Belajar Jaringan - Belajar Pemrograman

Beranda Tentang Kontak

Selasa, 06 Januari 2015

Old Repository Ubuntu Oneiric

Jasa Setting Mikrotik - Mandailing Natal mandailingnatal.com - Old Repository Ubuntu Oneiric.old repository ubuntu oneiric untuk update proxy external yang bermasalah, karena repository bawaan yang tak lagi tersedia di server aslinya ubuntu oneiric. Repository ubuntu oneiric bisa di ganti dengan old repository di bawah ini, cara mengganti repository ubuntu oneiric.




Cara mengganti repository ubuntu server oneiric, login ke ubuntu server lalu perintahkan untuk membackup repository bawaan ubuntu oneiric
mv /etc/apt/sources.list  /etc/apt/sources.list 

Kemudian copy sources.list di bawah ini

deb http://old-releases.ubuntu.com/ubuntu/ oneiric main
deb-src http://old-releases.ubuntu.com/ubuntu/ oneiric main
deb http://old-releases.ubuntu.com/ubuntu/ oneiric-updates main
deb-src http://old-releases.ubuntu.com/ubuntu/ oneiric-updates main
deb http://old-releases.ubuntu.com/ubuntu/ oneiric universe
deb-src http://old-releases.ubuntu.com/ubuntu/ oneiric universe
deb http://old-releases.ubuntu.com/ubuntu/ oneiric-updates universe
deb-src http://old-releases.ubuntu.com/ubuntu/ oneiric-updates universe
deb http://old-releases.ubuntu.com/ubuntu oneiric-security main
deb-src http://old-releases.ubuntu.com/ubuntu oneiric-security main
deb http://old-releases.ubuntu.com/ubuntu oneiric-security universe
deb-src http://old-releases.ubuntu.com/ubuntu oneiric-security universe

Lalu ketikkan perintah
nano /etc/apt/sources.list

Saat upgrade mungkin anda bisa saja menemukan error seperti di bawah ini ,

W: Failed to fetch http://security.ubuntu.com/ubuntu/dists/oneiric-security/main/source/Sources 404 Not Found [IP: 91.189.92.201 80]

W: Failed to fetch http://security.ubuntu.com/ubuntu/dists/oneiric-security/restricted/source/Sources 404 Not Found [IP: 91.189.92.201 80]
W: Failed to fetch http://security.ubuntu.com/ubuntu/dists/oneiric-security/universe/source/Sources 404 Not Found [IP: 91.189.92.201 80]
W: Failed to fetch http://security.ubuntu.com/ubuntu/dists/oneiric-security/multiverse/source/Sources 404 Not Found [IP: 91.189.92.201 80]
W: Failed to fetch http://security.ubuntu.com/ubuntu/dists/oneiric-security/main/binary-i386/Packages 404 Not Found [IP: 91.189.92.201 80]
W: Failed to fetch http://security.ubuntu.com/ubuntu/dists/oneiric-security/restricted/binary-i386/Packages 404 Not Found [IP: 91.189.92.201 80]
W: Failed to fetch http://security.ubuntu.com/ubuntu/dists/oneiric-security/universe/binary-i386/Packages 404 Not Found [IP: 91.189.92.201 80]
W: Failed to fetch http://security.ubuntu.com/ubuntu/dists/oneiric-security/multiverse/binary-i386/Packages 404 Not Found [IP: 91.189.92.201 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric/main/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric/restricted/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric/universe/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric/multiverse/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric/main/binary-i386/Packages 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric/restricted/binary-i386/Packages 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric/universe/binary-i386/Packages 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric/multiverse/binary-i386/Packages 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-updates/main/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-updates/restricted/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-updates/universe/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-updates/multiverse/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-updates/main/binary-i386/Packages 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-updates/restricted/binary-i386/Packages 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-updates/universe/binary-i386/Packages 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-updates/multiverse/binary-i386/Packages 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-backports/main/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-backports/restricted/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-backports/universe/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-backports/multiverse/source/Sources 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-backports/main/binary-i386/Packages 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-backports/restricted/binary-i386/Packages 404 Not Found [IP: 91.189.91.13 80]
W: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/oneiric-backports/universe/binary-i386/Packages 404 Not Found [IP: 91.189.91.13 80]


SolusinyaOld Repository Ubuntu Oneiric

root@net:~# sudo chmod 755 /var/lib/apt/lists/partial
root@net:~# sudo chmod 755 /var/lib/apt/lists/partial

Atau bisa di selesaikan dengna perintah ini

sudo rm -R /var/lib/apt/partial/* 

baru ulangin perintah apt-get update && apt-get upgrade

Mudah-mudahan sources.list ubuntu oneiric ini bermanfaat buat pengguna proxy external os ubuntu server oneiric.

Senin, 24 November 2014

Jasa Setting Mikrotik Mangle Mikrotik MJNET Kalimantan

Jasa Setting Mikrotik Mangle Mikrotik MJNET Kalimantan - jasa setting mikrotik, ini mangle yang saya coba buat baru, dari warnet mjnet kalimantan, karena beberapa kali routerboard mikrotiknya rusak atau boleh disebut mati total, disini ada mangle game point blank garena dengan koneksi vpn singapura, ada juga mangle routing game online indonesia, yang di routing ke 1 line speedy 1mbps, dan 2 line di load balancing pake nth.


/ip firewall mangle
add action=mark-packet chain=prerouting comment=HIT dscp=12 new-packet-mark=hit-proxy passthrough=no
add action=mark-routing chain=prerouting comment=GARENA dst-address-list=SINGAPORE dst-port=39190,9000-9300 new-routing-mark=TOSINGAPORETCP passthrough=no protocol=tcp
add action=mark-routing chain=prerouting comment=ROUTE dst-address-list=game_online dst-port=19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 \
new-routing-mark=game protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 new-routing-mark=game \
protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 new-routing-mark=\
game protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 \
new-routing-mark=game protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=14000-14010 new-routing-mark=game protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 \
new-routing-mark=game protocol=udp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=10001-10011,14000-14010 new-routing-mark=game protocol=udp src-address-list=LAN
add action=mark-connection chain=prerouting connection-state=new dst-address-list=!NETWORK dst-port=80 in-interface=ether5-Proxy new-connection-mark=1 nth=2,1 protocol=\
tcp
add action=mark-routing chain=prerouting connection-mark=1 in-interface=ether5-Proxy new-routing-mark=1 passthrough=no
add action=mark-connection chain=prerouting connection-state=new dst-address-list=!NETWORK dst-port=80 in-interface=ether5-Proxy new-connection-mark=2 nth=2,2 protocol=\
tcp
add action=mark-routing chain=prerouting connection-mark=2 in-interface=ether5-Proxy new-routing-mark=2 passthrough=no
add action=mark-connection chain=prerouting comment=U dst-address-list=game_online dst-port=80,21 new-connection-mark=UP-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=UP-CN new-packet-mark=UPDATE passthrough=no
add action=mark-connection chain=prerouting comment=Y content=youtube.com new-connection-mark=YT-CN
add action=mark-connection chain=prerouting content=googlevideo.com new-connection-mark=YT-CN
add action=mark-packet chain=prerouting connection-mark=YT-CN new-packet-mark=YT passthrough=no
add action=mark-connection chain=forward comment=D dst-address-list=!game_online in-interface="ether4 LAN" layer7-protocol=EXT new-connection-mark=D-CN
add action=mark-connection chain=forward content=avast.com in-interface="ether4 LAN" new-connection-mark=D-CN
add action=mark-connection chain=forward content=chrome in-interface="ether4 LAN" new-connection-mark=D-CN
add action=mark-connection chain=forward content=cache.pack.google.com in-interface="ether4 LAN" new-connection-mark=D-CN
add action=mark-packet chain=forward connection-mark=D-CN new-packet-mark=IDM passthrough=no
add action=mark-connection chain=forward comment=H connection-bytes=256000-0 dst-address-list=!game_online in-interface="ether4 LAN" new-connection-mark=HG-CN protocol=\
tcp
add action=mark-packet chain=forward connection-mark=HG-CN new-packet-mark=HG passthrough=no
add action=mark-connection chain=forward comment=B connection-bytes=0-256000 dst-address-list=!game_online in-interface="ether4 LAN" new-connection-mark=BR-CN protocol=\
tcp
add action=mark-packet chain=forward connection-mark=BR-CN new-packet-mark=BR passthrough=no

