Belajar Jaringan - Belajar Pemrograman

Beranda Tentang Kontak
Tampilkan postingan dengan label router mikrotik. Tampilkan semua postingan
Tampilkan postingan dengan label router mikrotik. Tampilkan semua postingan

Jumat, 12 Maret 2021

Cara Load Balancing PCC Mikrotik 3 Jalur Internet Indihome – Panduan Interaktif

Apakah Anda ingin memaksimalkan koneksi internet di rumah atau kantor dengan tiga jalur ISP? Menggunakan load balancing PCC (Per Connection Classifier) Mikrotik adalah solusi terbaik. Artikel ini menyajikan panduan interaktif, lengkap dengan diagram, tips troubleshooting, dan langkah-langkah konfigurasi untuk load balancing PCC Mikrotik 3 jalur.

Diagram Load Balancing PCC Mikrotik

Diagram ilustrasi load balancing PCC Mikrotik 3 jalur

Apa Itu Load Balancing PCC Mikrotik?

Load balancing adalah metode untuk mendistribusikan paket data ke beberapa jalur internet agar semua jalur dapat digunakan secara optimal. PCC (Per Connection Classifier) membagi koneksi berdasarkan jumlah koneksi per jalur, berbeda dengan NTH yang membagi berdasarkan paket ke-N. Tujuan utama PCC adalah memastikan setiap jalur aktif, mencegah overload, dan memaksimalkan stabilitas jaringan.

Manfaat PCC Mikrotik

  • Distribusi koneksi internet merata di semua ISP.
  • Optimasi bandwidth dan performa jaringan.
  • Meningkatkan stabilitas koneksi untuk semua perangkat.
  • Dukungan prioritas trafik, misalnya untuk gaming, streaming, atau VoIP.

Persiapan Sebelum Konfigurasi

  • Router Mikrotik dengan minimal tiga interface aktif.
  • IP dan gateway untuk setiap ISP sudah diketahui.
  • Memahami dasar firewall, NAT, dan mangle rules di Mikrotik.

Langkah-Langkah Load Balancing PCC 3 Jalur

1. Konfigurasi Interface dan IP

Atur nama interface dan IP untuk masing-masing jalur ISP:

/interface ethernet set [ find default-name=ether1 ] name=ether1-100M
set [ find default-name=ether2 ] name=ether2-INDI-20M
set [ find default-name=ether3 ] name=ether3-INDI-50M
/ip address add address=192.168.10.4/24 interface=ether1-100M network=192.168.10.0
add address=192.168.7.4/24 interface=ether3-INDI-50M network=192.168.7.0
add address=192.168.9.4/24 interface=ether2-INDI-20M network=192.168.9.0

2. Konfigurasi DNS dan Keamanan Router

Pastikan router dapat melakukan resolve domain dan mengamankan jaringan:

/ip dns set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1,8.8.8.8
/interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik

3. Firewall dan Mangle Rules

Gunakan mangle untuk menandai koneksi dan paket agar jalur tertentu dapat diprioritaskan:

/ip firewall filter
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=27000-28998 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=27000-28998 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward comment=ML connection-rate=0-256k dst-port=30097-30147,5000-5508,5551-5558,5601-5608,5651-5658 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=5000-5508,5551-5558,5601-5608,5651-5658 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward comment=PUBG connection-rate=0-256k dst-port=10001-10010,21750 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=10491,10010,10013,10612,20002,20001,20000,12235,13748,7086-7995 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=12070-12460,41182-41192,13972,13894,11455,10096,10039 in-interface=ether5 protocol=udp

4. NAT dan Routing

Aktifkan NAT masquerade dan buat routing rules sesuai mark koneksi:

/ip firewall nat add action=masquerade chain=srcnat out-interface=ether1-100M
add action=masquerade chain=srcnat out-interface=ether3-INDI-50M
add action=masquerade chain=srcnat out-interface=ether2-INDI-20M

/ip route add check-gateway=ping distance=1 gateway=192.168.7.1 routing-mark=game
add check-gateway=ping distance=1 gateway=192.168.9.1 routing-mark=4
add check-gateway=ping distance=1 gateway=192.168.10.1 routing-mark=3

5. Monitoring dan Optimasi

Setelah konfigurasi:

  • Cek status jalur melalui IP → Routes.
  • Gunakan Torch atau Traffic Monitor untuk melihat distribusi paket.
  • Sesuaikan mangle rules jika ada jalur yang kurang optimal.

Tips Troubleshooting

  • Jalur tidak terbagi merata: Pastikan per-connection-classifier di mangle sudah benar.
  • Ping gagal ke gateway: Periksa koneksi fisik dan IP interface masing-masing ISP.
  • Trafik tertentu lambat: Gunakan connection-mark untuk memprioritaskan trafik penting.

Kesimpulan

Dengan load balancing PCC Mikrotik 3 jalur, Anda dapat memanfaatkan semua ISP secara maksimal, meningkatkan stabilitas, dan performa jaringan. Metode ini cocok untuk rumah, kantor kecil, atau warnet yang membutuhkan koneksi internet cepat dan stabil.

Referensi dan Bacaan Tambahan

ini code lengkapnya
# ================================
# 1. Konfigurasi Interface
# ================================
/interface ethernet
set [ find default-name=ether1 ] name=ether1-100M
set [ find default-name=ether2 ] name=ether2-INDI-20M
set [ find default-name=ether3 ] name=ether3-INDI-50M

# ================================
# 2. Wireless Security Profile
# ================================
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik

# ================================
# 3. User Group Permissions
# ================================
/user group
set read policy=local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,password,web,sniff,sensitive,api,romon,dude,tikapp
set write policy=local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,password,web,sniff,sensitive,api,romon,dude,tikapp

# ================================
# 4. Konfigurasi IP Address
# ================================
/ip address
add address=192.168.10.4/24 interface=ether1-100M network=192.168.10.0
add address=192.168.80.1/24 interface=ether5 network=192.168.80.0
add address=192.168.7.4/24 interface=ether3-INDI-50M network=192.168.7.0
add address=192.168.9.4/24 interface=ether2-INDI-20M network=192.168.9.0

# ================================
# 5. DNS Configuration
# ================================
/ip dns
set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1,8.8.8.8

# ================================
# 6. Firewall Filter Rules (IPGAME)
# ================================
/ip firewall filter
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=27000-28998 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=27000-28998 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward comment=ML connection-rate=0-256k dst-port=30097-30147,5000-5508,5551-5558,5601-5608,5651-5658 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=5000-5508,5551-5558,5601-5608,5651-5658 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward comment=PUBG connection-rate=0-256k dst-port=10001-10010,21750 in-interface=ether5 protocol=tcp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=10491,10010,10013,10612,20002,20001,20000,12235,13748,7086-7995 in-interface=ether5 protocol=udp
add action=add-dst-to-address-list address-list=IPGAME address-list-timeout=1h chain=forward connection-rate=0-256k dst-port=12070-12460,41182-41192,13972,13894,11455,10096,10039 in-interface=ether5 protocol=udp

# ================================
# 7. Firewall Mangle Rules
# ================================
/ip firewall mangle
# Mark Routing untuk IPGAME
add action=mark-routing chain=prerouting connection-rate=0-512k dst-address-list=IPGAME in-interface=ether5 new-routing-mark=game passthrough=no

