI” passthrough=yes \
comment=”ICMP KOMEKSI”
E.     Mangle Game koneksi yang koneksi dari semua koneksi masuk:
F.      Mangle Pointblank,Poker,dan RF online,jika anda ingin memasukkan game lainnya silahkan cari port game tersebut:
/ip firewall mangle add action=mark-connection \
chain=prerouting comment=”POINT BLANK” \
connection-mark=”SEMUA KONEKSI MASUK” \
disabled=no dst-port=40000-40010 \
new-connection-mark=”GAME KONEKSI” \
passthrough=yes protocol=udp
/ip firewall mangle add action=mark-connection \
chain=prerouting comment=”POKER” \
connection-mark=”SEMUA KONEKSI MASUK” \
disabled=no dst-port=9339,843 \
new-connection-mark=”GAME KONEKSI” \
passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-connection \
chain=prerouting comment=”RF ONLINE” \
connection-mark=”SEMUA KONEKSI MASUK” disabled=no \
dst-port=10001,10002,10003,10004,10005,10006,10007 \
new-connection-mark=”GAME KONEKSI” \
passthrough=yes protocol=udp
G.    Mangle ICMP PAKET:
/ip firewall mangle add action=mark-packet \
chain=postrouting connection-mark=”ICMP KONEKSI” \
disabled=no new-packet-mark=”ICMP PAKET” passthrough=no \
comment=”ICMP PAKET”
H.    Selanjutnya mangle Game Paket:
/ip firewall mangle add action=mark-packet \
chain=forward comment=”SEMUA GAME DIPAKETKAN” \
connection-mark=”GAME KONEKSI” disabled=no \
new-packet-mark=”GAME PAKET” passthrough=no
I.       Selanjutnya Bowsing paket:
/ip firewall mangle add action=mark-packet \
chain=forward comment=”BROWSING PAKET” \
connection-bytes=0-131072 \
connection-mark=”BROWSING KONEKSI” \
disabled=no new-packet-mark=”BROWSING PAKET” \
passthrough=no protocol=tcp
J.      Change dscp ICMP dan Port 53:
/ip firewall mangle add action=change-dscp \
chain=postrouting comment=”ICMP CHANGE DSCP” \
disabled=no new-dscp=1 protocol=icmp
/ip firewall mangle add action=change-dscp \
chain=postrouting disabled=no dst-port=53 new-dscp=1 \
protocol=udp
/ip firewall mangle add action=change-dscp \
chain=postrouting disabled=no dst-port=53 new-dscp=1 \
protocol=tcp
K.    Mangle Extention file seperti .zip .rar .flv .exe dll :
/ip firewall mangle add action=mark-connection \
chain=forward comment=”EXTENTION KONEKSI” \
disabled=no in-interface=local \
new-connection-mark=”EXTENTION KONEKSI” \
passthrough=yes
/ip firewall mangle add action=mark-packet \
chain=forward comment=”YOUTUBE MARK” \
connection-mark=”EXTENTION KONEKSI” disabled=no \
new-packet-mark=”YOUTUBE” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”WMV MARK” \
connection-mark=”EXTENTION KONEKSI” disabled=no \
new-packet-mark=”WMV” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”EXE MARK” \
connection-mark=”EXTENTION KONEKSI” disabled=no \
new-packet-mark=”EXE” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”ZIP MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”ZIP” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”RAR MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”RAR” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”MPG MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”MPG” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”MPEG MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”MPEG” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”MP3 MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”MP3″ passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”MOV MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”MOV” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”ISO MARK” disabled=no \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”ISO” \
passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”MKV MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”MKV” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”FLV MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”FLV” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”AVI MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”AVI” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CAB MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”CAB” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”ASF MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”ASF” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”WAV MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”WAV” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”RM MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”RM” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”RAM MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”RAM” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”RMVB MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”RMVB” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”DAT MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”DAT” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”DAA MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”DAA” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”NRG MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”NRG” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”BIN MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”BIN” passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment=”VCD MARK” \
connection-mark=”EXTENTION KONEKSI” \
new-packet-mark=”VCD” passthrough=no
L.     Mangle Paket client (sesuaikan Ip addressnya dengan ip address client jaringan anda):
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CLIENT1″ \
connection-mark=”SEMUA KONEKSI KELUAR” \
disabled=no dst-address=192.168.34.2 \
new-packet-mark=”CLIENT1″ \
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CLIENT2″ \
connection-mark=”SEMUA KONEKSI KELUAR” \
disabled=no dst-address=192.168.34.3 \
new-packet-mark=”CLIENT2″ \
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CLIENT3″ \
connection-mark=”SEMUA KONEKSI KELUAR” \
disabled=no dst-address=192.168.34.4 \
new-packet-mark=”CLIENT3″ \
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CLIENT4″ \
connection-mark=”SEMUA KONEKSI KELUAR” \
disabled=no dst-address=192.168.34.5 \
new-packet-mark=”CLIENT4″ \
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CLIENT5″ \
connection-mark=”SEMUA KONEKSI KELUAR” \
disabled=no dst-address=192.168.34.6 \
new-packet-mark=”CLIENT5″ \
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CLIENT6″ \
connection-mark=”SEMUA KONEKSI KELUAR” \
disabled=no dst-address=192.168.34.7 \
new-packet-mark=”CLIENT6″ \
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CLIENT7″ \