Jasa Setting Mikrotik Kalimantan, saya gunakan chain forward dan chain prerouting. Ada ide lain ?

Jumat, 21 November 2014

Cara Setting VPN PointBlank Garena

Jasa setting mikrotik - jasa setting mikrotik, untuk merouting vpn singapura agar bisa di gunakan sebagai sarana mengatasi ip block yang sering di tampilkan oleh pointblank garena, apabila menggunakan ip speedy dari Indonesia. Singkatnya vpn singapura di gunakan untuk jalur game pb garena, karena ip publik speedy tidak bisa di gunakan untuk game pb garena, alasannya saya tidak tahu, coba di tanya saja, pb garena singapuranya, boleh di telpon, boleh di sms, atau juga di email.


Cara Setting VPN PointBlank Garena

Sebenernya teknik routing ke vpn ini mirip dengan teknik memisahkan 2line speedy untuk game dan browsing berada di jalur yang berbeda, begitu juga teknik yang di gunakan untuk memisahkan, pb garena agar tidak masuk ke ip publik speedy, yang bisa berakibat ip blok, dan pb garena tidak dapat di gunakan. Silahkan baca cara memisahkan 2 line speedy game dan browsing .

Kembalik ke topik cara setting vpn singapura untuk game point blank garena. Sebagai penyedia Jasa setting mikrotik, seorang pemilik warnet, yang saya setting mikrotiknya, meminta agara vpn singapura miliknya di routingkan ke pb garena, warnet tersebut berada di kota salak, Padang Sidimpuan, saya setting via remote dari rumah.

Cara setting vpn singapura untukpointblank garena sebagai berikut:

Langkah pertama cara menggunakan vpn singapura di mikrotik, untuk route game pointblank garena.



Dial PPTP-CLIENT di mikrotik





Masukkan/ atau isi kolom

connect to : dengan ip vpn singapura
user : isi dengan user vpn singapura
password : isi dengan password vpn singapura

Klik tombol OK

Lalu lanjut ke langkah routing vpn singapura di mikrotik untuk pb garena. Paste code berikut ini di terminal mikrotik.

Buat address-list ip garena.

/ip firewall address-list
add address=203.116.49.0/24 disabled=no list=GARENA
add address=203.117.155.0/24 disabled=no list=GARENA
add address=203.117.158.0/24 disabled=no list=GARENA

Cara Setting VPN PointBlank Garena

Kemudian Buat mangle, berdasarkan port yang menuju ip GARENA yang ada di address list. Src-address isikan dengan network jaringan lokal yang kita gunakan. Atau boleh juga kosongkan, tapi saya lebih suka mengisinya. Lebih jelas hehe.

/ip firewall mangle 
add action=mark-routing chain=prerouting disabled=no dst-address-list=GARENA dst-port=49100,39190,9000-9300 new-routing-mark=vpn passthrough=no protocol=tcp \
src-address=192.168.1.0/24
add action=mark-routing chain=prerouting disabled=no dst-address-list=GARENA dst-port=40000-40010 new-routing-mark=vpn passthrough=yes protocol=tcp \
src-address=192.168.1.0/24

Kalau udah, langkah terakhir adalah membuat routing ke vpn di /ip route

/ip route

add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=172.16.10.1 routing-mark=vpn scope=30 target-scope=10

Oh iya, jangan lupa untuk masquerade interface pvn milik kita di /ip firewall nat.

add action=masquerade chain=srcnat disabled=no out-interface=vpn-sg

Mudah2an cara routing vpn singapura agar bisa menggunakan pb garena bermanfaat buat warnet yang menggunakan game pb garena.

Untuk yang butuh jasa setting mikrotik, agar bisa menggunakan point blank garena di warnetnya hubungi saya, lihat contact person saya di samping.

Kamis, 13 November 2014

Cara Membuat Dhcp Server Debian 7

Jasa setting mikrotik - jasa setting mikrotik. Cara Membuat Dhcp Server Debian 7, dikarenakan tidak adanya cd2 dan cd3 dari debian router, maka untuk menginstall dhcp server pada debian 7 saya harus meng-update sources list, yang terletak di dalam file /etc/apt/sources.list

Dhcp server di gunakan sebagai server yang akan memberikan ip otomatis terhadap komputer client, tanpa harus kita isikan ip secara manual. Kepanjangan DHCP adalah Dynamic Host Configuration Protocol


Cara Membuat Dhcp Server Debian 7 sama dengan cara membuat dhcp-server ubuntu tidak ada bedanya sama sekali.

Ketika saya memembuat dhcp-server ubuntu server saya harus menambah repository debian 7 yang saya generate dari sebuah web, di karenakan saya tidak memiliki CD2 dan CD2 dari debian tersebut. Hasil generati repository lewat web maka di peroleh sources.list repository debian 7 seperti yang ada di bawah ini.

Cara Membuat Dhcp Server Debian 7 Untuk menambahi sources.list (repository debian 7) lakukan dengan perintah :

nano /etc/apt/sources.list 

Kemudian paste repository berikut dalam file /etc/apt/sources.list

deb http://ftp.us.debian.org/debian stable main contrib
deb-src http://ftp.us.debian.org/debian stable main contrib

deb http://ftp.debian.org/debian/ wheezy-updates main contrib
deb-src http://ftp.debian.org/debian/ wheezy-updates main contrib

deb http://security.debian.org/ wheezy/updates main contrib
deb-src http://security.debian.org/ wheezy/updates main contrib

Simpan, repository yang sudah di tambahkan, kemudian lakukan perintah update pada consol debian dengan mengetik perintah.

apt-get update 

Setelah update selesai, install dhcp server debian dengan mengetikkan perintah di bawah ini pada consol linux debian. Berikut perintah install dhcp server pada debian.