# Mark Connection untuk tiap ISP
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=!IPGAME in-interface=ether2-INDI-20M new-connection-mark=indicn1 passthrough=yes
add action=mark-packet chain=output connection-mark=indicn1 new-packet-mark=1 passthrough=no

add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=!IPGAME in-interface=ether3-INDI-50M new-connection-mark=indicn2 passthrough=yes
add action=mark-packet chain=output connection-mark=indicn2 new-packet-mark=2 passthrough=no

add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=!IPGAME in-interface=ether1-100M new-connection-mark=iconcn3 passthrough=yes
add action=mark-packet chain=output connection-mark=iconcn3 new-packet-mark=3 passthrough=no

# Mark Connection berdasarkan per-connection-classifier (PCC)
add action=mark-connection chain=prerouting dst-port=80,8080 in-interface=ether5 new-connection-mark=indicn100-1 passthrough=yes per-connection-classifier=src-address-and-port:4/3 protocol=tcp src-address=192.168.80.0/24
add action=mark-routing chain=prerouting connection-mark=indicn100-1 in-interface=ether5 new-routing-mark=1 passthrough=no

# Tambahkan rule PCC lainnya sesuai konfigurasi awal...
# (Anda bisa melanjutkan untuk indicn50-1, indicn100-2, indicn502-1 seperti kode lama, tetap format seperti ini)

# ================================
# 8. NAT Masquerade
# ================================
/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1-100M
add action=masquerade chain=srcnat out-interface=ether3-INDI-50M
add action=masquerade chain=srcnat out-interface=ether2-INDI-20M

# ================================
# 9. Routing
# ================================
/ip route
add check-gateway=ping distance=1 gateway=192.168.7.1 routing-mark=game
add check-gateway=ping distance=1 gateway=192.168.9.1 routing-mark=4
add check-gateway=ping distance=1 gateway=192.168.10.1 routing-mark=3
add check-gateway=ping distance=1 gateway=192.168.7.1 routing-mark=2
add check-gateway=ping distance=1 gateway=192.168.10.1 routing-mark=1
add check-gateway=ping distance=1 gateway=192.168.10.1
add check-gateway=ping distance=2 gateway=192.168.7.1
add check-gateway=ping distance=3 gateway=192.168.9.1

Selasa, 29 September 2020

LoadBalancing PCC Berbeda ISP

Load balancing PCC Berbeda ISP - Lama sudah tidak setting-setting mikrotik, karena males, karena ada kerjaan lain juga dan terlalu asyik sosmedan tak penting. 

Kali ini berkesempatan kembali setting mikrotik untuk loadbalancing, yang saya remote menggunakan teamviewer dari Jakarta ke komputer client di Sulawesi Utara. Pelanggan lama saya sih sebenernya, dan berkomunikasi kembali setelah sekian lama vacum. Loadbalancing PCC Berbeda ISP
Cara Setting Loadbalancing PCC Berbeda ISP
Membuat Loadbalancing PCC Berbeda ISP Mikroti
 

Sekali lagi perlu diingat, bahwa Teknik Loadbalance bukanlah teknik untuk menggabungkan bandwidth, tetapi teknik untuk membagi paket ke beberapa isp dengan merata. Jadi kalau keinginan loadbalance untuk menggabung bandwidth tentu ini salah persepsi. Berikut mangle loadbalance pcc berbeda isp yang saya gunakan.
/ip fi mang 
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether1 new-connection-mark=ether1cn
add action=mark-routing chain=output connection-mark=ether1cn new-routing-mark=1
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether2 new-connection-mark=ether2cn
add action=mark-routing chain=output connection-mark=ether2cn new-routing-mark=2
add action=mark-connection chain=prerouting dst-port=80,8080 in-interface=ether5 new-connection-mark=indicn per-connection-classifier=src-address-and-port:2/0 protocol=tcp src-address=192.168.80.0/24
add action=mark-routing chain=prerouting connection-mark=indicn in-interface=ether5 new-routing-mark=1 passthrough=no
add action=mark-connection chain=prerouting dst-port=80,8080 in-interface=ether5 new-connection-mark=iconcn per-connection-classifier=src-address-and-port:2/1 protocol=tcp src-address=192.168.80.0/24
add action=mark-routing chain=prerouting connection-mark=iconcn in-interface=ether5 new-routing-mark=2 passthrough=no
add action=mark-connection chain=prerouting in-interface=ether5 new-connection-mark=indicn per-connection-classifier=both-addresses:2/0 src-address=192.168.80.0/24
add action=mark-routing chain=prerouting connection-mark=indicn in-interface=ether5 new-routing-mark=1 passthrough=no
add action=mark-connection chain=prerouting in-interface=ether5 new-connection-mark=iconcn per-connection-classifier=both-addresses:2/1 src-address=192.168.80.0/24
add action=mark-routing chain=prerouting connection-mark=iconcn in-interface=ether5 new-routing-mark=2 passthrough=no

Yang ingin loadbalance koneksi internet di mikrotiknya boleh nih dicoba, mangle ini eksekusi di /ip route saya tak buat route nya disini silahkan diexplore sendiri ya.

Jasa Setting Mikrotik - 0857 6381 0001

Selasa, 26 September 2017

Routing OSPF Mikrotik Terjemahan Bebas

Jasa Setting Mikrotik - Mandailing Natal - Mikrotik RouterOS mengimplemntasikan routing OSPF versi 2 (RFC 2328). Protocol OSFP merupakan salah satu dari protocol routing Link state dimana protocol OSPF mampu menjaga, mengatur dan membagikan/mendistribusikan informasi routing secara dynamis ketika ada perubahan routing pada jaringan. Seperti informasi yang di himpun dari mikrotik.co.id, ospf mikrotik menggunakan protocol sendiri yakni protocol 89. Jasa Setting Mikrotik - Mandailing Natal 
Jasa Setting Mikrotik - Mandailing Natal 

Beberapa Istilah penting dalam routing OSPF

AS (autonomus system) - merupakan gabungan beberapa jaringan yang sifatnya routing dan memiliki kesamaan metode maupun policy pengaturan network yang dapat di kendalikan oleh network Administrator.

ABR (Autonomous Border Router) -


Routing OSPF cenderung di gunakan didalam jaringan berskala besar, tentu saja kemampuan OSPF sangat di harapkan mampu untuk mempermudah penambahan informasi routing, menghandle dan meminimalisir kesalahan distribusi informasi routing.

Sabtu, 29 April 2017

Cara Configurasi pppoe-server Router Mikrotik

Jasa Setting Mikrotik - Cara Configurasi pppoe-server Router Mikrotik - Jasa Setting Mikrotik - Cara Configurasi pppoe-server Router Mikrotik. PPPoE adalah protocol jaringan yang mengizinkan komunikasi antara dua entitas jaringan. Berdasarkan dua protocol yang berkomunikasi antara komputer dengan komputer, boleh disebut juga antar node. PPPoE di desain sebagai protocol keamanan, dimana PPPoE melakukan enkapsulasi didalam frame ethernet.
Cara setting pppoe server router mikrotik 

Diantara protocol yang ada didalam access jaringan yang kita kenal sebagai layer DATA LINK, yang mana data link layer ini support pada protocol Ipv4 dan IPv4. PPPoE merupakan singkatan Point to Point Protocol Over Ethernet, dimana pppoe router mikrotik merupakan salah satu pitur yang di gunakan untuk koneksi berbasis keamanan.

