Belajar Jaringan - Belajar Pemrograman

Beranda Tentang Kontak

Minggu, 10 Agustus 2014

Jasa Setting Mikrotik Padang Sidempuan

Jasa Setting Mikrotik - Jasa Setting Mikrotik Padang Sidempuan - untuk warnet kantor dan instansi lain yang membutuhkan jasa service jaringan seperti mikrotik, service komputer di kota Padang Sidempuan, kini kami hadir untuk membantu anda mengatasi masalah networking di tempat anda. Kami berdomisili, di SADABUAN, Padang Sidempuan.





Kami akan membantu anda mengatasi komputer warnet atau komputer kantor yang bervirus, dan memanagement bandwidth warnet atau kantor agar tidak habis oleh aktifitas yang tidak di butuhkan. Management menggunakan router mikrotik yang hemat tempat, hemat listrik dan handal dapat di jadikan sebagai router di lingkungan warnet, kantor maupun RT/RWNET.

Selain jasa setting mikrotik warnet padang sidempuan, kami juga menerima jasa setting mikrotik di luar area Padang Sidempuan, dengan REMOTE jarak jauh.


Kamis, 24 Juli 2014

Pengertian Masquerade Mikrotik

Pengertian Masquerade MikroTik: Fungsi, Cara Setting & Contoh Konfigurasi Lengkap (Panduan RouterOS 5000+ Kata)

Pengertian Masquerade Router MikroTik

Jika Anda sedang mencari jasa setting MikroTik profesional, atau ingin memahami secara mendalam bagaimana fitur Masquerade bekerja di MikroTik RouterOS, maka artikel ini adalah panduan paling komprehensif yang pernah Anda temukan — mencakup teori, praktik, studi kasus, troubleshooting, hingga teknik lanjutan untuk optimasi jaringan.

Ditulis khusus untuk administrator jaringan, teknisi ISP, mahasiswa jaringan komputer, dan pengguna rumahan yang ingin menguasai MikroTik dari dasar hingga mahir — artikel ini disusun dengan gaya tutorial step-by-step, disertai contoh kode, penjelasan logis, dan tips praktis berdasarkan pengalaman lapangan.

Anda akan mempelajari:

  • Apa itu Masquerade dan mengapa ia penting dalam arsitektur jaringan modern.
  • Perbedaan mendasar antara IP Private dan IP Public.
  • Cara kerja NAT dan hubungannya dengan Masquerade.
  • Konfigurasi Masquerade via WinBox (GUI) dan Terminal (CLI).
  • Contoh skenario penggunaan: dari jaringan rumah hingga warnet dan kantor kecil.
  • Teknik keamanan jaringan menggunakan parameter lanjutan Masquerade.
  • Troubleshooting umum dan solusinya.
  • Perbandingan dengan iptables di Linux.
  • Best practice dan optimasi performa.

Mari kita mulai perjalanan mendalam ini — dari teori dasar hingga penerapan real-world.

Apa Itu Masquerade di MikroTik? Definisi Teknis dan Analogi Sederhana

Masquerade dalam konteks MikroTik RouterOS adalah sebuah aksi (action) dalam tabel Firewall NAT (Network Address Translation) yang secara otomatis mengganti alamat IP sumber (source IP) dari paket yang keluar dari router — biasanya dari jaringan lokal (LAN) — menjadi alamat IP publik yang terpasang di interface WAN.

Bayangkan begini:

Anda tinggal di komplek perumahan (jaringan LAN) dengan nomor rumah 001, 002, 003... Tapi komplek Anda tidak memiliki alamat jalan resmi yang dikenal kantor pos nasional (internet global). Maka, Anda menunjuk satu orang (router MikroTik) sebagai “perwakilan resmi” yang memiliki alamat jalan resmi (IP Public). Setiap kali ada surat keluar dari rumah mana pun, perwakilan ini akan mengganti alamat pengirim menjadi alamatnya sendiri. Ketika balasan datang, ia tahu harus mengantarkan ke rumah mana karena ia mencatat siapa yang mengirim surat tadi.

Inilah analogi sederhana dari Masquerade.

Dalam terminologi teknis:

  • Source IP = IP Private (misal 192.168.88.10)
  • Destination IP = IP Public tujuan (misal 142.250.191.206 — Google)
  • Out Interface = Interface WAN (misal ether1, pppoe-out1)
  • Action = Masquerade → ganti source IP menjadi IP di out-interface

Fitur ini sangat penting karena tanpanya, semua perangkat di jaringan lokal Anda — laptop, HP, kamera IP, printer jaringan — tidak akan bisa mengakses internet. Mereka “terkurung” di jaringan lokal karena IP-nya tidak dikenal oleh router global di internet.

Kenapa Kita Butuh Masquerade? Krisis IPv4 dan Efisiensi Jaringan

Salah satu alasan utama lahirnya NAT dan Masquerade adalah krisis alamat IPv4.

IPv4 hanya menyediakan sekitar 4,3 miliar alamat unik — yang terdengar banyak, tapi tidak cukup untuk miliaran perangkat yang terhubung ke internet saat ini. Bayangkan jika setiap smartphone, laptop, smart TV, kulkas pintar, dan lampu LED harus punya IP publik sendiri — kita sudah kehabisan alamat sejak lama!

Solusinya: gunakan IP Private di dalam jaringan lokal, dan “berbagi” satu atau beberapa IP Public melalui NAT/Masquerade.

Manfaat lain dari Masquerade:

  • Keamanan — IP lokal disembunyikan dari internet, membuat scanning dan serangan langsung lebih sulit.
  • Manajemen bandwidth — lebih mudah mengontrol lalu lintas karena semua keluar dari satu titik (router).
  • Kontrol akses — bisa dibatasi per IP, port, atau protokol.
  • Hemat biaya — tidak perlu beli banyak IP publik dari ISP.

Perbedaan IP Private vs IP Public — Wajib Dipahami!

Sebelum lanjut ke konfigurasi, mari pahami dulu perbedaan mendasar antara dua jenis alamat IP ini.

Apa Itu IP Public?

IP Public adalah alamat IP yang:

  • Unik secara global — tidak ada duplikat di seluruh dunia.
  • Dikelola oleh IANA dan didistribusikan ke ISP.
  • Bisa diakses langsung dari internet.
  • Contoh: 203.0.113.5, 104.18.25.42, 142.250.191.206

Apa Itu IP Private?

IP Private adalah alamat IP yang:

  • Hanya berlaku di jaringan lokal (LAN).
  • Tidak bisa diakses langsung dari internet.
  • Dibuat khusus untuk penggunaan internal — tidak terdaftar di routing global.
  • Contoh: 192.168.1.10, 10.0.0.50, 172.16.5.20

Daftar Blok IP Private Resmi (RFC 1918)

Berikut tiga blok utama IP Private yang diakui secara internasional:

Blok IP Kelas Jumlah Host Contoh Penggunaan
10.0.0.0 – 10.255.255.255 Kelas A 16.777.214 Jaringan besar: kampus, perusahaan multinasional
172.16.0.0 – 172.31.255.255 Kelas B 1.048.574 Jaringan menengah: kantor cabang, sekolah
192.168.0.0 – 192.168.255.255 Kelas C 65.534 Jaringan kecil: rumah, warnet, toko

📌 Catatan Penting:
Blok 172 hanya dari 172.16 hingga 172.31 yang bersifat private. 172.32.0.0 ke atas adalah IP publik!