apt-get install dhcp3-server 

Tunggu proses installasi dhcp3-server selesai, kemudian rubah file /etc/dhcp/dhcpd.conf Untuk merubah file /etc/dhcp/dhcpd.conf dilakukan ketikkan di consol debian perintah

nano /etc/dhcp/dhcpd.conf 

Kemudian edit configurasi file pada /etc/dhcp/dhcpd.conf jadi seperti di bawah ini, sesuikan ip yang ada pada configurasi dengan ip yang ada pada interface yang terhubung untuk client dhcp milik kita. Misalnya di server saya ip interface yang terhubung untuk client dhcp server adalah 192.168.1.254 maka configurasi dhcp server saya buat seperti ini, untuk client dhcp server tersisa ip lokal sebanyak 253 buah host.

subnet 192.168.2.0 netmask 255.255.255.0 {
range 192.168.2.1 192.168.2.253;
option domain-name-servers 8.8.8.8;
option domain-name "smk-teruna.ac.id";
option routers 192.168.2.254;
option broadcast-address 192.168.2.255;
default-lease-time 600;
max-lease-time 7200;
}

Selesai mengubah file dhcp.dconf, lakukan restart pada service dhcpnya dengan perintah

/etc/init.d/isc-dhcp-server restart

Selesai Cara Membuat Dhcp Server Debian 7 semoga bermanfaat. Tulisan Cara Membuat Dhcp Server Debian 7, hanya di peruntukkan sebagai pembelajaran pada sebuah sekolah smk swasta teruna Padang Sidimpuan, untuk yang expert mohon maaf kekurangannya.Untuk dhcp server router mikrotik bisa baca di tulisan saya cara membuat dhcp server mikrotik

Minggu, 09 November 2014

Setting Hotspot Mikrotik Mamasa

Jasa setting hotspot mikrotik Mamasa - setting hotspot via remote dari Padang Sidimpuan, ke mamasa. Untuk setting hotspotan Nindy Hotspot. Sempat terkendala karena ternyata Ether1 dan Ether2 dari routerboard Nindy Hotspot ternyata telah wafat, dan tidak lagi dapat di gunakan.



Meski butuh perjuangan extra untuk menyelesaikannya, Alhamdulillah selesai juga, sedikit tambahan pada hotspot ini, saya sisipin script di bawah ini:


/queue simple move [/queue simple find where dynamic=no] destination=([/queue simple find]->0);

Yang berfungsi untuk mengurut list queue user yang login dan menggunakan hotspot nindynet. Sebelumnya juga saya baru menyelesaikan settingan mikrotik warnet sekaligus penyedia hotspot di Kerinci Jambi, setting mikrotik dan hotspot kerinci jambi juga di lakukan via remote, dari Padang Sidimpuan.

Karena ada kesibukan lain yang harus saya lakukan di Sidimpuan, setting mikrotik dan hotspot yang dikerinci sempat di sambung besok malamnya. Settingan hotspot di kedua penyedia layanan hotspot public tersebut di lengkapi dengan setting mikrotik usermanager sebagai management bandwidth client. Sebenernya malam ini ada sedikit acara yang ingin saya lakukan, tapi terpaksa gagal dulu.

Yaitu ingin mencoba dns BIND, karena kata seorang teman saya yang jauh di Jawa sana dia selalu gagal menggunakan bind untuk domainnya. Apakah saya bisa..??!.

Untuk tambahan sedikit referensi tentang PCQ hotspot mikrotik, link berikut di bawah ini layak di baca
http://wiki.mikrotik.com/wiki/PCQ_and_Hotspots,_and_exempting_upstream_resources_from_rate_limit
http://forum.mikrotik.com/viewtopic.php?f=2&t=51061


Sabtu, 08 November 2014

Setting Mikrotik FriziliaNet Kerinci Jambi

Jasa setting mikrotik - Setting Mikrotik FriziliaNet Kerinci Jambi - ini sedikit cerita tentang apa yang saya kerjakan sebagai jasa setting mikrotik remote ke kerinci jambi. Warnet yang saya configurasi bernama warnet yang memiliki 2 output untuk client, salah satunya interface ke arah client warnet, salah satu interface lagi ke arah hotspotannya, yang menggunakan access-point tp-link.




Sebagai jasa setting mikrotik, pada warnet frizilianet saya hanya setting userman sebagai billing hotspot router mikrotik kemudian loadbalancing nth, dan hit proxy, dan di tambah setting mikrotik routing game ke jalur khusus game, dan tentunya tak lupa untuk limit bandwidth client dan hotspot yang mana limit hotspot mikrotik di lakukan di userman / usermanager mikrotik  warnet firizlianet ini.

Kenapa saya tidak menggunakan loadbalancing pcc, ada alasan saya tersendiri mengapa menggunakan configurasi dan setting loadbalancing nth bukan loadbalancing pcc di mikrotik warnet frizilianet ini.

/ip firewall mangle
add action=mark-packet chain=postrouting dscp=12 new-packet-mark=HIT passthrough=no
add action=mark-connection chain=prerouting dst-address-list=!mynetwork dst-port=80 in-interface=4-Proxy new-connection-mark=1 nth=2,1 protocol=tcp
add action=mark-routing chain=prerouting connection-mark=1 in-interface=4-Proxy new-routing-mark=1
add action=mark-connection chain=prerouting dst-address-list=!mynetwork dst-port=80 in-interface=4-Proxy new-connection-mark=2 nth=2,2 protocol=tcp
add action=mark-routing chain=prerouting connection-mark=2 in-interface=4-Proxy new-routing-mark=2
add action=mark-routing chain=prerouting comment=GAME dst-address-list=game_online dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=\
1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 new-routing-mark=game passthrough=no protocol=udp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=14000-14010 new-routing-mark=game passthrough=no protocol=udp \
src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 \
new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 \
new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 new-routing-mark=game passthrough=no protocol=tcp \
src-address-list=LAN
add action=mark-routing chain=prerouting dst-address-list=game_online dst-port=14000-14010 new-routing-mark=game passthrough=no protocol=tcp \
src-address-list=LAN
add action=mark-connection chain=prerouting dst-address-list=game_online dst-port=80 new-connection-mark=UP-CN passthrough=no protocol=tcp src-address-list=\
LAN
add action=mark-packet chain=prerouting connection-mark=UP-CN new-packet-mark=UP passthrough=no
add action=mark-connection chain=prerouting content=facebook.com new-connection-mark=FB-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=FB-CN new-packet-mark=FB passthrough=no
add action=mark-connection chain=prerouting content=youtube.com new-connection-mark=ST-CN protocol=tcp
add action=mark-connection chain=prerouting content=googlevideo.com new-connection-mark=ST-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=ST-CN new-packet-mark=ST passthrough=no
add action=mark-connection chain=prerouting dscp=!12 dst-address-list=!mynetwork layer7-protocol=Layer7 new-connection-mark=DL-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=DL-CN new-packet-mark=DL passthrough=no
add action=mark-connection chain=prerouting connection-bytes=256000-0 dst-address-list=!game_online new-connection-mark=H-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=H-CN new-packet-mark=HIGH passthrough=no
add action=mark-connection chain=prerouting connection-bytes=0-256000 dst-address-list=!game_online new-connection-mark=B-CN protocol=tcp
add action=mark-packet chain=prerouting connection-mark=B-CN new-packet-mark=BROWSE passthrough=no

Bagi yang butuh jasa setting mikrotik, jangan segan menghubungi saya, via sms atau bbm, di contact number ada si sidebar blog kecil ini. Insya ALLAH semampunya selagi sehat dan kondisi memungkin saya akan tetap membantu anda, saya tidak ingin makan duit yang tidak halal seperti jasa-jasa setting yang lain.