Secara teori PPPoE bekerja pada standar protocol yang di kenalkan oleh IETF pada tahun 1999. Spesifikasi IETF untuk pppoe adalah RFC 2516. PPPoE kemudian di kembangkan dari PPP yang mengizinkan koneksi virtual point to poin atau multipoint berdasarkan arsitektur jaringan.


Untuk configurasi PPPoE Server mikrotik bisa di ikut langkah-langkah setting pppoe server mikrotik, tutorial ini saya coba menggunakan GNS3

  • Klik PPP
  • Klik PPPoE Servers
  • Klik tanda + 
  • Pada PPPoE Service pilih Interface yang mengarah ke client PPPoE clientnya misalnya didalam gambar, client pppoe server terletak di ether2
  • Klik tombol OK
Untuk configurasi pppoe server lewat terminal bisa copas code berikut ini, dengan menyesuaikan interface ke clientnya
/ppp profile
set 0 change-tcp-mss=yes name=default only-one=default use-compression=default \
    use-encryption=default use-ipv6=yes use-mpls=default use-vj-compression=default

Langkah berikutnya klik Secret di halaman PPP, di bagian ini bisa kita set user dan password, termasuk ip dan gateway dari client pppoe server yang kita gunakan di client. Isi dari secred ppp pppoe-server mikrotik adalah berikut

Namadisi dengan username
Passworddisi dengan password pppoe server
Serviceisi aja dengan any
Local AddressIsi dengan ip router mikrotik/pppoe-server
Remote Addressdisi dengan ip client yang akan di dapat PPPOE client
Routesdisi dengan gateway

Configurasi secret pppoe server mikrotik lewat new terminal

/ppp secret
add caller-id="" disabled=no limit-bytes-in=0 limit-bytes-out=0 local-address=\
192.168.30.1 name=test password=test profile=default remote-address=192.168.30.2 \
routes=192.168.30.1 service=any
Untuk jelasnya bisa di lihat pada gambar secret ppoe server berikut berikut

Cara configurasi router mikrotik pppoe server - setelah selesai configurasi PPPoE server mikrotik, berikutnya configurasi pppoe client pada router kedua. Dalam gambar diatas Router R3 sebagai tempat installasi pppoe server sedangkan pppoe-clientnya Router R4. Berikut configurasi pppoe client mikrotik

  • Klik Interface
  • Klik Tanda + pada interface
  • Pilih PPPoE Client
  • Pada Interface pilih interface yang mengarah ke PPPoE server, seperti gambar pppoe client
Berikutnya set password dan username yang kit set di pppoe server sebelumnya pada tab DIAL-OUT, kalau via comment bisa kita gunakan perintah pppoe client di new terminal

/interface pppoe-client
add ac-name="" add-default-route=yes allow=pap,chap,mschap1,mschap2 dial-on-demand=no disabled=no \
interface=ether2 max-mru=1480 max-mtu=1480 mrru=disabled name=pppoe-out1 password=test profile=default \
service-name="" use-peer-dns=no user=test
Ubah password pada code sesuai dengan configurasi pppoe servernya di router R3. Semoga cara configurasi pppoe-server router mikrotik dan cara configurasi pppoe client mikrotik ini bermanfaat.


Senin, 17 Oktober 2016

Cara Configurasi EoIP Router Mikrotik

Jasa setting router mikrotik - Cara Configurasi EoIP Router Mikrotik - EoIP memiliki singkatan EoIP adalah Ethernet Over IP, EoIP adalah satu protokol router mikrotik dengan fungsi membuat tunnel antara dua buah router mikrotik dengan menggunakan TCP/IP. EoIP mikrotik sendiri menggunakan protokol encapsulasi yang disebut sebagai GRE (Generic Routing Encapsulation).



Dalam analogi cara configurasi EoIP router mikrotik berikut, saya asumsikan masing-masing router telah terhubung ke internet menggunakan sebuah ip public, karena ip inilah nanti yang akan di tumpangi sebagai tunnel koneksi antara Medan dan Padangsidimpuan. Jadi di masing-masing router kita pastikan bahwa kita sudah memiliki ip public.

Untuk router mikrotik padangsidimpuan, kita set remote-address pada interface eoip yang diisi dengan ip public, tunnel-id kita set 1.

[admin@Psp] /interface eoip add name=eoip2 remote-address=[ippublicinternet] tunnel-id=1 disabled=no 

/int bridge add name=bridge1
[admin@MikroTik] /interface eoip> /int bridge port add interface=eoip1 bridge=bridge1
[admin@MikroTik] /interface eoip> /int bridge port add interface=ether0 bridge=bridge1

Sedangkan untuk router medan kita set eoipnya seperti berikut ini, sehingga kedua router mikrotik memiliki configurasi eoip dengan ip public masing-masing router di masukkan dalam remote-address eoip.

[admin@Medan] /interface eoip add name=eoip1 remote-address=[ippublicinternet] tunnel-id=1 disabled=no

/int bridge add name=bridge1
[admin@MikroTik] /int bridge port add interface=eoip1 bridge=bridge1
[admin@MikroTik] /int bridge port add interface=ether0 bridge=bridge1


Fungsi configurasi tunnel mikrotik menggunakan eoip, yakni untuk mempermudah kita berbagi resource antar kedua kantor yang di pisahkan oleh jarak yang jauh tersebut, sehingga computer client kantor Padangsidimpuan, bisa memping dan berbagi informasi dengan komputer client kantor medan, seakan-akan client kedua kantor tersebut berada didalam jaringan lan yang sama, padahal sesungguhnya tidak.

Senin, 22 Agustus 2016

Memahami Vlan Router

Jasa setting mikrotik - Mandailing Natal, Memahami vlan router - membuat vlan packet tracer serta dhcp server router paket tracer pernah sebagai judul postingan mandailing natal. Memahami Vlan Router sebagai tulisan saya untuk memahami fungsi vlan itu sendiri.


Vlan merupakan singkatan dari Virtual Lan, memanfaatkan vlan bisa menjadi salah satu cara efektif untuk kita dalam memisahkan jaringan berdarasarkan kebutuhannya. Terlebih lagi jika jaringan yang di kelola semakin luas. Tentunya akan banyak membutuhkan switch-switch di berbagai tempat, dengan banyaknya switch-switch tersebut tentunya akan menambah cost terhadap perusahaan, keuntungan lainnya terhadap kwalitas koneksi, dengan bantuan vlan maka jaringan dapat lebih terminimalisir broadcast dan mutlicastnya, broadcast dan multicast ini secara tidak langsung dapat mempengaruhi kwalitas jaringan kita, singkatnya vlan mampu mengurangi beban broadcast dan multicast didalam sebuah jaringan (menurut pendapat saya sih).

Selain itu vlan juga dapat berguna untuk mempermudah kita dalam mengelola jaringan, dan membaginya berdasarkan divisinya masing-masing, seperti pengalaman saya dalam jasa setting mikrotik vlan dapat di gunakan pada modem, yang memiliki wifi, dimana kita tahu koneksi dari telkom selalu menyertakan juga menggunakan modem adsl. Kadang modem adsl milik telkom disertai dengan kemampuan wifi (wireless). Dengan adanya vlan modem tersebut bisa di gunakan sebagai access point yang memancarkan signal wifi kita, sekaligus sebagai modulator koneksi internet yang berasal dari telkom, manajement wifi serta dial koneksi dapat secara terpisah kita lakukan di router mikrotik.