Selain itu, ada juga:

  • 127.0.0.0/8 — Loopback (hanya untuk komunikasi internal di komputer itu sendiri).
  • 169.254.0.0/16 — APIPA (Automatic Private IP Addressing), digunakan saat DHCP gagal.

Cara Kerja NAT dan Masquerade — Deep Dive Teknis

NAT (Network Address Translation) adalah proses mengubah alamat IP dalam header paket saat melewati router. Ada tiga jenis utama NAT di MikroTik:

  1. Source NAT (srcnat) — mengubah alamat IP sumber. Inilah tempat Masquerade berada.
  2. Destination NAT (dstnat) — mengubah alamat IP tujuan. Digunakan untuk port forwarding, redirect, load balancing.
  3. Netmap & Static NAT — pemetaan satu-ke-satu antara IP private dan publik.

Bagaimana Masquerade Bekerja Secara Teknis?

Saat sebuah paket meninggalkan jaringan lokal menuju internet:

  1. Router menerima paket dari client (misal 192.168.88.100 → 8.8.8.8).
  2. Router memeriksa aturan di /ip firewall nat dengan chain=srcnat.
  3. Jika cocok (misal out-interface=ether1), maka action=masquerade dijalankan.
  4. Router mengganti source IP 192.168.88.100 → menjadi IP publik di ether1 (misal 203.0.113.10).
  5. Router menyimpan “koneksi ini” di tabel koneksi (/ip firewall connection) — mencatat bahwa balasan untuk 203.0.113.10:portX harus dikembalikan ke 192.168.88.100:portY.
  6. Paket dikirim ke internet dengan source IP baru.
  7. Saat balasan datang, router melihat tabel koneksi, mengembalikan IP tujuan ke 192.168.88.100, dan meneruskan ke client.

Proses ini transparan bagi pengguna — mereka tidak tahu IP-nya “ditopengi” oleh router.

Cara Setting Masquerade di MikroTik — GUI (WinBox) dan CLI

Persiapan Awal

Sebelum mulai, pastikan Anda sudah:

  • Memiliki akses ke router MikroTik (via WinBox, WebFig, atau SSH).
  • Mengetahui nama interface WAN (misal: ether1, pppoe-out1, vlan10).
  • Memiliki IP address di interface WAN (biasanya didapat otomatis via DHCP atau PPPoE dari ISP).
  • Jaringan LAN sudah dikonfigurasi dengan benar (IP address, DHCP Server, dst).

Langkah 1: Setting via WinBox (GUI)

  1. Buka WinBox → Login ke router.
  2. Pilih menu IP → Firewall.
  3. Buka tab NAT.
  4. Klik tanda + (Add New).
  5. Isi parameter berikut:
    • Chain: srcnat
    • Out. Interface: pilih interface WAN Anda (misal: ether1)
    • Action: masquerade
    • (Opsional) Beri nama di kolom Comment: “Masquerade to Internet”
  6. Klik OK atau Apply.

✅ Selesai! Sekarang semua perangkat di LAN bisa akses internet.

Langkah 2: Setting via Terminal (CLI)

Buka terminal (New Terminal di WinBox, atau SSH), lalu ketik:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade comment="Masquerade to Internet"

Ganti ether1 dengan nama interface WAN Anda.

Untuk melihat hasilnya:

/ip firewall nat print

Output contoh:

Flags: X - disabled, I - invalid, D - dynamic 
 #   CHAIN        ACTION       OUT-INTERFACE       COMMENT
 0   srcnat       masquerade   ether1              Masquerade to Internet

Contoh Skenario & Studi Kasus Penggunaan Masquerade

Kasus 1: Jaringan Rumah/Kantor Kecil

Topologi:

  • Modem → MikroTik (ether1 = WAN, ether2 = LAN)
  • IP LAN: 192.168.88.0/24
  • DHCP Server aktif di ether2

Konfigurasi:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade

Hasil: Semua perangkat (laptop, HP, smart TV) bisa browsing, streaming, Zoom, dll.

Kasus 2: Hanya Izinkan Satu Perangkat Mengakses Internet

Anda ingin hanya komputer dengan IP 192.168.88.50 yang boleh internet.

/ip firewall nat
add chain=srcnat out-interface=ether1 src-address=192.168.88.50 action=masquerade comment="Only PC 50 Allowed"

Perangkat lain tidak akan bisa keluar — karena tidak ada aturan NAT untuk mereka.

Kasus 3: Batasi Akses Hanya untuk Browsing (Port 80 & 443)

/ip firewall nat
add chain=srcnat out-interface=ether1 protocol=tcp dst-port=80,443 action=masquerade comment="Only Web Browsing"

Sekarang client hanya bisa buka website — tidak bisa main game online, Zoom, atau download via FTP.

Kasus 4: Multiple WAN — Pilih Interface Tertentu

Jika Anda punya dua koneksi internet (Speedy & FirstMedia), dan ingin semua traffic keluar via Speedy:

/ip firewall nat
add chain=srcnat out-interface=speedy-wan action=masquerade

Anda bisa membuat aturan routing lebih lanjut untuk load balancing atau failover.

Teknik Lanjutan: Parameter Tambahan untuk Keamanan & Kontrol

Masquerade tidak hanya soal “boleh internet atau tidak”. Anda bisa menambahkan filter berdasarkan:

  • src-address / src-address-list
  • dst-address / dst-address-list
  • protocol (tcp, udp, icmp, dll)
  • dst-port / src-port
  • connection-mark / routing-mark
  • time — batasi berdasarkan jam

Contoh 1: Hanya Izinkan Akses ke Google DNS

/ip firewall nat
add chain=srcnat out-interface=ether1 dst-address=8.8.8.8 protocol=udp dst-port=53 action=masquerade

Contoh 2: Batasi Waktu Akses — Hanya Jam 08:00-17:00

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade time=8h-17h,sun,mon,tue,wed,thu,fri,sat

Contoh 3: Gunakan Address List untuk Kelompok Client

Buat dulu address-list:

/ip firewall address-list
add address=192.168.88.10-192.168.88.20 list=VIP-CLIENTS

Lalu terapkan Masquerade hanya untuk mereka:

/ip firewall nat
add chain=srcnat out-interface=ether1 src-address-list=VIP-CLIENTS action=masquerade

Troubleshooting Masquerade — Masalah Umum & Solusi

Problem 1: Client Tidak Bisa Internet

Ceklist:

  • Apakah aturan Masquerade sudah ada? → /ip firewall nat print
  • Apakah out-interface benar? → Pastikan sesuai interface WAN.
  • Apakah IP di WAN sudah dapat? → /ip address print
  • Apakah gateway dan DNS sudah di-set di client atau DHCP Server?
  • Coba ping 8.8.8.8 dari router → jika gagal, masalah ada di koneksi WAN.

Problem 2: Masquerade Tidak Bekerja di PPPoE

Jika interface WAN adalah PPPoE (misal pppoe-out1), pastikan:

/ip firewall nat
add chain=srcnat out-interface=pppoe-out1 action=masquerade

Jangan gunakan nama ether, tapi nama PPPoE-nya.

Problem 3: IP Tidak Berubah — Tetap Pakai IP Private

Pastikan:

  • Tidak ada aturan NAT lain yang bentrok (cek urutan aturan).
  • Chain yang digunakan adalah srcnat, bukan dstnat.
  • Interface out-interface benar-benar interface yang digunakan untuk keluar.