Selesai setting berlepas tangan dari anda, tapi bantuan saya pun tetap ada batasnya, selama configurasi yang ada tidak di utak - atik dan di ubah-ubah atau ada indikasi penipuan, saya akan coba tetap mengerti bahwa anda juga lagi berusaha mencari sesuap nasi dari warnet anda.

Rabu, 05 November 2014

Cara Setting Bridge Modem HUAWEI HG532E

Jasa setting mikrotik - cara setting bridge modem huwaei HG532E. Sempat bingungCara Setting Bridge Modem HUAWEI HG532E tapi tidak patah arang dalam menyelesaikan pekerjaan jasa setting mikrotik dengan modem speedy huawei hg532e.


Kenapa kita perlu membridge modem, tujuannya tak lain adalah untuk mempermudah remote mikrotik, juga konon katanya dahulu memperingan kerja modem, karena modem yang di bridge tidak melakukan tugas apapun.

Modem sendiri memiliki kepanjangan MODULASI DEMODULASI, modem singkatan dari modulasi demodulasi yang berfungsi sebagai alat komunikasi dua arah yang mana di maksud dua arah ini yakni mengubah signal digital menjadi signal analog dan sebaliknya mengubah signal analog menjadi signal digital. Sebagian orang menyebut modem sebagai singkatan Modulator demodulator, sesungguhnya tidak ada bedanya.

Apapun mengertian dan fungsi modem, kita kembali ke pokok bahasan bagaimana cara  Setting Bridge Modem HUAWEI HG532E untuk di gunakan sebagai modem router mikrotik, pada bebarapa modem yang saya jumpai, jarang di temukan login admin biasa dan login user yang terpisah, umumnya modem yang saya konfigurasi sebagai jasa setting mikrotik, adalah modem tp-link yang hanya memiliki satu buah password administrator.

Tplink berbeda dengan modem HUAWEI HG532E, dimana modem huawei hg532e memiliki password administrator khusus, yang dengan password dan user modem huawei hg532e tersebutlah kita bisa men-setting bridge.

Cara Setting bridge Modem huawei hg532e :

Pertama login sebagai administrator di modem huawei hg532e dengan user huawei hg532e seperti di bawah ini

Ip default: 192.168.1.254
Login : support
Password: theworldinyourhand


Cofigurasi bridge modem huawei hg532e kira-kira seperti gambar yang saya buat diatas, VPI/VCI modem khusus untuk daerah sumatera adalah VPI=8, VCI = 81

Kamis, 30 Oktober 2014

Cara Crack Mikrotik 5.20 x86

Jasa setting mikrotik - Cara Crack Mikrotik 5.20 x86 , saya tidak menyarankan menggunakan router mikrotik crackan, dan tidak menginginkan anda melakukan itu, karena harga routerboard mikrotik dan Dom Mikrotik juga cukup murah untuk di gunakan oleh kalangan warnet, kalau yang ingin belajar ya terserah baiknya gimana, tapi tetap lebih asyik menggunakan router asli.


Belilah Routerboard Mikrotik original. Adapun alasannya kenapa saya tulis cara crack mikrotik 5.20 x86 ini, di karenakan  Petir Menyambar dan merusak routerboard RB2011AH di sebuah sekolah dimana saya menjadi guru Teknik Komputer dan Jaringanny. Cara Carack mikrotik ini saya gunakan di sekolah tersebut agar koneksi tetap berjalan sebagai mana mestinya. Sambil menunggu routerboard baru untuk di setting.

Semoga tulisan ini tidak anda manfaatkan untuk tujuan komersil, sekali lagi belilah router mikrotik asli, karena menggunakan router mikrotik asli lebih puas timbang menggunakan router bajakan. Pitur-pitur juga kita puas tanpa merasa berdosa karena menggunakan mikrotik crack an.

Untuk bahan percobaan  Cara Crack Mikrotik 5.20 x86 saya coba cerita sedikit disini bagaimana menggunakan crack mikrotik 5.20 x86.

  1. Download sourcenya, termasuk isonya disini https://docs.google.com/file/d/0Byx1AJgrTB2fcDJqOVhJZXl1d1U/edit?pli=1
  2. Burning Isonya
  3. Lalu upload licensi cracknya. 



Import licensi bisa lewat menu SYSTEM -> LICENSE -> import Key

Untuk memasukkan key mikrotik crackan isa juga lewat tombol license, setelah mikrotik restart, ya terserah lewat jalan yang mana. Mudah-mudahan RB baru segera sampai dan mikrotik crackan ini segera di pensiunkan.Cara Crack Mikrotik 5.20 x86.

Minggu, 31 Agustus 2014

Cara Setting Dial Speedy Modem D-LINK

Jasa setting mikrotik, Cara Setting Dial Speedy Modem D-LINK - cara setting modem d-link (dlink) dial koneksi speedy di dalam modem bukan di dalam mikrotik. Untuk setting dial speedy di modem d-link caranya cukup mudah, pastikan anda mengetahui ip modemnya lalu remote dari dari mozilla firefox atau browser lain seperti chrome, jikalau anda tidak tau ip modem, baiknya lakukan hard reset pada modem dengan menekan tombol reset pada modem.
Cara setting dial speedy modem d-link. Untuk menggunakan sebuah perangkat tentunya kita harus tau bagaimana cara meremote perangkat tersebut, dan syukurnya hampir di setiap perangkat yang kita gunakan untuk jaringan internet ip default sudah tertera di belakang body perangkat yang kita gunakan, termasuk modem d-link, modem d-link juga memiliki ip default yang di tempel oleh pabrikannya di bagian belakang. Biasanya ip bawaan, atau ip default modem d-link adalah 192.168.1.1

  • Buka alamat modem http://192.168.1.1 dari browser
  • Klik Advanced Setup
  • Klik WAN
  • Klik Tombol EDIT



Setting VPI=8 VCI=81 (catatan: vpi dan vci berbeda di tiap daerah, 8, dan 81 biasanya di gunakan area sumatera)




Klik NEXT
Klik PPP over Ethernet (PPPoE)
lalu Klik NEXT




Isikan account speedy sesuai dengan yang di dapatkan dari telkomspeedy biasanya merupakan angka seperti ini 111034039430@telkom.net  dan passwordnya, di kolom:

PPP Username:  
PPP Password:  



  • Klik NEXT




  • Klik NEXT saja.


  • Klik tombol SAVE (tunggu prosess save selesai )
  • Klik tombol SAVE REBOOT

Cara Setting Dial Speedy Modem D-LINK saya gunakan untuk modem internet yang di hubungkan dengan router mikrotik, yang mana mikrotik di gunakan sebagai bandwidth limit dan routing game online ke jalur yang di khususkan untuk game online. Modem ini di jadikan gateway mikrotik.

