Belajar Jaringan - Belajar Pemrograman

Beranda Tentang Kontak
Tampilkan postingan dengan label setting mikrotik. Tampilkan semua postingan
Tampilkan postingan dengan label setting mikrotik. Tampilkan semua postingan

Selasa, 29 September 2020

LoadBalancing PCC Berbeda ISP

Load balancing PCC Berbeda ISP - Lama sudah tidak setting-setting mikrotik, karena males, karena ada kerjaan lain juga dan terlalu asyik sosmedan tak penting. 

Kali ini berkesempatan kembali setting mikrotik untuk loadbalancing, yang saya remote menggunakan teamviewer dari Jakarta ke komputer client di Sulawesi Utara. Pelanggan lama saya sih sebenernya, dan berkomunikasi kembali setelah sekian lama vacum. Loadbalancing PCC Berbeda ISP
Cara Setting Loadbalancing PCC Berbeda ISP
Membuat Loadbalancing PCC Berbeda ISP Mikroti
 

Sekali lagi perlu diingat, bahwa Teknik Loadbalance bukanlah teknik untuk menggabungkan bandwidth, tetapi teknik untuk membagi paket ke beberapa isp dengan merata. Jadi kalau keinginan loadbalance untuk menggabung bandwidth tentu ini salah persepsi. Berikut mangle loadbalance pcc berbeda isp yang saya gunakan.
/ip fi mang 
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether1 new-connection-mark=ether1cn
add action=mark-routing chain=output connection-mark=ether1cn new-routing-mark=1
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether2 new-connection-mark=ether2cn
add action=mark-routing chain=output connection-mark=ether2cn new-routing-mark=2
add action=mark-connection chain=prerouting dst-port=80,8080 in-interface=ether5 new-connection-mark=indicn per-connection-classifier=src-address-and-port:2/0 protocol=tcp src-address=192.168.80.0/24
add action=mark-routing chain=prerouting connection-mark=indicn in-interface=ether5 new-routing-mark=1 passthrough=no
add action=mark-connection chain=prerouting dst-port=80,8080 in-interface=ether5 new-connection-mark=iconcn per-connection-classifier=src-address-and-port:2/1 protocol=tcp src-address=192.168.80.0/24
add action=mark-routing chain=prerouting connection-mark=iconcn in-interface=ether5 new-routing-mark=2 passthrough=no
add action=mark-connection chain=prerouting in-interface=ether5 new-connection-mark=indicn per-connection-classifier=both-addresses:2/0 src-address=192.168.80.0/24
add action=mark-routing chain=prerouting connection-mark=indicn in-interface=ether5 new-routing-mark=1 passthrough=no
add action=mark-connection chain=prerouting in-interface=ether5 new-connection-mark=iconcn per-connection-classifier=both-addresses:2/1 src-address=192.168.80.0/24
add action=mark-routing chain=prerouting connection-mark=iconcn in-interface=ether5 new-routing-mark=2 passthrough=no

Yang ingin loadbalance koneksi internet di mikrotiknya boleh nih dicoba, mangle ini eksekusi di /ip route saya tak buat route nya disini silahkan diexplore sendiri ya.

Jasa Setting Mikrotik - 0857 6381 0001

Sabtu, 29 April 2017

Cara Configurasi pppoe-server Router Mikrotik

Jasa Setting Mikrotik - Cara Configurasi pppoe-server Router Mikrotik - Jasa Setting Mikrotik - Cara Configurasi pppoe-server Router Mikrotik. PPPoE adalah protocol jaringan yang mengizinkan komunikasi antara dua entitas jaringan. Berdasarkan dua protocol yang berkomunikasi antara komputer dengan komputer, boleh disebut juga antar node. PPPoE di desain sebagai protocol keamanan, dimana PPPoE melakukan enkapsulasi didalam frame ethernet.
Cara setting pppoe server router mikrotik 

Diantara protocol yang ada didalam access jaringan yang kita kenal sebagai layer DATA LINK, yang mana data link layer ini support pada protocol Ipv4 dan IPv4. PPPoE merupakan singkatan Point to Point Protocol Over Ethernet, dimana pppoe router mikrotik merupakan salah satu pitur yang di gunakan untuk koneksi berbasis keamanan.

Secara teori PPPoE bekerja pada standar protocol yang di kenalkan oleh IETF pada tahun 1999. Spesifikasi IETF untuk pppoe adalah RFC 2516. PPPoE kemudian di kembangkan dari PPP yang mengizinkan koneksi virtual point to poin atau multipoint berdasarkan arsitektur jaringan.


Untuk configurasi PPPoE Server mikrotik bisa di ikut langkah-langkah setting pppoe server mikrotik, tutorial ini saya coba menggunakan GNS3

  • Klik PPP
  • Klik PPPoE Servers
  • Klik tanda + 
  • Pada PPPoE Service pilih Interface yang mengarah ke client PPPoE clientnya misalnya didalam gambar, client pppoe server terletak di ether2
  • Klik tombol OK
Untuk configurasi pppoe server lewat terminal bisa copas code berikut ini, dengan menyesuaikan interface ke clientnya
/ppp profile
set 0 change-tcp-mss=yes name=default only-one=default use-compression=default \
    use-encryption=default use-ipv6=yes use-mpls=default use-vj-compression=default

Langkah berikutnya klik Secret di halaman PPP, di bagian ini bisa kita set user dan password, termasuk ip dan gateway dari client pppoe server yang kita gunakan di client. Isi dari secred ppp pppoe-server mikrotik adalah berikut

Namadisi dengan username
Passworddisi dengan password pppoe server
Serviceisi aja dengan any
Local AddressIsi dengan ip router mikrotik/pppoe-server
Remote Addressdisi dengan ip client yang akan di dapat PPPOE client
Routesdisi dengan gateway

Configurasi secret pppoe server mikrotik lewat new terminal

/ppp secret
add caller-id="" disabled=no limit-bytes-in=0 limit-bytes-out=0 local-address=\
192.168.30.1 name=test password=test profile=default remote-address=192.168.30.2 \
routes=192.168.30.1 service=any
Untuk jelasnya bisa di lihat pada gambar secret ppoe server berikut berikut

Cara configurasi router mikrotik pppoe server - setelah selesai configurasi PPPoE server mikrotik, berikutnya configurasi pppoe client pada router kedua. Dalam gambar diatas Router R3 sebagai tempat installasi pppoe server sedangkan pppoe-clientnya Router R4. Berikut configurasi pppoe client mikrotik

  • Klik Interface
  • Klik Tanda + pada interface
  • Pilih PPPoE Client
  • Pada Interface pilih interface yang mengarah ke PPPoE server, seperti gambar pppoe client
Berikutnya set password dan username yang kit set di pppoe server sebelumnya pada tab DIAL-OUT, kalau via comment bisa kita gunakan perintah pppoe client di new terminal

/interface pppoe-client
add ac-name="" add-default-route=yes allow=pap,chap,mschap1,mschap2 dial-on-demand=no disabled=no \
interface=ether2 max-mru=1480 max-mtu=1480 mrru=disabled name=pppoe-out1 password=test profile=default \
service-name="" use-peer-dns=no user=test
Ubah password pada code sesuai dengan configurasi pppoe servernya di router R3. Semoga cara configurasi pppoe-server router mikrotik dan cara configurasi pppoe client mikrotik ini bermanfaat.


Senin, 17 Oktober 2016

Cara Configurasi EoIP Router Mikrotik

Jasa setting router mikrotik - Cara Configurasi EoIP Router Mikrotik - EoIP memiliki singkatan EoIP adalah Ethernet Over IP, EoIP adalah satu protokol router mikrotik dengan fungsi membuat tunnel antara dua buah router mikrotik dengan menggunakan TCP/IP. EoIP mikrotik sendiri menggunakan protokol encapsulasi yang disebut sebagai GRE (Generic Routing Encapsulation).



Dalam analogi cara configurasi EoIP router mikrotik berikut, saya asumsikan masing-masing router telah terhubung ke internet menggunakan sebuah ip public, karena ip inilah nanti yang akan di tumpangi sebagai tunnel koneksi antara Medan dan Padangsidimpuan. Jadi di masing-masing router kita pastikan bahwa kita sudah memiliki ip public.

Untuk router mikrotik padangsidimpuan, kita set remote-address pada interface eoip yang diisi dengan ip public, tunnel-id kita set 1.

[admin@Psp] /interface eoip add name=eoip2 remote-address=[ippublicinternet] tunnel-id=1 disabled=no 

/int bridge add name=bridge1
[admin@MikroTik] /interface eoip> /int bridge port add interface=eoip1 bridge=bridge1
[admin@MikroTik] /interface eoip> /int bridge port add interface=ether0 bridge=bridge1

Sedangkan untuk router medan kita set eoipnya seperti berikut ini, sehingga kedua router mikrotik memiliki configurasi eoip dengan ip public masing-masing router di masukkan dalam remote-address eoip.

[admin@Medan] /interface eoip add name=eoip1 remote-address=[ippublicinternet] tunnel-id=1 disabled=no

/int bridge add name=bridge1
[admin@MikroTik] /int bridge port add interface=eoip1 bridge=bridge1
[admin@MikroTik] /int bridge port add interface=ether0 bridge=bridge1


Fungsi configurasi tunnel mikrotik menggunakan eoip, yakni untuk mempermudah kita berbagi resource antar kedua kantor yang di pisahkan oleh jarak yang jauh tersebut, sehingga computer client kantor Padangsidimpuan, bisa memping dan berbagi informasi dengan komputer client kantor medan, seakan-akan client kedua kantor tersebut berada didalam jaringan lan yang sama, padahal sesungguhnya tidak.

