Sniper Ghost Warrior 2 Full Repack

 
ScreenShot :
Link Download :
Cara Install :
  1. Letakkan semua part dalam 1 folder kemudian extract dengan menggunakan Winrar
  2. Jalankan installer.exe kemudian install seperti biasa
  3. Jika ada layar Command Prompt, biarkan saja dan jangan diclose
  4. Tunggu hingga instalasi selesai
  5. Done
Minimum System Requirements :
  • CPU: 2.2 GHz dual core Intel Core 2 Duo or AMD Athlon X2 or better
  • RAM: 2GB
  • Graphics: DirectX 9 compatible card with 512 MB RAM, Nvidia 8800 GT or AMD Radeon 3850 or better.
  • Operating system: Windows XP SP 2
  • DirectX 9 sound card
  • 9 GB free hard drive space
Recommended System Requirements :
  • CPU: 2.6 GHz quad core Intel Core i5 or AMD Phenom X4 processor
  • RAM: 4GB system memory
  • Graphics: DirectX 11 compatible graphics card with 1GB RAM, Nvidia GTX 560 or AMD 6850.
  • Operating system: Windows 7
  • DirectX 9 sound card
  • 9 GB free hard drive space
Sumber : Bagas31

Universal Adobe Patcher 1.5

Universal Adobe Patcher 1.5
Universal Adobe Patcher 1.5Adobe Creative Cloud 2015 sudah dirilis oleh Adobe. Semua produk Adobe pun mendapatkan update terbarunya. Nah, kini muncul sebuah patch atau activator yang dapat meng-aktivasi semua produk Adobe Creative Cloud 2015, universal adobe patch 1.5  Size dari Patch yang satu ini sangatlah kecil, tidak sampai 1 MB. Namun kemampuannya dalam meng-aktivasi seluruh produk Adobe tidak perlu diragukan lagi. Bagi kamu yang software Adobe-nya masih sering muncul peringatan Trial, bisa menggunakan patch ini untuk mengatasi masalah tersebut.

Screenshot


Universal Adobe Patcher 1.5


Cara Menggunakan Universal Adobe Patcher :
  1. Download Universal Adobe Patcher 1.5 melalui link di ats
  2. Ekstrak file yang sudah kamu download tadi dengan WinRAR
  3. Klik kanan Universal Adobe Patcher 1.5.exe > Run as Administrator
  4. Pilih software Adobe yang ingin kamu aktivasi
  5. Klik Patch!
  6. Selesai
    Link dibawah inihttps://drive.google.com/file/d/0B0y3R1RSkKsDSEJqRk9GazMyRDQ/view



Universal Adobe Patcher 1.5

Adobe Master CC 2014

Adobe Master CC 2014
Adobe Master CCIngin mengkoleksi semua adobe CC dalam sekali install? Mudah sob dengan adobe master CC 2014 semua versi adobe CC dapat diinstal dengan mudah hanya dengan sekali install. Adobe master CC 2014 berisi semua adobe CChingga update terakhir jadi sobat tidak perlu mengupdate lagi ke versi terakhir. penasaran dan ingin mengoleksi adobe master CC 2014?

Apa itu Adobe master CC 2014?
Adobe master CC 2014 adalah kumpulan semua adobe CC yang dikemas dalam 1 paket sekali install
Ni contoh SS



Adobe Master CC Menu
Fitur-fitur adobe master CC 2014:
– Adobe After Effects CC 2014 64-bit (english & russian)
– Adobe Audition CC 2014 64-bit (english only)
– Adobe Bridge CC 32-bit (english & russian)
– Adobe Bridge CC 64-bit (english & russian)
– Adobe Dreamweaver CC 2014 32-bit (english & russian)
– Adobe Dreamweaver CC 2014 64-bit (english & russian)
– Adobe Edge Animate CC 2014 32-bit (english only)
– Adobe Edge Code CC 32-bit (english only)
– Adobe Edge Inspect CC 32-bit (english only)
– Adobe Edge Reflow CC 32-bit (english only)
– Adobe ExtendScript Toolkit CC 32-bit (english only)
– Adobe Extension Manager CC 32-bit (english & russian)
– Adobe Flash Builder 4.7 32-bit (english only)
– Adobe Flash Builder 4.7 64-bit (english only)
– Adobe Flash Professional CC 2014 64-bit (english & russian)
– Adobe Illustrator CC 2014 32-bit (english & russian)
– Adobe Illustrator CC 2014 64-bit (english & russian)
– Adobe InCopy CC 2014 32-bit (english & russian)
– Adobe InCopy CC 2014 64-bit (english & russian)
– Adobe InDesign CC 2014 32-bit (english & russian)
– Adobe InDesign CC 2014 64-bit (english & russian)
– Adobe Media Encoder CC 2014 64-bit (english & russian)
– Adobe Muse CC 2014 64-bit (english & russian)
– Adobe Muse CC 32-bit (english & russian)
– Adobe Photoshop CC 2014 32-bit (english & russian)
– Adobe Photoshop CC 2014 64-bit (english & russian)
– Adobe Photoshop Lightroom CC 32-bit (english only)
– Adobe Photoshop Lightroom CC 64-bit (english only)
– Adobe Prelude CC 2014 64-bit (english & russian)
– Adobe Premiere Professional CC 2014 64-bit (english & russian)
– Adobe Scout CC 64-bit (english only)
– Adobe SpeedGrade CC 2014 64-bit (english & russian)
– Adobe Update Management Tool 8.0 32-bit (english only)
Nah lengkap kan sob? silahkan dicoba versi lengkap adobe CC 2014 yang satu ini
s54.kumpulbagi.com/download?e=UuP2V4SMEZFN_QRFH29JLaQUBFM6gy8oCld7Mmk-Kw_3YbHX7pp1NVmKChdwMmQ1PsWB_rZmnTvTUHkF94hRERVXUXBlMx5ludksJUrY-aXs-f5hWISxIwnYVd49d2Z6Q4-GyzxyIoa4LAip7xXtSfB-jOUknqoiAj2ksQDlxQZ1df8bDSoimo_DRomfO2xn

DriverPack Solution 15.6

DriverPack Solution 15.6
DRPSU 14 LogoSalah satu driver pack terbaik yang pernah ada sob yaitu DriverPack Solution. DriverPack Solution adalah versi terbaru DriverPack yang mendukung driver hingga windows 8.1. DriverPack Solution dapat menginstal semua jenis driver shingga sobat tidak perlu dipusingkan harus menginstal driver lagi karena DriverPack Solution yang akan menscan kondisi komputer dan akan menginstalkan driver terbaru di komputer sobat. Selain itu, DriverPack Solution juga sangat lengkap dan mendukung hampir semua sistem operasi windows DriverPack Solution adalah kumpulan driver lengkap yang dapat digunakan untuk semua jenis windows hingga windows 8.1.

Fitur-fitur DriverPack Solution:
1. Koleksi driver yang lengkap
2. Mendukung semua jenis sistem operasi windows
3. Mudah digunakan
4. Support sistem 32 bit dan 64 bit
5. Tidak perlu diinstal cukup dijalankan saja
Silahkan dicoba sob DriverPack Solution yang mantap ini buat sobat yang pusing karena drivernya tidak ada atau sulit menemukannya dijamin dengan DriverPack Solution semua driver sobat akan terinstal dengan baik dan lancar

satu lagi kalo mau mounting pake for windows 7 dan kebawah daemon tools atau poweriso
kalo windows 8 dan seterusnya tinggal mount
files.ad4msan.com/drpsu/DRP_15.6_Full.iso




Kumpulan Perintah Run Dan CMD Windows Xp,7,8,8.1,Dan 10

Kumpulan Perintah Run Dan CMD Windows Xp,7,8,8.1,Dan 10
Run
Kumpulan perintah run berikut adalah perintah sederhana yang dapat langsung di eksekusi melalui command run maupun cmd. Perintah-perintah run ini dapat memudahkan sobat untuk menjalankan suatu aplikasi tanpa harus menjelajahi windows sobat. Ada berbagai macam perintah run tersembunyi yang mungkin belum kita ketahui semua. penasaran dengan perintah-perintah tersebut? Yuk kita bahas satu persatu






Run Menu
Perintah-perintah run yang umum digunakan adalah sebagai berikut:
1. Accessibility Controls ==> Perintah ==> access.cpl
2. Add Hardware Wizard ==> Perintah ==> hdwwiz.cpl
3. Add/Remove Programs => Perintah ==> appwiz.cpl
4. Administrative Tools => Perintah=> control admintools
5. Automatic Updates ==> Perintah ==> wuaucpl.cpl
6. Bluetooth Transfer Wizard ==> Perintah ==> fsquirt
7. Calculator ==> Perintah ==> calc
8. Certificate Manager ==> Perintah ==> certmgr.msc
9. Character Map ==> Perintah ==> charmap
10. Check Disk Utility ==> Perintah ==> chkdsk
11. Clipboard Viewer ==> Perintah ==> clipbrd
12. Command Prompt ==> Perintah ==> cmd
13. Component Services ==> Perintah ==> dcomcnfg
14. Computer Management ==> Perintah ==> compmgmt.msc
15. Date/Time Properties ==> Perintah ==> timedate.cpl
16. DDE Share ==> Perintah ==> ddeshare
17. Device Manager ==> Perintah ==> devmgmt.msc
18. Direct X Control Panel (If Installed)* ==> Perintah ==> directx.cpl
19. Direct X Troubleshooter ==> Perintah ==> dxdiag
20. Disk Cleanup Utility ==> Perintah ==> cleanmgr
21. Disk Defragment ==> Perintah ==> dfrg.msc
22. Disk Management ==> Perintah ==> diskmgmt.msc
23. Disk Partition Manager ==> Perintah ==> diskpart
24. Display Properties ==> Perintah ==> control desktop
25. Display Properties ==> Perintah ==> desk.cpl
26. Display Properties (w/Appearance Tab Preselected) ==> Perintah ==> control color
27. Dr. Watson System Troubleshooting Utility ==> Perintah ==> drwtsn32
28. Driver Verifier Utility ==> Perintah ==> verifier
29. Event Viewer ==> Perintah ==> eventvwr.msc
30. File Signature Verification Tool ==> Perintah ==> sigverif
31. Findfast ==> Perintah ==> findfast.cpl
32. Folders Properties ==> Perintah ==> control folders
33. Fonts ==> Perintah ==> control fonts
34. Fonts Folder ==> Perintah ==> fonts
35. Free Cell Card Game ==> Perintah ==> freecell
36. Game Controllers ==> Perintah ==> joy.cpl
37. Group Policy Editor (XP Prof) ==> Perintah ==> gpedit.msc
38. Hearts Card Game ==> Perintah ==> mshearts
39. Iexpress Wizard ==> Perintah ==> iexpress
40. Indexing Service ==> Perintah ==> ciadv.msc
41. Internet Properties ==> Perintah ==> inetcpl.cpl
42. IP Configuration (Menampilkan konfigurask koneksi) ==> Perintah ==> ipconfig /all
43. IP Configuration (Menampilkan kontens DNS Cache) ==> Perintah ==> ipconfig /displaydns
44. IP Configuration (Mendelete DNS konten Cache) ==> Perintah ==> ipconfig /flushdns
45. IP Configuration (Pelepasan Semua Koneksi) ==> Perintah ==> ipconfig /release
46. IP Configuration (Memperbaharui Semua Koneksi) ==> Perintah ==> ipconfig /renew
47. IP Configuration (Refreshes DHCP & Re-Registers DNS) ==> Perintah ==> ipconfig /registerdns
48. IP Configuration (Menampilkan DHCP Class ID) ==> Perintah ==> ipconfig /showclassid
49. IP Configuration (Memodifikasi DHCP Class ID) ==> Perintah ==> ipconfig /setclassid
50. Java Control Panel (Jika diinstall) ==> Perintah ==> jpicpl32.cpl
51. Java Control Panel (Jika diinstall) ==> Perintah ==> javaws
52. Keyboard Properties ==> Perintah ==> control keyboard
53. Local Security Settings ==> Perintah ==> secpol.msc
54. Local Users and Groups ==> Perintah ==> lusrmgr.msc
55. Logs You Out Of Windows ==> Perintah ==> logoff
56. Microsoft Chat ==> Perintah ==> winchat
57. Minesweeper Game ==> Perintah ==> winmine
58. Mouse Properties ==> Perintah ==> control mouse
59. Mouse Properties ==> Perintah ==> main.cpl
60. Network Connections ==> Perintah ==> control netconnections
61. Network Connections ==> Perintah ==> ncpa.cpl
62. Network Setup Wizard ==> Perintah ==> netsetup.cpl
63. Notepad ==> Perintah ==> notepad
64. Nview Desktop Manager (If Installed) ==> Perintah ==> nvtuicpl.cpl
65. Object Packager ==> Perintah ==> packager
66. ODBC Data Source Administrator ==> Perintah ==> odbccp32.cpl
67. On Screen Keyboard ==> Perintah ==> osk
68. Opens AC3 Filter (If Installed) ==> Perintah ==> ac3filter.cpl
69. Password Properties ==> Perintah ==> password.cpl
70. Performance Monitor ==> Perintah ==> perfmon
71. Phone and Modem Options ==> Perintah ==> telephon.cpl
72. Power Configuration ==> Perintah ==> powercfg.cpl
73. Printers and Faxes ==> Perintah ==> control printers
74. Printers Folder ==> Perintah ==> printers
75. Private Character Editor ==> Perintah ==> eudcedit
76. Quicktime (If Installed) ==> Perintah ==> QuickTime.cpl
77. Regional Settings ==> Perintah ==> intl.cpl
78. Registry Editor ==> Perintah ==> regedit
79. Registry Editor ==> Perintah ==> regedit32
80. Remote Desktop ==> Perintah ==> mstsc
81. Removable Storage ==> Perintah ==> ntmsmgr.msc
82. Removable Storage Operator Requests ==> Perintah ==> ntmsoprq.msc
83. Resultant Set of Policy (XP Prof) ==> Perintah ==> rsop.msc
84. Scanners and Cameras ==> Perintah ==> sticpl.cpl
85. Scheduled Tasks ==> Perintah ==> control schedtasks
86. Security Center ==> Perintah ==> wscui.cpl
87. Services ==> Perintah ==> services.msc
88. Shared Folders ==> Perintah ==> fsmgmt.msc
89. Shuts Down Windows ==> Perintah ==> shutdown
90. Sounds and Audio ==> Perintah ==> mmsys.cpl
91. Spider Solitare Card Game ==> Perintah ==> spider
92. SQL Client Configuration ==> Perintah ==> cliconfg
93. System Configuration Editor ==> Perintah ==> sysedit
94. System Configuration Utility ==> Perintah ==> msconfig
95. System File Checker Utility (Segera scan)=>Perintah=>sfc /scannow
96. System File Checker Utility (Pindai Sekali Pada Boot Berikutnya) =>Perintah=>sfc /scanonce
97. System File Checker Utility (Scan seluruh Boot)=>Perintah=>sfc /scanboot
98. System File Checker Utility (Kembali ke setting Default)=>Perintah=>sfc /revert
99. System File Checker Utility (Purge File Cache) ==> Perintah ==> sfc /purgecache
100. System File Checker Utility (Set Cache Size untuk ukuran x) ==> Perintah ==> sfc /cachesize=x
101. System Properties ==> Perintah ==> sysdm.cpl
102. Task Manager ==> Perintah ==> taskmgr
103. Telnet Client ==> Perintah ==> telnet
104. User Account Management ==> Perintah ==> nusrmgr.cpl
105. Utility Manager ==> Perintah ==> utilman
106. Windows Firewall ==> Perintah ==> firewall.cpl
107. Windows Magnifier ==> Perintah ==> magnify
108. Windows Management Infrastructure ==> Perintah ==> wmimgmt.msc
109. Windows System Security Tool ==> Perintah ==> syskey
110. Windows Update Launches ==> Perintah ==> wupdmgr
111. Windows XP Tour Wizard ==> Perintah ==> tourstart
112. Wordpad ==> Perintah ==> write

Kumpulan Tutorial Mikrotik

Kumpulan Tutorial Mikrotik
MikrotikMikrotik adalah sistem yang sudah sangat familiar karena kemampuannya dalam membagi dan memanajemen bandwidth dengan baik. Selain itu Mikrotik juga dapat menghandle traffik yang besar dengan sangat baik. Namun terkadang mikrotik juga sulit digunakan untuk pemula karena memiliki pengaturan yang cukup rumit bagi pemula. Untuk itu admin ingin sedikit berbagi kumpulan tutorial mikrotik yang dapat digunakan untuk pemula maupun advanced. Penasaran?

Kumpulan tutorial yang ingin admin bagi ini adalah kumpulan semua jenis pengaturan dan tatacara dalam pembagian bandwidth agar lebih mudah dimenegerti dan dikerjakan sendiri. Kumpulan tutorial mikrotik ini terdiri atas
 NI Daftar isinya dibawah klo gak ngerti english silahkan di translate di bagian kanan menu blog

Tutorial Mikrotik

1. Implementasi Penggunaan PCQ Bagi ISP Untuk Mendapatkan Hasil Yang Maksimal
2. Detect dan shapping download dengan connetion byte
3. Memisahkan Gateway Internasonal dan IIX dengan 3 NIC
4. Bandwidth management di Hotspot Area
5. Memisahkan IIX ke ISP wireless dan Internasional ke speedy
6. How To Block Traceroute
7. HOWTO: Menghindari Port Scanner dari Hacker
8. HOW TO : Melindungi Pelanggan/User Anda
9. Load-balancing & Fail-over di MikroTik
10. Dan masih banyak lagi…
Silahkan dicoba dan dipahami materi dalam ebook ini sob supaya pengaturan dan penguasan terhadap mikrotik dapat teris ditingkatkan


DAFTAR ISI
1. How to limit traffic download RapidShare ………………………………………………………………. 2
2. Implementasi Penggunaan PCQ Bagi ISP Untuk Mendapatkan
Hasil Yang Maksimal ……………………………………………………………………………………... 7
3. Detect dan shapping download dengan connetion byte …........................................... 9
4. Memisahkan Gateway Internasonal dan IIX dengan 3 NIC (Bagian 2) …………………….… 11
5. Bandwidth management di Hotspot Area ………………………………………………………………. 12
6. Memisahkan IIX ke ISP wireless dan Internasional ke speedy …………………………………. 14
7. How To Block Traceroute ……………………………………………………………………………….……. 15
8. HOWTO: Menghindari Port Scanner dari Hacker ……………………………………………..……… 16
9. HOW TO : Melindungi Pelanggan/User Anda ……………………………………………………..…… 17
10. Load-balancing & Fail-over di MikroTik …………………………………….………………………….. 19
11. Redirect Mikrotik ke Komputer Proxy Squid (tanpa parent proxy MT) ……………………… 21
12. Delaypool rasa Mikrotik ……………………………………………………………........................... 23
13. 2 Isp In 1 Router With Loadbalancing ……………………………………………………………….… 26
14. Tutz Load Balancing Plus plus [Chaozz version] (Route Rule) ………………………………… 28
15. SETUP MIKROTIK (base 1) ………………………………………………………………………………... 30
16. TUTORIAL SETUP HOTSPOT + USERMANAGER …................................................... 31
17. TUTORIAL 2 ISP IN 1 ROUTER WITH LOADBALANCING .…………………………………..…. 32
18. SETUP QUEUE …................................................................................................... 34
19. TUTORIAL MISAHIN BW LOKAL DAN INTERNATIONAL …......................................... 35
20. TUTORIAL SETING IP-PROXY & CONTOH PENGGUNANNYA (BASIC) ……………………… 36
21. SETING PPTP SERVER & CLIENT ………………………………………………………………………… 37
22. HOWTO: Menghindari Port Scanner dari Hacker …................................................... 38
23. Wireless Bridge (client) dengan AP tanpa WDS ….................................................... 39
24. Setting Point To Multi Point ……………………………………………………………………………….. 39
25. Pengamanan Mikrotik dari Scan Winbox dan Neighbour ……………………………………….. 40
26. Transparent Traffic Shaper ………………………………………………………………………………… 41
27. Pengamanan Mikrotik dari Scan Winbox dan Neighbour ……………………………………….. 43
28. Script Bikin Queues Tree B/W Limiter …………………………………………………………………. 44
29. Update Otomatis nice.rsc ………………………………………………………………………………….. 46
30. [Share] Script u/ membatasi BW jika suatu traffic client melewati batas tertentu …… 51
31. Hotspot Mikrotik ………………………………………………………………………………………………. 53
32. [tutorial] Mikrotik Load Balancing - Winbox version …………………………………………….. 56
33. Konfigurasi SMS saat Internet down ………………………………………………………………….. 62
34. Mikrotik dengan SquidBox ………………………………………………………………………………… 63
35. <ask> bagaimana cara install mikrotik di Router Board ………………………………………. 65
36. Load Balance + Fail Over dengan script …………………………………………………………….. 66
37. Load Balancing nth buat Mikrotik Ver 3.xx dan 2.9xx ………………………………………….. 69
38. MikroTik Password Recovery …………………………………………………………………………….. 71
39. Howto : Bypass traceroute traffic………………………………………………………………………. 76
40. Cara copy torch atau LOG ke file ---caranya? ……………………………………………………… 77
41. MikroTik Password Recovery ……………………………………………………………………………. 78
42. [Script] HTML Project for HotSpot Voucher…………………………………………………………. 79
43. Ringtone Mikrotik …………………………………………………………………………………………….. 83
44. Editing Hotspot login Page ……………………………………………………………………………….. 90
45. Memisahkan antara download dan browsing dengan mikrotik ................................. 93
46. backup database radius server hotspot ................................................................. 94
47. CATATAN LAIN-LAIN............................................................................................ 95
How To : Limit Traffik Download Rapidshare
Artikel singkat berikut akan menerangkan cara untuk membatasi traffic download dari rapidshare.
Hal yang harus diperhatikan adalah, how to ini meutilisasi penggunaan script untuk mendeteksi DNS
Cache...Jadi penggunaan DNS Mikrotik untuk How To ini merupakan kewajiban...
1. Script
Pada dasarnya script dibawah saat dijalankan akan memeriksa DNS Cache, dan mencari entry yang terdapat
kata 'rapidshare'...kamudian membuat log entry...lalu menempatkan IP yang didapat ke Address List di list
'rapidshare'
Code:
:foreach i in=[/ip dns cache find] do={
:if ([:find [/ip dns cache get $i name] "rapidshare"] > 0) do={
:log info ("rapidshare: " . [/ip dns cache get $i name] . " (ip address " . [/ip dns
cache get $i address] . ")")
/ip firewall address-list add address=[/ip dns cache get $i address] list=rapidshare
disabled=no
}
}
2. Jalankan Script
Script diatas harus dijalankan secara periodik dengan scheduler untuk mendapatkan hasil yang terbaik...bisa
diset untuk jalan 1 menit sekali atau 5 menit sekali atau 1 jam sekali...semua terserah anda dan kondisi yang
ada...
buat entry baru pada scheduler :
Start Date dan Time di set sesuai dengan waktu yang anda inginkan
3. Mangle
Pada saat ini seharusnya telah terdapat address list baru
Lalu buat rule mangle baru untuk mark-conn
kemudian, buat rule mangle baru untuk mark-packet
4. Queue
Akhirnya, kita dapat melakukan pembatasan traffik...contoh penerapan menggunakan simple queue dapat
dilihat dibawah...
Untuk percobaan silahkan coba lakukan proses download dari rapidshare, lalu enable dan disable rule
queue-nya dan rasakan perbedaannya...
Selamat mencoba....
heh tapi ati2 bro.... soalnya ada kejadian kaya gini (ip dibawah cache DNS yg dobel ga masuk ke addresslist),
perhatikan
en
lihat
tulisan
tebal
dan
miring,
tidak
masuk
dalam
daftar
address-list:
Code:
[admin@Mikrotik] > ip dns cache print
Flags: S - static
# NAME ADDRESS TTL
.........
55 ns1.rapidshare.com 195.122.131.250 1d19h59m
56 ns2.rapidshare.com 80.237.244.50 1d19h59m
81 rapidshare.com 195.122.131.2 13m10s
82 rapidshare.com 195.122.131.3 13m10s
83 rapidshare.com 195.122.131.4 13m10s
84 rapidshare.com 195.122.131.5 13m10s
85 rapidshare.com 195.122.131.6 13m10s
86 rapidshare.com 195.122.131.7 13m10s
87 rapidshare.com 195.122.131.8 13m10s
88 rapidshare.com 195.122.131.9 13m10s
89 rapidshare.com 195.122.131.10 13m10s
90 rapidshare.com 195.122.131.11 13m10s
91 rapidshare.com 195.122.131.12 13m10s
92 rapidshare.com 195.122.131.13 13m10s
93 rapidshare.com 195.122.131.14 13m10s
94 rapidshare.com 195.122.131.15 13m8s
95 rapidshare.com 195.122.131.250 13m8s :!: 96 rs144cg.rapidshare.com 82.129.39.145
13m8s
97 rs26cg.rapidshare.com 82.129.39.27 13m18s
98 rs91cg.rapidshare.com 82.129.39.92 13m29s
99 rs67cg.rapidshare.com 82.129.39.68 13m50s
100 rs140cg.rapidshare.com 82.129.39.141 13m58s
......
[admin@Mikrotik] > ip firewall address-list print
Flags: X - disabled, D - dynamic
# LIST ADDRESS
...........
53 rapidshare 195.122.131.250
54 rapidshare 80.237.244.50
55 rapidshare 195.122.131.2
56 rapidshare 195.122.131.3
57 rapidshare 195.122.131.4
58 rapidshare 195.122.131.5
59 rapidshare 195.122.131.6
60 rapidshare 195.122.131.7
61 rapidshare 195.122.131.8
62 rapidshare 195.122.131.9
63 rapidshare 195.122.131.10
64 rapidshare 195.122.131.11
65 rapidshare 195.122.131.12
66 rapidshare 195.122.131.13
67 rapidshare 195.122.131.14
68 rapidshare 195.122.131.15 :!:
dengan penyempurnaan script diatas (scheduler), jikalau ada ip yang masuk dobel di dns agar ip berikutnya
masuk ke address-list:
Code:
:foreach i in=[/ip dns cache find] do={
    :local bNew "true";
#  check if dns name contains rapidshare
    :if ([:find [/ip dns cache get $i name] "rapidshare"] != 0) do={
        :local tmpAddress [/ip dns cache get $i address] ;
#---- if address list is empty do not check ( add address directly )
        :if ( [/ip firewall address-list find ] = "") do={
            /ip firewall address-list add address=$tmpAddress list=rapidshare
disabled=no;
        } else={
#------- check every address list entry
            :foreach j in=[/ip firewall address-list find ] do={
#---------- set bNew variable to false if address exists in address list
                :if ( [/ip firewall address-list get $j address] = $tmpAddress )
do={
                    :set bNew "false";
                }
            }
#------- if address is new then add to address list
            :if ( $bNew = "true" ) do={
                /ip firewall address-list add address=$tmpAddress list=rapidshare
disabled=no
            }
        }
    }
}
Implementasi Penggunaan PCQ Bagi ISP Untuk Mendapatkan Hasil Yang Maksimal
Melihat banyaknya pertanyaan mengenai pembagian sharing bandwith yang adil dan yang pasti bisa
membatasi semua jenis trafik baik IDM maupun P2P sehingga gak perlu takut kecolongan, saya coba untuk
mensharing CMIIW
Konfigurasi Jaringan :
Public --- (10.0.0.1/24) MT (192.168.1.1/24)--- Local
Skenarionya kaya gini :
Client 192.168.1.10 --- Bandwidth 512kbps 1:1 (corporate)
(512k up / 512 down)
Client 192.168.1.20, 21, 22, 23 --- Bandwidth 384kbps 1:4 (personal)
(64k up / 384 down)
Pertama-tama lakukan mangle :
Untuk trafik upload corporate
/ip firewall mangle add chain=prerouting src-address=192.168.1.10 in-interface=Local action=mark-packet
new-packet-mark=corporate-up passthrough=no
Untuk trafik download corporate
/ip firewall mangle add chain=forward src-address=192.168.1.10 action=mark-connection new-connectionmark=corporate-conn
passthrough=yes
/ip
firewall
mangle
add
chain=forward
connection-mark=corporate-conn
in-interface=Public
action=markpacket
new-packet-mark=corporate-down
passthrough=no
Untuk trafik upload personal
/ip firewall mangle add chain=prerouting src-address=192.168.1.20 in-interface=Local action=mark-packet
new-packet-mark=personal-up passthrough=no
/ip firewall mangle add chain=prerouting src-address=192.168.1.21 in-interface=Local action=mark-packet
new-packet-mark=personal-up passthrough=no
/ip firewall mangle add chain=prerouting src-address=192.168.1.22 in-interface=Local action=mark-packet
new-packet-mark=personal-up passthrough=no
/ip firewall mangle add chain=prerouting src-address=192.168.1.23 in-interface=Local action=mark-packet
new-packet-mark=personal-up passthrough=no
Untuk trafik download personal
/ip firewall mangle add chain=forward src-address=192.168.1.20 action=mark-connection new-connectionmark=personal-conn
passthrough=yes
/ip
firewall
mangle
add
chain=forward
src-address=192.168.1.21
action=mark-connection
new-connectionmark=personal-conn
passthrough=yes
/ip
firewall
mangle
add
chain=forward
src-address=192.168.1.22
action=mark-connection
new-connectionmark=personal-conn
passthrough=yes
/ip
firewall
mangle
add
chain=forward
src-address=192.168.1.23
action=mark-connection
new-connectionmark=personal-conn
passthrough=yes
/ip
firewall
mangle
add
chain=forward
connection-mark=personal-conn
in-interface=Public
action=markpacket
new-packet-mark=personal-down
passthrough=no
Harpa diperhatikan untuk mark-packet maka passthrough=no sedangkan untuk mark-connection
passthrough=yes
Nah setelah beres urusan mangling ini, kita lanjut ke pembuatan queue tree :
/queue tree add name=down parent=Local queue=default
/queue tree add name=up parent=global-in queue=default
untuk download kita menggunakan in-interface kita dalam hal ini Local, sedangkan untuk upload kita
menggunakan global-in
selanjutnya kita tambahkan type baru di queue kita :
yang harus kita tambahkan melihat skenario diatas adalah PCQ untuk paket corporate 512kbps (1:1) dan
paket personal 384kbps (1:4).
Untuk paket corporate kita langsung menetapkan angka 512kbps, sedangkan untuk personal kita tidak dapat
menetapkan angka disini karena bandiwdth yang akan diterima oleh paket personal tergantung seberapa
banyak user yang online, jadi jika hanya 1 orang online akan mendapatkan bw penuh 384kbps, kalau 2
orang online maka masing-masing akan mendapatkan 192kbps dan seterusnya.
/queue type add name=512-down kind=pcq pcq-rate=512k pcq-classifier=dst-address pcq-total-limit=2000
/queue type add name=512-up kind=pcq rate=512k pcq-classifier=src-address pcq-total-limit=2000
/queue type add name=auto-down kind=pcq pcq-rate=0 pcq-classifier=dst-address pcq-total-limit=2000
/queue type add name=auto-up kind=pcq rate=0 pcq-classifier=src-address pcq-total-limit=2000
kita menggunakan 0 pada paket personal karena MT akan menghitung berapa besar bw yang tersedia pada
saat client melakukan koneksi.
Nah setelah itu kita kembali ke queue tree dan menambahkan :
Paket corporate
/queue tree add name=corp-down packet-mark=corporate-down parent=down queue=512-down
/queue tree add name=corp-up parent=up packet-mark=corporate-up queue=512-up
Paket personal
/queue tree add name=per-down packet-mark=personal-down parent=down queue=auto-down maxlimit=384k
/queue
tree
add
name=per-up
parent=up
packet-mark=personal-up
queue=auto-up
max-limit=64k
Done.
Setelah melakukan semua hal ini silahkan dociba gunakan aplikasi P2P ataupun downloader, seharusnya
semuanya sudah dapat ter-shaping dengan baik
Settingan diatas cocok diterapkan buat konfigurasi seperti diterangkan diatas, tanpa menggunakan proxy
internal MT dan hanya 2 interface, untuk penggunakan proxy internal dan lebih banyak interface diperlukan
sedikit perubahan dan penambahan pada script diatas
Detect dan shapping download dengan connetion byte
Sehubungan dengan banyaknya pertanyaan mengenai cara membatasi download aktifity, berikut ada trik
lain selain "delaypool rasa mikrotik".
Adapun trik ini adalah dengan memanfaatkan fasilitas "connection bytes" pada mangle.
Mengenai fungsi connection bytes kalo tidak salah adalah : mendeteksi jumlah bytes yang telah tertransfer
dalam satu koneksi antar dua pihak.
Sebagai contoh :
ip 192.168.10.12 melakukan koneksi ke 202.1.2.xx. Nah selama koneksi ini terjadi, connection bytes akan
mencatat trafic bandwitdh yang terjadi dalam koneksi ini. dari 0 byte sampai tak terhingga. dan
penghitungan akan dihentikan setelah koneksi terputus.
Dan untuk connection bytes ini akan mumpuni jika dilakukan pada queue tree. untuk queue simple saya
belum pernah mencoba.
Baik sekarang dimulai:
Sebagai ilustrasi, saya akan membatasi client dengan ip 192.168.10.12.
Jika melakukan koneksi pada satu web dengan jumlah bytes masih antara 0-128 KB, maka koneksi ini
diberi prioritas 1, dan diberi jatah bandwith 128kbps. namun setelah bytes lebih dari 128KB pada koneksi
itu, maka priority akan diturunkan menjadi prio 8 dan bandwith akan dicekek ke 32kbps.
Mangle :
Pertama lakukan mark connection pada setiap aktifitas LAN ke luar
Quote:
chain=postrouting out-interface=ether1 dst-address=192.168.10.0/24 protocol=tcp src-port=80 action=markconnection
new-connection-mark=http_conn
passthrough=yes

Selanjutnya menangkap bytes yang tertransfer dari suatu web ke ip 192.168.10.12. dimana pada mangle
pertama mendeteksi hanya pada transfer antara 0-128KB. jika lebih dari itu maka akan ditangani oleh
mangle kedua.
Quote:
chain=postrouting out-interface=ether1 dst-address=192.168.10.12 connection-mark=http_conn connectionbytes=0-131072
action=mark-packet
new-packet-mark=client12_browsing
passthrough=no
chain=postrouting
out-interface=ether1
dst-address=192.168.10.12
connection-mark=http_conn
connectionbytes=131073-4294967295
action=mark-packet
new-packet-mark=client12_download
passthrough=no

Selesai dimangle sekarang kita lakukan shaping pada kedua mangle tersebut dengan queue tree. Pada queue
tree ini kita memanfaatkan queue type pcq, dan untuk byte antara 0-128KB kita beri rate 128kbps,
sementara jika lebih dari 128KB maka akan diberi rate 32kbps.
queue type :
Quote:
name="browsing" kind=pcq pcq-rate=128000 pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000
name="download" kind=pcq pcq-rate=32000 pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000
Selanjutnya masuk ke queue tree:
queue tree :
Pertama bikin parent queue
Quote:
name="choi" parent=ether1 packet-mark="" limit-at=1024000 queue=default priority=3 max-limit=1024000
burst-limit=0 burst-threshold=0 burst-time=0s
Selanjutnya bikin child queue khusus untuk ip 192.168.10.12 tersebut dimangle diatas
Quote:
name="client12_browsing" parent=choi packet-mark="client12_browsing" limit-at=0 queue=browsing
priority=1 max-limit=0 burst-limit=0 burst-threshold=0
name="client12_download" parent=choi packet-mark="client12_download" limit-at=0 queue=download
priority=8 max-limit=0 burst-limit=0 burst-threshold=0
Selesai...
Silahkan di uji coba...
maaf ada kesalahan dikit :
Quote:
chain=postrouting out-interface=ether1 dst-address=192.168.10.0/24 protocol=tcp dst-port=80 action=markconnection
new-connection-mark=http_conn
passthrough=yes

untuk dst-port harap diganti dengan src-port=80....
Saya coba modifikasi sedikit sehingga arah setingannya lebih 'global' tidak hanya berdasarkan ip client,
menggunakan webproxy dan sejauh ini berjalan dengan baik. (menggunakan list nice, sehingga aktifitas
browsing/download IIX tidak dibatasi). Saya juga menggunakan prerouting pada manglenya.
di mangle
Code:
chain=prerouting protocol=tcp dst-port=80 dst-address-list=!nice action=markconnection
new-connection-mark=http_conn passthrough=yes
chain=prerouting connection-mark=http_conn connection-bytes=0-131072 action=markpacket
new-packet-mark=browsing passthrough=no
chain=output connection-mark=http_conn connection-bytes=0-131072 action=mark-packet
new-packet-mark=browsing passthrough=no
chain=prerouting connection-mark=http_conn connection-bytes=131073-4294967295
action=mark-packet new-packet-mark=download passthrough=no
chain=output connection-mark=http_conn connection-bytes=131073-4294967295
action=mark-packet new-packet-mark=download passthrough=no
pada queue type
Code:
name="browsing" kind=pcq pcq-rate=512000 pcq-limit=50 pcq-classifier=dst-address
pcq-total-limit=2000
name="download" kind=pcq pcq-rate=32000 pcq-limit=50 pcq-classifier=dst-address pcqtotal-limit=2000
pada queue tree
Code:
name="clovanzo" parent=LAN packet-mark="" limit-at=10000000 queue=default priority=3
max-limit=10000000 burst-limit=0 burst-threshold=0 burst-time=0s
name="client_browsing" parent=clovanzo packet-mark=browsing limit-at=0
queue=browsing priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
name="client_download" parent=clovanzo packet-mark=download limit-at=0
queue=download priority=8 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
kalo ada salah mohon bantuan revisinya
Memisahkan Gateway Internasonal dan IIX dengan 3 NIC (Bagian 2)
Pada eksperimen saya ini, router mikrotik kita juga akan berfungsi sebagai limiter internasional & IIX, tapi
untuk mendukung ini kita membutuhkan 3 NIC, dengan fungsi 1 sebagai interface traffic internasional, 1
sebagai interface traffic local dan 1 sebagai interface distribusi
Saya asumsikan kondisi address-list sudah memuat semua blok IP IIX dan supaya tidak pusing kita rubah
nama-nama interface menjadi :
1. Internasional
2. Lokal
3. Distribusi
selanjutnya kita configure ip address masing2 interface
Code:
/ip address
add address=192.168.7.1/24 interface=distribusi comment="ip trafik distribusi"
disabled=no
add address=203.89.26.50/30 interface=Internasional comment="ip trafik
internasional" disabled=no
add address=203.89.26.46/30 interface=Lokal comment="ip trafik IIX" disabled=no
dan kita tandai paket yang menuju IIX dari interface distribusi
Code:
/ip firewall mangle
add chain=prerouting in-interface=distribusi dst-address-list=nice action=markrouting
new-routing-mark=nice2  passthrough=yes comment="mark nice trafic"

disabled=no
perbedaan dengan tutorial yang lalu adalah sekarang kita memberi mangle dengan chain prerouting dan
hanya melakukan mangle di traffic yang datang melalui interface distribusi
sekarang membuat ip route dengan command
Code:
/ip route
add dst-address=0.0.0.0/0 gateway=203.89.26.49 scope=255 target-scope=10
comment="gateway traffic internasional" disabled=no
add dst-address=0.0.0.0/0 gateway=203.89.26.45 scope=255 target-scope=10
comment="gateway traffic IIX" mark=nice2 disabled=no
Next .. kita buat queue untuk setiap client ..
Code:
/queue simple
add name="IIX-Client-01" max-limit=256000/256000 dst-address="192.168.7.212"
interface=lokal
add name="INT-Client-01" max-limit=64000/64000  dst-address="192.168.7.212"
interface=internasional
proses limit bandwith akan dilakukan hanya untuk client dengan ip 192.168.7.212 yang traficnya melalui
interface local / internasional, dimana traffic yang melewati interface ini telah kita pisah pada ip route diatas
Bandwidth management di Hotspot Area
Banyak para pemakai selalu menannyakan sekitar bagaimana caranya memprioritaskan lalu lintas trafik
menggunakan layanan Mikrotik RouterOS Hotspot.
Metoda yang berikut membantu ke arah mengatur lalu lintas jaringan dan menyesuaikan nya cara Anda
ingin. Itu juga memastikan untuk menyediakan layanan yang benar untuk suatu penggunaan yang spesifik di
suatu jaringan yang besar, memberi prioritas untuk VIPs, Para Pemakai atau jasa khusus di suatu jaringan
yang terlampau banyak.
Juga, anda dapat menggunakan metoda yang sama jika anda ingin pastikan para user bahwa mestinya tidak
men-download-an atau upload file karena periode lama untuk selamatkan sisa tersedia lalu lintas untuk para
pemakai yang ringan yang sedang mencari kecepatan baik untuk browsing. Ini dapat diterapkan dengan
memakasi burst limit atau suatu kombinasi limit-at dan burst limit dengan prioritas.
Triknya dengan menggunakan Users Profiles bandwidth management, dan menugaskan jenis kecepatankecepatan
berbeda
yang
dihubungkan
dengan
suatu
kelompok
khusus.

