808 lebih tentang Internet yang harus Anda Ketahui
Posted by eka
Posted on 08:48
Untuk Order:
Transfer ke rekening
BCA No: 238.043.0943
MANDIRI No:139.00.1013748.1
an.Falentino Eka Laksana putra
Setelah transfer segera kirim SMS:Nama & Alamat lengkap ke NO:0858 65515 476
Transfer ke rekening
BCA No: 238.043.0943
MANDIRI No:139.00.1013748.1
an.Falentino Eka Laksana putra
Setelah transfer segera kirim SMS:Nama & Alamat lengkap ke NO:0858 65515 476
Simple Queue, Memisah Bandwidth Lokal dan Internasional
Posted by eka
Posted on 13:53
Selama mengelola Mikrotik Indonesia, banyak sekali muncul pertanyaan bagaimana cara melakukan pemisahan queue untuk trafik internet internasional dan trafik ke internet Indonesia (OpenIXP dan IIX). Di internet sebetulnya sudah ada beberapa website yang menampilkan cara pemisahan ini, tapi kami akan coba menampilkan kembali sesederhana mungkin supaya mudah diikuti.
Pada artikel ini, kami mengasumsikan bahwa:
Pengaturan Dasar
Berikut ini adalah diagram network dan asumsi IP Address yang akan digunakan dalam contoh ini.
Untuk mempermudah pemberian contoh, kami mengupdate nama masing-masing interface sesuai dengan tugasnya masing-masing.
Untuk klien, akan menggunakan blok IP 192.168.0.0/24, dan IP Address 192.168.0.1 difungsikan sebagai gateway dan dipasang pada router, interface ether-local. Klien dapat menggunakan IP Address 192.168.0-2 hingga 192.168.0.254 dengan subnet mask 255.255.255.0.
Jangan lupa melakukan konfigurasi DNS server pada router, dan mengaktifkan fitur "allow remote request".
Karena klien menggunakan IP private, maka kita harus melakukan fungsi src-nat seperti contoh berikut.
Jika Anda menggunakan web-proxy transparan, Anda perlu menambahkan rule nat redirect, seperti terlihat pada contoh di bawah ini (rule tambahan yang tercetak tebal).
Jangan lupa mengaktifkan fitur web-proxy, dan men-set port layanan web-proxynya, dan disesuaikan dengan port redirect pada contoh di atas.
CEK: Pastikan semua konfigurasi telah berfungsi baik. Lakukanlah ping (baik dari router maupun dari klien) ke luar network Anda secara bergantian.
Pengaturan IP Address List
Mulai Mikrotik RouterOS versi 2.9, dikenal dengan fitur yang disebut IP Address List. Fitur ini adalah pengelompokan IP Address tertentu dan setiap IP Address tersebut bisa kita namai. Kelompok ini bisa digunakan sebagai parameter dalam mangle, firewall filter, nat, ataupun queue.
Mikrotik Indonesia telah menyediakan daftar IP Address yang diadvertise di OpenIXP dan IIX, yang bisa didownload dengan bebas di URL: http://www.mikrotik.co.id/getfile.php?nf=nice.rsc
File nice.rsc ini dibuat secara otomatis di server Mikrotik Indonesia setiap jam, dan merupakan data yang telah dioptimalkan untuk menghilangkan duplikasi entri dan tumpang tindih subnet. Saat ini jumlah baris pada script tersebut berkisar 7000 baris.
Contoh isi file nice.rsc :
Proses pengambilan file nice.rsc bisa dilakukan langsung dari terminal di RouterOS dengan perintah:
Kemudian, import-lah file tersebut.
Pastikan bahwa proses import telah berlangsung dengan sukses, dengan mengecek Address-List pada Menu IP - Firewall
Proses upload ini dapat juga dilakukan secara otomatis jika Anda memiliki pengetahuan scripting. Misalnya Anda membuat shell script pada Linux untuk melakukan download secara otomatis dan mengupload file secara otomatis setiap pk 06.00 pagi. Kemudian Anda tinggal membuat scheduler pada router untuk melakukan import file.
Jika Anda menggunakan RouterOS versi 3.x, proses update juga dapat dilakukan secara otomatis.
Perintah yang perlu dibuat adalah :
Hati-hati! : Setelah copy paste, pastikan hasil copy paste sama persis. Proses copy paste kadang-kadang menghilangkan beberapa karakter tertentu.
Pengaturan Mangle
Langkah selanjutnya adalah membuat mangle. Kita perlu membuat 1 buah connection mark dan 2 buah packet mark, masing-masing untuk trafik internasional dan lokal.
Untuk rule #0, pastikanlah bahwa Anda memilih interface yang mengarah ke client. Untuk chain, kita menggunakan prerouting, dan untuk kedua packet-mark, kita menggunakan passthrough=no.
Jika Anda menggunakan web-proxy internal dan melakukan redirecting trafic, maka Anda membuat 2 buah rule tambahan seperti contoh di bawah ini (rule tambahan yang tercetak tebal).
Pengaturan Simple Queue
Untuk setiap client, kita harus membuat 2 buah rule simple queue. Pada contoh berikut ini, kita akan melakukan limitasi untuk IP client 192.168.0.2/32, dan kita akan memberikan limitasi iix (up/down) sebesar 64k/256k, dan untuk internasional sebesar (up/down) 32k/128k.
Pengecekan Akhir
Setelah selesai, lakukanlah pengecekan dengan melakukan akses ke situs lokal maupun ke situs internasional, dan perhatikanlah counter baik pada firewall mangle maupun pada simple queue.
Anda juga dapat mengembangkan queue type menggunakan pcq sehingga trafik pada setiap client dapat tersebar secara merata.
Pada artikel ini, kami mengasumsikan bahwa:
- Router Mikrotik melakukan Masquerading / src-nat untuk client. Client menggunakan IP privat.
- Gateway yang digunakan hanya satu, baik untuk trafik internasional maupun IIX.
- Anda bisa menggunakan web-proxy internal ataupun tanpa web-proxy. Jika Anda menggunakan web-proxy, maka ada beberapa tambahan rule yang perlu dilakukan. Perhatikan bagian NAT dan MANGLE pada contoh di bawah ini.
Pengaturan Dasar
Berikut ini adalah diagram network dan asumsi IP Address yang akan digunakan dalam contoh ini.
Untuk mempermudah pemberian contoh, kami mengupdate nama masing-masing interface sesuai dengan tugasnya masing-masing.
[admin@MikroTik] > /interface pr Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R ether-public ether 0 0 1500 1 R ether-local ether 0 0 1500 |
[admin@MikroTik] > /ip ad pr Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK BROADCAST INTERFACE 0 202.0.0.1/24 202.0.0.0 202.0.0.255 ether-public 1 192.168.0.1/24 192.168.0.0 192.168.0.255 ether-local |
Karena klien menggunakan IP private, maka kita harus melakukan fungsi src-nat seperti contoh berikut.
[admin@MikroTik] > /ip fi nat pr Flags: X - disabled, I - invalid, D - dynamic 0 chain=srcnat out-interface=ether-public action=masquerade |
[admin@MikroTik] > /ip fi nat pr Flags: X - disabled, I - invalid, D - dynamic 0 chain=srcnat out-interface=ether-public action=masquerade 1 chain=dstnat in-interface=ether-local protocol=tcp dst-port=80 action=redirect to-ports=8080 |
CEK: Pastikan semua konfigurasi telah berfungsi baik. Lakukanlah ping (baik dari router maupun dari klien) ke luar network Anda secara bergantian.
Pengaturan IP Address List
Mulai Mikrotik RouterOS versi 2.9, dikenal dengan fitur yang disebut IP Address List. Fitur ini adalah pengelompokan IP Address tertentu dan setiap IP Address tersebut bisa kita namai. Kelompok ini bisa digunakan sebagai parameter dalam mangle, firewall filter, nat, ataupun queue.
Mikrotik Indonesia telah menyediakan daftar IP Address yang diadvertise di OpenIXP dan IIX, yang bisa didownload dengan bebas di URL: http://www.mikrotik.co.id/getfile.php?nf=nice.rsc
File nice.rsc ini dibuat secara otomatis di server Mikrotik Indonesia setiap jam, dan merupakan data yang telah dioptimalkan untuk menghilangkan duplikasi entri dan tumpang tindih subnet. Saat ini jumlah baris pada script tersebut berkisar 7000 baris.
Contoh isi file nice.rsc :
# Script created by: Valens Riyadi @ www.mikrotik.co.id # Generated at 26 April 2007 05:30:02 WIB ... 431 lines /ip firewall address-list add list=nice address="1.2.3.4" rem [find list=nice] add list=nice address="125.162.0.0/16" add list=nice address="125.163.0.0/16" add list=nice address="152.118.0.0/16" add list=nice address="125.160.0.0/16" add list=nice address="125.161.0.0/16" add list=nice address="125.164.0.0/16" . . dst... |
/tool fetch address=ixp.mikrotik.co.id src-path=/download/nice.rsc; |
[admin@MikroTik] > import nice.rsc Opening script file nice.rsc Script file loaded and executed successfully |
Proses upload ini dapat juga dilakukan secara otomatis jika Anda memiliki pengetahuan scripting. Misalnya Anda membuat shell script pada Linux untuk melakukan download secara otomatis dan mengupload file secara otomatis setiap pk 06.00 pagi. Kemudian Anda tinggal membuat scheduler pada router untuk melakukan import file.
Jika Anda menggunakan RouterOS versi 3.x, proses update juga dapat dilakukan secara otomatis.
Perintah yang perlu dibuat adalah :
/system sched add comment=”update-nice” disabled=no interval=1d name=”update-nice-rsc” on-event=”:if ([:len [/file find name=nice.rsc]] > 0) do={/file remove nice.rsc }; /tool fetch address=ixp.mikrotik.co.id src-path=/download/nice.rsc;/import nice.rsc” start-date=jan/01/1970 start-time=00:06:00 |
Pengaturan Mangle
Langkah selanjutnya adalah membuat mangle. Kita perlu membuat 1 buah connection mark dan 2 buah packet mark, masing-masing untuk trafik internasional dan lokal.
[admin@MikroTik] > /ip firewall mangle pr Flags: X - disabled, I - invalid, D - dynamic 0 chain=prerouting in-interface=ether-local dst-address-list=nice action=mark-connection new-connection-mark=conn-iix passthrough=yes 1 chain=prerouting connection-mark=conn-iix action=mark-packet new-packet-mark=packet-iix passthrough=no 2 chain=prerouting action=mark-packet new-packet-mark=packet-intl passthrough=no |
Jika Anda menggunakan web-proxy internal dan melakukan redirecting trafic, maka Anda membuat 2 buah rule tambahan seperti contoh di bawah ini (rule tambahan yang tercetak tebal).
[admin@MikroTik] > /ip firewall mangle pr Flags: X - disabled, I - invalid, D - dynamic 0 chain=prerouting in-interface=ether-local dst-address-list=nice action=mark-connection new-connection-mark=conn-iix passthrough=yes 1 chain=prerouting connection-mark=conn-iix action=mark-packet new-packet-mark=packet-iix passthrough=no 2 chain=output connection-mark=conn-iix action=mark-packet new-packet-mark=packet-iix passthrough=no 3 chain=prerouting action=mark-packet new-packet-mark=packet-intl passthrough=no 4 chain=output action=mark-packet new-packet-mark=packet-intl passthrough=no |
Pengaturan Simple Queue
Untuk setiap client, kita harus membuat 2 buah rule simple queue. Pada contoh berikut ini, kita akan melakukan limitasi untuk IP client 192.168.0.2/32, dan kita akan memberikan limitasi iix (up/down) sebesar 64k/256k, dan untuk internasional sebesar (up/down) 32k/128k.
[admin@MikroTik]> /queue simple pr Flags: X - disabled, I - invalid, D - dynamic 0 name="client02-iix" target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=packet-iix direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=64000/256000 total-queue=default-small 1 name="client02-intl" target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=packet-intl direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32000/128000 total-queue=default-small |
Pengecekan Akhir
Setelah selesai, lakukanlah pengecekan dengan melakukan akses ke situs lokal maupun ke situs internasional, dan perhatikanlah counter baik pada firewall mangle maupun pada simple queue.