Perbandingan Masquerade MikroTik vs iptables Linux

Jika Anda familiar dengan Linux, Masquerade di MikroTik setara dengan perintah berikut di iptables:

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Perbandingan chain:

MikroTik Linux iptables Fungsi
chain=srcnat POSTROUTING Ubah source IP sebelum paket keluar
chain=dstnat PREROUTING Ubah destination IP saat paket masuk
action=masquerade -j MASQUERADE Ganti source IP dengan IP interface out
action=dst-nat -j DNAT Port forwarding / redirect

Keunggulan MikroTik: antarmuka GUI, manajemen aturan lebih intuitif, dan integrasi penuh dengan fitur lain seperti Queue, Hotspot, PPP, dll.

Best Practice & Tips Optimasi

  1. Letakkan aturan Masquerade di paling atas — agar diproses pertama kali (kecuali ada aturan khusus yang harus didahulukan).
  2. Beri comment yang jelas — memudahkan maintenance dan troubleshooting.
  3. Gunakan address-list — untuk kelola banyak IP tanpa membuat banyak aturan.
  4. Backup konfigurasi — sebelum melakukan perubahan besar: /system backup save name=backup-masquerade
  5. Monitor koneksi — gunakan /ip firewall connection print untuk lihat koneksi aktif.
  6. Nonaktifkan sementara — jika ingin testing: tambahkan disabled=yes, lalu aktifkan lagi dengan disabled=no.

Kesimpulan: Masquerade — Jantung Konektivitas Internet di MikroTik

Masquerade bukan sekadar fitur — ia adalah pondasi utama yang memungkinkan jaringan lokal Anda “bernapas” di dunia internet.

Tanpa Masquerade, semua perangkat Anda — dari laptop hingga CCTV — akan terisolasi, tidak bisa mengakses Google, YouTube, WhatsApp, atau layanan cloud apa pun.

Kelebihan MikroTik terletak pada:

  • Kemudahan konfigurasi — GUI maupun CLI yang powerful.
  • Fleksibilitas — bisa disesuaikan untuk kebutuhan rumahan, kantor, hingga ISP.
  • Integrasi penuh — dengan firewall, bandwidth management, hotspot, dan fitur keamanan lainnya.

Tip SEO & Praktis:
Gunakan kata kunci seperti “cara setting masquerade mikrotik”, “konfigurasi NAT mikrotik”, “ip private ke public”, “jasa setting mikrotik profesional”, “tutorial mikrotik lengkap”, “fungsi masquerade”, “chain srcnat”, “firewall mikrotik”, “keamanan jaringan mikrotik”, “winbox mikrotik”, “cli mikrotik” untuk meningkatkan visibilitas artikel ini di Google.

Saran Pembaca:
Jika Anda ingin versi PDF, video tutorial, atau konfigurasi spesifik untuk topologi Anda — tinggalkan komentar di bawah. Kami siap membantu!

Silakan eksperimen, uji coba, dan sesuaikan konfigurasi Masquerade sesuai kebutuhan jaringan Anda. Dengan pemahaman mendalam seperti ini, Anda tidak hanya bisa “setting” — tapi benar-benar menguasai MikroTik.

Selamat mengkonfigurasi, dan semoga jaringan Anda selalu stabil, cepat, dan aman!

Selasa, 01 Juli 2014

Jasa Setting Mikrotik Loadbalancing PCC

Jasa Setting Mikrotik Loadbalancing PCC  - Jasa setting mikrotik loadbalancing menggunakan koneksi speedy, untuk beberapa kasus mungkin pcc lebih baik daripada loadbalacning mikrotik nth, namun jangan salah NTH juga tidak lebih buruk dari PCC, tergantung racikan dan settingannya.


Jika beberapa waktu lalu saya postingan soal settingan loadbalancing yang saya amalkan dari berbagai sumber, kali ini saya juga akan memposting soal pcc yang saya amalkan dan terapkan di jaringan saya yang di ambil dari berbagai sumber juga.

Berikut ini schreenshoot untuk test koneksi download menggunakan download manager, dengan koneksi di loadbalancing, perlu di garis bawahi LOADBALANCING bukanlah metode membuat bandwidth jadi 1. Tapi merupakan metode untuk membagi beban koneksi ke beberapa sumber koneksi internet.




 Ya hasilnya seperti itu dengan loadbalancing pcc, ada koneksi 3line dengan 5mbps, ada juga koneks yang 5 line dengan 3mbps masing-masing linenya. Silahkan di cermati saja atau di abaikan juga.

Untuk settingan loadbalancing kali, saya merasakan bedanya ketika membuka cpanel sebuah blog jika menggunakan loadbalancing methode pcc lama seperti yang banyak berserak di forum akan sangat susah sekali, bahkan bisa berkali kali di ketikkan passwordnya tetap tidak bisa login.

Jasa Setting Mikrotik Loadbalancing PCC, Bisa di atasi dengan routing ke 1 line tapi saya tidak menyukainya, saya ingin semua di handle oleh loadbalancing tanpa routing khusus untuk cpanel di port 2082, dan 2086.

Berikut ini loadblancing pcc tersebut:

/ip firewall mangle

add action=accept chain=prerouting disabled=no in-interface=Speedy1
add action=accept chain=prerouting disabled=no in-interface=Speedy2
add action=accept chain=prerouting disabled=no in-interface=Speedy3
add action=accept chain=prerouting disabled=no in-interface=Speedy4
add action=accept chain=prerouting disabled=no in-interface=Speedy5

add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy1_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/0 in-interface=ether10
add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy2_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/1 in-interface=ether10
add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy3_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/2 in-interface=ether10
add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy4_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/3 in-interface=ether10

add action=mark-routing chain=prerouting connection-mark=speedy1_conn disabled=no new-routing-mark=to_speedy1 passthrough=yes in-interface=ether10
add action=mark-routing chain=prerouting connection-mark=speedy2_conn disabled=no new-routing-mark=to_speedy2 passthrough=yes in-interface=ether10
add action=mark-routing chain=prerouting connection-mark=speedy3_conn disabled=no new-routing-mark=to_speedy3 passthrough=yes in-interface=ether10
add action=mark-routing chain=prerouting connection-mark=speedy4_conn disabled=no new-routing-mark=to_speedy4 passthrough=yes in-interface=ether10

Jasa Setting Mikrotik Loadbalancing PCC, coba di fahami dan di amalkan di jaringan loadbalancing mikrotik anda. Mudah-mudahan bermanfaat, karena postingan ini saya tulis di hari puasa kedua dan autoposting di hari puasa ke 3, makanya saya ucapkan selamat berbuka puasa.

Senin, 30 Juni 2014

Jasa Setting Mikrotik Rb750 BagusNET

Jasa Setting mikrotik Rb750 BagusNet Kalimantan - tulisan Jasa Setting Mikrotik Rb750 BagusNET  sebenernya cuma dokumentasi ketika jasa setting mikrotik warnet melakukan setting ulang kembali mikrotik warnet BagusNet via remote di kalimantan selatan, karena mikrotik lama kalau tidak salah sudah 2 kali kena petir dan rb750 nya wafat mendadak.



Berikut sedikit settingan mikrotik bagusnet via remote.