Nah untuk menseting trafficnya, kita dapat meggunakan rumus sbb:
x1k/y1k x2k/y2k x3k/y3k x5/y5 P x6k/y6k yang diletakkan di Rate Limit di user profile
dimana:
x1k/y1k: Rate (txrate/rxrate i.e 128k/1024k)
x2k/y2k: Burst Rate (i.e 256k/2048k)
x3k/y3k: Burst Threshold (i.e 160k/1280k)
x5/y5: Burst Time (in seconds i.e: 60/60)
Priority: P (use integer from 1-8)
Minimum rate: x6k/y6k (i.e 32k/256k)
Nah ini screenshotnya:
arti setting diatas:
Rate:24k/128k
Burst Rate: 32k/256k
Burst Threshold: 24k/196k
Burst Time: 30/30
Priority: 8
Minimum rate: 16k/64k
Nah nanti di simple queue akan terlihat sama seperti settingan di hotspotnya:
Nah untuk mengecek prioritasnya lihat ini:
Selamat mencoba........
ditranslaste bebas dari:
http://wiki.mikrotik.com/wiki/Hotspo...fic_priorities
Memisahkan IIX ke ISP wireless dan Internasional ke speedy ...
biasanya di gunakan hanya browsing2....
/ ip firewall mangle
add chain=prerouting src-address=10.0.0.0/24 dst-address-list=nice \
action=mark-connection new-connection-mark=mark-con-indonesia \
passthrough=yes comment="" disabled=no
add chain=prerouting src-address=10.0.0.0/24 dst-address-list=!nice \
action=mark-connection new-connection-mark=mark-con-overseas \
passthrough=yes comment="" disabled=no
add chain=prerouting connection-mark=mark-con-indonesia action=mark-packet \
new-packet-mark=indonesia passthrough=yes comment="" disabled=no
add chain=prerouting connection-mark=mark-con-overseas action=mark-packet \
new-packet-mark=overseas passthrough=yes comment="" disabled=no
add chain=prerouting in-interface="Atas - Lan" packet-mark=overseas \
action=mark-routing new-routing-mark=speedy passthrough=no comment="" \
disabled=no
/ ip route
add dst-address=0.0.0.0/0 gateway=222.222.222.1 scope=255 target-scope=10 \
comment="ISP Wireless" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.1.1 scope=255 target-scope=10 \
routing-mark=speedy comment="Speedy" disabled=no
Quote:
add name="LAN" target-addresses=10.0.0.0/24 dst-address=10.0.0.0/24 \
interface=all parent=none direction=both priority=8 \
queue=default-small/default-small limit-at=0/0 max-limit=0/0 \
total-queue=default-small disabled=no
add name="Billing iix" target-addresses=10.0.0.2/32 dst-address=0.0.0.0/0 \
interface=all parent=none packet-marks=indonesia direction=both priority=8 \
queue=default-small/default-small limit-at=0/0 max-limit=128000/128000 \
total-queue=default-small disabled=no
add name="Billing int" target-addresses=10.0.0.2/32 dst-address=0.0.0.0/0 \
interface=all parent=none packet-marks=overseas direction=both priority=8 \
queue=default-small/default-small limit-at=0/0 max-limit=64000/64000 \
total-queue=default-small disabled=no
Sekedar sharing dr seorang newbie yg mencoba belajar ......
nat nya dibagi dua juga ga bos? apa di masquerade aja.
satu global nat pake masquerade tanpa menyebutkan out interface boleh.
dua global nat dengan masquerade dengan menyebutkan out interface juga boleh.
dua src-nat dengan menyebutkan src-address dan to-adress juga boleh.
gunakan lah yang sesuai dengan ilmu yang di miliki... biar gampang ngebenerinnya klo kenapa2
How To Block Traceroute
cuma mau nambahin buat blok traceroute dan ping
soanya kadang2 ada user yang "jago" dia bisa dapat ip yang sejajar dengan interface yang langsung menuju
ke internet
=====================
contoh :
ISP----MIKROTIK---CLIENT
tetapi dengan trace route dia bisa dapat nomor ip yang sejajar dengan INterface mikrotik yang menuju
internet, seperti ini
ISP-----MIKROTIK---------CLIENT
-----CLIENT"JAGO"
=========================
nah untuk menanggulangi kita bisa bikin rule pada firewall seperti ini
/ip firewall filter add chain=forward protocol=icmp icmp-options=11:0 action=drop comment="Drop
Traceroute"
/ip firewall filter add chain=forward protocol=icmp icmp-options=3:3 action=drop comment="Drop
Traceroute"
nah untuk membatasi ping, kadang2 ada client yang sukanya iseng menuhin traffic dengan picg yang gak
jelas,ada baiknya kita batasi ping-nya
/ip firewall filter add chain=input action=accept protocol=icmp limit=50/5s,2
HOWTO: Menghindari Port Scanner dari Hacker
di bagian filter:
Code:
/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list addresslist="port
scanners" address-list-timeout=2w comment="Port scanners to list "

disabled=no
Chain ini dipakai untuk mendaftar ip ke black-list address list
Chain selanjutnya untuk mendeteksi apakah ada indikasi aktifitas port scanner:
Code:
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-srcto-address-list
address-list="port scanners" address-list-timeout=2w comment="NMAP

FIN
Stealth scan"
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list
address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list
address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-toaddress-list
address-list="port scanners" address-list-timeout=2w

comment="FIN/PSH/URG
scan"
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-toaddress-list
address-list="port scanners" address-list-timeout=2w comment="ALL/ALL

scan"
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-srcto-address-list
address-list="port scanners" address-list-timeout=2w comment="NMAP

NULL
scan"
jika ada tanda tanda dari kejadian di atas, maka harus didrop scanning IPnya pakai perintah ini:
Code:
add chain=input src-address-list="port scanners" action=drop comment="dropping port
scanners" disabled=no
sumber:
HTML Code:
http://wiki.mikrotik.com/wiki/Drop_port_scanners
HOW TO : Melindungi Pelanggan/User Anda
Untuk melindungi network pelanggan/user anda, kita harus memeriksa semua traffic yang melewati router
dan blok yang tidak diinginkan.
Untuk traffic ICMP, TCP, UDP kita akan membuat chain dimana akan melakukan DROP untuk paket-paket
yang tidak diinginkan. Untuk awalnya kita dapat meng-copy dan paste command dibawah ini melalui
terminal console pada RouterOS kita :
Code:
/ip firewall filter
add chain=forward connection-state=established comment="allow established
connections"
add chain=forward connection-state=related comment="allow related connections"
add chain=forward connection-state=invalid action=drop comment="drop invalid
connections"
Pada rule diatas, 2 rule pertama berurusan dengan paket untuk koneksi telah terbuka dan berhubungan
dengan koneksi lainnya. Kita mengasumsikan bahwa paket tersebut tidak bermasalah. Pada rule selanjutnya
kita akan melakukan DROP pada paket dari koneksi yang Invalid.
Selanjutnya, kita akan mem-filter dan melakukan DROP pada paket-paket yang kelihatannya berasal dari
HOST yang terinfeksi Virus.
Daripada kita menambah rule-rule dibawah ke forward chain, yang berakibat chain forward terlalu penuh
dengan rule sehingga sulit melakukan troubleshooting. Kita dapat menambah chain tersendiri, dan dapat
diberi nama Virus. Dan rule-rule dibawah kita masukkan ke chain tersebut.
Code:
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster
Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger
Worm"  
add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor
OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,
Agobot, Gaobot"
Here, we list all those well known "bad" protocols and ports, used by various trojans and viruses when they
take over your computer. This list is incomplete; we should add more rules to it! We can jump to this list
from the forward chain by using a rule with action=jump:
Diatas kita telah dapatkan daftar rule untuk memfilter paket-paket dari protocol dan posrt yang merupakan
berasal dari Virus ataupun Trojan. Daftar diatas belum komplit, kita bisa mendapatkan rule-rule tambahan
dari berbagai sumber, tapi setidaknya rule diatas dapat menjadi awal.
Agar paket dari chain forward dapat menuju ke chain virus kita dapat menererapkan action=jump, seperti
rule dibawah ini :
Code:
add chain=forward action=jump jump-target=virus comment="jump to the virus chain"
Chain Forward kita akan nampak seperti dibawah ini :
Bila paket yang ter-jump ke chain virus tidak ter-filter, maka paket tersebut akan dikembalikan ke chain
forward.
Kita dapat dengan mudah menambahkan rule yang membolehkan udp dan ping dan drop yang lainnnya
(jika tidak ada service pada network user yang perlu diakses dari network luar) :
Code:
add chain=forward protocol=icmp comment="allow ping"
add chain=forward protocol=udp comment="allow udp"
add chain=forward action=drop comment="drop everything else"
Demikian tutorial ini, semoga bermanfaat bagi kita semua
Ditranslasikan secara bebas dari : http://wiki.mikrotik.com/wiki/Protecting_your_customers
Load-balancing & Fail-over di MikroTik
Kondisi : ISP dimana kita bekerja sebagai Administrator menggunakan lebih dari satu gateway untuk
terhubung ke Internet. Semuanya harus dapat melayani layanan upstream & downstream. Karena akan beda
kasusnya apabila salah satunya hanya dapat melayani downstream, contohnya jika menggunakan VSAT
DVB One-way.
Untuk kasus ini dimisalkan ISP memiliki 2 jalur ke Internet. Satu menggunakan akses DSL (256 Kbps) dan
lainnya menggunakan Wireless (512 Kbps). Dengan rasio pemakaian DSL:Wireless = 1:2 .
Yang akan dilakukan :
1. Menggunakan semua jalur gateway yang tersedia dengan teknik load-balancing.
2. Menjadikan salah satunya sebagai back-up dengan teknik fail-over.
OK, mari saja kita mulai eksperimennya :
1. IP address untuk akses ke LAN :
> /ip address add address=192.168.0.1/28 interface=LAN
IP address untuk akses ke jalur DSL :
> /ip address add address=10.32.57.253/29 interface=DSL
IP address untuk akses ke jalur Wireless :
> /ip address add address=10.9.8.2/29 interface=WIRELESS
Tentukan gateway dengan rasionya masing-masing :
> /ip route add gateway=10.32.57.254,10.9.8.1,10.9.8.1
2. Pada kasus untuk teknik fail-over. Diasumsikan jalur utama melalui Wireless dengan jalur DSL sebagai
back-up apabila jalur utama tidak dapat dilalui. Untuk mengecek apakah jalur utama dapat dilalui atau tidak,
digunakan command ping.
> /ip firewall mangle add chain=prerouting src-address=192.168.0.0/28 action=mark-routing new-routingmark=SUBNET1-RM
>
/ip
route
add
gateway=10.9.8.1
routing-mark=SUBNET1-RM
check-gateway=ping
>
/ip
route
add
gateway=10.32.57.254
Another Load Balancing Tutorial
1. Masalah IP Address silahkan di definisikan sendiri.
2. Bikin Mangle :
add chain=prerouting in-interface=LocalHost connection-state=new nth=2,1,0 \
action=mark-connection new-connection-mark=one passthrough=yes \
comment="Load Balancing - 3 Gateway by Raden Dody uhuy" disabled=no
add chain=prerouting in-interface=LocalHost connection-mark=one \
action=mark-routing new-routing-mark=one passthrough=no comment="" \
disabled=no
add chain=prerouting in-interface=LocalHost connection-state=new nth=2,1,1 \
action=mark-connection new-connection-mark=two passthrough=yes comment="" \
disabled=no
add chain=prerouting in-interface=LocalHost connection-mark=two \
action=mark-routing new-routing-mark=two passthrough=no comment="" \
disabled=no
add chain=prerouting in-interface=LocalHost connection-state=new nth=2,1,2 \
action=mark-connection new-connection-mark=three passthrough=yes comment="" \
disabled=no
add chain=prerouting in-interface=LocalHost connection-mark=three \
action=mark-routing new-routing-mark=three passthrough=no comment="" \
disabled=no
3. Bikin NAT
/ ip firewall nat
add chain=srcnat out-interface=[nama interface 1] connection-mark=one \
action=masquerade comment="NAT for Load Balancing by Mbah Dody au ah gelap" disabled=no
add chain=srcnat out-interface=[nama interface 2] connection-mark=two \
action=masquerade comment="" disabled=no
add chain=srcnat out-interface=[nama interface 3] connection-mark=three \
action=masquerade comment="" disabled=no
4. Bikin Routing
/ ip route
add dst-address=0.0.0.0/0 gateway=[IP Interface 1] scope=255 target-scope=10 \
routing-mark=one comment="Route for Load Balancing by Ki Dody oye" disabled=no
add dst-address=0.0.0.0/0 gateway=[IP Interface 2] scope=255 target-scope=10 \
routing-mark=two comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=[IP Interface 3] scope=255 target-scope=10 \
routing-mark=three comment="" disabled=no
Sudah saya coba dan sukses, dulu ada dan banyak website yg tidak mau menerima koneksi dari client yg
load balancing terutama website yg mengandung banyak security, tapi sudah saya coba utk akses
www.klikbca.com, buka email nggak masalah, cuman tetep ada masalah ... kenapa saldo saya nggak
nambah-nambah ya ? . sory ngelantur.
Tapi tetep nanti akan ketemu website yg nggak mau menerima , utk itu perlu dibuatkan mangle khusus utk
web yg nggak mau tsb, berikut sciptnya :
/ ip firewall mangle
add chain=prerouting in-interface=LocalHost dst-address-list=Nggak Doyan Load Balancing \
action=mark-routing new-routing-mark=one passthrough=yes comment="Ora \
Doyan Load Balancing" disabled=no
Perhatian : Script tersebut harap di letakkan sebelum script load balancing.
5. Buat Address List website yg nggak mau menerima client Load Balancing.
/ ip firewall address-list
add list=Nggak Doyan Load Balancing address=[IP Addressnya berapa ?] comment="" disabled=no
Quote:
Originally Posted by jhoe
Salam kenal bro q jhoe,
Gimana cara nyeting DNS untuk 2 ISP, kan gini bos q pkai IM2 dan dapat jatah dari kampus yang DNS nya
beda.
bukannya tinggal di set di DNS nya mikrotik aja?
contoh yg punya gw pake speedy (192.168.1.1 -- dns dari modem) dan cbn (202.158.3.6)
Code:
[admin@MikroTik] > /ip dns print
            primary-dns: 192.168.1.1
          secondary-dns: 202.158.3.6
  allow-remote-requests: yes
             cache-size: 8192KiB
          cache-max-ttl: 1w
             cache-used: 3430KiB
Redirect Mikrotik ke Komputer Proxy Squid (tanpa parent proxy MT)
Begini Saya meredirect Mikrotik (MT) ke squid Proxy tanpa menghidupkan web-proxy yang ada di MT
nya, saya sempat kesulitan mencari solusi supaya dapat me redirect port 80, 8080, ke port 3128 (transparent
proxy), karena kalau saya pakai web-proxy MT internet saya jadi lemot koneksinya, pernah saya pakai
parent proxy MT redirect ke squid tapi hasilnya gak maksimal internet kadang masih lemot karena webproxy
di
hidupkan
(enable),
makanya
saya
mencoba
meng
kotak-kotak
eh
meng
kotak-katik
akhirnya
dapet

referensi
dari
http://tldp.org/HOWTO/TransparentProxy-6.html,
yang
intinya
bisa
redirect
port
80 ke
3128

tanpa
menghidupkan
web-proxy
mikrotik.
Topology
yang
saya
gunakan
adalah
sebagai
berikut
:
 Client◊ Switch -◊ Mikrotik --◊ISP ..........
|
.......Squid-Box
Di mikrotik ada 3 LAN card terus saya namai lan, wan, proxy
Lan = 192.168.1.1
Wan = 202.114.12.112
Proxy = 192.168.0.1
Squid (Ubuntu 7.10 server)  Eth0 = 192.168.0.2
Untuk settingan awal MT gak perlu saya tulis disini ya, termasuk pembagian bandwidth nya, serta
konfigurasi squidnya. saya langsung saja cara translasinya
Buat NAT nya dulu di IP firewall NAT (sharing internet)
/ip firewall nat add chain=srcnat out-interface=wan action=masquerade
Terus buat nat untuk redirect ke squid
/ip firewall nat add chain=dst-nat src-address=!192.168.0.2 protocol=tcp dst-port=80 in-interface=lan
action=dst-nat to-address=192.168.0.2 to-port=3128
/ip firewall nat add chain=dst-nat src-address=!192.168.0.2 protocol=tcp dst-port=8080 in-interface=lan
action=dst-nat to-address=192.168.0.2 to-port=3128
/ip firewall nat add chain=src-nat src-address=192.168.1.0 out-interface=lan action=srcnat srcaddress=192.168.1.1
to-port=3128
Terus buat filter rules nya
/ip firewall filter add chain=forward src-address=192.168.1.0 dst-address=192.168.0.2 dst-port=3128 ininterface=lan
out-interface=wan
action=accept
Nah sekarang coba deh, jadi bisa simpan cache di squid-proxy external tanpa harus lewat parent proxy nya
mikrotik… Kalau ada kendala coba di ubuntu servernya di tambahin ini (sebaiknya jgn diisi dulu di
Ubuntunya kalau belum bisa konek baru isi iptables dibawah ini) :
iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 80 –j DNAT –to SQUID:3128
iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 8080 –j DNAT –to SQUID:3128
iptables –t nat –A POSTROUTING –o eth0 –s LAN –d SQUID –j SNAT –to iptables-box
iptables –A FORWARD –s LAN –d SQUID -i eth0 -p tcp -dport 3128 –j ACCEPT
sekali lagi mohon ma`af rekan-rekan semua, karena masih tahap belajar, mungkin kalau ada kesalahan
mohon dikoreksi, atau ada tambahan mohon di benahi..
------------------kalau
bobol
limiter
bwnya
itu
akibat
NAT/Masquerading
pada
Mikrotik
maupun
akibat
redirecting
pada

Proxy
servernya
sehingga
pada
server
limitter
akan
kebaca
IP
Mikrotik
ataupun
Ip Proxy
server.
Paling aman adalah sampeyan tinggal menggunakan mikrotik sebagai bandwidth management dan sebagai
router pembelok Policy routing dimana setiap packet dari client yang memiliki protocol TCP dan tujuan
portnya 80 dibelokkan dulu ke IP Proxy tanpa melalui proses NAT dan tidak mengubah header IP
sourcenya. Kemudian di proxy baru sampeyan redirect port 80 tadi kedalam port proxynya misal 8080.
Cara ini berlaku untuk Mikrotik berfungsi sebagai hotspot maupun sebagai router/gateway biasa. contoh
Perintah untuk membelokkan routing (Cara ini berlaku untuk Mikrotik berfungsi sebagai hotspot tanpa
transparent proxy maupun Mikrotik sebagai router/gateway biasa) :
Asumsi 1 : IP Network LAN 192.168.1.0/24
Asumsi 2 : IP Proxy server 192.168.1.254
Asumsi 3 : PC router/Gateway menggunakan Mikrotik
1. Pertama kita definisikan dulu IP mana yang harus kena policy routing atau dengan kata lain mau kita
belokkan ke Proxy untuk kita redirect
/ip firewall address-list add list=Source-IP-belok-ke-Proxy address=192.168.1.0/24 comment="Blok
Source/asal Ip yang harus dibelokin ke Proxy" disabled=no
2. Kedua kita kita definisikan list IP yang dimana kalau client mengakses IP yang kita definisikan tersebut
tidak boleh kena Proxy (contohnya Ip Proxy itu sendiri)
/ip firewall address-list add list=Destination-IP-Ngga-Boleh-Kena-Proxy address=192.168.1.254
comment="IP Proxy yang ngga boleh dibelokin kembali ke proxy" disabled=no
3. Langkah ketiga kita marking packet dulu yang dimana paket tersebut merupakan paket berasal dari Client
dengan protocol TCP dan dst-port 80 melalui mangle dengan nama proxy-route
/ip firewall mangle add chain=prerouting action=mark-routing new-routing-mark=proxy-route
passthrough=no dst-port=80 protocol=tcp src-address-list=Source-IP-belok-ke-Proxy dst-address-list=!
Destination-IP-Ngga-Boleh-Kena-Proxy
4. Kemudian kita tambahkan routing dengan ketentuan Policy routing pada mikrotik kita sebagai berikut
/ip route add dst-address=0.0.0.0/0 gateway=192.168.1.254 routing-mark=proxy-route comment=""
disabled=no
5. Kemudian di Server Proxy Kita kita tambahkan dengan Perintah redirecting paket yang mempunyai
tujuan protocol TCP dst-port 80 kedalam Port daemon Proxy kita (contohnya 8080). Contoh pada Linux
adalah :
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
6. Nah untuk Bandwidth management pada mikrotik yang menggunakan simple queue ngga masalah, tapi
kalau menggunakan Queue tree perlu lihat dulu apakah mikrotiknya berfungsi sebagai NAT atau tidak. Tapi
pada prinsipnya kalau settingan di Ip firewall manglenya benar, tidak akan menjadi masalah.
Delaypool rasa Mikrotik
Tutorial sederhana ( hanya 3 langkah ) ini sangat bermanfaat bagi RT/RW net atau warnet yang ingin
melakukan optimalisasi bandwidth dengan melakukan queue traffic download dari file-file tertentu.
Sudah menjadi masalah klasik ketika bandwidth warnet / RT/RW net harus habis karena ada salah satu
client/user rakus bandwidth melakukan downloading .
Tentunya dengan simpe queue sederhana hal ini bisa diatasi.
Tapi bagaimana jika client awam tetap ingin browsing itu lancar meskipun mereka sedang download file.
Client yang aneh …
Berikut tutorial untuk melakukan limitasi bandwidth dari DataUtamaNet untuk melimit traffic download
extension file2 tertentu.
Disini saya akan memanfaatkan fasilitas content, address list, mangle dan simple queue dari mikrotik.
Saya asumsikan Router Mikrotiik sudah terinstall dengan baik, dalam artian client kita sudah bisa akses
internet dengan lancar.
Langkah 1
Kita masukan rule di firewall untuk mendapatkan IP dari download server dan memasukan IP tersebut ke
dalam address list
/ip firewall filter add chain=forward \
src-address=192.168.10.0/24 protocol=tcp content=.mp3 \
action=add-dst-to-address-list address-list=downloads \
address-list-timeout=01:00:00
/ip firewall filter add chain=forward \
src-address=192.168.10.0/24 protocol=tcp content=.exe \
action=add-dst-to-address-list address-list=downloads \
address-list-timeout=01:00:00
Rule diatas akan menangkap semua traffic dengan content .mp3 dan .exe yang berasal dari blok IP LAN dan
memasukannya ke addres list downloads selama 1 jam.
Variable diatas dapat dirubah sesuai dengan topology dan kebutuhan anda sendiri.
Langkah 2
Kita lakukan mangle untuk marking paket yang berasal dari address list yang telah kita dapat dari Langkah
1
/ip firewall mangle add chain=forward \
protocol=tcp src-address-list=downloads \
action=mark-packet new-packet-mark=download-paket
Mangle ini kita perlukan untuk melabeli paket sehingga simple queue dapat menangkap traffic dari IP-IP
yang telah terdapat pada address list “downloads”
Langkah 3
Langkah terakhir kita masukkan simple queue dari paket mark yang telah kita dapet dari langkah 2
/queue simple add name=download-files \
max-limit=64000/64000 packet-marks=download-paket
Letakan queue di urutan paling atas supaya dibaca dulu oleh mikortik
That’s it ..
Kita sudah berhasil mengalokasikan bandwidth untuk traffic download file2 yang kita inginkan, dan
browsing tetap lancar .. meskipun browsing ke server yang sudah pada address list menjadi lambat karena
ikut ke limit ;-) at least for the next 1 hour J
FYI saya sudah pernah melakukan marking paket dengan memasukan langsung content pada rule mangle
tapi pada prakteknya ketika kita mendownload file dengan extension yang sama secara simultan Queue
tidak berjalan efektif 100%
Coba ini:
Quote:
/ip firewall ma
add chain=forward protocol=tcp content=.exe \
action=mark-connection new-connection-mark=con-dowloader passthrough=yes \
comment="" disabled=no
add chain=output protocol=tcp content=.exe \
action=mark-connection new-connection-mark=con-dowloader passthrough=yes \
comment="" disabled=no
add chain=forward protocol=tcp content=.avi \
action=mark-connection new-connection-mark=con-dowloader passthrough=yes \
comment="" disabled=no
add chain=output protocol=tcp content=.avi \
action=mark-connection new-connection-mark=con-dowloader passthrough=yes \
comment="" disabled=no
add chain=forward protocol=tcp content=.zip \
action=mark-connection new-connection-mark=con-dowloader passthrough=yes \
comment="" disabled=no
add chain=output protocol=tcp content=.zip \
action=mark-connection new-connection-mark=con-dowloader passthrough=yes \
comment="" disabled=no
add chain=output connection-mark=con-dowloader action=mark-packet \
new-packet-mark=downloader-pkt passthrough=no comment="" disabled=no
add chain=forward connection-mark=con-dowloader action=mark-packet \
new-packet-mark=downloader-pkt passthrough=no comment="" disabled=no
*tambahin sendiri ext pa ja sampe puaas taro diatas
queuenya
Quote:
/queue simple
add name="downloader" dst-address=0.0.0.0/0 interface=all \
packet-marks=downloader-pkt direction=both priority=8 \
queue=default-small/default-small limit-at=0/64000 max-limit=0/64000 \
burst-limit=/128000 burst-threshold=/96000 burst-time=/10s \
total-queue=default-small disabled=no
semoga membantu
terima kasih

2 ISP IN 1 ROUTER WITH LOADBALANCING
/ ip address
add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local comment="" \
disabled=no
add address=10.111.0.2/24 network=10.111.0.0 broadcast=10.111.0.255 interface=wlan2 \
comment="" disabled=no
add address=10.112.0.2/24 network=10.112.0.0 broadcast=10.112.0.255 interface=wlan1 \
comment="" disabled=no
/ ip firewall mangle
add chain=prerouting in-interface=Local connection-state=new nth=1,1,0 \
action=mark-connection new-connection-mark=odd passthrough=yes comment="" \
disabled=no
add chain=prerouting in-interface=Local connection-mark=odd action=mark-routing \
new-routing-mark=odd passthrough=no comment="" disabled=no
add chain=prerouting in-interface=Local connection-state=new nth=1,1,1 \
action=mark-connection new-connection-mark=even passthrough=yes comment="" \
disabled=no
add chain=prerouting in-interface=Local connection-mark=even action=mark-routing \
new-routing-mark=even passthrough=no comment="" disabled=no
/ ip firewall nat
add chain=srcnat connection-mark=odd action=src-nat to-addresses=10.111.0.2 \
to-ports=0-65535 comment="" disabled=no
add chain=srcnat connection-mark=even action=src-nat to-addresses=10.112.0.2 \
to-ports=0-65535 comment="" disabled=no
/ ip route
add dst-address=0.0.0.0/0 gateway=10.111.0.1 scope=255 target-scope=10 routing-mark=odd \
comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 routing-mark=even \
comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 comment="" \
disabled=no
Mangle
/ ip address
add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local comment="" \
disabled=no
add address=10.111.0.2/24 network=10.111.0.0 broadcast=10.111.0.255 interface=wlan2 \
comment="" disabled=no
add address=10.112.0.2/24 network=10.112.0.0 broadcast=10.112.0.255 interface=wlan1 \
comment="" disabled=no
router punya 2 upstream (WAN) interfaces dengan ip address 10.111.0.2/24 and 10.112.0.2/24. dan
interface LAN dengan nama interface "Local" dan ip address 192.168.0.1/24.
/ ip firewall mangle
add chain=prerouting in-interface=Local connection-state=new nth=1,1,0 \
action=mark-connection new-connection-mark=odd passthrough=yes comment="" \
disabled=no
add chain=prerouting in-interface=Local connection-mark=odd action=mark-routing \
new-routing-mark=odd passthrough=no comment="" disabled=no
add chain=prerouting in-interface=Local connection-state=new nth=1,1,1 \
action=mark-connection new-connection-mark=even passthrough=yes comment="" \
disabled=no
add chain=prerouting in-interface=Local connection-mark=even action=mark-routing \
new-routing-mark=even passthrough=no comment="" disabled=no
NAT
/ ip firewall nat
add chain=srcnat connection-mark=odd action=src-nat to-addresses=10.111.0.2 \
to-ports=0-65535 comment="" disabled=no
add chain=srcnat connection-mark=even action=src-nat to-addresses=10.112.0.2 \
to-ports=0-65535 comment="" disabled=no
Routing
/ ip route
add dst-address=0.0.0.0/0 gateway=10.111.0.1 scope=255 target-scope=10 routing-mark=odd \
comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 routing-mark=even \
comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 comment="" \
disabled=no comment="gateway for the router itself"
Tutz Load Balancing Plus plus [Chaozz version]
This is my first tutz i post in this forum. i hope this tutz is useful for all of you. i think this tutz is almost
same with other but this is my version. bukan forum english ne. pk bhs indo aja ar..
ISP 1 IIX : 10.0.68.1
ISP 2 Vsat : 10.0.32.1 <- internasional
ISP 3 Speedy : 10.0.22.1 <- internasional Contoh aje
IP router ether1 (IIX) : 10.0.68.2/29
IP router ether2 (Vsat) : 10.0.32.2/29
IP router ether3 (Speedy) : 10.0.22.2/29
IP router ether4 (ke lan) : 192.168.1.1//24
Mangle
/ip fi ma add chain=prerouting src-address list=Vsat action=mark-routing new-routing-mark=Game
comment=Vsat
/ip fi ma add chain=prerouting src-address list=Vsat dst-address list=nice action=mark-routing new-routingmark=Vsat-iix
comment=Vsat-iix
/ip fi ma add chain=prerouting src-address list=Speedy action=mark-routing new-routing-mark=Game
comment=Speedy
/ip fi ma add chain=prerouting src-address list=Speedy dst-address list=nice action=mark-routing newrouting-mark=Speedy-iix
comment=Speedy-iix
/ip fi address-list add address=x.x.x.x list=nice (masukin ip iix)
http://ixp.mikrotik.co.id/download/nice.rsc
NAT
/ip fi nat
add chain=srcnat action=src-nat to-addresses=10.0.32.2 to-ports=0-65535
out-interface=ether2 routing-mark=Vsat
add chain=srcnat action=src-nat to-addresses=10.0.68.2 to-ports=0-65535
out-interface=ether2 routing-mark=Vsat-iix
add chain=srcnat action=src-nat to-addresses=10.0.22.2 to-ports=0-65535
out-interface=ether3 routing-mark=Speedy
chain=srcnat action=src-nat to-addresses=10.0.68.3 to-ports=0-65535
out-interface=ether3 routing-mark=Speedy-iix
/ip ro add dst-address=0.0.0.0/0 gateway=10.0.68.1
/ip ro add dst-address=0.0.0.0/0 gateway=10.0.32.1 mark=Vsat
/ip ro add dst-address=0.0.0.0/0 gateway=10.0.68.1 mark=Vsat-iix
/ip ro add dst-address=0.0.0.0/0 gateway=10.0.22.1 mark=Speedy
/ip ro add dst-address=0.0.0.0/0 gateway=10.0.68.1 mark=Speedy-iix
Sekarang da siap ne..
tinggal masukin ip mana yg anda mo di kasi akses internet (klo ga ga di address-list ya gak jln hehe ) di
masukin ke Vsat,Speedy di Address-list
Contoh:
/ip fi address-list add address=192.168.1.2 list=Vsat
/ip fi address-list add address=192.168.1.3 list=Speedy
/ip fi address-list add address=192.168.1.4 list=Speedy
/ip fi address-list add address=192.168.1.5 list=Speedy
/ip fi address-list add address=192.168.1.6 list=Vsat
/ip fi address-list add address=192.168.1.7 list=Speedy
/ip fi address-list add address=192.168.1.8 list=Vsat
/ip fi address-list add address=192.168.1.9 list=Speedy
Akhirnya Siap juga
mohon maaf klo ada yg salah.
--------------------------------------------------------------------------------------Let's
click
"thank"
if
this
posting
is
usefull..
Thank
you
---------------------------------------------------------------------------------------
# SETUP MIKROTIK (base 1)
1. setelah mikrotik terinstall dengan baik dan benar jalankan mikrotik anda
2. masukkan username & password, dalam hal ini karena masih baru maka default usernam : admin pasword
: blank
3. ganti nama ethernet anda jika anda mau, dalam hal ini anda dapat memberikan nama apa saja =
[kucing@mikrotik] >interface
[kucing@mikrotik] interface >print (melihat dulu berapa banyak ethernet yg terpasang)
[kucing@mikrotik] interface >set 0 name=LAN
[kucing@mikrotik] interface >set 1 name=WAN
4. kemudian nambahkan ip addressnya
[kucing@mikrotik] >ip address
[kucing@mikrotik] ip address >add address=192.168.0.1/255.255.0.0 interface=LAN ----> ini untuk ip
interface lokal
[kucing@mikrotik] ip address >add address=203.90.1.1/255.255.255.240 interface=WAN ---> ini untuk ip
global yg di dapet dari ISP
5. kemudian masukin gatewaynya
[kucing@mikrotik] > ip route
[kucing@mikrotik] ip route >add gateway=xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx ----> ini merupakan gateway
untuk keluar
6. kemudian setup webproxy
[kucing@mikrotik] >ip web-proxy
[kucing@mikrotik] ip web-proxy >set enable=yes
[kucing@mikrotik] ip web-proxy >set transparent-proxy=yes
[kucing@mikrotik] ip web-proxy >set max-object-size=1200KiB ---> ini supaya nge loadnya ngacir si web
proxy
7. kemudian tambahkan rule supaya si client yg menggunakan port 80 akan di oper ke web-proxy
[kucing@mikrotik] >ip firewall nat
[kucing@mikrotik] ip firewall nat >add chain=dstnat protocol=tcp dst-port=80 action=redirect toports=3128
8.
kemudian
masukan
dns
nya
[kucing@mikrotik]
>ip
dns
[kucing@mikrotik]
ip
dns
>set
primary-dns=xxx.xxx.xxx.xxx
[kucing@mikrotik]
ip
dns
>set
secondary-dns=xxx.xxx.xxx.xxx
9.
Sekarang
masqurade
interface
WANnya
[kucing@mikrotik]>ip
firewall
nat
[kucing@mikrotik]
ip
firewall
nat>add
chain=srcnat
out-interface=WAN
action=masquerade
10.
sekarang
coba
ping
ke
gateway
&
dns
dari
mikrotik,
kalo
REPLY
berarti
dah
konek
11. heuehuueeuhehehueuheuh selesai juga dah tutorial ke 2 gw
----TUTORIAL SETUP HOTSPOT----
|
1.[kucing@mikrotik]>ip hotspot
2.[kucing@mikrotik] ip hotspot>setup
hotspot interface:LAN
local address of network:xxx.xxx.xxx.xxx/xx -->ip dari inteface LAN
masqurade network:yes
address pool of network:xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx
select certificate:none
ip address of SMTP server:0.0.0.0
DNS server:
DNS name:
name of local hotspot user: admin ----> user untuk masuk ke halam hotspot
password for the user:
3. sekarang buka web browser, ketikan ip addressnya hotspot
4.masukan username yg telah di buat tadi
5.walah berhasil kan......
------TUTORIAL USER MANAGER WITH HOTSPOT------1.
enable
dulu
use-radius
di
hotspot
[kucing@mikrotik]>ip hotspot profile
2. [kucing@mikrotik] ip hotspot profile>print
3. akan terlihat profile2 yg telah di buat, kemudian tentukan profile mana yg akan di pake di use-radius
[kucing@mikrotik]ip hotspot profile> set 0 use-radius=yes
0 = merupakan nomor profile
4.sekarang bikin radiusnya
[kucing@mikrotik]>radius
[kucing@mikrotik]radius>add address=127.0.0.1
[kucing@mikrotik]radius>print
[kucing@mikrotik]radius>set 0 service=hotspot, secret=12345678
5.sekarang bikin owner untuk di usermanager
[kucing@mikrotik]>/ tool user-manager customer add login=admin password=admin123456789
permissions=owner
6.sekarang bikin penghubung/supaya si mikrotik ngeroute ke usermanager
[kucing@mikrotik]>/ tool user-manager router add subscriber=admin ip-address=127.0.0.1 sharedsecret=12345678
7.nah
setelah
ini
smua
dah
di
buat,
sekarang
untuk
ngetes
apakah
usermanager
dah
konek
apa
blom
8.buka
web
browser
ketik
" 127.0.0.1/userman
"
9.akan
tampil
halaman
login
userman,
masukin
dah
tuh
username=test
password=test
10.huehueuhehuuehehuehuheu.....akhirnya
kelar
juga
tutorial
usermanagernya
------TUTORIAL 2 ISP IN 1 ROUTER WITH LOADBALANCING-----/
ip
address

add
address=192.168.0.1/24
network=192.168.0.0
broadcast=192.168.0.255
interface=Local
comment=""
\
disabled=no

add
address=10.111.0.2/24
network=10.111.0.0
broadcast=10.111.0.255
interface=wlan2
\
comment=""
disabled=no

add
address=10.112.0.2/24
network=10.112.0.0
broadcast=10.112.0.255
interface=wlan1
\
comment=""
disabled=no
/
ip
firewall
mangle
add
chain=prerouting
in-interface=Local
connection-state=new
nth=1,1,0
\
action=mark-connection
new-connection-mark=odd
passthrough=yes
comment=""
\
disabled=no

add
chain=prerouting
in-interface=Local
connection-mark=odd
action=mark-routing
\
new-routing-mark=odd
passthrough=no
comment=""
disabled=no

add
chain=prerouting
in-interface=Local
connection-state=new
nth=1,1,1
\
action=mark-connection
new-connection-mark=even
passthrough=yes
comment=""
\
disabled=no

add
chain=prerouting
in-interface=Local
connection-mark=even
action=mark-routing
\
new-routing-mark=even
passthrough=no
comment=""
disabled=no

/
ip
firewall
nat

add
chain=srcnat
connection-mark=odd
action=src-nat
to-addresses=10.111.0.2
\
to-ports=0-65535
comment=""
disabled=no

add
chain=srcnat
connection-mark=even
action=src-nat
to-addresses=10.112.0.2
\
to-ports=0-65535
comment=""
disabled=no

/
ip
route

add
dst-address=0.0.0.0/0
gateway=10.111.0.1
scope=255
target-scope=10
routing-mark=odd
\
comment=""
disabled=no

add
dst-address=0.0.0.0/0
gateway=10.112.0.1
scope=255
target-scope=10
routing-mark=even
\
comment=""
disabled=no

add
dst-address=0.0.0.0/0
gateway=10.112.0.1
scope=255
target-scope=10
comment=""
\
disabled=no
Mangle
/ ip address
add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local comment="" \
disabled=no
add address=10.111.0.2/24 network=10.111.0.0 broadcast=10.111.0.255 interface=wlan2 \
comment="" disabled=no
add address=10.112.0.2/24 network=10.112.0.0 broadcast=10.112.0.255 interface=wlan1 \
comment="" disabled=no
router punya 2 upstream (WAN) interfaces dengan ip address 10.111.0.2/24 and 10.112.0.2/24. dan
interface LAN dengan nama interface "Local" dan ip address 192.168.0.1/24.
/ ip firewall mangle
add chain=prerouting in-interface=Local connection-state=new nth=1,1,0 \
action=mark-connection new-connection-mark=odd passthrough=yes comment="" \
disabled=no
add chain=prerouting in-interface=Local connection-mark=odd action=mark-routing \
new-routing-mark=odd passthrough=no comment="" disabled=no
add chain=prerouting in-interface=Local connection-state=new nth=1,1,1 \
action=mark-connection new-connection-mark=even passthrough=yes comment="" \
disabled=no
add chain=prerouting in-interface=Local connection-mark=even action=mark-routing \
new-routing-mark=even passthrough=no comment="" disabled=no
NAT
/ ip firewall nat
add chain=srcnat connection-mark=odd action=src-nat to-addresses=10.111.0.2 \
to-ports=0-65535 comment="" disabled=no
add chain=srcnat connection-mark=even action=src-nat to-addresses=10.112.0.2 \
to-ports=0-65535 comment="" disabled=no
Routing
/ ip route
add dst-address=0.0.0.0/0 gateway=10.111.0.1 scope=255 target-scope=10 routing-mark=odd \
comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 routing-mark=even \
comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 comment="" \
disabled=no comment="gateway for the router itself"
thanks to mbah WIKI yg udah nyedian info
# SETUP QUEUE
mungkin banyak tersebar dimana2 bagaimana cara untuk membatasi BW, tapi kali ini saya mau mencoba
memberikan tutorial yg sudah saya uji terlebih dahulu selama 40 jam 30 menit 100 detik dan berfungsi 
100% dengan sempurna
oke kita mulai saja=
1. kita bikin/setup mangle dulu =
[Kucing@mikrotik] > ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
0 UP LOAD
chain=prerouting in-interface=LAN
src-address=xxx.xxx.xxx.xxx/xx action=mark-packet
new-packet-mark=test-up passthrough=no
1 MARK-KONEKSI
chain=forward src-address=xxx.xxx.xxx.xxx/xx
action=mark-connection
new-connection-mark=test-conn passthrough=yes
2 ;;; DOWN DIRECT KONEKSI
chain=forward in-interface=WAN
connection-mark=test-conn action=mark-packet
new-packet-mark=test-down passthrough=no
3 ;;; DOWN VIA PROXY
chain=output out-interface=LAN
dst-address=xxx.xxx.xxx.xxx/xx action=mark-packet
new-packet-mark=test-down passthrough=no
2. Tahap terahkir adalah membuat queue tree=
[Kucing@mikrotik] > queue tree pr
Flags: X - disabled, I - invalid
0 name="download" parent=LAN packet-mark=test-down
limit-at=32000 queue=default priority=8
max-limit=32000 burst-limit=0
burst-threshold=0 burst-time=0s
1 name="UPLOAD" parent=global-in
packet-mark=test-up limit-at=32000
queue=default priority=8
max-limit=32000 burst-limit=0
burst-threshold=0 burst-time=0s
di sini saya menggunakan queue typenya adalah PCQ kenapa, karena PCQ bisa secara otomatis membagi
trafik per client
TUTORIAL MISAHIN BW LOKAL DAN INTERNATIONAL
1. Bikin src-address list dengan nama nise
2. atau dengan copy-paste src-address yg di sediain oleh nise
http://www.datautama.net.id/harijant...utama-nice.php
copy-paste bisa di lakukan dari putty.exe
3. Bikin mangel / supaya tau itu koneksi & paket nya dateng dari lokal ato international
/ ip firewall mangle
- add chain=forward src-address-list=nice action=mark-connection \
new-connection-mark=con-indonesia passthrough=yes comment=”mark all \
indonesia source connection traffic” disabled=no ----> untuk lokal
- add chain=forward dst-address-list=nice action=mark-connection \
new-connection-mark=con-indonesia passthrough=yes comment=”mark all \
indonesia destination connection traffic” disabled=no ----> untuk lokal
- add chain=forward src-address-list=!nice action=mark-connection \
new-connection-mark=con-overseas passthrough=yes comment=”mark all \
overseas source connection traffic” disabled=no ---> Untuk International
- add chain=forward dst-address-list=!nice action=mark-connection \
new-connection-mark=con-overseas passthrough=yes comment=”mark all \
overseas destination connection traffic” disabled=no
- add chain=prerouting connection-mark=con-indonesia action=mark-packet \
new-packet-mark=indonesia passthrough=yes comment=”mark all indonesia \
traffic” disabled=no ---> paket lokal
- add chain=prerouting connection-mark=con-overseas action=mark-packet \
new-packet-mark=overseas passthrough=yes comment=”mark all overseas \
traffic” disabled=no ----> paket international
4. Bikin simple queue =
/ queue simple
- add name=”test-indonesia” target-addresses=xxx.xxx.xxx.xxx/xx \
dst-address=0.0.0.0/0 interface=all parent=none packet-marks=indonesia \
direction=both priority=8 queue=default/default limit-at=0/0 \
max-limit=256000/256000 total-queue=default disabled=no ---> 256 UPLOAD & DOWNLOAD
(LOKAL)
- add name=”test-overseas” target-addresses=xxx.xxx.xxx.xxx/xx \
dst-address=0.0.0.0/0 interface=all parent=none packet-marks=overseas \
direction=both priority=8 queue=default/default limit-at=0/0 \
max-limit=128000/128000 total-queue=default disabled=no ----> 256 UPLOAD & DOWNLOAD
(INTERNATIONAL)
5. Untuk mengetahui benar ato tidaknya silahkan mengunjungi
http://www.sijiwae.net/speedtest/ ---> liat di kolom kecepatan koneksi
TUTORIAL SETING IP-PROXY & CONTOH PENGGUNANNYA (BASIC)
1. Mulai dengan mengkonfigure ip-proxy
/ip proxy
enabled: yes
src-address: 0.0.0.0
port: 8080 ---> bisa menggunakan port selain 8080
parent-proxy: 0.0.0.0:0
parent-proxy-port : 3128 ---> kalo ada lebih dari satu proxy
cache-drive: system
cache-administrator: "TESTING"
max-disk-cache-size: none
max-ram-cache-size: none
cache-only-on-disk: no
maximal-client-connections: 1000
maximal-server-connections: 1000
max-object-size: 512KiB
max-fresh-time: 3d
2. Sekarang buat supaya proxynya jadi transparan
/ip firewall nat
chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 --->letakan setelah masquarade
3. Pastiin supaya proxy ente2 ga ada yg pake
/ip firewall filter
chain=input in-interface=PUBLIC-INTERFACE src-address=0.0.0.0/0 protocol=tcp dst-port=8080
action=drop
4. Contoh untuk memblok suatu site
/ip proxy access
dst-host=www.google.com action=deny
bisa juga memblok per ip, dengan memasukan src-address
5. Contoh untuk memblok/memberhentikan suatu jenis file
/ip proxy access
path=*.exe action=deny
path=*.mp3 action=deny
path=*.zip action=deny
path=*.rar action=deny.
6. Contoh lain
/ip proxy access
dst-host=:sex action=deny ---> akan memblok semua site yg ada kata SEX
Menurut sumber yg ada (dah kaya wartawan aja) IP-PROXY itu adalah merupakan proxy yg di buat sendiri
oleh orang2 pendiri mikrotik, dan IP-PROXY ini tidak menggunakan engine SQUID tapi mencontoh engine
SQUID. Makanya web-proxy ( SQUID engine ) di versi 3 ke atas rencananya mo di apus dan akan di
gantikan oleh IP-PROXY sepenuhnya, yg menurut saya itu merupakan terobosan yg sangat luar biasa
walaupun ada sisi jeleknya sedikit .
Bisa di liat contoh2 di atas yg dimana contoh2 di atas ga bisa di lakukan oleh web-proxy ( walaupun
menggunakan engine SQUID ). Sekali lagi angkat jempol buat para pendiri MIKROTIK
SETING PPTP SERVER & CLIENT
langkah 1:
1. buka winbox
2. klik interface
3. klik add PPTP client
4. masukkan server address (ip publik mikrotik)
5. user (user yg akan konek ke mikrotik)
6. password (passwordnya)
7. profile (default)
8. allow (centang semua)
langkah 2:
1. buka PPP
2. klik PPTP Server
3. klik enabled
4. authentication (klik smuanya)
5. klik secret
6. klik add
7. masukan name & password
8. service PPTP
9. routes ip lokal gateway (ip lokal si mikrotik)
10. local address (ip pptp server lokal yg bakal di add di ip address, terserah yg penting ip nya blom ada di
jaringan)
11. remote address (ip yg bakal di pake untuk meremote di jaringan lokal, terserah juga)
langkah 3:
1. bikin koneksi VPN PPTP di windows
Quote:
inget...!!!!! username & password musti sama di PPTP client (interface) dengan PPP Secret
done....!!!!
semoga bermanfaat, kl mau tau fungsinya apa bisa kok di coba2 googling
HOWTO: Menghindari Port Scanner dari Hacker
di bagian filter:
Code:
/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list addresslist="port
scanners" address-list-timeout=2w comment="Port scanners to list "

disabled=no
Chain ini dipakai untuk mendaftar ip ke black-list address list
Chain selanjutnya untuk mendeteksi apakah ada indikasi aktifitas port scanner:
Code:
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="NMAP FIN Stealth scan"
add chain=input protocol=tcp tcp-flags=fin,syn
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="SYN/FIN scan"
add chain=input protocol=tcp tcp-flags=syn,rst
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="SYN/RST scan"
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="FIN/PSH/URG scan"
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="ALL/ALL scan"
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="NMAP NULL scan"
jika ada tanda tanda dari kejadian di atas, maka harus didrop scanning IPnya pakai perintah ini:
Code:
add chain=input src-address-list="port scanners" action=drop comment="dropping port
scanners" disabled=no
sumber:
HTML Code:
http://wiki.mikrotik.com/wiki/Drop_port_scanners
Wireless Bridge (client) dengan AP tanpa WDS
Bersyukur sekali karena Mikrotik,selalu melakukan upgrade operating system-nya dengan mengakomodasi
kebutuhan atau mungkin keluhan penggunanya.
Mungkin msh ada temen2 disana yang pernah mengalami kesulitan seperti pernah saya alami,yaitu wireless
bridging mikrotik dengan AP tanpa fasilitas WDS,untuk itulah saya membuat tutor ini sekaligus sarana
belajar menulis di forum ini.
Langkah-langkah untuk membuat koneksi Wireless Bridge pada mikrotik sbb:
1. Untuk anda yang msh menggunakan RBxxx dengan MT v2.9.x silahkan upgrade dengan versi terbaru
v3.10 bisa download di www.mikrotik.co.id, cara upgrade tinggal drag n drop pada Files di winbox.
2. Set wlan1 pada mode station pseudobridge ,trus tentukan chanel,tentukan SSID atau scan en connect pada
AP yang diinginkan.
3. Buat (add) interface bridge1,dan masukan wlan1 dan ether1 pada tab port bridge1.
4. Buat (add) IP pada interface bridge1 se-subnet dengan IP-nya AP.
5. Untuk test, silahkan sambungkan PC dengan pada ether1,set IP satu subnet dengan AP,lalu ping AP atau
gateway, insaalloh tembusss...
Setting Point To Multi Point
----------------------------Konfigurasi
pada
wireless
Access
Point
1. Buatlah sebuah Interface bridge yang baru, berilah nama wds bridge atau terserah anda namanya
2. Masukkan ethernet dan wlan ke dalam interface port bridge
3. Selanjutnya adalah setting wireless interface. Kliklah pada menu wireless. (1). pilih pada tab Security
Profiles (2). Cek list WPA PSK pada Authentication Types (3). cel list juga tkip, aes ccm pada Unicast
Ciphers dan Group Ciphers(4) Isikan password pada WPA Pre-Shares Key (5) klik Apply OK
4. Selanjutnya klik tab Connect list (1). pada interface pilihlah wlan yang akan digunakan (2). tentukan ssid
(3) dan pada Securty Profile arahkan ke profile1 (4) klik Apply OK
5. dan selanjutnya (1) klik tab interface (2) dobel klik pada nama wireless yang akan digunakan (3). pilihlah
mode ap bridge (4). tentukan ssid seperti pada security porfile tadi (5). band (6). dan frequency yang
digunkan (7). pada Security Profile tujukan ke profile1 (8). dan pada Frequency Mode tujukan ke manual
txpower (9). jangan lupa aktifkan Default Authentication dan Default Forward (10) lalu aktifkan interface
wirelessnya (11) klik apply OK
6. Berikutnya konfigurasi wds pada wireless interface yang digunakan, bukalah kembali konfigurasi
wireless seperti langkah terdahulu. (1). pilihlah tab wds (2) tentukanlah WDS Mode ke dynamic (3). pilihlah
wds-bridge pada WDS Default Bridge (4) klik Apply OK
nah seting access point nya udah kelar, tinggal seting wireless stationnya tapi saya belum edit gambar untuk
wireless stationnya, tapi pada dasarnya setting stationnya sama seperti access point cuma mode di tentukan
ke station wds dan frequency mode ke super channel nah tinggal scan, di tabel akan terlihat ssid access point
yg kita buat klik connect klik ok udah sep.....kan semoga bermanfaat. untuk melihat gambarnya
http://www.warnet-cinta.blogspot.com
Pengamanan Mikrotik dari Scan Winbox dan Neighbour
Kadang kala para ISP atau penyedia jasa layanan tidak terlalu jeli untuk melindungi customernya. Terutama
ketika melindungi router pelanggan yang menggunakan Mikrotik RouterOS(tm). Dengan menjalankan IP
>> Neighbor kita bisa melihat router mikrotik lainnya yang secara fisik terhubung dengan router kita
melalui jaringan di provider kita.
Untuk itu kita bisa melindunginya dengan berbagai cara misalnya memblok scan dari winbox dan neighbor
kita. Berikut adalah cara yang paling mudah :
Code:
admin@mikrotik] interface bridge> filter print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; block discovery mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
1 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
2 ;;; block discovery mikrotik
chain=output mac-protocol=ip dst-port=5678 ip-protocol=udp action=drop
3 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
4 ;;; block winbox mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
5 ;;; block request DHCP
chain=input mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
6 ;;; block request DHCP
chain=forward mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
7 ;;; block request DHCP
chain=output mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
Dengan perintah tersebut kita bisa menutup beberapa scan terutama yang menggunakan winbox dan ip
neighbor. Port diatas adalah bagian dari share Mikrotik RouterOS yang memang di perlukan untuk
monitoring.
Sumber: http://tutorial.multisolusi.com
Maap klo udah ada yang posting, bagi yang belum tau aja 
Transparent Traffic Shaper
Pendahuluan
Contoh kali ini akan memperlihatkan bagaimana cara mengkonfigurasi Transparent Traffic Shaper.
Transparent Traffic Shaper pada dasarnya adalah bridge yang dapat membedakan dan memprioritaskan
traffic data yang melewatinya.
Lihat Network Layout dibawah ini :
Kita akan mengkonfigurasi 1 (satu) queue yang membatasi total throughput ke client dan 3 (tiga) subqueues
yang
akan
membatasi
HTTP,
P2P
dan
traffic
lainnya
secara
terpisah.
Traffic
HTTP
akan