Rabu, 14 September 2016

Configurasi Routing RIP Mikrotik

Configurasi Routing RIP Mikrotik - RIP (Routing Information Protocol) merupakan salah satu jenis protocol routing berbasiskan algoritma Bellman Ford (sering di sebut algoritma distance vector). Rip masuk kedalam Interior Routing Protocol, dimana router dengan AS (autonomous system) yang sama yang dapat berkomunikasi dan berbagi informasi routing secara periodik. Masing-masing router akan mengirim informasi update informasi RIP yang di milikinya ke router tetangganya (neighbour network) masing-masing router juga mendengarkan update dari router tetangganya jika terjadi perubahan topologi maupun penambahan network.  Kemudian melakukan pemilihan jalur pengiriman data, dari jalur mana data tersebut paling bagus. Jalur yang di anggap paling bagus adalah jalur dengan hop paling sedikit (gateway dari router lainnya).


Perintah melihat routing RIP mikrotik

[admin@R1] /routing rip> pr
      distribute-default: never
     redistribute-static: no
  redistribute-connected: yes
       redistribute-ospf: no
        redistribute-bgp: no
          metric-default: 1
           metric-static: 1
        metric-connected: 1
             metric-ospf: 1
              metric-bgp: 1
            update-timer: 30s
           timeout-timer: 3m
           garbage-timer: 2m
           routing-table: main


Argument description routing rip ada beberapa buah yang umum di gunakan

  • redistribute-static = Redistribusi static route ke router tetangga
  • redistribute-connected - redistribusi koneksi router ke router tetangga
  • redistribute-ospf - Redistribusi pengetahuan router dengan OSPF ke router lain sebagai tetangganya
  • metric-static - metric, jarak tujuan merupakan static route.
  • metric connected - metric,

Senin, 01 Agustus 2016

Jasa Setting Mikrotik Murah Remote

Jasa Setting Mikrotik Murah Remote - Jasa Setting Mikrotik Murah Remote, jasa setting mikrotik remote jarak jauh disini artinya bahwa configurasi router mikrotik warnet di lakukan via remote menggunakan winbox mikrotik serta bantuan software ketiga bernama teamviewer yang berguna sebagai pembuka akses ke mikrotik dan komputer client.

Configurasi di bawah ini saya gunakan untuk configurasi sebuah warnet di sidikalang, menggunakan koneksi internet speedy 20mbps. Koneksi sebesar 20mbps ini di bagi untuk game dan browsing, artinya game dan browsing warnet melewati 1 jalur modem ini, berbeda dengan teknik jasa setting mikrotik murah remote yang lain, dimana koneksi browsing dan game di arahkan ke masing masing satu buah modem. Untuk memisah browsing dan game menggunakan dua jalur speedy bisa di baca di tulisan saya sebelumnya -> cara memisahkan game dan browsing 2 line speedy
/ip firewall address-list
add address=192.168.0.0/24 disabled=no list=LAN
add address=49.50.7.0/24 disabled=no list=game_online
add address=203.209.190.35 disabled=no list=game_online
add address=180.178.110.82 disabled=no list=game_online
add address=64.211.145.89 disabled=no list=game_online
add address=64.211.145.91 disabled=no list=game_online
add address=64.211.145.104 disabled=no list=game_online
add address=64.233.181.97 disabled=no list=game_online
add address=64.233.189.113 disabled=no list=game_online
add address=65.54.82.164 disabled=no list=game_online
add address=65.55.162.26 disabled=no list=game_online
add address=66.220.146.25 disabled=no list=game_online
add address=69.63.181.11 disabled=no list=game_online
add address=69.63.181.16 disabled=no list=game_online
add address=69.63.186.30 disabled=no list=game_online
add address=74.125.153.138 disabled=no list=game_online
add address=75.125.122.98 disabled=no list=game_online
add address=116.12.45.2 disabled=no list=game_online
add address=119.110.77.1 disabled=no list=game_online
add address=119.110.77.2 disabled=no list=game_online
add address=119.110.77.3 disabled=no list=game_online
add address=119.110.77.4 disabled=no list=game_online
add address=119.110.77.5 disabled=no list=game_online
add address=119.110.77.6 disabled=no list=game_online
add address=119.110.77.7 disabled=no list=game_online
add address=119.160.200.173 disabled=no list=game_online
add address=119.160.200.166 disabled=no list=game_online
add address=119.160.200.168 disabled=no list=game_online
add address=122.102.49.0/24 disabled=no list=game_online
add address=122.102.48.0/24 disabled=no list=game_online
add address=122.102.50.0/24 disabled=no list=game_online
add address=122.102.51.0/24 disabled=no list=game_online
add address=122.102.52.0/24 disabled=no list=game_online
add address=122.102.53.0/24 disabled=no list=game_online
add address=122.102.54.0/24 disabled=no list=game_online
add address=122.102.55.0/24 disabled=no list=game_online
add address=122.144.2.38 disabled=no list=game_online
add address=122.144.2.132 disabled=no list=game_online
add address=122.144.2.137 disabled=no list=game_online
add address=125.160.17.181 disabled=no list=game_online
add address=125.160.17.182 disabled=no list=game_online
add address=124.195.18.122 disabled=no list=game_online
add address=125.56.199.10 disabled=no list=game_online
add address=125.56.199.16 disabled=no list=game_online
add address=125.56.199.27 disabled=no list=game_online
add address=125.160.173.26 disabled=no list=game_online
add address=125.163.212.218 disabled=no list=game_online
add address=173.194.0.148 disabled=no list=game_online
add address=202.43.161.117 disabled=no list=game_online
add address=202.43.161.120 disabled=no list=game_online
add address=202.43.161.121 disabled=no list=game_online
add address=202.43.167.70 disabled=no list=game_online
add address=202.43.171.131 disabled=no list=game_online
add address=202.43.171.130 disabled=no list=game_online
add address=202.43.171.133 disabled=no list=game_online
add address=202.43.171.134 disabled=no list=game_online
add address=202.57.118.35 disabled=no list=game_online
add address=202.57.118.54 disabled=no list=game_online
add address=202.58.163.204 disabled=no list=game_online
add address=202.67.15.34 disabled=no list=game_online
add address=202.70.134.34 disabled=no list=game_online
add address=202.70.134.35 disabled=no list=game_online
add address=202.70.134.37 disabled=no list=game_online
add address=202.74.73.98 disabled=no list=game_online
add address=202.78.197.83 disabled=no list=game_online
add address=202.78.197.85 disabled=no list=game_online
add address=202.89.208.61 disabled=no list=game_online
add address=202.93.17.0/24 disabled=no list=game_online
add address=202.93.18.0/24 disabled=no list=game_online
add address=202.93.19.0/24 disabled=no list=game_online
add address=202.93.20.0/24 disabled=no list=game_online
add address=202.93.21.0/24 disabled=no list=game_online
add address=202.93.22.0/24 disabled=no list=game_online
add address=202.93.23.0/24 disabled=no list=game_online
add address=202.93.24.0/24 disabled=no list=game_online
add address=202.93.25.0/24 disabled=no list=game_online
add address=202.93.26.0/24 disabled=no list=game_online
add address=202.93.27.0/24 disabled=no list=game_online
add address=202.93.28.0/24 disabled=no list=game_online
add address=202.93.29.0/24 disabled=no list=game_online
add address=202.93.30.0/24 disabled=no list=game_online
add address=202.93.31.0/24 disabled=no list=game_online
add address=202.162.207.111 disabled=no list=game_online
add address=202.138.226.22 disabled=no list=game_online
add address=202.138.226.19 disabled=no list=game_online
add address=202.149.65.139 disabled=no list=game_online
add address=202.149.65.142 disabled=no list=game_online
add address=202.149.65.160 disabled=no list=game_online
add address=202.93.16.0/24 disabled=no list=game_online
add address=203.77.212.20 disabled=no list=game_online
add address=203.89.146.0/24 disabled=no list=game_online
add address=203.89.147.12 disabled=no list=game_online
add address=203.89.147.13 disabled=no list=game_online
add address=204.2.171.27 disabled=no list=game_online
add address=204.2.171.154 disabled=no list=game_online
add address=204.2.171.97 disabled=no list=game_online
add address=204.2.171.112 disabled=no list=game_online
add address=204.117.211.2 disabled=no list=game_online
add address=204.117.211.3 disabled=no list=game_online
add address=204.117.211.4 disabled=no list=game_online
add address=209.190.9.202 disabled=no list=game_online
add address=209.51.218.170 disabled=no list=game_online
add address=211.43.208.219 disabled=no list=game_online
add address=211.233.43.45 disabled=no list=game_online
add address=212.58.226.79 disabled=no list=game_online
add address=202.67.9.252 disabled=no list=game_online
add address=49.128.179.6 disabled=no list=game_online
add address=49.128.179.8 disabled=no list=game_online
add address=203.89.146.172 disabled=no list=game_online
add address=49.128.179.0/24 disabled=no list=game_online
add address=92.51.171.95 disabled=no list=game_online
add address=203.116.49.0/24 disabled=no list=game_online
add address=103.229.163.0/24 disabled=no list=game_online
add address=103.229.163.4 disabled=no list=game_online

/ip firewall filter
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=1194 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100,4300,27014-27050 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
14009-14010,4300,27000-27050,4380,3478,4379,40000-40007 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=42051-42052,11100-11125,11440-11460 in-interface=\
ether3 protocol=udp

