Belajar Jaringan - Belajar Pemrograman

Beranda Tentang Kontak
Tampilkan postingan dengan label jasa setting mikrotik. Tampilkan semua postingan
Tampilkan postingan dengan label jasa setting mikrotik. Tampilkan semua postingan

Jumat, 12 Maret 2021

Cara Load Balancing PCC Mikrotik 3 Jalur Internet Indihome – Panduan Interaktif

Apakah Anda ingin memaksimalkan koneksi internet di rumah atau kantor dengan tiga jalur ISP? Menggunakan load balancing PCC (Per Connection Classifier) Mikrotik adalah solusi terbaik. Artikel ini menyajikan panduan interaktif, lengkap dengan diagram, tips troubleshooting, dan langkah-langkah konfigurasi untuk load balancing PCC Mikrotik 3 jalur.

Diagram Load Balancing PCC Mikrotik

Diagram ilustrasi load balancing PCC Mikrotik 3 jalur

Apa Itu Load Balancing PCC Mikrotik?

Load balancing adalah metode untuk mendistribusikan paket data ke beberapa jalur internet agar semua jalur dapat digunakan secara optimal. PCC (Per Connection Classifier) membagi koneksi berdasarkan jumlah koneksi per jalur, berbeda dengan NTH yang membagi berdasarkan paket ke-N. Tujuan utama PCC adalah memastikan setiap jalur aktif, mencegah overload, dan memaksimalkan stabilitas jaringan.

Manfaat PCC Mikrotik

  • Distribusi koneksi internet merata di semua ISP.
  • Optimasi bandwidth dan performa jaringan.
  • Meningkatkan stabilitas koneksi untuk semua perangkat.
  • Dukungan prioritas trafik, misalnya untuk gaming, streaming, atau VoIP.

Persiapan Sebelum Konfigurasi

  • Router Mikrotik dengan minimal tiga interface aktif.
  • IP dan gateway untuk setiap ISP sudah diketahui.
  • Memahami dasar firewall, NAT, dan mangle rules di Mikrotik.

Langkah-Langkah Load Balancing PCC 3 Jalur

1. Konfigurasi Interface dan IP

Atur nama interface dan IP untuk masing-masing jalur ISP:

/interface ethernet set [ find default-name=ether1 ] name=ether1-100M
set [ find default-name=ether2 ] name=ether2-INDI-20M
set [ find default-name=ether3 ] name=ether3-INDI-50M
/ip address add address=192.168.10.4/24 interface=ether1-100M network=192.168.10.0
add address=192.168.7.4/24 interface=ether3-INDI-50M network=192.168.7.0
add address=192.168.9.4/24 interface=ether2-INDI-20M network=192.168.9.0

2. Konfigurasi DNS dan Keamanan Router

Pastikan router dapat melakukan resolve domain dan mengamankan jaringan:

/ip dns set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1,8.8.8.8
/interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik

3. Firewall dan Mangle Rules

Gunakan mangle untuk menandai koneksi dan paket agar jalur tertentu dapat diprioritaskan:

/ip firewall filter
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=27000-28998 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=27000-28998 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward comment=ML connection-rate=0-256k dst-port=30097-30147,5000-5508,5551-5558,5601-5608,5651-5658 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=5000-5508,5551-5558,5601-5608,5651-5658 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward comment=PUBG connection-rate=0-256k dst-port=10001-10010,21750 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=10491,10010,10013,10612,20002,20001,20000,12235,13748,7086-7995 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=12070-12460,41182-41192,13972,13894,11455,10096,10039 in-interface=ether5 protocol=udp

4. NAT dan Routing

Aktifkan NAT masquerade dan buat routing rules sesuai mark koneksi:

/ip firewall nat add action=masquerade chain=srcnat out-interface=ether1-100M
add action=masquerade chain=srcnat out-interface=ether3-INDI-50M
add action=masquerade chain=srcnat out-interface=ether2-INDI-20M

/ip route add check-gateway=ping distance=1 gateway=192.168.7.1 routing-mark=game
add check-gateway=ping distance=1 gateway=192.168.9.1 routing-mark=4
add check-gateway=ping distance=1 gateway=192.168.10.1 routing-mark=3

5. Monitoring dan Optimasi

Setelah konfigurasi:

  • Cek status jalur melalui IP → Routes.
  • Gunakan Torch atau Traffic Monitor untuk melihat distribusi paket.
  • Sesuaikan mangle rules jika ada jalur yang kurang optimal.

Tips Troubleshooting

  • Jalur tidak terbagi merata: Pastikan per-connection-classifier di mangle sudah benar.
  • Ping gagal ke gateway: Periksa koneksi fisik dan IP interface masing-masing ISP.
  • Trafik tertentu lambat: Gunakan connection-mark untuk memprioritaskan trafik penting.

Kesimpulan

Dengan load balancing PCC Mikrotik 3 jalur, Anda dapat memanfaatkan semua ISP secara maksimal, meningkatkan stabilitas, dan performa jaringan. Metode ini cocok untuk rumah, kantor kecil, atau warnet yang membutuhkan koneksi internet cepat dan stabil.

Referensi dan Bacaan Tambahan

ini code lengkapnya
# ================================
# 1. Konfigurasi Interface
# ================================
/interface ethernet
set [ find default-name=ether1 ] name=ether1-100M
set [ find default-name=ether2 ] name=ether2-INDI-20M
set [ find default-name=ether3 ] name=ether3-INDI-50M

# ================================
# 2. Wireless Security Profile
# ================================
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik

# ================================
# 3. User Group Permissions
# ================================
/user group
set read policy=local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,password,web,sniff,sensitive,api,romon,dude,tikapp
set write policy=local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,password,web,sniff,sensitive,api,romon,dude,tikapp

# ================================
# 4. Konfigurasi IP Address
# ================================
/ip address
add address=192.168.10.4/24 interface=ether1-100M network=192.168.10.0
add address=192.168.80.1/24 interface=ether5 network=192.168.80.0
add address=192.168.7.4/24 interface=ether3-INDI-50M network=192.168.7.0
add address=192.168.9.4/24 interface=ether2-INDI-20M network=192.168.9.0

# ================================
# 5. DNS Configuration
# ================================
/ip dns
set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1,8.8.8.8

# ================================
# 6. Firewall Filter Rules (IPGAME)
# ================================
/ip firewall filter
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=27000-28998 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=27000-28998 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward comment=ML connection-rate=0-256k dst-port=30097-30147,5000-5508,5551-5558,5601-5608,5651-5658 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=5000-5508,5551-5558,5601-5608,5651-5658 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward comment=PUBG connection-rate=0-256k dst-port=10001-10010,21750 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=10491,10010,10013,10612,20002,20001,20000,12235,13748,7086-7995 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=12070-12460,41182-41192,13972,13894,11455,10096,10039 in-interface=ether5 protocol=udp

# ================================
# 7. Firewall Mangle Rules
# ================================
/ip firewall mangle
# Mark Routing untuk IPGAME
add action=mark-routing chain=prerouting connection-rate=0-512k dst-address-list=IPGAME in-interface=ether5 new-routing-mark=game passthrough=no

# Mark Connection untuk tiap ISP
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=!IPGAME in-interface=ether2-INDI-20M new-connection-mark=indicn1 passthrough=yes
add action=mark-packet chain=output connection-mark=indicn1 new-packet-mark=1 passthrough=no

add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=!IPGAME in-interface=ether3-INDI-50M new-connection-mark=indicn2 passthrough=yes
add action=mark-packet chain=output connection-mark=indicn2 new-packet-mark=2 passthrough=no

add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=!IPGAME in-interface=ether1-100M new-connection-mark=iconcn3 passthrough=yes
add action=mark-packet chain=output connection-mark=iconcn3 new-packet-mark=3 passthrough=no

# Mark Connection berdasarkan per-connection-classifier (PCC)
add action=mark-connection chain=prerouting dst-port=80,8080 in-interface=ether5 new-connection-mark=indicn100-1 passthrough=yes per-connection-classifier=src-address-and-port:4/3 protocol=tcp src-address=192.168.80.0/24
add action=mark-routing chain=prerouting connection-mark=indicn100-1 in-interface=ether5 new-routing-mark=1 passthrough=no

# Tambahkan rule PCC lainnya sesuai konfigurasi awal...
# (Anda bisa melanjutkan untuk indicn50-1, indicn100-2, indicn502-1 seperti kode lama, tetap format seperti ini)

# ================================
# 8. NAT Masquerade
# ================================
/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1-100M
add action=masquerade chain=srcnat out-interface=ether3-INDI-50M
add action=masquerade chain=srcnat out-interface=ether2-INDI-20M

# ================================
# 9. Routing
# ================================
/ip route
add check-gateway=ping distance=1 gateway=192.168.7.1 routing-mark=game
add check-gateway=ping distance=1 gateway=192.168.9.1 routing-mark=4
add check-gateway=ping distance=1 gateway=192.168.10.1 routing-mark=3
add check-gateway=ping distance=1 gateway=192.168.7.1 routing-mark=2
add check-gateway=ping distance=1 gateway=192.168.10.1 routing-mark=1
add check-gateway=ping distance=1 gateway=192.168.10.1
add check-gateway=ping distance=2 gateway=192.168.7.1
add check-gateway=ping distance=3 gateway=192.168.9.1

Kamis, 03 September 2020

Jasa Setting Mikrotik

Jasa Setting Mikrotik - awal mula saya membuka jasa setting mikrotik ya dari domain ini, seiring perkembangan mikrotik amat pesat di era tahun 2008 - sekarang, beberapa domain telah saya gunakan untuk jasa setting mikrotik, diantaranya saya biarkan suspend, setelah beralih profesi menjadi guru Teknik Komputer Jaringan disalah satu kota disumatera utara. 