mendapatkan
prioritas
diatas
traffic
lainnya.
Konfigurasi
Konfigurasi yang akan digunakan adalah
Code:
/ interface bridge
add name="bridge1"
/ interface bridge port
add interface=ether2 bridge=bridge1
add interface=ether3 bridge=bridge1
/ ip firewall mangle
add chain=prerouting protocol=tcp dst-port=80 action=mark-connection \
    new-connection-mark=http_conn passthrough=yes
add chain=prerouting connection-mark=http_conn action=mark-packet \
    new-packet-mark=http passthrough=no
add chain=prerouting p2p=all-p2p action=mark-connection \
    new-connection-mark=p2p_conn passthrough=yes
add chain=prerouting connection-mark=p2p_conn action=mark-packet \
    new-packet-mark=p2p passthrough=no
add chain=prerouting action=mark-connection new-connection-mark=other_conn \
    passthrough=yes
add chain=prerouting connection-mark=other_conn action=mark-packet \
    new-packet-mark=other passthrough=no
/ queue simple
add name="main" target-addresses=10.0.0.12/32 max-limit=256000/512000
add name="http" parent=main packet-marks=http max-limit=240000/500000
add name="p2p" parent=main packet-marks=p2p max-limit=64000/64000
add name="other" parent=main packet-marks=other max-limit=128000/128000
Penjelasan
Dibawah ini kita akan mencoba melihat kode-kode tersebut perbagian.
Bridge : Code:
/ interface bridge
add name="bridge1"
/ interface bridge port
add interface=ether2 bridge=bridge1
add interface=ether3 bridge=bridge1
Kita membuat satu interface Bridge dan meng-assign 2 (dua) interface ethernet ke interface Bridge tersebut.
Oleh karena ini, maka traffic shaper yang akan dijalankan akan sepenuhnya trasparent oleh klien.
Mangle : Code:
/ ip firewall mangle
add chain=prerouting protocol=tcp dst-port=80 action=mark-connection \
    new-connection-mark=http_conn passthrough=yes
add chain=prerouting connection-mark=http_conn action=mark-packet \
    new-packet-mark=http passthrough=no
Seluruh traffic yang menuju ke TCP Port 80 kemungkinan besar adalah traffic HTTP dan oleh karena itu
akan ditandai dengan packet mark http. Perhatikan, pada rule pertama terdapat passthrough=yes sementara
pada rule kedua terdapat passthrough=no.
Code:
/ ip firewall mangle
add chain=prerouting p2p=all-p2p action=mark-connection \
    new-connection-mark=p2p_conn passthrough=yes
add chain=prerouting connection-mark=p2p_conn action=mark-packet \
    new-packet-mark=p2p passthrough=no
add chain=prerouting action=mark-connection new-connection-mark=other_conn \
    passthrough=yes
add chain=prerouting connection-mark=other_conn action=mark-packet \
    new-packet-mark=other passthrough=no
Sama dengan diatas, traffic P2P ditandai dengan packet mark p2p dan traffic lainnya ditandai dengan packet
mark other.
Queues : Code:
/ queue simple
add name="main" target-addresses=10.0.0.12/32 max-limit=256000/512000
Kita membuat queue yang membatasi seluruh traffic yang akan menuju / datang dari klien (spesifik di
target-address) sebesar 256k/512k
Code:
/ queue simple
add name="http" parent=main packet-marks=http max-limit=240000/500000
add name="p2p" parent=main packet-marks=p2p max-limit=64000/64000
add name="other" parent=main packet-marks=other max-limit=128000/128000
All sub-queues have the main queue as the parent, thus the aggregate data rate could not exceed limits
specified in the main queue. Note, that http queue has higher priority than other queues, meaning that HTTP
downloads are prioritized.
Seluruh sub-queues memiliki main sebagai parent-nya, oleh karena itu seluruh data rate tidak dapat
melampaui batas yang telah dispesifikasikan pada queue main. Perhatikan bahwa queue http memiliki
prioritas lebih besar dari queue lainnya, berarti bahwa HTTP Downloads akan lebih diprioritaskan.
Pengamanan Mikrotik dari Scan Winbox dan Neighbour
Kadang kala para ISP atau penyedia jasa layanan tidak terlalu jeli untuk melindungi customernya. Terutama
ketika melindungi router pelanggan yang menggunakan Mikrotik RouterOS(tm). Dengan menjalankan IP
>> Neighbor kita bisa melihat router mikrotik lainnya yang secara fisik terhubung dengan router kita
melalui jaringan di provider kita.
Untuk itu kita bisa melindunginya dengan berbagai cara misalnya memblok scan dari winbox dan neighbor
kita. Berikut adalah cara yang paling mudah :
Code:
admin@mikrotik] interface bridge> filter print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; block discovery mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
1 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
2 ;;; block discovery mikrotik
chain=output mac-protocol=ip dst-port=5678 ip-protocol=udp action=drop
3 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
4 ;;; block winbox mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
5 ;;; block request DHCP
chain=input mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
6 ;;; block request DHCP
chain=forward mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
7 ;;; block request DHCP
chain=output mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
Dengan perintah tersebut kita bisa menutup beberapa scan terutama yang menggunakan winbox dan ip
neighbor. Port diatas adalah bagian dari share Mikrotik RouterOS yang memang di perlukan untuk
monitoring.
Sumber: http://tutorial.multisolusi.com
Maap klo udah ada yang posting, bagi yang belum tau aja
Script Bikin Queues Tree B/W Limiter
maap baru gabung, ni coba posting script bikin queues tree buat B/W limiter. semoga bermanfaat.
1. bikin mangle ya dulu, pake script seperti di bawah. (range IP 2 s/d 11)
:for e from 2 to 11 do={
/ip firewall mangle add chain=prerouting src-address=(192.168.224. . $e) action=mark-connection newconnection-mark=($e
. indosatcon
)
/ip
firewall
mangle
add
chain=prerouting
connection-mark=($e
. indosatcon
) protocol=!1
action=markpacket
new-packet-mark=($e
. indosatflow
) passthrough=no

}
2. trus bikin queues nya, seperti ini.
:for e from 2 to 11 do={
/queue tree add name=("STREAM-DOWN-" . $e) parent=STREAM-DOWN packet-mark=($e .
indosatflow)
/queue tree add name=("STREAM-UP-" . $e) parent=STREAM-UP packet-mark=($e . indosatflow)
}
tinggal copy paste di terminal nya... enter...
1. kita bikin queue di queue tree dengan name=STREAM-DOWN untuk parrent=global-in
2. bikin lagi queue di queue tree dengan name=STREAM-UP untuk parrent=global-out
3.membuat mangle pada /ip firewall. dengan menjalankan script seperti di bawah pada terminal
untuk miktrotik v 2.9.xx
:for e from 2 to 11 do={
/ip firewall mangle add chain=prerouting src-address=(192.168.224. . $e) action=mark-connection
new-connection-mark=($e . indosatcon )
/ip firewall mangle add chain=prerouting connection-mark=($e . indosatcon ) protocol=!1
action=mark-packet new-packet-mark=($e . indosatflow ) passthrough=no
}
untuk mikrotik v 3.x
:for e from=2 to=11 do={
/ip firewall mangle add chain=prerouting src-address="192.168.224.$e" action=mark-connection
new-connection-mark="$e. indosatcon"
/ip firewall mangle add chain=prerouting connection-mark="$e. indosatcon" protocol=!1
action=mark-packet new-packet-mark="$e. indosatflow" passthrough=no
}
cek pada /ip firewall mangle memastikan bahwa script nya berjalan.
4. kemudian kita buat queue tree nya dengan menjalan kan script seperti di bawah.
untuk mikrotik v 2.9.xx
:for e from 2 to 11 do={
/queue tree add name=(”STREAM-DOWN-” . $e) parent=STREAM-DOWN packet-mark=($e.
indosatflow)
/queue tree add name=(”STREAM-UP-” . $e) parent=STREAM-UP packet-mark=($e. indosatflow)
}
untuk mikrotik v 3.xx
:for e from=2 to=20 do={
/queue tree add name="STREAM-DOWN-.$e" parent=STREAM-DOWN packet-mark="$e.
indosatflow"
/queue tree add name="STREAM-UP-. $e" parent=STREAM-UP packet-mark="$e. indosatflow"
}
cek juga pada queue tree nya apa kah sudah ada list queue nya.
5. coba melimit salah sati ip dan amati... apakah sudah bener berjalan.
supaya ip lokal tidak bisa internet
BLOCKING IP
Setting dengan WinBox
New Terminal >
SCRIPT 1
# Start of Script1
/ip firewall filter add chain=forward src-address=192.168.1.0/24 action=jump jump-target=BlockingIP
comment="BlockingIP 192.168.1.x"
# End of Script1
SCRIPT 2
# Start of Script2
:for e from 1 to 254 do={
/ip firewall filter add chain=BlockingIP src-address=(192.168.1 . . $e) action=reject \ comment=($e)
}
/ip firewall filter add chain=BlockingIP action=return comment="Return the packet"
# End of Script2
1. a. Menu ip > firewall > filter rules
b. liat bagian chain Forward
c. Cari rule dengan comment "BlockingIP 192.168.1.x"
d. Drag Drop Rule itu ke paling atas
2. a. Menu ip > firewall > filter rules
b. liat bagian chain BlockingIP
c. ada comment 1-254
d. tinggal disable atau enable aja...
- disable berarti gak di block
- enable berarti di block
e. Rule yang paling bawah.. dengan Comment "Return the packet"
HARUS SELALU ENABLE
Update Otomatis nice.rsc
Sudah beberapa tahun terakhir, banyak pengguna Mikrotik di Indonesia yang melakukan routing dan
pengaturan bandwidth menggunakan dasar IP Address List NICE. Di website Mikrotik Indonesia,
disediakan script nice.rsc ini yang terupdate secara rutin setiap hari, yang datanya langsung bersumber dari
BGP Router OIXP dan IIX2-JKT. Data tersebut juga sudah dinormalisasi dan dicek over-subnet nya
sehingga tidak akan menimbulkan error saat diimport dan lebih menghemat resources karena jumlah
barisnya hanya 1/5 dari data yang asli.
Dengan keluarnya Mikrotik RouterOS versi 3.0, sekarang kita bisa update otomatis pada script nice-rsc ini.
Yang perlu kita lakukan hanya membuat scheduller dan script seperti berikut.
/system scheduler
add comment=update-nice disabled=no interval=1d name=update-nice-rsc on-event=":if
([:len [/file find name=nice.rsc\
]] > 0) do={ /file remove nice.rsc }; /tool fetch address=ixp.mikrotik.co.id
path=/download/nice.rsc;/import ni\
ce.rsc" start-date=jan/01/2008 start-time=00:06:00
Script di atas akan dilakukan 1 kali setiap 24 jam setiap pukul 6 pagi.
Ini hasil eksperimen hari ini supaya daftar nice di mikrotik bisa terupdate lewat script.
NB: tapi autodownload dari link mikrotik.co.id belum bisa. karena gue baca betul betul dari quote:
Quote:
Proses upload ini dapat juga dilakukan secara otomatis jika Anda memiliki pengetahuan scripting. Misalnya
Anda membuat shell script pada Linux untuk melakukan download secara otomatis dan mengupload file
secara otomatis setiap pk 06.00 pagi. Kemudian Anda tinggal membuat scheduler pada router untuk
melakukan import file.
ini kayanya harus dari luar mikrotik box (lewat linux-box, yg mungkin bisa dari squidbox yg online 24jam
terus)
Script:
/ip sys scr pr
name="scriptdelnice" owner="admin"
policy=ftp,reboot,read,write,policy,test,winbox,pa ssword
last-started=jul/09/2007 10:19:59 run-count=1
source=
/ip firewall address-list remove [find list="nice"]
name="scriptimpnice" owner="admin"
policy=ftp,reboot,read,write,policy,test,winbox,pa ssword
last-started=jul/09/2007 10:19:59 run-count=1
source=
/import nice.rsc
Schedule:
# NAME ON-EVENT START-DATE START-TIME INTERVAL RUN-COUNT
4 schdelnice scriptdelnice apr/16/2007 06:05:00 1d 0
4 schimpnice scriptimpnice apr/16/2007 06:05:05 1d 0
gue bagi 2 scriptnya supaya mikrotik ada delay 5 detik menghapus daftar nice yang panjang, lalu
mengimport lagi filenya. (kalo diupdate langsung tanpa meremove daftar sebelumnya bisa apa enggak gue
lum tau) eksperimen sendiri yah ^^, kalau ada script lebih bagus di revisi dibawah boleh2 aja.
mungkin rekan2 laen bisa menambahkan script di linux biar bisa donlot halaman web terus disimpan ke file
nice.rsc, lalu upload lewat ftp ke mikrotik box
karena sampai sini gue ga paham betul script linux. (pake mikrotik aja barusan 6 bulan gara2 provider ngasi
mikrotik, kalo ga gue ga belajar mikrotik hihihihihi).
[How-to] Auto Update Address-List IIX di Router Mikrotik
How to sederhana mengenai bagaimana melakukan auto update address-list IIX di Router mikrotik dengan
bantuan sebuah mesin linux yang melakukan download dan upload otomatis, meskipun rada cupu semoga
bisa berguna;
Sebelumnya di tulis di blog saya dan di Forum RTRW
Berikut adalah metode sederhana yang saya lakukan untuk melakukan auto update address-list IIX yang
saya perlukan dalam melakukan mangling untuk kemudian digunakan oleh queue pada Router yang
menggunakan Mikrotik RouterOS.
Untuk proses download dan upload otomatis saya menggunakan sebuah mesin linux yang juga melayani
fungsi web server untuk keperluan internal.
Secara garis besar yang dilakukan terbagi ke dalam 4 langkah sebagai berikut;
1. Download otomatis, dengan menggunakan cron dan wget linuxbox mendownload file yang berisikan
script address-list iix secara otomatis pada waktu-waktu tertentu, dalam hal ini file yang di download adalah
nice.rsc dari http://ixp.mikrotik.co.id/download/nice.rsc, waktu download adalah setiap hari pada pukul
05.00 pagi. Di RouterOS 3.0rcx ada tool yang berjudul fetch, meskipun saya belum bisa menggunakannya
sepertinya ini adalah tool untuk mengambil file otomatis dari web server, sehingga besar kemungkinan
proses auto update ini nantinya bisa dilakukan sendiri oleh Mikrotik RouterOS tanpa bantuan dari sebuah
mesin linux.
Fullpath ke wget;
Code:
vinson:/# which wget
/usr/bin/wget
Perintah wget;
Code:
/usr/bin/wget -q http://ixp.mikrotik.co.id/download/nice.rsc -O
/path/ke/direktori/lokal/nice.rsc
-q untuk mematikan verbose perintah wget
-O untuk menyimpan file yang di download ke dalam direktori tertentu
Masukkan ke dalam crontab;
Code:
#touch croniix.txt
Masukkan perintah cron ke dalam file tersebut dengan menggunakan text editor favorit anda; Sesuaikan
/path/ke/direktori/lokal/ dengan full path ke direktori lokal yang anda gunakan.
Code:
0 5 * * * /usr/bin/wget -q http://ixp.mikrotik.co.id/download/nice.rsc -O
/path/ke/direktori/lokal/nice.rsc
Masukkan cron tersebut ke dalam crontab;
Code:
# crontab croniix.txt
Pastikan bahwa cron tersebut sudah masuk dan aktif;
Code:
# crontab -l
2. Kemudian lakukan penyesuaikan isi file nice.rsc sesuai dengan kebutuhan kita. Dalam kasus saya
adalah mengganti nama address-list=nice menjadi address-list=iix-ip melalui perl dan menghapus baris yang
berisi komentar (#) (untuk tujuan penyederhanaan - bukan untuk menghilangkan nama pembuat script yang
sudah kita ketahui bersama dibuat oleh Om Valens Riyadi Valens Riyadi @ www.mikrotik.co.id), juga
menghapus baris yang berisi perintah /sys note. Hal ini dilakukan dengan menggunakan perintah sed yang
disatukan ke dalam sebuah batch file. Sesuaikan nama address-list IIX dengan nama list yang anda gunakan
di router anda.
Buat file script yang akan dijalankan untuk melakukan modifikasi
Code:
# touch modifnice.batch
# chmod 0777 modifnice.batch
Masukkan baris berikut ke dalam file script tersebut;
Code:
# Untuk melakukan modifikasi terhadap nice.rsc
# menghapus baris 1-10 yang berisikan komentar dan /sys note dari file nice.rsc dan
menyimpan hasilnya di dalam file iix-ip.rsc
sed -e '1,10d' /path/ke/direktori/lokal/nice.rsc > /path/ke/direktori/lokal/iixip.rsc
# merubah address-list=nice menjadi address-list=iix-ip
perl -pi -e "s/nice/iix-ip/g;" /path/ke/direktori/lokal/iix-ip.rsc
3. Mengupload file tersebut ke router-router mikrotik yang ingin kita update secara otomatis address-list
IIX nya, terlebih dahulu di masing-masing router kita buat sebuah group yang hanya memiliki previlege
untuk melakukan ftp ke router tersebut dan membuat user terkait dengan grup tersebut serta menentukan
password aksesnya. Hal ini dilakukan melalui perintah ncftpput.
Tambahkan baris berikut ke dalam batch file yang telah kita buat sebelumnya;
Code:
# mengupload file iix-ip.rsc ke router-router yang kita inginkan
# masukkan ip router, username, dan password
ncftpput -b -u username -p password 117.xxx.xxx.38 / /path/ke/direktori/lokal/iixip.rsc
ncftpput -b -u username -p password 117.xxx.xxx.14 / /path/ke/direktori/lokal/iixip.rsc
ncftpput
-b -u username -p password 117.xxx.xxx.34 / /path/ke/direktori/lokal/iixip.rsc
ncftpput
-b -u username -p password 10.xxx.xxx.3 / /path/ke/direktori/lokal/iixip.rsc
ncftpput
-b -u username -p password 117.xxx.xxx.19 / /path/ke/direktori/lokal/iixip.rsc
Rubah IP Address, username, dan password sesuai dengan username, pasword dan IP Address router anda,
sebaiknya dibuat username terpisah yang hanya memiliki previlege ftp.
Tambahkan file batch ke dalam crontab, melalui baris di croniix.txt
Code:
30 5 * * * /path/ke/direktori/lokal/modifnice.batch
Aktifkan crontab
Code:
#crontab croniix.txt
File batch modifnice.batch akan dijalankan pukul 05:30 setiap hari.
Buat user di Router mikrotik untuk keperluan upload ftp dari mesin linux;
Buat group ftponly
Code:
/ user group
add name="ftponly" policy=ftp,!local,!telnet,!ssh,!reboot,!read,!write,!policy,!
test,!winbox,!password,!web
/ user
add name="username" group=ftponly address=0.0.0.0/0 comment="" disabled=no
Berikan password untuk user "username";
Buka service FTP di setiap router dan pastikan tidak ada rule firewall yang menghalangi koneksi pada port
21
Code:
/ ip service
set ftp port=21 address=0.0.0.0/0 disabled=no
Memastikan bahwa koneksi ftp pada port tersebut bisa dilakukan melalui telnet
Code:
# telnet 117.xxx.xxx.34 21
Trying 117.xxx.xxx.34...
Connected to 117.xxx.xxx.34.
Escape character is '^]'.
220 rt.distrib.dursaw.netsol FTP server (MikroTik 3.0rc13) ready
4. Membuat schedule di masing-masing router mikrotik untuk menjalankan script yang sudah diupload
sebelumnya dan menghapus file tersebut setelah script dijalankan dengan menggunakan scheduler.
Buat script untuk melakukan import dan melakukan penghapusan dan kemudian buat system scheduler
untuk menjalankan kedua script tersebut dengan jeda waktu 30 menit;
Code:
/ system script
add name="import-iix-ip" source="/import iix-ip.rsc"
policy=ftp,reboot,read,write,policy,test,winbox,password
add name="rem-iix-ip" source="/file rem iix-ip.rsc"
policy=ftp,reboot,read,write,policy,test,winbox,password
/ system scheduler
add name="UpdateIIX" on-event=import-iix-ip start-date=jan/13/2008 starttime=06:30:00
interval=1d comment="" disabled=no
add
name="Remove-Addr" on-event=rem-iix-ip start-date=jan/13/2008 starttime=07:00:00
interval=1d comment="" disabled=no
Hal yang perlu diperhatikan adalah sinkronisasi waktu antar server dan router-router terkait apabila kita
menginginkan proses autoupdate terjadi tepat pada waktu yang kita inginkan.
Referensi:
Sumber nice.rsc http://mikrotik.co.id
Mengenai Cron
Mengenai modifikasi isi file dengan perl secara sederhana
Mengenai ncftpput
HASIL KHUSUS :
/tool fetch address=ixp.mikrotik.co.id src-path=/download/nice.rsc
/import nice.rsc
:log info "Update route to IIX done"
[Share] Script u/ membatasi BW jika suatu traffic client melewati batas tertentu
Misalkan kita punya script simple queue seperti bawah ini:
Code:
add name="Isp" target-addresses=192.111.111.99/32 dst-address=0.0.0.0/0 \
    interface=all parent=none direction=both priority=8 \
    queue=default-small/share-ni-down limit-at=0/0 max-limit=32000/64000 \
    burst-limit=/128000 burst-threshold=/30000 burst-time=/10s \
    total-queue=default-small disabled=no
dan kita menginginkan membatasi bandwidth-nya jika trafficnya sudah melewati misalkan 500MB dalam
satu hari, maka kita bisa membuat script dibawah ini:
Code:
add name="trafwatcher01" source="
/queue simple
:local traf;
:set traf [get [find name="Isp"] total-bytes]
:if ($traf  > 500000000) do = {
set [find name="Isp"] max-limit= 32000/32000
:log info "isp traffic exceeding 500MB"}
policy=ftp,reboot,read,write,policy,test,winbox,password
variabel traf fungsinya untuk menampung sementara nilai total traffic
buat scheduler untuk mengecek traffic script-nya, misalnya dibuat setiap 1/2 jam untuk mengeceknya.
Code:
add name="trafisp" on-event=trafwatcher01 start-date=jan/01/1970 \
    start-time=11:00:00 interval=30m comment="" disabled=no
nah itu untuk script untuk membatasinya, tinggal membuat script satu lagi jika sudah melewati satu hari
(misal jam 12 malam), counternya mereset total traffic queue client tsb dan mereset bandwidthnya normal
ke 64 kbps lagi.
GOODLUCK
sumber: wiki dan howto-script mikrotik
Advanced Script 1
Biar lebih sip gue utak atik lagi scriptnya, jadi 2 tingkat ato bahkan bisa lebih.
Pelajari aja code bawah ini:
Code:
/queue simple
:local traf;
:local maxi;
:set traf [get [find name="Isp"] total-bytes]
:set maxi [get [find name="Isp"] max-limit]
:if ($traf  < 10000000 && $maxi != "64000/96000") do = {
set [find name="Isp"] max-limit= "64000/96000"}
:if ($traf  > 10000000 && $maxi != "64000/64000") do = {
set [find name="Isp"] max-limit= "64000/64000"}
:if ($traf  > 100000000 && $maxi != "64000/32000") do = {
set [find name="Isp"] max-limit= "32000/32000"
/sys sched disa [find name="isp-trafwatcher"]}
Penjelasan:
Gue buat 2 tingkat bandwidth limiternya jadi dibawah 10MB masih sesuai limit awal, 10 - 100 MB turun
jadi 64k, atas 100MB jadi 32k
biar script ngga ngulang ngulang terus di log-nya dibuat satu variabel lagi yaitu variabel maxi yang
menampung setting bandwidthnya, kalo tidak sama dengan logika-nya maka que simple ga di set ulang.
di script terakhir ditambahin buat mendisable schedulernya biar scheduler ga jalan terus ( di disable).
nah biar enable lagi, perlu dibuat satu script lagi untuk men-clear counter trafficnya dan meng-enable lagi
schedulernya,misalnya tiap jam 00:00
script buat enable lagi en autoclear counter. kasi nama script bebas, abis itu buat juga schedulenya
Code:

/ip fire filt reset-counters-all
/que tree reset-counters-all
/que sim reset-counters-all
/sys sched ena [find name="isp-trafwatcher"]
Advanced Script 2
Nah kalo script di atas itu cuman deteksi traffic upload sama donlot (total trafik )
nah misalnya kita ingin melimit kalo donlotnya saja jika melebihi batas tertentu, maka kita bisa memakai
built-in variable bytes.
masalahnya...... di variable bytes tersebut jika di ambil, formatnya berupa upload/download,
contoh: 1000/3000
nah bagaimana caranya kita mengambil angka 3000 ini.... kita bisa menggunakan command :find , :pick dan
:len --->lebih jauh lihat sini http://www.mikrotik.com/testdocs/ros.../scripting.php
Code:
/queue simple
:local traf;
:local down;
:local maxi;
:set traf [get [find name="Isp"] bytes]
:set down [:pick $traf ([:find $traf /]+1) [:len $traf]]
:set maxi [get [find name="Isp"] max-limit]
:if ($down  < 15000000 && $maxi != "0/96000") do = {
set [find name="Isp"] max-limit= "0/96000"}
:if ($down  > 15000000 && $maxi != "0/72000") do = {
set [find name="Isp"] max-limit= "0/72000"}
:if ($down  > 100000000 && $maxi != "0/64000") do = {
set [find name="Isp"] max-limit= "64000/64000"
/sys sched disa [find name="isp-trafwatcher"]}
NB:
untuk upload tinggal di ganti aja script ini
:set down [:pick $traf ([:find $traf /]+1) [:len $traf]] menjadi: :set down [:pick $traf 0 ([:find $traf /]1)]
Hotspot Mikrotik
Begitu mudahnya untuk menggunakan mikrotik. Konsep networking yang sudah anda pahami akan sangat
mudah di implementasikan di operating sistem router yang berbasis kepada linux kernel ini. Kali ini kita
akan praktekan sebuah judul yang banyak di nanti orang banyak. Judul yang di ambil adalah, membuat
hotspot dan user manager dengan router yang sama.
Langkah pertama adalah sbb :
1. Buat sebuah server Radius
/ radius add service=hotspot address=127.0.0.1 secret=123456
2. Buat profile dan set profile tersebut untuk menggunakan Radius Server
/ ip hotspot profile set hsprof1 use-radius=yes
3. Membuat scriber
/ tool user-manager customer add login="MikroTik" password="qwerty" permissions=owner
4. Tambahkan Router kita dalam hal ini localhost.
/ tool user-manager router add subscriber=MikroTik ip-address=127.0.0.1 sharedsecret=123456
5. Lalu silahkan browser ke http://routeranda/userman
Centralized Authentication for Hotspot user
From MikroTik Wiki
Jump to: navigation, search
Generally we are using external Radius servers for user authentication as MikroTik is not Radius server. But
here in this example we use the MikroTik User Manager which works as a Radius server and does
authentication and control of your Hotspot users.
[edit] Requirements
Central location: MikroTik OS with User Manager (suggested License is L6).
Hotspot: Mikrotik Routerboard with at least a L4 License
Network 192.168.1.0/24
R1-Hotspot Master
WAN IP- <Connected to Internet>
LAN IP – 192.168.1.1/24
R2-Hotspot IT Dept
WAN IP – 192.168.1.2/24
LAN IP – 10.10.10.1/24
R3-Hotspot Account Dept.
WAN IP – 192.168.1.3/24
LAN IP – 20.20.20.1/24
R4- Hotspot Purchase Dept
WAN IP – 192.168.1.4/24
LAN IP – 30.30.30.1/24
R5- Hotspot Sales Dept.
WAN IP – 192.168.1.5/24
LAN IP – 40.40.40.1/24
We assume that all the setup is ready and the hotspot is configured on R2, R3, R4, and R5 with local
authentication.
First, we will configure R2, R3, R4 & R5 to use MikroTik user manager as a Radius server.
/ip hotspot profile
use-radius=yes
/radius add
service=hotspot address=192.168.1.1 secret=123456
This configuration will apply to all the Hotspot router.
Now, we will configure R1-Hotspot Master.
/tool user-manager customer add
subscriber=mikrotik login="mikrotik" password="ashish" time-zone=+05:30
permissions=owner parent=mikrotik
/tool user-manager router add
subscriber=mikrotik name="R2" ip-address=192.168.1.2 shared-secret="123456"
subscriber=mikrotik name="R3" ip-address=192.168.1.3 shared-secret="123456"
subscriber=mikrotik name="R4" ip-address=192.168.1.4 shared-secret="123456"
subscriber=mikrotik name="R5" ip-address=192.168.1.5 shared-secret="123456"
and finally add the user on R1
/tool user-manager user add
username=ashish password=ashishpatel subscriber=mikrotik
The user name and password will work for all the remote hotspot router…a user can login from any
department of the company with same ID and password and we can have all the user data centrally.
Now you can log into the User Manager web interface on the address http://192.168.1.1/userman and start
setting up your user accounts.
More information in the User Manager section.
[tutorial] Mikrotik Load Balancing - Winbox version
Tutorial Mikrotik Load Balancing
Konsep awal :
Di beberapa daerah, model internet seperti ini adalah bentuk yang paling ekonomis dan paling memadai,
karena dibeberapa daerah tidak mungkin untuk menggunakan jenis koneksi internet lain, karena cost yang
akan di keluarkan untuk biaya operasional akan menjadi sangat besar.
Lalu bagai mana dengan solusinya ? apakah kita bisa menggunakan beberapa line untuk menunjang
kehidupan ber-internet ? Bisa, tapi harus di gabung.
Contoh topologi yang tidak di gabung :
Ini adalah contoh topologi yang tidak di gabung. Di perusahaan ini menerapkan 3 koneksi internet, dengan 3
modem yang berbeda, akan tetapi mereka di pecah, seakan2 mereka mempunyai 3 gerbang internet yang
berbeda. Dengan topologi seperti ini, load internet tidak akan tergabung.
Model seperti ini kurang ideal untuk disebutkan sebagai load balancing.
Load Balancing
Topologi load balancing :
Dengan topologi seperti diatas, maka terjadi yang namanya Load Balancing. Jadi pada site ini, akan
menggunakan 3 koneksi internet (baik itu dari ISP yang sama maupun yg berbeda) dan juga baik itu
menggunakan jenis koneksi yg sama maupun yg berbeda (wireless, adsl, dialup).
Dan semua client yang ada di jaringan, akan memiliki satu gateway, dan gateway itu yang akan menentukan
packetnya akan lewat ISP yang mana.
Konsep LoadBalancing (di Mikrotik)
1. Paket data masuk dari interface network
2. Paket data akan di berikan tanda pemisah (mangle). MIsalnya di bagi jadi 3 group. :
• paket 1 masuk group 1,
• paket 2 masuk group 2,
• paket 3 masuk group 3,
• paket 4 masuk group 1,
• paket 5 masuk group 2,
• paket 6 masuk group 3,
• dsb
3. Setelah paket di pisahkan, kita atur NATnya
a. group 1, maka akan keluar melalui interface 1,
b. group 2 akan keluar melalui interface 2,
c. group 3 akan keluar melalui interface 3.
4. Begitu juga dengan routingnya.
Konfigurasi Load Balancing
Topologi lengkap :
Preparation
1. Configure modem-modem yg ada dengan IP management seperti yang ada di topologi
• Modem hijau : 192.168.10.2 / 24
• Modem biru : 192.168.20.2 / 24
• Modem merah : 192.168.30.2 / 24
2. Configure PC Workstation yang ada di dalam jaringan dengan IP sebagai berikut :
• IP : 192.168.1.x ( x, dari 2 – 254, karena 1 untuk gateway)
• Netmask : 255.255.255.0
• Gateway : 192.168.1.1
Set IP Address Interface Mikrotik (IP > Address)
3. Konfigurasi IP address mikrotik dengan IP sebagai berikut :
Ether1 : 192.168.1.1 /24
Ether2 : 192.168.10.1/24 (interface ke modem hijau)
Ether3 : 192.168.20.1/24 (interface ke modem biru)
Ether4 : 192.168.30.1/24 (interface ke modem merah)
Note :
Setelah melakukan konfigurasi IP Address pada mikrotik, cek kembali konektifitas antara modem dengan
mikrotik.
ping 192.168.10.2
ping 192.168.20.2
ping 192.168.30.2
Mangling (IP > Firewall > Mangle)
Mangle ada proses pemisahan. Pada proses mangle, sebenarnya tidak terjadi perubahan apa-apa pada paket
atau data yang akan kita kirimkan, tapi pada proses ini paket hanya di berikan tanda.
Connection Mark
Pertama kita akan lakukan connection mark.
1. General
• Add chain : prerouting
• In Interface : Eth 1 (interface jaringan local)
• Connection State : new
2. Extra - nth
• Nth
a. Every : 3
b. Packet : 1
Note :
Bagian Nth ini yang menentukan apakah paket akan masuk ke group 1, group 2 atau group 3. Untuk 3 line,
maka nanti akan di buat 3 rule dengan Nth 31, 32 dan 33.
3. Action
• Action : mark connection
• New Connection mark : conn_1
• Passtrough : yes
Note :
Pada bagian ini kita akan memberi nama koneksi kita. Conn_1 adalah koneksi pertama, Conn_2, untuk
koneksi kedua, dan Conn_3 untuk koneksi ke 3.
Note :
Lakukan connection marking ini sebanyak 3 kali, masing2 dengan NTH 31, 32 dan 33, dengan nama
Conn_1, Conn_2 dan Conn_3
Route Mark
4. General
• Add chain : prerouting
• In Interface : Eth 1 (interface jaringan local)
• Connection mark : conn_1
5. Action
• Action : mark routing
• New Connection mark : route_1
• Passtrough : no
Note :
Pada bagian ini kita akan memberi nama pada routing kita. route_1 adalah route pertama, route_2, untuk
route kedua, dan route_3 untuk routing ke 3.
Note :
Lakukan routing marking ini sebanyak 3 kali, masing2 untuk Conn_1, Conn_2
dan Conn_3, dengan nama route_1, route_2 dan route_3
2. Action
• Action : src nat
NAT (IP > Firewall > NAT)
NAT, Network Address Translation, adalah suatu proses perubahan
pengalamatan. Ada beberapa jenis NAT, yang akan digunakan pada proses ini
adalah src-nat (source nat).
Src-nat adalah perubahan pada bagian source dari suatu paket.
1. General
• Chain : src nat
• In Interface : Eth 1 (interface jaringan local)
• Connection mark : conn_1
• To address : 192.168.10.1
Note :
Lakukan src-nat ini sebanyak 3 kali dengan rule sebagai berikut :
Conn_1 == > 192.168.10.1
Conn_2 == > 192.168.20.1
Conn_3 == > 192.168.30.1
Routing Policy (IP > Route)
Routing policy adalah bagian pengaturan routing. Pada bagian ini diatur gateway atau jalur keluar untuk
setiap group
1. General
• gateway : 192.168.10.2
• Routing mark : route_1
Note :
Lakukan src-nat ini sebanyak 4 kali dengan rule sebagai berikut :
route_1 == > 192.168.10.2
route_2 == > 192.168.20.2
route_3 == > 192.168.30.2
default == > 192.168.10.2
===========================================
di persembahkan buat mikroters indonesia
maap kalo repost, cuma mencoba untuk berkontribusi
===========================================
Konfigurasi SMS saat Internet down
Akang bikin tutor ini sesuai request salah satu member forum mikrotik ini, dan mungkin ada temen-temen
disini juga yang membutuhkannya jangan segan-segan untuk di coba, and seperti biasa moto Akang, Don't
Steal My Tutz without credit. Yang tidak memahami moto diatas segera tutup tutz ini dan silahkan cari yang
lain
Sebelumnya Akang mohon maaf dahulu karena tidak ada screenshot seperti biasanya dikarenakan tutz ini
dibuat setelah modem HSDPA Akang dibeli oleh temen Akang yang amat sangat membutuhkan. Oia,
Akang modemnya Huawei E220 yang paketan Flash tapi udah di Unlock.
Fitur yang satu ini tersembunyi, tidak nampak di winbox jadi tidak banyak yang tahu, kebetulan akang tahu
karena iseng bisa ga ya di pake buat SMS nih mikrotik kalo modem dah nyolok terus misal putus terus
ngabarin ke HP Akang atau yang ber-kompeten untuk meng-handle. Jadi ga ada ALASAN Telat Info
1st Step
Cek apakah modem anda sudah terdaftar di MikroTik apa belum, jika sudah silahkan langsung tancap dan
jika belum carilah yang sudah terdaftar oia sama pastikan kartu GSM anda sudah aktif atau dapat
digunakan,
2nd Step
Pastikan port yang digunakan oleh Modem HSDPA/GPRS anda, apakah usb atau serial atau pci. Jika sudah
yakin mari kita tes sms masuk apa tidak
Code:
[Akangage@[Ei-Ji].NET]>
/tool sms usb1 085647960*** message="Hello Akang, masuk g sms-nya?"
Jika HP tujuan anda bergetar ada SMS masuk maka anda telah sukses konfigurasi SMS di MikroTik
3rd Step
Karena ingin dijadikan momen atau "alert" jika koneksi down, maka seperti biasa donk kita mainkan
netwatch
Code:
[Akangage@[Ei-Ji].NET]>/tool netwatch add comment="Internasional" disable=no downscript="/tool
sms send usb1 "nomor tujuan" message="Koneksi Internasional down, ini

SMS
otomatis jika koneksi down. Mohon jangan di reply. Terima Kasih."

host=68.180.206.184
interval=1m timeout=500ms up-script="/tool sms send usb1 "nomor

tujuan"
message="Internasional sudah UP kembali"
Code:
[Akangage@[Ei-Ji].NET]>/tool netwatch add comment="IIX" disable=no downscript="/tool
sms send usb1 "nomor tujuan" message="Koneksi IIX down, ini SMS

otomatis
jika koneksi down. Mohon jangan di reply. Terima Kasih." host=202.146.4.17

interval=1m
timeout=500ms up-script="/tool sms send usb1 "nomor tujuan" message="IIX