/ip firewall filter
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100,4300 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100,14300-14800,4300 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=14300,14400 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=14300,14400 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=42051-42052,11100-11125,11440-11460 in-interface=\
ether3 protocol=udp


/ip firewall layer7-protocol
add name=STREAMING regexp="http/(0\\.9|1\\.0|1\\.1)[\\x09-\\x0d ][1-5][0-9][0-9][\\x09-\\x0d -~]*(content-type: video)"
add name=EXT regexp="^.*get.+\\.(exe|rar|zip|7z|cab|asf|mov|wmv|mpg|mpeg|mkv|avi|flv|pdf|wav|rm|mp3|mp4|ram|msu|msi|nup|vdf|rmvb|dat|daa|iso|nrg|bin|vcd|mp2|3gp|mpe|qt|raw|\
wma|ogg|doc|deb|tar|bzip|gzip|gzip2|0[0-9][0-9]).*\$"
add name=YOUTUBE regexp="a.youtube.com|d.youtube.com|e.youtube.com|f.youtube.com|g.youtube.com|h.youtube.com|i.youtube.com|j.youtube.com|l.youtube.com|c.youtube.com|d.youtu\
be.com|youtube|tube|dailymotion.com|mivo"
add name=CHEAT regexp="e991-cheater.blogspot.com|isidunia.blogspot.com|e991-hacker.blogspot.com|e991cheatwork12.blogspot.com|sakeena.net|joeynet.blogspot.com|www.maincit.ne\
t|www.pekalongan-community.com|pek4longan-che4ter.weebly.com|toyibg.blogspot.com|tukka-community.blogspot.com"
add name=FB regexp="^.+(facebook.com).*\$"


/ip firewall mangle
add action=mark-packet chain=prerouting disabled=no dscp=12 new-packet-mark=proxy-hit passthrough=no protocol=tcp
add action=mark-routing chain=prerouting comment="Routing Game" disabled=no dst-address-list=game_online dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 \
new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=14300,14400 new-routing-mark=game passthrough=no protocol=tcp src-address-list=\
LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 \
new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=14000-14010,28900-28914 new-routing-mark=game passthrough=no protocol=tcp \
src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 \
new-routing-mark=game passthrough=no protocol=udp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=14100-14410,14300,15100-15501 new-routing-mark=game passthrough=no protocol=udp \
src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=7777-7778 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=2106 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=19000-19001 new-routing-mark=game passthrough=no protocol=tcp src-address-list=\
LAN
add action=mark-connection chain=prerouting comment="Update Game" disabled=no dscp=!12 dst-address-list=game_online dst-port=80,21 new-connection-mark=UP-CONN packet-mark=\
!hit passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=UP-CONN disabled=no dscp=!12 new-packet-mark=UPDATE passthrough=no
add action=mark-connection chain=prerouting comment=FB disabled=no layer7-protocol=FB new-connection-mark=FB-CONN passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=facebook.com disabled=no new-connection-mark=FB-CONN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=FB-CONN disabled=no new-packet-mark=FB passthrough=no
add action=mark-connection chain=prerouting comment=Streaming disabled=no dscp=!12 layer7-protocol=YOUTUBE new-connection-mark=STREAM-CONN passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no layer7-protocol=STREAMING new-connection-mark=STREAM-CONN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=STREAM-CONN disabled=no new-packet-mark=STREAM passthrough=no
add action=mark-connection chain=prerouting comment=download connection-mark=!UP-CONN disabled=no dscp=!12 dst-address-list=!game_online layer7-protocol=EXT \
new-connection-mark=DOWN-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=DOWN-CN disabled=no dscp=!12 new-packet-mark=DOWN passthrough=no
add action=mark-connection chain=prerouting comment=small connection-bytes=128000-256000 disabled=no dscp=!12 dst-address-list=!game_online dst-port=!80 in-interface=\
ether3 new-connection-mark=MID-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=MID-CN disabled=no dscp=!12 new-packet-mark=MID passthrough=no
add action=mark-connection chain=prerouting comment=big connection-bytes=256000-4294967295 disabled=no dscp=!12 dst-address-list=!game_online dst-port=80 \
new-connection-mark=HIGH-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=HIGH-CN disabled=no dscp=!12 new-packet-mark=HIGH passthrough=no
add action=mark-connection chain=prerouting comment=midle connection-bytes=160000-256000 connection-mark=!facebook-conn disabled=no dscp=!12 dst-address-list=!game_online \
dst-port=80 new-connection-mark=BR-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=BR-CN disabled=no dscp=!12 new-packet-mark=BROWSE passthrough=no

/queue type
set 0 kind=pfifo name=default pfifo-limit=50
set 1 kind=pfifo name=ethernet-default pfifo-limit=50
set 2 kind=sfq name=wireless-default sfq-allot=1514 sfq-perturb=5
set 3 kind=red name=synchronous-default red-avg-packet=1000 red-burst=20 red-limit=60 red-max-threshold=50 red-min-threshold=10
set 4 kind=sfq name=hotspot-default sfq-allot=1514 sfq-perturb=5
add kind=pcq name=FACEBOOK pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=\
50 pcq-rate=384k pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=BROWSE pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=streaming pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 \
pcq-limit=50 pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=SMALL pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=HIGH pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=IDM pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=upload pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=src-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=64k pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=FB pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
set 13 kind=none name=only-hardware-queue
set 14 kind=mq-pfifo mq-pfifo-limit=50 name=multi-queue-ethernet-default
set 15 kind=pfifo name=default-small pfifo-limit=10


Jasa setting mikrotik kalimantan selatan. Saya tidak menjelaskan satu persatu setingannya silahkan di raba-raba dan di coba-coba. Dan alhamdulillah setingan ini berjalan untuk pisah routing game online, menggunakan dua line koneksi speedy, karena suatu alasan maka dial salah satu koneksi di buat di modem speedy. Bukan di router mikrotik.

Rabu, 04 Juni 2014

Setting Mikrotik VJNET Sukabumi Jawa Barat

Jasa setting mikrotik - Setting Mikrotik VJNET Sukabumi Jawa Barat - jasa setting mikrotik lama tidak di update, sejak beberapa waktu lalu setting mikrotik lintsnet, setting mikrotik sekolah PABA Binjai dan beberapa lainnya tidak bisa saya sebut disini, kemudian di sibukkan oleh urusan keluarga sampai sebulan lebih tidak beraktifitas dan melayani setting mikrotik.
Malam ini saya selesaikan lagi setting 2 buah mikrotik via remote, salah satunya mikrotik Warnet di Sukabumi Jawa Barat, mikrotik warnet kenalan lama. Dan satu lagi mikrotik seorang kenalan lama juga di SULAWESI. Seorang mahasiswa yang menambah penghasilannya lewat jualan hotspot di kost-kostan.

Sebagai catatan tulisan ini saya buat, untuk mangle mikrotik dan mendokumentasi setting yang nun jauh disana itu.