Singkatnya menggunakan vlan, kita bisa memanfaatkan sebuah perangkat dengan dua kebutuhan sekaligus, ibaratnya vlan tersebut menjadi 2 buah kabel yang terpisah, kabel secara logi (logical cable).

Jasa setting mikrotikjuga pernah meng-configurasi sebuah interface, dengan dua kebutuhan berbeda, ketika mikrotik hanya memiliki sebuah interface sementara di butuhkan dua buah interface yang harus ada, akan di gunakan untuk 2 buah koneksi berbeda saat itu, yaitu untuk jalur koneksi ke arah warnet kemudian satu koneksi lagi kearah hotspot, sementara lancard router hanya ada satu, dengan mamanfaatkan vlan hal tersebut dapat diatasi, ketika itu jasa setting mikrotik membuat vlan dimikrotik serta vlan keduanya di wireless keluaran ubnt.

Dengan vlan tersebut wifi serta jaringan warnet tidak saling terganggu, sederhananya ip dhcpuntuk hotspot mikrotik tidak menjadi ip dhcp warnet. Berpisah secara logika pada router mikrotik.

Selain keuntungan vlan router - tentunya vlan juga memiliki kerugian, dianta kerugian vlan
  • Bertambah biaya untuk membeli switch, syukurnya hal ini tidak perlu jika menggunakan router mikrotik, karena pitur vlan ada dalam router mikrotik (agak maksa dikit heheh)
  • User tidak bisa sembarangan berpindah-pindah jaringan karena telah di tentukan vlan id masing-masing.
  • Susah berbagi informasi kesub departemen jika ada informasi yang harus di bagikan lewat jaringan. Simplenya komputer-komputer dalam sebuah vlan tidak akan bisa berkomunikasi dengan komputer dengan vlan yang berbeda.
  • Yang lainnya tambahi sendiri. 
 Mengenal maupun memahami vlan.
  • Merepotkan : artinya ketika kita ingin menambah mengubah maupun memindahkan network, kita harus melakukan configurasi port terhadap vlan, agar sesuai network dengan vlan dengan configurasinya.
  • Perlu diingat : Port hampir semua switch bawaannya sudah di set dengan nama vlan1, artinya secara default hampir semua port switch di rekomendasikan ke vlan1. Sedikit berbeda katanya dengan router cisco karena memberikan keluesan vlan selain vlan 1, tujuannya untuk keperluan admistratif. 
  • Jaringan lebih fleksibel terlebih jika jaringan semakin besar, namun memiliki resiko gangguan broadcast meskipun katanya kecil.
  • Jaringan lebih aman dikarenakan masing-masing departement/devisi terpisah secara logika dengan bantuan virtual lan.
 Jenis-jenis vlan

Vlan memiliki jenis,  ada 3 buah jenis vlan yakni

Vlan statis (static vlan)

Seperti namanya vlan statis, ketika ada user/host baru kita harus melakukan set port untuk diarahkan ke vlannya agar terkoneksi, vlan statis paling mudah serta simple untuk di gunakan

Vlan Dinamis

Jika vlan statis ada, tentunya dinamis tak mau ketinggalan, vlan dinamis, dengan mengelompokkan user vlan berdasarkan mac-address, aplikasi maupun protocolnya.  Para administrator cisco sering menggunakan VLAN Management Policy Server untuk mensetup database dari alamat-alamat mac-address hostnya.Singkatnya VLAN Management Policy Server memetakan alamat mac-address ke masing-masing vlan sesuai kebutuhan.

NATIVE VLAN

Thanks to: https://belajarcomputernetwork.com/2010/11/05/virtual-local-area-network-vlan/







Senin, 01 Agustus 2016

Jasa Setting Mikrotik Murah Remote

Jasa Setting Mikrotik Murah Remote - Jasa Setting Mikrotik Murah Remote, jasa setting mikrotik remote jarak jauh disini artinya bahwa configurasi router mikrotik warnet di lakukan via remote menggunakan winbox mikrotik serta bantuan software ketiga bernama teamviewer yang berguna sebagai pembuka akses ke mikrotik dan komputer client.