Jasa setting mikrotik murah seluruh Indonesia

Untuk yang membutuhkan jasa setting mikrotik via remote.

WA: 0857 6381 0001


Rabu, 14 September 2016

Configurasi Routing RIP Mikrotik

Configurasi Routing RIP Mikrotik - RIP (Routing Information Protocol) merupakan salah satu jenis protocol routing berbasiskan algoritma Bellman Ford (sering di sebut algoritma distance vector). Rip masuk kedalam Interior Routing Protocol, dimana router dengan AS (autonomous system) yang sama yang dapat berkomunikasi dan berbagi informasi routing secara periodik. Masing-masing router akan mengirim informasi update informasi RIP yang di milikinya ke router tetangganya (neighbour network) masing-masing router juga mendengarkan update dari router tetangganya jika terjadi perubahan topologi maupun penambahan network.  Kemudian melakukan pemilihan jalur pengiriman data, dari jalur mana data tersebut paling bagus. Jalur yang di anggap paling bagus adalah jalur dengan hop paling sedikit (gateway dari router lainnya).


Perintah melihat routing RIP mikrotik

[admin@R1] /routing rip> pr
      distribute-default: never
     redistribute-static: no
  redistribute-connected: yes
       redistribute-ospf: no
        redistribute-bgp: no
          metric-default: 1
           metric-static: 1
        metric-connected: 1
             metric-ospf: 1
              metric-bgp: 1
            update-timer: 30s
           timeout-timer: 3m
           garbage-timer: 2m
           routing-table: main


Argument description routing rip ada beberapa buah yang umum di gunakan

  • redistribute-static = Redistribusi static route ke router tetangga
  • redistribute-connected - redistribusi koneksi router ke router tetangga
  • redistribute-ospf - Redistribusi pengetahuan router dengan OSPF ke router lain sebagai tetangganya
  • metric-static - metric, jarak tujuan merupakan static route.
  • metric connected - metric,

Jumat, 09 September 2016

Pengertian Unicast Broadcast Multicast

Pengertian Unicast Broadcast Multicast Broadcast - memahami jaringan komputer tentu harus juga memahami paket-paket bernama unicast broadcast multicast maupun anycast. Dalam tulisan singkat tentang Pengertian Unicast Broadcast Multicast Broadcast anycast kita akan lihat arti serta perbedaan antara unicast, broadcast, multicast maupun anycastnya.

Unicast = Pengertian unicast adalah merupakan komunikasi point-to-point secara langsung antara dua buah host dalam jaringan.

Broadcast = Pengertian broadcast merupakan pengiriman sinyal ke banyak host secara bersamaan baik melalui media wire maupun wireless.

Multicast = Pengertian multicast merupakan pengiriman sebuah paket data ke banyak host yang berada dalam group yang sama, atau sering disebut juga komunikasi data one-to-many.

Unicast = Pengertian unicast merupakan pengiriman paket data ke host terdekat dari sebuah group , digukan sebagai alamat tujuan, unicast hanya di berikan kepada router, bukan diberikan kepada host-host biasa.

Senin, 07 Desember 2015

Setting Mikrotik NisaNet Remote Jarak Jauh

Jasa Setting Mikrotik Remote Jarak Jauh - Setting Mikrotik NisaNet Remote Jarak Jauh, Jasa Setting Mikrotik nisanet menggunakan koneksi speedy 2 line yang masing-masing kemudian saya arahkan ke game dan browsing, pendapat saya pribadi teknik pemisahan browsing dan game dengan dua line speedy ini lebih efektif dan aman untuk koneksi game, terutama game point blank garena yang cukup populer di warnet-warnet.



Jasa setting mikrotik remote jarak jauh, Nisanet.

Remote saya lakukan dari Padangsidimpuan, ke kota tempat warnet nisanet ini berada, sedikit kerja sama yang baik antara saya dan pemiliknya. Misalnya seperti memindahkan kabel modem ke ether mikrotik, dan dan lainnya.

Tujuan pemisahan ini, untuk memperlancar koneksi terhadap game online, tanpa harus repot memikirkan pembagian bandwidth untuk browsing dan game. Tentu saja dengan kondisi yang sama juga kita bebas menggunakan line satunya untuk browsing streaming dan download tanpa harus takut terganggu client yang bermain game.

Teknik Jasa setting mikrotik remote jarak jauh, Nisanet. sebenernya sangat mudah, tinggal kita pisahkan ip publik berdasarkan port-port masing-masing game online, dan mendai paket berdasarkan ip tersebut di mangle, kemudian menyelesaikannya di bagian routing.

Selasa, 24 Februari 2015

Cara Menghapus User Hotspot Expired

Jasa Setting Mikrotik - Cara Menghapus User Hotspot Expired ,  cara menghapus user hotspot mikrotik yang expired dari usermanager. Cara ini mungkin manual, tapi bermanfaat untuk mengosongkan database usermanager mikrotik dari list username hotspot yang sudah expired, atau singkatnya sudah tidak dapat di gunakan lagi.

Cara menghapus user hotspot mikrotik expired

Untuk cara menghapus user hotspot mikrotik yang expired lewat userman bisa melihat gambar ini, dengan menggunakan tool search advanced pada menu usermanager hotspot mikrotik yang kita kelola.

Untuk menghapus user hotspot mikrotik yang expired dari usermanager ini mungkin tidak anda suka, tapi anda suka yang serba otomatis, mungkin lebih simple bisa menggunakan script otomatis seperti banyak bertebaran di forum - forum mikrotik. Seperti misalnya tentang cara blokir situs pada jam - jam tertentu menggunakan script di router mikrotik.

Saya tidak bisa bercerita panjang lebar soal menghapus user hotspot expired dengan usermanager mikrotik, mudah-mudahan tulisan singkat jasa setting mikrotik ini dapat bermanfaat dan membantu anda melegakan database usermanager yang penuh dengan user-user hotspot mikrotik yang telah expired.

Terlebih jika router hotspot yang anda gunakan adalah rb750 yang cuma memiliki memory 64mb. Penghapusan user hotspot yang expired secara berkala tentu menjadi sangat penting, untung menghindari penuhnya database user manager hotspot mikrotik.


Senin, 24 November 2014

Jasa Setting Mikrotik Mangle Mikrotik MJNET Kalimantan

Jasa Setting Mikrotik Mangle Mikrotik MJNET Kalimantan - jasa setting mikrotik, ini mangle yang saya coba buat baru, dari warnet mjnet kalimantan, karena beberapa kali routerboard mikrotiknya rusak atau boleh disebut mati total, disini ada mangle game point blank garena dengan koneksi vpn singapura, ada juga mangle routing game online indonesia, yang di routing ke 1 line speedy 1mbps, dan 2 line di load balancing pake nth.