/ip firewall filter
add action=add-dst-to-address-list address-list=facebook address-list-timeout=1d chain=forward disabled=no dst-port=\
843,9339,8291 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 in-interface=ether3 \
protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100,4300 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
8001,9015,40300-40404,36567,14000-14026 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
14000-14026,4300 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
27017 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
42051-42052,11100-11125,11440-11460 in-interface=ether3 protocol=udp

Layer 7

/ip firewall layer7-protocol
add name=youtube regexp="http/(0\\.9|1\\.0|1\\.1)[\\x09-\\x0d ][1-5][0-9][0-9][\\x09-\\x0d -~]*(content-type: video)"
add name=big regexp="^.*get.+\\.(exe|rar|zip|7z|cab|asf|mov|wmv|mpg|mpeg|mkv|avi|flv|pdf|wav|rm|mp3|mp4|ram|msu|msi|nup|vdf\
|rmvb|dat|daa|iso|nrg|bin|vcd|mp2|3gp|mpe|qt|raw|wma|ogg|doc|deb|tar|bzip|gzip|gzip2|0[0-9][0-9]).*\$"
add name=streaming regexp="a.youtube.com|d.youtube.com|e.youtube.com|f.youtube.com|g.youtube.com|h.youtube.com|i.youtube.co\
m|j.youtube.com|l.youtube.com|c.youtube.com|d.youtube.com|youtube|tube|dailymotion.com"

Mangle

/ip firewall mangle
add action=mark-packet chain=prerouting disabled=no dscp=12 new-packet-mark=hit-proxy passthrough=no protocol=tcp
add action=mark-connection chain=prerouting disabled=no new-connection-mark=ICMP-CONN passthrough=yes protocol=icmp \
src-address=192.168.1.0/24
add action=mark-packet chain=prerouting connection-mark=ICMP-CONN disabled=no new-packet-mark=ICMP passthrough=no
add action=mark-connection chain=prerouting comment=GAME disabled=no dst-address-list=game_online dst-port=\
1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 new-connection-mark=game_conn passthrough=yes \
protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=\
7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 new-connection-mark=game_conn passthrough=yes \
protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 new-connection-mark=\
game_conn passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 new-connection-mark=game_conn passthrough=yes \
protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=14000-14010 \
new-connection-mark=game_conn passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=14000-14010 \
new-connection-mark=game_conn passthrough=yes protocol=udp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=\
1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 new-connection-mark=game_conn \
passthrough=yes protocol=udp
add action=mark-connection chain=prerouting disabled=no dst-address-list=game_online dst-port=\
42051-42052,11100-11125,11440-11460 new-connection-mark=game_conn passthrough=yes protocol=udp
add action=mark-packet chain=prerouting connection-mark=game_conn disabled=no new-packet-mark=game_pkt passthrough=no
add action=mark-connection chain=prerouting comment="Update Game" disabled=no dst-address-list=game_online dst-port=80,21 \
new-connection-mark=update-conn passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=update-conn disabled=no dscp=!12 new-packet-mark=update \
packet-mark=!hit-proxy passthrough=no
add action=mark-connection chain=prerouting comment=Facebook disabled=no dst-address-list=facebook new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=apps.facebook.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=facebook.com/apps disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=app.facebook.com/pool-live disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=static.ak.connect.facebook.com disabled=no dscp=!12 \
new-connection-mark=facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=statics.poker.static.zynga.com disabled=no dscp=!12 \
new-connection-mark=facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.ninjasaga.com disabled=no dscp=!12 new-connection-mark=facebook-conn \
packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.castle.zgncdn.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.static.zynga.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.static.zgncdn.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.empire.zynga.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.poker.zynga.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.castle.zynga.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.farmville.com disabled=no dscp=!12 new-connection-mark=facebook-conn \
packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.farmville.zgncdn.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=akamai.net disabled=no dscp=!12 new-connection-mark=facebook-conn \
packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=.channel.facebook.com disabled=no dscp=!12 new-connection-mark=\
facebook-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=facebook-conn disabled=no dscp=!12 new-packet-mark=facebook \
packet-mark=!hit-proxy passthrough=no
add action=mark-connection chain=prerouting disabled=no layer7-protocol=streaming new-connection-mark=streaming-conn \
passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dscp=!12 layer7-protocol=youtube new-connection-mark=\
streaming-conn passthrough=yes protocol=tcp
add action=mark-connection chain=forward disabled=yes dscp=!12 in-interface=pppoe-out1 layer7-protocol=youtube \
new-connection-mark=streaming-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=streaming-conn disabled=no dscp=!12 new-packet-mark=streaming \
passthrough=no
add action=mark-connection chain=prerouting disabled=no dscp=!12 dst-address-list=!game_online layer7-protocol=big \
new-connection-mark=down-conn packet-mark=!hit-proxy passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=down-conn disabled=no dscp=!12 new-packet-mark=download \
packet-mark=!hit-proxy passthrough=no
add action=mark-connection chain=forward connection-bytes=384000-0 connection-mark=!facebook-conn disabled=no dscp=!12 \
dst-address-list=!game_online in-interface=pppoe-out1 new-connection-mark=HIGH-CONN out-interface=ether3 packet-mark=\
!update passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=HIGH-CONN disabled=no dscp=!12 new-packet-mark=HIGH packet-mark=\
!game_pkt passthrough=no
add action=mark-connection chain=forward connection-bytes=0-384000 connection-mark=!facebook-conn disabled=no dscp=!12 \
dst-address-list=!game_online in-interface=pppoe-out1 new-connection-mark=BROWSE-CONN out-interface=ether3 \
packet-mark=!game_pkt passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=BROWSE-CONN disabled=no dscp=!12 new-packet-mark=BROWSE \
passthrough=no

Untuk tambahan list ip game online indonesia bisa di lihat di tulisan saya -> address-list ip game online indonesia

Semoga tulisan setting mikrotik vjnet dan kawan kenalan lama ini bermanfaat untuk pengguna router mikrotik sebagai management bandwidth warnet.

Jumat, 28 Maret 2014

No valid repository found FreeBSD

Jasa Setting Mikrotik - Jasa Setting Proxy Warnet, Sebagai penyedia jasa setting mikrotik dan jasa setting proxy warnet, maupun jasa setting proxy hotspot tak bisa di hindarkan untuk tidak langsung terjun kelapangan terlebih lagi jika yang setting jauhnya di luar pulau, seperti ketika saya setting mikrotik serta setting proxy sebuah penyedia jasa koneksi internet ataupun sering di sebut penyedia jasa hotspot di papua.



Membuat saya harus melakukan setting dari jarak jauh menggunakan software winbox dan putty.  Untuk memudahkan pekerjaan jasa setting proxy hotspot Papua saya harus menginstall Os (Operating System) FreeBsd yang bisa di lakukan secara remote dari jauh.

Secara teknis untuk menginstall proxy saya lebih suka menggunakan Os FreeBSD, kerena penyedia hotspot cukup mendownload iso freebsd yang ukurannya 100mb kemudian memburningnya ke CD sebagai cd booting, lalu melakukan booting dengan cd booting freebsd tersebut ke komputer yang akan di jadikan proxy, selanjutnya tinggal tugas saya untuk menginstall dan menconfigurasinya dari jarak jauh.

Jelas menggunakan os FreeBSD ini lebih mudah, lebih cepat, lebih efesien. Dan tidak merepotkan anda penyedia hotspot untuk berpikir bagaimana harus menginstall os linux yang rumit seperti Ubuntu, IPFire dan lain - lainnya. Sehingga anda cukup masukkan cd booting, dan menunggu aba-aba untuk mengeluarkan cd tersebut.

Terkait dengan freebsd ini, belakngan ini saya sudah 2 kali menemukan masalah yang sama, saat mengupdate dan menginstall paket pendukung installasi proxy seperti automake, autoconf, gmake dan libtool. Permasalahan yang saya jumpai adalah masalah yang sama

root@81:/root # pkg install autoconfig
Updating repository catalogue
No valid repository found.
root@81:/root # pkg upgrade
Updating repository catalogue
No valid repository found.
root@81:/root # pkg2ng
Converting packages from /var/db/pkg
Analysing shared libraries, this will take a while... done
root@81:/root # pkg upgrade
Updating repository catalogue
No valid repository found.
root@81:/root # pkg upgrade -fy
Updating repository catalogue
No valid repository found.