connection-mark=”SEMUA KONEKSI KELUAR” \
disabled=no dst-address=192.168.34.8 \
new-packet-mark=”CLIENT7″ \
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CLIENT8″ \
connection-mark=”SEMUA KONEKSI KELUAR” \
disabled=no dst-address=192.168.34.9 \
new-packet-mark=”CLIENT8″ \
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CLIENT9″ \
connection-mark=”SEMUA KONEKSI KELUAR” \
disabled=no dst-address=192.168.34.10 \
new-packet-mark=”CLIENT9″ \
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CLIENT10″ \
connection-mark=”SEMUA KONEKSI KELUAR” \
disabled=no dst-address=192.168.34.11 \
new-packet-mark=”CLIENT10″ \
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-packet \
chain=forward comment=”CLIENT11″ \
connection-mark=”SEMUA KONEKSI KELUAR” \
disabled=no dst-address=192.168.34.12 \
new-packet-mark=”CLIENT11″ \
passthrough=no protocol=tcp
10.      Queue Tree
A.     Queue tree ICMP prioritas ke 1:
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no \
limit-at=0 max-limit=0 name=”ICMP PING” \
packet-mark=”ICMP PAKET” parent=public priority=1 \
queue=”default”
B.     Queue Squid Hit Prioritas ke 2:
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no \
limit-at=0 max-limit=0 name=”SQUID HIT” \
packet-mark=”PROXY HIT” parent=local priority=2 \
queue=default
C.     Queue Limit Extention prioritas ke 3 (jika anda ingin melimit yang berbeda silahkan ubah max-limitnya):
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=1000000 \
name=”LIMIT FILE EXTENTION” parent=global-out priority=3
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=128000 \
name=”AVI” packet-mark=AVI parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”EXE” packet-mark=”EXE” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=128000 \
name=”FLV” packet-mark=”FLV” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”YOUTUBE” packet-mark=”YOUTUBE” \
parent=”LIMIT FILE EXTENTION” priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”ISO” packet-mark=iso parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 name=”MP3″ \
packet-mark=”MP3″ parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 name=”MP4″ \
packet-mark=”MP4″ parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=128000 \
name=”MPEG” packet-mark=”MPEG” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=128000 \
name=”MPG” packet-mark=”MPG” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”RAR” packet-mark=”RAR” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=128000 \
name=”WMV” packet-mark=”WMV” \
parent=”LIMIT FILE EXTENTION” priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”ZIP” packet-mark=”ZIP” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”CAB” packet-mark=”CAB” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”ASF” packet-mark=”ASF” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”MOV” packet-mark=”MOV” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”MKV” packet-mark=”MKV” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”WAV” packet-mark=”WAV” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”RM” packet-mark=”RM” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”RAM” packet-mark=”RAM” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”RMVB” packet-mark=”RMVB” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”DAT” packet-mark=”DAT” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”DAA” packet-mark=”DAA” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”NRG” packet-mark=”NRG” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”BIN” packet-mark=”BIN” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”VCD” packet-mark=”VCD” parent=”LIMIT FILE EXTENTION” \
priority=3 queue=default
D.    Queue tree Semua Upload Prioritas ke 4 :
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”+++TOTAL UPLOAD+++” \
packet-mark=”SEMUA PAKET MASUK” \
parent=public priority=4 queue=default
E.     Total download Prioritas ke 5 :
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”+++TOTAL DOWNLOAD+++” packet-mark=”SEMUA PAKET KELUAR” \
parent=global-out priority=5
F.      Game download Prioritas ke  6 :
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”GAME DOWNLOAD” packet-mark=”GAME PAKET” \
parent=”+++TOTAL DOWNLOAD+++” priority=6 \
queue=default
G.    Queue Browsing Paket Priority ke 7
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=0 \
name=”BROWSING PAKET” packet-mark=”BROWSING PAKET” \
parent=”+++TOTAL DOWNLOAD+++” priority=7 queue=default
Queue tree Total download client priority8
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no \
limit-at=0 max-limit=0 name=”+++TOTAL DOWNLOAD CLIENT+++” \
parent=”+++TOTAL DOWNLOAD+++” priority=8
H.    Queue tree client priority8
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=”CLIENT1″ packet-mark=”CLIENT1″ \
parent=”+++TOTAL DOWNLOAD CLIENT+++” priority=8 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=”CLIENT2″ packet-mark=”CLIENT2″ \
parent=”+++TOTAL DOWNLOAD CLIENT+++” priority=8 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=”CLIENT3″ packet-mark=”CLIENT3″ \
parent=”+++TOTAL DOWNLOAD CLIENT+++” priority=8 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=”CLIENT4″ packet-mark=”CLIENT4″ \
parent=”+++TOTAL DOWNLOAD CLIENT+++” priority=8 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=”CLIENT5″ packet-mark=”CLIENT5″ \
parent=”+++TOTAL DOWNLOAD CLIENT+++” priority=8 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=”CLIENT6″ packet-mark=”CLIENT6″ \
parent=”+++TOTAL DOWNLOAD CLIENT+++” priority=8 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=”CLIENT7″ packet-mark=”CLIENT7″ \
parent=”+++TOTAL DOWNLOAD CLIENT+++” priority=8 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=”CLIENT8″ packet-mark=”CLIENT8″ \
parent=”+++TOTAL DOWNLOAD CLIENT+++” priority=8 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=”CLIENT9″ packet-mark=”CLIENT9″ \
parent=”+++TOTAL DOWNLOAD CLIENT+++” priority=8 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=”CLIENT10″ packet-mark=”CLIENT10″ \
parent=”+++TOTAL DOWNLOAD CLIENT+++” priority=8 queue=default
/queue tree add burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=”CLIENT11″ packet-mark=”CLIENT11″ \
parent=”+++TOTAL DOWNLOAD CLIENT+++” priority=8 queue=default
Sekarang percobaan …..saya coba youtube
Buka youtube.com..dan cari video kesukaan anda..yang belum pernah di putar..dan belum pernah di cache squid external proxy anda,seperti gambar di bawah ini:

 

Script di mikrotik agar ip dinamis bisa di remote

Published 23 Februari 2013 by admin

Terkadang kita dibingungkan saat akan me-remote mikrotik yang mempunyai ip publik yang dinamis. Untuk mengatasi nya kita perlu membuat akun ke website yang menyediakan fasilitas DDNS. Untuk tutor kali ini kita akan menggunakanChangeIP yang menyediakan free ddns.

Pertama kita mendaftar ke ChangeIP dan menambah satu domain pada account kita.

Setelah kita punya account dan domain di ChangeIP, langkah selanjutnya adalah membuat script agar mikrotik kita mengupdate ip  :

/system script
add name=DDNS policy=\
ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
source=”# Dynamic DNS for ChangeIP.com behind NAT\r\
\n# Modified by Jorge Amaral, officelan.pt\r\
\n# For support send mail to support at offficelan dot pt\r\
\n#\r\
\n# The original script was written by \”webasdf\” on the Mikrotik forums,\
\_i just modified it to work with ChangeIP.com\r\
\n#\r\
\n# Here is where you need to set your definitions\r\
\n:local user \”vUSER\”\r\
\n:local pass \”vPASSWORD\”\r\
\n:local host \”vDOMAIN\”\r\
\n##############\r\
\n##############\r\
\n:global lastwanip;\r\
\n:if ([ :typeof \$lastwanip ] = \”nothing\” ) do={ :global lastwanip 0.0.\
0.0 };\r\
\n:local wanip [:resolve \$host];\r\
\n:if ( \$wanip != \$lastwanip ) do={\r\
\n\t/tool fetch mode=http address=\”checkip.dyndns.org\” src-path=\”/\” ds\
t-path=\”/dyndns.checkip.html\”\r\
\n\t:local result [/file get dyndns.checkip.html contents]\r\
\n\t:local resultLen [:len \$result]\r\
\n\t:local startLoc [:find \$result \”: \” -1]\r\
\n\t:set startLoc (\$startLoc + 2)\r\
\n\t:local endLoc [:find \$result \”</body>\” -1]\r\
\n\t:local currentIP [:pick \$result \$startLoc \$endLoc]\r\
\n\t:set lastwanip \$currentIP;\r\
\n\t:put [/tool dns-update name=\$host address=\$currentIP key-name=\$user\
\_key=\$pass ]\r\
\n}”