Configurasi di bawah ini saya gunakan untuk configurasi sebuah warnet di sidikalang, menggunakan koneksi internet speedy 20mbps. Koneksi sebesar 20mbps ini di bagi untuk game dan browsing, artinya game dan browsing warnet melewati 1 jalur modem ini, berbeda dengan teknik jasa setting mikrotik murah remote yang lain, dimana koneksi browsing dan game di arahkan ke masing masing satu buah modem. Untuk memisah browsing dan game menggunakan dua jalur speedy bisa di baca di tulisan saya sebelumnya -> cara memisahkan game dan browsing 2 line speedy
/ip firewall address-list
add address=192.168.0.0/24 disabled=no list=LAN
add address=49.50.7.0/24 disabled=no list=game_online
add address=203.209.190.35 disabled=no list=game_online
add address=180.178.110.82 disabled=no list=game_online
add address=64.211.145.89 disabled=no list=game_online
add address=64.211.145.91 disabled=no list=game_online
add address=64.211.145.104 disabled=no list=game_online
add address=64.233.181.97 disabled=no list=game_online
add address=64.233.189.113 disabled=no list=game_online
add address=65.54.82.164 disabled=no list=game_online
add address=65.55.162.26 disabled=no list=game_online
add address=66.220.146.25 disabled=no list=game_online
add address=69.63.181.11 disabled=no list=game_online
add address=69.63.181.16 disabled=no list=game_online
add address=69.63.186.30 disabled=no list=game_online
add address=74.125.153.138 disabled=no list=game_online
add address=75.125.122.98 disabled=no list=game_online
add address=116.12.45.2 disabled=no list=game_online
add address=119.110.77.1 disabled=no list=game_online
add address=119.110.77.2 disabled=no list=game_online
add address=119.110.77.3 disabled=no list=game_online
add address=119.110.77.4 disabled=no list=game_online
add address=119.110.77.5 disabled=no list=game_online
add address=119.110.77.6 disabled=no list=game_online
add address=119.110.77.7 disabled=no list=game_online
add address=119.160.200.173 disabled=no list=game_online
add address=119.160.200.166 disabled=no list=game_online
add address=119.160.200.168 disabled=no list=game_online
add address=122.102.49.0/24 disabled=no list=game_online
add address=122.102.48.0/24 disabled=no list=game_online
add address=122.102.50.0/24 disabled=no list=game_online
add address=122.102.51.0/24 disabled=no list=game_online
add address=122.102.52.0/24 disabled=no list=game_online
add address=122.102.53.0/24 disabled=no list=game_online
add address=122.102.54.0/24 disabled=no list=game_online
add address=122.102.55.0/24 disabled=no list=game_online
add address=122.144.2.38 disabled=no list=game_online
add address=122.144.2.132 disabled=no list=game_online
add address=122.144.2.137 disabled=no list=game_online
add address=125.160.17.181 disabled=no list=game_online
add address=125.160.17.182 disabled=no list=game_online
add address=124.195.18.122 disabled=no list=game_online
add address=125.56.199.10 disabled=no list=game_online
add address=125.56.199.16 disabled=no list=game_online
add address=125.56.199.27 disabled=no list=game_online
add address=125.160.173.26 disabled=no list=game_online
add address=125.163.212.218 disabled=no list=game_online
add address=173.194.0.148 disabled=no list=game_online
add address=202.43.161.117 disabled=no list=game_online
add address=202.43.161.120 disabled=no list=game_online
add address=202.43.161.121 disabled=no list=game_online
add address=202.43.167.70 disabled=no list=game_online
add address=202.43.171.131 disabled=no list=game_online
add address=202.43.171.130 disabled=no list=game_online
add address=202.43.171.133 disabled=no list=game_online
add address=202.43.171.134 disabled=no list=game_online
add address=202.57.118.35 disabled=no list=game_online
add address=202.57.118.54 disabled=no list=game_online
add address=202.58.163.204 disabled=no list=game_online
add address=202.67.15.34 disabled=no list=game_online
add address=202.70.134.34 disabled=no list=game_online
add address=202.70.134.35 disabled=no list=game_online
add address=202.70.134.37 disabled=no list=game_online
add address=202.74.73.98 disabled=no list=game_online
add address=202.78.197.83 disabled=no list=game_online
add address=202.78.197.85 disabled=no list=game_online
add address=202.89.208.61 disabled=no list=game_online
add address=202.93.17.0/24 disabled=no list=game_online
add address=202.93.18.0/24 disabled=no list=game_online
add address=202.93.19.0/24 disabled=no list=game_online
add address=202.93.20.0/24 disabled=no list=game_online
add address=202.93.21.0/24 disabled=no list=game_online
add address=202.93.22.0/24 disabled=no list=game_online
add address=202.93.23.0/24 disabled=no list=game_online
add address=202.93.24.0/24 disabled=no list=game_online
add address=202.93.25.0/24 disabled=no list=game_online
add address=202.93.26.0/24 disabled=no list=game_online
add address=202.93.27.0/24 disabled=no list=game_online
add address=202.93.28.0/24 disabled=no list=game_online
add address=202.93.29.0/24 disabled=no list=game_online
add address=202.93.30.0/24 disabled=no list=game_online
add address=202.93.31.0/24 disabled=no list=game_online
add address=202.162.207.111 disabled=no list=game_online
add address=202.138.226.22 disabled=no list=game_online
add address=202.138.226.19 disabled=no list=game_online
add address=202.149.65.139 disabled=no list=game_online
add address=202.149.65.142 disabled=no list=game_online
add address=202.149.65.160 disabled=no list=game_online
add address=202.93.16.0/24 disabled=no list=game_online
add address=203.77.212.20 disabled=no list=game_online
add address=203.89.146.0/24 disabled=no list=game_online
add address=203.89.147.12 disabled=no list=game_online
add address=203.89.147.13 disabled=no list=game_online
add address=204.2.171.27 disabled=no list=game_online
add address=204.2.171.154 disabled=no list=game_online
add address=204.2.171.97 disabled=no list=game_online
add address=204.2.171.112 disabled=no list=game_online
add address=204.117.211.2 disabled=no list=game_online
add address=204.117.211.3 disabled=no list=game_online
add address=204.117.211.4 disabled=no list=game_online
add address=209.190.9.202 disabled=no list=game_online
add address=209.51.218.170 disabled=no list=game_online
add address=211.43.208.219 disabled=no list=game_online
add address=211.233.43.45 disabled=no list=game_online
add address=212.58.226.79 disabled=no list=game_online
add address=202.67.9.252 disabled=no list=game_online
add address=49.128.179.6 disabled=no list=game_online
add address=49.128.179.8 disabled=no list=game_online
add address=203.89.146.172 disabled=no list=game_online
add address=49.128.179.0/24 disabled=no list=game_online
add address=92.51.171.95 disabled=no list=game_online
add address=203.116.49.0/24 disabled=no list=game_online
add address=103.229.163.0/24 disabled=no list=game_online
add address=103.229.163.4 disabled=no list=game_online

/ip firewall filter
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=1194 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100,4300,27014-27050 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
14009-14010,4300,27000-27050,4380,3478,4379,40000-40007 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=42051-42052,11100-11125,11440-11460 in-interface=\
ether3 protocol=udp

/ip firewall mangle
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 \
new-connection-mark=GAME-CN passthrough=yes protocol=tcp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 \
new-connection-mark=GAME-CN passthrough=yes protocol=udp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=14000-14010,4380,3478,4379,27000-27050,40000-40007,7779 new-connection-mark=\
GAME-CN passthrough=yes protocol=udp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777-7779 \
new-connection-mark=GAME-CN passthrough=yes protocol=tcp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 \
new-connection-mark=GAME-CN passthrough=yes protocol=tcp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 new-connection-mark=GAME-CN passthrough=yes protocol=tcp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=14000-14010,27014-27050 new-connection-mark=GAME-CN passthrough=yes protocol=tcp \
src-address-list=LAN
add action=mark-packet chain=forward connection-mark=GAME-CN disabled=no new-packet-mark=GAME passthrough=no
add action=mark-connection chain=forward comment=update disabled=no dst-address-list=game_online dst-port=80,8080 new-connection-mark=UP-CN passthrough=yes protocol=tcp \
src-address=192.168.0.0/24
add action=mark-packet chain=forward connection-mark=UP-CN disabled=no new-packet-mark=update passthrough=no
add action=mark-connection chain=forward comment=stream content=youtube.com disabled=no dst-address-list=!game_online new-connection-mark=ST-CN passthrough=yes \
src-address=192.168.0.0/24
add action=mark-connection chain=forward content=vidio.com disabled=no new-connection-mark=ST-CN passthrough=yes src-address=192.168.0.0/24
add action=mark-connection chain=forward content=googlevideo.com disabled=no new-connection-mark=ST-CN passthrough=yes src-address=192.168.0.0/24
add action=mark-packet chain=forward connection-mark=ST-CN disabled=no new-packet-mark=STREMING passthrough=no
add action=mark-connection chain=prerouting disabled=no layer7-protocol=download new-connection-mark=DL-CN passthrough=yes
add action=mark-packet chain=forward connection-mark=DL-CN disabled=no new-packet-mark=DOWNLOAD passthrough=no
add action=mark-connection chain=forward comment=browsing connection-bytes=0-512000 disabled=no dst-address-list=!game_online in-interface=ether3 new-connection-mark=BR-CN \
passthrough=yes protocol=tcp src-address=192.168.0.0/24
add action=mark-packet chain=forward connection-mark=BR-CN disabled=no new-packet-mark=BROWSING passthrough=no



/queue type
set 0 kind=pfifo name=default pfifo-limit=50
set 1 kind=pfifo name=ethernet-default pfifo-limit=50
set 2 kind=sfq name=wireless-default sfq-allot=1514 sfq-perturb=5
set 3 kind=red name=synchronous-default red-avg-packet=1000 red-burst=20 red-limit=60 red-max-threshold=50 red-min-threshold=10
set 4 kind=sfq name=hotspot-default sfq-allot=1514 sfq-perturb=5
add kind=pcq name=GAME pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=src-address,dst-address,src-port,dst-port pcq-dst-address-mask=32 \
pcq-dst-address6-mask=64 pcq-limit=50 pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=UPLOAD pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=src-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=DOWNLOAD pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=\
50 pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
set 8 kind=none name=only-hardware-queue
set 9 kind=mq-pfifo mq-pfifo-limit=50 name=multi-queue-ethernet-default
set 10 kind=pfifo name=default-small pfifo-limit=10