Paket apapun yang di install hasilnya tetap sama dengan pesan Updating repository catalogue No valid repository found.

Untuk mengatasi masalah Updating repository catalogue No valid repository found. saya mencoba mencari solusinya di internet, dan ALHAMDULILLAH Step yang saya lakukan adalah seperti di bawah in.

Pertama saya coba menghapus file /usr/local/etc/pkg.conf namun masalah masih tetap sama Updating repository catalogue No valid repository found.

root@81:/root # rm -rf /usr/local/etc/pkg.conf
root@81:/root # pkg install autoconfig
Updating repository catalogue
No valid repository found.
Kemudian saya membuat file baru di /usr/local/etc/pkg/repos/FreeBSD.conf

root@81:/root # ee /usr/local/etc/pkg/repos/FreeBSD.conf

Kemudian memasukkan code berikut didalam file FreeBSD.conf tersebut
FreeBSD: {
FreeBSD: {
url: "http://pkg.FreeBSD.org/${ABI}/latest",
mirror_type: "srv",
enabled: "yes"
}

Lalu saya lakukan perintah update untuk repository freebsdnya

root@81:/root#pkg update && pkg upgrade 

Dengan cara inilah saya coba mengatasi masalah No valid Repository Found Freebsd. Semoga masalah No valid repository found FreeBSD yang anda alami dapat teratasi dengan cara ini.

Rabu, 26 Maret 2014

Cara Mengatasi Windows 8 Restart Setelah 1 Jam

Cara Mengatasi Windows 8 Restart Setelah 1 Jam - cara mengatasi window server yang restart setelah 1 jam atau dalam bahasa inggris mungkin bisa di sebut Windows 8 auto shutdown after 1 hour karena anda tidak menggunakan windows 8 yang legal, atau mungkin windows 8 milik anda adalah hasil crackan. Sehingga setiap jam windows 8 milik anda restart, begitu juga hal yang sama saya alami setiap 1 jam lewat windows 8 saya restart, begitu saja berulang ulang.

Hal ini sangat menjengkelkan apalagi ketika saya sedang streaming dan nonton bioskop online. Harus membuka ulang video yang saya tonton. Hal ini terjadi karena tidak berlicensinya windows yang kita gunakan dan aktivasi windows kita menggunakan software dari pihak ketiga, dan ini tidak di izinkan oleh perusahaan microsoft.

Namun jangan khawatir untuk mengatasi windows yang suka restart setiap 1 jam sekali, dapat diatasi dengan mudah asal anda mau melakukannya.  Cara mengatasi windows 8 yang restart atau shutdown setiap 1 jam / Windows 8 auto shutdown after 1 hour :

  • Download tool untuk menghapus WLMS yang bernama PStool disini  PStool
  • Extract filepstool hasil downloadan kemudian letakkan di C:\
  • Tekan Logo Windows dan huruf X di keyboard untuk masuk ke dos command level administrator
  • Pilih Command Promt (admin)
  • Di layar hitam dos command ketikkan perintahcd\ kemudian ENTER
  • Lalu masuk kedalam folder PSTools dengan perintah cd pstools lalu ENTER
  • Lakukan dan ketik perintah psexec -i -d -s cmd  dan jika keluar sebuah dialog box klik tombol AGREE
  • Ketikkan perintah whoami untuk menchek apakah anda sudah masuk kedalam nt authority\system
  • Jika anda telah masuk kedalam nt autority\system maka setelah anda mengetikkan whoami dan Enter di bawah anda akan melihat tulisan nt athority\system
  • Jika sudah melihat, langkah selanjutnya hapus wlms dengan perintah sc delete WLMS
  • Kemudian ketikkan regedit
  • Buka HKEY_LOCAL_MACHINE – > System -> CurrentControlSet -> Services
  • Cari WLMS lalu klik kanan dan  pilih DELETE
  • Tutup Regedit, lalu restart komputer atau laptop anda.
Lakukan hal seperti diatas satu persatu untuk mengatasi  Windows 8 auto shutdown after 1 hour.

Minggu, 23 Maret 2014

Cara LoadBalancing PCC Mikrotik 4 Line PPPOE-OUT

Cara LoadBalancing PCC Mikrotik 4 Line PPPOE-OUT - sebenarnya sampai saat ini ada dua teknik load balancing di mikrotik, ada yang menggunakan NTH ada pula yang menggunakan pcc, dan metoda pcc ini sudah jauh hari ada, namun baru sempat saya menuliskannya disini, ini pun sekedar dokumentasi saya saat membuat load balancing di router mikrotik client saya, mini isp di kolut sulawesi.



Seperti biasa setting mikrotik mini isp di kolut(Kolaka Utara), Saya setting lewat remote winbox kesana. Metode loadbalancing pcc berikut adalah dialing di mikrotik, bukan dial di modem speedy, tulisan asli soal pcc 4 line ini saya ambil dari sebuah blog, sepertinya blok orang fakistan, namun saya modifikasi ulang karena didalamnya saya menemukan ke anehan di bagian /ip firewall nat dan /ip routing yang memuat routing yang berulang-ulang entah saya yang salah entah artikel tersebut, namun saya lebih menyukai seperti load balancing yang saya gunakaan disini dengan 4 buah masquerade pada masing-masing pppoe-out, tanpa harus membuat masquerade secara global.

Beliau itu memiliki masquerade seperti di bawah ini,

/ip firewall nat
add chain=srcnat out-interface=internet1 action=masquerade
add chain=srcnat out-interface=internet2 action=masquerade
add chain=srcnat out-interface=internet3 action=masquerade
add chain=srcnat out-interface=internet4 action=masquerade
add chain=srcnat out-interface=internet5 action=masquerade

add chain=srcnat action=masquerade
add chain=srcnat action=masquerade
add chain=srcnat action=masquerade
add chain=srcnat action=masquerade
add chain=srcnat action=masquerade

Bagi saya jikalau sudah menggunakan add chain=srcnat action=masquerade tidak perlu lagi membuat masquerade per-interface wan-nya. Tapi entah mungkin saya yang salah, correct me if im wrong.. :)


/ip firewall mangle

add chain=input in-interface=pppoe-out1 action=mark-connection new-connection-mark=internet1_conn
add chain=input in-interface=pppoe-out2 action=mark-connection new-connection-mark=internet2_conn
add chain=input in-interface=pppoe-out3 action=mark-connection new-connection-mark=internet3_conn
add chain=input in-interface=pppoe-out4 action=mark-connection new-connection-mark=internet4_conn


add chain=output connection-mark=internet1_conn action=mark-routing new-routing-mark=to_internet1
add chain=output connection-mark=internet2_conn action=mark-routing new-routing-mark=to_internet2
add chain=output connection-mark=internet3_conn action=mark-routing new-routing-mark=to_internet3
add chain=output connection-mark=internet4_conn action=mark-routing new-routing-mark=to_internet4


add chain=prerouting dst-address-type=!local in-interface=ether1 per-connection-classifier=both-addresses:4/0 \
action=mark-connection new-connection-mark=internet1_conn passthrough=yes

add chain=prerouting dst-address-type=!local in-interface=ether1 per-connection-classifier=both-addresses:4/1 \
action=mark-connection new-connection-mark=internet2_conn passthrough=yes

add chain=prerouting dst-address-type=!local in-interface=ether1 per-connection-classifier=both-addresses:4/2 \
action=mark-connection new-connection-mark=internet3_conn passthrough=yes

add chain=prerouting dst-address-type=!local in-interface=ether1 per-connection-classifier=both-addresses:4/3 \
action=mark-connection new-connection-mark=internet4_conn passthrough=yes

add chain=prerouting connection-mark=internet1_conn in-interface=ether1 action=mark-routing new-routing-mark=to_internet1
add chain=prerouting connection-mark=internet2_conn in-interface=ether1 action=mark-routing new-routing-mark=to_internet2
add chain=prerouting connection-mark=internet3_conn in-interface=ether1 action=mark-routing new-routing-mark=to_internet3
add chain=prerouting connection-mark=internet4_conn in-interface=ether1 action=mark-routing new-routing-mark=to_internet4

Langkah Cara LoadBalancing PCC Mikrotik 4 Line PPPOE-OUT selanjutnya adalah melakukan routing terhadap masing-masing routing mark yang telah kita buat.