/ip firewall mangle
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 \
new-connection-mark=GAME-CN passthrough=yes protocol=tcp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 \
new-connection-mark=GAME-CN passthrough=yes protocol=udp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=14000-14010,4380,3478,4379,27000-27050,40000-40007,7779 new-connection-mark=\
GAME-CN passthrough=yes protocol=udp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777-7779 \
new-connection-mark=GAME-CN passthrough=yes protocol=tcp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 \
new-connection-mark=GAME-CN passthrough=yes protocol=tcp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 new-connection-mark=GAME-CN passthrough=yes protocol=tcp src-address-list=LAN
add action=mark-connection chain=forward disabled=no dst-address-list=game_online dst-port=14000-14010,27014-27050 new-connection-mark=GAME-CN passthrough=yes protocol=tcp \
src-address-list=LAN
add action=mark-packet chain=forward connection-mark=GAME-CN disabled=no new-packet-mark=GAME passthrough=no
add action=mark-connection chain=forward comment=update disabled=no dst-address-list=game_online dst-port=80,8080 new-connection-mark=UP-CN passthrough=yes protocol=tcp \
src-address=192.168.0.0/24
add action=mark-packet chain=forward connection-mark=UP-CN disabled=no new-packet-mark=update passthrough=no
add action=mark-connection chain=forward comment=stream content=youtube.com disabled=no dst-address-list=!game_online new-connection-mark=ST-CN passthrough=yes \
src-address=192.168.0.0/24
add action=mark-connection chain=forward content=vidio.com disabled=no new-connection-mark=ST-CN passthrough=yes src-address=192.168.0.0/24
add action=mark-connection chain=forward content=googlevideo.com disabled=no new-connection-mark=ST-CN passthrough=yes src-address=192.168.0.0/24
add action=mark-packet chain=forward connection-mark=ST-CN disabled=no new-packet-mark=STREMING passthrough=no
add action=mark-connection chain=prerouting disabled=no layer7-protocol=download new-connection-mark=DL-CN passthrough=yes
add action=mark-packet chain=forward connection-mark=DL-CN disabled=no new-packet-mark=DOWNLOAD passthrough=no
add action=mark-connection chain=forward comment=browsing connection-bytes=0-512000 disabled=no dst-address-list=!game_online in-interface=ether3 new-connection-mark=BR-CN \
passthrough=yes protocol=tcp src-address=192.168.0.0/24
add action=mark-packet chain=forward connection-mark=BR-CN disabled=no new-packet-mark=BROWSING passthrough=no



/queue type
set 0 kind=pfifo name=default pfifo-limit=50
set 1 kind=pfifo name=ethernet-default pfifo-limit=50
set 2 kind=sfq name=wireless-default sfq-allot=1514 sfq-perturb=5
set 3 kind=red name=synchronous-default red-avg-packet=1000 red-burst=20 red-limit=60 red-max-threshold=50 red-min-threshold=10
set 4 kind=sfq name=hotspot-default sfq-allot=1514 sfq-perturb=5
add kind=pcq name=GAME pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=src-address,dst-address,src-port,dst-port pcq-dst-address-mask=32 \
pcq-dst-address6-mask=64 pcq-limit=50 pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=UPLOAD pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=src-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=DOWNLOAD pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=\
50 pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
set 8 kind=none name=only-hardware-queue
set 9 kind=mq-pfifo mq-pfifo-limit=50 name=multi-queue-ethernet-default
set 10 kind=pfifo name=default-small pfifo-limit=10


/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=18M name="2. DOWNLOAD" packet-mark=DOWNLOAD parent=ether3 priority=2
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=18M name="a. browsing" packet-mark=BROWSING parent="2. DOWNLOAD" priority=1 queue=\
DOWNLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=18M name="c. high" packet-mark=HIGH parent="2. DOWNLOAD" priority=3 queue=DOWNLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=4M name="d. download" packet-mark=DOWNLOAD parent="2. DOWNLOAD" priority=4 queue=\
DOWNLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=6M name="e. Streaming" packet-mark=STREMING parent="2. DOWNLOAD" priority=5 queue=\
DOWNLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=2M name="3. UPLOAD" packet-mark="" parent=ether2 priority=1
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=18M name="b. update" packet-mark=update parent="2. DOWNLOAD" priority=2 queue=DOWNLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=0 name="1. GAME" packet-mark=GAME parent=ether3 priority=1 queue=GAME
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=2M name="a. GAME" packet-mark=GAME parent="3. UPLOAD" priority=1 queue=GAME
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=784k name="b. BROWSING" packet-mark=BROWSING parent="3. UPLOAD" priority=2 queue=UPLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=512k name="c. UPDATE" packet-mark=update parent="3. UPLOAD" priority=2 queue=UPLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=512k name="d. HIGH" packet-mark=BROWSING parent="3. UPLOAD" priority=2 queue=UPLOAD
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=512k name="e. STREAM" packet-mark=STREMING parent="3. UPLOAD" priority=2 queue=UPLOAD

Untuk melihat tulisan lainnya bisa membuka daftar isi
Untuk menggunakan configurasi jasa setting mikrotik murah remote ini silahkan di sesuaikan dengan kebutuhan masing-masing, karena configurasi ini belum tentu sesuai dengan apa yang anda ingingkan. sebagai tambahan dan keterangan configurasi jasa setting mikrotik murah remote saya buat di bawah ini:

Ether3 mengarah ke hub client warnet dan ether2 mengarah ke modem gpon, dengan koneksi sebesar 20mbps, konon kata yang punya setelah configurasi modem selesai dilakukan oleh pihak telkom, koneksinya keluar 50mbps benar tidaknya saya tidak tau, biarkan dia yang menikmatinya dan mengubah configurasinya sesuai keinginannya.

Semoga configurasi jasa setting mikrotik murah remote yang simple ini bermanfaat buat anda yang koneksi internetnya menggunakan 1 buah line dari telkom speedy. Penggunaan configurasi ini juga bisa anda manfaatkan untuk koneksi modem adsl lama sebelum anda mendapatkan jaringan FO di tempat.

Senin, 07 Desember 2015

Setting Mikrotik NisaNet Remote Jarak Jauh

Jasa Setting Mikrotik Remote Jarak Jauh - Setting Mikrotik NisaNet Remote Jarak Jauh, Jasa Setting Mikrotik nisanet menggunakan koneksi speedy 2 line yang masing-masing kemudian saya arahkan ke game dan browsing, pendapat saya pribadi teknik pemisahan browsing dan game dengan dua line speedy ini lebih efektif dan aman untuk koneksi game, terutama game point blank garena yang cukup populer di warnet-warnet.



Jasa setting mikrotik remote jarak jauh, Nisanet.

Remote saya lakukan dari Padangsidimpuan, ke kota tempat warnet nisanet ini berada, sedikit kerja sama yang baik antara saya dan pemiliknya. Misalnya seperti memindahkan kabel modem ke ether mikrotik, dan dan lainnya.

Tujuan pemisahan ini, untuk memperlancar koneksi terhadap game online, tanpa harus repot memikirkan pembagian bandwidth untuk browsing dan game. Tentu saja dengan kondisi yang sama juga kita bebas menggunakan line satunya untuk browsing streaming dan download tanpa harus takut terganggu client yang bermain game.

Teknik Jasa setting mikrotik remote jarak jauh, Nisanet. sebenernya sangat mudah, tinggal kita pisahkan ip publik berdasarkan port-port masing-masing game online, dan mendai paket berdasarkan ip tersebut di mangle, kemudian menyelesaikannya di bagian routing.

Senin, 07 September 2015

Cara Membuat DDNS Afraid Ke Mikrotik

Jasa Setting Mikrotik - Cara Membuat DDNS Afraid Ke Mikrotik - Cara Membuat DDNS Afraid Ke Mikrotik - langkah pertama tentunya harus mendaftar dahulu di penyedia ddns gratisan, seperti afraid.org. Pada kasus ini saya buat di afraid Tempat daftar silahkan klik afraid.org 

Cara Membuat DDNS Afraid Ke Mikrotik - teknik ini juga bekerja untuk koneksi speedy yang dial di modem, seperti modem gpon. Bekerja dengan baik meskipun dial tetap di modem, dan jangan lupa untuk membuat port forwading di modem GPON, biar tetap bisa di remote mikrotiknya dari jauh.

Kalau udah di register, Klik menu registry

Klik salah satu domain, sebagai contoh saya pilih us.to


Isikan subdomain pada kotak yang saya tandai merah. misalnya saya buat pababinjai. Kemudian klik tombol Save


 Klik Menu Dynamic DSN di sebelah kanan 


Klik kanan pada Direct Url

Pilih Copy Link Location 


Paste Codenya yang speerti ini di notepad
http://freedns.afraid.org/dynamic/update.php?V3ByVzZ1VmJJaTVZTTBhcU5VS0I6ODQ1NjIxOA== 

Jika kode yang di copy https, hilangkan saja s nya pada tulisan http sehingga terlihat seperti diatas. Bukan url https

Paste kode di bawah ini juga di notepad yang sama,

# Update DNS on Freedns.afraid.org
:global host "freedns.afraid.org"
:global url "urlddns"

/tool fetch url=$url host=$host

Pada code diatas ini tulisan urlddns ganti dengan link yang kita ambil dari Afraid tadi,, tampilannya jadinya seperti ini ..

# Update DNS on Freedns.afraid.org
:global host "freedns.afraid.org"
:global url "http://freedns.afraid.org/dynamic/update.php?V3ByVzZ1VmJJaTVZTTBhcU5VS0I6ODQ1NjIxOA=="

/tool fetch url=$url host=$host

Nah code terakhir ini yang kita masukkan koe mikrotik di menu

Klik System -> Scripts
Klikt tanda + warna merah untuk menambahkan script.
Paste code yang tadi kita buat di notepad di source.
Namenya buat saja DDNS biar nanti kita buat schedulenya.