/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=18M name="2. DOWNLOAD" packet-mark=DOWNLOAD parent=ether3 priority=2
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=18M name="a. browsing" packet-mark=BROWSING parent="2. DOWNLOAD" priority=1 queue=\
DOWNLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=18M name="c. high" packet-mark=HIGH parent="2. DOWNLOAD" priority=3 queue=DOWNLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=4M name="d. download" packet-mark=DOWNLOAD parent="2. DOWNLOAD" priority=4 queue=\
DOWNLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=6M name="e. Streaming" packet-mark=STREMING parent="2. DOWNLOAD" priority=5 queue=\
DOWNLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=2M name="3. UPLOAD" packet-mark="" parent=ether2 priority=1
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=18M name="b. update" packet-mark=update parent="2. DOWNLOAD" priority=2 queue=DOWNLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=0 name="1. GAME" packet-mark=GAME parent=ether3 priority=1 queue=GAME
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=2M name="a. GAME" packet-mark=GAME parent="3. UPLOAD" priority=1 queue=GAME
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=784k name="b. BROWSING" packet-mark=BROWSING parent="3. UPLOAD" priority=2 queue=UPLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=512k name="c. UPDATE" packet-mark=update parent="3. UPLOAD" priority=2 queue=UPLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=512k name="d. HIGH" packet-mark=BROWSING parent="3. UPLOAD" priority=2 queue=UPLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=512k name="e. STREAM" packet-mark=STREMING parent="3. UPLOAD" priority=2 queue=UPLOAD

Untuk melihat tulisan lainnya bisa membuka daftar isi
Untuk menggunakan configurasi jasa setting mikrotik murah remote ini silahkan di sesuaikan dengan kebutuhan masing-masing, karena configurasi ini belum tentu sesuai dengan apa yang anda ingingkan. sebagai tambahan dan keterangan configurasi jasa setting mikrotik murah remote saya buat di bawah ini:

Ether3 mengarah ke hub client warnet dan ether2 mengarah ke modem gpon, dengan koneksi sebesar 20mbps, konon kata yang punya setelah configurasi modem selesai dilakukan oleh pihak telkom, koneksinya keluar 50mbps benar tidaknya saya tidak tau, biarkan dia yang menikmatinya dan mengubah configurasinya sesuai keinginannya.

Semoga configurasi jasa setting mikrotik murah remote yang simple ini bermanfaat buat anda yang koneksi internetnya menggunakan 1 buah line dari telkom speedy. Penggunaan configurasi ini juga bisa anda manfaatkan untuk koneksi modem adsl lama sebelum anda mendapatkan jaringan FO di tempat.

Selasa, 26 April 2016

Beberapa Perintah Penting Cisco GNS3

Mandailing Natal - Beberapa Perintah Penting Cisco GNS3 - saya lagi pengen menguasai cisco nih, jadi saya gunakan emulator GNS3, GNS3 merupakan emulator layaknya vmware atau virtualbox, gns3 bukan simulator, tapi gn3 merupakan emulator.

Karena saya lagi ingin mengenal cisco lebih dalam, maka saya cob membuat tabel perintah-perintah penting cisco menggunakan GNS3, adapun beberapa perintah penting dari gns3 tersebut adalah.

Pada dasarnya cisco memiliki enam mode, namun saya cuma menggunakan 3 yang utama disini, begitu juga yang saya berikan kepada anak-anak di SMK Swasta Teruna Padangsidimpuan. Mode-mode dari cisco tersebut adalah

  • User mode yang tindai dengan tanda panah
  • Privilaged Mode (exec mode)
  • Global Configuration
Berikut ini perintah penting cisco basic.

Perintah Fungsinya
enable untuk masuk ke privilaged mode (exec mode)
configure terminal masuk ke global configuration
int f0/0 Memilih interface fastEthernet 0/0
int s0/0 memilih interface serial 0/0
Show Version Menampilkan versi system dan hardware, versi IOS, nama dan asal tempat file configurasi, boot images, dan menampilkan bagaimana terakhir kali system di mulai, dan berapa lama system berjalan sejak di hidupkan.
show ip route untuk menampilkan ip route

no ip default-gateway ipgateway
Untuk menghapus default gateway
show running-config Untuk menampilkan configurasi yang sedang berjalan
show startup-config Untuk menampilkan configurasi yang sedang berjalan
show vlan menampilkan informasi vlan
show process menampilkan proces yang aktive pada system
show Processes memory menampilkan memory yang digunakan
show Processes memory menampilkan memory yang digunakan
reload merestart router cisco

Senin, 30 November 2015

Pengertian Nat Dalam Router Mikrotik

Jasa setting mikrotik - Pengertian Nat Dalam Router Mikrotik - pengertian nat dalam router mikrotik, NAT yang kepanjangannya sering di sebut (Network Address Translation).Nat Dalam router mikrotik merupakan salah satu pitur yang harus tersedia hampir di seluruh router yang ada, baik itu router mikrotik maupun router linux  maupun router cisco. Nat di gunakan untuk mentranslasikan sebuah ip local atau lebih ke sebuah ip publik, yang tujuannya adalah agar ip local mampu mengakses internet dengan memanfaatkan sebuah ip publik.


Sederhananya nat merupakan sebuah motode untuk menghubungkan satu komputer atau lebih ke internet menggunakan sebuah ip publik. Tujuan NAT di buat yakni untuk menghemat keterbatasan penggunakan ipv4 publik yang hampir habis, sehingga dengan fungsi nat sebuah ip publik dapat di translasikan ke beberapa buah ip private (ip lan). Dengan sebuah ip publik ini juga jaringan yang menggunakan ip private dapat berkomunikasi dengan dunia luar (jaringan internet). Terhubungnya koneksi internet antar masing-masing komputer dan router ini di sebut juga sebagai INTERNETWORKING

Sedangkan router sendiri, berfungsi untuk menghubungkan dua buah jaringan yang berbeda, yaitu menghubungkan jaringan private dan jaringan publik, terhubungnya jaringan private dan jaringan publik tak lepas dari kemampuan nat untuk mentranslasikan ip private ke dalam sebuah ip local.

Ip berapa saja sih yang masuk dalam ip public, untuk mengenal mana ip public, di bawah ini saya berikan tabel range dari ip private, semua ip di luar range ip private ini masuk dalam list ip public.


Ip private merupakan ip yang tidak bisa berkomunikasi dengan jaringan luar tanpa bantuan NAT dalam router. Begitu juga dengan ip publik, yaitu ip yang tidak akan bisa berkomunikasi dengan ip private.

Dalam gambar ip private diatas, dapat kita simpulkan nantinya mana saja kah yang termasuk dalam ip publik, dan ip private. Setiap yang tidak masuk dalam range ip list diatas di masukkan kedalam jenis ip publik.