/ip route
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=pppoe-out1 routing-mark=to_internet1 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=pppoe-out2 routing-mark=to_internet2 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=pppoe-out3 routing-mark=to_internet3 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=pppoe-out4 routing-mark=to_internet4 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=pppoe-out4 routing-mark=game scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=pppoe-out3,pppoe-out2,pppoe-out1 scope=30 target-scope=10

Cara LoadBalancing PCC Mikrotik 4 Line PPPOE-OUT - Saya menyukai routing seperti ini timbang routing seperti artikel yang saya sebut tadi, lagi-lagi cmiiw.

Senin, 13 Januari 2014

Configurasi Jaringan Warnet Kuala Simpang Aceh

Jasa Setting Mikrotik Configurasi Jaringan Warnet Kuala Simpang - Jasa setting mikrotik warnet. Kuala Simpang Aceh beberapa waktu lalu saya di sms, bahwa warnetnya membutuhkan penanganan serius terhadap jaringan warnetnya khusus untuk routerboard-mikrotik yang-di gunakan, mengalami masalah setelah update system-mikrotik dia lakukan.





Perjalanan kesana dari Binjai membutuhkan waktu sekitar 4 jam tergantung bus yang di tumpangi, sebelumnya itu saya lama di bagan batu untuk setting-jaringan-mikrotik menggunakan wireless, singkat kata RT/RW net atau mungkin boleh disebut mini ISP.

Jasa setting mikrotik warnet.Sempat terkendala, karena sesampainya saya disana ternyata koneksi isp yang berasal dari speedy setempat bermasalah ke warnet tersebut, sehingga harus saya tinggalkan untuk kembali ke Binjai, sembari menunggu koneksi speedy up kembali, namun saya tidak kesana lagi untuk menghemat cost tentunya.

Setting-mikrotik-warnet sebelumnya sudah saya lakukan dalam kondisi disconnect, jadi ketika koneksi speedy up, tinggal menyesuaikan sedikit lagi, yang saya lakukan via remote untuk mengontrol mikrotik, sekaligus setting-install-proxy-jarak jauh menggunakan os mfsbsd. Nah kalau ada yang merasa hebat menggunakan kerio control itu adalah hal yang wajar dan sangat lumrah.

Jasa setting mikrotik warnet. Untuk settingan-mikrotik saya ubah menjadi queue tree untuk limit bandwidthnya, yang konon kata yang empunya limit sebelumnya menggunakan queue simple, yang membuat pemilik warnetnya tidak puas dengan kwalitas koneksi yang ada, sebenarnya queue tree memiliki kelebihan dan kemampuan masing-masing. Ya sebagai jasa-setting-mikrotik saya menuruti keingin dan kehendak pemilik warnet, toh saya adalah penyedia jasa dan tidak berhak mengatur, namun harus meluruskan persepsi para pengelola warnet terhadap pemahaman yang kurang tepat terhadap mikrotik dan settingannya.

Jasa setting mikrotik warnet. Soal kwalitas, tergantung banyak hal, termasuk spek komputer, kondisi jaringan dari isp dan terpenting jika semua opsi sebelumnya di anggap ok, adalah setting-mikrotik yang tepat. Jikalau spek komputer ok, kondisi jaringan juga ok, namun setting router tidak tepat tentu tidak akan menghasilkan kwalitas koneksi yang baik dan begitu sebaliknya.

Selasa, 07 Januari 2014

Baru Tau Udah Merasa Paling Pinter

Jasa setting mikrotik - Baru Tau Udah Merasa Paling Pinter - Ada sebuah komentar yang akhirnya meng-ilhami posting blog saya ini. Lama tidak posting, kan tidak baik untuk kesehatan sebuah blog. Terkadang ya kita sebagai manusia bisa kesel bisa juga dongkol, bisa sebel bisa marah bisa juga naik tensi, ya bisa juga cuek aja. Ya wajar namanya blog ya harus ada yang komentari, kalau tidak ada yang komentari katanya bisa bikin malas posting, tapi kalo komentarnya nyeleneh merasa paling oke dan merasa product yang dia gunakan paling topcer, bisa di cuekin, bisa juga di marahi, atau beragam expresi tergantung masing-masing individunya. Atau bisa juga jadi ide postingan seperti saya ( hahahhaa).


Baru Tau Udah Merasa Paling Pinter

Tapi biasa aja sih..namanya manusiakan bisa aja ngomong apa yang dia mau, apalagi gak ada yang larang. Tapi alangkah baiknya sebelum berkomentar review dulu apa yang kita sendiri pakai, dan di pakai orang mana kurang lebihnya. Sebelum kita merasa paling top dan paling markotop. Lantas menyebut product lain sudah gak jaman.Biar kita tidak seperti katak dalam tempurung.

Setiap product seperti mikrotik, cisco, maupun router lainnya memiliki kemudahan, kelebihan dan fleksibilitas masing masing, so gak bisa di sebut sudah tidak jaman. Justru mungkin 90% mahkluk di Indoensia yang menggunakan internet mengerti networking malah akan lebih memilik mikrotik timbang kerio control.

Tergantung dari kemudahan menggunakannnya. Bahkan banyak model router sejenis yang berjalan sendiri tanpa bantuan os lain di belakangnya, dalam arti os dan router itu sendiri berjalan bersamaan, seperti pfsense, ipcop, ipfire,vyos dan masih banyak yang lain.

Dan masing, masing router itu memilik kelebihannya seperti saya sebut sebelumnya, kelebihan dan fleksibilitas, soal mudah tidaknya mengconfigurasi tentunya itu tergantung masing - masing, dan tidak layak di sebut tidak jaman lagi. Dan kalau memang yang lebih expert soal jaman tidak jaman, saya rasa CISCO masih dalam posisi teratas di banding router lain terlebih itu kerio control, dan hebatnya mikrotik, dengan perangkat sekecil itu, portable, kemampuannya bisa dan bahkan boleh kata berimbang dengan cisco, tentunya tergantung level yang sanggup kita beli, dan kemampuan kita mengconfigurasinya.

Fitur - fitur penting untuk sebuah networking pun di miliki oleh mikrotik, sangat complit untuk di gunakan sebagai router warnet, RT/RW. Dan lucu kalau ada yang berkata Mikrotik Tidak Jaman Lagi.. lucunya lagi, merasa kerio controllah yang terhebat, baru, dan gress mengalahkan kemampuan mikrotik. Kalo boleh di pilih saya lebih memilih PFSENSE, atau ipfire, untuk jadi sebuah router timbang kerio. Ya itu alasannya, kemudahan configurasi, terlebih lebih banyak lagi tutorial cara penggunaannya. Untuk mekheluk yang otaknya serba terbatas seperti saya.