Minggu, 10 Agustus 2014

Jasa Setting Mikrotik Padang Sidempuan

Jasa Setting Mikrotik - Jasa Setting Mikrotik Padang Sidempuan - untuk warnet kantor dan instansi lain yang membutuhkan jasa service jaringan seperti mikrotik, service komputer di kota Padang Sidempuan, kini kami hadir untuk membantu anda mengatasi masalah networking di tempat anda. Kami berdomisili, di SADABUAN, Padang Sidempuan.





Kami akan membantu anda mengatasi komputer warnet atau komputer kantor yang bervirus, dan memanagement bandwidth warnet atau kantor agar tidak habis oleh aktifitas yang tidak di butuhkan. Management menggunakan router mikrotik yang hemat tempat, hemat listrik dan handal dapat di jadikan sebagai router di lingkungan warnet, kantor maupun RT/RWNET.

Selain jasa setting mikrotik warnet padang sidempuan, kami juga menerima jasa setting mikrotik di luar area Padang Sidempuan, dengan REMOTE jarak jauh.


Kamis, 24 Juli 2014

Pengertian Masquerade Mikrotik

Pengertian Masquerade MikroTik: Fungsi, Cara Setting & Contoh Konfigurasi Lengkap (Panduan RouterOS 5000+ Kata)

Pengertian Masquerade Router MikroTik

Jika Anda sedang mencari jasa setting MikroTik profesional, atau ingin memahami secara mendalam bagaimana fitur Masquerade bekerja di MikroTik RouterOS, maka artikel ini adalah panduan paling komprehensif yang pernah Anda temukan — mencakup teori, praktik, studi kasus, troubleshooting, hingga teknik lanjutan untuk optimasi jaringan.

Ditulis khusus untuk administrator jaringan, teknisi ISP, mahasiswa jaringan komputer, dan pengguna rumahan yang ingin menguasai MikroTik dari dasar hingga mahir — artikel ini disusun dengan gaya tutorial step-by-step, disertai contoh kode, penjelasan logis, dan tips praktis berdasarkan pengalaman lapangan.

Anda akan mempelajari:

  • Apa itu Masquerade dan mengapa ia penting dalam arsitektur jaringan modern.
  • Perbedaan mendasar antara IP Private dan IP Public.
  • Cara kerja NAT dan hubungannya dengan Masquerade.
  • Konfigurasi Masquerade via WinBox (GUI) dan Terminal (CLI).
  • Contoh skenario penggunaan: dari jaringan rumah hingga warnet dan kantor kecil.
  • Teknik keamanan jaringan menggunakan parameter lanjutan Masquerade.
  • Troubleshooting umum dan solusinya.
  • Perbandingan dengan iptables di Linux.
  • Best practice dan optimasi performa.

Mari kita mulai perjalanan mendalam ini — dari teori dasar hingga penerapan real-world.

Apa Itu Masquerade di MikroTik? Definisi Teknis dan Analogi Sederhana

Masquerade dalam konteks MikroTik RouterOS adalah sebuah aksi (action) dalam tabel Firewall NAT (Network Address Translation) yang secara otomatis mengganti alamat IP sumber (source IP) dari paket yang keluar dari router — biasanya dari jaringan lokal (LAN) — menjadi alamat IP publik yang terpasang di interface WAN.

Bayangkan begini:

Anda tinggal di komplek perumahan (jaringan LAN) dengan nomor rumah 001, 002, 003... Tapi komplek Anda tidak memiliki alamat jalan resmi yang dikenal kantor pos nasional (internet global). Maka, Anda menunjuk satu orang (router MikroTik) sebagai “perwakilan resmi” yang memiliki alamat jalan resmi (IP Public). Setiap kali ada surat keluar dari rumah mana pun, perwakilan ini akan mengganti alamat pengirim menjadi alamatnya sendiri. Ketika balasan datang, ia tahu harus mengantarkan ke rumah mana karena ia mencatat siapa yang mengirim surat tadi.

Inilah analogi sederhana dari Masquerade.

Dalam terminologi teknis:

  • Source IP = IP Private (misal 192.168.88.10)
  • Destination IP = IP Public tujuan (misal 142.250.191.206 — Google)
  • Out Interface = Interface WAN (misal ether1, pppoe-out1)
  • Action = Masquerade → ganti source IP menjadi IP di out-interface

Fitur ini sangat penting karena tanpanya, semua perangkat di jaringan lokal Anda — laptop, HP, kamera IP, printer jaringan — tidak akan bisa mengakses internet. Mereka “terkurung” di jaringan lokal karena IP-nya tidak dikenal oleh router global di internet.

Kenapa Kita Butuh Masquerade? Krisis IPv4 dan Efisiensi Jaringan

Salah satu alasan utama lahirnya NAT dan Masquerade adalah krisis alamat IPv4.

IPv4 hanya menyediakan sekitar 4,3 miliar alamat unik — yang terdengar banyak, tapi tidak cukup untuk miliaran perangkat yang terhubung ke internet saat ini. Bayangkan jika setiap smartphone, laptop, smart TV, kulkas pintar, dan lampu LED harus punya IP publik sendiri — kita sudah kehabisan alamat sejak lama!

Solusinya: gunakan IP Private di dalam jaringan lokal, dan “berbagi” satu atau beberapa IP Public melalui NAT/Masquerade.

Manfaat lain dari Masquerade:

  • Keamanan — IP lokal disembunyikan dari internet, membuat scanning dan serangan langsung lebih sulit.
  • Manajemen bandwidth — lebih mudah mengontrol lalu lintas karena semua keluar dari satu titik (router).
  • Kontrol akses — bisa dibatasi per IP, port, atau protokol.
  • Hemat biaya — tidak perlu beli banyak IP publik dari ISP.

Perbedaan IP Private vs IP Public — Wajib Dipahami!

Sebelum lanjut ke konfigurasi, mari pahami dulu perbedaan mendasar antara dua jenis alamat IP ini.

Apa Itu IP Public?

IP Public adalah alamat IP yang:

  • Unik secara global — tidak ada duplikat di seluruh dunia.
  • Dikelola oleh IANA dan didistribusikan ke ISP.
  • Bisa diakses langsung dari internet.
  • Contoh: 203.0.113.5, 104.18.25.42, 142.250.191.206

Apa Itu IP Private?

IP Private adalah alamat IP yang:

  • Hanya berlaku di jaringan lokal (LAN).
  • Tidak bisa diakses langsung dari internet.
  • Dibuat khusus untuk penggunaan internal — tidak terdaftar di routing global.
  • Contoh: 192.168.1.10, 10.0.0.50, 172.16.5.20

Daftar Blok IP Private Resmi (RFC 1918)

Berikut tiga blok utama IP Private yang diakui secara internasional:

Blok IP Kelas Jumlah Host Contoh Penggunaan
10.0.0.0 – 10.255.255.255 Kelas A 16.777.214 Jaringan besar: kampus, perusahaan multinasional
172.16.0.0 – 172.31.255.255 Kelas B 1.048.574 Jaringan menengah: kantor cabang, sekolah
192.168.0.0 – 192.168.255.255 Kelas C 65.534 Jaringan kecil: rumah, warnet, toko

📌 Catatan Penting:
Blok 172 hanya dari 172.16 hingga 172.31 yang bersifat private. 172.32.0.0 ke atas adalah IP publik!