Ganti :

vUSER dengan UserName account ChangeIP anda

vPASSWORD dengan Password account ChangeIP anda

vDOMAIN dengan domain yang sudah anda daftarkan di ChangeIP. (ex: me.MyNetAV.NET)

Setelah kita buat script untuk meng-update ip dinamis, langkah selanjutnya adalah membuat jadwal seberapa sering script kita akan kita eksekusi. Sebagai contoh saya akan buat scheduler untuk setiap 15 menit mengeksekusi script DDNS yang sudah kita buat.

/system scheduler
add disabled=no interval=15m name=UpdateDDNS on-event=DDNS policy=\
ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
start-date=jan/01/2002 start-time=00:00:00

Setelah scheduler kita buat, maka pada saat router Mikrotik anda berubah ip publik nya akan terupdate maksimal 15 menit setelahnya.

Untuk mengakses router mikrotik anda bisa anda masukkan alamat vDOMAIN anda yang sudah anda daftarkan di ChangeIP.

Setting web proxy di mikrotik

Published 17 Februari 2013 by admin

Kebanyakan proxy merupakan web proxy, yang mengizinkan penggunanya untuk mengakses konten di internet. server proxy memiliki banyak jenis sesuai dengan tujuanya, termasuk:

  • Untuk menjaga mesin di balik anonim (terutama untuk security).[1]meningkatkan akses ke sumber (menggunakan caching).
  • Web proxy biasanya digunakan untuk cache halaman internet dari server web. [2]mnerapkan aturan akses terhadap internet atau isinya, e.g. to block undesired sites.
  • Untuk penggunaan log / audit, yaitu untuk menyediakan karyawan perusahaan pelaporan penggunaan Internet.
  • Untuk melewati kontrol keamanan/ parental. memindai perpindahan konten bila terdapat malware sebelumya.
  • Untuk memindai konten outbound, misalnya untuk perlindungan data dari kebocoran.
  • Untuk menghindari pembatasan regional.(Wikipedia)

Dalam artikel ini akan sedikit kita bahasa tentang bagaimana membuat/ setting sebuah web proxy di Mikrotik.  Ada beberapa lavel yang harus kita kerjakan dan ada 2 cara yang bisa kita lakukan ketika bekerja dengan MikroTIK, yaitu :

  • Melalui koneksi Console/CLI
  • Melalui Software WinBox dan mengakses MikroTik RouterOS secara SSH.
Kali ini saya akan mencoba share untuk yang melalui Console/CLI, entah CLInya komputer MikroTik RouterOS maupun yang telah di-SSH melalui winbox. Ada 3 tahapan utama yang harus dilakukan : 
 
1. Konfigurasi Web Proxyy

[admin@gloesykomp] > ip web-proxy
[admin@gloesykomp] ip web-proxy> set enabled=yes ==> untuk membuat ip web proxy aktif
[admin@gloesykomp] ip web-proxy> set src-address=0.0.0.0 ==> address yang akan digunakan untuk koneksi ke parent proxy
[admin@gloesykomp] ip web-proxy> set port=8080 ==> membuat port untuk web proxy [admin@gloesykomp] ip web-proxy> set hostname= admin [bisa diganti] ==> hostname dari web proxy
[admin@gloesykomp] ip web-proxy> set transparent-proxy=yes ==> meng-enable-kan proxy secara transparant
[admin@gloesykomp] ip web-proxy> set parent-proxy=0.0.0.0:0 ==> address dari parent proxy
[admin@gloesykomp] ip web-proxy> set cache-administrator=blue.sofware@yahoo.com (isi dengan alamat email) ==> email administrator/maintainer, apabila proxy error, status akan dikirim ke email ini.
[admin@gloesykomp] ip web-proxy> set max-object-size=4096KiB ==> ukuran maksimal file yang akan disimpan sebagai cache (4096KiB adalah default )
[admin@gloesykomp] ip web-proxy> set cache-drive=system ==> posisi dimana cache akan disimpan
[admin@gloesykomp] ip web-proxy> set max-cache-size=unlimited ==> ukuran maksimal hardisk yang akan dipakai sebagai penyimpan file cache
[admin@gloesykomp] ip web-proxy> set max-ram-cache-size=unlimited ==> maksimal ram yang digunakan untuk menyimpan cache