Dan sepertinya lebih sexy, jikalau menggunakan PFSENSE yang konon basenya itu BSD, timbang kerio control yang berjalan di sebuah windows. Jika berjalan di Linux ya bolehlah menjadi alternatif lain. Atau mungkin lebih seksi lagi, kalau build sendiri routernya menggunakan OPENBSD, waooww sexy begete..berasa pintar saya pastinya.

Ya.. itu alasannya saya tidak menggunakan beragam router lain, meskipun katanya mikrotik tidak jaman, saya tetap memilih mikrotik, dengan alasan mudah mengconfigurasi dan banyak tutorialnya. Semoga tidak lagi asal koment...! (hehehehe).

Kamis, 26 Desember 2013

Cara Install OpenSSH-Server Di Ubuntu Server

Cara Install OpenSSH-Server Di Ubuntu Server - untuk meremote sebuah proxy server linux /unix  di beda network atau didalam network di butuhkan sebuah program yang di sebut sebagai OpenSSH harus terinstall di komputer target. Pada os ubuntu-server paket ini tidak otomatis terinstall saat penginstalan, namun jikalau ingin di install setelah terkoneksi ke internet, paket ini masih dapat di install via terminal.

Cara menginstall openssh-server lewat terminal agar bisa di remote dari luar jaringan atau dari dalam jaringan tersebut adalah seperti berikut
sudo apt-get install openssh-server

OpensSSH-server (openbsd secure shell )adalah sebuah program komputer yang menyediakan sesi koneksi yang di enscript saat berkomunikasi dengan komputer lain menggunakan protocol SSH.

Jumat, 06 Desember 2013

Download Shadow Defender Dan Cara Menggunakannya

Mandailing Natal - Download Shadow Defender Dan Cara Menggunakannya - untuk mem-freeze system windows ada dua software yang paling terkenal yaitu deepfreeze dan shadow defender. Menggunakan deepfreeze mungkin sudah tidak asing lagi bagi anda, dan di akui sangat mudah, begitu juga shadow defender juga penggunaannya sangat mudah. Nah jikalau anda tidak mengerti menggunakan shadow defender ada baiknya melihat postingan saya tentang Download Shadow Defender Dan Cara Menggunakan shadow defender.


Untuk versi korban penggunaan shadow defender yang saya tulis ini versi lawas mungkin, saya tidak chek lagi soal versi yang penting ada serial number untuk aktifasi shadow defendernya sehingga tidak perlu membeli. Soal versi mungkin soal selera, jika ingin menggunakan versi yang lain silahkan cari di search engine, dan cara penggunaannya juga pasti kurang lebih seperti tulisan ini.

  • Download shadow defender Shadow.Defender.v1.1.0.331.x86.x64.Final.Incl.Key.rar 
  • Kemudian extract file hasil downloadan- lalu double klik  folder Shadow.Defender.v1.1.0.331.x86.x64.Final.Incl.Key
  • Double klik folder x86 jika komputer atau laptop anda processor 32bit. Jika menggunakan proccesor 64bit silahkan pilih x64. 
  • Double klik SD1.1.0.331_Setup.exe
  • Finish dan restart atau reboot komputer anda. 
Jika Installasi shadow defender telah selesai. biasanya akan di tampilkan softare shadow defender dengan menu-menunya, tujuannya adalah agar anda bisa menentukan drive mana yang harus di proteksi dengan shadow defender atau bhkan ada folder yang ingin anda amankan.

Klik Mode Setting Untuk memilih drive yang ingin di freeze, atau di lindungi dengan shadow defender.


Didalam gambar diatas, saya ingin memproteksi drive D: maka centang drive D: lalu klik tombol ENTER SHADOW MODE


Untuk pilihan kedua ini, terserah pilih yang mana. Sama sama berfungsi untuk menutup shadow defender. Saya memilih Enter Shadow Mode On boot

Jika drive anda telah terproteksi maka gambarnya drive akan terlihat seperti berikut, misalnya yang terproteksi adalah drive C: maka icon drive c akan berubah menjadi icon shadow defender dengan huruf c nya.


Nah untuk cara membuka atau mendisable drive agar tidak terproteksi dengan shadow defender, mana tau jika ada sesuatu yang ingin di install atau di masukkan kedalam drive c: agar tidak hilang ketika di restart seperti berikut:

Klik drive yang ingin di buka, misalnya saya ingin membuka drive c:

Centang drive C: lalu klik tombol Exit Shadow Mode

atau untuk membuka seluruh drive dari proteksi shado defender bisa mengklik tombol EXIT ALL SHADOW MODES

Untuk membuat password bisa mengklik Administration -> Enable Password Control. Boleh di bilang sebenarnya post shadow defender ini adalah postingan basi, namun karena kehabisan ide untuk mengisi www.leechhouse.com ini jadi deh di buat tulisan basi tentang Download Shadow Defender Dan Cara Menggunakannya

Sabtu, 30 November 2013

Solusi Nero 7 Tidak Bisa di Uninstal dan di Install

Nero 7 Tidak Bisa di Uninstal dan di Install - cara menghapus nero 7 yang tidak bisa di install (di gunakan) tidak bisa juga di uninstall baik dari control-panel add/remove program pada windows 7 bajakan tentunya. Kejadian ini terjadi pada beberapa laptop dan komputer yang saya install.


Mungkin di sebabkan virus yang telah menginveksi file nero7 sehingga tidak bisa di gunakan meski installasi telah sukses. Parahnya lagi tidak bisa di uninstall untuk di timpa dengan nero versi lain.  Beberapa tulisan yang berhubungan dengan cara menghapus nero 7 yang corrupt tidak sesuai dengan yang di harapkan. Masalah nero 7 tidak bisa di uninstall dan di install tetap terjadi, nero 7 pada windows 7 yang saya gunakan.

Beberapa tutorial yang saya temukan menceritakan kehebatan software pihak ketiga untuk menghapus aplikasi nero 7. Toh hasilnya tetap saja sama gagal. Salah satu software yang saya gunakan adalah software Perfect Uninstaller 6.3.3.8 Datecode 25.02.2011 yang saya ambil dari blog.

Karena ke gagalan software perfect uninstaller yang konon memang setelah saya test cukup bagus untuk menghapus regeistry software yang telah di uninstall namun tidak bagus untuk menghapus nero, membuat saya harus bekeliling google search lagi.

Dan... ketemulah petunjuk yang menyebutkan software clean tool khusus yang di sediakan oleh nero sendiri untuk menghapus apliskasi nero yang membandel. Benar saja setelah menggunakan clean tool buatan nero, nero 8 dapat di install di windows 7 yang tadinya tidak bisa.

Kunjungi link berikut untuk solusi  Nero 7 Tidak Bisa di Uninstal dan di Install http://www.nero.com/eng/support/service/nero-clean-tool.php atau mungkin jika anda berminat ingin mencoba keampuhan software perfect uninstaller bisa di download di link berikut -> Perfect uninstaller . Mudah - mudahan software untuk mengatasi nero 7 yang tidak bisa di uninstall ini bermanfaat meskit tulisannya berulang-ulang hehehe....

Belajar Setting Mikrotik - Belajar Pemrograman Java - Belajar Pemrograman Pascal Belajar PHP OOP

Cari Blog Ini

Arsip Blog

Diberdayakan oleh Blogger.

Postingan Populer