Selain itu, ada juga:

  • 127.0.0.0/8 — Loopback (hanya untuk komunikasi internal di komputer itu sendiri).
  • 169.254.0.0/16 — APIPA (Automatic Private IP Addressing), digunakan saat DHCP gagal.

Cara Kerja NAT dan Masquerade — Deep Dive Teknis

NAT (Network Address Translation) adalah proses mengubah alamat IP dalam header paket saat melewati router. Ada tiga jenis utama NAT di MikroTik:

  1. Source NAT (srcnat) — mengubah alamat IP sumber. Inilah tempat Masquerade berada.
  2. Destination NAT (dstnat) — mengubah alamat IP tujuan. Digunakan untuk port forwarding, redirect, load balancing.
  3. Netmap & Static NAT — pemetaan satu-ke-satu antara IP private dan publik.

Bagaimana Masquerade Bekerja Secara Teknis?

Saat sebuah paket meninggalkan jaringan lokal menuju internet:

  1. Router menerima paket dari client (misal 192.168.88.100 → 8.8.8.8).
  2. Router memeriksa aturan di /ip firewall nat dengan chain=srcnat.
  3. Jika cocok (misal out-interface=ether1), maka action=masquerade dijalankan.
  4. Router mengganti source IP 192.168.88.100 → menjadi IP publik di ether1 (misal 203.0.113.10).
  5. Router menyimpan “koneksi ini” di tabel koneksi (/ip firewall connection) — mencatat bahwa balasan untuk 203.0.113.10:portX harus dikembalikan ke 192.168.88.100:portY.
  6. Paket dikirim ke internet dengan source IP baru.
  7. Saat balasan datang, router melihat tabel koneksi, mengembalikan IP tujuan ke 192.168.88.100, dan meneruskan ke client.

Proses ini transparan bagi pengguna — mereka tidak tahu IP-nya “ditopengi” oleh router.

Cara Setting Masquerade di MikroTik — GUI (WinBox) dan CLI

Persiapan Awal

Sebelum mulai, pastikan Anda sudah:

  • Memiliki akses ke router MikroTik (via WinBox, WebFig, atau SSH).
  • Mengetahui nama interface WAN (misal: ether1, pppoe-out1, vlan10).
  • Memiliki IP address di interface WAN (biasanya didapat otomatis via DHCP atau PPPoE dari ISP).
  • Jaringan LAN sudah dikonfigurasi dengan benar (IP address, DHCP Server, dst).

Langkah 1: Setting via WinBox (GUI)

  1. Buka WinBox → Login ke router.
  2. Pilih menu IP → Firewall.
  3. Buka tab NAT.
  4. Klik tanda + (Add New).
  5. Isi parameter berikut:
    • Chain: srcnat
    • Out. Interface: pilih interface WAN Anda (misal: ether1)
    • Action: masquerade
    • (Opsional) Beri nama di kolom Comment: “Masquerade to Internet”
  6. Klik OK atau Apply.

✅ Selesai! Sekarang semua perangkat di LAN bisa akses internet.

Langkah 2: Setting via Terminal (CLI)

Buka terminal (New Terminal di WinBox, atau SSH), lalu ketik:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade comment="Masquerade to Internet"

Ganti ether1 dengan nama interface WAN Anda.

Untuk melihat hasilnya:

/ip firewall nat print

Output contoh:

Flags: X - disabled, I - invalid, D - dynamic 
 #   CHAIN        ACTION       OUT-INTERFACE       COMMENT
 0   srcnat       masquerade   ether1              Masquerade to Internet

Contoh Skenario & Studi Kasus Penggunaan Masquerade

Kasus 1: Jaringan Rumah/Kantor Kecil

Topologi:

  • Modem → MikroTik (ether1 = WAN, ether2 = LAN)
  • IP LAN: 192.168.88.0/24
  • DHCP Server aktif di ether2

Konfigurasi:

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade

Hasil: Semua perangkat (laptop, HP, smart TV) bisa browsing, streaming, Zoom, dll.

Kasus 2: Hanya Izinkan Satu Perangkat Mengakses Internet

Anda ingin hanya komputer dengan IP 192.168.88.50 yang boleh internet.

/ip firewall nat
add chain=srcnat out-interface=ether1 src-address=192.168.88.50 action=masquerade comment="Only PC 50 Allowed"

Perangkat lain tidak akan bisa keluar — karena tidak ada aturan NAT untuk mereka.

Kasus 3: Batasi Akses Hanya untuk Browsing (Port 80 & 443)

/ip firewall nat
add chain=srcnat out-interface=ether1 protocol=tcp dst-port=80,443 action=masquerade comment="Only Web Browsing"

Sekarang client hanya bisa buka website — tidak bisa main game online, Zoom, atau download via FTP.

Kasus 4: Multiple WAN — Pilih Interface Tertentu

Jika Anda punya dua koneksi internet (Speedy & FirstMedia), dan ingin semua traffic keluar via Speedy:

/ip firewall nat
add chain=srcnat out-interface=speedy-wan action=masquerade

Anda bisa membuat aturan routing lebih lanjut untuk load balancing atau failover.

Teknik Lanjutan: Parameter Tambahan untuk Keamanan & Kontrol

Masquerade tidak hanya soal “boleh internet atau tidak”. Anda bisa menambahkan filter berdasarkan:

  • src-address / src-address-list
  • dst-address / dst-address-list
  • protocol (tcp, udp, icmp, dll)
  • dst-port / src-port
  • connection-mark / routing-mark
  • time — batasi berdasarkan jam

Contoh 1: Hanya Izinkan Akses ke Google DNS

/ip firewall nat
add chain=srcnat out-interface=ether1 dst-address=8.8.8.8 protocol=udp dst-port=53 action=masquerade

Contoh 2: Batasi Waktu Akses — Hanya Jam 08:00-17:00

/ip firewall nat
add chain=srcnat out-interface=ether1 action=masquerade time=8h-17h,sun,mon,tue,wed,thu,fri,sat

Contoh 3: Gunakan Address List untuk Kelompok Client

Buat dulu address-list:

/ip firewall address-list
add address=192.168.88.10-192.168.88.20 list=VIP-CLIENTS

Lalu terapkan Masquerade hanya untuk mereka:

/ip firewall nat
add chain=srcnat out-interface=ether1 src-address-list=VIP-CLIENTS action=masquerade

Troubleshooting Masquerade — Masalah Umum & Solusi

Problem 1: Client Tidak Bisa Internet

Ceklist:

  • Apakah aturan Masquerade sudah ada? → /ip firewall nat print
  • Apakah out-interface benar? → Pastikan sesuai interface WAN.
  • Apakah IP di WAN sudah dapat? → /ip address print
  • Apakah gateway dan DNS sudah di-set di client atau DHCP Server?
  • Coba ping 8.8.8.8 dari router → jika gagal, masalah ada di koneksi WAN.

Problem 2: Masquerade Tidak Bekerja di PPPoE

Jika interface WAN adalah PPPoE (misal pppoe-out1), pastikan:

/ip firewall nat
add chain=srcnat out-interface=pppoe-out1 action=masquerade

Jangan gunakan nama ether, tapi nama PPPoE-nya.