/ip firewall mangle
add action=mark-packet chain=prerouting comment=HIT dscp=12 new-packet-mark=hit-proxy passthrough=no
add action=mark-routing chain=prerouting comment=GARENA dst-address-list=SINGAPORE dst-port=39190,9000-9300 new-routing-mark=TOSINGAPORETCP passthrough=no protocol=tcp
add action=mark-routing chain=prerouting comment=ROUTE dst-address-list=game_online dst-port=19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 \
new-routing-mark=game protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 new-routing-mark=game \
protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 new-routing-mark=\
game protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 \
new-routing-mark=game protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=14000-14010 new-routing-mark=game protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 \
new-routing-mark=game protocol=udp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=10001-10011,14000-14010 new-routing-mark=game protocol=udp src-address-list=LAN
add action=mark-connection chain=prerouting connection-state=new dst-address-list=!NETWORK dst-port=80 in-interface=ether5-Proxy new-connection-mark=1 nth=2,1 protocol=\
tcp
add action=mark-routing chain=prerouting connection-mark=1 in-interface=ether5-Proxy new-routing-mark=1 passthrough=no
add action=mark-connection chain=prerouting connection-state=new dst-address-list=!NETWORK dst-port=80 in-interface=ether5-Proxy new-connection-mark=2 nth=2,2 protocol=\
tcp
add action=mark-routing chain=prerouting connection-mark=2 in-interface=ether5-Proxy new-routing-mark=2 passthrough=no
add action=mark-connection chain=prerouting comment=U dst-address-list=game_online dst-port=80,21 new-connection-mark=UP-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=UP-CN new-packet-mark=UPDATE passthrough=no
add action=mark-connection chain=prerouting comment=Y content=youtube.com new-connection-mark=YT-CN
add action=mark-connection chain=prerouting content=googlevideo.com new-connection-mark=YT-CN
add action=mark-packet chain=prerouting connection-mark=YT-CN new-packet-mark=YT passthrough=no
add action=mark-connection chain=forward comment=D dst-address-list=!game_online in-interface="ether4 LAN" layer7-protocol=EXT new-connection-mark=D-CN
add action=mark-connection chain=forward content=avast.com in-interface="ether4 LAN" new-connection-mark=D-CN
add action=mark-connection chain=forward content=chrome in-interface="ether4 LAN" new-connection-mark=D-CN
add action=mark-connection chain=forward content=cache.pack.google.com in-interface="ether4 LAN" new-connection-mark=D-CN
add action=mark-packet chain=forward connection-mark=D-CN new-packet-mark=IDM passthrough=no
add action=mark-connection chain=forward comment=H connection-bytes=256000-0 dst-address-list=!game_online in-interface="ether4 LAN" new-connection-mark=HG-CN protocol=\
tcp
add action=mark-packet chain=forward connection-mark=HG-CN new-packet-mark=HG passthrough=no
add action=mark-connection chain=forward comment=B connection-bytes=0-256000 dst-address-list=!game_online in-interface="ether4 LAN" new-connection-mark=BR-CN protocol=\
tcp
add action=mark-packet chain=forward connection-mark=BR-CN new-packet-mark=BR passthrough=no

Jasa Setting Mikrotik Kalimantan, saya gunakan chain forward dan chain prerouting. Ada ide lain ?

Jumat, 21 November 2014

Cara Setting VPN PointBlank Garena

Jasa setting mikrotik - jasa setting mikrotik, untuk merouting vpn singapura agar bisa di gunakan sebagai sarana mengatasi ip block yang sering di tampilkan oleh pointblank garena, apabila menggunakan ip speedy dari Indonesia. Singkatnya vpn singapura di gunakan untuk jalur game pb garena, karena ip publik speedy tidak bisa di gunakan untuk game pb garena, alasannya saya tidak tahu, coba di tanya saja, pb garena singapuranya, boleh di telpon, boleh di sms, atau juga di email.


Cara Setting VPN PointBlank Garena

Sebenernya teknik routing ke vpn ini mirip dengan teknik memisahkan 2line speedy untuk game dan browsing berada di jalur yang berbeda, begitu juga teknik yang di gunakan untuk memisahkan, pb garena agar tidak masuk ke ip publik speedy, yang bisa berakibat ip blok, dan pb garena tidak dapat di gunakan. Silahkan baca cara memisahkan 2 line speedy game dan browsing .

Kembalik ke topik cara setting vpn singapura untuk game point blank garena. Sebagai penyedia Jasa setting mikrotik, seorang pemilik warnet, yang saya setting mikrotiknya, meminta agara vpn singapura miliknya di routingkan ke pb garena, warnet tersebut berada di kota salak, Padang Sidimpuan, saya setting via remote dari rumah.

Cara setting vpn singapura untukpointblank garena sebagai berikut:

Langkah pertama cara menggunakan vpn singapura di mikrotik, untuk route game pointblank garena.



Dial PPTP-CLIENT di mikrotik





Masukkan/ atau isi kolom

connect to : dengan ip vpn singapura
user : isi dengan user vpn singapura
password : isi dengan password vpn singapura

Klik tombol OK

Lalu lanjut ke langkah routing vpn singapura di mikrotik untuk pb garena. Paste code berikut ini di terminal mikrotik.

Buat address-list ip garena.

/ip firewall address-list
add address=203.116.49.0/24 disabled=no list=GARENA
add address=203.117.155.0/24 disabled=no list=GARENA
add address=203.117.158.0/24 disabled=no list=GARENA

Cara Setting VPN PointBlank Garena

Kemudian Buat mangle, berdasarkan port yang menuju ip GARENA yang ada di address list. Src-address isikan dengan network jaringan lokal yang kita gunakan. Atau boleh juga kosongkan, tapi saya lebih suka mengisinya. Lebih jelas hehe.

/ip firewall mangle 
add action=mark-routing chain=prerouting disabled=no dst-address-list=GARENA dst-port=49100,39190,9000-9300 new-routing-mark=vpn passthrough=no protocol=tcp \
src-address=192.168.1.0/24
add action=mark-routing chain=prerouting disabled=no dst-address-list=GARENA dst-port=40000-40010 new-routing-mark=vpn passthrough=yes protocol=tcp \
src-address=192.168.1.0/24

Kalau udah, langkah terakhir adalah membuat routing ke vpn di /ip route

/ip route

add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=172.16.10.1 routing-mark=vpn scope=30 target-scope=10

Oh iya, jangan lupa untuk masquerade interface pvn milik kita di /ip firewall nat.

add action=masquerade chain=srcnat disabled=no out-interface=vpn-sg

Mudah2an cara routing vpn singapura agar bisa menggunakan pb garena bermanfaat buat warnet yang menggunakan game pb garena.

Untuk yang butuh jasa setting mikrotik, agar bisa menggunakan point blank garena di warnetnya hubungi saya, lihat contact person saya di samping.

Minggu, 09 November 2014

Setting Hotspot Mikrotik Mamasa

Jasa setting hotspot mikrotik Mamasa - setting hotspot via remote dari Padang Sidimpuan, ke mamasa. Untuk setting hotspotan Nindy Hotspot. Sempat terkendala karena ternyata Ether1 dan Ether2 dari routerboard Nindy Hotspot ternyata telah wafat, dan tidak lagi dapat di gunakan.



Meski butuh perjuangan extra untuk menyelesaikannya, Alhamdulillah selesai juga, sedikit tambahan pada hotspot ini, saya sisipin script di bawah ini:


/queue simple move [/queue simple find where dynamic=no] destination=([/queue simple find]->0);

Yang berfungsi untuk mengurut list queue user yang login dan menggunakan hotspot nindynet. Sebelumnya juga saya baru menyelesaikan settingan mikrotik warnet sekaligus penyedia hotspot di Kerinci Jambi, setting mikrotik dan hotspot kerinci jambi juga di lakukan via remote, dari Padang Sidimpuan.

Karena ada kesibukan lain yang harus saya lakukan di Sidimpuan, setting mikrotik dan hotspot yang dikerinci sempat di sambung besok malamnya. Settingan hotspot di kedua penyedia layanan hotspot public tersebut di lengkapi dengan setting mikrotik usermanager sebagai management bandwidth client. Sebenernya malam ini ada sedikit acara yang ingin saya lakukan, tapi terpaksa gagal dulu.

Yaitu ingin mencoba dns BIND, karena kata seorang teman saya yang jauh di Jawa sana dia selalu gagal menggunakan bind untuk domainnya. Apakah saya bisa..??!.

Untuk tambahan sedikit referensi tentang PCQ hotspot mikrotik, link berikut di bawah ini layak di baca
http://wiki.mikrotik.com/wiki/PCQ_and_Hotspots,_and_exempting_upstream_resources_from_rate_limit
http://forum.mikrotik.com/viewtopic.php?f=2&t=51061


Sabtu, 08 November 2014

Setting Mikrotik FriziliaNet Kerinci Jambi

Jasa setting mikrotik - Setting Mikrotik FriziliaNet Kerinci Jambi - ini sedikit cerita tentang apa yang saya kerjakan sebagai jasa setting mikrotik remote ke kerinci jambi. Warnet yang saya configurasi bernama warnet yang memiliki 2 output untuk client, salah satunya interface ke arah client warnet, salah satu interface lagi ke arah hotspotannya, yang menggunakan access-point tp-link.




Sebagai jasa setting mikrotik, pada warnet frizilianet saya hanya setting userman sebagai billing hotspot router mikrotik kemudian loadbalancing nth, dan hit proxy, dan di tambah setting mikrotik routing game ke jalur khusus game, dan tentunya tak lupa untuk limit bandwidth client dan hotspot yang mana limit hotspot mikrotik di lakukan di userman / usermanager mikrotik  warnet firizlianet ini.