Anda juga dapat mengembangkan queue type menggunakan pcq sehingga trafik pada setiap client dapat tersebar secara merata.
Setting Web-Proxy di Mikrotik
Posted by eka
Posted on 13:09
1. Login ke Mikrotik via WinBox
2. Pilih Menu IP kemudian Pilih Web Proxy
3. Klik menu Settings
4. Buat setting seperti ini
5. Kemudian Klik Enable
6. Untuk memblokir situs klik tanda PLUS
7. Pilih menua IP kemudian pilih Firewall
8. Pilih tab NAT
9. Add NAT Rule
10. Pada kolom In. Interface isikan ether ang kamu pake
11. Pilih tab Action
12. Buat seperti gambar kemudian klik Apply dan OK
Dah selesai donk
Sekarang silahkan di coba proxynya
Semoga berhasil
2. Pilih Menu IP kemudian Pilih Web Proxy
3. Klik menu Settings
4. Buat setting seperti ini
5. Kemudian Klik Enable
6. Untuk memblokir situs klik tanda PLUS
7. Pilih menua IP kemudian pilih Firewall
8. Pilih tab NAT
9. Add NAT Rule
10. Pada kolom In. Interface isikan ether ang kamu pake
11. Pilih tab Action
12. Buat seperti gambar kemudian klik Apply dan OK
Dah selesai donk
Sekarang silahkan di coba proxynya
Semoga berhasil
Transparant proxy
Posted by eka
Posted on 13:04
Fo next articel i explain to setting transparant web proxy server
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 –>> setting can redirect port 80 to 8080 for proxy server
/ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 –>> setting can redirect port 3128 to 8080 for proxy server
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=8080 –>> setting can redirect port 8080 to 8080 for proxy server
1. first se t web proxy
/ ip web-proxy
set enabled=yes –>> to make ip web proxy enable
set src-address=0.0.0.0 –>> to make source address to access web proxy will allow
set port=8080 –>> to make port for web proxy
set hostname=”proxy.war.net.id” –>> setting for visble hostname web proxy
set transparent-proxy=yes –>> make transparant proxy enable
set parent-proxy=0.0.0.0:0–>> if we used parent proxy x
set cache-administrator=”support@somethink.org” –>> make set administrator info support
set max-object-size=4096KiB –>> maximal object can cacth with the proxy server
set cache-drive=system –>> where drive position that cache wil be saved
set max-cache-size=unlimited –>> maximal harddrive we used for cache
set max-ram-cache-size=unlimited –>> maximal ram we used for cache
2. add nat for redirect port for squid to make transparant/ ip web-proxy
set enabled=yes –>> to make ip web proxy enable
set src-address=0.0.0.0 –>> to make source address to access web proxy will allow
set port=8080 –>> to make port for web proxy
set hostname=”proxy.war.net.id” –>> setting for visble hostname web proxy
set transparent-proxy=yes –>> make transparant proxy enable
set parent-proxy=0.0.0.0:0–>> if we used parent proxy x
set cache-administrator=”support@somethink.org” –>> make set administrator info support
set max-object-size=4096KiB –>> maximal object can cacth with the proxy server
set cache-drive=system –>> where drive position that cache wil be saved
set max-cache-size=unlimited –>> maximal harddrive we used for cache
set max-ram-cache-size=unlimited –>> maximal ram we used for cache
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 –>> setting can redirect port 80 to 8080 for proxy server
/ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 –>> setting can redirect port 3128 to 8080 for proxy server
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=8080 –>> setting can redirect port 8080 to 8080 for proxy server
Simple Proxy Mikrotik
Posted by eka
Posted on 12:57
ditulisan terdahulu http://dhanis.web.id/archives/24 saya pernah membahas tentang webproxy. kali ini saya mencoba membuat simple cache dan proxy di mikrotik
Langkah pertama, pastikan dulu web-proxy di mikrotik telat aktif
untuk mengaktifkan web-proxy ketik perintah
Langkah pertama, pastikan dulu web-proxy di mikrotik telat aktif
[dhanis@mendem] > ip web-proxy printBila belum aktif cobalah untuk mengedit beberapa
enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: “mendemproxy”
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: “admin@mendem.net.id”
max-object-size: 4096KiB
cache-drive: system
max-cache-size: none
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 5242880KiB
reserved-for-ram-cache: 65536KiB
[dhanis@mendem] > ip web-proxy editcontoh :
cache-administrator hostname max-ram-cache-size src-address
cache-drive max-cache-size parent-proxy transparent-proxy
enabled max-object-size port
[dhanis@mendem] > ip web-proxy edit transparent-proxybila sudah tekan bersamaan ctr+o untuk save&quit
no (untuk aktif ganti dengan “yes”)
C-c quit C-o save&quit C-u undo C-k cut line C-y paste
untuk mengaktifkan web-proxy ketik perintah
[dhanis@mendem] > ip web-proxy set enabled=yesSekarang kita masuk ketahap kedua, buat masquerade public interface dan redirect destination port yang diperlukan ke port 3128, berikut contoh port yang harus di redirect
[dhanis@mendem] > ip firewall natSelamat mencoba dan semoga membantu
add edit find print reset-counters-all
comment enable get remove set
disable export move reset-counters unset
[dhanis@mendem] > ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
1 chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=3128
2 chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=3128
3 chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=3128
4 chain=dstnat protocol=tcp dst-port=8081 action=redirect to-ports=3128
5 chain=dstnat protocol=tcp dst-port=9000 action=redirect to-ports=3128
6 chain=dstnat protocol=tcp dst-port=8008 action=redirect to-ports=3128
7 chain=dstnat protocol=tcp dst-port=553 action=redirect to-ports=3128
8 chain=dstnat protocol=tcp dst-port=554 action=redirect to-ports=3128
Web Proxy + Mikrotik
Posted by eka
Posted on 11:24
MikroTik RouterOS™, merupakan system operasi Linux base yang diperuntuk
kan sebagai network router. Didesain untuk memberikan kemudahan bagi
penggunanya. Administrasinya bisa dilakukan melalui Windows application
(WinBox). Webbrowser serta via Remote Shell (telnet dan SSH). Selain
itu instalasi dapat dilakukan pada Standard computer PC. PC yang akan
dijadi kan router mikrotikpun tidak memerlukan resource yang cukup besar
untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan
beban yang besar ( network yang kompleks, routing yang rumit dll)
disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.
kan sebagai network router. Didesain untuk memberikan kemudahan bagi
penggunanya. Administrasinya bisa dilakukan melalui Windows application
(WinBox). Webbrowser serta via Remote Shell (telnet dan SSH). Selain
itu instalasi dapat dilakukan pada Standard computer PC. PC yang akan
dijadi kan router mikrotikpun tidak memerlukan resource yang cukup besar
untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan
beban yang besar ( network yang kompleks, routing yang rumit dll)
disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.
Fasilitas pada mikrotik antara lain sebagai berikut : - Protokoll routing RIP, OSPF, BGP. - Statefull firewall - HotSpot for Plug-and-Play access - remote winbox GUI admin Lebih lengkap bisa dilihat di www.mikrotik.com. Meskipun demikian Mikrotik bukanlah free software, artinya kita harus membeli licensi terhadap segala fasiltas yang disediakan. Free trial hanya untuk 24 jam saja. Kita bisa membeli software mikrotik dalam bentuk CD yang diinstall pada Hard disk atau disk on module (DOM). Jika kita membeli DOM tidak perlu install tetapi tinggal menancapkan DOM pada slot IDE PC kita. Instalasi Mikrotik ada beberapa cara : 1. Instalasi melalui NetInstall via jaringan 2. Instalasi melalui Floppy disk 3. Instalasi melalui CD-ROM. Kali ini kita akan membahasnya instalasi melalui CD-ROM. Untuk percobaan ini silahkan download ISOnya di http://adminpreman.web.id/download Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan sederhana sebagai PC Router/Gateway, Web Proxy, DNS Server, DHCP, Firewall serta Bandwidth Management. Konfigurasi ini dapat dimanfaatkan untuk membangun jaringan pada Internet Cafe atau untuk Testing pada Laboratorium Pribadi. --[2.1]-- Topologi Jaringan Topologi jaringan ini di anggap koneksi Internetnya melalui MODEM xDSL (ADSL atau SDSL). Dengan catatan konfigurasi IP Publiknya ditanam didalam MODEM, artinya perlu pula dipilih MODEM yang memiliki fasilitas seperti Routing, Firewall, dan lain-lain. Semakin lengkap semakin bagus, namun biasanya harga semakin mahal, yang patut dipertimbangkan pilihlah MODEM yang memiliki fasilitas Firewall yang bagus. Untuk MODEM SDSL, biasanya, IP dibawah NAT, artinya IP nya bukan IP Publik langsung. Dan umumnya untuk MODEM ADSL, IP Publiknya langsung ditanam di MODEM itu sendiri. Saat ini kita anggap IP Publiknya di tanam di MODEM, dimana Interface PPPoE nya sudah di konfigurasikan dan sudah bisa DIAL ke server RASnya. Agar memudahkan konfigurasi, perlu dirancang topologi jaringan yang dikonfigurasi. Sebagai contoh, skema dibawah ini: (a) Skema Jaringan _( o--+ ____| | / | Telpon | _/ -( +--[_] Splitter | | +----+ +---| | Modem xDSL +--*-+ (1)| +---+ | | | (3) | | +|---------+ | +-----+ | |. . . . . | | a| | | +--|-|-|-|-+ +---|=====| | | | | | | | | | | | | | |---+ +-|-|-|--[client 1] | |b +-|-|------------[client 2] | | +-|----------------------[client 3] L-----J +--------[client n] (2) Keterangan skema (1) = Modem xDSL (Ip Address : 192.168.1.1/24) (2) = Mikrotik Box dengan 2 ethernet card yaitu a (publik) dan b (local) (3) = Switch Untuk sambungan ke Client. Asumsi Client Jumlahnya 20 Client Range Ip Address : 192.168.0.0/27 Alokasi Ip Client = 192.168.0.1-192.168.0.30 Ip Net ID : 192.168.0.0/27 Ip Broadcast : 192.168.0.31/27 (b) Alokasi IP Address [*] Mikrotik Box Keterangan Skema a = ethernet card 1 (Publik) -> Ip Address : 192.168.1.2/24 b = ethernet card 2 (Local) -> Ip Address : 192.168.0.30/27 Gateway : 192.168.1.1 (ke Modem) [*] Client Client 1 - Client n, Ip Address : 192.168.0.n .... n (1-30) Contoh: Client 6 Ip Address : 192.168.0.6/27 Gateway : 192.168.0.30 (ke Mikrotik Box) CATATAN : Angka dibelakang Ip address ( /27) sama dengan nilai netmasknya untuk angka (/27) nilainya sama dengan 255.255.255.224. Untuk Sub Netmask blok ip address Local kelas C, dapat diuraikan sebagai berikut : Subnetmask kelas C ------------------- 255.255.255.0 = 24 -> 254 mesin .. .128 = 25 -> 128 mesin .. .192 = 26 -> 64 mesin .. .224 = 27 -> 32 mesin .. .240 = 28 -> 16 mesin .. .248 = 29 -> 8 mesin .. .252 = 30 -> 4 mesin .. .254 = 31 -> 2 mesin .. .255 = 32 -> 1 mesin --[2.2]-- Persiapan - Untuk PC Router Siapkan PC, minimal Pentium I, RAM 64, HD 500M atau pake flash memory 64 - Sebagai Web proxy, Siapkan PC, minimal Pentium III 450Mhz, RAM 256 Mb, HD 20 Gb. Melihat berapa minimum RAM dan HD yang dibutuhkan untuk Cache Silahkan lihat http://adminpreman.web.id/download/Rumus Web Proxy Mikrotik.xls - Siapkan minimal 2 ethernet card, 1 ke arah luar/Internet dan 1 lagi ke Network local – Burn Source CD Mikrotik OS masukan ke CDROM. - Versi mikrotik yang digunakan adalah Mikrotik RouterOS versi 2.9.27 --[3]-- Installasi Mikrotik Router Setelah desain skema jaringan serta perangkat yang dibutuhkan telah disiapkan, sekarang saatnya kita mulai proses instalasi ini. --[3.1]-- Booting melalui CD-ROM Atur di BIOS agar, supaya boot lewat CD-ROM, kemudian tunggu beberapa saat di monitor akan muncul proses Instalasi. ------------------------------------------------------------------------- ISOLINUX 2.08 2003-12-12 Copyrigth (C) 1994-2003 H. Peter Anvin Loading linux.................. Loading initrd.rgz............. Ready Uncompressing Linux... Ok, booting the kernel ------------------------------------------------------------------------ --[3.2]-- Memilih paket software Setelah proses booting akan muncul menu pilihan software yang mau di install, pilih sesuai kebutuhan yang akan direncanakan. Paket yang tersedia di Mikrotik advanced-tools-2.9.27.npk arlan-2.9.27.npk dhcp-2.9.27.npk gps-2.9.27.npk hotspot-2.9.27.npk hotspot-fix-2.9.27.npk isdn-2.9.27.npk lcd-2.9.27.npk ntp-2.9.27.npk ppp-2.9.27.npk radiolan-2.9.27.npk routerboard-2.9.27.npk routing-2.9.27.npk routing-test-2.9.27.npk rstp-bridge-test-2.9.27.npk security-2.9.27.npk synchronous-2.9.27.npk system-2.9.27.npk telephony-2.9.27.npk ups-2.9.27.npk user-manager-2.9.27.npk web-proxy-2.9.27.npk webproxy-test-2.9.27.npk wireless-2.9.27.npk wireless-legacy-2.9.27.npk -------------------------------------------------------------------------- Welcome to Mikrotik Router Software Installation Move around menu using 'p' and 'n' or arrow keys, select with 'spacebar'. Select all with 'a', minimum with 'm'. Press 'i' to install locally or 'r' to install remote router or 'q' to cancel and reboot. [X] system [ ] lcd [ ] telephony [ ] ppp [ ] ntp [ ] ups [ ] dhcp [ ] radiolan [ ] user-manager [X] andvanced-tools [ ] routerboard [X] web-proxy [ ] arlan [ ] routing [ ] webproxy-test [ ] gps [ ] routing-test [ ] wireless [ ] hotspot [ ] rstp-bridge-test [ ] wireless-legacy [ ] hotspot [X] security [ ] isdn [ ] synchronous -------------------------------------------------------------------------- Umumnya Paket Mikrotik untuk Warnet, Kantor atau SOHO adalah : a. SYSTEM : Paket ini merupakan paket dasar, berisi Kernel dari Mikrotik b. DHCP : Paket yang berisi fasilitas sebagai DHCP Server, DHCP client, pastikan memilih paket ini jika Anda menginginkan agar Client diberikan IP address otomatis dari DHCP Server c. SECURITY : Paket ini berisikan fasilitas yang mengutamakan Keamanan jaringan, seperti Remote Mesin dengan SSH, Remote via MAC Address d. WEB-PROXY : Jika Anda memilih paket ini, maka Mikrotik Box anda telah dapat menjalan service sebagai Web proxy yang akan menyimpan cache agar traffik ke Internet dapat di reduksi serta browsing untuk Web dapat dipercepat. e. ADVANCED TOOLS : Paket yang berisi Tool didalam melakukan Admnistrasi jaringan, seperti Bandwidth meter, Scanning, Nslookup, dan lain sebagainya. --[3.3]-- Instalasi Paket ketik "i" setelah selesai memilih software, lalu akan muncul menu pilihan seperti ini : - Do you want to keep old configuration ? [y/n] ketik Y - continue ? [y/n] ketik Y Setelah itu proses installasi system dimulai, disini kita tidak perlu membuat partisi hardsik karena secara otomatis mikrotik akan membuat partisi sendiri. ---------------------------------------------------------------------------- wireless-legacy (depens on system): Provides support for Cisco Aironet cards and for PrismlI and Atheros wireless station and AP. Do you want to keep old configuraion? [y/n]:y Warning: all data on the disk will be erased! Continue? [y/n]:y Creating partition.......... Formatting disk....................................... Installing system-2.9.27 [################## ] --------------------------------------------------------------------------- Proses installasi --------------------------------------------------------------------------- Continue? [y/n]:y Creating partition....................... Formatting disk............................ Installed system-2.9.27 Installed advanced-tools-2.9.27 Installed dhcp-2.9.27 Installed security-2.9.27 installed web-proxy-2.9.27 Software installed. Press ENTER to reboot ------------------------------------------------------------------------------ CATATAN : Proses Installasi normalnya tidak sampai 15 menit, jika lebih berarti gagal,ulangi ke step awal. Setelah proses installasi selesai maka kita akan diminta untuk merestart system, tekan enter untuk merestart system. --[3.5]-- Proses Check system disk Setelah komputer booting kembali ke system mikrotik, akan ada pilihan untuk melakukan check system disk, tekan "y". ---------------------------------------------------------------------------- Loading system with initrd Uncompressing Linux... Ok, booting the kernel. Starting. It is recomended to check your disk drive for error, but it may take while (~1min for 1Gb). It can be done later with "/system check-disk". Do you want to do it now? [y/n] ----------------------------------------------------------------------------- --[3.6]-- Proses Instalasi Selesai Setelah proses instalasi selesai, maka akan muncul menu login dalam modus terminal, kondisi sistem saat ini dalam keadaan default. Mikrotik login = admin Password = (kosong, enter saja) --------------------------------------------------------------------------- Mikrotik 2.9.27 Mikrotik Login: MMM MMM KKK TTTTTTTTTTT KKK MMMM MMMM KKK TTTTTTTTTTT KKK MMM MMMM MMM III KKK KKK RRRRRR OOOOOO TTT III KKK KKK MMM MM MMM III KKKKK RRR RRR OOO OOO TTT III KKKKK MMM MMM III KKK KKK RRRRRR OOO OOO TTT III KKK KKK MMM MMM III KKK KKK RRR RRR OOOOOO TTT III KKK KKK MikroTik RouterOS 2.9.27 (c) 1999-2005 http://www.mikrotik.com/ Terminal vt102 detected, using multiline input mode [admin@Mikrotikl] > ---------------------------------------------------------------------------- CATATAN : Konfigurasi Standar untuk mikrotik ada 2 modus, yaitu modus teks dan modus GUI. Modus Gui ada 2 juga, yaitu Via Browser serta Via Winbox. Untuk sekarang saya akan bahas via Teks. Karena cepat serta lebih memahami terhadap sistem operasi ini. --[4]-- Perintah Dasar Perintah mikrotik sebenarnya hampir sama dengan perintah yang ada dilinux, sebab pada dasarnya mikrotik ini merupakan kernel Linux, hasil pengolahan kembali Linux dari Distribusi Debian. Pemakaian perintah shellnya sama, seperti penghematan perintah, cukup menggunakan tombol TAB di keyboard maka perintah yang panjang, tidak perlu lagi diketikkan, hanya ketikkan awal nama perintahnya, nanti secara otomatis Shell akan menampilkan sendiri perintah yang berkenaan. Misalnya perintah IP ADDRESS di mikrotik. Cukup hanya mengetikkan IP ADD spasi tekan tombol TAB, maka otomatis shell akan mengenali dan menterjemahkan sebagai perintah IP ADDRESS. Baiklah kita lanjutkan pengenalan perintah ini. Setelah login, cek kondisi interface atau ethernet card. --[4.1]-- Melihat kondisi interface pada Mikrotik Router [admin@Mikrotik] > interface print Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R ether1 ether 0 0 1500 1 R ether2 ether 0 0 1500 [admin@Mikrotik]> Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi etherned cardnya, seharusnya R (running). a. Mengganti nama interface [admin@Mikrotik] > interface(enter) b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka [admin@Mikrotik] interface> set 0 name=Public c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka [admin@Mikrotik] interface> set 1 name=Local d. atau langsung saja dari posisi root direktori, memakai tanda "/", tanpa tanda kutip [admin@Mikrotik] > /interface set 0 name=Public e. Cek lagi apakah nama interface sudah diganti. [admin@Mikrotik] > /interface print Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R Local ether 0 0 1500 1 R Public ether 0 0 1500 --[4.2]-- Mengganti password default Untuk keamanan ganti password default [admin@Mikrotik] > password old password: ***** new password: ***** retype new password: ***** [admin@ Mikrotik]]> --[4.3]-- Mengganti nama hostname Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini nama server akan diganti menjadi “routerku" [admin@Mikrotik] > system identity set name=routerku [admin@routerku]> --[5]-- Setting IP Address, Gateway, Masqureade dan Name Server --[5.1]-- IP Address Bentuk Perintah konfigurasi ip address add address ={ip address/netmask} interface={nama interface} a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN kita dengan IP 192.168.0.30 (Lihat topologi) [admin@routerku] > ip address add address=192.168.1.2 netmask=255.255.255.0 interface=Public comment="IP ke Internet" [admin@routerku] > ip address add address=192.168.0.30 netmask=255.255.255.224 interface=Local comment = "IP ke LAN" b. Melihat konfigurasi IP address yang sudah kita berikan [admin@routerku] >ip address print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK BROADCAST INTERFACE 0 ;;; IP Address ke Internet 192.168.0.30/27 192.168.0.0 192.168.0.31 Local 1 ;;; IP Address ke LAN 192.168.1.2/24 192.168.0.0 192.168.1.255 Public [admin@routerku]> --[5.2]-- Gateway Bentuk Perintah Konfigurasi ip route add gateway={ip gateway} a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.1.1 [admin@routerku] > /ip route add gateway=192.168.1.1 b. Melihat Tabel routing pada Mikrotik Routers [admin@routerku] > ip route print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf # DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE 0 ADC 192.168.0.0/24 192.168.0.30 Local 1 ADC 192.168.0.0/27 192.168.1.2 Public 2 A S 0.0.0.0/0 r 192.168.1.1 Public [admin@routerku]> c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar [admin@routerku] > ping 192.168.1.1 192.168.1.1 64 byte ping: ttl=64 time<1 ms 192.168.1.1 64 byte ping: ttl=64 time<1 ms 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max = 0/0.0/0 ms [admin@routerku]> --[5.3]-- NAT (Network Address Translation) Bentuk Perintah Konfigurasi ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet yang langsung terhubung ke Internet atau Public} a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading. [admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade [admin@routerku]> b. Melihat konfigurasi Masquerading [admin@routerku] ip firewall nat print Flags: X - disabled, I - invalid, D - dynamic 0 chain=srcnat out-interface=Public action=masquerade [admin@routerku]> --[5.4] Name server Bentuk Perintah Konfigurasi ip dns set primary-dns={dns utama} secondary-dns={dns ke dua} a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya Primary = 202.134.0.155, Secondary = 202.134.2.5 [admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes [admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes b. Melihat konfigurasi DNS [admin@routerku] > ip dns print primary-dns: 202.134.0.155 secondary-dns: 202.134.2.5 allow-remote-requests: no cache-size: 2048KiB cache-max-ttl: 1w cache-used: 16KiB [admin@routerku]> c. Tes untuk akses domain, misalnya dengan ping nama domain [admin@routerku] > ping yahoo.com 216.109.112.135 64 byte ping: ttl=48 time=250 ms 10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 571/571.0/571 ms [admin@routerku]> Jika sudah berhasil reply berarti seting DNS sudah benar. Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ. Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password. --[7]-- DHCP Server DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server, sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator untuk melakukan pengalamatan ip address untuk client. Bentuk perintah konfigurasi ip dhcp-server setup dhcp server interface = { interface yang digunakan } dhcp server space = { network yang akan di dhcp } gateway for dhcp network = { ip gateway } address to give out = { range ip address } dns servers = { name server } lease time = { waktu sewa yang diberikan } Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik. Berikut langkah-langkahnya : a. Tambahkan IP address pool /ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30 b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client. Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30 /ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30 comment="" c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local ) /ip dhcp-server add interface=local address-pool=dhcp-pool d. Lihat status DHCP server [admin@routerku] > ip dhcp-server print Flags: X - disabled, I - invalid # NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP 0dhcp1 Local Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah e. e. Jangan Lupa dibuat enable dulu dhcp servernya /ip dhcp-server enable 0 kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif f. Tes Dari client Misalnya : D:>ping www.yahoo.com --[8]-- Transparent Proxy Server Proxy server merupakan program yang dapat mempercepat akses ke suatu web yang sudah diakses oleh komputer lain, karena sudah di simpan didalam caching server.Transparent proxy menguntungkan dalam management client, karena system administrator tidak perlu lagi melakukan setup proxy di setiap browser komputer client karena redirection dilakukan otomatis di sisi server. Bentuk perintah konfigurasi : a. Setting web proxy : - ip proxy set enable=yes port={ port yang mau digunakan } maximal-client-connections=1000 maximal-server-connections=1000 - ip proxy direct add src-address={ network yang akan di NAT} action=allow - ip web-proxy set parent-proxy={proxy parent/optional} hostname={ nama host untuk proxy/optional} port={port yang mau digunakan} src-address={ address yang akan digunakan untuk koneksi ke parent proxy/default 0.0.0.0} transparent-proxy=yes max-object-size={ ukuran maximal file yang akan disimpan sebagai cache/default 4096 in Kilobytes} max-cache-size= { ukuran maximal hardisk yang akan dipakai sebagai penyimpan file cache/unlimited | none | 12 in megabytes} cache-administrator={ email administrator yang akan digunakan apabila proxy error, status akan dikirim ke email tersebut} enable==yes Contoh konfigurasi ------------------- a. Web proxy setting / ip web-proxy set enabled=yes src-address=0.0.0.0 port=8080 hostname="proxy.routerku.co.id" transparent-proxy=yes parent-proxy=0.0.0.0:0 cache-administrator="support@routerku.co.id" max-object-size=131072KiB cache-drive=system max-cache-size=unlimited max-ram-cache-size=unlimited Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan traffic HTTP menuju ke WEB-PROXY. b. Setting firewall untuk Transparant Proxy Bentuk perintah konfigurasi : ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports={ port proxy } Perintahnya: -------------------------------------------------------------------------------- / ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 comment="" disabled=no add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 comment="" disabled=no add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080 -------------------------------------------------------------------------------- perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000 dibelokkan menuju port 8080 yaitu portnya Web-Proxy. CATATAN: Perintah /ip web-proxy print { untuk melihat hasil konfigurasi web-proxy} /ip web-proxy monitor { untuk monitoring kerja web-proxy} --[9]-- Bandwidth Management QoS memegang peranan sangat penting dalam hal memberikan pelayanan yang baik pada client. Untuk itu kita memerlukan bandwidth management untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software untuk memanagement bandwidth. Bentuk perintah konfigurasi: queue simple add name={ nama } target-addresses={ ip address yang dituju } interface={ interface yang digunakan untuk melewati data } max-limit={ out/in } Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client, Queue jenis ini tidak masalah. Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule, berarti masing-masing client dapat menggunakan bandwidth uptream secara maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi, sedangkan priority 8 merupakan priority terendah. Berikut Contoh kongirufasinya. -------------------------------------------------------------------------------- / queue simple add name="trafikshaping" target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0 interface=all parent=none priority=1 queue=default/default limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no add name="01" target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="02" target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="03" target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="04" target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="10" target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="05" target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="06" target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="07" target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="08" target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="09" target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="10" target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="11" target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="12" target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="13" target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="14" target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name="15" target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no Perintah diatas karena dalam bentuk command line, bisa juga di copy paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi direktorynya di Root. ------------------------------------------------------------------- Terminal vt102 detected, using multiline input mode [admin@mikrotik] > ------------------------------------------------------------------ Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth 256kbps downstream dan 256kbps upstream. Sedangkan client yang akan mengakses sebanyak 10 client, maka otomatis masing-masing client mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client yang mengakses maka masing-masing dapat 128kbps. Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara otomatis membagi trafik per client. Tentang jenis queue di mikrotik ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/ ros/2.9/root/queue.php. Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti : -------------------------------------------------------------------- /ip firewall mangle add chain=forward src-address=192.168.0.0/27 action=mark-connection new-connection-mark=users-con /ip firewall mangle add connection-mark=users-con action=mark-packet new-packet-mark=users chain=forward ---------------------------------------------------------------------- Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini. Pertama diberi nama pcq-download, yang akan mengatur semua trafik melalui alamat tujuan/destination address. Trafik ini melewati interface Local. Sehingga semua traffik download/downstream yang datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis. Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream yang berasal dari alamat asal/source address. Trafik ini melewati interface public. Sehingga semua traffik upload/upstream yang berasal dari jaringan 192.168.0.0/27 akan dibagi secara otomatis. Perintah: ------------------------------------------------------------------------- /queue type add name=pcq-download kind=pcq pcq-classifier=dst-address /queue type add name=pcq-upload kind=pcq pcq-classifier=src-address ------------------------------------------------------------------------- Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu: ------------------------------------------------------------------------- /queue tree add parent=Local queue=pcq-download packet-mark=users /queue tree add parent=Public queue=pcq-upload packet-mark=users ------------------------------------------------------------------------- Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka ada lagi aturannya, seperti : Untuk trafik downstreamnya : ------------------------------------------------------------------------ /queue tree add name=Download parent=Local max-limit=256k /queue tree add parent=Download queue=pcq-download packet-mark=users ------------------------------------------------------------------------- Dan trafik upstreamnya : --------------------------------------------------------------------------- /queue tree add name=Upload parent=Public max-limit=256k /queue tree add parent=Upload queue=pcq-upload packet-mark=users --------------------------------------------------------------------------- --[10]-- Monitor MRTG via Web Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher) telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah tersedia dipaket dasarnya. Contoh konfigurasinya ------------------------------------------------------------------------- / tool graphing set store-every=5min / tool graphing interface add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no --------------------------------------------------------------------------- Perintah diatas akan menampilkan grafik dari trafik yang melewati interface jaringan baik berupa Interface Public dan Interface Local, yang dirender setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses MRTG ini, pada parameter allow-address. --[11]-- Keamanan di Mikrotik Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja beberapa perintah telah di sederhanakan namun berdaya guna. Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu [admin@routerku] > /ip firewall Terdapat beberapa packet filter seperti mangle, nat, dan filter. ------------------------------------------------------------------------- [admin@routerku] ip firewall> ? Firewall allows IP packet filtering on per packet basis. .. -- go up to ip mangle/ -- The packet marking management nat/ -- Network Address Translation connection/ -- Active connections filter/ -- Firewall filters address-list/ -- service-port/ -- Service port management export -- -------------------------------------------------------------------------- Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya. Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall Filter selengkapnya dapat dilihat pada manual mikrotik, di http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya. Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang jaringan tertentu saja yang bisa melakukan Remote atau mengakses service tertentu terhadap Mesin Mikrotik kita. Contoh Aplikasi Filternya ----------------------------------------------------------------------------- / ip firewall filter add chain=input connection-state=invalid action=drop comment="Drop Invalid connections" disabled=no add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535 dst-port=8080 action=drop comment="Block to Proxy" disabled=no add chain=input protocol=udp dst-port=12667 action=drop comment="Trinoo" disabled=no add chain=input protocol=udp dst-port=27665 action=drop comment="Trinoo" disabled=no add chain=input protocol=udp dst-port=31335 action=drop comment="Trinoo" disabled=no add chain=input protocol=udp dst-port=27444 action=drop comment="Trinoo" disabled=no add chain=input protocol=udp dst-port=34555 action=drop comment="Trinoo" disabled=no add chain=input protocol=udp dst-port=35555 action=drop comment="Trinoo" disabled=no add chain=input protocol=tcp dst-port=27444 action=drop comment="Trinoo" disabled=no add chain=input protocol=tcp dst-port=27665 action=drop comment="Trinoo" disabled=no add chain=input protocol=tcp dst-port=31335 action=drop comment="Trinoo" disabled=no add chain=input protocol=tcp dst-port=31846 action=drop comment="Trinoo" disabled=no add chain=input protocol=tcp dst-port=34555 action=drop comment="Trinoo" disabled=no add chain=input protocol=tcp dst-port=35555 action=drop comment="Trinoo" disabled=no add chain=input connection-state=established action=accept comment="Allow Established connections" disabled=no add chain=input protocol=udp action=accept comment="Allow UDP" disabled=no add chain=input protocol=icmp action=accept comment="Allow ICMP" disabled=no add chain=input src-address=192.168.0.0/27 action=accept comment="Allow access to router from known network" disabled=no add chain=input action=drop comment="Drop anything else" disabled=no add chain=forward protocol=tcp connection-state=invalid action=drop comment="drop invalid connections" disabled=no add chain=forward connection-state=established action=accept comment="allow already established connections" disabled=no add chain=forward connection-state=related action=accept comment="allow related connections" disabled=no add chain=forward src-address=0.0.0.0/8 action=drop comment="" disabled=no add chain=forward dst-address=0.0.0.0/8 action=drop comment="" disabled=no add chain=forward src-address=127.0.0.0/8 action=drop comment="" disabled=no add chain=forward dst-address=127.0.0.0/8 action=drop comment="" disabled=no add chain=forward src-address=224.0.0.0/3 action=drop comment="" disabled=no add chain=forward dst-address=224.0.0.0/3 action=drop comment="" disabled=no add chain=forward protocol=tcp action=jump jump-target=tcp comment="" disabled=no add chain=forward protocol=udp action=jump jump-target=udp comment="" disabled=no add chain=forward protocol=icmp action=jump jump-target=icmp comment="" disabled=no add chain=tcp protocol=tcp dst-port=69 action=drop comment="deny TFTP" disabled=no add chain=tcp protocol=tcp dst-port=111 action=drop comment="deny RPC portmapper" disabled=no add chain=tcp protocol=tcp dst-port=135 action=drop comment="deny RPC portmapper" disabled=no add chain=tcp protocol=tcp dst-port=137-139 action=drop comment="deny NBT" disabled=no add chain=tcp protocol=tcp dst-port=445 action=drop comment="deny cifs" disabled=no add chain=tcp protocol=tcp dst-port=2049 action=drop comment="deny NFS" disabled=no add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment="deny NetBus" disabled=no add chain=tcp protocol=tcp dst-port=20034 action=drop comment="deny NetBus" disabled=no add chain=tcp protocol=tcp dst-port=3133 action=drop comment="deny BackOriffice" disabled=no add chain=tcp protocol=tcp dst-port=67-68 action=drop comment="deny DHCP" disabled=no add chain=udp protocol=udp dst-port=69 action=drop comment="deny TFTP" disabled=no add chain=udp protocol=udp dst-port=111 action=drop comment="deny PRC portmapper" disabled=no add chain=udp protocol=udp dst-port=135 action=drop comment="deny PRC portmapper" disabled=no add chain=udp protocol=udp dst-port=137-139 action=drop comment="deny NBT" disabled=no add chain=udp protocol=udp dst-port=2049 action=drop comment="deny NFS" disabled=no add chain=udp protocol=udp dst-port=3133 action=drop comment="deny BackOriffice" disabled=no add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan" disabled=no add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan" disabled=no add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan" disabled=no add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan" disabled=no add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan" disabled=no add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan" disabled=no add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment="drop invalid connections" disabled=no add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment="allow established connections" disabled=no add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment="allow already established connections" disabled=no add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment="allow source quench" disabled=no