Fungsi dari NAT dalam router mikrotik adalah:

  • Untuk menghemat ip publik, karena dengan sebuah ip publik dapat di gunakan untuk beberapa ip private (hampir tidak terbatas).
  • Meningkatkan fleksibilitas jaringan
  • Menghindari dan mengurasi duplikat ip address.
  • Mentranslasikan sebuah ip publik ke beberapa ip private.
  • Menghindari pengalamatan yang berulang ketika jaringan publik berubah.
Untuk Network Address Translation NAT  (Pengertian Nat Dalam Router Mikrotik)sendiri memiliki dua jenis yaitu: Nat dinamis dan nat Statis, Untuk mengenal nat statis dan nat dinamis nanti dalam postingan selanjutnya.

Sabtu, 28 Juli 2012

Cara Setting Mikrotik Warnet Medan

Cara Setting Mikrotik Warnet - Jika anda ingin mensetting mikrotik warnet, bingung bagaimana caranya dan sudah di pusingkan dengan tutorial yang ada namun tak pernah anda temukan settingan yang pass dengan mikrotik yang akan di gunakan.


Call saya untuk menyelesaikan masalah setting mikrotik warnet anda. Dengan biaya yang sangat murah. Anda tak lagi harus berpusing - pusing memikirkan cara setting mikrotik itu bagaimana, bahkan saya akan memperlihatkan untuk anda bagaimana cara settingnya.


Sabtu, 04 Desember 2010

Mangle Load Balancing Mikrotik 3

Loadbalancing merupakan sebuah metode untuk menggabungkan beberapa source koneksi di sebuah perangkat, loadbalancing selain sebagai perangkat lunak juga tersedia dalam bentuk perangkat keras, yang tentu saja penggunaan perangkat keras sebagai loadbalancing tidak membutuhkan skill untuk configurasi, perangkat loadbalancing biasanya sudah terconfigurasi dan tinggal menggunakan.


Selain perangkat  keras, loadbalancing juga ada berupa software yang kerap kita temui di beberapa router yang sudah siap di gunakan, salah satunya dan yang kita bahas disini adalah loadbalancing yang tersedia dalam os router mikrotik.


Mangle untuk load balancing mikrotik v3, mangle salah satu pitur dalam router yang masuk kedalam kategoris QOS (quality of service) peningkatan qualitas service dari sebuah router, yang mana mangle laodbalancing berikut merupakan mangle loadbalancing mikrotik v3.

add chain=prerouting action=mark-connection new-connection-mark=jalur-satu\
passthrough=yes connection-state=new in-interface=ether5-squid nth=2,2

add chain=prerouting action=mark-routing new-routing-mark=satu passthrough=no\
in-interface=ether5-squid connection-mark=jalur-satu

add chain=prerouting action=mark-connection new-connection-mark=jalur-dua\
passthrough=yes connection-state=new in-interface=ether5-squid nth=1,1

add chain=prerouting action=mark-routing new-routing-mark=dua passthrough=no\
in-interface=ether5-squid connection-mark=jalur-dua

Setelah rule mangle load balancing ini dibuat, pada bagian route arahkan getway ke paket yang ada yang disebut jalur-satu dan jalur-2 masing masing line speedynya.

Karena tanpa pengaturan di route ini, load balancing tidak akan berjalan.
urutkan sesuai barisnya dan sesuaikan nama ethernetnya. Ether5-squid bila tanpa squid ganti dengan ether LAN, tapi bila ada squid sejajar mikrotik buat in-interfacenya ke ether arah squid.

Selasa, 05 Oktober 2010

Video Squid Dan Mikrotik

Jasa setting mikrotik murah - jasa setting proxy cache video - Video squid dan mikrotik saya buat tentu saja untuk berbagi dan memberitahukan seperti apa kwalitas ke ampuhan cache yang dapat di berikan oleh squid dipadukan dengan mikrotik load balancing menggunakan speedy.

Dalam Video squid dan mikrotik, kita bisa melihat access yang di berikan oleh squid dapat mancapai 70MBPS lebih saat update game point blank dilakukan. Dan tanpa mempengaruhi konektifitas user lain.

Dan dengan cara cache yang di lakukan squid ini tentu saja mempermudah kerja para operator warnet, karena tidak lagi disibukkan dengan update manual game yang ada selama game tersebut dapat dan boleh di cache oleh squid.

Cukup sekali saja pelanggan di salah satu komputer melakukan update, update game yang sama pada komputer lain tak lagi membebani koneksi internet, karena umumnya dan tujuan squid adalah menghemat bandwith yang ada.

Lihat hasil settingan mikrotik dan squid yang saya buat saat update point blank di ambil dari squid

    Perbesar video agar terlihat jelas aktifitas ethernet Proxy dan IP22 karena saya melakukannya di komputer client nomor 22. Apakah anda berminat warnet anda di buat seperti ini? Silahkan hubungi saya untuk jasa installasi router mikrotik + squid proxy dengan harga terjangkau. Harga :
  1. Installasi + configurasi router mikrotik load balancing + firewallnya : Rp. 800.000,-
  2. Configurasi mikrotik 1 line dan firewallnya : Rp. 500.000,-
  3. Installasi / configurasi mikrotik + Squid proxy mesin ubuntu + firewall :Rp. 1.500.000,-
  4. Reconfigurasi dari settingan orang lain sebelumnya + firewall : Rp. 500.000,-
NB: Harga tidak termasuk routerboard bila ingin menggunakan mikrotik yang asli, bila ingin bajakan bisa saya install tapi tidak bertanggung jawab terhadap lisensinya. Saran : Gunakanlah routerboard mikrotik yang asli karena harganya juga murah dan port ethernetnya ada 5 port. Lebih hemat daya dan biaya timbang menggunakan pc dan mikrotik bajakan. Bila ingin menggunakan squid dengan mesin ubuntu siapkan komputer dengan spek lumayan untuk hasil yang optimal

Jasa setting mikrotik - Mandailing Natal

Rabu, 09 Juni 2010

Memisahkan Gateway IIX dan IX

Jasa setting Router Mikrotik - Cara memisahkan bandwith iix dan ix dengan routerboard mikrotik Rb750 dan nice.rsc untuk mengoptimalkan banwdidth game dan browsing, jika menggunakan 2 line koneksi internet menggunakan telkomspeedy menurut saya pribadi lebih baik menggunakan loadbalancing, dari pada menggunakan motode memisahkan bandwidth iix dan ix, tapi jika salah satu source internet menggunakan jaringan atau bandwidth ix dari isp lain cara memisahkan gateway iix dan ix ini mungkin sangat tepat.



Walaupaun begitu kita anggap saja koneksi yang di gunakan adalah speedy dan iix dari isp lain caranya kira- kira seperti berikut.

Ubah nama interface untuk masing - masing koneksi, ke arah LAN kita ubah nama interfacenya Lan, untuk iix kita buat iix, dan untuk ix (international) kita buat namanya ix, kemudian kita set ip addressnya seperti berikut.