Problem 3: IP Tidak Berubah — Tetap Pakai IP Private

Pastikan:

  • Tidak ada aturan NAT lain yang bentrok (cek urutan aturan).
  • Chain yang digunakan adalah srcnat, bukan dstnat.
  • Interface out-interface benar-benar interface yang digunakan untuk keluar.

Perbandingan Masquerade MikroTik vs iptables Linux

Jika Anda familiar dengan Linux, Masquerade di MikroTik setara dengan perintah berikut di iptables:

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Perbandingan chain:

MikroTik Linux iptables Fungsi
chain=srcnat POSTROUTING Ubah source IP sebelum paket keluar
chain=dstnat PREROUTING Ubah destination IP saat paket masuk
action=masquerade -j MASQUERADE Ganti source IP dengan IP interface out
action=dst-nat -j DNAT Port forwarding / redirect

Keunggulan MikroTik: antarmuka GUI, manajemen aturan lebih intuitif, dan integrasi penuh dengan fitur lain seperti Queue, Hotspot, PPP, dll.

Best Practice & Tips Optimasi

  1. Letakkan aturan Masquerade di paling atas — agar diproses pertama kali (kecuali ada aturan khusus yang harus didahulukan).
  2. Beri comment yang jelas — memudahkan maintenance dan troubleshooting.
  3. Gunakan address-list — untuk kelola banyak IP tanpa membuat banyak aturan.
  4. Backup konfigurasi — sebelum melakukan perubahan besar: /system backup save name=backup-masquerade
  5. Monitor koneksi — gunakan /ip firewall connection print untuk lihat koneksi aktif.
  6. Nonaktifkan sementara — jika ingin testing: tambahkan disabled=yes, lalu aktifkan lagi dengan disabled=no.

Kesimpulan: Masquerade — Jantung Konektivitas Internet di MikroTik

Masquerade bukan sekadar fitur — ia adalah pondasi utama yang memungkinkan jaringan lokal Anda “bernapas” di dunia internet.

Tanpa Masquerade, semua perangkat Anda — dari laptop hingga CCTV — akan terisolasi, tidak bisa mengakses Google, YouTube, WhatsApp, atau layanan cloud apa pun.

Kelebihan MikroTik terletak pada:

  • Kemudahan konfigurasi — GUI maupun CLI yang powerful.
  • Fleksibilitas — bisa disesuaikan untuk kebutuhan rumahan, kantor, hingga ISP.
  • Integrasi penuh — dengan firewall, bandwidth management, hotspot, dan fitur keamanan lainnya.

Tip SEO & Praktis:
Gunakan kata kunci seperti “cara setting masquerade mikrotik”, “konfigurasi NAT mikrotik”, “ip private ke public”, “jasa setting mikrotik profesional”, “tutorial mikrotik lengkap”, “fungsi masquerade”, “chain srcnat”, “firewall mikrotik”, “keamanan jaringan mikrotik”, “winbox mikrotik”, “cli mikrotik” untuk meningkatkan visibilitas artikel ini di Google.

Saran Pembaca:
Jika Anda ingin versi PDF, video tutorial, atau konfigurasi spesifik untuk topologi Anda — tinggalkan komentar di bawah. Kami siap membantu!

Silakan eksperimen, uji coba, dan sesuaikan konfigurasi Masquerade sesuai kebutuhan jaringan Anda. Dengan pemahaman mendalam seperti ini, Anda tidak hanya bisa “setting” — tapi benar-benar menguasai MikroTik.

Selamat mengkonfigurasi, dan semoga jaringan Anda selalu stabil, cepat, dan aman!

Selasa, 01 Juli 2014

Jasa Setting Mikrotik Loadbalancing PCC

Jasa Setting Mikrotik Loadbalancing PCC  - Jasa setting mikrotik loadbalancing menggunakan koneksi speedy, untuk beberapa kasus mungkin pcc lebih baik daripada loadbalacning mikrotik nth, namun jangan salah NTH juga tidak lebih buruk dari PCC, tergantung racikan dan settingannya.


Jika beberapa waktu lalu saya postingan soal settingan loadbalancing yang saya amalkan dari berbagai sumber, kali ini saya juga akan memposting soal pcc yang saya amalkan dan terapkan di jaringan saya yang di ambil dari berbagai sumber juga.

Berikut ini schreenshoot untuk test koneksi download menggunakan download manager, dengan koneksi di loadbalancing, perlu di garis bawahi LOADBALANCING bukanlah metode membuat bandwidth jadi 1. Tapi merupakan metode untuk membagi beban koneksi ke beberapa sumber koneksi internet.




 Ya hasilnya seperti itu dengan loadbalancing pcc, ada koneksi 3line dengan 5mbps, ada juga koneks yang 5 line dengan 3mbps masing-masing linenya. Silahkan di cermati saja atau di abaikan juga.

Untuk settingan loadbalancing kali, saya merasakan bedanya ketika membuka cpanel sebuah blog jika menggunakan loadbalancing methode pcc lama seperti yang banyak berserak di forum akan sangat susah sekali, bahkan bisa berkali kali di ketikkan passwordnya tetap tidak bisa login.

Jasa Setting Mikrotik Loadbalancing PCC, Bisa di atasi dengan routing ke 1 line tapi saya tidak menyukainya, saya ingin semua di handle oleh loadbalancing tanpa routing khusus untuk cpanel di port 2082, dan 2086.

Berikut ini loadblancing pcc tersebut:

/ip firewall mangle

add action=accept chain=prerouting disabled=no in-interface=Speedy1
add action=accept chain=prerouting disabled=no in-interface=Speedy2
add action=accept chain=prerouting disabled=no in-interface=Speedy3
add action=accept chain=prerouting disabled=no in-interface=Speedy4
add action=accept chain=prerouting disabled=no in-interface=Speedy5

add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy1_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/0 in-interface=ether10
add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy2_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/1 in-interface=ether10
add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy3_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/2 in-interface=ether10
add action=mark-connection chain=prerouting disabled=no dst-address-type=!local new-connection-mark=speedy4_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:4/3 in-interface=ether10

add action=mark-routing chain=prerouting connection-mark=speedy1_conn disabled=no new-routing-mark=to_speedy1 passthrough=yes in-interface=ether10
add action=mark-routing chain=prerouting connection-mark=speedy2_conn disabled=no new-routing-mark=to_speedy2 passthrough=yes in-interface=ether10
add action=mark-routing chain=prerouting connection-mark=speedy3_conn disabled=no new-routing-mark=to_speedy3 passthrough=yes in-interface=ether10
add action=mark-routing chain=prerouting connection-mark=speedy4_conn disabled=no new-routing-mark=to_speedy4 passthrough=yes in-interface=ether10

Jasa Setting Mikrotik Loadbalancing PCC, coba di fahami dan di amalkan di jaringan loadbalancing mikrotik anda. Mudah-mudahan bermanfaat, karena postingan ini saya tulis di hari puasa kedua dan autoposting di hari puasa ke 3, makanya saya ucapkan selamat berbuka puasa.