sudah
UP kembali, terima kasih telah menunggu."
Yak segitu saja, untuk interval dan timeout silahkan di edit kembali sesuai keinginan brother2 semua!! Oia,
yang udah pernah terima SMS seperti ini di forum mikrotik yaitu masemen, silahkan di tanyakan untuk
bukti Akang dah pernah coba2 [Hanya untuk meyakinkan saja kalau akang sudah mencoba sendiri]
Terima Kasih atas perhatiannya, Akang menunggu respon dari rekan-rekan semua!! Salam cup2 muahhh
Mikrotik dengan SquidBox
nah sesuai yg gue janjiin di halaman pertama di thread Queue dengan SRC-NAT dan WEB-PROXY ,gue
hari ini eksperimen dengan squidbox, karena ga ada PC yg dibuat ekpserimen gue pake aja mail server gue
yg pakai MDaemon
spec:
1. PC P3 800
2. Memory 128 MB
3 Hardisk sekitar 12 GB 5400 rpm
4. OS Win2k Pro
5. Menggunakan squidNT (yup squid under Windows)
Topology jaringan seperti ini: ( Mikrotik hanya 2 NIC )
inet--mikrotik--- switch---> client
..........................|
..........................-------> MailServer+Squidbox
dengan beberapa petunjuk dari sini dan forum sebelah, akhirnya bisa juga
Settingan di Mikrotik
Code:
#
/ ip firewall nat
add chain=srcnat out-interface=wan src-address=192.111.111.0/24 \
    action=masquerade comment="" disabled=no
add chain=dstnat in-interface=local src-address=!192.111.111.120 protocol=tcp \
    dst-port=80 src-address-list=iplist action=redirect to-ports=8082 \
    comment="transparant web" disabled=yes
ip lokal: 192.111.111.0/24
ip squidbox+mailserver: 192.111.111.120
iplist: ip yg boleh mengakses ke proxysquid (di daftar dulu ke address list)
........jika semua client yg tersambung ke mikrotik boleh akses internet boleh
........aja ip list ga dipake (gue pakai ini, karena.... lihat posting2an awal gue
......../ postingan di thread laen yg ada trouble dengan web-proxy).
gue pake port web-proxy 8082 karena menghindari adanya penyusup dari luar, (yg meng-generalisasikan
bahwa port 8080 biasanya port proxy),meskipun udah ada firewall rulenya yg memblok port 8080 dan 8082
juga sih.
dibawah settingan web-proxy gue:
Code:
set enabled=yes src-address=0.0.0.0 port=8082 hostname="router" \
    transparent-proxy=yes parent-proxy=192.111.111.120:3128 \
    cache-administrator="webmaster" max-object-size=4096KiB cache-drive=system \
    max-cache-size=131072KiB max-ram-cache-size=unlimited
nah sampai sini 50% selesai.
sekarang menset squidBoxnya, karena gue tulis thread ini di rumah settingan squidbox lupa semua mohon
maap.
1. install squidbox for winNT dari: http://www.serassio.it/SquidNT.htm
di bagian squid.conf beri acl untuk membypas jika ada input dari ip mikrotik
(ip lokal mikrotik gue 192.111.111.3)
Code:
http_port 3128
acl mikrotik src 192.111.111.3
acl blocker dstdomain  -i "c:\squid\etc\blocklist.txt" <--fungsinya sebagai web
filter
http_access deny blocker
http_access allow mikrotik
3. lalu buat swap squidbox pake perintah c:\squid>squid -z
...... tunggu beberapa detik dulu biar nanti swapnya selesai dibuat
4. install sebagai servis di windows , kalo ingin setiap PC diidupin langsung meload squid-nya pakai
perintah .... (lupa gue nih,coba pake perintah squid -?, ada kok commandnya)
setelah gue jalanin udah bisa diarahkan ke squidbox, tp ternyata hasil dari web browser kena blok. setelah
gue lihat access lognya ternyata keluarnya:
Code:
tanggal [kode kode tdk tau gue] [ip_public_gue] HTTP_DENIED http:\\forummikrotik.com
tanggal [kode kode tdk tau gue] [ip_public_gue] HTTP_DENIED http:\\forummikrotik.com
tanggal [kode kode tdk tau gue] [ip_public_gue] HTTP_DENIED http:\\forummikrotik.com
ga tau nih bisa begini aneh masa ip public mikrotik gue bisa masuk ke lognya squid
nah akhirnya gue tambahin disini acl ip public gue sperti gini:
Code:
http_port 3128
acl mikrotik src 192.111.111.3 [ip_public_gue]
acl dstdomain blocker -i regex "c:\squid\etc\blocklist.txt" <---- ini gue lupa,
fungsinya sebagai web filter
http_access deny blocker
http_access allow mikrotik
gue restart lagi servis squidbox-nya langsung semua berjalan dengan sempurna. meskipun agak lelet karena
kondisi harddisknya yg sudah agak parah berbunyi aneh kletek keletek tapi anehnya windowsnya ngga hang
biasanya kalo udah gitu udah koit harddisknya, mungkin tinggal menunggu waktu. dan juga gue belum
maksimalin settingan squidnya, (masih quickstart nih)
nah dari sini kita bisa mengganti squidboxnya dengan linux, yg mestinya lebih mantap
<ask> bagaimana cara install mikrotik di Router Board
Pakai net install saja,
Pertama cari kebal serial null modem, matikan rb
- pakai hyperterminal set baut rate 115, data bit 8, parity none, stop bit 1, flow control, none
- nyalakan rb sebelum 2 detik tekan sembarang
- pilih O (pilih boot device) dan pilih ethernet.
- jalankan netinstall versi yang routerboard (nggak akan jalan kalau netinstall versi x86)
- klik netbooting isi dengan ip yang satu group dengan komp kita
- pilih paket yang mau diinstall
- klik install, tunggu prosesnya
- rebot kembali ke hyperterminal kembalikan lagi boot ke Nand
- selesai
meskipun kita melakukan format di Nand. license tidak terhapus, jadi kalau kita beli rb default level 4 akan
tetep level 4 dan software id tidak berubah.
Semoga membantu.
Untuk install baru/ reinstall dengan netinstall mesti download packetnya dulu di
http://www.mikrotik.com/download/all..._2.9.45-ns.zip terus jalankan software netinstallnya. jadi semua
bisa offline.
Untuk upgrade bisa 2 cara secara online,
cara kedua download separete packet, kemudian pakai ftp kita upload ke routerboard setelah itu refresh,
(/syst upgrad refre) dan reboot RB anda.
Load Balance + Fail Over dengan script
Contoh Topologi yang dipakai pada script
ISP1-512kbps--------````````````interface WARNET1
```````````````````!`````````````!
SPEEDY1-384kbps--SWITCH HUB--->MIKROTIK----interface WARNET2
```````````````````!`````````````!
SPEEDY2-384kbps-----````````````interface WARNET3
ket:
• Masing-masing warnet menggunakan satu interface
• Modem ADSL speedy diset ke mode ROUTER/NAT
• Interface Input digabung menggunakan SWITCH/HUB untuk menghemat port ethernet
Oleh karena terdapat perbedaan kecepatan ISP, maka mangle aku set 4:3:3. Untuk penggunaan konfigurasi
berbeda, silahkan disesuaikan pada scriptnya, ntar aku kasih tanda deh parameter yang harusnya
disesuaikan.
Baiklah, kita teruskan ke pembahasan berikutnya. Ini adalah contoh dari interface yang ada sesuai topologi
di atas, namun dengan sedikit perubahan, dikarenakan kalau jalur ISP1 dan Speedy digabung, bandwidth
akan dengan mudah dicuri maka yang digabung hanya dua Speedy dan ISP1 menggunakan interface sendiri
Code:
/interface print
Flags: X - disabled, D - dynamic, R - running
 #    NAME                                 TYPE             RX-RATE    TX-RATE
MTU
 0  R warnet1                                ether            0          0
1500
 1  R warnet2                               ether            0          0
1500
 2  R warnet3                                ether            0          0
1500
 3  R ISP1                                 ether            0          0
1500
 4  R Speedy                                 ether            0          0
1500
Untuk membuat mangle yang demikian banyak (parameter dapat diubah/disesuaikan) memakan banyak
waktu, karena itu bisa disederhanakan dengan script berikut ini:
Code:
:for t from=1 to=10 do={
:local e "ISP1","ISP1","ISP1","ISP1","Spd1","Spd1","Spd1","Spd2","Spd2","Spd2"
/ip fire mangle add chain=prerouting in-interface="warnet1" \
connection-state=new nth=("9,1," . (($t)-1)) action=mark-connection \
new-connection-mark=("Net" . ($t)) passthrough=yes \
comment=("paketa" . ($t))
/ip fire mangle add chain=prerouting in-interface="warnet2" \
connection-state=new nth=("9,2," . (($t)-1)) action=mark-connection \
new-connection-mark=("Net" . ($t)) passthrough=yes \
comment=("paketb" . ($t))
/ip fire mangle add chain=prerouting in-interface="warnet3" \
connection-state=new nth=("9,3," . (($t)-1)) action=mark-connection \
new-connection-mark=("Net" . ($t)) passthrough=yes \
comment=("paketc" . ($t))
/ip firewall mangle add chain=prerouting in-interface="warnet1" \
connection-mark=("Net" . ($t)) action=mark-routing \
new-routing-mark=([:pick $e (($t)-1)]) comment=("routing" . ($t))
/ip firewall mangle add chain=prerouting in-interface="warnet2" \
connection-mark=("Net" . ($t)) action=mark-routing \
new-routing-mark=([:pick $e (($t)-1)]) comment=("routing" . ($t))
/ip firewall mangle add chain=prerouting in-interface="warnet3" \
connection-mark=("Net" . ($t)) action=mark-routing \
new-routing-mark=([:pick $e (($t)-1)]) comment=("routing" . ($t))
}
Parameter yang berwarna biru dapat diubah sesuai kebutuhan perbandingan bandwidth. Disini nth
menggunakan counter yang berbeda untuk interface yang berbeda, sekedar untuk menjelaskan penggunaan
counter. Dengan counter berbeda-beda tersebut maka tiap paket dari masing2 warnet akan menghitung
sendiri-sendiri nth-nya. Apabila diinginkan topologi ke lokal hanya menggunakan 1 jalur, maka mangle
connection cukup diberi satu saja, mis. paketa* (untuk paketb* dan paketc* bisa dihapus).
Untuk Routing bisa menggunakan sbb:
Code:
/ip route add dst-address=0.0.0.0/0 gateway=[IP ISP1] \
scope=255 target-scope=10 routing-mark="ISP1" disabled=no
/ip route add dst-address=0.0.0.0/0 gateway=[IP Speedy1] \
scope=255 target-scope=10 routing-mark="Spd1" disabled=no
/ip route add dst-address=0.0.0.0/0 gateway=[IP Speedy 2] \
scope=255 target-scope=10 routing-mark="Spd2" disabled=no
untuk NAT-nya bisa pake NAT masquerade biasa
Pertama kita buat script, misalnya dengan nama "failover" dengan kode sbb:
Code:
:set route1 [/tool netwatch get [/tool netwatch find comment="ISP1"] status]
:set route2 [/tool netwatch get [/tool netwatch find comment="Spd1"] status]
:set route3 [/tool netwatch get [/tool netwatch find comment="Spd2"] status]
:if ($route1="up") \
# Untuk baris berikut ini silahkan diganti angka-angka sesuai dengan rasio
# v1/v2/v3 sesuaikan angka rasionya kecuali yang angka 0 tetap 0
# w1/w2/w3 diberi angka 1 atau 0 sesuai dengan rasionya
do={:global v1 4; :global w1 1,1,1,1} \
else {:global v1 0; :global w1 0,0,0,0}
:if ($route2="up") \
do={:global v2 3; :global w2 1,1,1} \
else {:global v2 0; :global w2 0,0,0}
:if ($route3="up") \
do={:global v3 3; :global w3 1,1,1} \
else {:global v3 0; :global w3 0,0,0}
:global v ($v1 + $v2 + $v3 - 1)
:global w ($w1 . $w2 . $w3)
:local M 0
# untuk to disesuaikan penjumlahan semua rasionya
:for Z from=1 to=10 do={
:if ([:pick ($w) (($Z)-1)]="1") do={
/ip fire mangle enable [/ip fire mangle find \
comment=("paketa" . $Z)]
/ip fire mangle enable [/ip fire mangle find \
comment=("paketb" . $Z)]
/ip fire mangle enable [/ip fire mangle find \
comment=("paketc" . $Z)]
/ip fire mangle enable [/ip fire mangle find \
comment=("routing" . $Z)]
/ip fire mangle set [/ip fire mangle find \
comment=("paketa" . $Z)] nth=($v . ",1," . $M)
/ip fire mangle set [/ip fire mangle find \
comment=("paketb" . $Z)] nth=($v . ",2," . $M)
/ip fire mangle set [/ip fire mangle find \
comment=("paketc" . $Z)] nth=($v . ",3," . $M)
:set M ($M+1)
} else={
/ip fire mangle disable [/ip fire mangle find \
comment=("paketa" . $Z)]
/ip fire mangle disable [/ip fire mangle find \
comment=("paketb" . $Z)]
/ip fire mangle disable [/ip fire mangle find \
comment=("paketc" . $Z)]
/ip fire mangle disable [/ip fire mangle find \
comment=("routing" . $Z)]
}
}
Kode diatas akan mendeteksi netwatch masing2 ISP/Speedy dan secara otomatis mengubah nilai nth sesuai
dengan ISP yang sedang aktif. Misalnya Speedy 1 tidak aktif maka routing & paket*5,6,7 akan di disable
dan akan dihitung paket total yang aktif untuk mengisi nilai nth.
Langkah terakhir adalah membuat netwatch untuk masing2 ISP/Speedy, kemudian pada masing2 trigger
(semua baik up maupun down) diberi pemanggil ke script ini
Code:
/tool netwatch
add host=[IP ISP1] disabled=no interval=20s comment="ISP1" \
up-script="failover" down-script="failover"
add host=[IP Speedy1] disabled=no interval=20s comment="Spd1" \
up-script="failover" down-script="failover"
add host=[IP Speedy2] disabled=no interval=20s comment="Spd2" \
up-script="failover" down-script="failover"
Demikian sedikit sharing dari saya. Jikalau ada kesalahan mohon dikoreksi.
Yah, walaupun sudah banyak yang membahas tentang Load Balance + Fail Over, tetapi kelihatannya belum
ada yang dengan pendekatan script seperti ini, jadi walaupun tidak ada yang respons tetap aku uploadkan ke
forum ini, semoga bisa menambah ilmu kita semua.
Load Balancing nth buat Mikrotik Ver 3.xx dan 2.9xx
Sebelumnya saya minta maaf dulu yach kalo seandainya REPOST
:th_being_funny2 :
Hampir setiap hari saya bolak balik di forum ini dan membaca, rupanya masih banyak member yang sering
menanyakan cara load balancing atau pun cara mengabungkan 2 line speedy.
disini saya ingin membagikan contoh load balancing nth yang saya pakai di server saya.
settingan pppoe speedy saya sudah saya tanam di dalam modem jadi saya gak pakai pppoe di mikrotik.
berikut contohnya buat mikrotik versi 3.xx (saya pakai di mikrotik 3.16) :
Ip Modem 01 : 192.168.1.1 interface=speedy1
IP Modem 02 : 192.168.2.1 interface=speedy2
IP Local : 10.18.92.1 interface=Local
Setting Buat Mangle
/ip firewall mangle
add chain=prerouting action=mark-connection new-connection-mark=Santaria1 \
passthrough=yes connection-state=new in-interface=Local nth=2,1 \
comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=Santaria1 passthrough=no \
in-interface=HotSpot connection-mark=Santaria1 comment="" disabled=no
add chain=prerouting action=mark-connection new-connection-mark=Santaria2 \
passthrough=yes connection-state=new in-interface=Local nth=1,1 \
comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=Santaria2 passthrough=no \
in-interface=HotSpot connection-mark=Santaria2 comment="" disabled=no
Setting NAT
/ip firewall nat
add chain=srcnat action=masquerade out-interface=speedy1
add chain=srcnat action=masquerade out-interface=speedy2
add chain=srcnat action=masquerade src-address="10.18.92.0/24"
Setting Routenya
/ ip route
add dst-address=0.0.0.0/0 gateway=192.168.1.1 scope=255 target-scope=10 \
routing-mark=Santaria1 comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.2.1 scope=255 target-scope=10 \
routing-mark=Santaria2 comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.1.1 scope=255 target-scope=10 \
comment="primary connection" disabled=no
Berikut scripting Load Balancing dengan konfigurasi 2 Line untuk Mikrotik versi 2.9.27
Sesuaikan IP masing-masing interface menurut network kita.
Note : 10.11.90.1 = IP Local
192.168.1.1 = IP Modem Speedy 1
192.168.2.1 = IP Modem Speedy 2
By JoySolutions.
/ ip address
add address=10.11.90.1/24 network=10.11.90.0 broadcast=10.11.90.255 \
interface=local comment="" disabled=no
add address=192.168.1.254/24 network=192.168.1.0 broadcast=192.168.1.255 \
interface="Internet" comment="" disabled=no
add address=192.168.2.254/24 network=192.168.2.0 broadcast=192.168.2.255 \
interface="Speedy" comment="" disabled=no
/ ip firewall mangle
add chain=prerouting in-interface=local connection-state=new nth=1,1,0 \
action=mark-connection new-connection-mark=santaria1 passthrough=yes \
comment="Load Balancing Client" disabled=no
add chain=prerouting in-interface=local connection-mark=santaria1 \
action=mark-routing new-routing-mark=santaria1 passthrough=no comment="" \
disabled=no
add chain=prerouting in-interface=local connection-state=new nth=1,1,1 \
action=mark-connection new-connection-mark=santaria2 passthrough=yes \
comment="" disabled=no
add chain=prerouting in-interface=local connection-mark=santaria2 \
action=mark-routing new-routing-mark=santaria2 passthrough=no comment="" \
disabled=no
/ ip firewall nat
add chain=srcnat out-interface="Internet" action=masquerade comment="" \
disabled=no
add chain=srcnat out-interface="Speedy" action=masquerade comment="" \
disabled=no
/ ip route
add dst-address=0.0.0.0/0 gateway=192.168.2.1 scope=255 target-scope=10 \
routing-mark=santaria1 comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.1.1 scope=255 target-scope=10 \
routing-mark=santaria2 comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.1.1 scope=255 target-scope=10 \
comment="primary connection" disabled=no
MikroTik Password Recovery
last update: 2008-02-06
WARNING: The author makes no guarantees and holds no responsibility for any damage, injury or
loss of property that may result after reading this page. Following text is for education purposes only!
According to information on MikroTik's wiki page, it is not possible to recovery the password. It is not true
- i'll try to proof that below :)
News
2008-01-23: new mtpass release: mtpass-0.2.tar.bz2 (now it can decrypt passwords for all users)
Hardware needed
- computer (laptop is a good choice for hard conditions) :)
- RouterBoard (i've tested it on versions: 532 and 532A - but should work on all OpenWrt-supported
RouterBoards)
- serial console cable
- patch-cord
Soft needed
- Due the fact that i don't like the big bill's operating system, so this tutorial will be based on linux, the
distribution should not matter, but it's based on debian
- dhcp server (isc dhcp was used)
- tftp server (tftp-hpa was used)
- minicom (for serial communication)
- netcat
- ... and my mtpass tool :)
So here we go...
Our goal is to set the RouterBoard BIOS to boot the system via network. In this way we will load our
custom kernel. With that kernel we will be able to send to computer a file with MikroTik passwords. Then
we will be able to decrypt the password.
1. Minicom configuration
If we don't chage default settings - the RouterBoard's console port should be accessible with the following
transmission parameters: 115200, 8N1. So we need to set MikroTik like that. If minicom is launched for the
first time, there's need to setup: # minicom -s Select "Serial port setup" and a window with parameters
should appear. In my case i set:
A - Serial Device         : /dev/ttyUSB0
E - Bps/Par/Bits          : 115200  8N1
F - Hardware Flow Control : Yes
G - Software Flow Control : No
I've set the /dev/ttyUSB0 as serial port, due using a USB<->RS232 converter. In the case of computer with a
standard COM1/COM2 port, so you should of course set the path to /dev/ttyS0 or /dev/ttyS1
After setting, you need to accept these values with hit the Enter key, then you'll return to main menu. Now
you need to save minicom configuration as default:
"Save setup as dfl" and we're ready with minicom.
2. dhcp and tftp server configuration
You should setup dhcp to assign the IP address to MikroTik and then to pass the server and path to kernel
image, which will be booted. How to configure the dhcp server is a topic for different kind of article, so I'll
confine to minimum needed information :)
i used the following dhcpd.conf file:
default-lease-time 21600;
max-lease-time 43200;
option domain-name-servers 10.0.0.1;
option netbios-name-servers 10.0.0.1;
option netbios-node-type 8;
option www-server 10.0.0.1;
authoritative;
allow booting;
allow bootp;
subnet 10.0.0.0 netmask 255.255.255.0
{
  option routers 10.0.0.1;
  option subnet-mask 255.255.255.0;
  option broadcast-address 10.0.0.255;
  filename "/tftpboot/linuxrc";
    range 10.0.0.10 10.0.0.100;
}
You need to copy the linuxrc file to /tftpboot/ directory. This file is a kamikaze OpenWrt firmware. I've
compiled it with ramdisk support - it doesn't need to put on CompactFlash, because this is the not point (I
don't want to make changes to MikroTik filesystem itself - so i need to boot the OpenWrt from ramdisk).
The image has also hardcoded IP address for eth0 interface (10.0.0.10).
Now it's time to much thanks to Drasar (a guy from Czech Republic). He gave me a lot info about kernels,
booting etc. Thank you for support and time :)
Also big thanks to Andrew Griffiths for help. He inspire me a lot - links to his articles are below (first three)
:)
If you want to compile the kernel and OpenWrt by yourself here is a link for a configuration file: .config
(prepared and build with kamikaze version 7.09)
3. Let's do it :)
The following text is based on RouterBoard 532 (i've also tested it on 532A).
We connect the mikrotik with computer via serial console cable and via patch-cord, but we have to connect
it to main ethernet adapter - in my RB there's a "PoE" sticker. If you have not do that already it's time to
configure ethernet interface and launch the dhcp server on computer:
# ifconfig eth0 10.0.0.1 up
# invoke-rc.d dhcp start
Now it's time to run a minicom without modem initialization (this is not needed at all):
# minicom -o
If MikroTik is now running you need to reboot it, and if doesn't you need to power it up - short after that
you should see on console the RouterBoard's BIOS:
RouterBOOT booter 1.5
RouterBoard 532
CPU frequency: 264 MHz
  Memory size:  32 MB
Press any key within 1 seconds to enter setup
You have a short time to hit any key (default: one second - can be changed later) and than you'll see:
RouterBOOT-1.5
What do you want to configure?
   d - boot delay
   k - boot key
   s - serial console
   o - boot device
   u - cpu mode
   f - try cpu frequency
   c - keep cpu frequency
   r - reset configuration
   g - upgrade firmware
   i - board info
   p - boot protocol
   t - do memory testing
   x - exit setup
your choice:
press o:
your choice: o - boot device
Select boot device:
   e - boot over Ethernet
 * n - boot from NAND
   c - boot from CF
   1 - boot Ethernet once, then NAND
   2 - boot Ethernet once, then CF
   b - boot chosen device
your choice:
If you have a system on NAND memory you need to choose:
boot Ethernet once, then NAND - (1)
else - if you boot from CF (asterisk next to 'c' selection) then you need to press 2.
In my case i've pressed 1 and i was back in main menu.
Then i've selected the boot protocol configuration (p):
RouterBOOT-1.5
What do you want to configure?
   d - boot delay
   k - boot key
   s - serial console
   o - boot device
   u - cpu mode
   f - try cpu frequency
   c - keep cpu frequency
   r - reset configuration
   g - upgrade firmware
   i - board info
   p - boot protocol
   t - do memory testing
   x - exit setup
your choice: p - boot protocol
and i've selected dhcp (2):
Choose which boot protocol to use:
   1 - bootp protocol
 * 2 - dhcp protocol
your choice: 2 - dhcp protocol
After return to main menu you need to press x to save settings and reboot the kernel from your computer:
RouterBOOT-1.5
What do you want to configure?
   d - boot delay
   k - boot key
   s - serial console
   o - boot device
   u - cpu mode
   f - try cpu frequency
   c - keep cpu frequency
   r - reset configuration
   g - upgrade firmware
   i - board info
   p - boot protocol
   t - do memory testing
   x - exit setup
your choice: x - exit setup
writing settings to flash... OK
RouterBOOT booter 1.5
RouterBoard 532
CPU frequency: 264 MHz
  Memory size:  32 MB
Press any key within 1 seconds to enter setup.
writing settings to flash... OK
trying dhcp protocol... OK
resolved mac address 00:1B:FC:41:BE:43
Gateway: 10.0.0.1
*transfer started ................................ transfer ok, time=1.8s
setting up elf image... OK
jumping to kernel code
[ ... a lot of debug kernel output here ... ]
init started:  BusyBox v1.4.2 (2008-01-15 11:43:12 CET) multi-call binary
Please press Enter to activate this console. PPP generic driver version 2.4.2
After enter we have a OpenWrt running on MikroTik:
BusyBox v1.4.2 (2008-01-15 11:43:12 CET) Built-in shell (ash)
Enter 'help' for a list of built-in commands.
  _______                     ________        __
 |       |.-----.-----.-----.|  |  |  |.----.|  |_
 |   -   ||  _  |  -__|     ||  |  |  ||   _||   _|
 |_______||   __|_____|__|__||________||__|  |____|
          |__| W I R E L E S S   F R E E D O M
 KAMIKAZE (7.09) ----------------------------------
 * 10 oz Vodka       Shake well with ice and strain

 * 10 oz Triple sec  mixture into 10 shot glasses.

 * 10 oz lime juice  Salute!

--------------------------------------------------root@OpenWrt:/#
4. Mounting
Now it's time to mount NAND memory and send a file with passwords. You may check for sure if kernel
correctly found a NAND chip. If you can't see it on screen, then type:
# cat /proc/mtd
dev:    size   erasesize  name
mtd0: 00400000 00020000 "RouterBoard NAND Boot"
mtd1: 07c00000 00020000 "RouterBoard NAND Main"
The above result is for my 128MB memory chip - i don't know how should it be for other capacities :(. At
this stage you need to know a important thing: i don't know if it's true or not but i heard that when you
mount the NAND (even in read-only mode) it is a risk that the data on chip can be damaged. Fortunatelly it
wasn't happend in my case - but it doesn't meen you'll be lucky too and keep in mind, that you've been
warned!
So - it's time to mount the NAND memory chip (in read-only mode): # mount -t yaffs2 -o ro
/dev/mtdblock1 /mnt File system should be mounted right now. The crypted passwords for MikroTik
users are in /mnt/nova/store/user.dat file.
It's need to send that file to computer, and then decrypt the password. I used a simple method to do that:
netcat tool. All you need to do is send that file from MikroTik and receive on computer.
You need to run netcat on computer in listening mode - i.e. on port 7878: /bin/netcat -l -p 7878 >
user.dat ... and from MikroTik you can send a file: cat /mnt/nova/store/user.dat|nc 10.0.0.1
7878In this simple way we have on computer the intrested file. The next boot of mikrotik should be the
standard way - from that medium we set before.
Now you can disconnect cables from MikroTik :)
5. 0xfe239cda3d56 - what the hell is going on... :)
The passwords in the sended file are crypted - fortunatelly it's not too hard to decrypt it - after my analysis I
figured out that the passwords are crypted with XOR method. Every account has a different crypt-key.
I wrote a small tool, which take filename with passwords as first argument (user.dat in our case), then it
writes a passwords to standard output. The tool was tested on three different MikroTiks and it seems that is
working correctly - but i don't guarantee that the RouterOS crypting algorithm will not change in the future
and even with different versions. If it doesn't work in your case please mail me - i'll try to check why in my
spare time.
Unfortunatelly for now i still don't know the crypt-key algorithm so my tool include known keys only - if
you're in luck you'll see decrypted passwords - or strange characters otherwise.
Sources of this tool are available here: mtpass-0.2.tar.bz2, therefore you need to unpack, compile and run it.
Update: current version (will be in next release 0.3) of mtpass (only main cpp) file you can download here:
mtpass.cpp
Finally - you can launch my tool like that:
# ./mtpass user.dat
mtpass v0.2 - MikroTik RouterOS password recovery tool, (c) 2008 by Manio
Reading file user.dat, 166 bytes long
Rec# | Username        | Password           | Disable flag   | User comment
------------------------------------------------------------------------------------------1
   | admin           | secretpass         |                | system default user

And you have what you're looking for :)
I hope this tutorial was helpful and you have your NAND ok after that :)
Best regards. And for happy ending a several links...
Links:
- MikroTik Router Security Analysis: Insecure Network Protocol
- MikroTik Router Security Analysis: Uncovering a hidden kernel module in a binary
- MikroTik Router Security Analysis: Weak password storage / encryption
- OpenWrt
- RouterBOARD 500
- RB500 Linux SDK
- Installation of Debian Sarge on Rouberboard 532
Contact:
Feel free to mail me if you have any information/suggestions:
e-mail/jabber: manio@skyboo.net
Howto : Bypass traceroute traffic
Yang masih populer di kalangan pemakai internet adalah membuat ping time kecil walau traffic sudah full.
Hal ini juga saya lakukan di mesin saya.
Tapi sempat terheran-heran ketika mencoba traceroute hasilnya berbeda dengan hasil ping, pada saat bw
full.
Setelah sempat membaca di milist linux, dan membuka manpage dari traceroute akhirnya tahu kalau default
dari aplikasi traceroute akan membuka sesi udp.
Berangkat dari pengalaman itu, maka mulai experiment untuk membaypass traceroute.
Silakan dibaca scriptnya di bawah.
Code:
/ip firewall mangle
add chain=prerouting action=mark-connection \
    new-connection-mark=trace-con passthrough=yes \
    src-address=192.168.1.0/24 dst-port=33434-33534 \
    protocol=udp comment="" disabled=no
add chain=prerouting action=mark-packet \
    new-packet-mark=tracert passthrough=no \
    connection-mark=trace-con comment="" \
    disabled=no
Letakkan perintah firewall tersebut, diatas rule mangle untuk limiter perklient, agar rule dibaca terlebih
dahulu.
Lalu tambahkan rule untuk queue simplenya, untuk aplikasi di queue tree silakan di coba coba sendiri
Code:
/ queue simple
add name="traceroute" dst-address=0.0.0.0/0 \
    interface=all parent=none \
    packet-marks=tracert direction=both priority=8 \
    queue=default-small/default-small \
    limit-at=0/0 max-limit=0/0 \
    total-queue=default-small disabled=no
Perhatikan juga penempatan queue simplenya.
artikel ini juga dapat di baca di blog saya di mikrotik.web.id .
Cara copy torch atau LOG ke file ---caranya ?
Salam kemal sebelumnya,
mohon infonya dari para sesepuh nich
saya pake winbox trus di menu tools torch,keluar deh ip dan ip desnya berserta tx dan rxnya
ada nda cara agar file itu dapat tercopy secara otomatis (tidak copypaste lagi) dimana data itu saya perlukan
selama 1 bulan
mohon percerahannya
terimakasih
mama_nath
JAWABAN :
Kalau mau merekam koneksi ke file bisa pake perintah:
Code:
/ip firewall connection print file=filename
kalo mau dibikin otomatis per berapa menit, bisa diset di scheduler, dengan perintah script berikut:
Code:
/ip firewall connection print file=([:pick [/system clock get date] 0 3] . [:pick
[/system clock get date] 4 6] . "-" . [:pick [/system clock get time] 0 2] . [:pick
[/system clock get time] 3 5])
Nama file dibuat otomatis sesuai tanggal+jam (tanpa tahun dan detik).
Hati-hati, karena bisa memenuhin DOM/Flash dan agak memakan resource...
N.B. hasil export masuk ke files dan bisa dibuka pake wordpad (karena kalau pake notepad agak kacau)
oke, dah nemu cara masukin log informasi ke file, baru coba2 hari ini...
bikin di scheduler tiap berapa menit gitu, script dibuat gini:
Code:
/queue simple print stats file=("stats-" . [:pick [/system clock get date] 0 3] .
[:pick [/system clock get date] 4 6] . "-" . [:pick [/system clock get time] 0 2] .
[:pick [/system clock get time] 3 5])
Code:
/queue simple print rate file=("rate-" . [:pick [/system clock get date] 0 3] .
[:pick [/system clock get date] 4 6] . "-" . [:pick [/system clock get time] 0 2] .
[:pick [/system clock get time] 3 5])
kalo mo client tertentu aja bisa ditambah where name=namaqueue di belakangnya. Nama file ngikutin
tanggal+jam nya.
MikroTik Password Recovery
RouterOS password can only be reset by reinstalling the router, or using the reset jumper (or jumper hole) in
case the hardware is RouterBOARD. For RouterBOARDS just close the jumper and boot the board until the
configuration is cleared. For some RouterBOARDs there is not a jumper, but a jumper hole - just put a
metal object into the hole, and boot the board.
Or.. if you use PC : Thing that you must have for this
password recovery procedure are linux live CD (I use
Ubuntu Live CD) and linux system with g++
compiler.
First step, boot your mikrotik PC router using linux
live CD and mount the mikrotik drive (it should be
ext3 file system), after successfully mounted, copy
the ‘mikrotik password file’, (it located in
/mnt/nova/store/user.dat) to USB flash drive, we will
decode the password file.
The file path is relative, depend where you mount the mikrotik drive, for example if you mount your
mikrotik drive in /mnt/media, the mikrotik password file should be /mnt/media/mnt/nova/store/user.dat
In Ubuntu Live, if you can not copy the file, may be you need to become root, use this command below :
$sudo su
After become ‘root’ copy the ‘mikrotik password file’ in to USB flash drive, The USB flash drive should be
‘plug and play’ in Ubuntu Live.
After we got password file, we can decode it, downlod the the password decoder http://a3system.info/blog/files/mtpass-0.2.tar.bz2
 After extract the decoder file you can compile it using g++ compiler, or you can use my binary version. I
compile it on debian linux, using g++ version 4.1, you may need issue chmod +x in tho this binary file. You
can download: http://a3-system.info/blog/files/mtpass
Here the some password decode process :
Sorry I make the password ‘blury’
Ok you got the password now, you can login into mikrotik pc router now
[Script] HTML Project for HotSpot Voucher
Hi..hi.... akhirnya sukses juga!!! Akang bagi2 Script bikin Voucher HotSpot di MikroTik dengan bantuan
UserMan, silahkan di copy paste dan jangan lupa di Edit, takut ga pas atau takut ga cocok
Paste di text editor aja, trus simpan dengan ekstensi html/htm, trus masukkan lewat ftp atau /files di winbox
ke direktori hotspot.
Yak.. putaran pertama
Code:
<table style="color: black; font-size: 11px;" border="2" height="10">
<tr>
  <td colspan="2" bordercolorlight="#000000" bordercolordark="#000000"><b><font
size="2" face="Arial">BIU Tech Airforce1 Wireless</font></b></td>
</tr>
<tr>
  <td bordercolorlight="#000000" bordercolordark="#000000"><b><font size="2"
face="Arial">Time:</font></b></td>
  <td bordercolorlight="#000000" bordercolordark="#000000"></font><b><font size="2"
face="Arial">%u_limit_uptime%</font></b></td>
</tr>
<tr>
  <td bordercolorlight="#000000" bordercolordark="#000000">
  <font face="Arial" size="2"><b>Validity</b></font></td>
  <td bordercolorlight="#000000" bordercolordark="#000000"><b><font size="2"
face="Arial">%u_prep_time%</font></b></td>
</tr>
<tr>
  <td bordercolorlight="#000000" bordercolordark="#000000"><b><font size="2"
face="Arial">Price:</font></b></td>
  <td bordercolorlight="#000000" bordercolordark="#000000"></font><b><font size="2"
face="Arial">%u_tot_price%</font></b></td>
</tr>
<tr>
  <td bordercolorlight="#000000" bordercolordark="#000000"><b><font size="2"
face="Arial">Username:</font></b></td>
  <td bordercolorlight="#000000" bordercolordark="#000000"></font><b><font size="2"
face="Arial">%u_username%</font></b></td>
</tr>
<tr>
  <td bordercolorlight="#000000" bordercolordark="#000000"><b><font size="2"
face="Arial">Password:</font></b></td>
  <td bordercolorlight="#000000" bordercolordark="#000000"><font
face="Arial"><b><font size="2">%u_password%</font></b></font></td>
  </tr>
</table>
Putaran ke-2
Code:
</head>
<body bgcolor="#FFFFFF" text="#000000">
<div id="wb_Table1"
style="position:absolute;left:30px;top:17px;width:299px;height:294px;z-index:1"
align="left">
<table width="100%" border="0" cellpadding="0" cellspacing="1" id="Table1">
<tr>
<td align="center" valign="top" colspan="2" height="82"><font style="font-size:19px"
color="#000000" face="Times New Roman"><b>[Ei-Ji].NET HotSpot Internet Cafe<br>
</b></font><font style="font-size:15px" color="#000000" face="Times New Roman">Jl.
Gn. Muria 90 Grendeng Purwokerto 53122<br>
Banyumas - Jawa Tengah - Indonesia<br>
Telp. (0281) 630604</font></td>
</tr>
<tr>
<td align="left" valign="top" width="148" height="40"><font style="font-size:16px"
color="#000000" face="Times New Roman">Acces Time</font><font style="font-size:13px"
color="#000000" face="Times New Roman"><br>
</font></td>
<td align="right" valign="top" width="148" height="40"><font style="font-size:16px"
color="#000000" face="Times New Roman">Price</font><font style="font-size:15px"
color="#000000" face="Times New Roman"><br>
</font></td>
</tr>
<tr>
<td align="center" valign="top" colspan="2" height="46"><font style="font-size:15px"
color="#000000" face="Arial">SSID Wireless Network Name<br>
</font><font style="font-size:24px" color="#000000" face="Times New Roman"><b>[EiJi].NET
HotSpot</b></font></td>
</tr>
<tr>
<td
align="left" valign="top" width="148" height="40"><font style="font-size:16px"

color="#000000"
face="Times New Roman">User Name<br>
</font></td>
<td
align="right" valign="top" width="148" height="40"><font style="font-size:16px"

color="#000000"
face="Times New Roman">Password<br>
</font></td>
</tr>
<tr>
<td
align="center" valign="top" colspan="2" height="80"><font style="font-size:16px"

color="#000000"
face="Times New Roman"><b><u>Terima Kasih atas Kunjungan Anda<br>
</u></b></font><font
style="font-size:15px" color="#000000" face="Times New

Roman">Thank
You for Using Our Services</font><font style="font-size:11px"

color="#000000"
face="Arial"><br>
<br>
</font><font
style="font-size:11px" color="#000000" face="Arial">System created by

Akangage<br>
</font><font
style="font-size:11px" color="#000000" face="Arial Baltic">© [EiJi].NET
HotSpot Internet Cafe 2008</font></td>
</tr>
</table></div>
</body>
Pesan Akang!!! Aja kelalen di Edit nyakkkk
maaf pertanyaan oot kang. nih script taruhnya di mana, biar bisa di gunakan
buka browser.. masukan IP Userman anda, lalu masuk ke Customer, pilih ID-nya terus klik Voucher
boss.. script yg putaran ke dua, bikin browser saya (IE + firefox) jadi error scripting..
tapi yg putaran pertama emang mantep kok...
OK!! Boz... coba yang ini
Code:
<body>
<table style="text-align: left; width: 305px; height: 332px;" border="0"
cellpadding="2" cellspacing="2">
  <tbody>
    <tr align="center">
      <td colspan="2" rowspan="1" style="width: 30px; height: 10px;"><big><span
style="font-weight: bold;">[Ei-Ji].NET HotSpot Internet Caf</span><span style="fontweight:
bold;">e</span></big><br>

     <span style="font-weight: bold; font-style: italic;">Jl.
Gn.
Muria No. 90 Grendeng Purwokerto</span><br>

     <span style="font-style: italic;">Telp. (0281) 630604</span></td>

   </tr>

   <tr align="center">

     <td style="width: 25%; height: 10%;">Access Time :<br>
%u_limit_uptime%
</td>

     <td style="width: 25%; height: 10%;">Harga :<br>
%u_tot_price%<br>

     </td>

   </tr>

   <tr align="center">

     <td style="height: 10%;" colspan="2" rowspan="1">SSID
Wireless
Network Name :<br>

     <big><big><span style="font-weight: bold;">[Ei-Ji].NET
HotSpot</span></big></big></td>

   </tr>

   <tr>

     <td style="height: 10%; width: 25%; text-align: center;">User Name :<br>
%u_username%<br>

     </td>

     <td style="height: 10%; width: 25%; text-align: center;">Password :<br>
%u_password%<br>

     </td>

   </tr>

   <tr align="center">

     <td style="height: 5%;" colspan="2" rowspan="1"><span style="font-weight:

bold;
text-decoration: underline;">Terima
Kasih
atas Kunjungan Anda</span><br>

     <span style="font-style: italic;">Thank You for
Using
our Services</span><br>

     <br>
Design
&amp; System Created by Akangage<br>
(c)
2008 by [Ei-Ji].NET</td>

   </tr>

 </tbody>
</table>
<br>
<br>
</body>
Coba bisa ga???
Akhirnya dapet juga script yang bagus!!! Boleh di coba....
Code:
<body>
<table style="text-align: left; width: 285px; height: 268px;"
 border="0" cellpadding="2" cellspacing="2">
  <tbody>
    <tr align="center">
      <td colspan="2" rowspan="1" valign="undefined"><big><span
 style="font-weight: bold;">[Ei-Ji].NET HotSpot Internet Cafe</span></big><br>
      <small>Jl. Gn. Muria No. 90 Grendeng Purwokerto 53122<br>
Banyumas - Jawa Tengah - Indonesia<br>
Telp. (0281) 630604</small></td>
    </tr>
    <tr>
      <td align="undefined" valign="undefined"><small>Access
Time<br>
%u_limit_uptime%</small></td>
      <td style="text-align: right;" valign="undefined"><small>Price
(Tarif)<br>
%u_tot_price%</small></td>
    </tr>
    <tr align="center">
      <td colspan="2" rowspan="1" valign="undefined"><big>SSID
Wireless Network Name<br>
      </big><big><big><span
 style="font-weight: bold;">[Ei-Ji].NET HotSpot</span></big></big></td>
    </tr>
    <tr>
      <td align="undefined" valign="undefined"><small>User
Name<br>
%u_username%</small></td>
      <td style="text-align: right;" valign="undefined"><small>Password<br>
%u_password%</small></td>
    </tr>
    <tr align="center">
      <td colspan="2" rowspan="1" valign="undefined"><small><span
 style="font-weight: bold; text-decoration: underline;">Terima
Kasih atas Kunjungan Anda</span><br>
Thank You for Using our Services</small></td>
    </tr>
    <tr align="center">
      <td colspan="2" rowspan="1"><small><small
 style="font-weight: bold;">(c) [Ei-Ji].NET 2008 by Akangage</small></small></td>
    </tr>
  </tbody>
</table>
<br>
</body>
Indah bangedd..... seneng liat-nya
Ringtone Mikrotik
Buat refreshing nih boss, juga bisa buat ngebel yang ada di dekat mesin mikrotiknya .
Code:
:beep length=400ms frequency=1046.5022612024
:delay 400ms
:beep length=200ms frequency=880
:delay 200ms
:beep length=200ms frequency=783.9908719635
:delay 200ms
:beep length=200ms frequency=659.2551138257
:delay 200ms
:beep length=200ms frequency=783.9908719635
:delay 200ms
:beep length=200ms frequency=880
:delay 200ms
:beep length=600ms frequency=1046.5022612024
:delay 600ms
:beep length=200ms frequency=880
:delay 200ms
:beep length=200ms frequency=783.9908719635
:delay 200ms
:beep length=200ms frequency=659.2551138257
:delay 200ms
:beep length=200ms frequency=783.9908719635
:delay 200ms
:beep length=400ms frequency=880
:delay 400ms
:beep length=400ms frequency=1046.5022612024
:delay 400ms
:beep length=200ms frequency=880
:delay 200ms
:beep length=200ms frequency=783.9908719635
:delay 200ms
:beep length=200ms frequency=659.2551138257
:delay 200ms
:beep length=200ms frequency=783.9908719635
:delay 200ms
:beep length=200ms frequency=880
:delay 200ms
:beep length=600ms frequency=1046.5022612024
:delay 600ms
:beep length=200ms frequency=880
:delay 200ms
:beep length=200ms frequency=783.9908719635
:delay 200ms
:beep length=200ms frequency=659.2551138257
:delay 200ms
:beep length=200ms frequency=246.9416506281
:delay 400ms
:beep length=200ms frequency=261.6255653006
:delay 400ms
Itu intro lagu Bendera - Coklat
Yang lagu Jablay coba ringtone ini:
Quote:
:beep length=300ms frequency=1046.5022612024
:delay 350ms
:beep length=300ms frequency=1318.5102276515
:delay 350ms
:beep length=300ms frequency=1318.5102276515
:delay 350ms
:beep length=300ms frequency=1174.6590716696
:delay 350ms
:beep length=300ms frequency=1046.5022612024
:delay 350ms
:beep length=650ms frequency=987.7666025122
:delay 700ms
:beep length=300ms frequency=987.7666025122
:delay 350ms
:beep length=300ms frequency=1046.5022612024
:delay 350ms
:beep length=300ms frequency=1174.6590716696
:delay 350ms
:beep length=300ms frequency=1318.5102276515
:delay 350ms
:beep length=175ms frequency=1046.5022612024
:delay 175ms
:beep length=175ms frequency=1174.6590716696
:delay 175ms
:beep length=175ms frequency=987.7666025122
:delay 175ms
:beep length=175ms frequency=1046.5022612024
:delay 175ms
:beep length=650ms frequency=880
:delay 1050ms
:beep length=300ms frequency=1046.5022612024
:delay 350ms
:beep length=300ms frequency=1318.5102276515
:delay 350ms
:beep length=300ms frequency=1318.5102276515
:delay 350ms
:beep length=300ms frequency=1174.6590716696
:delay 350ms
:beep length=300ms frequency=1046.5022612024
:delay 350ms
:beep length=650ms frequency=987.7666025122
:delay 700ms
:beep length=300ms frequency=987.7666025122
:delay 350ms
:beep length=300ms frequency=1046.5022612024
:delay 350ms
:beep length=300ms frequency=1174.6590716696
:delay 350ms
:beep length=300ms frequency=1318.5102276515
:delay 350ms
:beep length=175ms frequency=1046.5022612024
:delay 175ms
:beep length=175ms frequency=1174.6590716696
:delay 175ms
:beep length=175ms frequency=987.7666025122
:delay 175ms
:beep length=175ms frequency=1046.5022612024
:delay 175ms
:beep length=650ms frequency=880
Sirine:
Quote:
:for t from=1000 to=2000 step=20 do={:beep frequency=$t length=10ms; :delay 10ms}
:for t from=2000 to=1000 step=-20 do={:beep frequency=$t length=10ms; :delay 10ms}
:for t from=1000 to=2000 step=20 do={:beep frequency=$t length=10ms; :delay 10ms}
:for t from=2000 to=1000 step=-20 do={:beep frequency=$t length=10ms; :delay 10ms}
:for t from=1000 to=2000 step=20 do={:beep frequency=$t length=10ms; :delay 10ms}
:for t from=2000 to=1000 step=-20 do={:beep frequency=$t length=10ms; :delay 10ms}
kalo mo gaya lain tinggal coba dirubah-rubah parameternya oke...
Selanjutnya, Balonku dua lima (eh kebanyakan, ada lima aja deh)
Quote:
:beep length=200ms frequency=1318.5102276515
:delay 200ms
:beep length=200ms frequency=1396.9129257320
:delay 200ms
:beep length=400ms frequency=1567.9817439270
:delay 400ms
:beep length=400ms frequency=2093.0045224048
:delay 400ms
:beep length=400ms frequency=1567.9817439270
:delay 400ms
:beep length=400ms frequency=1318.5102276515
:delay 400ms
:beep length=800ms frequency=1567.9817439270
:delay 1200ms
:beep length=200ms frequency=1174.6590716696
:delay 200ms
:beep length=200ms frequency=1318.5102276515
:delay 200ms
:beep length=400ms frequency=1396.9129257320
:delay 400ms
:beep length=400ms frequency=1174.6590716696
:delay 400ms
:beep length=400ms frequency=1567.9817439270
:delay 400ms
:beep length=400ms frequency=1396.9129257320
:delay 400ms
:beep length=800ms frequency=1318.5102276515
:delay 1200ms
:beep length=190ms frequency=1046.5022612024
:delay 200ms
:beep length=200ms frequency=1046.5022612024
:delay 200ms
:beep length=390ms frequency=1760
:delay 400ms
:beep length=400ms frequency=1760
:delay 400ms
:beep length=400ms frequency=1975.5332050245
:delay 400ms
:beep length=400ms frequency=2093.0045224048
:delay 400ms
:beep length=800ms frequency=1567.9817439270
:delay 1200ms
:beep length=200ms frequency=1318.5102276515
:delay 200ms
:beep length=200ms frequency=1396.9129257320
:delay 200ms
:beep length=400ms frequency=1567.9817439270
:delay 400ms
:beep length=400ms frequency=1396.9129257320
:delay 400ms
:beep length=400ms frequency=1318.5102276515
:delay 400ms
:beep length=400ms frequency=1174.6590716696
:delay 400ms
:beep length=800ms frequency=1046.5022612024
Setelah mempelajari tipe data di Mikrotik, kayaknya angka di belakang titik (ind: koma) pada frequency
tidak perlu dicantumkan karena Mikrotik hanya support integer dan bilangannya mending dibulatkan. Aku
coba memasukkan rumus perhitungan frekuensi nada ternyata tidak bisa karena Mikrotik juga tidak support
perpangkatan. Ntar aku mau coba pake :foreach aja biar lebih sederhana dan tidak terlalu panjang, cuman
masih bermasalah pada durasi yang dinamis...
Nih hasil percobaan sementara untuk menyederhanakan perintah. Lagu= "Satu satu aku sayang ibu"
Quote:
:local T 784,200ms,1047,400ms,1319,400ms,1568,600ms,\
1319,200ms,1760,200ms,1568,200ms,1397,200ms,\
1319,200ms,1175,600ms,784,200ms,988,400ms,\
1175,400ms,1397,600ms,1760,200ms,1568,200ms,\
1760,200ms,1568,200ms,1397,200ms,1319,600ms,\
784,200ms,1047,400ms,1319,400ms,1568,600ms,\
1319,200ms,1397,200ms,1319,200ms,1397,200ms,\
1568,200ms,1760,600ms,1760,600ms,1976,200ms,\
2093,200ms,1568,400ms,1318,400ms,1568,200ms,\
1397,200ms,1319,200ms,1175,200ms,1046,600ms
:for C from=0 to=(([:len $T]/2)-1) \
do={:beep frequency=[:pick $T ($C*2)] \
length=[:pick $T (($C*2)+1)]; :delay [:pick $T (($C*2)+1)]}
oke... lagu berikutnya:
Code:
:local T 784,350ms,1047,700ms,1047,350ms,1047,700ms,\
1175,350ms,1319,350ms,1319,350ms,1319,350ms,1047,700ms,\
1397,350ms,1319,700ms,1175,350ms,988,350ms,1047,350ms,\
1175,350ms,1047,1050ms,20000,700ms,\
784,350ms,1047,700ms,1047,350ms,1047,700ms,\
1175,350ms,1319,350ms,1319,350ms,1319,350ms,1047,700ms,\
1397,350ms,1319,700ms,1175,350ms,988,350ms,1047,350ms,\
1175,350ms,1047,1050ms
:for C from=0 to=(([:len $T]/2)-1) \
do={:beep frequency=[:pick $T ($C*2)] \
length=[:pick $T (($C*2)+1)]; :delay [:pick $T (($C*2)+1)]}
Oke... lagu berikutnya:
Code:
:local T 784,300ms,1047,300ms,262,150ms,1047,150ms,\
1319,300ms,784,300ms,1047,300ms,262,150ms,392,150ms,\
1047,150ms,523,150ms,1319,150ms,392,150ms,1175,\
300ms,294,150ms,1175,150ms,1047,300ms,988,300ms,\
1047,300ms
:for C from=0 to=(([:len $T]/2)-1)\
do={:beep frequency=[:pick $T ($C*2)] \
length=[:pick $T (($C*2)+1)]; :delay [:pick $T (($C*2)+1)]}
Hmm... okelah, tapi kalo pas aku senggang aja ya, soalnya akhir2 ini aku agak sibuk mikirin load balance
yang kurang sempurna...
Anyway, buat yang merasa dirinya kreatif mungkin bisa bikin sendiri trus di postingkan ke sini pake script
yang aku buat. Cuman script itu masih ada kelemahannya sih, cuman bisa muter sampe berapa nada gitu,
entah masalah apanya, soalnya kalo aku debug dan diganti ut, tulisannya bisa sampe komplit, tapi kalo
pake :beep kok cuman terbatas yah...
Oke... sedikit penjelasan script buat yang mo nyoba-nyoba sendiri:
buat variabel dengan
Code:
:local T frekuensi nada 1,lama nada diputar 1,frekuensi nada 2,lama nada diputar
2, ..., ... dst
trus copy paste script kayak diatas
Code:
:for C from=0 to=(([:len $T]/2)-1)\
do={:beep frequency=[:pick $T ($C*2)] \
length=[:pick $T (($C*2)+1)]; :delay [:pick $T (($C*2)+1)]}
untuk referensi frekuensi nada bisa dilihat di:
http://www.borg.com/~jglatt/tutr/notefreq.htm
kalo ternyata lom sampe selesai udah macet nadanya coba dipotong jadi dua bagian (setelah set variabel, set
pemanggil, set variabel lagi, set pemanggil). Coba liat, siapa yang bisa kasih ringtone paling keren disini
Next ringtone in playlist :
Code:
:local T 1319,250ms,1568,250ms,1568,500ms,1319,250ms,1568,250ms,\
1568,375ms,1568,125ms,1319,250ms,1568,250ms,\
1760,250ms,1568,250ms,1319,250ms,1175,250ms,1175,375ms,\
1568,125ms,1319,250ms,1568,250ms,1568,375ms,1568,125ms,\
1319,250ms,1568,250ms,1568,375ms,1568,125ms,1319,250ms,\
1568,250ms,1760,250ms,1568,250ms,1175,250ms,1047,250ms,\
1047,250ms
:for C from=0 to=(([:len $T]/2)-1) \
do={:beep frequency=[:pick $T ($C*2)] \
length=[:pick $T (($C*2)+1)]; :delay [:pick $T (($C*2)+1)]}
FF menang lawan monster (kalo nggak salah, udah lama gak maen sih):
Code:
:local T 1047,250ms,1047,125ms,1047,125ms,1047,500ms,\
831,500ms,932,500ms,1047,375ms,932,125ms,1047,500ms
:for C from=0 to=(([:len $T]/2)-1) \
do={:beep frequency=[:pick $T ($C*2)] \
length=[:pick $T (($C*2)+1)]; :delay [:pick $T (($C*2)+1)]}
Kangen Band (seingatnya aja ya bro):
Code:
:local T 784,300ms,1319,600ms,1319,600ms,1175,600ms,988,600ms,\
1047,600ms,20000,300ms,988,150ms,1047,150ms,988,450ms,\
988,150ms,1319,300ms,1568,300ms,1047,600ms,20000,300ms,\
880,300ms,784,300ms,784,300ms,1047,300ms,1319,300ms,\
1397,600ms,1319,600ms,1175,600ms
:for C from=0 to=(([:len $T]/2)-1) \
do={:beep frequency=[:pick $T ($C*2)] \
length=[:pick $T (($C*2)+1)]; :delay [:pick $T (($C*2)+1)]}
ya sdh di coba bgtu, tp saat diskonek bunyi sirene nya hanya sekali saja..kan sharusnya bunyi terus sampai
koneksi tersambung lagi.
netwatchnya sperti ini:
# /tool netwatch> pr detail
Flags: X - disabled
0 host=202.xxx.xxx.xxx timeout=5s interval=1s since=mar/17/2008 22:13:06
status=up up-script="" down-script=sirens
----------
Nih buat yang mo sirine alarm kalo koneksi putus...
Bikin script dengan nama misalnya "watch", source-nya seperti ini:
Code:
:do {
:for t from=1000 to=2000 step=20 do={:beep frequency=$t length=10ms; :delay 10ms}
:for t from=2000 to=1000 step=-20 do={:beep frequency=$t length=10ms; :delay 10ms}
} while ([/tool netwatch get [/tool netwatch find comment="check"] status]="down")
Trus bikin netwatch nya:
Code:
/tool netwatch add disabled=no interval=15s down-script="watch"
 comment="check" host=xxx.xxx.xxx.xxx
Anyway, nih Yovie & Nuno yang di request:
Code:
:local T 1047,200ms,1047,200ms,1047,200ms,1397,400ms,\
1319,400ms,20000,200ms,1319,200ms,1319,200ms,1319,200ms,\
1319,400ms,1175,400ms,20000,200ms,1175,200ms,1175,200ms,\
1175,200ms,1397,400ms,1319,400ms,20000,200ms,1319,200ms,\
1319,200ms,1319,200ms,1319,400ms,1175,400ms,20000,200ms,\
1047,200ms,1047,200ms,1047,200ms,1047,400ms,1760,400ms,\
20000,200ms,1047,200ms,1047,200ms,1047,200ms,1047,400ms,\
1568,400ms,20000,200ms,1047,200ms,1047,200ms,1047,200ms,\
1047,400ms,1397,400ms,1319,400ms,1175,400ms,1047,400ms,\
1319,800ms,1175,400ms
:for C from=0 to=(([:len $T]/2)-1) \
do={:beep frequency=[:pick $T ($C*2)] \
length=[:pick $T (($C*2)+1)]; :delay [:pick $T (($C*2)+1)]}
kwik update :
pake script pak yosan yang melibatkan netwatch berjalan mulus. Tapi aye salah masukin time interval (15s).
Nyetel di winbox malah 15 menit (00:15:00). Hasilnya sirine meraung2 lamaaa... Sampe si OP kalang kabut
nelpon aye ke rumah..Katanya "Mas ! ini ruter kog bunyi seh! takut nih kaya mau meledak!"
sekarang aye pake script ini ajah :
/tool netwatch add disabled=no interval=15s down-script="watch"
comment="check" host=209.85.175.147 ==> IP Google
:do {
:beep length=1s frequency=150
:delay 2s
} while ([/tool netwatch get [/tool netwatch find comment="check"] status]="down")
Jadi suaranya cuma teet-teet frekuensi rendah. Nggak melengking en kedengerannnya elegan bin
profesional gitu lox
Editing Hotspot login Page
alow all
Mungkin ini pernah di bahas sebelumnya cmn ngga lengkap ..jadi saya cmn mo lengkapin aja , jadi buad
bang momod kalu emang udah ada tinggal di pindah aja ....
..sebenernya yang kita perlukan hanya 3 scipt yang bisa di paste di htmlnya
Dibawah body :
$(if chap-id)
<form name=”sendin” action=”$(link-login-only)” method=”post”>
<input type=”hidden” name=”username” />
<input type=”hidden” name=”password” />
<input type=”hidden” name=”dst” value=”$(link-orig)” />
<input type=”hidden” name=”popup” value=”true” />
</form>
<script type=”text/javascript” src=”/md5.js”></script>
<script type=”text/javascript”>
<!–
function doLogin() {
document.sendin.username.value = document.login.username.value;
document.sendin.password.value = hexMD5(’$(chap-id)’ + document.login.password.value + ‘$(chapchallenge)’);
document.sendin.submit();
return
false;
}
//–>
</script>
$(endif)
================================================== ======
Form Login & Password
$(if trial == ‘yes’)Free trial available, <a style=”color: #FF8080″href=”$(link-login-only)?dst=$(link-origesc)&amp;username=T-$(mac-esc)”>click
here</a>.$(endif)
<form name=”login” action=”$(link-login-only)” method=”post”
$(if chap-id) onSubmit=”return doLogin()” $(endif)>
<input type=”hidden” name=”dst” value=”$(link-orig)” />
<input type=”hidden” name=”popup” value=”true” />
<table width=”100″ align=”center” background=”images/login_05.gif” style=”background-color: #ffffff”>
<tr>
<td align=”right”>login</td>
<td><input style=”width: 80px” name=”username” type=”text” value=”$(username)”/></td>
</tr>
<tr>
<td align=”right”>password</td>
<td><input style=”width: 80px” name=”password” type=”password”/></td>
</tr>
<tr>
<td>&nbsp;</td>
<td><input name=”submit” type=”submit” value=”OK” /></td>
</tr>
</table>
</form>
================================================== ======
Tempatkan di atas body close tag
<script type=”text/javascript”>
<!–
document.login.username.focus();
//–>
</script>
DONE !!!
Trus kalu kalian2 mo ganti tuh template & gak mau repot2 bikin sendiri ..gampang aja
sambangin situs yg satu ini www.webgraf.ru
disitu ada ratusan webtemplate tinggal download .. tambahin + modifikasi dengan script di atas ...kalian
sudah punya login page yg manizzz .... (templatenya lengkap , mulai dari file PSD , versi Html & flash..jadi
image bisa di ganti sesuai keinginan ) monggo di kreasi .....
Ps.ogh iya jgn lupa daftar dulu supaya url buat download'nya keliatan
semoga bermanfaat
ogh iya ini salah satu contoh template yg udh sempat saya kreasi
Memisahkan antara download dan browsing dengan mikrotik
Sekedar share settingan, siapa tahu dengan adanya masukan-masukan dari rekan-rekan sekalian dapat lebih
memaksimalkan setting mikrotik saya;
Settingan ini adaah hasil dari membaca tutor 'delaypoll rasa mikrotik' post dari bro 'niplux'... thank's banget
mas atas tutornya;
Seperti tutor yang saya sebut diatas, pertama kita buat list filter di "/ip firewall filter" yang akan menangkap
setiap request yang berisi contens file-file yang biasa di download; seperti .exe .rar .zip dan website-website
yang biasa ngabisin bandwith; seperti youtube, megarotic dll..
Dan setelah di tangkap, maka ip address si website yang didownload tersebut akan kita masukkan kedalam
list tersendiri; yang didalam contoh ini saya bikin list "yes_no".
berikut adalah hasil dari perintah yang dibikin (maaf saya tampikan hasil jadinya saja, karena saya bikin di
winbox...)
Quote:
chain=forward protocol=tcp dst-port=80 content=.exe src-address-list=x_z_1_download action=add-dst-
to-address-list address-list=yes_no address-list-timeout=1d
Disini setiap website yang diakses oleh list address "x_z_1_download" akan dimasukkan dalam list
"yes_no" selama satu hari; (perkiraan download paling lama)
kemudian bikin satu mangle untuk menangkap client yang melakukan download;
Quote:
chain=postrouting out-interface=ether1 connection-mark=http_conn src-address-list=yes_no dst-addresslist=_best
action=mark-packet
new-packet-mark=http_clients_down
passthrough=no