2. Konfigurasi NAT-Redirect

Setelah setting dari web proxy selesai, sekarang kita mencoba membelokkan traffic http ke arah web proxy atau dengan kata lain akan memaksa akses yang keluar untuk memasuki web proxy kita dahulu. Port yang perlu dibelokkan biasanya 80,3128 dan 8080. Konfigurasinya :
[admin@gloesykomp] ip web-proxy> /ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 ==> akan meredirect port 80 ke 8080 (portnya web proxy)
[admin@gloesykomp] ip web-proxy> /ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 ==> akan meredirect port 3128 ke 8080 (portnya web proxy)
[admin@gloesykomp] ip web-proxy> /ip firewall nat add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=8080 ==> akan meredirect port 3128 ke 8080 (portnya web proxy)
3. Blok Situs
Dari tahap di atas telah di lakukan proses settingan web-proxy kita dah sudah bisa digunakan dan berikutnya Bagaimana proses konfigurasi untuk blok sebuah situs yang menurut kita layak untuk di blok, biasanya situs situs yang berbau sarah dan saruh contohnya sbb:
[admin@gloesykomp] ip web-proxy> access add url=blue.com method=any action=deny
Dari CLI diatas digunakan untuk mengblokir situ blue.com, jika kita akses lewat web brose dan menuliskan alamat situs tersebut akan ada informasi bahwa situs tersebut tidak bisa dibuka silakan hubungi admin, kalau masih bisa terbuka berarti konfigurasi kita ada yang salah, silakan di-trace di mana kesalahan kita.
Tampilan Situs Terblok

Nah begitu sedikt informasi tentang bagaimana membuat web proxy di mikrotik semoga bisa bermanfaat dan bisa di terima dengan jelas terima kasih.

Setting radio wireless di Mikrotik

Published 16 Februari 2013 by admin

Sebelum kita membahas tentang konfigurasi radio mikrotik, ada baiknya kita tahu terbelebih dahulu apa saja contoh dari wireless  itu, contoh wireless itu sangat banyak sekali diantaranya itu ada WLM54G, WLM54A/G, TP-LINK, CM9, CM10, 3COM, R52H, XR-5 dan lainnya. ok langsung aja kita bahas Beberapa konfigurasi inti yang harus di setting pada radio wireleess miktrotik :

/interface wireless
set wlan1 band=5ghz
set wlan1 frequency=5425
set wlan1 mode=ap-bridge
set wlan1 ssid=blues
set wlan1 rate-set=default
set wlan1 wds-ignore-ssid=yes
set wlan1 wds-mode=dynamic
set wlan1 scan-list=5100-5900
set wlan1 radio-name=ayam-lapar

 

/tool graphing set store-every=24hours
/system logging action set disk target=memory memory-stop-on-full=yes
/ip firewall connection tracking set enabled=no

/interface wireless set wlan0 disabled=no

Note :

– itu adalah beberapa konfigurasi yang harus kita setting untuk menghubungkan radio antar radio sampe running dengan asumsi menggunakan band 5 Ghz, catatan band dan ssid harus sama serta mode-nya kalau untuk ap gunakan ap-bridge/ bridge dan untuk  stations/cpe gunakan mode station/station-wds.

–  setiap kali kita akan mengkonfigurasi apapun dalam wireless kita harus masuk ke directory yang akan kita setting, contohnya kita akan mengkonfigurasi frequency dan ssid maka  yang kita lakukan adalah masuk ke  directorynya yaitu /interface wireless.

– untuk penjelasan dari beberapa konfigurasi  yang telah kita setting tadi, next time akan saya bahas lagi beserta cara mendapatkan hasil/kualitas radio yang maksimal atau kata yang sudah familyarnya tunning-tunning.

– konfigurasi di atas seperti ssid, frequency, radio name, band dll itu hanya sebagai pada implementasinya silahakn di sesuaikan dengan keinginan dan kebutuhan.

Semoga artikel ini dapat bermanfaat bagi para pembaca, jangan lupa vote ya 🙂