Klik OK untuk menyimpan.


Cara Membuat DDNS Afraid Ke Mikrotik - selesai

Kamis, 24 Juli 2014

Pengertian Masquerade Mikrotik

Pengertian Masquerade MikroTik: Fungsi, Cara Setting & Contoh Konfigurasi Lengkap (Panduan RouterOS 5000+ Kata)

Pengertian Masquerade Router MikroTik

Jika Anda sedang mencari jasa setting MikroTik profesional, atau ingin memahami secara mendalam bagaimana fitur Masquerade bekerja di MikroTik RouterOS, maka artikel ini adalah panduan paling komprehensif yang pernah Anda temukan — mencakup teori, praktik, studi kasus, troubleshooting, hingga teknik lanjutan untuk optimasi jaringan.

Ditulis khusus untuk administrator jaringan, teknisi ISP, mahasiswa jaringan komputer, dan pengguna rumahan yang ingin menguasai MikroTik dari dasar hingga mahir — artikel ini disusun dengan gaya tutorial step-by-step, disertai contoh kode, penjelasan logis, dan tips praktis berdasarkan pengalaman lapangan.

Anda akan mempelajari:

  • Apa itu Masquerade dan mengapa ia penting dalam arsitektur jaringan modern.
  • Perbedaan mendasar antara IP Private dan IP Public.
  • Cara kerja NAT dan hubungannya dengan Masquerade.
  • Konfigurasi Masquerade via WinBox (GUI) dan Terminal (CLI).
  • Contoh skenario penggunaan: dari jaringan rumah hingga warnet dan kantor kecil.
  • Teknik keamanan jaringan menggunakan parameter lanjutan Masquerade.
  • Troubleshooting umum dan solusinya.
  • Perbandingan dengan iptables di Linux.
  • Best practice dan optimasi performa.

Mari kita mulai perjalanan mendalam ini — dari teori dasar hingga penerapan real-world.

Apa Itu Masquerade di MikroTik? Definisi Teknis dan Analogi Sederhana

Masquerade dalam konteks MikroTik RouterOS adalah sebuah aksi (action) dalam tabel Firewall NAT (Network Address Translation) yang secara otomatis mengganti alamat IP sumber (source IP) dari paket yang keluar dari router — biasanya dari jaringan lokal (LAN) — menjadi alamat IP publik yang terpasang di interface WAN.

Bayangkan begini:

Anda tinggal di komplek perumahan (jaringan LAN) dengan nomor rumah 001, 002, 003... Tapi komplek Anda tidak memiliki alamat jalan resmi yang dikenal kantor pos nasional (internet global). Maka, Anda menunjuk satu orang (router MikroTik) sebagai “perwakilan resmi” yang memiliki alamat jalan resmi (IP Public). Setiap kali ada surat keluar dari rumah mana pun, perwakilan ini akan mengganti alamat pengirim menjadi alamatnya sendiri. Ketika balasan datang, ia tahu harus mengantarkan ke rumah mana karena ia mencatat siapa yang mengirim surat tadi.

Inilah analogi sederhana dari Masquerade.

Dalam terminologi teknis:

  • Source IP = IP Private (misal 192.168.88.10)
  • Destination IP = IP Public tujuan (misal 142.250.191.206 — Google)
  • Out Interface = Interface WAN (misal ether1, pppoe-out1)
  • Action = Masquerade → ganti source IP menjadi IP di out-interface

Fitur ini sangat penting karena tanpanya, semua perangkat di jaringan lokal Anda — laptop, HP, kamera IP, printer jaringan — tidak akan bisa mengakses internet. Mereka “terkurung” di jaringan lokal karena IP-nya tidak dikenal oleh router global di internet.

Kenapa Kita Butuh Masquerade? Krisis IPv4 dan Efisiensi Jaringan

Salah satu alasan utama lahirnya NAT dan Masquerade adalah krisis alamat IPv4.

IPv4 hanya menyediakan sekitar 4,3 miliar alamat unik — yang terdengar banyak, tapi tidak cukup untuk miliaran perangkat yang terhubung ke internet saat ini. Bayangkan jika setiap smartphone, laptop, smart TV, kulkas pintar, dan lampu LED harus punya IP publik sendiri — kita sudah kehabisan alamat sejak lama!

Solusinya: gunakan IP Private di dalam jaringan lokal, dan “berbagi” satu atau beberapa IP Public melalui NAT/Masquerade.

Manfaat lain dari Masquerade:

  • Keamanan — IP lokal disembunyikan dari internet, membuat scanning dan serangan langsung lebih sulit.
  • Manajemen bandwidth — lebih mudah mengontrol lalu lintas karena semua keluar dari satu titik (router).
  • Kontrol akses — bisa dibatasi per IP, port, atau protokol.
  • Hemat biaya — tidak perlu beli banyak IP publik dari ISP.

Perbedaan IP Private vs IP Public — Wajib Dipahami!

Sebelum lanjut ke konfigurasi, mari pahami dulu perbedaan mendasar antara dua jenis alamat IP ini.

Apa Itu IP Public?

IP Public adalah alamat IP yang:

  • Unik secara global — tidak ada duplikat di seluruh dunia.
  • Dikelola oleh IANA dan didistribusikan ke ISP.
  • Bisa diakses langsung dari internet.
  • Contoh: 203.0.113.5, 104.18.25.42, 142.250.191.206

Apa Itu IP Private?

IP Private adalah alamat IP yang:

  • Hanya berlaku di jaringan lokal (LAN).
  • Tidak bisa diakses langsung dari internet.
  • Dibuat khusus untuk penggunaan internal — tidak terdaftar di routing global.
  • Contoh: 192.168.1.10, 10.0.0.50, 172.16.5.20

Daftar Blok IP Private Resmi (RFC 1918)

Berikut tiga blok utama IP Private yang diakui secara internasional:

Blok IP Kelas Jumlah Host Contoh Penggunaan
10.0.0.0 – 10.255.255.255 Kelas A 16.777.214 Jaringan besar: kampus, perusahaan multinasional
172.16.0.0 – 172.31.255.255 Kelas B 1.048.574 Jaringan menengah: kantor cabang, sekolah
192.168.0.0 – 192.168.255.255 Kelas C 65.534 Jaringan kecil: rumah, warnet, toko

📌 Catatan Penting:
Blok 172 hanya dari 172.16 hingga 172.31 yang bersifat private. 172.32.0.0 ke atas adalah IP publik!

Selain itu, ada juga:

  • 127.0.0.0/8 — Loopback (hanya untuk komunikasi internal di komputer itu sendiri).
  • 169.254.0.0/16 — APIPA (Automatic Private IP Addressing), digunakan saat DHCP gagal.

Cara Kerja NAT dan Masquerade — Deep Dive Teknis

NAT (Network Address Translation) adalah proses mengubah alamat IP dalam header paket saat melewati router. Ada tiga jenis utama NAT di MikroTik:

  1. Source NAT (srcnat) — mengubah alamat IP sumber. Inilah tempat Masquerade berada.
  2. Destination NAT (dstnat) — mengubah alamat IP tujuan. Digunakan untuk port forwarding, redirect, load balancing.
  3. Netmap & Static NAT — pemetaan satu-ke-satu antara IP private dan publik.

Bagaimana Masquerade Bekerja Secara Teknis?

Saat sebuah paket meninggalkan jaringan lokal menuju internet:

  1. Router menerima paket dari client (misal 192.168.88.100 → 8.8.8.8).
  2. Router memeriksa aturan di /ip firewall nat dengan chain=srcnat.
  3. Jika cocok (misal out-interface=ether1), maka action=masquerade dijalankan.
  4. Router mengganti source IP 192.168.88.100 → menjadi IP publik di ether1 (misal 203.0.113.10).
  5. Router menyimpan “koneksi ini” di tabel koneksi (/ip firewall connection) — mencatat bahwa balasan untuk 203.0.113.10:portX harus dikembalikan ke 192.168.88.100:portY.
  6. Paket dikirim ke internet dengan source IP baru.
  7. Saat balasan datang, router melihat tabel koneksi, mengembalikan IP tujuan ke 192.168.88.100, dan meneruskan ke client.

Proses ini transparan bagi pengguna — mereka tidak tahu IP-nya “ditopengi” oleh router.

Cara Setting Masquerade di MikroTik — GUI (WinBox) dan CLI

Persiapan Awal

Sebelum mulai, pastikan Anda sudah:

  • Memiliki akses ke router MikroTik (via WinBox, WebFig, atau SSH).
  • Mengetahui nama interface WAN (misal: ether1, pppoe-out1, vlan10).
  • Memiliki IP address di interface WAN (biasanya didapat otomatis via DHCP atau PPPoE dari ISP).
  • Jaringan LAN sudah dikonfigurasi dengan benar (IP address, DHCP Server, dst).

Langkah 1: Setting via WinBox (GUI)

  1. Buka WinBox → Login ke router.
  2. Pilih menu IP → Firewall.
  3. Buka tab NAT.
  4. Klik tanda + (Add New).
  5. Isi parameter berikut:
    • Chain: srcnat
    • Out. Interface: pilih interface WAN Anda (misal: ether1)
    • Action: masquerade
    • (Opsional) Beri nama di kolom Comment: “Masquerade to Internet”
  6. Klik OK atau Apply.

✅ Selesai! Sekarang semua perangkat di LAN bisa akses internet.