Kenapa saya tidak menggunakan loadbalancing pcc, ada alasan saya tersendiri mengapa menggunakan configurasi dan setting loadbalancing nth bukan loadbalancing pcc di mikrotik warnet frizilianet ini.

/ip firewall mangle
add action=mark-packet chain=postrouting dscp=12 new-packet-mark=HIT passthrough=no
add action=mark-connection chain=prerouting dst-address-list=!mynetwork dst-port=80 in-interface=4-Proxy new-connection-mark=1 nth=2,1 protocol=tcp
add action=mark-routing chain=prerouting connection-mark=1 in-interface=4-Proxy new-routing-mark=1
add action=mark-connection chain=prerouting dst-address-list=!mynetwork dst-port=80 in-interface=4-Proxy new-connection-mark=2 nth=2,2 protocol=tcp
add action=mark-routing chain=prerouting connection-mark=2 in-interface=4-Proxy new-routing-mark=2
add action=mark-routing chain=prerouting comment=GAME dst-address-list=game_online dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=\
1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 new-routing-mark=game passthrough=no protocol=udp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=14000-14010 new-routing-mark=game passthrough=no protocol=udp \
src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 \
new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 \
new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 new-routing-mark=game passthrough=no protocol=tcp \
src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=14000-14010 new-routing-mark=game passthrough=no protocol=tcp \
src-address-list=LAN
add action=mark-connection chain=prerouting dst-address-list=game_online dst-port=80 new-connection-mark=UP-CN passthrough=no protocol=tcp src-address-list=\
LAN
add action=mark-packet chain=prerouting connection-mark=UP-CN new-packet-mark=UP passthrough=no
add action=mark-connection chain=prerouting content=facebook.com new-connection-mark=FB-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=FB-CN new-packet-mark=FB passthrough=no
add action=mark-connection chain=prerouting content=youtube.com new-connection-mark=ST-CN protocol=tcp
add action=mark-connection chain=prerouting content=googlevideo.com new-connection-mark=ST-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=ST-CN new-packet-mark=ST passthrough=no
add action=mark-connection chain=prerouting dscp=!12 dst-address-list=!mynetwork layer7-protocol=Layer7 new-connection-mark=DL-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=DL-CN new-packet-mark=DL passthrough=no
add action=mark-connection chain=prerouting connection-bytes=256000-0 dst-address-list=!game_online new-connection-mark=H-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=H-CN new-packet-mark=HIGH passthrough=no
add action=mark-connection chain=prerouting connection-bytes=0-256000 dst-address-list=!game_online new-connection-mark=B-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=B-CN new-packet-mark=BROWSE passthrough=no

Bagi yang butuh jasa setting mikrotik, jangan segan menghubungi saya, via sms atau bbm, di contact number ada si sidebar blog kecil ini. Insya ALLAH semampunya selagi sehat dan kondisi memungkin saya akan tetap membantu anda, saya tidak ingin makan duit yang tidak halal seperti jasa-jasa setting yang lain.

Selesai setting berlepas tangan dari anda, tapi bantuan saya pun tetap ada batasnya, selama configurasi yang ada tidak di utak - atik dan di ubah-ubah atau ada indikasi penipuan, saya akan coba tetap mengerti bahwa anda juga lagi berusaha mencari sesuap nasi dari warnet anda.

Minggu, 31 Agustus 2014

Cara Setting Dial Speedy Modem D-LINK

Jasa setting mikrotik, Cara Setting Dial Speedy Modem D-LINK - cara setting modem d-link (dlink) dial koneksi speedy di dalam modem bukan di dalam mikrotik. Untuk setting dial speedy di modem d-link caranya cukup mudah, pastikan anda mengetahui ip modemnya lalu remote dari dari mozilla firefox atau browser lain seperti chrome, jikalau anda tidak tau ip modem, baiknya lakukan hard reset pada modem dengan menekan tombol reset pada modem.
Cara setting dial speedy modem d-link. Untuk menggunakan sebuah perangkat tentunya kita harus tau bagaimana cara meremote perangkat tersebut, dan syukurnya hampir di setiap perangkat yang kita gunakan untuk jaringan internet ip default sudah tertera di belakang body perangkat yang kita gunakan, termasuk modem d-link, modem d-link juga memiliki ip default yang di tempel oleh pabrikannya di bagian belakang. Biasanya ip bawaan, atau ip default modem d-link adalah 192.168.1.1

  • Buka alamat modem http://192.168.1.1 dari browser
  • Klik Advanced Setup
  • Klik WAN
  • Klik Tombol EDIT



Setting VPI=8 VCI=81 (catatan: vpi dan vci berbeda di tiap daerah, 8, dan 81 biasanya di gunakan area sumatera)




Klik NEXT
Klik PPP over Ethernet (PPPoE)
lalu Klik NEXT




Isikan account speedy sesuai dengan yang di dapatkan dari telkomspeedy biasanya merupakan angka seperti ini 111034039430@telkom.net  dan passwordnya, di kolom:

PPP Username:  
PPP Password:  



  • Klik NEXT




  • Klik NEXT saja.


  • Klik tombol SAVE (tunggu prosess save selesai )
  • Klik tombol SAVE REBOOT

Cara Setting Dial Speedy Modem D-LINK saya gunakan untuk modem internet yang di hubungkan dengan router mikrotik, yang mana mikrotik di gunakan sebagai bandwidth limit dan routing game online ke jalur yang di khususkan untuk game online. Modem ini di jadikan gateway mikrotik.

Minggu, 10 Agustus 2014

Jasa Setting Mikrotik Padang Sidempuan

Jasa Setting Mikrotik - Jasa Setting Mikrotik Padang Sidempuan - untuk warnet kantor dan instansi lain yang membutuhkan jasa service jaringan seperti mikrotik, service komputer di kota Padang Sidempuan, kini kami hadir untuk membantu anda mengatasi masalah networking di tempat anda. Kami berdomisili, di SADABUAN, Padang Sidempuan.





Kami akan membantu anda mengatasi komputer warnet atau komputer kantor yang bervirus, dan memanagement bandwidth warnet atau kantor agar tidak habis oleh aktifitas yang tidak di butuhkan. Management menggunakan router mikrotik yang hemat tempat, hemat listrik dan handal dapat di jadikan sebagai router di lingkungan warnet, kantor maupun RT/RWNET.

Selain jasa setting mikrotik warnet padang sidempuan, kami juga menerima jasa setting mikrotik di luar area Padang Sidempuan, dengan REMOTE jarak jauh.


Kamis, 24 Juli 2014

Pengertian Masquerade Mikrotik

Pengertian Masquerade MikroTik: Fungsi, Cara Setting & Contoh Konfigurasi Lengkap (Panduan RouterOS 5000+ Kata)

Pengertian Masquerade Router MikroTik

Jika Anda sedang mencari jasa setting MikroTik profesional, atau ingin memahami secara mendalam bagaimana fitur Masquerade bekerja di MikroTik RouterOS, maka artikel ini adalah panduan paling komprehensif yang pernah Anda temukan — mencakup teori, praktik, studi kasus, troubleshooting, hingga teknik lanjutan untuk optimasi jaringan.

Ditulis khusus untuk administrator jaringan, teknisi ISP, mahasiswa jaringan komputer, dan pengguna rumahan yang ingin menguasai MikroTik dari dasar hingga mahir — artikel ini disusun dengan gaya tutorial step-by-step, disertai contoh kode, penjelasan logis, dan tips praktis berdasarkan pengalaman lapangan.

Anda akan mempelajari:

  • Apa itu Masquerade dan mengapa ia penting dalam arsitektur jaringan modern.
  • Perbedaan mendasar antara IP Private dan IP Public.
  • Cara kerja NAT dan hubungannya dengan Masquerade.
  • Konfigurasi Masquerade via WinBox (GUI) dan Terminal (CLI).
  • Contoh skenario penggunaan: dari jaringan rumah hingga warnet dan kantor kecil.
  • Teknik keamanan jaringan menggunakan parameter lanjutan Masquerade.
  • Troubleshooting umum dan solusinya.
  • Perbandingan dengan iptables di Linux.
  • Best practice dan optimasi performa.

Mari kita mulai perjalanan mendalam ini — dari teori dasar hingga penerapan real-world.

Apa Itu Masquerade di MikroTik? Definisi Teknis dan Analogi Sederhana

Masquerade dalam konteks MikroTik RouterOS adalah sebuah aksi (action) dalam tabel Firewall NAT (Network Address Translation) yang secara otomatis mengganti alamat IP sumber (source IP) dari paket yang keluar dari router — biasanya dari jaringan lokal (LAN) — menjadi alamat IP publik yang terpasang di interface WAN.