add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment="allow echo request" disabled=no add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment="allow time exceed" disabled=no add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment="allow parameter bad" disabled=no add chain=icmp action=drop comment="deny all other types" disabled=no add chain=tcp protocol=tcp dst-port=25 action=reject reject-with=icmp-network-unreachable comment="Smtp" disabled=no add chain=tcp protocol=udp dst-port=25 action=reject reject-with=icmp-network-unreachable comment="Smtp" disabled=no add chain=tcp protocol=tcp dst-port=110 action=reject reject-with=icmp-network-unreachable comment="Smtp" disabled=no add chain=tcp protocol=udp dst-port=110 action=reject reject-with=icmp-network-unreachable comment="Smtp" disabled=no add chain=tcp protocol=udp dst-port=110 action=reject reject-with=icmp-network-unreachable comment="Smtp" disabled=no ----------------------------------------------------------------------------- --[11.1]-- Service dan Melihat Service yang Aktif dengan PortScanner Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita pindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan, sebaiknya dimatikan saja. Untuk menonaktifkan dan mengaktifkan servise, perintah adalah : Kita periksa dahulu service apa saja yang aktif ---------------------------------------------------------------------------------- [admin@routerku] > ip service [admin@routerku] ip service> print Flags: X - disabled, I - invalid # NAME PORT ADDRESS CERTIFICATE 0 X telnet 23 0.0.0.0/0 1 ftp 21 0.0.0.0/0 2 www 80 0.0.0.0/0 3 ssh 22 0.0.0.0/0 4 www-ssl 443 0.0.0.0/0 none [admin@routerku] ip service> ---------------------------------------------------------------------------------- Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada nomor 1 (lihat bagian Flags) maka : --------------------------------------------------------------------------------- [admin@routerku] ip service> set 1 disabled=yes --------------------------------------------------------------------------------- Perlu kita periksa lagi, --------------------------------------------------------------------------------- [admin@routerku] ip service> print Flags: X - disabled, I - invalid # NAME PORT ADDRESS CERTIFICATE 0 X telnet 23 0.0.0.0/0 1 X ftp 21 0.0.0.0/0 2 www 80 0.0.0.0/0 3 ssh 22 0.0.0.0/0 4 www-ssl 443 0.0.0.0/0 none [admin@router.dprd.provinsi] ip service> --------------------------------------------------------------------------------- Sekarang service FTP telah dinonaktifkan. Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin gateway yang telah dikonfigurasikan. Perintah : nmap -vv -sS -sV -P0 192.168.0.30 Hasil : ------------------------------------------------------------------------------------- Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time Initiating ARP Ping Scan at 19:55 Scanning 192.168.0.30 [1 port] Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 19:55 Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed Initiating SYN Stealth Scan at 19:55 Scanning 192.168.0.30 [1697 ports] Discovered open port 22/tcp on 192.168.0.30 Discovered open port 53/tcp on 192.168.0.30 Discovered open port 80/tcp on 192.168.0.30 Discovered open port 21/tcp on 192.168.0.30 Discovered open port 3986/tcp on 192.168.0.30 Discovered open port 2000/tcp on 192.168.0.30 Discovered open port 8080/tcp on 192.168.0.30 Discovered open port 3128/tcp on 192.168.0.30 Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports) Initiating Service scan at 19:55 Scanning 8 services on 192.168.0.30 Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host) Host 192.168.0.30 appears to be up ... good. Interesting ports on 192.168.0.30: Not shown: 1689 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp MikroTik router ftpd 2.9.27 22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99) 53/tcp open domain? 80/tcp open http MikroTik router http config 2000/tcp open callbook? 3128/tcp open http-proxy Squid webproxy 2.5.STABLE11 3986/tcp open mapper-ws_ethd? 8080/tcp open http-proxy Squid webproxy 2.5.STABLE11 2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at http://www.insecure.org/cgi-bin/servicefp-submit.cgi : ==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)============== SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D SF:NSVersionBindReq,E,"�x0c�x06x81x84��������")%r(DNSStatusR SF:equest,E,"�x0c��x90x84��������"); ==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)============== SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r SF:(NULL,4,"x01���")%r(GenericLines,4,"x01���")%r(GetRequest,18," SF:x01���x02���d?xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r( SF:HTTPOptions,18,"x01���x02���d?xe4{x9dx02x1axccx8bxd1Vx SF:b2Fxff9xb0")%r(RTSPRequest,18,"x01���x02���d?xe4{x9dx02x SF:1axccx8bxd1Vxb2Fxff9xb0")%r(RPCCheck,18,"x01���x02���d? SF:xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r(DNSVersionBindReq,18," SF:x01���x02���d?xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r( SF:DNSStatusRequest,4,"x01���")%r(Help,4,"x01���")%r(X11Probe,4," SF:x01���")%r(FourOhFourRequest,18,"x01���x02���xb9x15&xf1A SF:]+x11nxf6x9bxa0,xb0xe1xa5")%r(LPDString,4,"x01���")%r(LDAP SF:BindReq,4,"x01���")%r(LANDesk-RC,18,"x01���x02���xb9x15& SF:xf1A]+x11nxf6x9bxa0,xb0xe1xa5")%r(TerminalServer,4,"x01�� SF:0")%r(NCP,18,"x01���x02���xb9x15&xf1A]+x11nxf6x9bxa0, SF:xb0xe1xa5")%r(NotesRPC,18,"x01���x02���xb9x15&xf1A]+x1 SF:1nxf6x9bxa0,xb0xe1xa5")%r(NessusTPv10,4,"x01���"); MAC Address: 00:90:4C:91:77:02 (Epigram) Service Info: Host: routerku; Device: router Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ . Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB) --------------------------------------------------------------------------- Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web proxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11. Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau Vulnerabilities dari Versi Protocol diatas. --[11.2]-- Tool administrasi Jaringan Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela kukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll. Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari adalah : o Telnet o SSH o Traceroute o Sniffer a. Telnet Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada di Linux atau Windows. [admin@routerku] > system telnet ? Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya mesin remote dengan ip address 192.168.0.21 dan port 23. Maka [admin@routerku] > system telnet 192.168.0.21 Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan keamanan, seperti kita ketahui, packet data yang dikirim melalui telnet belum di enskripsi. Agar lebih amannya kita pergunakan SSH. b. SSH Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta pringsipnya sama juga parameternya dengan perintah di Linux dan Windows. [admin@routerku] > system ssh 192.168.0.21 Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya memiliki parameter tambahan yaitu user. ------------------------------------------------------------------------------ [admin@routerku] > system ssh ? The SSH feature can be used with various SSH Telnet clients to securely connect to and administrate the router -- user -- User name port -- Port number [admin@routerku] > ------------------------------------------------------------------------------ Misalkan kita akan melakukan remote pada suatu mesin dengan sistem operasinya Linux, yang memiliki Account, username Root dan Password 123456 pada Address 66.213.7.30. Maka perintahnya, ----------------------------------------------------------------------------- [admin@routerku] > system ssh 66.213.7.30 user=root root@66.213.7.30's password: ---------------------------------------------------------------------------- c. Traceroute Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet itu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini dapat di analisa kemana saja route dari jalannya packet. Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka: ---------------------------------------------------------------------------- [admin@routerku] > tool traceroute yahoo.com ADDRESS STATUS 1 63.219.6.nnn 00:00:00 00:00:00 00:00:00 2 222.124.4.nnn 00:00:00 00:00:00 00:00:00 3 192.168.34.41 00:00:00 00:00:00 00:00:00 4 61.94.1.253 00:00:00 00:00:00 00:00:00 5 203.208.143.173 00:00:00 00:00:00 00:00:00 6 203.208.182.5 00:00:00 00:00:00 00:00:00 7 203.208.182.114 00:00:00 00:00:00 00:00:00 8 203.208.168.118 00:00:00 00:00:00 00:00:00 9 203.208.168.134 timeout 00:00:00 00:00:00 10 216.115.101.34 00:00:00 timeout timeout 11 216.115.101.129 timeout timeout 00:00:00 12 216.115.108.1 timeout timeout 00:00:00 13 216.109.120.249 00:00:00 00:00:00 00:00:00 14 216.109.112.135 00:00:00 timeout timeout ------------------------------------------------------------------------------ d. Sniffer Kita dapat menangkap dan menyadap packet-packet yang berjalan di jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna dalam menganalisa trafik. ---------------------------------------------------------------------------- [admin@routerku] > tool sniffer Packet sniffering .. -- go up to tool start -- Start/reset sniffering stop -- Stop sniffering save -- Save currently sniffed packets packet/ -- Sniffed packets management protocol/ -- Protocol management host/ -- Host management connection/ -- Connection management print -- get -- get value of property set -- edit -- edit value of property export -- ---------------------------------------------------------------------------- Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan menghentikannya dapat menggunaka perintah Stop. [admin@routerku] > tool sniffer start Proses sniffing sedang dikerjakan, tunggu saja beberapa lama, kemudian ketikkan perintah stop jika ingin menghentikannya. Melihat hasil packet yang ditangkap dapat menggunakan perintah print, untuk mengeksportnya dalam bentuk file dapat digunakan perintah export. --[12]-- Kesimpulan Untuk pemakaian jaringan berskala Kecil-menengah produk dari Latvia ini, dapat menjadi pilihan, saya disini bukan untuk mempromosikan Produk ini. Namun sebagai gambaran, bagaimana memanfaatkan produk ini untuk berbagai keperluan, lagipula sebagai alternatif dari produk sejenis yang harganya cenderung mahal. Dengan Mikrotik yang saat ini sedang populernya diterapkan pada berbagai ISP Wireless, Warnet-warnet serta beberapa Perusahaan. Maka Administrasi Sistem Jaringan dapat lebih mudah dan sederhana. Yang jelas untuk sekedar memanfaatkan fasilitas Routing saja, PC TUA anda dapat digunakan. Mudah-mudahan paparan diatas dapat membantu pembaca dalam memahami, apa dan bagaimana mikrotik ini. --[13]-- Referensi Artikel ini merupakan kompilasi dari berbagai sumber 1. Web Blog - http://dhanis.web.id - http://okawardhana.web.id - http://harrychanputra.web.id 2. Website - http://www.cgd.co.id - http://www.ilmukomputer.org - http://www.mikrotik.com - http://www.mikrotik.co.id - http://forum.mikrotik.com oO Using no way as a way, Using no limitations as a limitation Oo Salam dan terimakasih, r0t0r ----------------------------------------------------------------------- Copyleft Unreserved by Law 1995 - 2007 Kecoak Elektronik Indonesia http://www.kecoak-elektronik.net.L.A.M.P.I.R.A.N. Daftar Port dan Protocol berbagai jenis Trojan, Backdoor, Virus. daftar ini dapat saja tidak berlaku, atau dapat pula perlu ditambah seiring perkembangan Malware tersebut. Update terus Filter Rule mesin mikrotik anda. ########## Pembatasan Brute Force ################################# / ip firewall filter add chain=input protocol=tcp dst-port=22 connection-limit=1,32 action=add-src-to-address-list address-list=ssh_logins address-list-timeout=2m comment="" disabled=no add chain=input protocol=tcp dst-port=22 src-address-list=!ssh_logins action=accept comment="" disabled=no add chain=forward src-address=192.168.1.10 protocol=tcp src-port=21 content="password incorrect" action=add-dst-to-address-list address-list=ftp_logins address-list-timeout=1m comment="" disabled=no add chain=forward src-address-list=ftp_logins action=drop comment="" disabled=no ######################################################################## Pemblokiran beberapa URL tertentu dapat dilakukan pada mikrotik. Jika paket web-proxy telah terinstall dan web-proxynya juga telah dikonfigurasi, maka perintah dibawah ini dapat disertakan.
Queue dengan SRC-NAT dan WEB-PROXY
Posted by eka
Posted on 11:21
Pada penggunaan queue (bandwidth limiter), penentuan CHAIN pada MENGLE sangat menentukan jalannya sebuah rule. Jika kita memasang SRC-NAT dan WEB-PROXY pada mesin yang sama, sering kali agak sulit untuk membuat rule QUEUE yang sempurna. Penjelasan detail mengenai pemilihan CHAIN, dapat dilihat pada manual Mikrotik di sini.