Langkah 2: Setting via Terminal (CLI)

Buka terminal (New Terminal di WinBox, atau SSH), lalu ketik:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade comment="Masquerade to Internet"

Ganti ether1 dengan nama interface WAN Anda.

Untuk melihat hasilnya:

/ip firewall nat print

Output contoh:

Flags: X - disabled, I - invalid, D - dynamic 
 #   CHAIN        ACTION       OUT-INTERFACE       COMMENT
 0   srcnat       masquerade   ether1              Masquerade to Internet

Contoh Skenario & Studi Kasus Penggunaan Masquerade

Kasus 1: Jaringan Rumah/Kantor Kecil

Topologi:

  • Modem → MikroTik (ether1 = WAN, ether2 = LAN)
  • IP LAN: 192.168.88.0/24
  • DHCP Server aktif di ether2

Konfigurasi:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade

Hasil: Semua perangkat (laptop, HP, smart TV) bisa browsing, streaming, Zoom, dll.

Kasus 2: Hanya Izinkan Satu Perangkat Mengakses Internet

Anda ingin hanya komputer dengan IP 192.168.88.50 yang boleh internet.

/ip firewall nat
add chain=srcnat out-interface=ether1 src-address=192.168.88.50 action=masquerade comment="Only PC 50 Allowed"

Perangkat lain tidak akan bisa keluar — karena tidak ada aturan NAT untuk mereka.

Kasus 3: Batasi Akses Hanya untuk Browsing (Port 80 & 443)

/ip firewall nat
add chain=srcnat out-interface=ether1 protocol=tcp dst-port=80,443 action=masquerade comment="Only Web Browsing"

Sekarang client hanya bisa buka website — tidak bisa main game online, Zoom, atau download via FTP.

Kasus 4: Multiple WAN — Pilih Interface Tertentu

Jika Anda punya dua koneksi internet (Speedy & FirstMedia), dan ingin semua traffic keluar via Speedy:

/ip firewall nat
add chain=srcnat out-interface=speedy-wan action=masquerade

Anda bisa membuat aturan routing lebih lanjut untuk load balancing atau failover.

Teknik Lanjutan: Parameter Tambahan untuk Keamanan & Kontrol

Masquerade tidak hanya soal “boleh internet atau tidak”. Anda bisa menambahkan filter berdasarkan:

  • src-address / src-address-list
  • dst-address / dst-address-list
  • protocol (tcp, udp, icmp, dll)
  • dst-port / src-port
  • connection-mark / routing-mark
  • time — batasi berdasarkan jam

Contoh 1: Hanya Izinkan Akses ke Google DNS

/ip firewall nat
add chain=srcnat out-interface=ether1 dst-address=8.8.8.8 protocol=udp dst-port=53 action=masquerade

Contoh 2: Batasi Waktu Akses — Hanya Jam 08:00-17:00

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade time=8h-17h,sun,mon,tue,wed,thu,fri,sat

Contoh 3: Gunakan Address List untuk Kelompok Client

Buat dulu address-list:

/ip firewall address-list
add address=192.168.88.10-192.168.88.20 list=VIP-CLIENTS

Lalu terapkan Masquerade hanya untuk mereka:

/ip firewall nat
add chain=srcnat out-interface=ether1 src-address-list=VIP-CLIENTS action=masquerade

Troubleshooting Masquerade — Masalah Umum & Solusi

Problem 1: Client Tidak Bisa Internet

Ceklist:

  • Apakah aturan Masquerade sudah ada? → /ip firewall nat print
  • Apakah out-interface benar? → Pastikan sesuai interface WAN.
  • Apakah IP di WAN sudah dapat? → /ip address print
  • Apakah gateway dan DNS sudah di-set di client atau DHCP Server?
  • Coba ping 8.8.8.8 dari router → jika gagal, masalah ada di koneksi WAN.

Problem 2: Masquerade Tidak Bekerja di PPPoE

Jika interface WAN adalah PPPoE (misal pppoe-out1), pastikan:

/ip firewall nat
add chain=srcnat out-interface=pppoe-out1 action=masquerade

Jangan gunakan nama ether, tapi nama PPPoE-nya.

Problem 3: IP Tidak Berubah — Tetap Pakai IP Private

Pastikan:

  • Tidak ada aturan NAT lain yang bentrok (cek urutan aturan).
  • Chain yang digunakan adalah srcnat, bukan dstnat.
  • Interface out-interface benar-benar interface yang digunakan untuk keluar.

Perbandingan Masquerade MikroTik vs iptables Linux

Jika Anda familiar dengan Linux, Masquerade di MikroTik setara dengan perintah berikut di iptables:

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Perbandingan chain:

MikroTik Linux iptables Fungsi
chain=srcnat POSTROUTING Ubah source IP sebelum paket keluar
chain=dstnat PREROUTING Ubah destination IP saat paket masuk
action=masquerade -j MASQUERADE Ganti source IP dengan IP interface out
action=dst-nat -j DNAT Port forwarding / redirect

Keunggulan MikroTik: antarmuka GUI, manajemen aturan lebih intuitif, dan integrasi penuh dengan fitur lain seperti Queue, Hotspot, PPP, dll.

Best Practice & Tips Optimasi

  1. Letakkan aturan Masquerade di paling atas — agar diproses pertama kali (kecuali ada aturan khusus yang harus didahulukan).
  2. Beri comment yang jelas — memudahkan maintenance dan troubleshooting.
  3. Gunakan address-list — untuk kelola banyak IP tanpa membuat banyak aturan.
  4. Backup konfigurasi — sebelum melakukan perubahan besar: /system backup save name=backup-masquerade
  5. Monitor koneksi — gunakan /ip firewall connection print untuk lihat koneksi aktif.
  6. Nonaktifkan sementara — jika ingin testing: tambahkan disabled=yes, lalu aktifkan lagi dengan disabled=no.

Kesimpulan: Masquerade — Jantung Konektivitas Internet di MikroTik

Masquerade bukan sekadar fitur — ia adalah pondasi utama yang memungkinkan jaringan lokal Anda “bernapas” di dunia internet.

Tanpa Masquerade, semua perangkat Anda — dari laptop hingga CCTV — akan terisolasi, tidak bisa mengakses Google, YouTube, WhatsApp, atau layanan cloud apa pun.

Kelebihan MikroTik terletak pada:

  • Kemudahan konfigurasi — GUI maupun CLI yang powerful.
  • Fleksibilitas — bisa disesuaikan untuk kebutuhan rumahan, kantor, hingga ISP.
  • Integrasi penuh — dengan firewall, bandwidth management, hotspot, dan fitur keamanan lainnya.

Tip SEO & Praktis:
Gunakan kata kunci seperti “cara setting masquerade mikrotik”, “konfigurasi NAT mikrotik”, “ip private ke public”, “jasa setting mikrotik profesional”, “tutorial mikrotik lengkap”, “fungsi masquerade”, “chain srcnat”, “firewall mikrotik”, “keamanan jaringan mikrotik”, “winbox mikrotik”, “cli mikrotik” untuk meningkatkan visibilitas artikel ini di Google.

Saran Pembaca:
Jika Anda ingin versi PDF, video tutorial, atau konfigurasi spesifik untuk topologi Anda — tinggalkan komentar di bawah. Kami siap membantu!

Silakan eksperimen, uji coba, dan sesuaikan konfigurasi Masquerade sesuai kebutuhan jaringan Anda. Dengan pemahaman mendalam seperti ini, Anda tidak hanya bisa “setting” — tapi benar-benar menguasai MikroTik.

Selamat mengkonfigurasi, dan semoga jaringan Anda selalu stabil, cepat, dan aman!

Senin, 13 Januari 2014

Configurasi Jaringan Warnet Kuala Simpang Aceh

Jasa Setting Mikrotik Configurasi Jaringan Warnet Kuala Simpang - Jasa setting mikrotik warnet. Kuala Simpang Aceh beberapa waktu lalu saya di sms, bahwa warnetnya membutuhkan penanganan serius terhadap jaringan warnetnya khusus untuk routerboard-mikrotik yang-di gunakan, mengalami masalah setelah update system-mikrotik dia lakukan.





Perjalanan kesana dari Binjai membutuhkan waktu sekitar 4 jam tergantung bus yang di tumpangi, sebelumnya itu saya lama di bagan batu untuk setting-jaringan-mikrotik menggunakan wireless, singkat kata RT/RW net atau mungkin boleh disebut mini ISP.

Jasa setting mikrotik warnet.Sempat terkendala, karena sesampainya saya disana ternyata koneksi isp yang berasal dari speedy setempat bermasalah ke warnet tersebut, sehingga harus saya tinggalkan untuk kembali ke Binjai, sembari menunggu koneksi speedy up kembali, namun saya tidak kesana lagi untuk menghemat cost tentunya.

Setting-mikrotik-warnet sebelumnya sudah saya lakukan dalam kondisi disconnect, jadi ketika koneksi speedy up, tinggal menyesuaikan sedikit lagi, yang saya lakukan via remote untuk mengontrol mikrotik, sekaligus setting-install-proxy-jarak jauh menggunakan os mfsbsd. Nah kalau ada yang merasa hebat menggunakan kerio control itu adalah hal yang wajar dan sangat lumrah.

Jasa setting mikrotik warnet. Untuk settingan-mikrotik saya ubah menjadi queue tree untuk limit bandwidthnya, yang konon kata yang empunya limit sebelumnya menggunakan queue simple, yang membuat pemilik warnetnya tidak puas dengan kwalitas koneksi yang ada, sebenarnya queue tree memiliki kelebihan dan kemampuan masing-masing. Ya sebagai jasa-setting-mikrotik saya menuruti keingin dan kehendak pemilik warnet, toh saya adalah penyedia jasa dan tidak berhak mengatur, namun harus meluruskan persepsi para pengelola warnet terhadap pemahaman yang kurang tepat terhadap mikrotik dan settingannya.