Bayangkan begini:

Anda tinggal di komplek perumahan (jaringan LAN) dengan nomor rumah 001, 002, 003... Tapi komplek Anda tidak memiliki alamat jalan resmi yang dikenal kantor pos nasional (internet global). Maka, Anda menunjuk satu orang (router MikroTik) sebagai “perwakilan resmi” yang memiliki alamat jalan resmi (IP Public). Setiap kali ada surat keluar dari rumah mana pun, perwakilan ini akan mengganti alamat pengirim menjadi alamatnya sendiri. Ketika balasan datang, ia tahu harus mengantarkan ke rumah mana karena ia mencatat siapa yang mengirim surat tadi.

Inilah analogi sederhana dari Masquerade.

Dalam terminologi teknis:

  • Source IP = IP Private (misal 192.168.88.10)
  • Destination IP = IP Public tujuan (misal 142.250.191.206 — Google)
  • Out Interface = Interface WAN (misal ether1, pppoe-out1)
  • Action = Masquerade → ganti source IP menjadi IP di out-interface

Fitur ini sangat penting karena tanpanya, semua perangkat di jaringan lokal Anda — laptop, HP, kamera IP, printer jaringan — tidak akan bisa mengakses internet. Mereka “terkurung” di jaringan lokal karena IP-nya tidak dikenal oleh router global di internet.

Kenapa Kita Butuh Masquerade? Krisis IPv4 dan Efisiensi Jaringan

Salah satu alasan utama lahirnya NAT dan Masquerade adalah krisis alamat IPv4.

IPv4 hanya menyediakan sekitar 4,3 miliar alamat unik — yang terdengar banyak, tapi tidak cukup untuk miliaran perangkat yang terhubung ke internet saat ini. Bayangkan jika setiap smartphone, laptop, smart TV, kulkas pintar, dan lampu LED harus punya IP publik sendiri — kita sudah kehabisan alamat sejak lama!

Solusinya: gunakan IP Private di dalam jaringan lokal, dan “berbagi” satu atau beberapa IP Public melalui NAT/Masquerade.

Manfaat lain dari Masquerade:

  • Keamanan — IP lokal disembunyikan dari internet, membuat scanning dan serangan langsung lebih sulit.
  • Manajemen bandwidth — lebih mudah mengontrol lalu lintas karena semua keluar dari satu titik (router).
  • Kontrol akses — bisa dibatasi per IP, port, atau protokol.
  • Hemat biaya — tidak perlu beli banyak IP publik dari ISP.

Perbedaan IP Private vs IP Public — Wajib Dipahami!

Sebelum lanjut ke konfigurasi, mari pahami dulu perbedaan mendasar antara dua jenis alamat IP ini.

Apa Itu IP Public?

IP Public adalah alamat IP yang:

  • Unik secara global — tidak ada duplikat di seluruh dunia.
  • Dikelola oleh IANA dan didistribusikan ke ISP.
  • Bisa diakses langsung dari internet.
  • Contoh: 203.0.113.5, 104.18.25.42, 142.250.191.206

Apa Itu IP Private?

IP Private adalah alamat IP yang:

  • Hanya berlaku di jaringan lokal (LAN).
  • Tidak bisa diakses langsung dari internet.
  • Dibuat khusus untuk penggunaan internal — tidak terdaftar di routing global.
  • Contoh: 192.168.1.10, 10.0.0.50, 172.16.5.20

Daftar Blok IP Private Resmi (RFC 1918)

Berikut tiga blok utama IP Private yang diakui secara internasional:

Blok IP Kelas Jumlah Host Contoh Penggunaan
10.0.0.0 – 10.255.255.255 Kelas A 16.777.214 Jaringan besar: kampus, perusahaan multinasional
172.16.0.0 – 172.31.255.255 Kelas B 1.048.574 Jaringan menengah: kantor cabang, sekolah
192.168.0.0 – 192.168.255.255 Kelas C 65.534 Jaringan kecil: rumah, warnet, toko

📌 Catatan Penting:
Blok 172 hanya dari 172.16 hingga 172.31 yang bersifat private. 172.32.0.0 ke atas adalah IP publik!

Selain itu, ada juga:

  • 127.0.0.0/8 — Loopback (hanya untuk komunikasi internal di komputer itu sendiri).
  • 169.254.0.0/16 — APIPA (Automatic Private IP Addressing), digunakan saat DHCP gagal.

Cara Kerja NAT dan Masquerade — Deep Dive Teknis

NAT (Network Address Translation) adalah proses mengubah alamat IP dalam header paket saat melewati router. Ada tiga jenis utama NAT di MikroTik:

  1. Source NAT (srcnat) — mengubah alamat IP sumber. Inilah tempat Masquerade berada.
  2. Destination NAT (dstnat) — mengubah alamat IP tujuan. Digunakan untuk port forwarding, redirect, load balancing.
  3. Netmap & Static NAT — pemetaan satu-ke-satu antara IP private dan publik.

Bagaimana Masquerade Bekerja Secara Teknis?

Saat sebuah paket meninggalkan jaringan lokal menuju internet:

  1. Router menerima paket dari client (misal 192.168.88.100 → 8.8.8.8).
  2. Router memeriksa aturan di /ip firewall nat dengan chain=srcnat.
  3. Jika cocok (misal out-interface=ether1), maka action=masquerade dijalankan.
  4. Router mengganti source IP 192.168.88.100 → menjadi IP publik di ether1 (misal 203.0.113.10).
  5. Router menyimpan “koneksi ini” di tabel koneksi (/ip firewall connection) — mencatat bahwa balasan untuk 203.0.113.10:portX harus dikembalikan ke 192.168.88.100:portY.
  6. Paket dikirim ke internet dengan source IP baru.
  7. Saat balasan datang, router melihat tabel koneksi, mengembalikan IP tujuan ke 192.168.88.100, dan meneruskan ke client.

Proses ini transparan bagi pengguna — mereka tidak tahu IP-nya “ditopengi” oleh router.

Cara Setting Masquerade di MikroTik — GUI (WinBox) dan CLI

Persiapan Awal

Sebelum mulai, pastikan Anda sudah:

  • Memiliki akses ke router MikroTik (via WinBox, WebFig, atau SSH).
  • Mengetahui nama interface WAN (misal: ether1, pppoe-out1, vlan10).
  • Memiliki IP address di interface WAN (biasanya didapat otomatis via DHCP atau PPPoE dari ISP).
  • Jaringan LAN sudah dikonfigurasi dengan benar (IP address, DHCP Server, dst).

Langkah 1: Setting via WinBox (GUI)

  1. Buka WinBox → Login ke router.
  2. Pilih menu IP → Firewall.
  3. Buka tab NAT.
  4. Klik tanda + (Add New).
  5. Isi parameter berikut:
    • Chain: srcnat
    • Out. Interface: pilih interface WAN Anda (misal: ether1)
    • Action: masquerade
    • (Opsional) Beri nama di kolom Comment: “Masquerade to Internet”
  6. Klik OK atau Apply.

✅ Selesai! Sekarang semua perangkat di LAN bisa akses internet.

Langkah 2: Setting via Terminal (CLI)

Buka terminal (New Terminal di WinBox, atau SSH), lalu ketik:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade comment="Masquerade to Internet"

Ganti ether1 dengan nama interface WAN Anda.

Untuk melihat hasilnya:

/ip firewall nat print

Output contoh:

Flags: X - disabled, I - invalid, D - dynamic 
 #   CHAIN        ACTION       OUT-INTERFACE       COMMENT
 0   srcnat       masquerade   ether1              Masquerade to Internet

Contoh Skenario & Studi Kasus Penggunaan Masquerade

Kasus 1: Jaringan Rumah/Kantor Kecil

Topologi:

  • Modem → MikroTik (ether1 = WAN, ether2 = LAN)
  • IP LAN: 192.168.88.0/24
  • DHCP Server aktif di ether2

Konfigurasi:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade

Hasil: Semua perangkat (laptop, HP, smart TV) bisa browsing, streaming, Zoom, dll.

Kasus 2: Hanya Izinkan Satu Perangkat Mengakses Internet

Anda ingin hanya komputer dengan IP 192.168.88.50 yang boleh internet.

/ip firewall nat
add chain=srcnat out-interface=ether1 src-address=192.168.88.50 action=masquerade comment="Only PC 50 Allowed"

Perangkat lain tidak akan bisa keluar — karena tidak ada aturan NAT untuk mereka.

Kasus 3: Batasi Akses Hanya untuk Browsing (Port 80 & 443)

/ip firewall nat
add chain=srcnat out-interface=ether1 protocol=tcp dst-port=80,443 action=masquerade comment="Only Web Browsing"

Sekarang client hanya bisa buka website — tidak bisa main game online, Zoom, atau download via FTP.

Kasus 4: Multiple WAN — Pilih Interface Tertentu

Jika Anda punya dua koneksi internet (Speedy & FirstMedia), dan ingin semua traffic keluar via Speedy:

/ip firewall nat
add chain=srcnat out-interface=speedy-wan action=masquerade

Anda bisa membuat aturan routing lebih lanjut untuk load balancing atau failover.