Percobaan yang dilakukan menggunakan sebuah PC dengan Mikrotik RouterOS versi 2.9.28. Pada mesin tersebut, digunakan 2 buah interface, satu untuk gateway yang dinamai PUBLIC dan satu lagi untuk jaringan lokal yang dinamai LAN.
Dan berikut ini adalah IP Address yang digunakan. Subnet 192.168.0.0/24 adalah subnet gateway untuk mesin ini.
Fitur web-proxy dengan transparan juga diaktifkan.
Fungsi MASQUERADE diaktifkan, juga satu buah rule REDIRECTING untuk membelokkan traffic HTTP menuju ke WEB-PROXY
Berikut ini adalah langkah terpenting dalam proses ini, yaitu pembuatan MANGLE. Kita akan membutuhkan 2 buah PACKET-MARK. Satu untuk paket data upstream, yang pada contoh ini kita sebut test-up. Dan satu lagi untuk paket data downstream, yang pada contoh ini kita sebut test-down.
Untuk paket data upstream, proses pembuatan manglenya cukup sederhana. Kita bisa langsung melakukannya dengan 1 buah rule, cukup dengan menggunakan parameter SRC-ADDRESS dan IN-INTERFACE. Di sini kita menggunakan chain prerouting. Paket data untuk upstream ini kita namai test-up.
Namun, untuk paket data downstream, kita membutuhkan beberapa buah rule. Karena kita menggunakan translasi IP/masquerade, kita membutuhkan Connection Mark. Pada contoh ini, kita namai test-conn.
Kemudian, kita harus membuat juga 2 buah rule. Rule yang pertama, untuk paket data downstream non HTTP yang langsung dari internet (tidak melewati proxy). Kita menggunakan chain forward, karena data mengalir melalui router.
Rule yang kedua, untuk paket data yang berasal dari WEB-PROXY. Kita menggunakan chain output, karena arus data berasal dari aplikasi internal di dalam router ke mesin di luar router.
Paket data untuk downstream pada kedua rule ini kita namai test-down.
Jangan lupa, parameter passthrough hanya diaktifkan untuk connection mark saja.
Untuk tahap terakhir, tinggal mengkonfigurasi queue. Di sini kita menggunakan queue tree. Satu buah rule untuk data dowstream, dan satu lagi untuk upstream. Yang penting di sini, adalah pemilihan parent. Untuk downstream, kita menggunakan parent lan, sesuai dengan interface yang mengarah ke jaringan lokal, dan untuk upstream, kita menggunakan parent global-in.
Variasi lainnya, untuk bandwidth management, dimungkinkan juga kita menggunakan tipe queue PCQ, yang bisa secara otomatis membagi trafik per client.
Percobaan yang dilakukan menggunakan sebuah PC dengan Mikrotik RouterOS versi 2.9.28. Pada mesin tersebut, digunakan 2 buah interface, satu untuk gateway yang dinamai PUBLIC dan satu lagi untuk jaringan lokal yang dinamai LAN.
[admin@instaler] > in pr Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R public ether 0 0 1500 1 R lan wlan 0 0 1500 |
[admin@instaler] > ip ad pr Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK BROADCAST INTERFACE 0 192.168.0.217/24 192.168.0.0 192.168.0.255 public 1 172.21.1.1/24 172.21.1.0 172.21.1.255 lan |
[admin@instaler] > ip web-proxy pr enabled: yes src-address: 0.0.0.0 port: 3128 hostname: "proxy" transparent-proxy: yes parent-proxy: 0.0.0.0:0 cache-administrator: "webmaster" max-object-size: 4096KiB cache-drive: system max-cache-size: none max-ram-cache-size: unlimited status: running reserved-for-cache: 0KiB reserved-for-ram-cache: 154624KiB |
[admin@instaler] ip firewall nat> pr Flags: X - disabled, I - invalid, D - dynamic 0 chain=srcnat out-interface=public src-address=172.21.1.0/24 action=masquerade 1 chain=dstnat in-interface=lan src-address=172.21.1.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128 |
Untuk paket data upstream, proses pembuatan manglenya cukup sederhana. Kita bisa langsung melakukannya dengan 1 buah rule, cukup dengan menggunakan parameter SRC-ADDRESS dan IN-INTERFACE. Di sini kita menggunakan chain prerouting. Paket data untuk upstream ini kita namai test-up.
Namun, untuk paket data downstream, kita membutuhkan beberapa buah rule. Karena kita menggunakan translasi IP/masquerade, kita membutuhkan Connection Mark. Pada contoh ini, kita namai test-conn.
Kemudian, kita harus membuat juga 2 buah rule. Rule yang pertama, untuk paket data downstream non HTTP yang langsung dari internet (tidak melewati proxy). Kita menggunakan chain forward, karena data mengalir melalui router.
Rule yang kedua, untuk paket data yang berasal dari WEB-PROXY. Kita menggunakan chain output, karena arus data berasal dari aplikasi internal di dalam router ke mesin di luar router.
Paket data untuk downstream pada kedua rule ini kita namai test-down.
Jangan lupa, parameter passthrough hanya diaktifkan untuk connection mark saja.
[admin@instaler] > ip firewall mangle print Flags: X - disabled, I - invalid, D - dynamic 0 ;;; UP TRAFFIC chain=prerouting in-interface=lan src-address=172.21.1.0/24 action=mark-packet new-packet-mark=test-up passthrough=no 1 ;;; CONN-MARK chain=forward src-address=172.21.1.0/24 action=mark-connection new-connection-mark=test-conn passthrough=yes 2 ;;; DOWN-DIRECT CONNECTION chain=forward in-interface=public connection-mark=test-conn action=mark-packet new-packet-mark=test-down passthrough=no 3 ;;; DOWN-VIA PROXY chain=output out-interface=lan dst-address=172.21.1.0/24 action=mark-packet new-packet-mark=test-down passthrough=no |
[admin@instaler] > queue tree pr Flags: X - disabled, I - invalid 0 name="downstream" parent=lan packet-mark=test-down limit-at=32000 queue=default priority=8 max-limit=32000 burst-limit=0 burst-threshold=0 burst-time=0s 1 name="upstream" parent=global-in packet-mark=test-up limit-at=32000 queue=default priority=8 max-limit=32000 burst-limit=0 burst-threshold=0 burst-time=0s |
Blocking web in mikrotik
Posted by eka
Posted on 07:33
This example will explain you “How to Block Web Sites” & “How to Stop Downloading”. I have use Web-Proxy test Package.First, Configure Proxy.
/ip proxy
enabled: yes
src-address: 0.0.0.0
port: 8080
parent-proxy: 0.0.0.0:0
cache-drive: system
cache-administrator: "ASHISH PATEL"
max-disk-cache-size: none
max-ram-cache-size: none
cache-only-on-disk: no
maximal-client-connections: 1000
maximal-server-connections: 1000
max-object-size: 512KiB
max-fresh-time: 3d
Now, Make it Transparent
/ip firewall nat
chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
Make sure that your proxy is NOT a Open Proxy
/ip firewall filter
chain=input in-interface= src-address=0.0.0.0/0 protocol=tcp dst-port=8080 action=drop
Now for Blocking Websites
/ip proxy access
dst-host=www.vansol27.com action=deny
It will block website http://www.vansol27.com, We can always block the same for different networks by giving src-address. It will block for particular source address.
We can also stop downloading files like.mp3, .exe, .dat, .avi,…etc.
/ip proxy access
path=*.exe action=deny
path=*.mp3 action=deny
path=*.zip action=deny
path=*.rar action=deny.
Try with this also
/ip proxy access
dst-host=:mail action=deny
This will block all the websites contain word “mail” in url.
Example: It will block www.hotmail.com, mail.yahoo.com, www.rediffmail.com
ENJOY BLOCKING…….
ref : http://satrianet.wordpress.com
/ip proxy
enabled: yes
src-address: 0.0.0.0
port: 8080
parent-proxy: 0.0.0.0:0
cache-drive: system
cache-administrator: "ASHISH PATEL"
max-disk-cache-size: none
max-ram-cache-size: none
cache-only-on-disk: no
maximal-client-connections: 1000
maximal-server-connections: 1000
max-object-size: 512KiB
max-fresh-time: 3d
Now, Make it Transparent
/ip firewall nat
chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
Make sure that your proxy is NOT a Open Proxy
/ip firewall filter
chain=input in-interface= src-address=0.0.0.0/0 protocol=tcp dst-port=8080 action=drop
Now for Blocking Websites
/ip proxy access
dst-host=www.vansol27.com action=deny
It will block website http://www.vansol27.com, We can always block the same for different networks by giving src-address. It will block for particular source address.
We can also stop downloading files like.mp3, .exe, .dat, .avi,…etc.
/ip proxy access
path=*.exe action=deny
path=*.mp3 action=deny
path=*.zip action=deny
path=*.rar action=deny.
Try with this also
/ip proxy access
dst-host=:mail action=deny
This will block all the websites contain word “mail” in url.
Example: It will block www.hotmail.com, mail.yahoo.com, www.rediffmail.com
ENJOY BLOCKING…….
ref : http://satrianet.wordpress.com
Bloking Mikrotik dari Scan Winbox dan Neighbour
Posted by eka
Posted on 07:32
Kadang kala para ISP atau penyedia jasa layanan tidak terlalu jeli untuk melindungi customernya. Terutama ketika melindungi router pelanggan yang menggunakan Mikrotik RouterOS(tm). Dengan menjalankan IP >> Neighbor kita bisa melihat router mikrotik lainnya yang secara fisik terhubung dengan router kita melalui jaringan di provider kita.
Untuk itu kita bisa melindunginya dengan berbagai cara misalnya memblok scan dari winbox dan neighbor kita. Berikut adalah cara yang paling mudah :
admin@mikrotik] interface bridge> filter print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; block discovery mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
1 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
2 ;;; block discovery mikrotik
chain=output mac-protocol=ip dst-port=5678 ip-protocol=udp action=drop
3 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
4 ;;; block winbox mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
5 ;;; block request DHCP
chain=input mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
6 ;;; block request DHCP
chain=forward mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
7 ;;; block request DHCP
chain=output mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
Dengan perintah tersebut kita bisa menutup beberapa scan terutama yang menggunakan winbox dan ip neighbor. Port diatas adalah bagian dari share Mikrotik RouterOS yang memang di perlukan untuk monitoring.
Sumber: http://tutorial.multisolusi.com
Untuk itu kita bisa melindunginya dengan berbagai cara misalnya memblok scan dari winbox dan neighbor kita. Berikut adalah cara yang paling mudah :
admin@mikrotik] interface bridge> filter print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; block discovery mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
1 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
2 ;;; block discovery mikrotik
chain=output mac-protocol=ip dst-port=5678 ip-protocol=udp action=drop
3 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
4 ;;; block winbox mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
5 ;;; block request DHCP
chain=input mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
6 ;;; block request DHCP
chain=forward mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
7 ;;; block request DHCP
chain=output mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
Dengan perintah tersebut kita bisa menutup beberapa scan terutama yang menggunakan winbox dan ip neighbor. Port diatas adalah bagian dari share Mikrotik RouterOS yang memang di perlukan untuk monitoring.
Sumber: http://tutorial.multisolusi.com
MIKROTIK STEP BY STEP
Posted by eka
Posted on 07:06
MIKROTIK STEP BY STEP
Sekilas Mikrotik
Mikrotik sekarang ini banyak digunakan oleh ISP, provider hotspot, ataupun oleh pemilik warnet. Mikrotik OS menjadikan computer menjadi router network yang handal yang dilengkapi dengan berbagai fitur dan tool, baik untuk jaringan kabel maupun wireless.
Dalam tutorial kali ini penulis menyajikan pembahasan dan petunjuk sederhana dan simple dalam mengkonfigurasi mikrotik untuk keperluan-keperluan tertentu dan umum yang biasa dibutuhkan untuk server/router warnet maupun jaringan lainya, konfirugasi tersebut misalnya, untuk NAT server, Bridging, BW manajemen, dan MRTG.