Jasa setting mikrotik warnet. Soal kwalitas, tergantung banyak hal, termasuk spek komputer, kondisi jaringan dari isp dan terpenting jika semua opsi sebelumnya di anggap ok, adalah setting-mikrotik yang tepat. Jikalau spek komputer ok, kondisi jaringan juga ok, namun setting router tidak tepat tentu tidak akan menghasilkan kwalitas koneksi yang baik dan begitu sebaliknya.

Senin, 03 Desember 2012

Cara Blok Situs Di Router Mikrotik

Cara Blok Situs Di Router Mikrotik - cara memblok situs  web menggunakan router mikrotik, kadang ada saja alasan kita untuk memblok beberapa situs yang tidak pantas didalam jaringan, boleh jadi situs yang kita ingin blokir dengan mikrotik misalnya situs judi, atau porno, atau mungkin situs lain yang memang kita anggap harus di blokir dengan mikrotik.

Ada beberapa cara untuk memblok sebuah situs menggunakan router mikrotik, salah satunya menggunakan fitur yang ada di webproxy mikrotik, teknik ini berfungsi jika webproxy di enable, atau singkatnya webproxy mikrotik di gunakan sebagai proxy internet.Namun jika webproxy ini di disable maka jangan harap blok situs yang kita lakukan dapat berjalan dengan baik.
Cara kedua, memblok situs dengan proxy external, dengan menggunakan fitur acl di squid proxy external.

Cara ketiga menggunakan menu -IP -> firewall ->Filter mikrotik, nah cara ketiga ini yang akan kita gunakan untuk blok situs dengan router mikrotik.

Cara blok situs dengan router mikrotik tanpa layer 7 menggunakan ip -> firewall -> Filter, dalam kasus ini kita contohkan situs yang ingin kita blok

  • Buka winbox, cara buka winbox terserah anda bagaimana.
  • Klik Ip -> Firewall -> Filter 

  • Klik tanda + yang berwarna merah
  • Tab General - Chain : Forward 
  • Tab Advanced - content : tube8
  • Tab Action - action: drop

Mudakan ?!.. blok situs menggunakan mikrotik, jika anda ingin memblok sebuah port di mikrotik dengan teknik yang sama anda bisa lakukan juga, misalnya blok port yahoo messenger dengan mikrotik,  atau jika ingin menggunakan layer 7 dalam memblok Ym (yahoo messenger) bisa menggunakan cara memblok ym dengan layer7

Sabtu, 03 November 2012

Jasa setting Mikrotik Medan

Jasa setting Mikrotik Medan - Jasa setting mikrotik warnet medan dan proxy external menggunakan lusca proxy bermesin ubuntu atau freebsd.




Jasa setting mikrotik juga meleyani service yang lain seperti.
  • Jasa setting Mikrotik Warnet
  • Jasa Setting Proxy External Lusca ubuntu / freebsd
  • Jasa pasang jaringan warnet
  • Jasa Integrasi mikrotik dengan CCTV atau webserver
  • Jasa setting Billing Warnet
  • Jasa install komputer warnet
  • Jasa service komputer dan laptop
  • Jasa pemasangan hotspot mikrotik
  • Jasa pemasangan jaringan Wireless / wifi
  • Jasa setting file over untuk backup koneksi.
  • Jasa setting loadbalancing 2 koneksi atau lebih
  • Jasa setting dan optimasi game online warnet
  • Dll

Untuk menghubungi Jasa setting mikrotik medan

Sabtu, 08 September 2012

Mikrotik Loadbalancing 4 Speedy

Mikrotik Loadbalancing 4 Speedy - metode loadbalancing yang di bicarakan ada beberapa jenis, namun dari sekian informasi yang ada saya lebih menyukai loadblancing dengan nth. Silahkan di baca di forum - forum yang membahas mikrotik (http://forummikrotik.com) tentang kelebihan dan kekurangan masih - masing dari loadbalancing.




Berikut loadbalancing yang saya gunakan, pastekan code mikrotik berikut ini di mangle lewat new terminal mikrotik.

/ip firewall mangle
add chain=prerouting action=mark-connection new-connection-mark=jalur4 passthrough=yes
connection-state=new in-interface=ether5 nth=4,1

add chain=prerouting action=mark-routing new-routing-mark=Speedy-1 passthrough=no\
in-interface=ether5 connection-mark=jalur4

add chain=prerouting action=mark-connection new-connection-mark=jalur3 passthrough=yes\
connection-state=new in-interface=ether5 nth=3,1

add chain=prerouting action=mark-routing new-routing-mark=Speedy-3 passthrough=no\
in-interface=ether5 connection-mark=jalur3

add chain=prerouting action=mark-connection new-connection-mark=jalur2 passthrough=yes\
connection-state=new in-interface=ether5 nth=2,1

add chain=prerouting action=mark-routing new-routing-mark=Speedy-2 passthrough=no\
in-interface=ether5 connection-mark=jalur2

add chain=prerouting action=mark-connection new-connection-mark=jalur1 passthrough=yes\
connection-state=new in-interface=ether5 nth=1,1

add chain=prerouting action=mark-routing new-routing-mark=Speedy-1 passthrough=no\
in-interface=ether5 connection-mark=jalur1

Ether5 adalah ether lan, kemudian di IP -> ROUTE
masing masing interface pppoe-out dari speedy set routingnya sesuai mark routing di mangle.

/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=pppoe-out1 routing-mark=\
Speedy-1 scope=30 target-scope=10

 add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=pppoe-out2 routing-mark=\
Speedy-2 scope=30 target-scope=10

 add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=pppoe-out3 routing-mark=\
Speedy-3 scope=30 target-scope=10

 add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=pppoe-out4 routing-mark=\
Speedy-4 scope=30 target-scope=10

add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=Speedy-1,Speedy-2,Speedy-3,Speedy-4 \
    scope=30 target-scope=10


Selain cara itu bisa juga menggunakan jump seperti berikut:

/ip firewall mangle 
add action=jump chain=prerouting connection-state=new disabled=no dst-address-list=!private in-interface=ether5 jump-target=LB

add action=mark-connection chain=LB connection-state=new disabled=yes dst-address-list=!private dst-port=80 in-interface=ether5 new-connection-mark=Speedy-4 nth=4,1 passthrough=yes protocol=tcp

add action=mark-routing chain=proxy connection-mark=Speedy-4 disabled=yes in-interface=ether5 new-routing-mark=Speedy-1 passthrough=no

add action=mark-connection chain=LB connection-state=new disabled=yes dst-address-list=!private dst-port=80 in-interface=ether5 new-connection-mark=Speedy-3 nth=3,1 passthrough=yes protocol=tcp

add action=mark-routing chain=proxy connection-mark=Speedy-3 disabled=yes in-interface=ether5 new-routing-mark=Speedy-1 passthrough=no

add action=mark-connection chain=LB connection-state=new disabled=no dst-address-list=!private dst-port=80 in-interface=ether5 new-connection-mark=Speedy-2 nth=2,1 passthrough=yes protocol=tcp

add action=mark-routing chain=LB connection-mark=Speedy-2 disabled=no in-interface=ether5 new-routing-mark=Speedy-2 passthrough=no

add action=mark-connection chain=LB connection-state=new disabled=no dst-address-list=!private dst-port=80 in-interface=ether5 new-connection-mark=Speedy-1 nth=1,1 passthrough=yes protocol=tcp

add action=mark-routing chain=LB connection-mark=Speedy-1 disabled=no in-interface=ether5 new-routing-mark=Speedy-1 passthrough=no

Alasan kenapa harus loadbalancing -> baca kenapa harus loadbalancing untuk load balancing mikrotik 2.9.27 mikrotik lama, untuk mikrotik 3 line speedy load balancing mikrotik 3 line speedy

Jumat, 07 September 2012

Cara Blok Virus Dengan Mikrotik

Jasa setting mikrotik Cara blok virus dengan mikrotik - Memblok virus dengan mikrotik bisa lakukan jika penyebarannya melalui internet atau dari lan ke internet namun untuk tidak terinfeksi oleh virus cara ini bukanlah cara yang 100 persen tapat, karena penyebaran virus bisa saja terjadi melalui media lain, seperti flashdisk, email dan lain - lainnya. Cara ini hanya untuk mengantisipasi penyebaran virus dari lan ke internet ataupun sebaliknya.

Berikut firewall mikrotik untuk memblok penyebaran dan aktifitas virus dari internet kejaringan lokal kita.