Teknik Lanjutan: Parameter Tambahan untuk Keamanan & Kontrol

Masquerade tidak hanya soal “boleh internet atau tidak”. Anda bisa menambahkan filter berdasarkan:

  • src-address / src-address-list
  • dst-address / dst-address-list
  • protocol (tcp, udp, icmp, dll)
  • dst-port / src-port
  • connection-mark / routing-mark
  • time — batasi berdasarkan jam

Contoh 1: Hanya Izinkan Akses ke Google DNS

/ip firewall nat
add chain=srcnat out-interface=ether1 dst-address=8.8.8.8 protocol=udp dst-port=53 action=masquerade

Contoh 2: Batasi Waktu Akses — Hanya Jam 08:00-17:00

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade time=8h-17h,sun,mon,tue,wed,thu,fri,sat

Contoh 3: Gunakan Address List untuk Kelompok Client

Buat dulu address-list:

/ip firewall address-list
add address=192.168.88.10-192.168.88.20 list=VIP-CLIENTS

Lalu terapkan Masquerade hanya untuk mereka:

/ip firewall nat
add chain=srcnat out-interface=ether1 src-address-list=VIP-CLIENTS action=masquerade

Troubleshooting Masquerade — Masalah Umum & Solusi

Problem 1: Client Tidak Bisa Internet

Ceklist:

  • Apakah aturan Masquerade sudah ada? → /ip firewall nat print
  • Apakah out-interface benar? → Pastikan sesuai interface WAN.
  • Apakah IP di WAN sudah dapat? → /ip address print
  • Apakah gateway dan DNS sudah di-set di client atau DHCP Server?
  • Coba ping 8.8.8.8 dari router → jika gagal, masalah ada di koneksi WAN.

Problem 2: Masquerade Tidak Bekerja di PPPoE

Jika interface WAN adalah PPPoE (misal pppoe-out1), pastikan:

/ip firewall nat
add chain=srcnat out-interface=pppoe-out1 action=masquerade

Jangan gunakan nama ether, tapi nama PPPoE-nya.

Problem 3: IP Tidak Berubah — Tetap Pakai IP Private

Pastikan:

  • Tidak ada aturan NAT lain yang bentrok (cek urutan aturan).
  • Chain yang digunakan adalah srcnat, bukan dstnat.
  • Interface out-interface benar-benar interface yang digunakan untuk keluar.

Perbandingan Masquerade MikroTik vs iptables Linux

Jika Anda familiar dengan Linux, Masquerade di MikroTik setara dengan perintah berikut di iptables:

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Perbandingan chain:

MikroTik Linux iptables Fungsi
chain=srcnat POSTROUTING Ubah source IP sebelum paket keluar
chain=dstnat PREROUTING Ubah destination IP saat paket masuk
action=masquerade -j MASQUERADE Ganti source IP dengan IP interface out
action=dst-nat -j DNAT Port forwarding / redirect

Keunggulan MikroTik: antarmuka GUI, manajemen aturan lebih intuitif, dan integrasi penuh dengan fitur lain seperti Queue, Hotspot, PPP, dll.

Best Practice & Tips Optimasi

  1. Letakkan aturan Masquerade di paling atas — agar diproses pertama kali (kecuali ada aturan khusus yang harus didahulukan).
  2. Beri comment yang jelas — memudahkan maintenance dan troubleshooting.
  3. Gunakan address-list — untuk kelola banyak IP tanpa membuat banyak aturan.
  4. Backup konfigurasi — sebelum melakukan perubahan besar: /system backup save name=backup-masquerade
  5. Monitor koneksi — gunakan /ip firewall connection print untuk lihat koneksi aktif.
  6. Nonaktifkan sementara — jika ingin testing: tambahkan disabled=yes, lalu aktifkan lagi dengan disabled=no.

Kesimpulan: Masquerade — Jantung Konektivitas Internet di MikroTik

Masquerade bukan sekadar fitur — ia adalah pondasi utama yang memungkinkan jaringan lokal Anda “bernapas” di dunia internet.

Tanpa Masquerade, semua perangkat Anda — dari laptop hingga CCTV — akan terisolasi, tidak bisa mengakses Google, YouTube, WhatsApp, atau layanan cloud apa pun.

Kelebihan MikroTik terletak pada:

  • Kemudahan konfigurasi — GUI maupun CLI yang powerful.
  • Fleksibilitas — bisa disesuaikan untuk kebutuhan rumahan, kantor, hingga ISP.
  • Integrasi penuh — dengan firewall, bandwidth management, hotspot, dan fitur keamanan lainnya.

Tip SEO & Praktis:
Gunakan kata kunci seperti “cara setting masquerade mikrotik”, “konfigurasi NAT mikrotik”, “ip private ke public”, “jasa setting mikrotik profesional”, “tutorial mikrotik lengkap”, “fungsi masquerade”, “chain srcnat”, “firewall mikrotik”, “keamanan jaringan mikrotik”, “winbox mikrotik”, “cli mikrotik” untuk meningkatkan visibilitas artikel ini di Google.

Saran Pembaca:
Jika Anda ingin versi PDF, video tutorial, atau konfigurasi spesifik untuk topologi Anda — tinggalkan komentar di bawah. Kami siap membantu!

Silakan eksperimen, uji coba, dan sesuaikan konfigurasi Masquerade sesuai kebutuhan jaringan Anda. Dengan pemahaman mendalam seperti ini, Anda tidak hanya bisa “setting” — tapi benar-benar menguasai MikroTik.

Selamat mengkonfigurasi, dan semoga jaringan Anda selalu stabil, cepat, dan aman!

Selasa, 01 Juli 2014

Jasa Setting Mikrotik Loadbalancing PCC

Jasa Setting Mikrotik Loadbalancing PCC  - Jasa setting mikrotik loadbalancing menggunakan koneksi speedy, untuk beberapa kasus mungkin pcc lebih baik daripada loadbalacning mikrotik nth, namun jangan salah NTH juga tidak lebih buruk dari PCC, tergantung racikan dan settingannya.


Jika beberapa waktu lalu saya postingan soal settingan loadbalancing yang saya amalkan dari berbagai sumber, kali ini saya juga akan memposting soal pcc yang saya amalkan dan terapkan di jaringan saya yang di ambil dari berbagai sumber juga.

Berikut ini schreenshoot untuk test koneksi download menggunakan download manager, dengan koneksi di loadbalancing, perlu di garis bawahi LOADBALANCING bukanlah metode membuat bandwidth jadi 1. Tapi merupakan metode untuk membagi beban koneksi ke beberapa sumber koneksi internet.




 Ya hasilnya seperti itu dengan loadbalancing pcc, ada koneksi 3line dengan 5mbps, ada juga koneks yang 5 line dengan 3mbps masing-masing linenya. Silahkan di cermati saja atau di abaikan juga.

Untuk settingan loadbalancing kali, saya merasakan bedanya ketika membuka cpanel sebuah blog jika menggunakan loadbalancing methode pcc lama seperti yang banyak berserak di forum akan sangat susah sekali, bahkan bisa berkali kali di ketikkan passwordnya tetap tidak bisa login.

Jasa Setting Mikrotik Loadbalancing PCC, Bisa di atasi dengan routing ke 1 line tapi saya tidak menyukainya, saya ingin semua di handle oleh loadbalancing tanpa routing khusus untuk cpanel di port 2082, dan 2086.

Berikut ini loadblancing pcc tersebut:

/ip firewall mangle

add action=accept chain=prerouting disabled=no in-interface=Speedy1
add action=accept chain=prerouting disabled=no in-interface=Speedy2
add action=accept chain=prerouting disabled=no in-interface=Speedy3
add action=accept chain=prerouting disabled=no in-interface=Speedy4
add action=accept chain=prerouting disabled=no in-interface=Speedy5

add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy1_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/0 in-interface=ether10
add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy2_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/1 in-interface=ether10
add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy3_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/2 in-interface=ether10
add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy4_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/3 in-interface=ether10

add action=mark-routing chain=prerouting connection-mark=speedy1_conn disabled=no new-routing-mark=to_speedy1 passthrough=yes in-interface=ether10
add action=mark-routing chain=prerouting connection-mark=speedy2_conn disabled=no new-routing-mark=to_speedy2 passthrough=yes in-interface=ether10
add action=mark-routing chain=prerouting connection-mark=speedy3_conn disabled=no new-routing-mark=to_speedy3 passthrough=yes in-interface=ether10
add action=mark-routing chain=prerouting connection-mark=speedy4_conn disabled=no new-routing-mark=to_speedy4 passthrough=yes in-interface=ether10

Jasa Setting Mikrotik Loadbalancing PCC, coba di fahami dan di amalkan di jaringan loadbalancing mikrotik anda. Mudah-mudahan bermanfaat, karena postingan ini saya tulis di hari puasa kedua dan autoposting di hari puasa ke 3, makanya saya ucapkan selamat berbuka puasa.