Senin, 30 Juni 2014

Jasa Setting Mikrotik Rb750 BagusNET

Jasa Setting mikrotik Rb750 BagusNet Kalimantan - tulisan Jasa Setting Mikrotik Rb750 BagusNET  sebenernya cuma dokumentasi ketika jasa setting mikrotik warnet melakukan setting ulang kembali mikrotik warnet BagusNet via remote di kalimantan selatan, karena mikrotik lama kalau tidak salah sudah 2 kali kena petir dan rb750 nya wafat mendadak.



Berikut sedikit settingan mikrotik bagusnet via remote.

/ip firewall filter
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100,4300 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100,14300-14800,4300 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=14300,14400 in-interface=ether3 protocol=tcp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=14300,14400 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=\
1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 in-interface=ether3 protocol=udp
add action=add-dst-to-address-list address-list=game_online address-list-timeout=1d chain=forward disabled=no dst-port=42051-42052,11100-11125,11440-11460 in-interface=\
ether3 protocol=udp


/ip firewall layer7-protocol
add name=STREAMING regexp="http/(0\\.9|1\\.0|1\\.1)[\\x09-\\x0d ][1-5][0-9][0-9][\\x09-\\x0d -~]*(content-type: video)"
add name=EXT regexp="^.*get.+\\.(exe|rar|zip|7z|cab|asf|mov|wmv|mpg|mpeg|mkv|avi|flv|pdf|wav|rm|mp3|mp4|ram|msu|msi|nup|vdf|rmvb|dat|daa|iso|nrg|bin|vcd|mp2|3gp|mpe|qt|raw|\
wma|ogg|doc|deb|tar|bzip|gzip|gzip2|0[0-9][0-9]).*\$"
add name=YOUTUBE regexp="a.youtube.com|d.youtube.com|e.youtube.com|f.youtube.com|g.youtube.com|h.youtube.com|i.youtube.com|j.youtube.com|l.youtube.com|c.youtube.com|d.youtu\
be.com|youtube|tube|dailymotion.com|mivo"
add name=CHEAT regexp="e991-cheater.blogspot.com|isidunia.blogspot.com|e991-hacker.blogspot.com|e991cheatwork12.blogspot.com|sakeena.net|joeynet.blogspot.com|www.maincit.ne\
t|www.pekalongan-community.com|pek4longan-che4ter.weebly.com|toyibg.blogspot.com|tukka-community.blogspot.com"
add name=FB regexp="^.+(facebook.com).*\$"


/ip firewall mangle
add action=mark-packet chain=prerouting disabled=no dscp=12 new-packet-mark=proxy-hit passthrough=no protocol=tcp
add action=mark-routing chain=prerouting comment="Routing Game" disabled=no dst-address-list=game_online dst-port=\
19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 \
new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=14300,14400 new-routing-mark=game passthrough=no protocol=tcp src-address-list=\
LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 \
new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=\
10402,11011-11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19000 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=14000-14010,28900-28914 new-routing-mark=game passthrough=no protocol=tcp \
src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=1293,1479,6100-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010 \
new-routing-mark=game passthrough=no protocol=udp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=14100-14410,14300,15100-15501 new-routing-mark=game passthrough=no protocol=udp \
src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=7777-7778 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=2106 new-routing-mark=game passthrough=no protocol=tcp src-address-list=LAN
add action=mark-routing chain=prerouting disabled=no dst-address-list=game_online dst-port=19000-19001 new-routing-mark=game passthrough=no protocol=tcp src-address-list=\
LAN
add action=mark-connection chain=prerouting comment="Update Game" disabled=no dscp=!12 dst-address-list=game_online dst-port=80,21 new-connection-mark=UP-CONN packet-mark=\
!hit passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=UP-CONN disabled=no dscp=!12 new-packet-mark=UPDATE passthrough=no
add action=mark-connection chain=prerouting comment=FB disabled=no layer7-protocol=FB new-connection-mark=FB-CONN passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting content=facebook.com disabled=no new-connection-mark=FB-CONN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=FB-CONN disabled=no new-packet-mark=FB passthrough=no
add action=mark-connection chain=prerouting comment=Streaming disabled=no dscp=!12 layer7-protocol=YOUTUBE new-connection-mark=STREAM-CONN passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no layer7-protocol=STREAMING new-connection-mark=STREAM-CONN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=STREAM-CONN disabled=no new-packet-mark=STREAM passthrough=no
add action=mark-connection chain=prerouting comment=download connection-mark=!UP-CONN disabled=no dscp=!12 dst-address-list=!game_online layer7-protocol=EXT \
new-connection-mark=DOWN-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=DOWN-CN disabled=no dscp=!12 new-packet-mark=DOWN passthrough=no
add action=mark-connection chain=prerouting comment=small connection-bytes=128000-256000 disabled=no dscp=!12 dst-address-list=!game_online dst-port=!80 in-interface=\
ether3 new-connection-mark=MID-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=MID-CN disabled=no dscp=!12 new-packet-mark=MID passthrough=no
add action=mark-connection chain=prerouting comment=big connection-bytes=256000-4294967295 disabled=no dscp=!12 dst-address-list=!game_online dst-port=80 \
new-connection-mark=HIGH-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=HIGH-CN disabled=no dscp=!12 new-packet-mark=HIGH passthrough=no
add action=mark-connection chain=prerouting comment=midle connection-bytes=160000-256000 connection-mark=!facebook-conn disabled=no dscp=!12 dst-address-list=!game_online \
dst-port=80 new-connection-mark=BR-CN passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=BR-CN disabled=no dscp=!12 new-packet-mark=BROWSE passthrough=no

/queue type
set 0 kind=pfifo name=default pfifo-limit=50
set 1 kind=pfifo name=ethernet-default pfifo-limit=50
set 2 kind=sfq name=wireless-default sfq-allot=1514 sfq-perturb=5
set 3 kind=red name=synchronous-default red-avg-packet=1000 red-burst=20 red-limit=60 red-max-threshold=50 red-min-threshold=10
set 4 kind=sfq name=hotspot-default sfq-allot=1514 sfq-perturb=5
add kind=pcq name=FACEBOOK pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=\
50 pcq-rate=384k pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=BROWSE pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=streaming pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 \
pcq-limit=50 pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=SMALL pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=HIGH pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=IDM pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=upload pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=src-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=64k pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
add kind=pcq name=FB pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 \
pcq-rate=0 pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=2000
set 13 kind=none name=only-hardware-queue
set 14 kind=mq-pfifo mq-pfifo-limit=50 name=multi-queue-ethernet-default
set 15 kind=pfifo name=default-small pfifo-limit=10


Jasa setting mikrotik kalimantan selatan. Saya tidak menjelaskan satu persatu setingannya silahkan di raba-raba dan di coba-coba. Dan alhamdulillah setingan ini berjalan untuk pisah routing game online, menggunakan dua line koneksi speedy, karena suatu alasan maka dial salah satu koneksi di buat di modem speedy. Bukan di router mikrotik.

Belajar Setting Mikrotik - Belajar Pemrograman Java - Belajar Pemrograman Pascal Belajar PHP OOP

Cari Blog Ini

Arsip Blog

Diberdayakan oleh Blogger.

Postingan Populer