/ip firewall filter add chain=forward protocol=udp src-port=135-139 action=drop comment="Block W32.Kido – Conficker" disabled=no
/ip firewall filter add chain=forward protocol=udp dst-port=135-139 action=drop comment="" disabled=no
/ip firewall filter add chain=forward protocol=udp src-port=445 action=drop comment="" disabled=no
/ip firewall filter add chain=forward protocol=udp dst-port=445 action=drop comment="" disabled=no
/ip firewall filter add chain=forward protocol=tcp src-port=135-139 action=drop comment="" disabled=no
/ip firewall filter add chain=forward protocol=tcp dst-port=135-139 action=drop comment="" disabled=no
/ip firewall filter add chain=forward protocol=tcp src-port=445 action=drop comment="" disabled=no
/ip firewall filter add chain=forward protocol=tcp dst-port=445 action=drop comment="" disabled=no
/ip firewall filter add chain=forward protocol=tcp dst-port=4691 action=drop comment="" disabled=no
/ip firewall filter add chain=forward protocol=tcp dst-port=5933 action=drop comment="" disabled=no
/ip firewall filter add chain=forward protocol=udp dst-port=5355 action=drop comment="Block LLMNR" disabled=no
/ip firewall filter add chain=forward protocol=udp dst-port=4647 action=drop comment="" disabled=no
/ip firewall filter add action=drop chain=forward comment="SMTP Deny" disabled=no protocol=tcp src-port=25
/ip firewall filter add action=drop chain=forward comment="" disabled=no dst-port=25 protocol=tcp
/ip firewall filter add chain=forward dst-port=135-139 protocol=tcp action=drop comment="ANTI SPAM"
/ip firewall filter add chain=forward dst-port=135-139 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=445 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=445 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=593 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=4444 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=5554 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=9996 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=995-999 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=53 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=55 protocol=tcp action=drop

 Code diatas bukan antivirus, tapi firewall yang memblok aktifitas virus dan penyebaran virus lewat jaringan, dengan menumpangi port-port diatas. Semoga Cara Blok Virus Dengan Mikrotik bermanfaat bagi yang menggunakan router mikrotik. 

Kamis, 16 Agustus 2012

Syncronisasi Jam Mikrotik Dengan Server NTP

Syncronisasi Jam Mikrotik Dengan Server NTP - agar jam pada mikrotik dapat singkron dengan jam normal saat ini. Syncronisasi jam pada mikrotik cukup penting, termasuk untuk melihat jam pada log mikrotik, terlebih lagi sangat penting jika menggunakan mikrotik sebagai server hotspot dan billing hotspot menggunakan userman.

Cara syncronisasinya sangat mudah.  Berikut cara menyesuaikan /syncronisasi jam mikrotik menggunakan ntp client di mikrotik

Klik New Terminal dan pastekan code berikut ini

/system ntp client
set enabled=yes mode=unicast primary-ntp=119.252.169.31 secondary-ntp=203.160.128.2


Kemudian ubah Time Zone Name nya menjadi asia/jakarta lewat menu System -> CLOCK

Mudah kan untuk syncronisasi jam mikrotik. Sesuai dengan time zone yang kita inginkan.

Minggu, 25 Desember 2011

Cara Meremote Mikrotik Ip Dynamis

Jasa setting mikrotik - Cara Remote router mikrotik menggunakan ip dynamis bisa saja sangat memusingkan, apalagi kita sebagai owner warnet yang menggunakan koneksi internet speedy paket family.



Tentu memusingkan jika terjadi masalah jika kita tidak dapat meremotenya karena kita kehilangan ipaddresnya setiap kali modem mati, atau restart, atau terputus koneksinya dari internet.
Mungkin bukan zaman lagi pake paket family untukwarnet, tapi begitulah kadang kadang kondisi memaksa kita harus menggunakan koneksi itu.Ada beberapa cara untuk mengatasi masalah itu, agar kita bisa meremote mikrotik nun jauh disana dengan ip yang berubah ubah itu (dinamis). Caranya meremote mikrotik ip dynamis banyak caranya, setidaknya sejauh pengembaraan saya ada 3 yang masih dapat di gunakan, seharusnya ada 4 tapi salah satu penyedia domain tidak lagi memberikan subdomain free untuk free account. Artinya anda harus membayar service mereka.

Cara Pertama Untuk Pengguna CHANGEIP.COM

/system script

add name=HomingBeacon-Simple policy=\
ftp,reboot,read,write,policy,test,winbox,password source="# Dynamic DNS Up\
date / Simple Edition\r\
\n# Written by Sam Norris, ChangeIP.com\r\
\n# Copyright ChangeIP.com 2009\r\
\n# For support send mail to Support@ChangeIP.com\r\
\n#\r\
\n# 2009-06-22 RouterOS 3.25 Tested\r\
\n# 2009-10-05 RouterOS 4.01rc1 Tested\r\
\n#\r\
\n# OVERVIEW: %\r\
\n# This script will update a ChangeIP.com dynamic dns hostname\r\
\n# with an ip address located directly on an interface.\r\
\n# %\r\
\n# NOTES: %\r\
\n# IF THIS SCRIPT DOES NOT PRODUCE ANY OUTPUT PLEASE COPY AND PASTE IT\r\
\n# AGAIN. THERE PROBABLY IS A LINE BREAK IN THE WRONG PLACE! Once you\r\
\n# have created this script and tested that it works by running it\r\
\n# manually you can schedule it to run every few minutes.\r\
\n# %\r\
\n# CONFIGURATION FIELD DEFINITIONS:\r\
\n# ddnsuser: Enter your ChangeIP.com user id.\r\
\n# ddnspass: Enter your ChangeIP.com password.\r\
\n# ddnshost: Enter the hostname (www.example.com) to update.\r\
\n# ddnsinterface: Enter a list of interface names - case sensative.\r\
\n# %\r\
\n# %\r\
\n# %\r\
\n# %\r\
\n# % % %\r\
\n# % % %\r\
\n# % % %\r\
\n# %\r\
\n# ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\
\n# EDIT YOUR DETAILS / CONFIGURATION HERE\r\
\n# ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\
\n:global ddnsuser \"YourChangeIPUserID\"\r\
\n:global ddnspass \"PASSWORD\"\r\
\n:global ddnshost \"MyRouterHostname.example.org\"\r\
\n:global ddnsinterface \"ether1\"\r\
\n# ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\
\n# END OF USER DEFINED CONFIGURATION\r\
\n# ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\
\n\r\
\n:global ddnssystem (\"mt-\" . [/system package get [/system package find\
\_name=system] version] )\r\
\n:global ddnsip [ /ip address get [/ip address find interface=\$ddnsinter\
face] address ]\r\
\n:global ddnslastip\r\
\n\r\
\n:if ([:len [/interface find name=\$ddnsinterface]] = 0 ) do={ :log info \
\"DDNS: No interface named \$ddnsinterface, please check configuration.\" \
}\r\
\n\r\
\n:if ([ :typeof \$ddnslastip ] = \"nothing\" ) do={ :global ddnslastip 0.\
0.0.0/0 }\r\
\n\r\
\n:if ([ :typeof \$ddnsip ] = \"nothing\" ) do={\r\
\n\r\
\n:log info (\"DDNS: No ip address present on \" . \$ddnsinterface . \", p\
lease check.\")\r\
\n\r\
\n} else={\r\
\n\r\
\n :if (\$ddnsip != \$ddnslastip) do={\r\
\n\r\
\n :log info \"DDNS: Sending UPDATE!\"\r\
\n :log info [ :put [/tool dns-update name=\$ddnshost address=[:pick \$\
ddnsip 0 [:find \$ddnsip \"/\"] ] key-name=\$ddnsuser key=\$ddnspass ] ]\r\
\n :global ddnslastip \$ddnsip\r\
\n\r\
\n } else={ \r\
\n\r\
\n :log info \"DDNS: No changes necessary.\"\r\
\n\r\
\n }\r\
\n\r\
\n}"

Paste script tersebut di terminal mikrotik, dan jangan lupa mengubah script tersebut, yaitu pada bagian:

\n:global ddnsuser \"YourChangeIPUserID\"\r\
\n:global ddnspass \"PASSWORD\"\r\
\n:global ddnshost \"MyRouterHostname.example.org\"\r\
\n:global ddnsinterface \"ether1\"\r\

Saya anggap saja anda sudah faham untuk mengganti baris tersebut dengan apa. Jika tidak mengerti contact saya di commentar. Jika scripts diatas tidak ada errornya lakukan langkah terakhir di bawah ini, paste di terminal juga.

/system scheduler
add comment="" disabled=no interval=5m name=DDNS on-event=HomingBeacon-Simple policy=read,write,policy,test,password start-time=startup

Remote ip Mikrotik Ip Dynamis (ip yang berubah ubah ) menggunakan AFFRAID.ORG 

Buka Notepad dan paste code dibawah ini, ke notepad tersebut
 
# Update DNS on Freedns.afraid.org
:global host "freedns.afraid.org"
:global url "urlddns"

/tool fetch url=$url host=$host

Kenapa harus kenotepad, karena pada baris itu ada yang harus kita ubah. yaitu baris urlddns.

Caranya : Buka account afraid anda Klik Dynamic DNS, dan scroll kebawah lihat domain yang ingin anda revers ke ip mikrotik kita yang dynamis. Jika anda belum memiliki domain yang di masukkan di afraid, buatlah sebuah subdomain, dengan mengklik tulisan REGISTRY dan buat subdomain di salah satu domain yang anda sukai di list domain yang disediakan oleh afraid.org jika sudah kembali lagi ke Dynamic DNS, scroll kebawah dan lihat tulisan Direct URL, klik kanan Copy Link nya, dan timpa tulisan urlddns pada scripts diatas. Jadinya scripts diatas seperti berikut ini.

# Update DNS on Freedns.afraid.org
:global host "freedns.afraid.org"
:global url "http://freedns.afraid.org/dynamic/update.php?VEdmU24wTVRTTUlBQUs5NELAELADAEdae33"

/tool fetch url=$url host=$host
  • Klik System -> Scripts -> klik tanda add [+] yang berwarna merah
  • Name dengan afraid 
  • Policy centang semua 
  • Paste code yang  kita edit tadi di bagian source kotak scripts
  • Apply -> Ok
Terakhir
  • Klik System -> Scheduler -> klik add [+]
  • Isikan afraid pada name dan On Event.
  • Centang semua policy 
  • Pada Start time pilih startup 
  • Interval isikan 00:10:00 
  • Klik tombol Ok.
Hanya itu yah...!! hanya itu. Selamat mencoba..!!