Setiap aksi dari list address "_best" yang bertujuan ke list address "yes_no" pada port '80' akan dimark
packet dengan nama "http_clients_down";
filtering dan marking packet udah selesai; sekarang kita bikin "queue tree"-nya untuk membatasi
bandwith download ini :
bikin dulu "queue type" pcq dengan nama "_d_best_down" dan rate-nya diset 64000 (8 KB/s);
Quote:
name="_d_best_down" kind=pcq pcq-rate=64000 pcq-limit=50 pcq-classifier=dst-address pcq-totallimit=2000

Dengan rate ini, sebesar-besarnya client download; mereka hanya akan mendapatkan max 8 KB/s;
meskipun dia menggunakan IDM atau apapun namanya.
Selanjutnya bikin queue tree;
Quote:
name="In_best_down" parent=2_In_best packet-mark=http_clients_down limit-at=0
queue=_d_best_down priority=8 max-limit=320000 burst-limit=0 burst-threshold=0 burst-time=0s
Diberi nama "In_best_down" dengan parent "2_In_best" yang menangani packet mark yang sudah
kita buat diatas; yakni "http_clients_down" dengan priority paling bontot=8; rate 0 dan max 320kbps;
(perkiraan dalam waktu bersamaan yang download 5 user).
mengenai priority; untuk browsing biasa diberi priority yang lebih tinggi, semisal "2" atau "3",
sehingga jika ada user yang sedang download, pada saat juga melakukan browsing, maka download
istirahat sejenak, nunggu browsing-nya selesai and setelah itu download lanjut lagi...
Selesai....
Tapi ada permasalahan sedikit; dimana apabila website yang sudah ditangkap dan dimasukan ke

dalam list "yes_no" itu ternyata adalah website penting seperti "yahoo", "google" dll.. maka dia akan
tetap kelimit selama satu hari.. wah......
Untuk mengatasi ini, kita membuat scripts yang khsusus melakukan checking pada website-website
penting tersebut; dimana jika ditemukan website itu tertangkap, maka secara otomatis akan dihapus
dari list "yes_no" agar tidak terlimit. Jadi khsusus untuk website peting ini aja download bebas
melalui jalur browsing biasa.. gpp-lah... kan jarang-jarang juga client download attachment dari email.
pertama bikin dulu fiternya untuk nangkap website penting tersebut:
Quote:
chain=forward protocol=tcp dst-port=80 content=yahoo.co src-address-list=x_z_1_download
action=add-dst-to-address-list address-list=penting address-list-timeout=1d
Setiap aksi dari list address "x_z_1_download" yang berisi contents "yahoo.co" akan dimasukkan
kedalam list "penting". (bukan "yes_no") karena ini akan kita gunakan sebagai dasar`untuk
melakukan pengecekan pada script kita;
dan selanjutnya bikin scripts :
Quote:
:foreach i in=[/ip firewall address-list find list=penting dynamic=yes] do={/ip firewall address-list remove
[find address=[/ip firewall address-list get $i address]]}
Semua ip yang terdapat dalam list "penting" akan dihapus, termasuk yang berada di list "yes_no" dll...
bikin scheduler:
Quote:
cek_penting penting jan/01/1970 22:29:00 5s 4417
Aksi dilakukan setiap 5 detik.
Selanjutnya bagaimana dengan yang sudah selesai download?
karena kita set waktu penangkapan selama 1 hari, maka ada kemungkinan di pendownload sudah
selesai; dan ada baiknya website yang ada di list "yes_no" dan sudah tidak aktif lagi melakukan
koneksi dihapus saja; ini untuk menjaga agar jika ada user yang hanya sekedar browsing pada website
tersebut tidak terhalang oleh priority "8" tadi, biar normal lagilah istilahnya;
Jadi secara periodik kita harus mengecek status koneksi khusus untuk list "yes_no" saja. apakah masih
ada koneksi aktif apa tidak; jika masih ada dibiarkan, jika sudah tidak ada dihapus...!!!
Bikin scripts lagi:
Quote:
:foreach i in=[/ip firewall address-list find list=yes_no dynamic=yes]do={:if([:len [/ip fire conn find dstaddress=([/ip
firewall
address-list
get
$i
address].
":80")]]=0)
do={/ip
fire
address-list
remove
$i}}

Melakukan cek koneksi yang ada pada port 80, jika ternyata si ip dalam list masih aktif koneksinya:
dibiarkan, jika udah gak ada aktifitas lagi: dihapus...
Bikin scheduler-nya :
Quote:
cek_remove remove jan/01/1970 22:29:00 11s 1661
Untuk peletakan aturan dalam mangle-nya, harus pas, dimana aturan untuk download ini diletakkan
diatas aturan untuk browsing biasa;
kalo ada yang janggal atau kurang pas mohon dikoreksi, yach biar makin seplah kinerja mikrotik
saya...
thank's..
backup database radius server hotspot
help me....
gmna yach cara backup database radius server hotspot,
skr2 ini kan sering mati listrik tuh.... radius server aq sering hank,
takut nya database radius server hotspot khusu ny utk voucher bisa ilang...
klu sampe ilang... mate deh....
mohon pencerahannya
Gini maksudnya ya..
[admin@Radius-server] > tool user-manager database save name=voucer-tes
nanti tinggal ambil backup voucernya di File--kem copy ke windows
kalau perlu buatkan schedule tiap hari
[admin@Radius-server] >system scheduler print detail
0 name="userman" on-event=tool user-manager database save name=voucer
start-date=sep/17/2008 start-time=06:00:00 interval=1d run-count=1
next-run=sep/25 06:00:00
CARA BACKUP ANTARMIKROTIK
Mikrotik A
backup
telnet
/tool user-manager database save
name: penduduk
trus buka winbox Mikrotik A
/file/klik di klik rendam "file: penduduk.umb"........tarik pk mouse lalu taroh di dekstop
Mikrotik B
trus buka winbox Mikrotik B
klik file di winbox
klik rendam "file: penduduk.umb" yang ada di dekstop........tarik pk mouse lalu taroh di file (posisi paling
bawah)
restore
telnet
/tool user-manager database load
name: penduduk
CATATAN LAIN-LAIN :
bRo numpang share tutrial ne: Bro kucing ama gw coba blok packet yang ada isi file extension tertentu..
ni hasilnya:
//ip web-proxy access add url=":\.3g[p]$" src-address="(terserah)" method=any action=deny - blok paket
3gp
//ip web-proxy access add url=":\.ra[r]$" src-address="(terserah)" method=any action=deny - blok paket rar
//ip web-proxy access add url=":\.sw[f]$" src-address="(terserah)" method=any action=deny - blok paket
swf
//ip web-proxy access add url=":\.mp[3g]$" src-address="(terserah)" method=any action=deny - blok paket
mp3 and mpg
//ip web-proxy access add url=":\.jp[g]$" src-address="(terserah)" method=any action=deny - blok paket jpg
NB: rule ini taruh di paling atas
wah mo di terapin usermanager jg yah, oke gw mulai yah .......
eit sebelumnya paket usermanager sendiri musti di install dulu dan hotspotnya musti di setup dulu baru bisa
pake usermanagernya.......
1. [kucing@mikrotik]> radius add service=hotspot address=127.0.0.1 secret=123456 ----> addressnya itu
address dari hotspot
2. [kucing@mikrotik]> / ip hotspot profile set hsprof1 use-radius=yes ------> hsprof1 itu adalah profile dari
hotspot
3. [kucing@mikrotik]> / tool user-manager customer add login="MikroTik" password="tes"
permissions=owner -----> usernama ini untuk login ke userman
4. [kucing@mikrotik]> / tool user-manager router add subscriber=MikroTik ip-address=127.0.0.1 sharedsecret=123456
----->
address
untuk
userman
5. sekarang tes login ke userman dengan buka browser, ketik 127.0.0.0/userman -----> ip userman nya
6. kalo bisa login berarti anda telah sukses menghubungkan hotspot ke userman cukup mudah kan .......,
anda tidak perlu lagi menambahkan user di hotspot tapi langsung aja tambahin dari usermannya melalui
browser
kalo ada tanda merah2 ato invalid bisa di karenakan salah penempatan interface / ip coba deh di cek kembali
wew masa seh, udah di redirect blom di nat nya.
ini contoh redirect ke web-proxy dengan default port = 3128
[kucinggarong@MikroTik] ip firewall nat> add chain=dstnat action=redirect to-ports=3128(port webproxynya)
dst-port=80
protocol=tcp
--->
taro
setelah
masquarade
ato di
paling
atas
ini contoj redirect ke ip-proxy dengan port = 8080
[kucinggarong@MikroTik] ip firewall nat> add chain=dstnat action=redirect to-ports=8080(port ipproxynya)
dst-port=80
protocol=tcp
--->
taro
setelah
masquarade
ato setelah
web-proxy
just share dari salah satu blog orang indo
nara sumber http://indramgl.wordpress.com/2007/1...k/#comment-454
Max-limit merupakan batasan maksimal bandwidth yang dapat dikonsumsi  oleh komputer yang dikenakan
limitasi.
Burst-limit merupakan batasan maksimal bandwidth yang dapat dikonsumsi dalam waktu yang singkat yang
ditentukan dengan busrt-time.
Burst-Thres merupakan pemicu atau trigger atau titik pembalik atau batasan bandwidth riil yang diterima
sebagai pembatas burst-limit.
contoh batasan bandwidth pada komputer a:
Max-limit=64k
Burst-limit=128k
Burst-Thres=48k
Burst-Time=2
Berarti komputer tersebut dapat memperoleh bandwidth 128kbps selama traffic riilnya belum mencapai
48kbps, jika dia sudah mencapai traffic riilnya maka secara otomatis bandwidth yang dia dapatkan akan
berangsur-angsur turun menuju 64 kbps. Skenario seperti ini sering diterapkan oleh beberapa ISP yang
menawarkan bandwidth yang burstable, atau warnet yang lebih mengutamakan klien yang browsing
daripada klien yang melakukan download. Dengan menggunakan konfigurasi seperti diatas sering kali klien
yang browsing akan mereka cepat karena mereka sering kali mendapatkan 128 kbps sedangkan jika mereka
mulai melakukan download data dari internet maka jatah koneksi mereka akan turun menjadi 64 kbps.
rumus manajement bandwidth
================================================== ===
Limit-at = Sesuai selera anda
Max-limit = Susuai selera anda
Burst-limit = < 4 x Max-limit
Burst-Thres = ¾ x Max-limit
Burst-time = < 12 s
rumusan ini belum tentu tepat,tapi cukup sebagai dasar ....
Untuk memaksa User membuka website tertentu setiap memasukkan username dan password pada halaman
login hotspot :
Edit file alogin.html
</style>
<script language="JavaScript">
<!-
   function startClock() {

       $(if popup == 'true')

       open('$(link-status)', 'hotspot_status',

'toolbar=0,location=0,directories=0,status=0,menubars=0,resizable=1,width=290,height=2
00');
$(endif)
// location.href = '$(link-redirect)'; ini bagian asli dari script alogin.html
location.href = 'http://www.istanaku.biz';
    }
//-->
</script>
</head>
<body onLoad="startClock()">
<table width="100%" height="100%">
<tr>
<td align="center" valign="middle">
You are logged in
<br><br>
// If nothing happens, click <a href="$(link-redirect)">here</a></td>n ini bagian
asli dari script alogin.html
If nothing happens, click <a href="http://www.istanaku.biz/">here</a></td>
</tr>
“About PING”
Sebagai contoh, ada 2 host yang berbeda network seperti gambar dibawah:
Host A ——————– Lab A ———————— Host B
# (192.168.0.1)
(192.168.0.7) (192.168.10.3)
Ping (singkatan dari Packet Internet Groper) adalah sebuah program utilitas yang digunakan untuk
memeriksa konektivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol
(TCP/IP). Dengan menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan
komputer lainnya. Hal ini dilakukan dengan cara mengirim sebuah paket kepada alamat IP yang hendak
diujicoba konektivitasnya dan menunggu respons darinya. Nama “ping” datang dari sonar sebuah kapal
selam yang sedang aktif, yang sering mengeluarkan bunyi ping ketika menemukan sebuah objek.
Ping sendiri awalnya diciptakan oleh Mike Muuss, pada tahun 1983. Terinspirasi dengan sifar sonar kapal
selam dalam menemukan suatu objek, yaitu mengirimkan sinyal sonar dan dipantulkan kembali oleh objek.
Analogi dengan ping, yaitu mengirimkan paket data dan dibalas dengan paket juga.
Karena kemampuannya untuk menguji konektivitas sepasang mesin jaringan, Ping merupakan program
yang powerful dalam troubleshouting jaringan. Seringkali diagnosa awal troubleshouting jaringan
menggunakan program ini. Saat ini ping merupakan program standar bawaan mesin-mesin Windows, Mac,
linux, BSD dan OS lainnya. Dalam pengoperasiannya, ping dapat berjalan tanpa perlu GUI, cukup diatas
command line pada cmd atau terminal.
Apabila utilitas ping menunjukkan hasil yang positif maka kedua komputer tersebut saling terhubung di
dalam sebuah jaringan. Hasil statistik keadaan koneksi ditampilkan dibagian akhir. Kualitas koneksi dapat
dilihat dari besarnya waktu pergi-pulang (roundtrip) dan besarnya jumlah paket yang hilang (packet loss).
Semakin kecil kedua angka tersebut, semakin bagus kualitas koneksinya. (id.wikipedia.org)
Pada contoh ini, seorang user di Host A melakukan ping ke alamat IP Host B. Mari kita cermati langkah
demi langkah perjalanan datanya:
1. Internet Control Message Protocol (ICMP) menciptakan sebuah payload (data) pemintaan echo (di mana
isinya hanya abjad di field data).
2. ICMP menyerahkan payload tersebut ke Internet Protocol (IP), yang lalu menciptakansebuah paket.
Paling sedikit, paket ini berisi sebuah alamat asal IP, sebuah alamat tujuan IP, dan sebuah field protocol
dengan nilai 01h (ingat bahwa Cisco suka menggunakan 0x di depan karakter heksadesimal , jadi di router
mungkin terlihat seperti 0×01). Semua itu memberitahukan kepada host penerima tentang kepada siapa host
penerima harus menyerahkan payload ketika network tujuan telah dicapai – pada contoh ini host
menyerahkan payload kepada protocol ICMP.
3. Setelah paket dibuat, IP akan menentukan apakah alamat IP tujuan ada di network local atau network
remote.
4. Karena IP menentukan bahwa ini adalah permintaan untuk network remote, maka paket perlu dikirimkan
ke default gateway agar paket dapat di route ke network remote. Registry di Windows dibaca untuk mencari
default gateway yang telah di konfigurasi.
5. Default gateway dari host 192.168.0.7 (Host A) dikonfigurasi ke 192.168.0.1. Untuk dapat mengirimkan
paket ini ke default gateway, harus diketahui dulu alamat hardware dari interface Ethernet 0 dari router
(yang dikonfigurasi dengan alamat IP 192.168.0.1tersebut) Mengapa demikian? Agar paket dapat
diserahkan ke layer data link,lalu dienkapsulasi menjadi frame, dan dikirimkan ke interface router yang
terhubung ke network 192.168.0.0. Host berkomunikasi hanya dengan alamat hardware pada LAN local.
Penting untuk memahami bahwa Host A, agar dapat berkomunikasi dengan Host B, harus mengirimkan
paket ke alamat MAC (alamat hardware) dari default gateway di network local.
6. Setelah itu, cache ARP dicek untuk melihat apakah alamat IP dari default gateway sudah pernah di
resolved (diterjemahkan) ke sebuah alamat hardware:
* Jika sudah, paket akan diserahkan ke layer data link untuk dijadikan frame (alamat hardaware dari host
tujuan diserahkan bersama tersebut).
* Jika alamat hardware tidak tersedia di cache ARP dari host, sebuah broadcast ARP akan dikirimkan ke
network local untuk mencari alamat hardware dari 192.168.0.1. Router melakukan respon pada permintaan
tersebut dan menyerahkan alamat hardware dari Ethernet 0, dan host akan menyimpan (cache) alamat ini.
Router juga akan melakukan cache alamat hardware dari host A di cache ARP nya.
7. Setelah paket dan alamat hardware tujuan diserahkan ke layer data link, maka driver LAN akan
digunakan untuk menyediakan akses media melalui jenis LAN yang digunakan (pada contoh ini adalah
Ethernet). Sebuah frame dibuat, dienkapsulasi dengan informasi pengendali. Di dalam frame ini alamat
hardware dari host asal dan tujuan, dalam kasus ini juga ditambah dengan field EtherType yang
menggambarkan protocol layer network apa yang menyerahkan paket tersebut ke layer data link- dalam
kasus ini, protocol itu adalah IP. Pada akhir dari frame itu terdapat sebuah field bernama Frame Check
Sequence (FCS) yang menjadi tempat penyimpanan dari hasil perhitungan Cyclic Redundancy Check
(CRC).
8. Setelah frame selesai dibuat, frame tersebut diserahkan ke layer Physical untuk ditempatkan di media
fisik ( pada contoh ini adalah kabel twisted-pair )dalam bentuk bit-bit, yang dikirim saru per satu.
9. Semua alat di collision domain menerima bit-bit ini dan membuat frame dari bit-bit ini. Mereka masingmasing
melakukan
CRC
dan
mengecek
jawaban
di
field
FCS.
Jika
jawabannya
tidak
cocok,
frame
akan

dibuang.
* Jika CRC cocok, maka alamat hardware tujuan akan di cek untuk melihat apakah alamat tersebut cocok
juga (pada contoh ini, dicek apakah cocok dengan interface Ethernet 0 dari router).
* Jika alamat hardware cocok, maka field Ether-Type dicek untuk mencari protocol yang digunakan di layer
Network.
1. Paket ditarik dari frame, dan apa yang tertinggal di frame akan dibuang. Paket lalu diserahkan ke protocol
yang tercatat di field Ether-Type—pada contoh ini adalah IP.
2. IP menerima paket dan mengecek alamat tujuan IP. Karena alamat tujuan dari paket tidak sesuai dengan
semua alamat yang dikonfigurasi di router penerima itu sendiri, maka router penerima akan melihat pada
alamat IP network tujuan di routing tablenya.
3. Routing table harus memiliki sebuah entri di network 192.168.10.0, jika tidak paket akan dibuang dengan
segera dan sebuah pesan ICMP akan dikirimkan kembali ke alamat pengirim dengan sebuah pesan
“destination network unreachable” (network tujuan tidak tercapai)
4. Jika router menemukan sebuah entri untuk network tujuan di tabelnya, paket akan dialihkan ke interface
keluar (exit interface)—pada contoh, interface keluar ini adalah interface Ethernet 1.
5. Router akan melakuakan pengalihan paket ke buffer Ethernet 1.
6. Buffer Ethernet 1 perlu mengetahui alamat hardware dari host tujuan dan pertama kali ia akan mengecek
cache ARP-nya.
* Jika alamat hardware dari Host B sudah ditemukan, paket dan alamat hardware tersebut akan diserahkan
ke layer data link untuk dibuat menjadi frame.
* Jika alamat hardware tidak pernah diterjemahkan atau di resolved oleh ARP (sehingga tidak dicatat di
cache ARP), router akan mengirimkan sebuah permintaan ARP keluar dari interface E1 untuk alamat
hardware 192.168.10.3.
Host B melakukan respon dengan alamat hardwarenya, dan paket beserta alamat hardware tujuan akan
dikirimkan ke layer data link untuk dijadikan frame.
1. Layer data link membuat sebuah frame dengan alamat hardware tujuan dan asal , field Ether-Type, dan
field FCS di akhir dari frame. Frame diserahkan ke layer Physical untuk dikirimkan keluar pada medium
fisik dalam bentuk bit yang dikirimkan satu per satu.
2. Host B menerima frame dan segera melakuakan CRC. Jika hasil CRC sesuai dengan apa yang ada di field
FCS, maka alamat hardware tujuan akan dicek. Jika alamat host juga cocok, field Ether-Type akan di cek
untuk menentukan protocol yang akan diserahi paket tersebut di layer Network—Pada contoh ini, protocol
tersebut adalah IP.
saya ingin mengaplikasikan connection limit per client untuk mengatasi client yg menggunakan download
manager. Code:
 /ip firewall chain=forward in-interface=client protocol=tcp tcp-flags=syn
connection-limit=11,32 action=drop
untuk saat ini saya menggunakan 11 dengan asumsi memperbolehkan koneksi aktif sebanyak 10 koneksi.
Saya merasa 10 koneksi tersebut masih terlalu tinggi namun untuk menurunkan angkanya, saya takut akan
mengurangi kenyamanan user.
Perintah Dasar Mikrotik OS
Perintah mikrotik sebenarnya hampir sama dengan perintah yang ada dilinux, sebab pada dasarnya mikrotik
ini merupakan kernel Linux, hasil pengolahan kembali Linux dari Distribusi Debian. Pemakaian perintah
shellnya sama, seperti penghematan perintah, cukup menggunakan tombol TAB di keyboard maka perintah
yang panjang, tidak perlu lagi diketikkan, hanya ketikkan awal nama perintahnya, nanti secara otomatis
Shell akan menampilkan sendiri perintah yang berkenaan. Misalnya perintah IP ADDRESS di mikrotik.
Cukup hanya mengetikkan IP ADD spasi tekan tombol TAB, maka otomatis shell akan mengenali dan
menterjemahkan sebagai perintah IP ADDRESS. Baiklah kita lanjutkan pengenalan perintah ini. Setelah
login, cek kondisi interface atau ethernet card.
–[1]– Melihat kondisi interface pada Mikrotik Router
[admin@Mikrotik] > interface print
Flags: X - disabled, D - dynamic, R - running
#    NAME                         TYPE             RX-RATE    TX-RATE    MTU
0  R ether1                        ether            0          0          1500
1  R ether2                       ether            0          0          1500
Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi etherned cardnya,
seharusnya R (running).
a. Mengganti nama interface
[admin@Mikrotik] > interface(enter)
b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka
[admin@Mikrotik] interface> set 0 name=Public
c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka
[admin@Mikrotik] interface> set 1 name=Local
d. atau langsung saja dari posisi root direktori, memakai tanda “/”, tanpa tanda kutip
[admin@Mikrotik] > /interface set 0 name=Public
e. Cek lagi apakah nama interface sudah diganti.
[admin@Mikrotik] > /interface print
Flags: X - disabled, D - dynamic, R - running
#    NAME                         TYPE             RX-RATE    TX-RATE    MTU
0  R Local                        ether            0          0          1500
1  R Public                       ether            0          0          1500
–[2]– Mengganti password default
Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
–[3]– Mengganti nama hostname
Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini
nama server akan diganti menjadi “routerku”
[admin@Mikrotik] > system identity set name=routerku
–[4]– Setting IP Address, Gateway, Masqureade dan Name Server
–[4.1]– IP Address
Bentuk Perintah konfigurasi
ip address add address ={ip address/netmask} interface={nama interface}
a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk
koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN
kita dengan IP 192.168.0.30 (Lihat topologi)
[admin@routerku] > ip address add address=192.168.1.2 \
netmask=255.255.255.0 interface=Public comment=”IP ke Internet”
[admin@routerku] > ip address add address=192.168.0.30 \
netmask=255.255.255.224 interface=Local comment = “IP ke LAN”
b. Melihat konfigurasi IP address yang sudah kita berikan
[admin@routerku] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
#   ADDRESS            NETWORK         BROADCAST       INTERFACE
0   ;;; IP Address ke Internet
192.168.0.30/27   192.168.0.0    192.168.0.31      Local
1   ;;; IP Address ke LAN
192.168.1.2/24    192.168.0.0    192.168.1.255     Public
–[4.2]– Gateway
Bentuk Perintah Konfigurasi ip route add gateway={ip gateway}
a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.1.1
[admin@routerku] > /ip route add gateway=192.168.1.1
b. Melihat Tabel routing pada Mikrotik Routers
[admin@routerku] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
#     DST-ADDRESS     PREFSRC       G GATEWAY        DISTANCE   INTERFACE
0 ADC 192.168.0.0/24   192.168.0.30                             Local
1 ADC 192.168.0.0/27  192.168.1.2                               Public
2 A S 0.0.0.0/0                     r 192.168.1.1               Public
[admin@routerku]>
c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@routerku] > ping 192.168.1.1
192.168.1.1  64 byte ping: ttl=64 time<1 ms
192.168.1.1  64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
–[4.3]– NAT (Network Address Translation)
Bentuk Perintah Konfigurasi
ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet yang langsung terhubung ke
Internet atau Public}
a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client
computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade
b. Melihat konfigurasi Masquerading
[admin@routerku] ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0   chain=srcnat out-interface=Public action=masquerade
–[4.4] Name server
Bentuk Perintah Konfigurasi
ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}
a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya
Primary = 202.134.0.155, Secondary = 202.134.2.5
[admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes
[admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes
b. Melihat konfigurasi DNS
[admin@routerku] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.2.5
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
c. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@routerku] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
Jika sudah berhasil reply berarti seting DNS sudah benar.
Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang
bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server
mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan
dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.
Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.
–[5]– DHCP Server
DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang
memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,
sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator
untuk melakukan pengalamatan ip address untuk client.
Bentuk perintah konfigurasi
ip dhcp-server setup
dhcp server interface = { interface yang digunakan }
dhcp server space = { network yang akan di dhcp }
gateway for dhcp network = { ip gateway }
address to give out = { range ip address }
dns servers = { name server }
lease time = { waktu sewa yang diberikan }
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :
a. Tambahkan IP address pool
/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30
b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.
Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30
/ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30 \
comment=”"
c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )
/ip dhcp-server add interface=local address-pool=dhcp-pool
d. Lihat status DHCP server
[admin@routerku] > ip dhcp-server print
Flags: X - disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0dhcp1 Local
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
dahulu pada langkah e.
e. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
sudah aktif
f. Tes Dari client
Misalnya : D:\>ping www.yahoo.com
–[6]– Transparent Proxy Server
Proxy server merupakan program yang dapat mempercepat akses ke suatu web yang sudah diakses oleh
komputer lain, karena sudah di simpan didalam caching server.Transparent proxy menguntungkan dalam
management client, karena system administrator tidak perlu lagi melakukan setup proxy di setiap browser
komputer client karena redirection dilakukan otomatis di sisi server.
Bentuk perintah konfigurasi :
a. Setting web proxy :
- ip proxy set enable=yes
port={ port yang mau digunakan }
maximal-client-connections=1000
maximal-server-connections=1000
- ip proxy direct add src-address={ network yang akan di NAT} action=allow
- ip web-proxy set parent-proxy={proxy parent/optional}
hostname={ nama host untuk proxy/optional}
port={port yang mau digunakan}
src-address={ address yang akan digunakan untuk koneksi ke parent proxy/default 0.0.0.0}
transparent-proxy=yes
max-object-size={ ukuran maximal file yang akan disimpan sebagai cache/default 4096 in Kilobytes}
max-cache-size= { ukuran maximal hardisk yang akan dipakai sebagai penyimpan file cache/unlimited
| none | 12 in megabytes}
cache-administrator={ email administrator yang akan digunakan apabila proxy error, status akan dikirim ke
email tersebut}
enable==yes
Contoh konfigurasi
a. Web proxy setting
/ ip web-proxy
set enabled=yes src-address=0.0.0.0 port=8080 \
hostname=”proxy.routerku.co.id” transparent-proxy=yes \
parent-proxy=0.0.0.0:0 cache-administrator=”support@routerku.co.id” \
max-object-size=131072KiB cache-drive=system max-cache-size=unlimited \
max-ram-cache-size=unlimited
Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan traffic HTTP menuju ke
WEB-PROXY.
b. Setting firewall untuk Transparant Proxy
Bentuk perintah konfigurasi :
ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports={ port proxy }
Perintahnya:
 / ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 \ comment=”" disabled=no
add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 \ comment=”" disabled=no
add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080 \
perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000 dibelokkan menuju port
8080 yaitu portnya Web-Proxy.
CATATAN: Perintah
/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}
/ip web-proxy monitor { untuk monitoring kerja web-proxy}
–[7]– Bandwidth Management
QoS memegang peranan sangat penting dalam hal memberikan pelayanan yang baik pada client. Untuk itu
kita memerlukan bandwidth management untuk mengatur tiap data yang lewat, sehingga pembagian
bandwidth menjadi adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software untuk
memanagement bandwidth.
Bentuk perintah konfigurasi:
queue simple add name={ nama }
target-addresses={ ip address yang dituju }
interface={ interface yang digunakan untuk melewati data }
max-limit={ out/in }
Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management dengan metode Simple
Queue, sesuai namanya, Jenis Queue ini memang sederhana, namun memiliki kelemahan, kadangkala
terjadi kebocoran bandwidth atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client,
Queue jenis ini tidak masalah.
Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi jatah bandwidth minimum
sebanyak 8kbps, dan maksimum 48kbps. Sedangkan Bandwidth totalnya sebanyak 192kbps. Untuk
upstream tidak diberi rule, berarti masing-masing client dapat menggunakan bandwidth uptream secara
maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak delapan. Berarti dari 1 sampai
8, priority 1 adalah priority tertinggi, sedangkan priority 8 merupakan priority terendah.
Berikut Contoh kongirufasinya.
——————————————————————————–
/ queue simple
add name=”trafikshaping” target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0 \
interface=all parent=none priority=1 queue=default/default \
limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no
add name=”01″ target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”02″ target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”03″ target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”04″ target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”05″ target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”06″ target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”07″ target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”08″ target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”09″ target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”11″ target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”12″ target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”13″ target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”14″ target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”15″ target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
Perintah diatas karena dalam bentuk command line, bisa juga di copy paste, selanjutnya di paste saja ke
consol mikrotiknya. ingat lihat dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi
direktorynya di Root.
Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin bandwidth tersebut dibagi sama rata
oleh Mikrotik, seperti bandwidth 256kbps downstream dan 256kbps upstream. Sedangkan client yang akan
mengakses sebanyak 10 client, maka otomatis masing-masing client mendapat jatah bandwidth upstream
dan downstream sebanyak 256kbps dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2
Client yang mengakses maka masing-masing dapat 128kbps.
Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara otomatis membagi trafik per client.
Tentang jenis queue di mikrotik ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/
ros/2.9/root/queue.php. Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :
——————————————————————–
/ip firewall mangle add chain=forward src-address=192.168.0.0/27 \
action=mark-connection new-connection-mark=users-con
/ip firewall mangle add connection-mark=users-con action=mark-packet \
new-packet-mark=users chain=forward
Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini. Pertama diberi nama pcq-download,
yang akan mengatur semua trafik melalui alamat tujuan/destination address. Trafik ini melewati interface
Local. Sehingga semua traffik download/downstream yang datang dari jaringan 192.168.0.0/27 akan dibagi
secara otomatis.
Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream yang berasal dari alamat
asal/source address. Trafik ini melewati interface public. Sehingga semua traffik upload/upstream yang
berasal dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.
Perintah:
————————————————————————/queue
type
add
name=pcq-download
kind=pcq
pcq-classifier=dst-address
/queue
type
add
name=pcq-upload
kind=pcq
pcq-classifier=src-address
————————————————————————-
Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan pembagian trafiknya. Queue
yang dipakai adalah Queue Tree, Yaitu:
————————————————————————/queue
tree
add
parent=Local
queue=pcq-download
packet-mark=users
/queue
tree
add
parent=Public
queue=pcq-upload
packet-mark=users
————————————————————————-
Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider Internet berflukstuasi atau
berubah-rubah. Jika kita yakin bahwa bandwidth yang diterima, misalkan dapat 256kbs downstream, dan
256kbps upstream, maka ada lagi aturannya, seperti :
Untuk trafik downstreamnya :
————————————————————————
/queue tree add name=Download parent=Local max-limit=256k
/queue tree add parent=Download queue=pcq-download packet-mark=users
Dan trafik upstreamnya :
—————————————————————————
/queue tree add name=Upload parent=Public max-limit=256k
/queue tree add parent=Upload queue=pcq-upload packet-mark=users
–[8]– Monitor MRTG via Web
Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat dilihat dengan menggunakan
browser. MRTG (The Multi Router Traffic Grapher) telah dibuild sedemikian rupa, sehingga memudahkan
kita memakainya. Telah tersedia dipaket dasarnya.
Contoh konfigurasinya
/ tool graphing
set store-every=5min
/ tool graphing interface
add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
Perintah diatas akan menampilkan grafik dari trafik yang melewati interface jaringan baik berupa Interface
Public dan Interface Local, yang dirender setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang
dapat mengakses MRTG ini, pada parameter allow-address.
–[9]– Keamanan di Mikrotik
Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita perhatikan keamanan dari Mesin
gateway Mikrotik ini, ada beberapa fasilitas yang dipergunakan. Dalam hal ini akan dibahas tentang
Firewallnya. Fasilitas Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja
beberapa perintah telah di sederhanakan namun berdaya guna.
Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu
[admin@routerku] > /ip firewall
Terdapat beberapa packet filter seperti mangle, nat, dan filter.
 [admin@routerku] ip firewall> ?
Firewall allows IP packet filtering on per packet basis.
.. — go up to ip
mangle/ — The packet marking management
nat/ — Network Address Translation
connection/ — Active connections
filter/ — Firewall filters
address-list/ –
service-port/ — Service port management
export –
Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.
Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall Filter selengkapnya dapat
dilihat pada manual mikrotik, di http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php
Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor yang telah dikenali
sebelumnya baik Nomor Port yang dipakai serta Protokolnya. Juga telah di konfigurasikan untuk menahan
Flooding dari Jaringan Publik dan jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang
jaringan tertentu saja yang bisa melakukan Remote atau mengakses service tertentu terhadap Mesin
Mikrotik kita.
Contoh Aplikasi Filternya
—————————————————————————–
/ ip firewall filter
add chain=input connection-state=invalid action=drop comment=”Drop Invalid \
connections” disabled=no
add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535 \
dst-port=8080 action=drop comment=”Block to Proxy” disabled=no
add chain=input protocol=udp dst-port=12667 action=drop comment=”Trinoo” \ disabled=no
add chain=input protocol=udp dst-port=27665 action=drop comment=”Trinoo” \ disabled=no
add chain=input protocol=udp dst-port=31335 action=drop comment=”Trinoo” \ disabled=no
add chain=input protocol=udp dst-port=27444 action=drop comment=”Trinoo” \ disabled=no
add chain=input protocol=udp dst-port=34555 action=drop comment=”Trinoo” \ disabled=no
add chain=input protocol=udp dst-port=35555 action=drop comment=”Trinoo” \ disabled=no
add chain=input protocol=tcp dst-port=27444 action=drop comment=”Trinoo” \ disabled=no
add chain=input protocol=tcp dst-port=27665 action=drop comment=”Trinoo” \ disabled=no
add chain=input protocol=tcp dst-port=31335 action=drop comment=”Trinoo” \ disabled=no
add chain=input protocol=tcp dst-port=31846 action=drop comment=”Trinoo” \ disabled=no
add chain=input protocol=tcp dst-port=34555 action=drop comment=”Trinoo” \ disabled=no
add chain=input protocol=tcp dst-port=35555 action=drop comment=”Trinoo” \ disabled=no
add chain=input connection-state=established action=accept comment=”Allow \
Established connections” disabled=no
add chain=input protocol=udp action=accept comment=”Allow UDP” disabled=no
add chain=input protocol=icmp action=accept comment=”Allow ICMP” disabled=no
add chain=input src-address=192.168.0.0/27 action=accept comment=”Allow access \
to router from known network” disabled=no
add chain=input action=drop comment=”Drop anything else” disabled=no
add chain=forward protocol=tcp connection-state=invalid action=drop \
comment=”drop invalid connections” disabled=no
add chain=forward connection-state=established action=accept comment=”allow \
already established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow \
related connections” disabled=no
add chain=forward src-address=0.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment=”" disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment=”" disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment=”" \ disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=”" \ disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=”" \ disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment=”deny TFTP” \ disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment=”deny RPC \ portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment=”deny RPC \ portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment=”deny NBT” \ disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment=”deny cifs” \ disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment=”deny NFS” \ disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=”deny \ NetBus” disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment=”deny NetBus” \ disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment=”deny \ BackOriffice” disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment=”deny DHCP” \ disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment=”deny TFTP” \ disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment=”deny PRC \ portmapper” disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment=”deny PRC \ portmapper” disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment=”deny NBT” \ disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment=”deny NFS” \ disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment=”deny \ BackOriffice” disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”Port \ scanners to list ” disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP FIN Stealth scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN \ scan” disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST \ scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”FIN/PSH/URG scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”ALL/ALL scan” disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP NULL scan” disabled=no
add chain=input src-address-list=”port scanners” action=drop comment=”dropping \
port scanners” disabled=no
add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment=”drop \
invalid connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment=”allow \
established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment=”allow \
already established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment=”allow \
source quench” disabled=no
add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment=”allow \
echo request” disabled=no
add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment=”allow \
time exceed” disabled=no
add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment=”allow \
parameter bad” disabled=no
add chain=icmp action=drop comment=”deny all other types” disabled=no
add chain=tcp protocol=tcp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=tcp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
–[10.1]– Service dan Melihat Service yang Aktif dengan PortScanner
Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita pindai terhadap port tertentu,
seandainya ada service yang tidak dibutuhkan, sebaiknya dimatikan saja.
Untuk menonaktifkan dan mengaktifkan servise, perintah adalah : Kita periksa dahulu service apa saja yang
aktif
 [admin@routerku] > ip service
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
#   NAME                                  PORT  ADDRESS            CERTIFICATE
0 X telnet                                23    0.0.0.0/0
1   ftp                                   21    0.0.0.0/0
2   www                                   80    0.0.0.0/0
3   ssh                                   22    0.0.0.0/0
4   www-ssl                               443   0.0.0.0/0          none
Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada
nomor 1 (lihat bagian Flags) maka :  [admin@routerku] ip service> set 1 disabled=yes
Perlu kita periksa lagi,
 [admin@routerku] ip service> print
Flags: X - disabled, I - invalid
#   NAME                                  PORT  ADDRESS            CERTIFICATE
0 X telnet                                23    0.0.0.0/0
1 X ftp                                   21    0.0.0.0/0
2   www                                   80    0.0.0.0/0
3   ssh                                   22    0.0.0.0/0
4   www-ssl                               443   0.0.0.0/0          none
Sekarang service FTP telah dinonaktifkan. Dengan memakai tool nmap kita dapat mencek port apa saja
yang aktif pada mesin gateway yang telah dikonfigurasikan.
Perintah : nmap -vv -sS -sV -P0 192.168.0.30
Hasil :
Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time
Initiating ARP Ping Scan at 19:55
Scanning 192.168.0.30 [1 port]
Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 19:55
Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed
Initiating SYN Stealth Scan at 19:55
Scanning  192.168.0.30 [1697 ports]
Discovered open port 22/tcp on 192.168.0.30
Discovered open port 53/tcp on 192.168.0.30
Discovered open port 80/tcp on 192.168.0.30
Discovered open port 21/tcp on 192.168.0.30
Discovered open port 3986/tcp on 192.168.0.30
Discovered open port 2000/tcp on 192.168.0.30
Discovered open port 8080/tcp on 192.168.0.30
Discovered open port 3128/tcp on 192.168.0.30
Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)
Initiating Service scan at 19:55
Scanning 8 services on 192.168.0.30
Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host)
Host  192.168.0.30 appears to be up … good.
Interesting ports on 192.168.0.30:
Not shown: 1689 closed ports
PORT     STATE SERVICE         VERSION
21/tcp   open  ftp             MikroTik router ftpd 2.9.27
22/tcp   open  ssh             OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)
53/tcp   open  domain?
80/tcp   open  http            MikroTik router http config
2000/tcp open  callbook?
3128/tcp open  http-proxy      Squid webproxy 2.5.STABLE11
3986/tcp open  mapper-ws_ethd?
8080/tcp open  http-proxy      Squid webproxy 2.5.STABLE11
2 services unrecognized despite returning data. If you know the service/version, please submit the following
fingerprints at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D
SF:NSVersionBindReq,E,”\0\x0c\0\x06\x81\x84\0\0\0\0\0\0\0\0″)%r(DNSStatusR
SF:equest,E,”\0\x0c\0\0\x90\x84\0\0\0\0\0\0\0\0″);
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r
SF:(NULL,4,”\x01\0\0\0″)%r(GenericLines,4,”\x01\0\0\0″)%r(GetRequest,18,”\
SF:x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(
SF:HTTPOptions,18,”\x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\x
SF:b2F\xff9\xb0″)%r(RTSPRequest,18,”\x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x
SF:1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(RPCCheck,18,”\x01\0\0\0\x02\0\0\0d\?\
SF:xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(DNSVersionBindReq,18,”\
SF:x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(
SF:DNSStatusRequest,4,”\x01\0\0\0″)%r(Help,4,”\x01\0\0\0″)%r(X11Probe,4,”\
SF:x01\0\0\0″)%r(FourOhFourRequest,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\
SF:]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(LPDString,4,”\x01\0\0\0″)%r(LDAP
SF:BindReq,4,”\x01\0\0\0″)%r(LANDesk-RC,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\
SF:xf1A\]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(TerminalServer,4,”\x01\0\0\
SF:0″)%r(NCP,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\]\+\x11\n\xf6\x9b\xa0,
SF:\xb0\xe1\xa5″)%r(NotesRPC,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\]\+\x1
SF:1\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(NessusTPv10,4,”\x01\0\0\0″);
MAC Address: 00:90:4C:91:77:02 (Epigram)
Service Info: Host: routerku; Device: router
Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds
Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)
Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan port yang aktif adalah FTP
dalam versi MikroTik router ftpd 2.9.27. Untuk SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol
1.99). Serta Web proxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11.
Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau Vulnerabilities dari Versi
Protocol diatas.
–[10.2]– Tool administrasi Jaringan
Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam melakukan troubleshooting jaringan,
seperti tool ping, traceroute, SSH, dll. Beberapa tool yang sering digunakan nantinya dalam administrasi
sehari-hari adalah :
o Telnet
o SSH
o Traceroute
o Sniffer
a. Telnet
Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada di Linux atau Windows.
[admin@routerku] > system telnet ?
Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya mesin remote dengan ip
address 192.168.0.21 dan port 23. Maka
[admin@routerku] > system telnet 192.168.0.21
Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan keamanan, seperti kita ketahui,
packet data yang dikirim melalui telnet belum di enskripsi. Agar lebih amannya kita pergunakan SSH.
b. SSH
Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta pringsipnya sama juga
parameternya dengan perintah di Linux dan Windows.
[admin@routerku] > system ssh 192.168.0.21
Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya memiliki parameter tambahan
yaitu user.
 [admin@routerku] > system ssh ?
The SSH feature can be used with various SSH Telnet clients to securely connect
to and administrate the router
<address> –
user — User name
port — Port number
Misalkan kita akan melakukan remote pada suatu mesin dengan sistem operasinya Linux, yang memiliki
Account, username Root dan Password 123456 pada Address 66.213.7.30. Maka perintahnya,
[admin@routerku] > system ssh 66.213.7.30 user=root
root@66.213.7.30’s password:
c. Traceroute
Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet itu terkirim ke tujuan,
lazimnya kita menggunakan traceroute. Dengan tool ini dapat di analisa kemana saja route dari jalannya
packet. Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka:
 [admin@routerku] > tool traceroute yahoo.com  ADDRESS  STATUS
1 63.219.6.nnn    00:00:00 00:00:00 00:00:00
2 222.124.4.nnn   00:00:00 00:00:00 00:00:00
3 192.168.34.41   00:00:00 00:00:00 00:00:00
4 61.94.1.253     00:00:00 00:00:00 00:00:00
5 203.208.143.173 00:00:00 00:00:00 00:00:00
6 203.208.182.5   00:00:00 00:00:00 00:00:00
7 203.208.182.114 00:00:00 00:00:00 00:00:00
8 203.208.168.118 00:00:00 00:00:00 00:00:00
9 203.208.168.134  timeout 00:00:00 00:00:00
10 216.115.101.34  00:00:00  timeout  timeout
11 216.115.101.129  timeout  timeout 00:00:00
12 216.115.108.1    timeout  timeout 00:00:00
13 216.109.120.249 00:00:00 00:00:00 00:00:00
14 216.109.112.135 00:00:00  timeout  timeout
d. Sniffer
Kita dapat menangkap dan menyadap packet-packet yang berjalan di jaringan kita, tool ini telah disediakan
oleh Mikrotik yang berguna dalam menganalisa trafik.
 [admin@routerku] > tool sniffer
Packet sniffering
.. — go up to tool
start — Start/reset sniffering
stop — Stop sniffering
save — Save currently sniffed packets
packet/ — Sniffed packets management
protocol/ — Protocol management
host/ — Host management
connection/ — Connection management
print –
get — get value of property
set –
edit — edit value of property
export –
Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan
menghentikannya dapat menggunaka perintah Stop.
[admin@routerku] > tool sniffer start
Kalo hotspot: bikin script shutdown...
Code:
/system script add name="mati" source={/system shutdown}
trus bikin profile baru yang njalanin script shutdown kalo dia login
Code:
/ip hotspot user profile add copy-from="default" name="matikan" on-login=mati
trus bikin user yang pake profile tersebut
Code:
/ip hotspot user add name="user1" password="pass1" profile=matikan
rekan2 sekalian..
mau tanya dong, ada yg udah pernah bikin script untuk remove wireless registration table ketika throughput
<100kbps?
soalnya lagi musim hujan, beberapa antena di klien goyang2.. (klien rumahan dengan pipa besi saja)
nah, akibatnya koneksi untuk semua klien ikut2an hancur..
ketika client yg bermasalah tersebut kita remove dari registration table, koneksi menjadi bagus kembali
untuk klien ybs, dan untuk semua..
thanks in advance..
JAWABAN:
Coba script ini ditaruh di scheduler:
Code:
/interface wireless registration-table
:if ([get [find mac-address="xx:xx:xx:xx:xx:xx"] p-throughput] < 100) do={reset
[find mac-address="xx:xx:xx:xx:xx:xx"]}
atau
Code:
/interface wireless registration-table
:if ([get [find mac-address="xx:xx:xx:xx:xx:xx"] p-throughput] < 100) do={remove
[find mac-address="xx:xx:xx:xx:xx:xx"]}
tapi ini belum aku coba sendiri lho, please dicobain yah...
Another way to block web
Iseng2 aja Akang trial eror alias coba-coba siapa tahu jadi eh...... ga tahunya bisa harap di
maklumkan juragan!! Akang masih newbie dalam per-mikrotik-an jadinya yang simple2 aja suka miss
Ternyata menggunakan fitur "content" di /ip firewall filter bisa buat blokir web (newbie abissss )
ternyata ga perlu proxy bisa!!! Tinggal nunggu ROSv4 buat menambahkan fitur "redirect" di action... jadi
deh!!!! MANTABBBBBB perintahnya
Code:
/ip fi fi add chain=forward src-address-list="daftar ip lokal yg mau dikenakan blok"
protocol=tcp content=sex/porn/hentai dsb action=drop