Versi mikrotik yang penulis gunakan untuk tutorial ini adalah MikroTik routeros 2.9.27
Akses mirotik:
1. via console
Mikrotik router board ataupun PC dapat diakses langsung via console/ shell maupun remote akses menggunakan putty (www.putty.nl)
2. via winbox
Mikrotik bisa juga diakses/remote menggunakan software tool winbox
3. via web
Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser
Memberi nama Mirotik
[ropix@IATG-SOLO] > system identity print
name: "Mikrotik"
[ropix@IATG-SOLO] > system identity edit
value-name: name
masuk ke editor ketik misal saya ganti dengan nama IATG-SOLO:
IATG-SOLO
C-c quit C-o save&quit C-u undo C-k cut line C-y paste
Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor
Kalo menggunakan winbox, tampilannya seperti ini:
Mengganti nama interface:
[ropix@IATG-SOLO] > /interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[ropix@IATG-SOLO] > /interface edit 0
value-name: name
Nilai 0 adalah nilai ether1, jika ingin mengganti ethet2 nilai 0 diganti dengan 1.
masuk ke editor ketik missal saya ganti dengan nama local:
local
C-c quit C-o save&quit C-u undo C-k cut line C-y paste
Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor
Lakukan hal yang sama untuk interface ether 2, sehingga jika dilihat lagi akan muncul seperti ini:
[ropix@IATG-SOLO] > /interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R local ether 0 0 1500
1 R public ether 0 0 1500
Via winbox:
Pilih menu interface, klik nama interface yg ingin di edit, sehingga muncul jendela edit interface.
Seting IP Address :
[ropix@IATG-SOLO] > /ip address add
address: 192.168.1.1/24
interface: local
[ropix@IATG-SOLO] > /ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.254/24 192.168.0.0 192.168.0.255 local
Masukkan IP addres value pada kolom address beserta netmask, masukkan nama interface yg ingin diberikan ip addressnya.Untuk Interface ke-2 yaitu interface public, caranya sama dengan diatas, sehingga jika dilihat lagi akan menjadi 2 interface:
[ropix@IATG-SOLO] > /ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.254/24 192.168.0.0 192.168.0.255 local
1 202.51.192.42/29 202.51.192.40 202.51.192.47 public
Via winbox:
Mikrotik Sebagai NAT
Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan.
Saat ini, protokol IP yang banyak digunakan adalah IP version 4 (IPv4). Dengan panjang alamat 4 bytes berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu user dan alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat dishare dengan beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet secara bersamaan.
Misal kita ingin menyembunyikan jaringan local/LAN 192.168.0.0/24 dibelakang satu IP address 202.51.192.42 yang diberikan oleh ISP, yang kita gunakan adalah fitur Mikrotik source network address translation (masquerading) . Masquerading akan merubah paket-paket data IP address asal dan port dari network 192.168.0.0/24 ke 202.51.192.42 untuk selanjutnya diteruskan ke jaringan internet global.
Untuk menggunakan masquerading, rule source NAT dengan action 'masquerade' harus ditambahkan pada konfigurasi firewall:
[ropix@IATG-SOLO] > /ip firewall nat add chain=srcnat action=masquerade out-interface=public
Kalo menggunakan winbox, akan terlihat seperti ini:
Mikrotik sebagai Transparent web proxy
Salah satu fungsi proxy adalah untuk menyimpan cache. Apabila sebuah LAN menggunakan proxy untuk berhubungan dengan Internet, maka yang dilakukan oleh browser ketika user mengakses sebuah url web server adalah mengambil request tersebut di proxy server. Sedangkan jika data belum terdapat di proxy server maka proxy mengambilkan langsung dari web server. Kemudian request tersebut disimpan di cache proxy. Selanjutnya jika ada client yang melakukan request ke url yang sama, akan diambilkan dari cache tersebut. Ini akan membuat akses ke Internet lebih cepat.
Bagaimana agar setiap pengguna dipastikan mengakses Internet melalu web proxy yang telah kita aktifkan? Untuk ini kita dapat menerapkan transparent proxy. Dengan transparent proxy, setiap Browser pada komputer yang menggunakan gateway ini secara otomatis melewati proxy.
Mengaktifkan fiture web proxy di mikrotik:
[ropix@IATG-SOLO] > /ip proxy set enabled=yes
[ropix@IATG-SOLO] > /ip web-proxy set
cache-administrator= ropix.fauzi@infoasia.net
[ropix@IATG-SOLO] > /ip web-proxy print
enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: "IATG-SOLO"
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: "ropix.fauzi@infoasia.net"
max-object-size: 8192KiB
cache-drive: system
max-cache-size: unlimited
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 4733952KiB
reserved-for-ram-cache: 2048KiB
Membuat rule untuk transparent proxy pada firewall NAT, tepatnya ada dibawah rule untuk NAT masquerading:
[ropix@IATG-SOLO] > /ip firewall nat add chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128
[ropix@IATG-SOLO] > /ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=public action=masquerade
1 chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128
Pada winbox:
1. Aktifkan web proxy pada menu IP>Proxy>Access>Setting ( check box enable)
2. Setting parameter pada menu IP>Web Proxy>Access Setting>General
3. Membuat rule untuk transparent proxy pada menu IP>Firewall>NAT
Transparent proxy dengan proxy server terpisah/independent
Web Proxy built in MikroTik menurut pengamatan saya kurang begitu bagus dibandingkan dengan proxy squid di linux, squid di linux lebih leluasa untuk dimodifikasi dan diconfigure, misalkan untuk feature delay-pool dan ACL list yang berupa file, belum ada di mikrotik seri 2.9.x.
Biasanya kebanyakan orang lebih suka membuat proxy server sendiri, dengan PC Linux/FreeBSD dan tinggal mengarahkan semua client ke PC tersebut.
Topologi PC proxy tersebut bisa dalam jaringan local ataupun menggunakan ip public.
Konfigurasinya hampir mirip dengan transparent proxy, bedanya adalah pada rule NAT actionnya yaitu sbb:
Dalam contoh diatas 192.168.0.100 adalah IP proxy server port 8080
Mikrotik sebagai bandwidth limiter
Mikrotik juga dapat digunakan untuk bandwidth limiter (queue) . Untuk mengontrol mekanisme alokasi data rate.
Secara umum ada 2 jenis manajemen bandwidth pada mikrotik, yaitu simple queue dan queue tree. Silahkan gunakan salah satu saja.
Tutorial berikutnya semua setting mikrotik menggunakan winbox, karena lebih user friendly dan efisien.
Simple queue:
Misal kita akan membatasi bandwidth client dengan ip 192.168.0.3 yaitu untuk upstream 64kbps dan downstream 128kbps
Setting pada menu Queues>Simple Queues
Queue tree
Klik menu ip>firewall>magle
Buat rule (klik tanda + merah) dengan parameter sbb:
Pada tab General:
Chain=forward,
Src.address=192.168.0.3 (atau ip yg ingin di limit)
Pada tab Action :
Action = mark connection,
New connection mark=client3-con (atau nama dari mark conection yg kita buat)
Klik Apply dan OK
Buat rule lagi dengan parameter sbb:
Pada tab General: Chain=forward,
Connection mark=client3-con (pilih dari dropdown menu)
Pada tab Action:
Action=mark packet,
New pcket Mark=client3 (atau nama packet mark yg kita buat)
Klik Apply dan OK
Klik menu Queues>Queues Tree
Buat rule (klik tanda + merah) dengan parameter sbb:
Pada tab General:
Name=client3-in (misal),
Parent=public (adalah interface yg arah keluar),
Paket Mark=client3 (pilih dari dropdown, sama yg kita buat pada magle),
Queue Type=default,
Priority=8,
Max limit=64k (untuk seting bandwith max download)
Klik aplly dan Ok
Buat rule lagi dengan parameter sbb:
Pada tab General:
Name=client3-up (misal),
Parent=local (adalah interface yg arah kedalam),
Paket Mark=client3 (pilih dari dropdown, sama yg kita buat pada magle),
Queue Type=default,
Priority=8,
Max limit=64k (untuk seting bandwith max upload)
Klik aplly dan Ok
Mikrotik sebagai Bridging
Bridge adalah suatu cara untuk menghubungkan dua segmen network terpisah bersama-sama dalam suatu protokol sendiri. Paket yang diforward berdasarkan alamat ethernet, bukan IP address (seperti halnya router). Karena forwarding paket dilaksanakan pada Layer 2, maka semua protokol dapat melalui sebuah bridge.
Jadi analoginya seperti ini, anda mempunyai sebuah jaringan local 192.168.0.0/24 gateway ke sebuah modem ADSL yg juga sebagai router dengan ip local 192.168.0.254 dan ip public 222.124.21.26.
Anda ingin membuat proxy server dan mikrotik sebagai BW management untuk seluruh client. Nah mau ditaruh dimanakan PC mikrotik tersebut? Diantara hub/switch dan gateway/modem? Bukankah nanti jadinya dia sebagai NAT dan kita harus menambahkan 1 blok io privat lagi yang berbeda dari gateway modem?
Solusinya mikrotik di set sebagai bridging, jadi seolah2 dia hanya menjembatani antar kabel UTP saja. Topologinya sbb:
Internet----------Moderm/router-----------Mikrotik--------Switch/Hub-----Client
Setting bridging menggunakan winbox
1. Menambahkan interface bridge
Klik menu Interface kemudian klik tanda + warna merah untuk menambahkan interface, pilih Bridge
memberi nama interface bridge, missal kita beri nama bridge1
2. menambahkan interface ether local dan public pada interface
Klik menu IP>Bridge>Ports , kemudian klik tanda + untuk menambahkan rule baru:
Buat 2 rules, untuk interface local dan public.
3. Memberi IP address untuk interface bridge
Klik menu IP kemudian klik tanda + untuk menambahkan IP suatu interface, missal 192.168.0.100, pilih interface bridge1 (atau nama interface bridge yang kita buat tadi)
Dengan memberikan IP Address pada interface bridge, maka mikrotik dapat di remote baik dari jaringan yg terhubung ke interface local ataupun public.
Mikrotik sebagai MRTG / Graphing
Graphing adalah tool pada mokrotik yang difungsikan untuk memantau perubahan parameter-parameter pada setiap waktu. Perubahan perubahan itu berupa grafik uptodate dan dapat diakses menggunakan browser.
Graphing dapat menampilkan informasi berupa:
* Resource usage (CPU, Memory and Disk usage)
* Traffic yang melewati interfaces
* Traffic yang melewati simple queues
Mengaktifkan fungsi graping
Klik menu Tool >Graphing>Resource Rules
Adalah mengaktifkan graphing untuk resource usage Mikrotik. Sedangkana allow address adalah IP mana saja yang boleh mengakses grafik tersebu,. 0.0.0.0/0 untuk semua ip address.
Klik menu Tool>Graphing>Interface Rules
Adalah mengaktifkan graphing untuk monitoring traffic yang melewati interface, silahkan pilih interface yg mana yang ingin dipantau, atau pilih “all” untuk semua.
Graphing terdiri atas dua bagian, pertama mengumpulkan informasi/ data yang kedua menampilkanya dalam format web. Untuk mengakses graphics, ketik URL dengan format http://[Router_IP_address]/graphs/ dan pilih dari menu-menu yang ada, grafik mana yang ingin ditampilkan.
Contoh hasil grafik untuk traffic interface public:
Demikian, tutorial yang sedikit penulis sampaikan untuk sekedar membagi ilmu atau menyederhanakan untuk memudahkan pemahaman dari tutorial yang sudah tersedia di situs resmi mikrotik.
Kritik, saran dan pertanyaan silahkan email ke bl4ck_4n6el@yahoo.com
Referensi:
http://www.mikrotik-id.blogspot.com
http://www.indonesiacyber.net/
Sekilas Mikrotik
Mikrotik sekarang ini banyak digunakan oleh ISP, provider hotspot, ataupun oleh pemilik warnet. Mikrotik OS menjadikan computer menjadi router network yang handal yang dilengkapi dengan berbagai fitur dan tool, baik untuk jaringan kabel maupun wireless.