Untuk Trik Satunya saya tuliskan pada kesempatan lain ya..!!

sumber: FMI

Minggu, 10 Juli 2011

Check Spammer Dari Mikrotik

Jasa setting mikrotik - Check Spammer Dari Mikrotik - Kesal, pusing, mau marah, dan segala macamnya bercampur aduk. Ketika koneksi internet yang menggunakan jasa telkom speedy terputus-putus. Telpon Layanan Customer Speedy di nomor 147. Salah satu jawabannya yang mengejutkan adalah " adanya serangan spammer dari komputer warnet ". Bagaimana mengetahuinya komputer mana di warnet tersebut yang melakukan spammer, sehingga firewall telkom speedy memberikan laporan bahwa dari ip public si warnet ada spammer. Caranya simpel dan mudah.


Buka Router Mikrotik anda, dan klik terminal lalu ketikkan beberapa perintah di bawah ini :

/ip firewall filter

add chain=forward action=add-src-to-address-list protocol=tcp\
address-list=asal-spammer address-list-timeout=0s dst-port=25

add chain=forward action=add-src-to-address-list protocol=tcp\
address-list=asal-spammer address-list-timeout=0s dst-port=449

add chain=forward action=add-src-to-address-list protocol=tcp\
address-list=asal-spammer address-list-timeout=0s dst-port=110

add chain=input action=add-src-to-address-list protocol=tcp\
address-list=asal-spammer address-list-timeout=0s dst-port=25

add chain=output action=add-src-to-address-list protocol=tcp\
address-list=spammer address-list-timeout=0s dst-port=25

Port di atas masih bisa anda tambahi sesuai kebutuhan, berasal dari ip mana saja yang menuju ke port yang anda inginkan, untuk di handle sesuai kebutuhan anda.

Dan untuk melihat hasilny, silahkan klik IP -> FIRWALL ->> ADDRESS LIST
 Nah ip komputer lokal warnet yang melakukan spammer spammer yang di deteksi oleh telkom speedy dapat di lihat di bawah ini

Dan untuk Membloknya, posting selanjutnya akan saya tuliskan, sebenarnya untuk memblokir IP yang bernama spammer pada gambar di atas adalah dengan menambahkan rule baru pada filter rule dan mendrop berdasarkan ip list bernama spammer, bukan ip list bernama asal-spammer, kalau anda mendrop ip yang bernama asal-spammer maka koneksi ke arah ip tersebut akan terblok oleh mikrotik.

Aktifitas seperti ini juga sering, di jadikan tumpangan oleh para  penanam keylogger di warnet untuk mencuri chip zinga poker yang dimiliki oleh user warnet yang main di komputer tersebut.

Rabu, 09 Februari 2011

Cara Setting Router Mikrotik

Jasa Setting Mikrotik - Cara Menggunakan Router Mikrotik - Cara Setting Mikrotik Warnet, sekarang siapa tidak kenal namanya routerboard mikrotik, router kecil imut powerfull sebagai router warnet gamer browsing.

Meski masih banyak yang menggunakan router warnet dengan software opensource seperti linux ubuntu, namun pemanfaatan mikrotik juga semakin luas, bahkan beralih fungsi, router dahulu menggunakan linux misalnya sekarang diubah menjadi proxy external untuk membantu koneksi internet.

Cara Menggunakan Router Mikrotik - cara setting router mikrotik berikut bukan yang terbaik, tapi bagi siswa saya ini merupakan pelajaran yang penting, bagaimana mengkoneksikan mikrotik dengan modem telkom speedy. Terlebih sekarang koneksi internet speedy menggunakan kabel optik, dizaman dulu modem di bridge kemudian dial koneksi di lakukan di routerboard, namun sejak koneksi dengan modem GPON ada, bridge modem terlalu sulit di lakukan, sehingga routing statik di gunakan di mikrotik, yang mana ip modem di gunakan sebagai gateway di routerboard mikrotik.

Sebagai contoh setting mikrotik saya berikan gambaran topologi di bawah ini, yang mana modem masuk ke mikrotik dan mikrotik ke hub. Sebelum lanjut ke cara setting mikrotik menggunakan routing statik, perlu di ketahui, penting di ketahui ip default modem yang di gunakan sebagai gateway nantinya di mikrotik. Ip ini boleh anda tanya ke teknisi telkom yang datang atau melihatnya langsung.

Sebagai misal Ip Modem speedy adalah : 192.168.1.1

Topologi jaringan warnet terbaik yang kita gunakan :

Penjelasan topologi

  • Ether1 Mikrotik dihubungkan ke modem speedy gpon
  • Ether3 router mikrotik di masukkan ke hub client warnet.
  • Pada ether1 mikrotik kita set ip 192.168.1.2/24 
  • Ether3 router mikrotik kita berikan ip 192.168.2.254/24 ip ini nanti yang akan kita gunakan sebagai gateway di client warnet yang menggunakan router mikrotik.
  • Untuk meremote mikrotik download software winbox dari url berikut ini :http://www.mikrotik.co.id/getfile.php?nf=winbox-2.2.18.exe
Setelah winbox router mikrotik di download, jalankan winbox router mikrotik tersebut, hingga tampil seperti gambar di bawah ini, kemudian klik kotak titik tiga yang saya lingkari warna merah pada nomor satu.

Kemudian pilih mac address mikrotiknya, pilih salah satu karena hasilnya sama saja, kemudian klik tombol connect



Setelah tombol konek di klik, maka kita akan di tampilkan sebuah halaman seperti dari winbox, yaitu tampilnya kotak remove configuration, kotak configurasi remve configuration ini tampil jika sebelumnya mikrotik tidak pernah disetting (mikrotik baru istilahnya/atau router mikrotik sehabis di reset).


apabila anda melihat tampilan remove configuration klik saja tombol remove configuration tersebut.

Cara Setting Router Mikrotik sederhana, jika mikrotiknya sudah restart, remote lagi dengan winbox, kemudian klik menu interface . Tujuan dari cara setting mikrotik bagian interface ini adalah agar kita mengubah nama interface, ya biar gak bingung nantinya waktu mau set ip di interface mana yang mengarah kemodem dan interface router mikrotik mana yang mengarah ke hub.

Cara mengubah nama interface router mikrotik
  • Klik Interface
  • Double klik nama interface router mikrotik yang ingin di ubah namanya. Misalnya double klik ether1




Kemudian ganti Tulisan kolom name : MODEM (artinya interface ether1 di ubah menjadi modem, yang tujuannya adalah kabel yang menempel di ether1 tersebut terhubung ke modem)
Klik tombol OK



Lakukan cara yang sama untuk mengubah nama interface ether3 menjadi LAN




CARA SET IP ADDRESS ROUTER MIKROTIK

KlikIP -> pilih ADDRESS klik tanda berwarna merah dan masukkan ip address 192.168.1.2/24 , lihat kebawah bagian INTERFACEklik dan pilih MODEM -> APPLY -> OK 


Memasukkan Ip ADDRESS pada interface modem Mikrotik ikuti langkahnya dengan tanda panah dan angka

Klik lagi tanda + lalu isikan ADDRESS : 192.168.2.253/24 -> ubah interface jadi LAN -> APPLY -> OK


Memasukkan IP ADDRESS pada interface LAN

Klik IP -> pilih DNS -> Klik SETTINGS -> lalu isikan Primary DNS: 203.130.193.74 dan Secondary DNS : 203.130.206.250  -> centang ALLOW REMOTE REQUEST -> OK



KET: Setelah kita isikan DNS dan klik tombol OK kita tidak akan melihat perubahan di tampilan STATIC DNS, anda jangan khwatir memang seperti itulah dia :P
MEMBUAT MASQUERADE MIKROTIK

Klik IP -> FIREWALL -> pilih tab NAT -> klik tanda [+] -> pada halaman New Nat Rule klik tab GENERAL -> set CHAIN = SRCNAT -> klik  tab ACTION -> set ACTION = masquerade -> APPLY -> OK


Langkah pertama setting Masquerade Mikrotik



Langkah kedua setting Masquerade


Langkah Terakhir Setting Masquerade Mikrotik

Setting Route  Mikrotik

Klik IP -> ROUTES -> klik tab GENERAL -> isikan kolom GATEWAY sesai ip modem (gateway: 192.168.1.1)  -> APPLY -> OK



Selesai

Pada tahab ini sebenarnya client sudah bisa terkoneksi ke internet dengan syarat:

Setting ip addressnya sesui network getway LAN kita yakni ip 192.168.2.254/24 artinya client bisa menggunakan range ip 192.168.2.1 - 192.168.2.253

Misalnya Komp1 di isikan ip addressnya berikut :

Ip address : 192.168.2.1
Netmask : 255.255.255.0
Getway : 192.168.2.254
DNS 1: 203.130.193.73
DNS 2: 203.130.206.250

Komp2 :

Ip address : 192.168.2.2
Netmask : 255.255.255.0
Getway : 192.168.2.254
DNS 1: 203.130.193.73
DNS 2: 203.130.206.250

Dan Seterusnya, yang berubah untuk komp selanjutnya hanya angka  yang saya warnai merah. Setting ini berlaku untuk adsl yang dialing di modem, jika dialing di mikrotik hanya sedikit saja perubahannya. Nanti saya tulis selanjutnya jika tahab ini sudah mahir.

Belajar Setting Mikrotik - Belajar Pemrograman Java - Belajar Pemrograman Pascal Belajar PHP OOP

Cari Blog Ini

Arsip Blog

Diberdayakan oleh Blogger.

Postingan Populer