DAFTAR ISI – TUTORIAL MIKROTIK BAGIAN 2
1. [How To] Blocked Page at Web Proxy MikroTik …………………………………….. 2
2. Editing Hotspot login Page …………………………………………………………….. 4
3. misahin download dan browsing? ……………………………………………………… 6
4. Tut FullSpeed dari cache internalnya mikrotik (untuk versin 2.9) …………………. 7
5. Yang Pengen Block FRIENDSTER …………………………………………………… 10
6. Another way to block web ……………………………………………………………... 11
7. NEW Update --> Setting PPPoE dan Load Balance Speedy --NEW UPDATE-- ….. 12
8. Cara setting Web proxy 3.20 …………………………………………………………... 15
9. NGE Limit Youtube Video Streaming di MT 3.xx …................................................... 16
10. Script Limit Bandwidth berdasar Siang – Malam ………………………………….. 18
11. Simple Load Balancing + DNS Resolver + Secret Fiture …………………………… 19
12. Blok PTP – other way ………………………………………………………………… 20
13. Login HTTPS di Hotspot …………………………………………………………….. 22
14. mengatur prioritas trafik dari dan ke mikrotik ……………………………………. 24
15. Banyak Web Server di belakang router Mikrotik …………………………………. 25
16. Routerboard 450 Repaired …………………………………………………………… 27
17. Satu (1) Userman Banyak Hotspot …………………………………………………. 30
18. recovery password mikrotik …………………………………………………………. 33
19. Cara buat PPPOE server …………………………………………………………….. 34
20. misahin download dan browsing? ……………………………………………………. 36
21. Beberapa Konfigurasi Mikrotik dan Proxy …………………………………………. 38
22. Queue dengan SRC-NAT dan WEB-PROXY ………………………………………. 42
23. Mikrotik - menggunakan squid sebagai web proxy sehingga lebih optimal ………. 44
24. Beda Limit Siang dan Malam secara otomatis ……………………………………… 47
25. Script untuk block Conflicker Virus secara otomatis ……………………………… 48
26. VLAN di RB750 (Requested by bro Hakeem) ………………………………………. 51
27. Contoh Implementasi PCQ …………………………………………………………… 54
28. Setting Bridge dan dial PPPoE dari Mikrotik ………………………………………. 56
29. The NEW LoadBalance!! More Powerfull -TESTED- ……………………………… 60
30. Membuat OSPF secara sederhana …………………………………………………… 65
31. NETINSTALL RB750 & RB411R Melalui PXE ……………………………………. 67
32. Langkah2 membuat koneksi pppoe server berbasis winbox ……………………….. 68
33. Managemen Bandwidth Mikrotik …………………………………………………… 79
34. Managemen Bandwidth Mikrotik (2) ……………………………………………….. 84
35. Netinstall Mikrotik RouterOS pada RouterBoard ………………………………….. 89
36. [SHARE] agar bandwidth hostspot agan nggak bisa di share kembali di client …. 94
37. [SHARE] Hacking abal-abal: Bruteforce MT =)) ………………………………….. 95
38. How To Crack Mikrotik Router Version 3.20 , 3.21, dan 3.22 …………………….. 96
39. Trap ip berdasarkan domain ………………………………………………………… 98
40. [Share] "Anti Netcut" Work 100% (Gak ada [NETCUT] diantara kita) ………… 100
PENUTUP :
FAQ - Terjemahan bebas dari Wiki Mikrotik  oleh Sdr. Yosan plus sejumlah TIPS penting yang
dikumpulkan dari Forum Mikrotik.
Terima kasih kepada rekan-rekan yang sudah merelakan diri melakukan sharing di Forum, saya
mengumpulkan sharing tersebut di sini dengan tujuan mempermudah bagi yang membutuhkan untuk mencari,
bukan bermaksud mengambil kredit atau menganggap tutorial ini milik saya. INI MILIK KITA SEMUA!
[How To] Blocked Page at Web Proxy MikroTik
Kapan yah.... udah agak lamaan gitu ga tau sekarang masih banyak yang bertanya atau tidak, namun seingat
akang dulu banyak yang bertanya cara "Merubah blocked page" pada blocked page web proxy mikrotik, dan
Akang juga salah satu yang bertanya Nah... dengan tutz ini diharapkan dapat membantu menemukan
sesuatu yang baru OK, mari kita langsung aja, kali ini pake gambar yang lebih banyak bicara
yang pasti pertama kali langsung menuju ke /ip proxy lalu masuk ke /ip proxy access.
setelah itu hasilnya seperti ini.....
Nah... bagi yang tidak punya web sendiri bisa bikin lokal di taruh di pagenya mikrotik.
Code:
Akangage [Tutorial] LB + Internal Proxy + HotSpot LB + Pisah IIX & Internasional LB 2
ISP or More Based IP Address PPPoE 5 Speedy + LB Full Version Setting USB Modem di
MikroTik Bikin PoE Sendiri Block Webpage Redirect Memperkuat Sinyal 3G/HSDPA L7
Filtering
--------------------------------------------------------------------------------------Mari
kita
budayakan
"Thanks"
atas
setiap
jernih
payah
usaha
seseorang
agar
lebih
semangat

lagi
dalam
mencari
ilmu
yang
baru......
jangan
lupa
klik
"Thanks"
---------------------------------------------------------------------------------------
Editing Hotspot login Page
alow all
Mungkin ini pernah di bahas sebelumnya cmn ngga lengkap ..jadi saya cmn mo lengkapin aja , jadi buad bang
momod kalu emang udah ada tinggal di pindah aja ....
(Tq to Priyo@datautama for this )
..sebenernya yang kita perlukan hanya 3 scipt yang bisa di paste di htmlnya
Dibawah body :
$(if chap-id)
<form name=”sendin” action=”$(link-login-only)” method=”post”>
<input type=”hidden” name=”username” />
<input type=”hidden” name=”password” />
<input type=”hidden” name=”dst” value=”$(link-orig)” />
<input type=”hidden” name=”popup” value=”true” />
</form>
<script type=”text/javascript” src=”/md5.js”></script>
<script type=”text/javascript”>
<!–
function doLogin() {
document.sendin.username.value = document.login.username.value;
document.sendin.password.value = hexMD5(’$(chap-id)’ + document.login.password.value + ‘$(chapchallenge)’);
document.sendin.submit();
return
false;
}
//–>
</script>
$(endif)
================================================== ======
Form Login & Password
$(if trial == ‘yes’)Free trial available, <a style=”color: #FF8080″href=”$(link-login-only)?dst=$(link-origesc)&amp;username=T-$(mac-esc)”>click
here</a>.$(endif)
<form name=”login” action=”$(link-login-only)” method=”post”
$(if chap-id) onSubmit=”return doLogin()” $(endif)>
<input type=”hidden” name=”dst” value=”$(link-orig)” />
<input type=”hidden” name=”popup” value=”true” />
<table width=”100″ align=”center” background=”images/login_05.gif” style=”background-color: #ffffff”>
<tr>
<td align=”right”>login</td>
<td><input style=”width: 80px” name=”username” type=”text” value=”$(username)”/></td>
</tr>
<tr>
<td align=”right”>password</td>
<td><input style=”width: 80px” name=”password” type=”password”/></td>
</tr>
<tr>
<td>&nbsp;</td>
<td><input name=”submit” type=”submit” value=”OK” /></td>
</tr>
</table>
</form>
================================================== ======
Tempatkan di atas body close tag
<script type=”text/javascript”>
<!–
document.login.username.focus();
//–>
</script>
DONE !!!
Trus kalu kalian2 mo ganti tuh template & gak mau repot2 bikin sendiri ..gampang aja
sambangin situs yg satu ini www.webgraf.ru
disitu ada ratusan webtemplate tinggal download .. tambahin + modifikasi dengan script di atas ...kalian sudah
punya login page yg manizzz ....
(templatenya lengkap , mulai dari file PSD , versi Html & flash..jadi image bisa di ganti sesuai keinginan )
monggo di kreasi .....
Ps.ogh iya jgn lupa daftar dulu supaya url buat download'nya keliatan
semoga bermanfaat. ogh iya ini salah satu contoh template yg udh sempat saya kreasi
misahin download dan browsing?
maaf sebelumnya jika pernah di bahas, saya sudah coba cari cari blom ketemu , , di beberapa trit
ada yg membahas memblokir IDM tp tidak bisa, pertanyaanya mungkin sedikit sama yaitu mungkin tidak jika
kita pisahain jalun browsing dengan download?
tujuan utama sih untuk melimit download dan unlimit brousing.
jadi jika pelanggang hanya sekedar brousing tidak perlu saya batasin, tp jika dalam kondisi download
pelanggan saya batasi
atau jika beberapa pelanggan sedang download tiba tiba ada pelanggan yg lain sedang rekwes untuk
brousing makan jalur brousing di utamakan sementara download tidah di prioritaskan
trimakasih sebelumnya
JAWABAN :
misal di buat manglenya :
chain=prerouting action=mark-connection
new-connection-mark=conn-download passthrough=yes protocol=tcp
dst-port=80 connection-bytes=1000000-0 comment="CONN-DOWNLOAD"
chain=prerouting action=mark-packet new-packet-mark=download-packet
passthrough=yes connection-mark=conn-download
chain=prerouting action=mark-connection
new-connection-mark=conn-browsing passthrough=yes
protocol=tcp dst-port=80 connection-bytes=0-1000000 comment="CONN-BROWSING"
chain=prerouting action=mark-packet new-packet-mark=browsing-packet
passthrough=yes connection-mark=conn-browsing
nah..setelah itu tinggal di buatin queue-tree utk prioritas dan traffict shapingnya..
bener banget!!!!! deteksi pake connection bytes... tapi buat LB agak2 ribet konfigurasinya karena gerbangnya
banyak... udha gitu gabisa deteksi pake interface lagi
Tut FullSpeed dari cache internalnya mikrotik (untuk versin 2.9)
Menggunakan internal Proxynya mikrotik versi crack(2.9) ternyata masih bisa. dari pada pakai komputer lagi
mending pakai internalnya saja. cuman hasilnya memang belum seoptimal kalo pakai external proxy(terutama
di bagain bandwith manjemennya) tetapi masih memuaskan.(sudah ditest cuman kadang terasa kurang
memuaskan, tetapi bisa membantu meningkatkan perfoma)
1. IP Modem:
- 192.168.10.1
2. IP Mikrotik:
- 192.168.1.1 = local
- 192.168.10.2 = public/ke modem speedy
3. IP Client: 192.168.1.0/24
kita masuk ke mikrotiknya:
Quote:
/ ip address
add address=192.168.10.2/24 network=192.168.10.0 broadcast=192.168.10.255 \
interface=Public comment="" disabled=no
add address=192.168.1.1/24 network=192.168.1.0 broadcast=192.168.1.255 \
interface=Lan comment="" disabled=no
setting route:
Quote:
/ ip route
add dst-address=0.0.0.0/0 gateway=192.168.10.1 scope=255 target-scope=10 \
comment="" disabled=no
setting dns:
Quote:
/ ip dns
set primary-dns=192.168.10.1 \
allow-remote-requests=no cache-size=2048KiB cache-max-ttl=1w
Quote:
ip web-proxy pr
enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: "proxy"
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: "webmaster"
max-object-size: 4096KiB
cache-drive: system
max-cache-size: none
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 0KiB
reserved-for-ram-cache: 154624KiB
Setting NAT:
Quote:
/ ip firewall nat
add chain=dstnat src-address=192.168.1.0/24 protocol=tcp dst-port=80 \
action=redirect to-ports=3128 comment="" disabled=no
add chain=srcnat out-interface=Public action=masquerade comment="" disabled=no
Ok, sekarang mangglenya:
Quote:
/ ip firewall mangle
add chain=prerouting protocol=icmp action=mark-connection \
new-connection-mark=icmp-con passthrough=yes comment="" disabled=no
add chain=prerouting protocol=icmp connection-mark=icmp-con\
action=mark-packet new-packet-mark=icmp-pkt\
passthrough=no comment="" disabled=no
add chain=prerouting action=mark-connection new-connection-mark=con-up\
passthrough=yes comment=""
add chain=prerouting action=mark-paket new-paket-mark=all-pkt\
conection-mark=con-up passthrough=no comment=""
add chain=output content="X-Cache: HIT" action=mark-connection \
new-connection-mark=proxy-con passthrough=yes comment=""\
disabled=no
add chain=output connection-mark=proxy-con action=mark-packet \
new-packet-mark=proxy-pkt passthrough=no comment="" disabled=no
add chain=forward action=mark-connection new-connection-mark=direct-con\
passthrough=yes comment="" disabled=no
add chain=forward protocol=tcp connection-mark=direct-con \
action=mark-packet new-packet-mark=all-pkt passthrough=no
comment="" disabled=no
add chain=output protocol=tcp connection-mark=direct-con \
action=mark-packet new-packet-mark=all-pkt passthrough=no
comment="" disabled=no
setelah manggle-nya kita buat simple queuenya:
Quote:
add name="proxy-HIT" dst-address=0.0.0.0/0 interface=all parent=none \
packet-marks=proxy-pkt direction=both priority=8 \
queue=default-small/default-small limit-at=0/0 max-limit=0/0 \
total-queue=default-small disabled=no comment="paling atas"
add name="Ping-queue" dst-address=0.0.0.0/0 interface=all parent=none \
packet-marks=icmp-pkt direction=both priority=2 \
queue=default-small/default-small limit-at=0/0 max-limit=0/0 \
total-queue=default-small disabled=no comment="supaya ping kecil"
add name="Parent-queue" dst-address=0.0.0.0/0 interface=all parent=none \
direction=both priority=8 queue=default-small/default-small limit-at=0/0 \
max-limit=45000/300000 total-queue=default-small disabled=no
add name="All-Trafik" target-addresses=192.168.1.0/24 \
dst-address=0.0.0.0/0 interface=all parent=Parent-queue \
packet-marks=all-pkt direction=both priority=8
queue=default-small/default-small limit-at=4500/30000
max-limit=45000/300000 total-queue=default-small disabled=no
untuk yang bold bisa di masukkan per ip komputer biar lebih bagus queuenya.
sudah saya coba dan hasilnya cukup memuaskan. bisa digabung dengan teknik load balancing. caranya untuk
yang dari proxy-con tidak usah dibuat lagi nthnya. yang dibuat nthnya yang untuk direct-con nya saja.
maaf tidak punya screensutnya
*Ada yang mengganjal untuk loadbalancing sampai saat ini kok susah ya biar bener2 50%:50% sudah coba
tut akangge yang pakai v 3.x cuman nggak berhasil, pasti tidak imbang dengan tipologi:
modem ---+-- mikrotik ---+-- client(Wire)
modem ---+***********+-- Client(Hotspot)>>= saya kurang ngerti kok nggak bisa pakai tranparent proxy,
selain itu jadi masalah di billingnya.
mohon feedbacknya
terima kasih sudah membaca
semoga bisa membantu rekan-rekan semua
terima kasih banyak
Yang Pengen Block FRIENDSTER
Sebenarnya sih saya bukanya tidak suka dengan Friendster tapi karena tuntutan tugas, yang waktu itu ketua
LAB saya mendapati seisi LAB hampir semuanya Friendsteran jadi beliau marah2 karena mereka lupa fungsi
dari lab itu sebenarnya, tapi biasalah anak2 walaupun gimana aja masih tetep dablek, akhirnya mereka tidak
bisa diingatkan dengan mulut tapi dengan system, tapi katanya Ka Lab q tapi biarlah dari jam 15 keatas ndak
papa2, wah akhirnya keluar jurus mikrotik q
Friendster setelah saya telusuri mempunya 6 IP Public untuk menampilkan websitenya:
209.11.168.112
209.11.168.113
209.11.168.122
209.11.168.123
209.11.168.133
209.11.168.121
sebelumnya masuk dulu: [lab-it@TI] ip firewall filter> setelah masuk baru ketikan ini:
add chain=forward src-address=209.11.168.112
time=7h-15h,sat,fri,thu,wed,tue,mon,sun action=drop
add chain=forward in-interface=Public src-address=209.11.168.113
time=7h-15h,sat,fri,thu,wed,tue,mon,sun action=drop
add chain=forward src-address=209.11.168.122
time=7h-15h,sat,fri,thu,wed,tue,mon,sun action=drop
add chain=forward src-address=209.11.168.123
time=7h-15h,sat,fri,thu,wed,tue,mon,sun action=drop
add chain=forward src-address=209.11.168.133
time=7h-15h,sat,fri,thu,wed,tue,mon,sun action=drop
add chain=forward src-address=209.11.168.121
time=7h-15h,sat,fri,thu,wed,tue,mon,sun action=drop
sedikit penjelas di atas: www.friendster.com saya block dari jam 7 pagi sampai jam 15 sore dan untuk baris
kedua yaitu:
add chain=forward in-interface=Public src-address=209.11.168.113 time=7h-15h,sat,fri,thu,wed,tue,mon,sun
action=drop
pada code diatas yaitu pada interface=Public itu di karena saya waktu itu tidak berhasil tanpa mengikutkan
interfacenya akhirnya saya block dari interfacenya akhirnya berhasil jugak Friendster saya block dari jam 715
dan
setelah
jam
15 keatas
Friendster
bisa
digunakan
sejauh
ini
cara
di
atas
berjalan
tanpa
hambatan
hanya

saja
masalahnya
hanya
saja....
teman
q panas
pada
panas
ma
q he....he....
sebenarnya
q pengen
sih

friendsteran.

Di bawah ini daftar IP dari www.youtube.com yang katanya biang kerok penghabis bandwith:
208.65.153.251, 208.65.153.253, 208.65.153.238
cara di atas bisa juga digunakan untuk mengeblock situs porno dan terlarang lainya, mungkin ini sedikit solusi
untuk mengamankan lab. tapi............... kalau untuk warnet wah pada kabur semua pelangganya nanti.he 3x....
Another way to block web
Iseng2 aja Akang trial eror alias coba-coba siapa tahu jadi eh...... ga tahunya bisa harap di
maklumkan juragan!! Akang masih newbie dalam per-mikrotik-an jadinya yang simple2 aja suka miss
Ternyata menggunakan fitur "content" di /ip firewall filter bisa buat blokir web (newbie abissss )
ternyata ga perlu proxy bisa!!! Tinggal nunggu ROSv4 buat menambahkan fitur "redirect" di action... jadi
deh!!!! MANTABBBBBB perintahnya
Code:
/ip fi fi add chain=forward src-address-list="daftar ip lokal yg mau dikenakan blok"
protocol=tcp content=sex/porn/hentai dsb action=drop
NEW Update --> Setting PPPoE dan Load Balance Speedy --NEW UPDATE--
Dari kemarin ubek-ubek di Internet, cari sana sini, tanya sama temen2 di YM (malah diomelin ), lalu
di wiki.mikrotik dan lain sebagainya akhirnya ketemu juga dan sudah Akang coba it's fuly works!!!
Emang ilmu mahal harganya, dan tidak ada salahnya membagi harga mahal tersebut di Internet menjadi lebih
murah dan terjangkau
Setting PPPoE Client
Code:
/interface pppoe-client
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy-1 max-mru=1480 max-mtu=1480 \
mrru=disabled name="******@telkom.net" password="***" profile=default \
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy-2 max-mru=1480 max-mtu=1480 \
mrru=disabled name="******@telkom.net" password="***" profile=default \
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy-3 max-mru=1480 max-mtu=1480 \
mrru=disabled name="******@telkom.net" password="***" profile=default \
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy-4 max-mru=1480 max-mtu=1480 \
mrru=disabled name="******@telkom.net" password="***" profile=default \
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy-5 max-mru=1480 max-mtu=1480 \
mrru=disabled name="******@telkom.net" password="***" profile=default \
service-name="" use-peer-dns=no user="***"
Setting Mangle u/ LB
Code:
/ip firewall mangle
add chain=prerouting action=mark-connection new-connection-mark=ADSL-1 \
    passthrough=yes connection-state=new in-interface=HotSpot nth=*** \
    comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=ADSL-1 passthrough=no \
    in-interface=HotSpot connection-mark=ADSL-1 comment="" disabled=no
add chain=prerouting action=mark-connection new-connection-mark=ADSL-2 \
    passthrough=yes connection-state=new in-interface=HotSpot nth=*** \
    comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=ADSL-2 passthrough=no \
    in-interface=HotSpot connection-mark=ADSL-2 comment="" disabled=no
add chain=prerouting action=mark-connection new-connection-mark=ADSL-3 \
    passthrough=yes connection-state=new in-interface=HotSpot nth=*** \
    comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=ADSL-3 passthrough=no \
    in-interface=HotSpot connection-mark=ADSL-3 comment="" disabled=no
add chain=prerouting action=mark-connection new-connection-mark=ADSL-4 \
    passthrough=yes connection-state=new in-interface=HotSpot nth=*** \
    comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=ADSL-4 passthrough=no \
    in-interface=HotSpot connection-mark=ADSL-4 comment="" disabled=no
add chain=prerouting action=mark-connection new-connection-mark=ADSL-5 \
    passthrough=yes connection-state=new in-interface=HotSpot nth=*** \
    comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=ADSL-5 passthrough=no \
    in-interface=HotSpot connection-mark=ADSL-5 comment="" disabled=no
Tanda Bintang
NTH untuk MT Versi 3.XX ada 2 versi, silahkan dipilih, mana aja pasti jadi
Versi 1
Code:
NTH : 5.1; 5.2; 5.3; 5.4; 5.5
Untuk settingan yang "mark-routing" gunakan "passthrough" yes
Versi 2
Code:
NTH : 5.1; 4.1; 3.1; 2.1; 0.0 atau 1.1
Untuk settingan yang "mark-routing" gunakan "passthrough" no
Konfigurasi NAT
-- Ada 2 Versi, silahkan di pilih mana saja bisa --
Versi 1
Code:
/ip firewall nat
add chain=srcnat action=src-nat to-addresses=[IP-Speedy-1] to-ports=0-65535 \
    connection-mark=ADSL-1 comment="" disabled=no
add chain=srcnat action=src-nat to-addresses=[IP-Speedy-2] to-ports=0-65535 \
    connection-mark=ADSL-2 comment="" disabled=no
add chain=srcnat action=src-nat to-addresses=[IP-Speedy-3] to-ports=0-65535 \
    connection-mark=ADSL-3 comment="" disabled=no
add chain=srcnat action=src-nat to-addresses=[IP-Speedy-4] to-ports=0-65535 \
    connection-mark=ADSL-4 comment="" disabled=no
add chain=srcnat action=src-nat to-addresses=[IP-Speedy-5] to-ports=0-65535 \
    connection-mark=ADSL-5 comment="" disabled=no
Versi 2
Code:
/ip firewall nat
add chain=srcnat action=masquerade src-address="Lokal"
Konfigurasi Route
Code:
/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-1 \
routing-mark=ADSL-1
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-2 \
routing-mark=ADSL-2
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-3 \
routing-mark=ADSL-3
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-4 \
routing-mark=ADSL-4
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-5 \
routing-mark=ADSL-5
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-1, \
PPPoE-2,PPPoE-3,PPPoE-4,PPPoE-5
Keterangan Warna biru --UPDATE--
Quote:
Setelah Akang amati belakangan ini terdapat perubahan pola counter speedy pada MikroTik, jika
menggunakan 1 Gateway untuk default gateway, maka akan ada salah 1 line yang drop entah di menit ke-5
atau menit ke-10 padahal dulu tidak begini... nah biar lebih stabil lagi, Akang udah trial eror dan pantau
belakangan ini, untuk default gateway masukan semua gateway PPPoE Speedy/ISP agar semua paket dapat
tersebar secara merata.
Akhirnya final juga Untuk Settingan PPPoE di MikroTik + LoadBalance, Selamat Mencoba
Gambar LoadBalance penyebaran PAKET Merata atau BALANCE
This image has been resized. Click this bar to view the full image. The original image is sized
799x456.
Thanks buat brother2 semua yang membantu memecahkan solusi LB agar lebih maximal dan mantab
Code:
Akangage [Tutorial] LB + Internal Proxy + HotSpot LB + Pisah IIX & Internasional LB 2
ISP or More Based IP Address PPPoE 5 Speedy + LB Full Version Setting USB Modem di
MikroTik Bikin PoE Sendiri Block Webpage Redirect Memperkuat Sinyal 3G/HSDPA L7
Filtering
Cara setting Web proxy 3.20
/ip proxy> pr
enabled: yes
src-address: 0.0.0.0
port: 8080
parent-proxy: 0.0.0.0
parent-proxy-port: 0
cache-administrator: "one_rule to believe"
max-cache-size: unlimited
cache-on-disk: yes
max-client-connections: 1000
max-server-connections: 1000
max-fresh-time: 3d
serialize-connections: no
always-from-cache: yes
cache-hit-dscp: 4
cache-drive: sata1
NAT
;;; Berbagi internet ...^ ^
chain=srcnat action=masquerade out-interface=Speedy
1 ;;; lInternet lewat port ini !
chain=dstnat action=redirect to-ports=8080 protocol=tcp
src-address=192.168.0.0/24 dst-address=!192.168.0.0/16
in-interface=lokal dst-port=80
Mangle
chain=output action=mark-packet new-packet-mark=Proxy-Hit passthrough=no
out-interface=lokal dscp=4
6 chain=prerouting action=mark-packet new-packet-mark=Test-Up passthrough=n>
src-address=192.168.0.0/24 in-interface=lokal
7 chain=forward action=mark-connection new-connection-mark=Test-Conn
passthrough=yes src-address=192.168.0.0/24
8 chain=forward action=mark-packet new-packet-mark=Test-Down passthrough=no
in-interface=Speedy connection-mark=Test-Conn
9 chain=output action=mark-packet new-packet-mark=Test-Down passthrough=no
dst-address=192.168.0.0/24 out-interface=lokal
coba deh... sesuain y ip nya ,
kalau berhasil lumayan looo hasilnya
NGE Limit Youtube Video Streaming di MT 3.xx
To The Point saja
Buat dulu http-video layer7-protocol nya
Code:
/ip firewall layer7-protocol
add name=http-video regexp=http/(0\.9|1\.0|1\.1)[\x09-\x0d ][1-5][0-9][0-9][\x09-\x0d
-~]*(content-type: video)
Mangle Mark Packet http-video nya
Code:
/ip frewall mangle
add action=mark-packet chain=prerouting comment="http-video mark-packet" \
    disabled=no layer7-protocol=http-video new-packet-mark=http-video \
    passthrough=no
Queue Simple http-video nya
Code:
/queue simple
add max-limit=0/64000 name=http-video packet-marks=http-video
Saat buka YouTube ..... kenceng, tapi saat Play Video langsung ke limit 64kbps
kalau ga jalan, mungkin proses penandaannya yang salah atau di queuenya ga sesuai atau di layer 7 nya yang
kurang pas.
kalau settingan test di routerku jalan aja kok, tapi aku pake pcq ya..
cuman ya setingan seorang newbie yang ga pernah makan pojokan sekolah, kalau emang kurang pas tolong
dikoreksi.
nih aku exportin, ga nolak kalau di kasih ijo ijo
oh ya, aku pake MT versi 3 yang udah aku upgrade ke 3.23 dua hari lalu
Code:
/ip firewall layer7-protocol
add comment="" name=http-video regexp="http/(0\\.9|1\\.0|1\\.1)[\\x09-\\x0d ][\
    1-5][0-9][0-9][\\x09-\\x0d -~]*(content-type: video)"
Code:
/ip fi ma
add action=mark-packet chain=prerouting comment="Mark Packet HTTP Video" \
    disabled=no in-interface=ether1 layer7-protocol=http-video \
    new-packet-mark=http-video-up passthrough=no
add action=mark-connection chain=forward comment="" disabled=no \
    layer7-protocol=http-video new-connection-mark=video-stream passthrough=\
    yes
add action=mark-packet chain=forward comment="" connection-mark=video-stream \
    disabled=no in-interface=ether2 layer7-protocol=http-video \
    new-packet-mark=http-video-down passthrough=no
Code:
/que typ
add kind=pcq name=http-video-up pcq-classifier=src-address pcq-limit=50 \
    pcq-rate=0 pcq-total-limit=2000
add kind=pcq name=http-video-down pcq-classifier=dst-address pcq-limit=50 \
    pcq-rate=0 pcq-total-limit=2000
Code:
/que sim
add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s comment="" \
    direction=both disabled=no dst-address=0.0.0.0/0 interface=all limit-at=\
    64k/128k max-limit=64k/128k name="7. HTTP Video Traffict" packet-marks=\
    http-video-up,http-video-down parent=none priority=8 queue=\
    http-video-up/http-video-down total-queue=default-small
add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s comment="" \
    direction=both disabled=no dst-address=0.0.0.0/0 interface=all limit-at=\
    0/0 max-limit=16k/96k name="Queue HTTP Video" packet-marks=\
    http-video-up,http-video-down parent="7. HTTP Video Traffict" priority=8 \
    queue=http-video-up/http-video-down target-addresses=0.0.0.0/0 \
    total-queue=default-small
tapi sepertinya urutan peletakan menentukan prestasi
ket:
ether1 interface ke klien
ether2 interface ke ISP
Script Limit Bandwidth berdasar Siang - Malam
Untuk Script Limit bandwith malam :
1.Akses Router Miktorik anda
2.System > Clock > kemudian perhatikan date(tgl) & time(waktu)
3.System > Scripts > New Script isikan data berikut :
Name : Limit Malam
Policy : Conteng Read, Policy dan Write
Source :
/queue simple set user1 limit-at=64000/128000 max-limit=64000/128000 total-limit-at=128000 total-maxlimit=128000
nb:copy
dan
paste
untuk
user
lainnya
4.System > Scheduler > New Schedule isikan data berikut :
Name : Malam
Start Date : (tgl mulai disesuaikan dengan tgl di mikrotik) jun/07/2007
Start Time : (waktu mulai disesuaikan kebutuhan) 19:00:00 (untuk jam 7 mlm)
Interval : 1d 00:00:00 (rolling per 1 hari)
On Event :
Limit Malam
Untuk Script Limit bandwith siang :
1.System > Scripts > New Script isikan data berikut :
Name : Limit Siang
Policy : Conteng Read, Policy dan Write
Source :
/queue simple set user1 limit-at=32000/64000 max-limit=32000/64000 total-limit-at=64000 total-maxlimit=64000
nb:silahkan
sesuaian
pada
user
yg
laen
2.System > Scheduler > New Schedule isikan data berikut :
Name : Siang
Start Date : (tgl mulai disesuaikan dengan tgl di mikrotik) jun/07/2007
Start Time : (waktu mulai disesuaikan kebutuhan) 07:00:00 (untuk jam 7 pagi)
Interval : 1d 00:00:00 (rolling per 1 hari)
On Event :
Limit Siang
Langkah diatas secara otomatis akan memberikan setting limit pada siang hari 32k/64k mulai jam 7 pagi s/d
jam 7 mlm sedangkan limit bandwith malam hari 64k/128k mulai jam 7 mlm s/d jam 7 pagi.
Semua setting bisa disesuaikan dengan kebutuhan, mudah-mudahan bisa dengan mudah dimengerti dan
membantu .
Simple Load Balancing + DNS Resolver + Secret Fiture
DNS Resolver ( bisa juga disebut DNS Forwarder atau apalah saya juga bingung)
Pake WinBox masuk ke -> IP -> DNS
-> Klik Settings
-> masukkan Primary Dan Secondary DNS dari ISP nya
-> centang [v] allow remote requests
Pake WinBox masuk ke -> IP -> Firewall -> NAT
-> klik [+] -> isikan Chain : dstnat
protokol : 17(UDP)
dstport : 53
->Pindah Ke Sub Menu Action
action : redirect
to ports : 53
->Klik OK biar Kesimpen
-> Bikin Sekali lagi dengan protokol di isi : 6(TCP)
Sampai Disini DNS Resolvernya success
kamu bisa tambahkan sendiri Host + NS Resolution dari web web yang sering dibuka biar tambah cepet
browsing nya
2. Settingan Gila Ala Manipulasi TOS
anda sering gagal membuat manipulasi TOS.. pakai ini dijamin berhasil
pakai WinBox -> Ip -> Firewall -> NAT
klik [+]
isikan chain : dstnat
protocol : 1 (icmp)
in interface : ether1
-> di menu action
action : redirect
to ports : 1
klik OK
lalu silahkan coba PING atau TRACERT dan dijamin anda NGUAKAK KAK KAK KAK.
Blok PTP – other way
kalo sya pake jurus blok semua port p2p... lumayan berhasil...
#yang ini membatasi akses user yang masuk ke router
add chain=input connection-state=established action=accept comment="Allow Established connections"
disabled=no
add chain=input src-address=192.168.100.0/24 dst-address=192.168.100.1 protocol=udp dst-port=53
action=accept comment="Allow UDP" disabled=no
add chain=input protocol=icmp action=accept comment="Allow ICMP" disabled=no
add chain=input src-address=192.168.100.125 dst-address=192.168.100.1 dst-port=8291 action=accept
disabled=no
add chain=input src-address=192.168.100.61 dst-address=192.168.100.1 dst-port=8291 action=accept
disabled=no
add chain=input action=drop comment="Drop anything else" disabled=no
#yang ini blok p2p
add chain=forward protocol=tcp connection-state=invalid action=drop comment="drop invalid connections"
disabled=no
add chain=forward p2p=all-p2p action=drop comment="drop p2p"
add chain=forward protocol=tcp dst-port=6346-6348 action=drop
add chain=forward protocol=tcp dst-port=41170 action=drop
add chain=forward protocol=tcp dst-port=28864-28865 action=drop
add chain=forward protocol=tcp dst-port=8888-8889 action=drop
add chain=forward protocol=tcp dst-port=8311 action=drop
add chain=forward protocol=tcp dst-port=7668 action=drop
add chain=forward protocol=tcp dst-port=6881-6889 action=drop
add chain=forward protocol=tcp dst-port=6969 action=drop
add chain=forward protocol=tcp dst-port=5500-5503 action=drop
add chain=forward protocol=tcp dst-port=4762 action=drop
add chain=forward protocol=tcp dst-port=4661-4665 action=drop
add chain=forward protocol=tcp dst-port=4329 action=drop
add chain=forward protocol=tcp dst-port=1214 action=drop
add chain=forward protocol=tcp dst-port=1044-1045 action=drop
add chain=forward protocol=tcp dst-port=412 action=drop
#yang ini bener-bener cuma melewatkan port 53, selain itu drop... memang sedikit terlalu ketat...
add chain=forward protocol=udp dst-port=53 action=accept
add chain=forward protocol=udp action=drop
add chain=forward connection-state=established action=accept comment="allow already established
connections" disabled=no
add chain=forward connection-state=related action=accept comment="allow related connections" disabled=no
oke semoga bermanfaat.
klo saya sih pake ini
ip firewall mangle
Code:
add chain=prerouting p2p=all-p2p action=mark-connection new-connection-mark=P2P-conn
passthrough=yes comment="P2P Connection" disabled=no
add chain=prerouting connection-mark=P2P-conn action=mark-packet new-packet-mark=P2PPacket
passthrough=no comment="P2P Packet" disabled=no
ip firewall filter
Code:
add chain=P2P packet-mark=P2P-Packet action=drop
add chain=P2P p2p=all-p2p action=drop
add chain=forward action=jump jump-target=P2P
add chain=output action=jump jump-target=P2P
add chain=input action=jump jump-target=P2P
emang sih masih bisa buka list donlot tp begitu start donlot 0% terus ga jalan2 donlotnya (limewire sama
bearshare)  lom coba p2p lainnya
Login HTTPS di Hotspot
Masih newbie nih tapi mau coba share aja, kali aja berguna..
1. Create SSL Certificate, baca manualnya di sini
Yang kita perlukan hasilnya hanyalah file server.crt dan server.key seperti contoh tersebut.
Cat: kalo bisa bikin expirednya 10 thn aja (brp hari tuh..? itung sendiri..) he..he..he maksudnya biar bisa
berlaku lama... gak perlu sering2 create...
2. Kalau sudah terbentuk file servey.crt dan file server.key, upload aja ke Mikrotik kita di bagian Files..
3. Masuk ke menu "/certificate import file-name=server.key" nanti ditanyakan passphrase-nya... isikan sesuai
dengan ketika kita bikin SSL Certificate di atas..
4. Kalo sukses importnya, coba cek dengan perntah "/certificate print"
Munculnya kira-kira seperti ini..
Flags: K - decrypted-private-key, Q - private-key, R - rsa, D - dsa
0 KR name="hotspot" subject=C=ID,ST=DKI Jakarta,L=Jakarta,O=VILANI-Net,OU=RTRWNet,CN=hotspot.vilani-net.com,
emailAddress=rtrwnet@vilani-net.com