/ip 
add address=192.168.10.1/24 interface=Lan comment="Lan" disabled=no
add address=110.137.3.56/30 interface=ix comment="Internasional " disabled=noadd 
address=202.130.12.3/30 interface=iix comment="IIX "  disabled=no

Cara menandai paket iix dengan mangle agar semua bandwidth lokal yang menuju list-ip nice di lewatkan lewat getway IIX :

/ip firewall mangle

add chain=prerouting in-interface=iix dst-address-list=nice \
action=mark-routing new-routing-mark=nice_routing passthrough=yes \
comment="Nice" disabled=no

Setting router iix dan ix nya via ip route :

/ip route

add dst-address=0.0.0.0/0 gateway=110.137.3.1 scope=255 target-scope=10 \
comment="Getway ix " disabled=no

add dst-address=0.0.0.0/0 gateway=202.130.12.3 scope=255 target-scope=10 \
comment="Getwaynya IIX" mark=nice_routing disabled=no

Selesai, untuk mengujinya lakukan tracert ke web local /ip local dan ke web luar /ip international.

Soal bandwidth refrensi yang perlu anda baca :
  1. http://www.forummikrotik.com/beginner-basics/1972-memisahkan-bandwidth-local-dan-international-berhasil-yes-3x.html
  2. http://www.forummikrotik.com/tags/queue-tree.html
  3. http://www.forummikrotik.com/qos-traffic-shaping/145-memisahkan-gateway-internasonal-dan-iix-dengan-3-nic.html
  4. http://www.forummikrotik.com/qos-traffic-shaping/696-memisahkan-gateway-internasonal-dan-iix-dengan-menggunakan-pcq.html
  5. http://www.forummikrotik.com/qos-traffic-shaping/302-implementasi-penggunaan-pcq-bagi-isp-untuk-mendapatkan-hasil-yang-maksimal.html
  6. http://opensource.telkomspeedy.com/wiki/index.php/Memisahkan_Bandwidth_Lokal_dan_International_menggunakan_Mikrotik
  7. http://www.forummikrotik.com/qos-traffic-shaping/144-memisahkan-gateway-internasonal-dan-iix.html

Kamis, 08 April 2010

Belajar Mikrotik

Jasa setting mikrotik - Ayo disini belajar mikrotik router, router board maupun DOM. Bersama kita cari solusi bila menemukan masalah. Pada network anda yang menggunakan mikrotik. Sama sama kita belajar mikrotik dari dasar, orang bijak berkata tidak ada yang pintar tidak ada yang bodoh semuanya masalah waktu.




Begitupun soal mikrotik, firewall, networking dan lain lainnya. Tidak ada yang pintar namun ada yang malas dan rajin. Hanya itu pembedanya dan pengalaman. Semakin hari semakin sering kita mengalami masalah tentang mikrotik tentu semakin faham kita akan solusinya dan semakin cerdas kita di mata orang malas.

Ayoo sama sama belajar dasar dasar mikrotik di Jasa setting mikrotik warnet

Minggu, 07 Maret 2010

Hal Aneh Dengan Router

Ini pengalaman buat ku dan buat kamu juga yah, Koneksi awak 2 minggu kurang lebih hancur lebur, yang biasanya 2 line speedy yang di handle oleh sebuah router mikrotik harus berjalan timpang sementara dalam mode Load Balancing . Salah satunya mengalami penyakit reconnect. Dengan modem HUAWEI dengan Type SMARTX MT882a. Gak tau juga ini masalah di mana entah di modem ini atau di kondisi jaringan. Saat ini sedang berjalan test untuk modem D-LINK type 520B yang konon katanya untuk hasil yang lebih oke harus di upgrade. Tapi belum sempat.


Seperti judulnya tulisan ini Hal Aneh dengan router.Sebenernya bukan hal yang aneh tapi karena keteledoran dan kurang telitinya aku. Setelah test langsung modem terkoneksi ke komputer windows menunjukkan sebenarnya kondisi jaringan dalam keadaan normal point rusak jaringan telkom speedy otomatis gugur. Dan melihat kestabilan koneksi dengan modem D-Link kecurigaan berlanjut pada masalah modem.

OK modem huawei tak pinggirkan dulu dan diistirahatkan mungkin dia mengalami sindrom kerja keras. Sehingga harus di rehatkan. Setelah test di komputer windows berjalan mulus nan mantap dengan rate 800 untuk speedtest. Saya coba pindah lagi ke router mikrotik. Ohhh My GOD koneksi tetap seperti sebelumnya tetap lamban dan berjalan timpang, dia tetap tidak mau koneksi. Sempat terjadi /system reset tapi sebelumnya di backup dulu * ya namanya juga jaga jaga *. Dan disaat seperti inilah saya sadari keteledoran Bahwa itu koneksi sebenernya bejalan stabil tapi modem yang tidak stabil. Dan tidak terkoneksinya dengan normal KARENA MASQUAREDE SALAH TOTAL. Pantasan...!! capek lelah, dan sebagainya bercampur aduk.

TApi pengalaman tetaplah pengalaman.

Nah unek uneknya gak usah di baca Saya kasih saja ye.. configurasi manglenya disini. Mana tau manfaat lho .
------------------------------------------------------------------
Mangle Load balancing V3 mikrotik
------------------------------------------------------------------

Flags: X - disabled, I - invalid, D - dynamic
0 ;;; PROXY HIT
chain=prerouting action=mark-packet new-packet-mark=proxy_hit\
passthrough=no dscp=12

1 chain=prerouting action=mark-packet new-packet-mark=proxy_hit \
passthrough=no content=X-Cache: HIT

2 X chain=prerouting action=mark-connection new-connection-mark=ADSL-1 \
passthrough=yes connection-state=new in-interface=LAN nth=2,2

3 X chain=prerouting action=mark-routing new-routing-mark=jalur-1 \
passthrough=no in-interface=LAN connection-mark=ADSL-1

4 X chain=prerouting action=mark-connection new-connection-mark=ADSL-2 \
passthrough=yes connection-state=new in-interface=LAN nth=1,1

5 X chain=prerouting action=mark-routing new-routing-mark=jalur-2 \
passthrough=no in-interface=LAN connection-mark=ADSL-2

6 chain=prerouting action=mark-connection new-connection-mark=ADSL-1 \
passthrough=yes connection-state=new in-interface=Proxy nth=2,2

7 chain=prerouting action=mark-routing new-routing-mark=jalur-1 \
passthrough=no in-interface=Proxy connection-mark=ADSL-1

8 chain=prerouting action=mark-connection new-connection-mark=ADSL-2 \
passthrough=yes connection-state=new in-interface=Proxy nth=1,1

9 chain=prerouting action=mark-routing new-routing-mark=jalur-2 \
passthrough=no in-interface=Proxy connection-mark=ADSL-2


Yang ada tanda X nya gak usah di pake.

Untuk Setting NATNYA yang ini lho

0 chain=srcnat action=masquerade out-interface=pppoe-out1

1 chain=srcnat action=masquerade out-interface=WAN2

Nah di rule nomor satu itu masalahnya di bagian nat. Out Interface Saya buat WAN yang nota bene itu interface untuk line ke jaringan telkom, sementara dalam standarnya wan1 itu tidak di gunakan untuk masquarade tapi langsung nama interfacenya yangdi hasilkan dari Bridge modem dan dialing di mikrotik. Karena berpatokan pada wan2 ya terjadilah hal seperti itu. Saya benar benar lupa.

Itulah hal aneh yang sebenernya gak aneh. Yang iyanya Kurang TELITI..!!

Belajar Setting Mikrotik - Belajar Pemrograman Java - Belajar Pemrograman Pascal Belajar PHP OOP

Cari Blog Ini

Arsip Blog

Diberdayakan oleh Blogger.

Postingan Populer