Dalam tutorial kali ini penulis menyajikan pembahasan dan petunjuk sederhana dan simple dalam mengkonfigurasi mikrotik untuk keperluan-keperluan tertentu dan umum yang biasa dibutuhkan untuk server/router warnet maupun jaringan lainya, konfirugasi tersebut misalnya, untuk NAT server, Bridging, BW manajemen, dan MRTG.
Versi mikrotik yang penulis gunakan untuk tutorial ini adalah MikroTik routeros 2.9.27
Akses mirotik:
1. via console
Mikrotik router board ataupun PC dapat diakses langsung via console/ shell maupun remote akses menggunakan putty (www.putty.nl)
2. via winbox
Mikrotik bisa juga diakses/remote menggunakan software tool winbox
3. via web
Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser
Memberi nama Mirotik
[ropix@IATG-SOLO] > system identity print
name: "Mikrotik"
[ropix@IATG-SOLO] > system identity edit
value-name: name
masuk ke editor ketik misal saya ganti dengan nama IATG-SOLO:
IATG-SOLO
C-c quit C-o save&quit C-u undo C-k cut line C-y paste
Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor
Kalo menggunakan winbox, tampilannya seperti ini:
Mengganti nama interface:
[ropix@IATG-SOLO] > /interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[ropix@IATG-SOLO] > /interface edit 0
value-name: name
Nilai 0 adalah nilai ether1, jika ingin mengganti ethet2 nilai 0 diganti dengan 1.
masuk ke editor ketik missal saya ganti dengan nama local:
local
C-c quit C-o save&quit C-u undo C-k cut line C-y paste
Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor
Lakukan hal yang sama untuk interface ether 2, sehingga jika dilihat lagi akan muncul seperti ini:
[ropix@IATG-SOLO] > /interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R local ether 0 0 1500
1 R public ether 0 0 1500
Via winbox:
Pilih menu interface, klik nama interface yg ingin di edit, sehingga muncul jendela edit interface.
Seting IP Address :
[ropix@IATG-SOLO] > /ip address add
address: 192.168.1.1/24
interface: local
[ropix@IATG-SOLO] > /ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.254/24 192.168.0.0 192.168.0.255 local
Masukkan IP addres value pada kolom address beserta netmask, masukkan nama interface yg ingin diberikan ip addressnya.Untuk Interface ke-2 yaitu interface public, caranya sama dengan diatas, sehingga jika dilihat lagi akan menjadi 2 interface:
[ropix@IATG-SOLO] > /ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.254/24 192.168.0.0 192.168.0.255 local
1 202.51.192.42/29 202.51.192.40 202.51.192.47 public
Via winbox:
Mikrotik Sebagai NAT
Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan.
Saat ini, protokol IP yang banyak digunakan adalah IP version 4 (IPv4). Dengan panjang alamat 4 bytes berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu user dan alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat dishare dengan beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet secara bersamaan.
Misal kita ingin menyembunyikan jaringan local/LAN 192.168.0.0/24 dibelakang satu IP address 202.51.192.42 yang diberikan oleh ISP, yang kita gunakan adalah fitur Mikrotik source network address translation (masquerading) . Masquerading akan merubah paket-paket data IP address asal dan port dari network 192.168.0.0/24 ke 202.51.192.42 untuk selanjutnya diteruskan ke jaringan internet global.
Untuk menggunakan masquerading, rule source NAT dengan action 'masquerade' harus ditambahkan pada konfigurasi firewall:
[ropix@IATG-SOLO] > /ip firewall nat add chain=srcnat action=masquerade out-interface=public
Kalo menggunakan winbox, akan terlihat seperti ini:
Mikrotik sebagai Transparent web proxy
Salah satu fungsi proxy adalah untuk menyimpan cache. Apabila sebuah LAN menggunakan proxy untuk berhubungan dengan Internet, maka yang dilakukan oleh browser ketika user mengakses sebuah url web server adalah mengambil request tersebut di proxy server. Sedangkan jika data belum terdapat di proxy server maka proxy mengambilkan langsung dari web server. Kemudian request tersebut disimpan di cache proxy. Selanjutnya jika ada client yang melakukan request ke url yang sama, akan diambilkan dari cache tersebut. Ini akan membuat akses ke Internet lebih cepat.
Bagaimana agar setiap pengguna dipastikan mengakses Internet melalu web proxy yang telah kita aktifkan? Untuk ini kita dapat menerapkan transparent proxy. Dengan transparent proxy, setiap Browser pada komputer yang menggunakan gateway ini secara otomatis melewati proxy.
Mengaktifkan fiture web proxy di mikrotik:
[ropix@IATG-SOLO] > /ip proxy set enabled=yes
[ropix@IATG-SOLO] > /ip web-proxy set
cache-administrator= ropix.fauzi@infoasia.net
[ropix@IATG-SOLO] > /ip web-proxy print
enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: "IATG-SOLO"
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: "ropix.fauzi@infoasia.net"
max-object-size: 8192KiB
cache-drive: system
max-cache-size: unlimited
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 4733952KiB
reserved-for-ram-cache: 2048KiB
Membuat rule untuk transparent proxy pada firewall NAT, tepatnya ada dibawah rule untuk NAT masquerading:
[ropix@IATG-SOLO] > /ip firewall nat add chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128
[ropix@IATG-SOLO] > /ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=public action=masquerade
1 chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128
Pada winbox:
1. Aktifkan web proxy pada menu IP>Proxy>Access>Setting ( check box enable)
2. Setting parameter pada menu IP>Web Proxy>Access Setting>General
3. Membuat rule untuk transparent proxy pada menu IP>Firewall>NAT
Transparent proxy dengan proxy server terpisah/independent
Web Proxy built in MikroTik menurut pengamatan saya kurang begitu bagus dibandingkan dengan proxy squid di linux, squid di linux lebih leluasa untuk dimodifikasi dan diconfigure, misalkan untuk feature delay-pool dan ACL list yang berupa file, belum ada di mikrotik seri 2.9.x.
Biasanya kebanyakan orang lebih suka membuat proxy server sendiri, dengan PC Linux/FreeBSD dan tinggal mengarahkan semua client ke PC tersebut.
Topologi PC proxy tersebut bisa dalam jaringan local ataupun menggunakan ip public.
Konfigurasinya hampir mirip dengan transparent proxy, bedanya adalah pada rule NAT actionnya yaitu sbb:
Dalam contoh diatas 192.168.0.100 adalah IP proxy server port 8080
Mikrotik sebagai bandwidth limiter
Mikrotik juga dapat digunakan untuk bandwidth limiter (queue) . Untuk mengontrol mekanisme alokasi data rate.
Secara umum ada 2 jenis manajemen bandwidth pada mikrotik, yaitu simple queue dan queue tree. Silahkan gunakan salah satu saja.
Tutorial berikutnya semua setting mikrotik menggunakan winbox, karena lebih user friendly dan efisien.
Simple queue:
Misal kita akan membatasi bandwidth client dengan ip 192.168.0.3 yaitu untuk upstream 64kbps dan downstream 128kbps
Setting pada menu Queues>Simple Queues
Queue tree
Klik menu ip>firewall>magle
Buat rule (klik tanda + merah) dengan parameter sbb:
Pada tab General:
Chain=forward,
Src.address=192.168.0.3 (atau ip yg ingin di limit)
Pada tab Action :
Action = mark connection,
New connection mark=client3-con (atau nama dari mark conection yg kita buat)
Klik Apply dan OK
Buat rule lagi dengan parameter sbb:
Pada tab General: Chain=forward,
Connection mark=client3-con (pilih dari dropdown menu)
Pada tab Action:
Action=mark packet,
New pcket Mark=client3 (atau nama packet mark yg kita buat)
Klik Apply dan OK
Klik menu Queues>Queues Tree
Buat rule (klik tanda + merah) dengan parameter sbb:
Pada tab General:
Name=client3-in (misal),
Parent=public (adalah interface yg arah keluar),
Paket Mark=client3 (pilih dari dropdown, sama yg kita buat pada magle),
Queue Type=default,
Priority=8,
Max limit=64k (untuk seting bandwith max download)
Klik aplly dan Ok
Buat rule lagi dengan parameter sbb:
Pada tab General:
Name=client3-up (misal),
Parent=local (adalah interface yg arah kedalam),
Paket Mark=client3 (pilih dari dropdown, sama yg kita buat pada magle),
Queue Type=default,
Priority=8,
Max limit=64k (untuk seting bandwith max upload)
Klik aplly dan Ok
Mikrotik sebagai Bridging
Bridge adalah suatu cara untuk menghubungkan dua segmen network terpisah bersama-sama dalam suatu protokol sendiri. Paket yang diforward berdasarkan alamat ethernet, bukan IP address (seperti halnya router). Karena forwarding paket dilaksanakan pada Layer 2, maka semua protokol dapat melalui sebuah bridge.
Jadi analoginya seperti ini, anda mempunyai sebuah jaringan local 192.168.0.0/24 gateway ke sebuah modem ADSL yg juga sebagai router dengan ip local 192.168.0.254 dan ip public 222.124.21.26.
Anda ingin membuat proxy server dan mikrotik sebagai BW management untuk seluruh client. Nah mau ditaruh dimanakan PC mikrotik tersebut? Diantara hub/switch dan gateway/modem? Bukankah nanti jadinya dia sebagai NAT dan kita harus menambahkan 1 blok io privat lagi yang berbeda dari gateway modem?
Solusinya mikrotik di set sebagai bridging, jadi seolah2 dia hanya menjembatani antar kabel UTP saja. Topologinya sbb:
Internet----------Moderm/router-----------Mikrotik--------Switch/Hub-----Client
Setting bridging menggunakan winbox
1. Menambahkan interface bridge
Klik menu Interface kemudian klik tanda + warna merah untuk menambahkan interface, pilih Bridge
memberi nama interface bridge, missal kita beri nama bridge1
2. menambahkan interface ether local dan public pada interface
Klik menu IP>Bridge>Ports , kemudian klik tanda + untuk menambahkan rule baru:
Buat 2 rules, untuk interface local dan public.
3. Memberi IP address untuk interface bridge
Klik menu IP kemudian klik tanda + untuk menambahkan IP suatu interface, missal 192.168.0.100, pilih interface bridge1 (atau nama interface bridge yang kita buat tadi)
Dengan memberikan IP Address pada interface bridge, maka mikrotik dapat di remote baik dari jaringan yg terhubung ke interface local ataupun public.
Mikrotik sebagai MRTG / Graphing
Graphing adalah tool pada mokrotik yang difungsikan untuk memantau perubahan parameter-parameter pada setiap waktu. Perubahan perubahan itu berupa grafik uptodate dan dapat diakses menggunakan browser.
Graphing dapat menampilkan informasi berupa:
* Resource usage (CPU, Memory and Disk usage)
* Traffic yang melewati interfaces
* Traffic yang melewati simple queues
Mengaktifkan fungsi graping
Klik menu Tool >Graphing>Resource Rules
Adalah mengaktifkan graphing untuk resource usage Mikrotik. Sedangkana allow address adalah IP mana saja yang boleh mengakses grafik tersebu,. 0.0.0.0/0 untuk semua ip address.
Klik menu Tool>Graphing>Interface Rules
Adalah mengaktifkan graphing untuk monitoring traffic yang melewati interface, silahkan pilih interface yg mana yang ingin dipantau, atau pilih “all” untuk semua.
Graphing terdiri atas dua bagian, pertama mengumpulkan informasi/ data yang kedua menampilkanya dalam format web. Untuk mengakses graphics, ketik URL dengan format http://[Router_IP_address]/graphs/ dan pilih dari menu-menu yang ada, grafik mana yang ingin ditampilkan.
Contoh hasil grafik untuk traffic interface public:
Demikian, tutorial yang sedikit penulis sampaikan untuk sekedar membagi ilmu atau menyederhanakan untuk memudahkan pemahaman dari tutorial yang sudah tersedia di situs resmi mikrotik.
Kritik, saran dan pertanyaan silahkan email ke bl4ck_4n6el@yahoo.com
Referensi:
http://www.mikrotik-id.blogspot.com
http://www.indonesiacyber.net/