issuer=C=ID,ST=DKI
Jakarta,L=Jakarta,O=VILANI-Net,OU=RTRW-Net,
CN=hotspot.vilani-net.com,emailAddress=rtrwnet@vilani-net.com

serial-number="A58341FB6D1A4C43"
email=rtrwnet@vilani-net.com

invalid-before=feb/19/2007
22:47:08
invalid-after=feb/18/2010
22:47:08

ca=yes

Bisa dilhat statusnya bahwa SSL Certificatenya sudah diimport dengan nama hotspot
5. Masuk ke menu "/ip hotspot profile set hsprof1 ssl-certificate=hotspot login-by=https"
cat: hsprof1 adalah nama profile dari server hotspot kita.. "login-by" diisikan hanya https aja, karena kalau
sudah https yang lain gak berlaku..
Sudah gitu aja... jangan lupa browser client harus support https juga... dan port https (443) jangan di blok ya..
Sekrinsyutnya seperti ini kira2
This image has been resized. Click this bar to view the full image. The original image is sized
1024x768.
mengatur prioritas trafik dari dan ke mikrotik
Selama ini kita concern mengatur trafik paket2 dari dan ke sisi client, mengatur prioritas paket yg mana
duluan, paket mana yg belakangan. Sekarang pertanyaannya bagaimana dengan paket2 yg berasal dari
mikrotik sendiri apakah otomatis mempunyai prioritas tertinggi atau terendah malah ?
Soalnya saya ingin agar paket icmp yg keluar dr mikrotik ke internet mempunyai prioritas tertinggi dari paket
yg lain. Apakah perlu buat mangle dan queuenya untuk ini?
Latar belakangnya begini, saya lagi buat script untuk deteksi koneksi modem adsl router dengan cara ping ip
tertentu, jalur ke ip ini telah dibuat routing statik via modem adsl tsb. Jika trafik icmp ini kalah dg trafik yg
lain kemudian hasil ping reply timeout maka script akan menganggap koneksi modem adsl router tsb putus,
akhirnya koneksi dilepas dari modem.
JAWABANNYA: Dapat script dari wiki mikrotik. Sederhana sekali. Kita tinggal buat scipt untuk monitor
device yg lalu lintas trafiknya padat (Rx). Jika ping ke ip tertentu gagal karena trafik padat maka tinggal ambil
data dari Rx apakah lebih besar dari parameter tertentu.
Code:
:local ip "202.134.1.10";
:local succ 0;
:local interface "public";
:for z from=1 to=3 do={ \
   :if ([/ping "$ip" count=1 size=28]=1) do { :set succ ($succ+1) }};
    /interface monitor-traffic "$interface" once do={ :if ($"received-bits-persecond"
> 32000) do={:set succ ($succ+1)}};
:if
($succ>1) do { ... write some lines that connection is still up }
:if
($succ<1) do { ... write some lines that connection is down }
Maksud dari script di atas:
1. ip destination: 202.134.1.10
2. jumlah ping 3x
3. var succ akan ditambahkan 1 jika ping sukses
4. var succ jg akan dinaikkan bila Rx > 32000bps
Dengan script di atas, baik jika trafik padat script monitoring Rx berguna, jika no trafik, script ping berguna.
Mestinya bisa pakai loop while...do. Ah, ini pr u/ nanti malam
HASIL :
:local ip "119.2.40.21";
:local succ 0;
:local interface "laxo";
:for z from=1 to=3 do={ :log info "Testing ...." ; :if ([/ping "$ip" count=1 size=28]=1) do { :set succ
($succ+1) }};
/interface monitor-traffic "$interface" once do={ :if ($"rx-bits-per-second" > 32000) do={:set succ
($succ+1)}};
:if ($succ>1) do { :log info "UP" }
:if ($succ<1) do { :log info "down" }
Banyak Web Server di belakang router Mikrotik
IDE GILA... (Smoga tidak bermanfaat)
Gw pernah nyoba sesuatu hal yang aneh...
ak ga tau apakah bermanfaat apa ga? apa udah ada yang juga coba . . .
jadi konsepnya bgni,
dengan menggunakan satu IP Public tetapi mempunyai beberapa domain
Requirement::
1 buah Router Mikrotik (klo bisa versi 3)
=> Fasilitas yang digunakan -> Proxy, DNS, DST-NAT, SRC-NAT, Firewall, dll
Internet
|
IP Public
|
Mikrotik
|
-----(LAN)---------
    |           |            |

    |           |            |
WEB
1 WEB
2 WEB
3
IP Public Mikrotik = 222.1.1.1
IP Local Mikrotik = 192.168.1.1
DAFTARKAN DOMAIN BERIKUT KE IP PUBLIC YANG DIMILIKI:: (222.1.1.1)
== Domain = www.aneh.co.cc
== Domain = www.gila.co.cc
== Domain = www.lucu.co.cc
===> DAFTAR AJA DI INTERNET BANYAK SEKALI (Mau yang gratis atau bayar terserah...)
NANTINYA SETIAP KOMPUTER DI BAWAH INI DAPAT DI AKSES MENGGUNAKAN NAMA
BERIKUT::
WEB 1 = 192.168.1.2 ( Domain = www.aneh.co.cc )
WEB 2 = 192.168.1.3 ( Domain = www.gila.co.cc )
WEB 3 = 192.168.1.4 ( Domain = www.lucu.co.cc )
Langkah-Langkah=
1) Buat Web Proxy dengan port 3128
2) Buat DNS dan centang request dari client
3) Arahkan Web proxy agar menjadi proxy public atau bisa di akses oleh Internet (All IP dapat mengakses
proxy)
4) Arahkan akses port 80 dari interface public (INPUT) ke port 3128 port proxy (Redirect)
5) BUAT / Catat nama masing - masing domain di DNS (Mikrotik)
=> www.aneh.co.cc 192.168.1.2
www.gila.co.cc 192.168.1.3
www.lucu.co.cc 192.168.1.4
6) jangan lupa buat source nat untuk ketiga komputer web server tersebut
DENGAN INI MAKA BEBERAPA WEB SERVER YANG BERADA DI LAN (Local Area Network)
DAPAT DI AKSES MELALUI INTERNET DENGAN HANYA SATU IP PUBLIC DAN BEBERAPA
NAMA DOMAIN YANG BERBEDA
Syarat:: Port di setiap masing-masing web server harus 80
CARA KERJA ::
Komputer yang berada di internet akan mengakses IP Public (222.1.1.1) dengan port 80 (http)
kemudian router mikrotik akan mendirect ke port 3128 (Proxy)
Kemudian proxy akan melihat daftar DNS di mana nama domain tersebut berada (resolve)
Kemudian dari informasi DNS tersebut maka proxy akan mengakses komputer menurut request yang datang...
Routerboard 450 Repaired
Selamat pagi,
Berhubung minimnya informasi/thread tentang perbaikan hw, mungkin sedikit share, siapa tau berguna buat
kawan2 semua, buat yang lain jg mungkin bisa dikumpulin sharing di sini,
- Perhatian! jgn ditiru untuk yg tidak punya pengalaman solder/menyolder/electronic, dan jangan diterapin
pada RB yang sehat, karena tidak worth-it memuaskan rasa ingin tau gan
Begini ceritanya :
Pagi2 ini ketika bangun ternyata salah satu RB450 sy ngambek, ketika dicek kondisi lampu power biru masih
menyala, dengan lampu kuning disebelahnya rada redup berkedip, kesemua lampu lan mati dengan lampu
eth4 dan eth5 nyala redup..., serial port jg tidak menunjukan tanda2 kehidupan, begitu pula dengan beepnya,
router dalam kondisi koma...
Pagi itu jg segera kami pindahkan semua link yang berhubungan dengan mesin ini, dan mesin ini segera
masuk ke ruang observasi dengan sedikit perasaan sedih berhubung ini harinya mencontreng para vendor
tentu lagi pada berlibur
Berhubung unitnya udah berumur hampir 2 tahun, sy relakan untuk masuk ke ruang operasi , kalau
masi garansi saran saya lebih baik di kontak ke vendor dl dah,
dengan membuka 4 sekrup casing luar dan 4 sekrup mounting board. pengecekan tegangan sepintas
menunjukan 3,3V normal, begitu pula tegangan RAM 2,5v, namun ada satu yang menarik perhatian ternyata
ada 3 kapasitor coupling yang sepertinya milik regulator dalam kondisi "hamil"... , pengamatan
kemudian dilanjutkan, sepertinya tidak ada komponen lain yg terbakar, lampu power masih menyala, hanya
unit tidak mau booting
akhirnya kami putuskan untuk mencoba mengganti dl ketiga kapasitor 560uF/6.3v yg "hamil" (melengdung)
ini dengan kapasitor lain dengan asumsi teg regulator mungkin tidak benar2 normal dengan performa cap tsb,
setelah mengobrak abrik gudang, akhirnya berhasil nemu 3 biji 1000uF/6.3v, emang tidak sama, tp sepertinya
ketiga C tersebut bukan untuk switching reg, lebih mirip Coupling tank, yah sdhlah cukup layak.. akhirnya
operasi transplantasi dilakukan...
Setelah diganti ternyata unit bisa booting dengan normal, LED flash juga mulai berkedip kembali dan suara
beep terdengar lagi, tanda2 kehidupan sdh nampak kembali, unit segera kami test, ternyata konfigurasi agak
berubah dari aslinya karena satu dan lain hal, beruntung masih ada backup konfigurasi, unit kembali
hidup..mudah2an nih RB masih bisa tahan hidup beberapa tahun lagi, semoga berguna kalau ada kasus yg
mirip,
1 Userman Banyak Hotspot
Kalau mau ngeset radius di mikrotik biar user2nya bisa dipakai oleh banyak server hotspot gimana ya caranya
?
Contoh:
Computer A, mau dijadikan pusat database user hotspot, juga menjalankan service hotspot
Kemudian ada computer B, yang cuma menjalankan service hotspot saja tetapi database Radiusnya ngambil
ke computer A, yang di setting di computer B di apanya saja ya ?
Sudah coba router Userman di computer B diarahkan ke IP computer A, kok nggak bisa ya?
Address radius di Computer B juga diarahkan ke IP computer A, tetap tidak bisa...
Berikut referensinya :
Centralized Authentication for Hotspot user
From MikroTik Wiki
Jump to: navigation, search
Generally we are using external Radius servers for user authentication as MikroTik is not Radius server. But
here in this example we use the MikroTik User Manager which works as a Radius server and does
authentication and control of your Hotspot users.
[edit] Requirements
Central location: MikroTik OS with User Manager (suggested License is L6).
Hotspot: Mikrotik Routerboard with at least a L4 License
Network 192.168.1.0/24
R1-Hotspot Master
WAN IP- <Connected to Internet>
LAN IP – 192.168.1.1/24
R2-Hotspot IT Dept
WAN IP – 192.168.1.2/24
LAN IP – 10.10.10.1/24
R3-Hotspot Account Dept.
WAN IP – 192.168.1.3/24
LAN IP – 20.20.20.1/24
R4- Hotspot Purchase Dept
WAN IP – 192.168.1.4/24
LAN IP – 30.30.30.1/24
R5- Hotspot Sales Dept.
WAN IP – 192.168.1.5/24
LAN IP – 40.40.40.1/24
We assume that all the setup is ready and the hotspot is configured on R2, R3, R4, and R5 with local
authentication.
First, we will configure R2, R3, R4 & R5 to use MikroTik user manager as a Radius server.
/ip hotspot profile
use-radius=yes
/radius add
service=hotspot address=192.168.1.1 secret=123456
This configuration will apply to all the Hotspot router.
Now, we will configure R1-Hotspot Master.
/tool user-manager customer add
subscriber=mikrotik login="mikrotik" password="ashish" time-zone=+05:30
permissions=owner parent=mikrotik
/tool user-manager router add
subscriber=mikrotik name="R2" ip-address=192.168.1.2 shared-secret="123456"
subscriber=mikrotik name="R3" ip-address=192.168.1.3 shared-secret="123456"
subscriber=mikrotik name="R4" ip-address=192.168.1.4 shared-secret="123456"
subscriber=mikrotik name="R5" ip-address=192.168.1.5 shared-secret="123456"
and finally add the user on R1
/tool user-manager user add
username=ashish password=ashishpatel subscriber=mikrotik
The user name and password will work for all the remote hotspot router…a user can login from any
department of the company with same ID and password and we can have all the user data centrally.
Now you can log into the User Manager web interface on the address http://192.168.1.1/userman and start
setting up your user accounts.
NEED the Solution..??? - Pl Contact.
ASHISH PATEL - anpatel@eitl.elecon.com - +91 2692 227275 - +91 99098 90908.
More information in the User Manager section.
recovery password mikrotik
uda ane prakteking ternyatah bisa.....
awal cerita PC router di kantor ada yang ganti passwdnya coba googling nemu tuh link mtpass v0.3, ternyatah
uda kagak bisa di pake tuh mtpassnya.....alhasil passwd masih terencript...trus ane coa googling lg nemu
mtpass v0.5, dan hasilnya maknyus passwdmya bisa terbaca semua dengan jelas...aseeeek
langkahnya :
Quote:
1. booting PC router pake cd linux live CD kayak ubuntu ato apalah yg laennya (ane sih ake ubuntu)
2. kalo uda masuk dekstopnya kemudian copy file user.dat letaknya di /nova/store/user.dat (copy pake
flashdisk ato apalah terserah). trus reboot dan masuk mikocok lagi...
3. pindah ke PC yang ada OS linuxnya (distro terserah asal uda di install pakage g++, ane pake debian lenny).
4. extrak dulu file mtpass v0.5 pake perintah tar -xvjf namafile
5. masuk ke direktory hasil extrak trus compile file mtpass.cpp dengan perintah g++ -lssl -lcrypto mtpass.cpp
-o mtpass(nama file hasil compile)
6. hasilnya ada file baru yaitu mtpass, trus copy file user.dat dalam folder tempat mtpass(nama file hasil
compile)
7. finishing jalankan dengan perintah ./mtpass user.dat
8. contoh hasilnya :
**yang mau mtpass v0.5 ada di http://www.istanaku.biz pada bagian koleksi file
thanks
banksonk
Cara buat PPPOE server
Cara buat PPPOE server di mikrotik :
klik menu PPP
lalu klik PPPOE server
ganti interface sesuai dengan interface yang bakal di gunakan untuk koneksi PPPOE misal LAN atau ether2
kemudian add interface PPPOE server dari PPP
kosongin aja username klik OK
add username & password buat di client, klik sub menu secret
lalu buat username & password
local address itu untuk gateway pppoe sedang remote address itu ip yang bakal di dapat klien.
selesai pembuatan PPPOE server.
trimakasih
misahin download dan browsing?
PERTANYAAN :
maaf sebelumnya jika pernah di bahas, saya sudah coba cari cari blom ketemu , , di beberapa trit ada
yg membahas memblokir IDM tp tidak bisa, pertanyaanya mungkin sedikit sama yaitu mungkin tidak jika kita
pisahain jalun browsing dengan download?
tujuan utama sih untuk melimit download dan unlimit brousing.
jadi jika pelanggang hanya sekedar brousing tidak perlu saya batasin, tp jika dalam kondisi download
pelanggan saya batasi
atau jika beberapa pelanggan sedang download tiba tiba ada pelanggan yg lain sedang rekwes untuk brousing
makan jalur brousing di utamakan sementara download tidah di prioritaskan
JAWABAN :
misal di buat manglenya :
/ip firewall mangle
add chain=prerouting action=mark-connection new-connection-mark=conn-download passthrough=yes
protocol=tcp dst-port=80 connection-bytes=1000000-0 comment="CONN-DOWNLOAD"
add chain=prerouting action=mark-packet new-packet-mark=download-packet passthrough=no connectionmark=conn-download
add
chain=prerouting
action=mark-connection
new-connection-mark=conn-browsing
passthrough=yes

protocol=tcp
dst-port=80
connection-bytes=0-1000000
comment="CONN-BROWSING"
add
chain=prerouting
action=mark-packet
new-packet-mark=browsing-packet
passthrough=no
connectionmark=conn-browsing
nah..setelah itu tinggal di buatin queue-tree utk prioritas dan traffict shapingnya.. dan queue tree nya seperti
ini :
/queue tree
add name="paket browsing" parent=global-in packet-mark=browsing-packet limit-at=0 queue=default
priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
add name="paket download" parent=global-in packet-mark=download-packet limit-at=0 queue=default
priority=2 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
NB : bener banget!!!!! deteksi pake connection bytes... tapi buat LB agak2 ribet konfigurasinya karena
gerbangnya banyak... udha gitu gabisa deteksi pake interface lagi.
TAPI :
pake iface tidak bisa klo LB. tp bisa pake logical iface "global-in" (masuk dalam prerouting) untuk nerapkan
prioritas. dan "global-out" ( masuk dalam postrouting) utk traffic shapingnya..
lebih jelasnya bs di lihat di packet-flow/ip-flow mikrotik.
http://www.mikrotik.com/testdocs/ros/2.9/ip/flow.php
GAMBAR sebagai berikut :
Beberapa Konfigurasi Mikrotik dan Proxy
Notice, Disini hanya ditampilkan sejumlah konfigurasi proxy dan mikrotik yang mungkin dilakukan tanpa
membahas mana yang lebih baik karena kondisi yang berbeda akan membutuhkan konfigurasi yang berbeda
pula. Dan disini hanya akan menjelaskan konfigurasi mikrotik tanpa menjelaskan konfigurasi Proxy.
Example 1
Configuration:
Dalam konfigurasi ini tidak ada yang perlu dilakukan. Cukup konfigurasi mikrotik secara normal demikian
pula dengan Proxy. Proxy di Mikrotik tidak perlu diaktifkan, tapi jika anda ingin mengaktifkan sebenarnya
juga tidak membawa masalah. Jika web-proxy mikrotik dihidupkan, kita bisa saja melakukan redirect port 80
ke port web-proxy transparan (normalnya 3128) dengan perintah berikut :
/ip firewall nat add chain=dstnat action=redirect to-ports=3128 protocol=tcp dst-port=80
Example 2
Hanya traffic port http (port 80) yang melalui Proxy-Server, sedangkan yang lain langsung ke modem :
Configuration:
1st) IP Client's Network (IP Range 192.168.0.0/24 Gateway-IP 192.168.0.1)
Mikrotik Network 3 Interface (eth1 for clients = 192.168.0.1) (eth2 for Modem = 192.168.10.2) (eth3 for
Proxy-Server = 192.168.5.2)
Modem Network, IP-Address 192.168.10.1
Proxy-Server Network 2 Interface (eth1 for Mikrotik = 192.168.5.1) (eth2 for Modem (for direct internet) =
192.168.10.3)
2nd) Mikrotik Configuration :
1)Firewall, /ip firewall nat add chain=dstnat dst-address=192.168.0.1 protocol=tcp dst-port=80 action=dst-nat
to-addresses=192.168.5.1 to-ports=80
2)Web-Proxy, bisa dihidupkan dengan Parent proxy ke (192.168.5.1 port-80)
Example 3
Hanya traffic http (port 80) yang lewat Proxy-Server, sedangkan traffic lain langsung ke modem tapi Proxy
Server tetap menjadi client Mikrotik sehingga tetap bisa dikendalikan oleh Mikrotik.

Configuration:
1st) Network IP Address Details
Client's Network (IP Range 192.168.0.0/24 Gateway-IP 192.168.0.1)
Mikrotik, 4 Interface, Interface IP-Address (eth1 for clients = 192.168.0.1) (eth2 for Modem = 192.168.10.2)
(eth3 for http traffic to Proxy-Server = 192.168.5.2) (eth4 for give internet to Proxy-Server = 192.168.6.1)
Modem Network, IP-Address 192.168.10.1
Proxy-Server Network, 2 Interface, Interface IP-Address (eth1 for Mikrotik = 192.168.5.1) (eth2 for Internet
Bring IN = 192.168.6.2)
2nd) Mikrotik Configuration
1)Firewall, /ip firewall nat add chain=dstnat dst-address=192.168.0.1 protocol=tcp dst-port=80 action=dst-nat
to-addresses=192.168.5.1 to-ports=80
2)Web-Proxy, bisa dihidupkan dan pasang parent proxy ke (192.168.5.1 port-80)
Example 4
Sama dengan Example-2, hanya kita menambahkan Core-Router With Load-Balancer, Client-Gateway
Router melewatkan traffic http (port 80) ke Proxy-Server, sedangkan traffic lain langsung ke Core-Router
Configuration:
1st) Network IP Address Details
Client's Network (IP Range 192.168.0.0/24 Gateway-IP 192.168.0.1)
Mikrotik Network 3 Interface (eth1 for clients = 192.168.0.1) (eth2 for Core-Router = 192.168.10.2) (eth3 for
http traffic to Proxy-Server = 192.168.5.2)
Core-Router, IP-Address (eth4 for Proxy-Server = 192.168.9.1) (eth5 for Mikrotik = 192.168.10.1) (eth1,
eth2, eth3, for Modem's)
Proxy-Server Network 2 Interface (eth1 for Mikrotik = 192.168.5.1) (eth2 for Core-Router (for direct internet)
= 192.168.9.2)
Example 5
Mikrotik utama dengan Load-Balancer dan Mikrotik gateway dengan Web-Proxy, semua traffic dari client
langsung ke Mikrotik utama (tanpa External Proxy Server hanya menggunakan Mikrotik Web-Proxy)
Queue dengan SRC-NAT dan WEB-PROXY
Pada penggunaan queue (bandwidth limiter), penentuan CHAIN pada MENGLE sangat menentukan jalannya
sebuah rule. Jika kita memasang SRC-NAT dan WEB-PROXY pada mesin yang sama, sering kali agak sulit
untuk membuat rule QUEUE yang sempurna. Penjelasan detail mengenai pemilihan CHAIN, dapat dilihat
pada manual Mikrotik di http://www.mikrotik.com/docs/ros/2.9/ip/flow
Percobaan yang dilakukan menggunakan sebuah PC dengan Mikrotik RouterOS versi 2.9.28. Pada mesin
tersebut, digunakan 2 buah interface, satu untuk gateway yang dinamai PUBLIC dan satu lagi untuk jaringan
lokal yang dinamai LAN.
Code:
[admin@instaler] > in pr
Flags: X - disabled, D - dynamic, R - running
 #    NAME       TYPE    RX-RATE    TX-RATE    MTU
 0  R public     ether   0          0          1500
 1  R lan        wlan    0          0          1500
Dan berikut ini adalah IP Address yang digunakan. Subnet 192.168.0.0/24 adalah subnet gateway mesin ini.
Code:
[admin@instaler] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
 #  ADDRESS           NETWORK      BROADCAST      INTERFACE
 0  192.168.0.217/24  192.168.0.0  192.168.0.255  public 
 1  172.21.1.1/24     172.21.1.0   172.21.1.255   lan
Fitur web-proxy dengan transparan juga diaktifkan.
Code:
  [admin@instaler] > ip web-proxy pr
                 enabled: yes
             src-address: 0.0.0.0
                    port: 3128
                hostname: "proxy"
       transparent-proxy: yes
            parent-proxy: 0.0.0.0:0
     cache-administrator: "webmaster"
         max-object-size: 4096KiB
             cache-drive: system
          max-cache-size: none
      max-ram-cache-size: unlimited
                  status: running
      reserved-for-cache: 0KiB
  reserved-for-ram-cache: 154624KiB
Fungsi MASQUERADE diaktifkan, juga satu buah rule REDIRECTING untuk membelokkan traffic HTTP
menuju ke WEB-PROXY
Code:
[admin@instaler] ip firewall nat> pr
Flags: X - disabled, I - invalid, D - dynamic
 0   chain=srcnat out-interface=public
     src-address=172.21.1.0/24 action=masquerade
 1   chain=dstnat in-interface=lan src-address=172.21.1.0/24
     protocol=tcp dst-port=80 action=redirect to-ports=3128
Berikut ini adalah langkah terpenting dalam proses ini, yaitu pembuatan MANGLE. Kita akan membutuhkan
2 buah PACKET-MARK. Satu untuk paket data upstream, yang pada contoh ini kita sebut test-up. Dan satu
lagi untuk paket data downstream, yang pada contoh ini kita sebut test-down.
Untuk paket data upstream, proses pembuatan manglenya cukup sederhana. Kita bisa langsung melakukannya
dengan 1 buah rule, cukup dengan menggunakan parameter SRC-ADDRESS dan IN-INTERFACE. Di sini
kita menggunakan chain prerouting. Paket data untuk upstream ini kita namai test-up.
Namun, untuk paket data downstream, kita membutuhkan beberapa buah rule. Karena kita menggunakan
translasi IP/masquerade, kita membutuhkan Connection Mark. Pada contoh ini, kita namai test-conn.
Kemudian, kita harus membuat juga 2 buah rule. Rule yang pertama, untuk paket data downstream non HTTP
yang langsung dari internet (tidak melewati proxy). Kita menggunakan chain forward, karena data mengalir
melalui router.
Rule yang kedua, untuk paket data yang berasal dari WEB-PROXY. Kita menggunakan chain output, karena
arus data berasal dari aplikasi internal di dalam router ke mesin di luar router.
Paket data untuk downstream pada kedua rule ini kita namai test-down.
Jangan lupa, parameter passthrough hanya diaktifkan untuk connection mark saja.
Code:
[admin@instaler] > ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
 0   ;;; UP TRAFFIC
     chain=prerouting in-interface=lan
     src-address=172.21.1.0/24 action=mark-packet
     new-packet-mark=test-up passthrough=no
 1   ;;; CONN-MARK
     chain=forward src-address=172.21.1.0/24
     action=mark-connection
     new-connection-mark=test-conn passthrough=yes
 2   ;;; DOWN-DIRECT CONNECTION
     chain=forward in-interface=public
     connection-mark=test-conn action=mark-packet
     new-packet-mark=test-down passthrough=no
 3   ;;; DOWN-VIA PROXY
     chain=output out-interface=lan
     dst-address=172.21.1.0/24 action=mark-packet
     new-packet-mark=test-down passthrough=no
Untuk tahap terakhir, tinggal mengkonfigurasi queue. Di sini kita menggunakan queue tree. Satu buah rule
untuk data dowstream, dan satu lagi untuk upstream. Yang penting di sini, adalah pemilihan parent. Untuk
downstream, kita menggunakan parent lan, sesuai dengan interface yang mengarah ke jaringan lokal, dan
untuk upstream, kita menggunakan parent global-in.
Code:
 [admin@instaler] > queue tree pr
Flags: X - disabled, I - invalid
 0   name="downstream" parent=lan packet-mark=test-down
     limit-at=32000 queue=default priority=8
     max-limit=32000 burst-limit=0
     burst-threshold=0 burst-time=0s
 1   name="upstream" parent=global-in
     packet-mark=test-up limit-at=32000
     queue=default priority=8
     max-limit=32000 burst-limit=0
     burst-threshold=0 burst-time=0s
Variasi lainnya, untuk bandwidth management, dimungkinkan juga kita menggunakan tipe queue PCQ, yang
bisa secara otomatis membagi trafik per client.
Mikrotik - menggunakan squid sebagai web proxy sehingga lebih optimal
untuk lebih mudah saya menggunakan 2 virtual server, yaitu :
1. IP Mikrotik:
- 192.168.10.15 = local
- 192.168.12.15 = proxy
- 192.168.5.181 = public/ke modem speedy
2. IP squid (pakai IPCop)
- 192.168.12.1 = ip green(procy)
3. IP Client: 192.168.10.0/24
ok di ipcop disetting dulu bahwa web proxynya jalan di port 878 <= terserah anda aktifkan cachenya misal
15M atau 15000 <= untuk testing
sekarang kita masuk ke mikrotiknya:
Code:
/ ip address
add address=192.168.5.181/24 network=192.168.5.0 broadcast=192.168.5.255 \
    interface=Public comment="" disabled=no
add address=192.168.10.15/24 network=192.168.10.0 broadcast=192.168.10.255 \
    interface=Lan comment="" disabled=no
add address=192.168.12.15/24 network=192.168.12.0 broadcast=192.168.12.255 \
    interface=Proxy comment="" disabled=no
setting route:
Code:
/ ip route
add dst-address=0.0.0.0/0 gateway=192.168.5.15 scope=255 target-scope=10 \
    comment="" disabled=no
setting dns:
Code:
/ ip dns
set primary-dns=192.168.5.182 secondary-dns=192.168.5.205 \
    allow-remote-requests=no cache-size=2048KiB cache-max-ttl=1w
/ ip dns static
add name="192.168.5.3" address=192.168.5.3 ttl=1d
setting nat:
Code:
/ ip firewall nat
add chain=dstnat protocol=tcp dst-port=81 action=dst-nat \
    to-addresses=192.168.12.1 to-ports=81 comment="Untuk IP Cop" disabled=no
add chain=dstnat protocol=tcp dst-port=445 action=dst-nat \
    to-addresses=192.168.12.1 to-ports=445 comment="Untuk HTTPS IPCOP" \
    disabled=no
add chain=dstnat src-address=!192.168.12.0/24 protocol=tcp dst-port=80 \
    action=dst-nat to-addresses=192.168.12.1 to-ports=878 comment="" disabled=no
add chain=dstnat src-address=!192.168.12.0/24 protocol=tcp dst-port=443 \
    action=dst-nat to-addresses=192.168.12.1 to-ports=878 comment="" \
    disabled=no
add chain=srcnat out-interface=Public action=masquerade comment="" disabled=no
nah terus ini yang paling penting, setting manggle:
Code:
/ ip firewall mangle
add chain=forward content="X-Cache: HIT" action=mark-connection \
    new-connection-mark=squid_con passthrough=yes comment="" disabled=no
add chain=forward connection-mark=squid_con action=mark-packet \
    new-packet-mark=squid_pkt passthrough=no comment="" disabled=no
add chain=forward connection-mark=!squid_con action=mark-connection \
    new-connection-mark=all_con passthrough=yes comment="" disabled=no
add chain=forward protocol=tcp src-port=80 connection-mark=all_con \
    action=mark-packet new-packet-mark=http_pkt passthrough=no comment="" \
    disabled=no
add chain=forward protocol=icmp connection-mark=all_con action=mark-packet \
    new-packet-mark=icmp_pkt passthrough=no comment="" disabled=no
add chain=forward protocol=tcp dst-port=1973 connection-mark=all_con \
    action=mark-packet new-packet-mark=top_pkt passthrough=no comment="" \
    disabled=no
add chain=forward connection-mark=all_con action=mark-packet \
    new-packet-mark=test_pkt passthrough=no comment="" disabled=no
terus queue :
Code:
/ queue simple
add name="Squid_HIT" dst-address=0.0.0.0/0 interface=all parent=none \
    packet-marks=squid_pkt direction=both priority=8 \
    queue=default-small/default-small limit-at=0/0 max-limit=0/0 \
    total-queue=default-small disabled=no
add name="Main_Link" dst-address=0.0.0.0/0 interface=all parent=none \
    direction=both priority=8 queue=default-small/default-small limit-at=0/0 \
    max-limit=35000/256000 total-queue=default-small disabled=no
add name="game_tales_of_pirate" dst-address=0.0.0.0/0 interface=all \
    parent=none packet-marks=top_pkt direction=both priority=1 \
    queue=default-small/default-small limit-at=0/0 max-limit=0/0 \
    total-queue=default-small disabled=no
add name="Ping_queue" dst-address=0.0.0.0/0 interface=all parent=none \
    packet-marks=icmp_pkt direction=both priority=2 \
    queue=default-small/default-small limit-at=0/0 max-limit=0/0 \
    total-queue=default-small disabled=no
add name="The_other_port_queue" target-addresses=192.168.12.0/24 \
    dst-address=0.0.0.0/0 interface=all parent=Main_Link packet-marks=http_pkt \
    direction=both priority=8 queue=default-small/default-small \
    limit-at=5000/5000 max-limit=50000/256000 total-queue=default-small \
    disabled=no
add name="another_port" target-addresses=192.168.10.0/24 dst-address=0.0.0.0/0 \
    interface=all parent=Main_Link packet-marks=test_pkt direction=both \
    priority=8 queue=default-small/default-small limit-at=0/0 \
    max-limit=0/256000 total-queue=default-small disabled=no
hasilnya:
pertama mencache:
kedua hasil cachenya:
ini terinspirasi dari tutorial akange dan dari video yang aku coba tidak berhasil
NB: Maaf ya soalnya salah paste settingan NAT nya, harap maklum, masih newbie ni
tadi juga kelupaan. jadi nat-nya yang di tranparent port 80 dan port https 443
Selamat Mencoba ya
Beda Limit Siang dan Malam secara otomatis
Untuk Script Limit bandwith malam :
System > Scripts > New Script isikan data berikut :
Name : Limit Malam
Policy : Conteng Read, Policy dan Write
Source : /queue simple set user1 limit-at=64000/128000 max-limit=64000/128000 total-limit-at=128000 totalmax-limit=128000
System
>
Scheduler
>
New
Schedule
isikan
data
berikut
:
Name
: Malam
Start
Date
:
(tgl
mulai
disesuaikan
dengan
tgl
di
mikrotik)
jun/07/2007
Start
Time
:
(waktu
mulai
disesuaikan
kebutuhan)
19:00:00
(untuk
jam
7 mlm)
Interval
:
1d 00:00:00
(rolling
per
1 hari)
On
Event
: Limit
Malam
Untuk Script Limit bandwith siang :
1.System > Scripts > New Script isikan data berikut :
Name : Limit Siang
Policy : Conteng Read, Policy dan Write
Source : /queue simple set user1 limit-at=32000/64000 max-limit=32000/64000 total-limit-at=64000 totalmax-limit=64000
2.System
>
Scheduler
>
New
Schedule
isikan
data
berikut
:
Name
: Siang
Start
Date
:
(tgl
mulai
disesuaikan
dengan
tgl
di
mikrotik)
jun/07/2007
Start
Time
:
(waktu
mulai
disesuaikan
kebutuhan)
07:00:00
(untuk
jam
7 pagi)
Interval
:
1d 00:00:00
(rolling
per
1 hari)
On
Event
: Limit
Siang
Langkah diatas otomatis akan memberikan limit siang 32k/64k mulai 7 pagi s/d jam 7 mlm sedangkan malam
hari 64k/128k mulai 7 mlm s/d jam 7 pagi. Setting bisa disesuaikan dengan kebutuhan, untuk MT versi 3
keatas silahkan disesuaikan dengan keadaan karena berbeda sedikit.
Kendalanya kalo pake scheduler, kalo pas waktunya mesin mikrotik mati (mati lampu misalnya), lewat deh
batasannya. Kalo di mikrotik v3.xx (di versi 2.xx sering bermasalah) ada cara utk menyiasati:  Hanya
dibutuh 1 script, pada script, tambahkan pendeteksi waktu:
:if ([/system clock get time] < [:totime 06:59:59]) do={
/queue simple set user1 limit-at=64000/128000 max-limit=64000/128000 total-limit-at=128000 total-maxlimit=128000
}
else
{
:if
([/system
clock
get
time]
<
[:totime
19:00:00])
do={
/queue
simple
set
user1
limit-at=32000/64000
max-limit=32000/64000
total-limit-at=64000
total-maxlimit=64000
}
else
{
/queue
simple
set
user1
limit-at=64000/128000
max-limit=64000/128000
total-limit-at=128000
total-maxlimit=128000
}
}

2. Pada scheduler buat interval misalkan 30 menit, dengan begini walau mati lampu pada waktu yg
ditentukan, batasan malam/siang tetap terkontrol.
Script untuk block Conflicker Virus secara otomatis
Script ini dibuat untuk mendeteksi komputer di LAN yang terinfeksi virus Conflicker. Banyak cara lain yang
dipergunakan untuk mengatasi serangan virus ini, namun script ini bertujuan untuk mengidentifikasi komputer
yang terkena virus tanpa melakukan tindakan pencegahan/pembersihan.
Script ini dapat di copy pastekan langsung di script mikrotik melalui winbox dan dibuatkan dalam scheduler.
Karena keterbatasan huruf pada script hanya 4096 huruf, maka script ini hanya akan mem-block virus
Confliker varian A dan B.
Pada varian C, terdapat 50,000 domain lebih setiap hari sementara yang dipergunakan hanya 500. Dan
walaupun kita berhasil mengidentifikasi 500 domain tersebut, jumlah karakternya tetap akan melampaui 4096
karakter, sehingga tidak dapat dibuat dalam script ini.
Saat ini versi script lain sedang dibuat untuk memblok varian C. Untuk lengkapnya, silakan baca di sini :
http://bits.blogs.nytimes.com/2009/03/19/the-conficker-worm-april-fools-joke-or-unthinkable-disaster/ .
Analysis of Conficker.C is available here - http://mtc.sri.com/Conficker/addendumC/index.html
domain lists (originally sourced from http://blogs.technet.com/msrc/archive/2009/02/12/conficker-domaininformation.aspx)
into
daily
lists
as
the
mikrotik
cannot
import
files
above
4096 characters.

Komplet list silakan di download di sini : http://www.epicwinrar.com/conficker/domains.txt atau mirror
copies di http://www.epicwinrar.com/conficker/
The lists the script below uses are ones I've cut from the original domains list and broken up into day by day
sections, you're welcome to leave the script intact and download these lists with my consent. Please let me
know if this has helped you out, its good to know when my work is used elsewhere :-)
The lists I've created I'm still exporting one at a time, but will eventually go up until 06/30/2009
[edit] The Daily IP List
This script does the following:
- Checks todays date
- Downloads the matching domainlist file ($month-$day-$year.txt)
- Confirms the file downloaded contains data (is > 0)
- Removes any current address list entries for 'daily-conficker'
- Resolves and adds todays domains into address-list 'daily-conficker'
- Deletes the downloaded text file
Note that you could easily change the script to point to a copy of the lists hosted on a more local server.
script name: daily-conficker-list
:local date [/system clock get date]
:local month [:pick $date 0 3]
:local day [:pick $date 4 6]
:local year [:pick $date 7 11]
#set month to numerical value
:if ([$month] = "jan") do={ :set month "01" }
:if ([$month] = "feb") do={ :set month "02" }
:if ([$month] = "mar") do={ :set month "03" }
:if ([$month] = "apr") do={ :set month "04" }
:if ([$month] = "may") do={ :set month "05" }
:if ([$month] = "jun") do={ :set month "06" }
:if ([$month] = "jul") do={ :set month "07" }
:if ([$month] = "aug") do={ :set month "08" }
:if ([$month] = "sep") do={ :set month "09" }
:if ([$month] = "oct") do={ :set month "10" }
:if ([$month] = "nov") do={ :set month "11" }
:if ([$month] = "dec") do={ :set month "12" }
#download current days domain list
/tool fetch address=www.epicwinrar.com host=www.epicwinrar.com mode=http srcpath="conficker/$month-$day-$year.txt"
:log
info "Download Complete"
:delay
2
#check to ensure todays file exists before deleting yesterdays list
:log info "Begining Address List Modification"
:if ( [/file get [/file find name="$month-$day-$year.txt"] size] > 0 ) do={
  /ip firewall address-list remove [/ip firewall address-list find list=daily-conficker]
  :local content [/file get [/file find name="$month-$day-$year.txt"] contents] ;
  :local contentLen [ :len $content ] ;
  :local lineEnd 0;
  :local line "";
  :local lastEnd 0;
  :do {
     :set lineEnd [:find $content "\n" $lastEnd ] ;
     :set line [:pick $content $lastEnd $lineEnd] ;
     :set lastEnd ( $lineEnd + 1 ) ;
#resolve each new line and add to the address list daily-conficker. updated to list
domain as comment
       :if ( [:pick $line 0 1] != "\n" ) do={
         :local entry [:pick $line 0 ($lineEnd ) ]
         :if ( [:len $entry ] > 0 ) do={
             :local listip [:resolve "$entry"]
             :if ($listip != "failure" ) do={
               :if ((/ip firewall address-list find list=daily-conficker
address=$listip) = "") do={
                 /ip firewall address-list add list=daily-conficker address=$listip
comment=$entry
                 :log info "$listip"
             } else={:log info "duplicate IP $entry"}
          }
      }
   }
} while ($lineEnd < $contentLen)
}
:log info "Address List Modification Complete"
#cleaning up
/file remove "$month-$day-$year.txt"
Scheduler Entry (can be pasted into terminal)
/system scheduler
add comment="" disabled=no interval=1d name=Conficker-daily on-event="/system script run
daily-conficker-list" start-date=jan/01/1970 start-time=00:00:01
[edit] The Results
This gives you a list of the ip's that conficker will try to contact each day. What you actually use this for is up
to you, but in my case I've then created a simple rule that searches for http connection to those servers and
logs the src IP address for me.
/ip firewall filter
add action=add-src-to-address-list address-list=conficker-infected address-listtimeout=1d
chain=forward comment="label conficker-infected" disabled=no dst-addresslist=\