Senin, 30 Juni 2014

Jasa Setting Mikrotik Rb750 BagusNET

Jasa Setting mikrotik Rb750 BagusNet Kalimantan - tulisan Jasa Setting Mikrotik Rb750 BagusNET  sebenernya cuma dokumentasi ketika jasa setting mikrotik warnet melakukan setting ulang kembali mikrotik warnet BagusNet via remote di kalimantan selatan, karena mikrotik lama kalau tidak salah sudah 2 kali kena petir dan rb750 nya wafat mendadak.



Berikut sedikit settingan mikrotik bagusnet via remote.

/ip firewall filter
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100,4300 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100,14300-14800,4300 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=14300,14400 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=14300,14400 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=42051-42052,11100-11125,11440-11460 in-interface=\
ether3 protocol=udp


/ip firewall layer7-protocol
add name=STREAMING regexp="http/(0\\.9|1\\.0|1\\.1)[\\x09-\\x0d ][1-5][0-9][0-9][\\x09-\\x0d -~]*(content-type: video)"
add name=EXT regexp="^.*get.+\\.(exe|rar|zip|7z|cab|asf|mov|wmv|mpg|mpeg|mkv|avi|flv|pdf|wav|rm|mp3|mp4|ram|msu|msi|nup|vdf|rmvb|dat|daa|iso|nrg|bin|vcd|mp2|3gp|mpe|qt|raw|\
wma|ogg|doc|deb|tar|bzip|gzip|gzip2|0[0-9][0-9]).*\$"
add name=YOUTUBE regexp="a.youtube.com|d.youtube.com|e.youtube.com|f.youtube.com|g.youtube.com|h.youtube.com|i.youtube.com|j.youtube.com|l.youtube.com|c.youtube.com|d.youtu\
be.com|youtube|tube|dailymotion.com|mivo"
add name=CHEAT regexp="e991-cheater.blogspot.com|isidunia.blogspot.com|e991-hacker.blogspot.com|e991cheatwork12.blogspot.com|sakeena.net|joeynet.blogspot.com|www.maincit.ne\
t|www.pekalongan-community.com|pek4longan-che4ter.weebly.com|toyibg.blogspot.com|tukka-community.blogspot.com"
add name=FB regexp="^.+(facebook.com).*\$"


/ip firewall mangle
add action=mark-packet chain=prerouting disabled=no dscp=12 new-packet-mark=proxy-hit passthrough=no protocol=tcp
add action=mark-routing chain=prerouting comment="Routing Game" disabled=no dst-address-list=game_online dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 \
new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=14300,14400 new-routing-mark=game passthrough=no protocol=tcp src-address-list=\
LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 \
new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=14000-14010,28900-28914 new-routing-mark=game passthrough=no protocol=tcp \
src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 \
new-routing-mark=game passthrough=no protocol=udp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=14100-14410,14300,15100-15501 new-routing-mark=game passthrough=no protocol=udp \
src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=7777-7778 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=2106 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=19000-19001 new-routing-mark=game passthrough=no protocol=tcp src-address-list=\
LAN
add action=mark-connection chain=prerouting comment="Update Game" disabled=no dscp=!12 dst-address-list=game_online dst-port=80,21 new-connection-mark=UP-CONN packet-mark=\
!hit passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=UP-CONN disabled=no dscp=!12 new-packet-mark=UPDATE passthrough=no
add action=mark-connection chain=prerouting comment=FB disabled=no layer7-protocol=FB new-connection-mark=FB-CONN passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=facebook.com disabled=no new-connection-mark=FB-CONN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=FB-CONN disabled=no new-packet-mark=FB passthrough=no
add action=mark-connection chain=prerouting comment=Streaming disabled=no dscp=!12 layer7-protocol=YOUTUBE new-connection-mark=STREAM-CONN passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no layer7-protocol=STREAMING new-connection-mark=STREAM-CONN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=STREAM-CONN disabled=no new-packet-mark=STREAM passthrough=no
add action=mark-connection chain=prerouting comment=download connection-mark=!UP-CONN disabled=no dscp=!12 dst-address-list=!game_online layer7-protocol=EXT \
new-connection-mark=DOWN-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=DOWN-CN disabled=no dscp=!12 new-packet-mark=DOWN passthrough=no
add action=mark-connection chain=prerouting comment=small connection-bytes=128000-256000 disabled=no dscp=!12 dst-address-list=!game_online dst-port=!80 in-interface=\
ether3 new-connection-mark=MID-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=MID-CN disabled=no dscp=!12 new-packet-mark=MID passthrough=no
add action=mark-connection chain=prerouting comment=big connection-bytes=256000-4294967295 disabled=no dscp=!12 dst-address-list=!game_online dst-port=80 \
new-connection-mark=HIGH-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=HIGH-CN disabled=no dscp=!12 new-packet-mark=HIGH passthrough=no
add action=mark-connection chain=prerouting comment=midle connection-bytes=160000-256000 connection-mark=!facebook-conn disabled=no dscp=!12 dst-address-list=!game_online \
dst-port=80 new-connection-mark=BR-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=BR-CN disabled=no dscp=!12 new-packet-mark=BROWSE passthrough=no

/queue type
set 0 kind=pfifo name=default pfifo-limit=50
set 1 kind=pfifo name=ethernet-default pfifo-limit=50
set 2 kind=sfq name=wireless-default sfq-allot=1514 sfq-perturb=5
set 3 kind=red name=synchronous-default red-avg-packet=1000 red-burst=20 red-limit=60 red-max-threshold=50 red-min-threshold=10
set 4 kind=sfq name=hotspot-default sfq-allot=1514 sfq-perturb=5
add kind=pcq name=FACEBOOK pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=\
50 pcq-rate=384k pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=BROWSE pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=streaming pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 \
pcq-limit=50 pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=SMALL pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=HIGH pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=IDM pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=upload pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=src-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=64k pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=FB pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
set 13 kind=none name=only-hardware-queue
set 14 kind=mq-pfifo mq-pfifo-limit=50 name=multi-queue-ethernet-default
set 15 kind=pfifo name=default-small pfifo-limit=10


Jasa setting mikrotik kalimantan selatan. Saya tidak menjelaskan satu persatu setingannya silahkan di raba-raba dan di coba-coba. Dan alhamdulillah setingan ini berjalan untuk pisah routing game online, menggunakan dua line koneksi speedy, karena suatu alasan maka dial salah satu koneksi di buat di modem speedy. Bukan di router mikrotik.

Rabu, 04 Juni 2014

Setting Mikrotik VJNET Sukabumi Jawa Barat

Jasa setting mikrotik - Setting Mikrotik VJNET Sukabumi Jawa Barat - jasa setting mikrotik lama tidak di update, sejak beberapa waktu lalu setting mikrotik lintsnet, setting mikrotik sekolah PABA Binjai dan beberapa lainnya tidak bisa saya sebut disini, kemudian di sibukkan oleh urusan keluarga sampai sebulan lebih tidak beraktifitas dan melayani setting mikrotik.
Malam ini saya selesaikan lagi setting 2 buah mikrotik via remote, salah satunya mikrotik Warnet di Sukabumi Jawa Barat, mikrotik warnet kenalan lama. Dan satu lagi mikrotik seorang kenalan lama juga di SULAWESI. Seorang mahasiswa yang menambah penghasilannya lewat jualan hotspot di kost-kostan.

Sebagai catatan tulisan ini saya buat, untuk mangle mikrotik dan mendokumentasi setting yang nun jauh disana itu.


/ip firewall filter
add action=add-dst-to-address-list address-list=facebook address-list-timeout=1d chain=forward disabled=no dst-port=\
843,9339,8291 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 in-interface=ether3 \
protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100,4300 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
8001,9015,40300-40404,36567,14000-14026 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
14000-14026,4300 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
27017 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
42051-42052,11100-11125,11440-11460 in-interface=ether3 protocol=udp

Layer 7

/ip firewall layer7-protocol
add name=youtube regexp="http/(0\\.9|1\\.0|1\\.1)[\\x09-\\x0d ][1-5][0-9][0-9][\\x09-\\x0d -~]*(content-type: video)"
add name=big regexp="^.*get.+\\.(exe|rar|zip|7z|cab|asf|mov|wmv|mpg|mpeg|mkv|avi|flv|pdf|wav|rm|mp3|mp4|ram|msu|msi|nup|vdf\
|rmvb|dat|daa|iso|nrg|bin|vcd|mp2|3gp|mpe|qt|raw|wma|ogg|doc|deb|tar|bzip|gzip|gzip2|0[0-9][0-9]).*\$"
add name=streaming regexp="a.youtube.com|d.youtube.com|e.youtube.com|f.youtube.com|g.youtube.com|h.youtube.com|i.youtube.co\
m|j.youtube.com|l.youtube.com|c.youtube.com|d.youtube.com|youtube|tube|dailymotion.com"

Mangle

/ip firewall mangle
add action=mark-packet chain=prerouting disabled=no dscp=12 new-packet-mark=hit-proxy passthrough=no protocol=tcp
add action=mark-connection chain=prerouting disabled=no new-connection-mark=ICMP-CONN passthrough=yes protocol=icmp \
src-address=192.168.1.0/24
add action=mark-packet chain=prerouting connection-mark=ICMP-CONN disabled=no new-packet-mark=ICMP passthrough=no
add action=mark-connection chain=prerouting comment=GAME disabled=no dst-address-list=game_online dst-port=\
1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 new-connection-mark=game_conn passthrough=yes \
protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=\
7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 new-connection-mark=game_conn passthrough=yes \
protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 new-connection-mark=\
game_conn passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 new-connection-mark=game_conn passthrough=yes \
protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=14000-14010 \
new-connection-mark=game_conn passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=14000-14010 \
new-connection-mark=game_conn passthrough=yes protocol=udp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=\
1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 new-connection-mark=game_conn \
passthrough=yes protocol=udp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=\
42051-42052,11100-11125,11440-11460 new-connection-mark=game_conn passthrough=yes protocol=udp
add action=mark-packet chain=prerouting connection-mark=game_conn disabled=no new-packet-mark=game_pkt passthrough=no
add action=mark-connection chain=prerouting comment="Update Game" disabled=no dst-address-list=game_online dst-port=80,21 \
new-connection-mark=update-conn passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=update-conn disabled=no dscp=!12 new-packet-mark=update \
packet-mark=!hit-proxy passthrough=no
add action=mark-connection chain=prerouting comment=Facebook disabled=no dst-address-list=facebook new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=apps.facebook.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=facebook.com/apps disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=app.facebook.com/pool-live disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=static.ak.connect.facebook.com disabled=no dscp=!12 \
new-connection-mark=facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=statics.poker.static.zynga.com disabled=no dscp=!12 \
new-connection-mark=facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.ninjasaga.com disabled=no dscp=!12 new-connection-mark=facebook-conn \
packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.castle.zgncdn.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.static.zynga.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.static.zgncdn.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.empire.zynga.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.poker.zynga.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.castle.zynga.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.farmville.com disabled=no dscp=!12 new-connection-mark=facebook-conn \
packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.farmville.zgncdn.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=akamai.net disabled=no dscp=!12 new-connection-mark=facebook-conn \
packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.channel.facebook.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=facebook-conn disabled=no dscp=!12 new-packet-mark=facebook \
packet-mark=!hit-proxy passthrough=no
add action=mark-connection chain=prerouting disabled=no layer7-protocol=streaming new-connection-mark=streaming-conn \
passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dscp=!12 layer7-protocol=youtube new-connection-mark=\
streaming-conn passthrough=yes protocol=tcp
add action=mark-connection chain=forward disabled=yes dscp=!12 in-interface=pppoe-out1 layer7-protocol=youtube \
new-connection-mark=streaming-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=streaming-conn disabled=no dscp=!12 new-packet-mark=streaming \
passthrough=no
add action=mark-connection chain=prerouting disabled=no dscp=!12 dst-address-list=!game_online layer7-protocol=big \
new-connection-mark=down-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=down-conn disabled=no dscp=!12 new-packet-mark=download \
packet-mark=!hit-proxy passthrough=no
add action=mark-connection chain=forward connection-bytes=384000-0 connection-mark=!facebook-conn disabled=no dscp=!12 \
dst-address-list=!game_online in-interface=pppoe-out1 new-connection-mark=HIGH-CONN out-interface=ether3 packet-mark=\
!update passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=HIGH-CONN disabled=no dscp=!12 new-packet-mark=HIGH packet-mark=\
!game_pkt passthrough=no
add action=mark-connection chain=forward connection-bytes=0-384000 connection-mark=!facebook-conn disabled=no dscp=!12 \
dst-address-list=!game_online in-interface=pppoe-out1 new-connection-mark=BROWSE-CONN out-interface=ether3 \
packet-mark=!game_pkt passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=BROWSE-CONN disabled=no dscp=!12 new-packet-mark=BROWSE \
passthrough=no

Untuk tambahan list ip game online indonesia bisa di lihat di tulisan saya -> address-list ip game online indonesia

Semoga tulisan setting mikrotik vjnet dan kawan kenalan lama ini bermanfaat untuk pengguna router mikrotik sebagai management bandwidth warnet.

Jumat, 28 Maret 2014

No valid repository found FreeBSD

Jasa Setting Mikrotik - Jasa Setting Proxy Warnet, Sebagai penyedia jasa setting mikrotik dan jasa setting proxy warnet, maupun jasa setting proxy hotspot tak bisa di hindarkan untuk tidak langsung terjun kelapangan terlebih lagi jika yang setting jauhnya di luar pulau, seperti ketika saya setting mikrotik serta setting proxy sebuah penyedia jasa koneksi internet ataupun sering di sebut penyedia jasa hotspot di papua.



Membuat saya harus melakukan setting dari jarak jauh menggunakan software winbox dan putty.  Untuk memudahkan pekerjaan jasa setting proxy hotspot Papua saya harus menginstall Os (Operating System) FreeBsd yang bisa di lakukan secara remote dari jauh.

Secara teknis untuk menginstall proxy saya lebih suka menggunakan Os FreeBSD, kerena penyedia hotspot cukup mendownload iso freebsd yang ukurannya 100mb kemudian memburningnya ke CD sebagai cd booting, lalu melakukan booting dengan cd booting freebsd tersebut ke komputer yang akan di jadikan proxy, selanjutnya tinggal tugas saya untuk menginstall dan menconfigurasinya dari jarak jauh.

Jelas menggunakan os FreeBSD ini lebih mudah, lebih cepat, lebih efesien. Dan tidak merepotkan anda penyedia hotspot untuk berpikir bagaimana harus menginstall os linux yang rumit seperti Ubuntu, IPFire dan lain - lainnya. Sehingga anda cukup masukkan cd booting, dan menunggu aba-aba untuk mengeluarkan cd tersebut.

Terkait dengan freebsd ini, belakngan ini saya sudah 2 kali menemukan masalah yang sama, saat mengupdate dan menginstall paket pendukung installasi proxy seperti automake, autoconf, gmake dan libtool. Permasalahan yang saya jumpai adalah masalah yang sama

root@81:/root # pkg install autoconfig
Updating repository catalogue
No valid repository found.
root@81:/root # pkg upgrade
Updating repository catalogue
No valid repository found.
root@81:/root # pkg2ng
Converting packages from /var/db/pkg
Analysing shared libraries, this will take a while... done
root@81:/root # pkg upgrade
Updating repository catalogue
No valid repository found.
root@81:/root # pkg upgrade -fy
Updating repository catalogue
No valid repository found.

Paket apapun yang di install hasilnya tetap sama dengan pesan Updating repository catalogue No valid repository found.

Untuk mengatasi masalah Updating repository catalogue No valid repository found. saya mencoba mencari solusinya di internet, dan ALHAMDULILLAH Step yang saya lakukan adalah seperti di bawah in.

Pertama saya coba menghapus file /usr/local/etc/pkg.conf namun masalah masih tetap sama Updating repository catalogue No valid repository found.

root@81:/root # rm -rf /usr/local/etc/pkg.conf
root@81:/root # pkg install autoconfig
Updating repository catalogue
No valid repository found.
Kemudian saya membuat file baru di /usr/local/etc/pkg/repos/FreeBSD.conf

root@81:/root # ee /usr/local/etc/pkg/repos/FreeBSD.conf

Kemudian memasukkan code berikut didalam file FreeBSD.conf tersebut
FreeBSD: {
FreeBSD: {
url: "http://pkg.FreeBSD.org/${ABI}/latest",
mirror_type: "srv",
enabled: "yes"
}

Lalu saya lakukan perintah update untuk repository freebsdnya

root@81:/root#pkg update && pkg upgrade 

Dengan cara inilah saya coba mengatasi masalah No valid Repository Found Freebsd. Semoga masalah No valid repository found FreeBSD yang anda alami dapat teratasi dengan cara ini.

Belajar Setting Mikrotik - Belajar Pemrograman Java - Belajar Pemrograman Pascal Belajar PHP OOP

Cari Blog Ini

Arsip Blog

Diberdayakan oleh Blogger.

Postingan Populer