  daily-conficker dst-port=80 protocol=tcp
You could probably go one step futher and have the list of these emailed to you and deleted each day but I
don't have the time to go into that much detail here .. if you do however want that, feel free to leave a note on
the discussion page and I'll get around to it as soon as I can.
VLAN di RB750 (Requested by bro Hakeem)
REQUEST:
Nantinya supaya sesama vlan id yg sama akan bisa ngobrol. Tapi jika dengan vlan id yg berbeda, mereka
ndak bisa saling ngobrol.
KONFIGURASI: INTERFACE:
BRIDGE:
TEST PING:
SCRIPT:
/interface vlan
add arp=enabled comment="" disabled=no interface=ether5-trunk l2mtu=1520 mtu=1500 name=vlan10 useservice-tag=no
vlan-id=10
add
arp=enabled
comment=""
disabled=no
interface=ether5-trunk
l2mtu=1520
mtu=1500
name=vlan11
use-
service-tag=no vlan-id=11
add arp=enabled comment="" disabled=no interface=ether5-trunk l2mtu=1520 mtu=1500 name=vlan12 useservice-tag=no
vlan-id=12
/interface bridge
add admin-mac=00:00:00:00:00:00 ageing-time=5m arp=enabled auto-mac=yes comment="" disabled=no
forward-delay=15s l2mtu=1520 max-message-age=20s mtu=1500 name=bridge-vlan10 priority=0x8000
protocol-mode=none transmit-hold-count=6
add admin-mac=00:00:00:00:00:00 ageing-time=5m arp=enabled auto-mac=yes comment="" disabled=no
forward-delay=15s l2mtu=65535 max-message-age=20s mtu=1500 name=bridge-vlan11 priority=0x8000
protocol-mode=none transmit-hold-count=6
add admin-mac=00:00:00:00:00:00 ageing-time=5m arp=enabled auto-mac=yes comment="" disabled=no
forward-delay=15s l2mtu=1520 max-message-age=20s mtu=1500 name=bridge-vlan12 priority=0x8000
protocol-mode=none transmit-hold-count=6
/interface bridge port
add bridge=bridge-vlan10 comment="" disabled=no edge=auto external-fdb=auto horizon=none
interface=ether2-vlan10 path-cost=10 point-to-point=auto priority=0x80
add bridge=bridge-vlan10 comment="" disabled=no edge=auto external-fdb=auto horizon=none
interface=vlan10 path-cost=10 point-to-point=auto priority=0x80
add bridge=bridge-vlan11 comment="" disabled=no edge=auto external-fdb=auto horizon=none
interface=ether3-vlan11 path-cost=10 point-to-point=auto priority=0x80
add bridge=bridge-vlan10 comment="" disabled=no edge=auto external-fdb=auto horizon=none
interface=vlan11 path-cost=10 point-to-point=auto priority=0x80
add bridge=bridge-vlan12 comment="" disabled=no edge=auto external-fdb=auto horizon=none
interface=ether4-vlan12 path-cost=10 point-to-point=auto priority=0x80
add bridge=bridge-vlan12 comment="" disabled=no edge=auto external-fdb=auto horizon=none
interface=vlan12 path-cost=10 point-to-point=auto priority=0x80
Jika ingin melakukan copy paste, mohon disesuaikan nama interfacenya.
Konfigurasi untuk kedua RB sama.
Contoh Implementasi PCQ
PCQ (Per Connection Queue) adalah jenis queue yang dapat digunakan untuk membagi atau membatasi
traffic untuk multi-users secara dinamis, dengan sedikit administrasi.
Pembagian Bandwidth Sama Rata Untuk Multi Users
Gunakan queue jenis PCQ bila kita ingin membagi bandwidth secara rata (dan mengatur max-limit) untuk
beberapa user. Kita akan memberikan contoh untuk pembagian limit bandwidth download sebesar 64 kbps
dan upload sebesar 32 kbps.
Ada dua cara untuk melakukan ini : Menggunakan mangle dan queue tree atau Menggunakan Simple Queue
Dengan Mangle dan Queue Tree
1. Mark paket dengan mark-packet all :
Code:
/ip firewall mangle add chain=prerouting action=mark-packet new-packet-mark=all
passthrough=no
2. Tambahkan 2 PCQ Type, satu untuk download dan satunya lagi untuk upload. Dst-Address adalah
pengklasifikasian untuk traffic Download, sedang Src-Address adalah pengklasifikasian untuk traffic Upload :
Code:
/queue type add name="PCQ_download" kind=pcq pcq-rate=64000 pcq-classifier=dstaddress
/queue
type add name="PCQ_upload" kind=pcq pcq-rate=32000 pcq-classifier=src-address
3. Akhirnya, 2 buah rule queue ditambahkan, untuk download dan upload :
Code:
/queue tree add parent=global-in queue=PCQ_download packet-mark=all
/queue tree add parent=global-out queue=PCQ_upload packet-mark=all
Dengan Simple Queue
Jika anda tidak suka menggunakan mangle dan queue tree, anda dapat menggunakan satu rule queue seperti
dibawah ini :
Code:
/queue simple add queue=PCQ_upload/PCQ_download target-addresses=192.168.0.0/24
Sekedar tamabahn nih buat bro [a] yang nulis diatas, CMIIW yah ;-p
First of all kan marking packet yang buat up dulu nih :
/ip firewall mangle add chain=prerouting action=mark-packet new-packet-mark=up passthrough=no
terus buat marking yang download-an kita pake kaya gini :
/ip firewall mange add chain=forward action=mark-connection new-mark-connection=down-conn
passthrought=yes
/ip firewall mangle add chain=forward in-interface=Public mark-connection=down-conn action=markpacket
new-packet-mark=down
passthrough=no
jangan lupa chain di set forward, dan passthrought di set no untuk connection-mark dan di set yes untuk
packet-mark
setelah itu baru deh kita buat queque typenya :
/queue type add name="PCQ_download" kind=pcq pcq-rate=64000 pcq-classifier=dst-address
/queue type add name="PCQ_upload" kind=pcq pcq-rate=32000 pcq-classifier=src-address
ini kalo kita ingin membatasi up 32k dan down 64k, kalo kita pengen dia otomatis kaya yang bro ALOE
tanyain kita bisa masukin ajah pcq-rate=0 jadi nantinya dia akan langsung menyesuaikan bandwidth yang ada
dan pengguna yang ada di jaringan Local
selanjutnya tinggal bikin deh wuewue tree nya :
/queue tree add name=upload parent=global-in
/queue tree add name=download parent=Local
untuk upload kita menggunakan parent global-in karena kita ingin membatasi semua yang masuk menuju
router, sedangkan untuk download kita menggunakan parent Local, karena inilah interface yang menuju ke
jaringan lokal kita
selanjutnya tinggal bikin ajah anakan dari tree induk yang sudah kita buat diatas:
/queue tree add name=client-upload parent=upload queue=PCQ_upload packet-mark=up
/queue tree add name="download" parent=Local queue=PCQ_download packet-mark=down
Nah sekarang setiap client kita akan mendapatkan bw 32k/64k dan kalau kita menggunakan 0 pada saat
menset queue type bw akan otomatis terbagi
Setting Bridge dan dial PPPoE dari Mikrotik
Sampai saat ini, masih banyak yang bertanya bagaimana cara setting bridge untuk modem ADSL (Speedy),
untuk memudahkan semuanya, berikut saya berikan tutorial dan gambar gambarnya:
Modem yang saya gunakan adalah merk Aztech, type DSL605EU (modem gratisan dari telkom). Gambar
sengaja saya buat agak besar, biar jelas.
-- Connect ke IP modem
-- Halaman utama
-- Gerakan kursor ke WAN, kemudian pilih "My Connection", kalau nggak ada, silahkan pilih "New
Connection"
-- Hanya perlu melakukan konfigurasi type "Bridge"
Selesai, konfigurasi modem hanya seperti itu saja.
Sekarang untuk konfigurasi Mikrotik.
Saya menggunakan RB411AR dengan OS 3.30
-- Pilih menu PPP, kemudian pilih tanda "+", lalu pilih "PPPoE Client"
-- Pada tab "General", masukkan nama yang diinginkan, kemudian pilih Interface yang akan digunakan
-- Pada tab "Dial Out", masukkan "User" dan "Password" Speedy, "Dial on Demand" dan "Use Peer DNS"
bisa dicentang jika ingin digunakan
Selesai, jika sudah ada tanda "R" di depan PPPoE Client yang tadi kita buat, berarti PPPoE sudah tersambung
dan anda bisa cek IP Public di bagian IP - Addresses
The NEW LoadBalance!! More Powerfull -TESTED-
:: Tested on MikroTik 3.25 & WORKS WELL
TOO on 3.24 ::
Akhirnya setelah sekian lama, tidak membuat tutz menyumbangkan lagi tutz baru,sebenarnya masih ada 3-4
tutorial lagi, tapi bertahap satu-satu dulu, dan semoga tutorial ini banyak membantu
Seperti biasa, kutipan Akang berikut ini
Quote:
DILARANG COPY PASTE TANPA IZIN ATAU CREDIT KE
FORUMMIKROTIK
Akang banyak menjumpai blog-blog, yang mengambil Jimplak PLEK sama persis konfigurasi disini tanpa
CREDIT!! Tolong Hormati kami yang meluangkan waktu sharing konfigurasi SECARA GRATIS tanpa
dipungut biaya sepeserpun,berikanlah kami CREDIT jangan asal comot, di forum manapun termasuk kaskus
juga sangat membenci orang yang melakukan COPAS mentah-mentah tanpa memberikan "credit"
Ok,cukup sekilas infonya. Apa latar belakang muncul tutorial baru ini? alasannya, Akang ingin meningkatkan
performa dan lebih bertenaga, dan konsep kali ini berbeda dengan sebelumnya. Perbedaan yang mencolok
bagi Akang, dan sangat2 maknyusss sekali...
1. Akses video atau audio streaming menjadi 4x lebih cepat
2. Akses browsing juga sama menjadi berlipat-lipat lebih cepat
3. Stabil
Notes :
Selama Akang menggunakan konfigurasi ini, hotspot bisa berjalan lancar [kembali menggunakan UserMan,
thanks buat bro ch4rli3 atas info berharganya], YM juga mulus tanpa putus-putus, mIRC jalan lancar dan
mulus, semuanya pokoknya MULUS tanpa gangguan sedikitpun.
JIKA.... jika anda mengalami gangguan silahkan dipahami dan di-TELAAH dahulu
dimana yang salah jangan asal JEPLAK
OK,let's go to the TKP!!
Konfigurasi 5 Speedy PPPoE dan 1 Ethernet [Lokal]
Setting PPPoE Client, mencomot dari sini : http://www.forummikrotik.com/9474-post1.html
Code:
/interface pppoe-client
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy-1 max-mru=1480 max-mtu=1480 \
mrru=disabled name="PPPoE-1" user="******@telkom.net" password="***"
profile=default \
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy-2 max-mru=1480 max-mtu=1480 \
mrru=disabled name="PPPoE-2" user="******@telkom.net" password="***"
profile=default \
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy-3 max-mru=1480 max-mtu=1480 \
mrru=disabled name="PPPoE-3" user="******@telkom.net" password="***"
profile=default \
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy-4 max-mru=1480 max-mtu=1480 \
mrru=disabled name="PPPoE-4" user="******@telkom.net" password="***"
profile=default \
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy-5 max-mru=1480 max-mtu=1480 \
mrru=disabled name="PPPoE-5" user="******@telkom.net" password="***"
profile=default \
service-name="" use-peer-dns=no user="***"
New Mangle LoadBalance!!
Code:
/ip firewall mangle
add action=mark-connection chain=input comment=\
    "NEW Load Balance" connection-state=new \
    disabled=no in-interface=Speedy-1 new-connection-mark=ADSL-1 \
    passthrough=yes
add action=mark-connection chain=input comment="" connection-state=new \
    disabled=no in-interface=Speedy-2 new-connection-mark=ADSL-2 \
    passthrough=yes
add action=mark-connection chain=input comment="" connection-state=new \
    disabled=no in-interface=Speedy-3 new-connection-mark=ADSL-3 \
    passthrough=yes
add action=mark-connection chain=input comment="" connection-state=new \
    disabled=no in-interface=Speedy-4 new-connection-mark=ADSL-4 \
    passthrough=yes
add action=mark-connection chain=input comment="" connection-state=new \
    disabled=no in-interface=Speedy-5 new-connection-mark=ADSL-5 \
    passthrough=yes
add action=mark-routing chain=output comment="" connection-mark=ADSL-1 \
    disabled=no new-routing-mark=jalur-1 passthrough=no
add action=mark-routing chain=output comment="" connection-mark=ADSL-2 \
    disabled=no new-routing-mark=jalur-2 passthrough=no
add action=mark-routing chain=output comment="" connection-mark=ADSL-3 \
    disabled=no new-routing-mark=jalur-3 passthrough=no
add action=mark-routing chain=output comment="" connection-mark=ADSL-4 \
    disabled=no new-routing-mark=jalur-4 passthrough=no
add action=mark-routing chain=output comment="" connection-mark=ADSL-5 \
    disabled=no new-routing-mark=jalur-5 passthrough=no
add action=mark-connection chain=prerouting comment="" disabled=no \
    dst-address-type=!local in-interface=Lokal new-connection-mark=\
    ADSL-1 passthrough=yes per-connection-classifier=\
    both-addresses-and-ports:5/0
add action=mark-connection chain=prerouting comment="" disabled=no \
    dst-address-type=!local in-interface=Lokal new-connection-mark=\
    ADSL-2 passthrough=yes per-connection-classifier=\
    both-addresses-and-ports:5/1
add action=mark-connection chain=prerouting comment="" disabled=no \
    dst-address-type=!local in-interface=Lokal new-connection-mark=\
    ADSL-3 passthrough=yes per-connection-classifier=\
    both-addresses-and-ports:5/2
add action=mark-connection chain=prerouting comment="" disabled=no \
    dst-address-type=!local in-interface=Lokal new-connection-mark=\
    ADSL-4 passthrough=yes per-connection-classifier=\
    both-addresses-and-ports:5/3
add action=mark-connection chain=prerouting comment="" disabled=no \
    dst-address-type=!local in-interface=Lokal new-connection-mark=\
    ADSL-5 passthrough=yes per-connection-classifier=\
    both-addresses-and-ports:5/4
add action=mark-routing chain=prerouting comment="" connection-mark=ADSL-1 \
    disabled=no in-interface=HotSpot new-routing-mark=jalur-1 passthrough=yes
add action=mark-routing chain=prerouting comment="" connection-mark=ADSL-2 \
    disabled=no in-interface=HotSpot new-routing-mark=jalur-2 passthrough=yes
add action=mark-routing chain=prerouting comment="" connection-mark=ADSL-3 \
    disabled=no in-interface=HotSpot new-routing-mark=jalur-3 passthrough=yes
add action=mark-routing chain=prerouting comment="" connection-mark=ADSL-4 \
    disabled=no in-interface=HotSpot new-routing-mark=jalur-4 passthrough=yes
add action=mark-routing chain=prerouting comment="" connection-mark=ADSL-5 \
    disabled=no in-interface=HotSpot new-routing-mark=jalur-5 passthrough=yes
Konfigurasi NAT
-- Ada 2 versi, silahkan pilih, suka-suka -Code:
Versi ke-1

Code:

/ip firewall nat
add chain=srcnat action=masquerade out-interface=PPPoE-1 comment="" disabled=no
add chain=srcnat action=masquerade out-interface=PPPoE-2 comment="" disabled=no
add chain=srcnat action=masquerade out-interface=PPPoE-3 comment="" disabled=no
add chain=srcnat action=masquerade out-interface=PPPoE-4 comment="" disabled=no
add chain=srcnat action=masquerade out-interface=PPPoE-5 comment="" disabled=no

Versi ke-2

Code:

/ip firewall nat
add chain=srcnat action=masquerade src-address="IP Lokal anda"

Konfigurasi Route
Code:
/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-1 \
routing-mark=Jalur-1
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-2 \
routing-mark=Jalur-2
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-3 \
routing-mark=Jalur-3
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-4 \
routing-mark=Jalur-4
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-5 \
routing-mark=Jalur-5
add comment="" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-2
add comment="" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-4
add comment="" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-3
add comment="" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-1
add comment="" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-5
add comment="" disabled=no distance=2 dst-address=0.0.0.0/0 gateway=PPPoE-4
add comment="" disabled=no distance=3 dst-address=0.0.0.0/0 gateway=PPPoE-2
::: Screen Crrotttt :::
Penyebaran bytes dan paket merata, diangka yang tidak selisih jauh, hanya saja di Akang ada 4 line, jadi
default rote di 4, sehingga di mark=output jadi besar sendiri
Gambar tes download dan streaming, menyusul lagi, blm ke warnet buat di ambilin screencrotnya
Membuat OSPF secara sederhana
Wednesday, 17 February 2010 20:29
OSPF (Open Shortest Path First) adalah metode routing yang membuat router menjadi smart dengan mencari
jalan sendiri menuju router atau ip address tertentu di lokasi lain secara cepat dengan mengambil jalur terdekat
yang available.

Syarat untuk menggunakan OSPF adalah semua router mikrotik terhubung langsung baik melalui wireless
maupun kabel. Tidak boleh ada radio wireless lain yang bukan mikrotik yang melakukan routing diantara
kedua mikrotik yang mau dihubungkan melalui OSPF.

Perintah mudah untuk memulai OSPF adalah dengan perintah : 
routing ospf network add network=192.168.0.0/24 area=backbone

IP Address 192.168.0.0/24 boleh diganti dengan ip yang kita pakai didalam network yang kita hubungkan
tersebut. Maka setelah kita memberikan perintah tersebut di TERMINAL mikrotik, maka kita akan
mendapatkan kondisi dimana semua interface akan terdaftar dalam mikrotik routing seperti gambar dibawah :
Interface Manyar dan Menanggal adalah interface wireless, sedangkan ether1 adalah interface ethernet.

Kemudian kita perlu melakukan perubahan pada tab INSTANCES menjadi seperti berikut :
Setelah itu OSPF akan segera beroperasi secara sederhana dan kita akan sudah bisa melihat OSPF bertukar
routing secara otomatis jika salah satu router RING-nya terputus.

Jika kita tidak memiliki RING, maka OSPF sangat berguna bagi kita yang memiliki banyak routing di dalam
network. Dengan OSPF kita tidak perlu membuat static route di semua router, namun OSPF akan
melakukannya untuk kita secara otomatis.

Jika OSPF tidak berjalan sempurna, coba hapus semua static route yang sudah ada / dibuat sendiri oleh kita.
Dalam kondisi normal, akan muncul routing semacam berikut ini :
 Tanda DAo adalah artinya routing yang didapatkan melalui OSPF. Karena OSPF sudah membuat routing
default 0.0.0.0/0 maka routing yang lama silakan untuk dihapus atau didisable saja agar tidak mengganggu.

Selamat mencoba (C) 2010 - Ayom Rahwana
NETINSTALL RB750 & RB411R Melalui PXE
apabila ada masalah saat Upgrade RB750 dan RB411R yang menyebabkan RB tidak dapat di detek lewat
winbox maka jalan satu-satunya Install lewat NETINSTALL.
RB750dan RB411R tidak memiliki kabel Serial jadi untuk melakukan NETINSTALL memerlukan Trik
sebagai berikut.
Persiapan :
1. Download Software NETINSTALL http://www.mikrotik.com/download/netinstall-4.4.zip Perhatikan
Gunakan Versi 4.4 keatas, Versi 3 tidak dapat digunakan untuk RB750 dan RB411R
2. Download Paket terbaru untuk MISPBE http://www.mikrotik.co.id/getfile.ph...mipsbe-4.4.npk
Installasi :
1. Jalankan Software NETINSTALL
2. Klik "Net Booting"
3. Centang "Boot Server Enabled"
4. Client IP Address diisi dengan IP address 1 subnet dgn PC yang kita gunakan misal PC 192.168.1.1/24
maka isi 192.168.1.2 atau s/d 192.168.1.254.
5. Pastikan Software NETINSTALL sudah dijalankan, Colok Kabel yang terkoneksi dgn PC ke Port 1 di
RB750, kalo RB411R cuma 1 port.
6. Dalam Keadaan Mati colok tombol reset dengan Tusuk gigi atau Paper clip, kemudian ditahan.
7. Colok Power sambil tombol tetap di tekan.
8. Tunggu sekitar 1 menit.
9. Lepas tombol Reset setelah RB750 muncul di netinstall biasanya namanya "nstrem"
10. Klik Install deh, tungguin sampe kelar trus setelah reboot, mikrotik siap digunakan.
- Selamat mencoba -
Langkah2 membuat koneksi pppoe server berbasis winbox
Assalamualaikum Wr.wb
Sekian lama gabung di forum tercinta ini gw baru kali ini berniat memberikan sedikit ilmu yg gw baru
pelajari. mungkin bagi sebagian yg udah paham dan mengerti ga terlalu penting tutorial ini tapi dengan
semangat 45 saya di sini ingin memberikan tutorial tentang cara membuat pppoe server berbasis winbox yg
tujuannya mengamankan jaringan wireless dari mac clone. saya paham dan mengerti tak ada yg sempurna
dalam dunia maya. semua masih mungkin terjadi. di harapkan dengan ada tutorial ini bisa mengurangi dan
mencegah orang lain yg bukan hak nya memakai jaringan kita. kepanjangan nih pidato nya. langsung aja y
cekidot
1. Pasti dah ga asing sama tampilan ini kan. awali
dengan memilih option PPP
Akan tampil beberapa tab. di sini saya memilih tab PPPoe Server untuk langkah pertama.
1. Klik + akan muncul pop up yg ada beberapa tab, di sini saya memilih tab PPPoe server.
2. Service Name - Bebas.
3. Interface - Karena saya sedang membicarakan wireless connection maka di situ saya pilih wireless
4 default ( Jangan di rubah2 - Kalau udah paham benar fungsinya ga masalah )
5. Default profile - pppoe wlan ( ini adalah ip pool yg di mana terdapat range ip yg ingin di masukkan ke
dalam pppoe server.
Cara membuat ip pool ada di sini
1. Klik + akan muncul pop up dan akan ada 2 tab di gambar saya memilih pool
2. Name - pppoewlan ini yg saya maksud tadi ( bebas )
3. Address - Range ip yg akan di buat untuk pppoe server. di gambar saya membuat range 192.168.2.2 -
192.168.2.5
Apply.
Ok
2. Membuat profile dari PPPoE server
Screenshootnya
1. klik tanda + akan muncul pop up seperti ini
akan ada beberapa tab. di gambar saya memilih general. berikut penjelasanya
2. Name - pppoe-wlan ( bebas )
3. Local address - 192.168.2.1 ( sesuaikan dengan jaringan masing )
4. Remote address - pilih pppoe-wlan sesuai yg sudah kita buat tadi.
5. DNS server - DNS ISP/Provider masing2
6,7,8,9 saya memilih option ini namun fungsi nya saya belum tahu pasti.
Apply
ok
3. Membuat account client
seperti sebelumnya
1. Klik + Akan muncul pop up seperti ini
2. Name - nama client ( bebas )
3. password - password untuk client ( bebas )
4. Service - pppoe ( karena kita sedang membicarakn pppoe )
5. Callerid - macaddress client yg tercapture di wireless table masukan di sini
6. Profile - pppoe-wlan
7. local address- ip interface wireless
Apply - ok
Sampai di sini pembuatan pppoe server selesai. Sekarang tinggal dial pppoe server ini di Operating system
client. Pastikan client sudah terhubung ke AP.
di gambar ini saya memakai windows XP proffesional SP3
1. Control panel
Pilih network connection.
kemudian create new connection
2.
akan muncul pop up seprti ini
dan berikutnya  buat nama isp ( bebas )
next.
berikutnya akan ada pilihan
pilih connect to the internet - Next
pilih option ke 2 - set up connection mannualy  - next
akan muncul tampilan berikutnya
pilih connection using broadband - next
akan muncul tampilan berikutnya
isi sesuai dengan yg sudah di buat di pppoe profile tadi.  - next
dan Selesai sampai di sini. coba dial dari komputer client jika sukses akan ada tampilan seperti ini
Selesai.
Berikutnya agar mac address client yg sudah masuk ke wireless table di amankan terlebih dahulu caranya
sepertii berikut
1. buat security profile
Name : bebas tapi Sopan
2. Masih di waktu dan jam yg sama klik tab Radius
centang mac authenticathion
Apply
ok
3. Client yg terkoneksi ke AP akan muncul di bagian registration karena saat capture ga ada yg online jadi di
sini kosong berikut penampakannya.
nah kalau di situ sudah ada client yg terkoneksi. add client tersebut ke connect list dan access list. coba liat
gambar berikut ini.
Selesai.
Mudah2 an berguna buat yg membutuhkan. maaf kalau kata2 nya ada yg membingungkan. kalau ada
kesalahan gambar atau keterangan dari gambar mohon koreksi nya. Terima kasih.
Tested hardware Router :
OS Router 3.23 X86 Lisensi
Asus P5GD1-VM
Vgen DDR1 1 Gb PC 3200
Intel 2.8 Ghz HT
Seagate 40 Gb Sata
PSU Acbel I Power 510
Realtek Fast ethernet
Dlink Fast Ethernet
Atheros Engenius 600 Mw
Omny Hyperlink 15 db
Tested Software PC remote :
Windows Seven Ultimate 64 Bit
ASUS P5Q-Deluxe
Corsair Dominator 4 Gb PC 8500
Intel Q9550 2.8 Ghz Quad Core
Seagate 320 Gb Sata
ATI Saphire 3850 256 mb 256 bit
PSU Corsair VX 450
AP Backbone
Client ( RB411R )
management bw mikrotik
*syarat dan ketentuan berlaku
Limit pendownload dengan mangle con-bytes
 (rule berikut cocok dengan BW Management sebuah GameNet dan Warnet )
Sekarang kita akan mencoba mangle untuk men-Razia para perakus benwit di warnet kita
biar mudah dan dapat di pahami saya akan mencoba membuat tutorial memakai winbox
bikin rule mangle seperti ini :
ini saya ambil contoh untuk batas limit per 3Mbyte,setelah melampui itu maka akan di lemparkan ke simple
queue
pilih Action mark : packet –> New Packet Mark : con.bytes lalu tekan OK
bikin queue type Kind : pcq
kita pake standard warnet dengan pcq-rate:128k untuk up/down saja biar simpel,bisa juga di kosongin 0 nanti
tinggal set max-limitnya sesuai network anda, misalnya kita kasih rata untuk alokasi download 384k/512k
tinggal atur sesuai kondisi warnet anda.
pcq rate untuk download kita namai con.bytes.dn
pcq rate untuk upload kita namai con.bytes.up
sekarang tinggal eksekusi lewat simple queue saja
disini juga bisa diatur sesuai kondisi warnet anda,jika sepi anda bisa set sampai 512k (jika warnet dengan bw
1M)
jika kondisi rame anda tinggal set 384k atau 128k jadi untuk alokasi browsing tetap aman
jika anda setting mangle dan queue-type dengan benar maka pada menu drop-down akan muncul packetpacket
berikut
setelah itu silahkan dicoba untuk mendownload file lebih dari 3Mb, nanti traffic akan kebaca di mangle
setelah melampui batas 3Mb
berikut traffic sebelum di simple-queue
dan setelah masuk queue otomatis traffic menjadi 128k
Catatan :
berikut tabel pembagian PCQ-Rate dengan Max-limit
special thx for buyungsandy@kaskus
management bw mikrotik *syarat dan ketentuan berlaku
Limit pendownload dengan filter con-bytes
Menanggapi report dari kaskuser tentang Limit pendownload dengan mangle con-bytes
apabila klien menggunakan software download manager ternyata trafficnya bisa lolos dari PCQ .
Maka dari itu saya buatkan rule baru untuk mengatasi problem itu.
Bikin dulu IP list bypass untuk klien kita contoh :
IP Klien 192.168.xx.xx
IP modem
IP Proxy external yang di pakai
IP website/homepage kita
Dll…
dengan maksud supaya tidak ikut terlimit, saya tandai dengan address-list bypass
lalu filter di firewall untuk deteksi connection-bytes
disini saya akan melimit traffic +/-2Mb dan mem-bypass IP klien kita supaya tidak masuk ke add-addres-list
saya masukan ke addres list Patroli
setelah IP masuk ke list Patroli sekarang kita menandai dengan packet-mark di mangle
Src.Address list pilih Patroli
saya tandai new-packet dengan nama Razia
berlanjut pada queue-type untuk PCQ
saya namai con-filter-dn
dan con-filter-up
terakhir bikin simple-queue
sesuaikan packet-mark Razia dan queue-type con-filter-up / con-filter-dn
rule diatas akan melimit IP-ADDRESS yg telah di marking oleh mangle (1 IP = 1 packet-mark)
dan di PCQ classifier yg di tandai hanya dst.address dan src.address maka yang di proses untuk queue
HANYA IP-ADDRES saja bukan per-Port connection seperti pada mangle con-bytes
Pertanyaannya mengapa memakai mangle con-bytes bisa lolos?
jawabannya : karena mangle con-bytes itu menandai traffic per connection (src-port) yang di buat oleh
software download manager (pararel connection) jadi yang di tandai itu per-connection bukan per IP. Apabila
software download manager telah mebuat pararel connection 10 maka mangle menandai 10 packet connection
setelah itu baru di kirim ke PCQ dan PCQ sekedar meng-classifier apa yang telah di kirimkan oleh mangle.
apabila PCQ rate di setting 128k maka 10 packet dari mangle tersebut di beri jatah bw 128k. kenapa koq bisa
sampai lolos bw nya,karena system software download manager itu mengacak koneksi untuk mendownload
satu file seumpama di set 10 pararel maka dia akan membuat 10 koneksi dalam satu aksi, maka dari itu
mangle hanya mengirim ke PCQ kalau masing-masing 10 koneksi itu sudah mencapai batas limit yang telah
di setting connection-bytes,setelah semua (10) koneksi itu mencapai batas limit maka traffic akan menjadi
128k sesuai PCQ rate .
nah biasanya software download manager itu mengacak koneksi (mengganti koneksi baru) supaya dia dapat
port baru lagi,maka mangle otomatis bekerja dari awal lagi untuk mengirim ke PCQ setelah melampui batas
connection-bytes , pasca pergantian itu otomatis traffic baru itu lolos dari queue makanya kesannya mangle
con-bytes itu gk ngaruh/jebol oleh software download manager
ps:
mohon maaf apabila dalam penjelasan diatas ada kekurangannya dalam bahasa penyampaiannya
karena saya ini hanyalah belajar dari otodidak yang saya temui di google maupun forum-forum.
Netinstall Mikrotik RouterOS pada RouterBoard
Entah kenapa login di mikrotik tiba2 tidak bisa dipakai..ugh.. Bagaimana monitoringnya..? Terpaksa saya
instal ulang saja router board-nya. Bagi yang mengalami hal serupa mungkin ada cara lain selain netinstall.
Tinggalkan pesan dikomentar ya?
ok, kembali ke topik netinstall… bagi yg ingin mencoba silakan saja ikuti langkah-langkah berikut…
Perlu diketahui netinstall adalah program under windows yang digunakan untuk install atau upgragde
Mikrotik RouterOS Operating System.
Untuk instalasi menggunakan Netinstall yang perlu di siapkan adalah :
1. PC dengan interface Ethernet dan Serial/COM
2. Kabel Null Modem.
3. Kabel UTP
4. Routerboard atau dedicated PC MIKROTIK
Software Neinstall, Package mikrotik yang akan di install yang bias di download di
http://www.mikrotik.com/download.html
1. Konek Routerboard ke PC dengan menggunakan UTP sekaligus kabel null modem.
2. Persiapkan PC dan jalankan Netinstall.
Tekan Net booting kemudian isikan ip address routerboard yang akan di install.
1. Persiapkan Hyperteminal untuk koneski via Serial
2. Buka Hyperteminal koneksi menggunakan COM1 atau COM2 Set Properties seperti di gambar.
Set rourterboard supaya booting via Ethernet.
1. Tampilan dari hyperterminal.
RouterBoard 532A
CPU frequency: 399 MHz
Memory size: 64 MB
Press any key within 2 seconds to enter setup..
2. Tekan sembarang tombol dalam waktu 2 detik untuk masuk ke bios routerboard
maka akan tertampil seperti dibawah.
RouterBOOT-2.9
What do you want to configure?
d – boot delay
k – boot key
s – serial console
o – boot device
u – cpu mode
f – try cpu frequency
c – keep cpu frequency
r – reset configuration
e – format nand
g – upgrade firmware
i – board info
p – boot protocol
t – do memory testing
x – exit setup
your choice: x – exit setup
3. Tekan o untuk , memilih sesi booting.
Select boot device:
e – boot over Ethernet
* n – boot from NAND, if fail then Ethernet
c – boot from CompactFlash only
1 – boot Ethernet once, then NAND
2 – boot Ethernet once, then CompactFlash
o – boot from NAND only
b – boot chosen device
your choice: e – boot over Ethernet
Tekan e untuk Booting via Ethernet
Kemudian tekan x untuk exit kemudian booting
1. Setelah Reboot maka akan tertampil seperti ini:
writing settings to flash… OK
 RouterBOOT booter 2.9
 RouterBoard 532A
 CPU frequency: 399 MHz
Memory size: 64 MB
 Press any key within 2 seconds to enter setup..
trying bootp protocol…. OK
Got IP address: 192.168.1.1
resolved mac address 00:E0:29:58:34:5C
transfer started ……………….. transfer ok, time=1.12s
setting up elf i
setting up elf i
Welcome to MikroTik Router Software remote installation
Press Ctrl-Alt-Delete to abort
 mac-address: 00:0C:42:0E:03:FC
 software-id: STIA-3TT key:
JVO1vvhrZnrOHPk/4znX8nskLninMIFT…………………. dst
 Waiting for installation server…
…dst
Persiapkan lagi PC dan Netinstall
Pilih routeros package yang akan di install kemudian tekan install
Tunggu sampai selesai…
kemudian reboot
Di hyperterminal Ubah lagi sesi booting ke NAND kemudian reboot..tunggu hingga booting selesai
Routerboard teleh selesai di install
Nb: Installasi tidak akan mengubah key dari mikrotik. (License tetap ada)
Konfigurasi null modem. pada port DB9 to DB9
[SHARE] agar bandwidth hostspot agan nggak bisa di share kembali di client
Kesel rasanya apabila bandwidth hotspot kita di colong atau di share kembali di rumah client ....
Maaf newbie hanya ingin share sebuah trik bagaimana caranya agar client agan teruatama hotspot... tidak
berbagi lagi (share internet di rumahnya)
yaitu dengan menset TTL ke pc client menjadi 1 dengan jalan
Code:
/ip firewall mangle
add action=change-ttl dst-address=192.168.1.0/24 \
chain=forward new-ttl=set:1
sesuai dst address dengan client Hotspot agan
saya akan coba jelaskan maksud dari mangel di atas
sebuah paket yang lewat router mikrotik hanya dibuat valid untuk 1 hop berikutnya ke arah client, yang
berarti hanya valid untuk 1 pc, karena begitu masuk ke PC tersebut TTL berkurang 1, sehingga menjadi 0.
semoga menjadi bermanfaat
[SHARE] Hacking abal-abal: Bruteforce MT =))
Ane baru nyeting beberapa RB750 buat warnet, setelah internet konek and kwewe tree jalan senengnya minta
ampyuuunnn...
tapi malamnya....waktu mau cek setingan ulang via remote winbox, ane rada kaget...kok banyak user login
failure di terminal ane.... ane langsung kepikiran...ini pasti orang mau bruteforce MT ane
ane pun googling buat nyari skrip buat nahan itu bruteforce ...terus dapat deh scripts ini:
/ip firewall filter
add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \
comment="drop ftp brute forcers"
add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m
add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" \
address-list=ftp_blacklist address-list-timeout=3h
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
comment="drop ssh brute forcers" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=10d comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \
address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \
action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \
address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
add chain=forward protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
comment="drop ssh brute downstream" disabled=no
hasilnya lumayan maknyus....
How To Crack Mikrotik Router Version 3.20 , 3.21, dan 3.22
Cara Crack Mikrotik Router Versi 3.20 atau 3.21 atau 3.22, karena crack ini hanya bisa bekerja pada versi
tersebut.
Persiapan :
1. Siapkan amunisi  antara lain :  Mikrotik V3.20/3.21/3.22...ISO ,  RouterOs-key.ISO,  Id software-key
Level3 sampai 6 (L3-L6). Jika anda installnya pada pc bukan di virtual silahkan burning image (ISO)
tersebut terlebih dahulu.
2. Install  mikrotiknya  terlebih  dahulu,  jika  anda  memakai  mikrotik  v3.20  mendapati  error  saat
instalasi,mungkin disebabkan karena tidak tersedianya  paket  yang diinstal.  Untuk tutorial  instalasi
mikrotik versi 3.20 kunjungi catatan saya pada instalasi mikrotik.
Caranya :
• Install  mikrotiknya  terlebih dahulu,  jika instalasi  berhasil  akan keluar  tampilan seperti  berikut  ini
dengan status trial 24 jam.
Trial Sebelum di Crack
• Setelah instalasi berhasil selanjutnya restart dan boot RouterOS-key.ISO (crack mikrotiknya).  Login
sebagai  "root" dan masukan perintah "key" dan tunggu beberapa menit  kemudian sampai  keluar Id
software-key, jika Id software-key sudah keluar cek software key pada directory anda, id software-key
ada pada salah satu file yang berada pada L3 samapai L6. Jika Id itu sudah cocok segeralah matikan
runing RouterOs-key dengan menekan "Ctrl  + C" lalu jalankan perintah "reboot" agar mikrotiknya
restart dan menyimpan Id Software-key tadi.
RouterOS-key
• Cocokan Id Software-key nya,  Id Software-key yang ditampilkan RouterOS-key diatas diluar level
"L3-L6".
• Unmount RouterOs-key dan boot mikrotik pada mode normal
• Login mikrotik dengan winbox, masuk ke "System--->license-->import  key(cari  di directory mana
anda menyimpanya)--->OK "
Winbox
• Selanjutnya, jika berhasil mikrotik akan meminta untuk "reboot", reboot mikrotik dan lihat apa yang
terjadi
Setelah di crack
• Gambar diatas login mikrotik tidak dalam mode trial
• Selamat belajar dan mencoba
• Semoga Sukses
Trap ip berdasarkan domain
Sebelumnya mohon maaf kepada rekan forum kalau cara yg ingin saya bagi di sini terbilang basi atau perneh
ditemuin dari situs lain. karena memang script ini saya lihat dari situs lain. tapi saya lupa nama situsnya, yg
pasti dari situs luar sepertinya.
Ok kita mulai saja.
Tidak sedikit kita memerlukan ip addres yg mungkin kita perlukan untuk blocking, priority ataupun untuk
burstable. berikut saya ingin memberikan contoh script yg digunakan untuk trap ip video dan facebook
berdasarkan domain dan dari dns cache. untuk trap nya menggunakan scheduler. sehingga berkala.
Code:
/system scheduler
add comment="" disabled=yes interval=15m name=add-video on-event=":foreach i i\
    n=[/ip dns cache find] do={\r\
    \n    :local bNew \"true\";\r\
    \n    :local cacheName [/ip dns cache all get \$i name] ;\r\
    \n#    :put \$cacheName;\r\
    \n\r\
    \n    :if (([:find \$cacheName \"vimeo\"] != 0) || ([:find \$cacheName \"w\
    rzuta\"] != 0) || ([:find \$cacheName \"edgesuite\"] != 0) || ([:find \$ca\
    cheName \"googlevideo\"] != 0) || ([:find \$cacheName \"nba.com\"] != 0) |\
    | ([:find \$cacheName \"dailymotion\"] != 0) || ([:find \$cacheName \"xtub\
    e\"] != 0) || ([:find \$cacheName \"redtube\"] != 0) || ([:find \$cacheNam\
    e \"youtube\"] != 0) || ([:find \$cacheName \"tube8\"] != 0) || ([:find \$\
    cacheName \"pornhub\"] != 0) || ([:find \$cacheName \"youporn\"] != 0) || \
    ([:find \$cacheName \"youjizz\"] != 0) || ([:find \$cacheName \"metacafe\"\
    ] != 0) || ([:find \$cacheName \"porn99\"] != 0)) do={\r\
    \n\r\
    \n        :local tmpAddress [/ip dns cache get \$i address] ;\r\
    \n#\t:put \$tmpAddress;\r\
    \n\r\
    \n# if address list is empty do not check\r\
    \n        :if ( [/ip firewall address-list find ] = \"\") do={\r\
    \n            :log info (\"added entry: \$[/ip dns cache get \$i name] IP \
    \$tmpAddress\");\r\
    \n            /ip firewall address-list add address=\$tmpAddress list=yout\
    ube comment=\$cacheName;\r\
    \n            /ip firewall address-list add address=\$tmpAddress list=not-\
    youtube comment=\$cacheName;\r\
    \n        } else={\r\
    \n            :foreach j in=[/ip firewall address-list find ] do={\r\
    \n                :if ( [/ip firewall address-list get \$j address] = \$tm\
    pAddress ) do={\r\
    \n                    :set bNew \"false\";\r\
    \n                }\r\
    \n            }\r\
    \n            :if ( \$bNew = \"true\" ) do={\r\
    \n                :log info (\"added entry: \$[/ip dns cache get \$i name]\
    \_IP \$tmpAddress\");\r\
    \n                /ip firewall address-list add address=\$tmpAddress list=\
    youtube comment=\$cacheName;\r\
    \n                /ip firewall address-list add address=\$tmpAddress list=\
    not-youtube comment=\$cacheName;\r\
    \n            }\r\
    \n        }\r\
    \n    }\r\
    \n}\r\
    \n" policy=reboot,read,write,policy,test,password,sniff,sensitive \
    start-date=jan/01/1970 start-time=00:00:00
add comment=facebook disabled=yes interval=15m name=add-facebook on-event=":forea\
    ch i in=[/ip dns cache find] do={\r\
    \n    :local bNew \"true\";\r\
    \n    :local cacheName [/ip dns cache all get \$i name] ;\r\
    \n#    :put \$cacheName;\r\
    \n\r\
    \n    :if (([:find \$cacheName \"facebook.com\"] != 0)) do={\r\
    \n\r\
    \n        :local tmpAddress [/ip dns cache get \$i address] ;\r\
    \n#\t:put \$tmpAddress;\r\
    \n\r\
    \n# if address list is empty do not check\r\
    \n        :if ( [/ip firewall address-list find ] = \"\") do={\r\
    \n            :log info (\"added entry: \$[/ip dns cache get \$i name] IP \
    \$tmpAddress\");\r\
    \n            /ip firewall address-list add address=\$tmpAddress list=face\
    book comment=\$cacheName;\r\
    \n        } else={\r\
    \n            :foreach j in=[/ip firewall address-list find ] do={\r\
    \n                :if ( [/ip firewall address-list get \$j address] = \$tm\
    pAddress ) do={\r\
    \n                    :set bNew \"false\";\r\
    \n                }\r\
    \n            }\r\
    \n            :if ( \$bNew = \"true\" ) do={\r\
    \n                :log info (\"added entry: \$[/ip dns cache get \$i name]\
    \_IP \$tmpAddress\");\r\
    \n                /ip firewall address-list add address=\$tmpAddress list=\
    facebook comment=\$cacheName;\r\
    \n            }\r\
    \n        }\r\
    \n    }\r\
    \n}\r\
    \n" policy=reboot,read,write,policy,test,password,sniff,sensitive \
    start-date=jan/01/1970 start-time=00:00:00
untuk file script dapat diambil disini : http://manapegih.net/schedule.rsc
dari address list yg terbuat bila di gabung dengan conbyte dan priority saya rasa rekan semuanya dapat
membayangkannya kan?
sedangkan selain itu ya dapat anda gunakan juga untuk yg lain. tergantung imajinasi anda.
dan bila ada yg mengatakan bila dibandingkan dengan L7 untuk trapnya bagai mana maka silahkan di coba
sendiri
untuk facebook sebaiknya ditambahkan FBCDN juga
kredit hanya untuk forum.
[Share] "Anti Netcut" Work 100% (Gak ada [NETCUT] diantara kita)
He he he.. sesuai judul ane mau share2 lagi neh
Netcut emang bikin pusing tapi mulai hari ini "say goodbye to users netcut".
Masalah netcut ini udah sering dibahas dithread2 sebelumnya, tapi kayaknya belum ada hasil yg memuaskan
untuk pengguna (hotspot)
kalo masalah fungsi netcut yg memutuskan koneksi client kayaknya udah banyak yg solved ditrik2
sebelumnya..
tapi masalah besarnya kalo tool netcut ini difungsikan buat nyari2 or scan mac/ip client, buat dipake
gratis alias nyolong bandwidth oleh tangan usil yg tidak punya etika alias gak punya otak.
kita sebagai admin kalo pas tau bandwidth kita ada yg make gratis dengan cara cloning mac, kayak
gimanaaa... gitu! dada ini sesek rasanya lho? kok malah curhat? katanya mau share?
he he.. ya udah langsung aja dah.. capek urusin user netcut saatnya kita tidur nyenyak..
Cluenya sih simple aja isolation mode!
Pernah dengarkan? kalo di mikrotik khsusunya seperti yg sy pake Rb433ah + 3xmpci dgn mode apbridge, kita
tinggal ngilangin centang default fordward pada tiap2 Interface wirelessnya, lihat gambar:

Sy pernah coba kok kayak gitu tapi tetap aja tembussss..!!! yaiyalah tembus.. kan belum selesai
ok lanjut dah..
kenapa tetap bisa tembus? memang sih isolation mode untuk tiap2 Interface_wirelesss udah aktif, tapi
sebenarnya kita gak sadar masih ada celah yg terbuka lebar yg kita gak tau
dimana? di BRIDGE..., kenapa di BRIDGE? gini logikanya misal client[1] dan client[2] sama2 konek di
wireless.1, dan client[3] konek diwireless.2 (yg udah diaktifin isolation_mode/default_forwardnya,.)
emang sih client[1] dan client[2] gak bisa saling komunikasi.. tapi sialnya lewat BRIDGE client[1] dan
client[3] bisa saling komunikasi,, begitu pula client[2] dan client[3],
Seandainya client[1] pake tool netcut untuk scan.., gimana netcut ini bisa mendapatkan informasi dari
client[2]? sinetcut tinggal nanya aja ama client[3] ,
begitu juga dengan client user netcut yg lain, dengan mudahnya mac/ip ini didapat, hasilnya isolation mode
pun gak ada gunanya
ngerti gak dengan penjelasannya ? bodo ah' ngerti gak ngerti yg penting tidur nynyak.. he he he...
nih dia biang keroknya gan, kita tinggal tutup celah masing2 Interface_Wireless agar mereka (AP) tidak
saling komunikasi (forward)
Kayak gini
begini nih filternya sesuaikan dengan nama interface wirelesnya
Code:
/interface bridge filter
add action=drop chain=forward comment="" disabled=no in-interface=Wireless.1 outinterface=Wireless.2
add
action=drop chain=forward comment="" disabled=no in-interface=Wireless.1 outinterface=Wireless.3
add
action=drop chain=forward comment="" disabled=no in-interface=Wireless.2 outinterface=Wireless.1
add
action=drop chain=forward comment="" disabled=no in-interface=Wireless.2 outinterface=Wireless.3
add
action=drop chain=forward comment="" disabled=no in-interface=Wireless.3 outinterface=Wireless.1
add
action=drop chain=forward comment="" disabled=no in-interface=Wireless.3 outinterface=Wireless.2
udah dah coba test scan pake netcut.. gimana ampuh gak? "biar lo tungguin ampe gondrong jg gak bakal
keluar tuh mac/ipnya"
cara diatas menggunakan AP Rb433+3mpci dalam 1box
kalo dengan merk AP lain sih kurang lebih logikanya sama yaitu isolation client dan APnya.
kalo misalkan topologinya kayak gini..
Code:
              |===========[AP1]
              |
                          [Lokal1]
[Router]==========[Isolation/Bridge]
                          [Lokal2]
              |
              |===========[AP2]
dibagian [Isolation/Bridge] jangan pernah pake switch yg biasa, pake yg manageble or SW250gs bisa juga,
triknya sama usahakan set agar tiap2 interface yg menuju AP jangan saling komunikasi, kalo perlu pake RB
skalian dengan mode Bridge dan aktifkan filternya kayak diatas..
Begini contohnya pake RB mode Bridge kurang lebih sama
Trik ini udah ane test dan hampir tiap hari ditest scan pake netcut dengan beda2 komputer saking belum
yakinnya , akhirnya bisa jualan dengan tenang..
Tunggu yg ampuh berikutnya
FAQ - Terjemahan bebas dari Wiki Mikrotik
Sumber: http://wiki.mikrotik.com/wiki/MikroT...uestions_-_FAQ
Penerjemah: yosanpro
Thread ini hanya untuk mempermudah newbie membaca FAQ yang ada pada MikroTik, dengan tambahan
dari penerjemah dalam tanda --[ xxx ]--.
Tahap 1:
Apakah Mikrotik RouterOS itu?
* Apa yang dilakukan Mikrotik RouterOS?
- Mikrotik RouterOS adalah sistem operasi dan perangkat lunak yang mengubah Intel PC biasa atau Hardware
MikroTik RouterBOARD menjadi sebuah dedicated router
* Bolehkan saya mencoba fungsi-fungsi MikroTik RouterOS sebelum saya membeli lisensi?
- Ya, anda dapat mendownload instalasi dari situs MikroTik dan menginstall MikroTik router sendiri. Router
ini mempunyai fungsi-fungsi lengkap tanpa perlu lisensi untuk waktu berjalan total 24 jam. Cukup untuk
mencoba router selama 3 hari pada penggunaan 8 jam per hari, jika anda mematikan router pada akhir dari
jam ke 8 per hari.
* Dimana saya mendapatkan License Key?
- Buat sebuah akun pada situs MikroTik. Kartu kredit dapat digunakan untuk membayar. --[ Anda juga bisa
membeli lisensi pada pedagang yang dapat dipercaya di forum ini ]--
* Bisakah saya menggunakan router MikroTik untuk berhubungan dengan penyedia layanan lewat T1, T3,
atau koneksi kecepatan tinggi lainnya?
- Ya, anda dapat memasang bermacam-macam NIC yang didukung oleh MikroTik RouterOS dan
mendapatkan edge router, backbone router, firewall, bandwidth manager, VPN server, wireless access point,
Hotspot dan banyak lagi dalam satu box. Periksa daftar spesifikasi dan manual untuk interface yang
didukung!
* Seberapa cepat router akan berjalan?
- Sebuah Intel PC lebih cepat daripada hampir semua router propietary, dan ada banyak tenaga pemroses
bahkan dalam CPU 100MHz.
* Bagaimana perangkat lunak ini dibandingkan dengan menggunakan router Cisco?
- Anda dapat melakukan hampir semua yang dilakukan router propietary dengan hanya sebagian dari biaya
router semacam itu dan memiliki fleksibilitas dalam mengupgrade, kemudahan manajemen dan pemeliharaan.
* OS apa yang dibutuhkan untuk menginstall MikroTik RouterOS?
- Tidak perlu sistem operasi. MikroTik RouterOS dipaket dengan sistem operasi dan perangkat lunaknya
sendiri. OS yang digunakan berbasis kernel Linux dan sangat stabil. Hard drive anda akan dihapus seluruhnya
oleh proses instalasi. Tidak ada dukungan disk tambahan, Hanya satu PRIMARY MASTER HDD atau
flashdisk, kecuali untuk cache Web Proxy.
* Seberapa amankah router ini setelah di-setup?
- Akses ke router dilindungi oleh nama user dan password. User-user tambahan dapat ditambahkan ke router,
hak-hak tertentu dapat diatur untuk group user. Akses Remote ke router dapat dibatasi berdasar user, alamat
IP. Firewall filtering adalah cara termudah untuk melindungi router dan jaringan anda.
Akses Masuk dan Kata Kunci
* Apa nama user dan kata kunci (password) saat memasuki router untuk pertama kali?
- Nama user adalah 'admin', dan tidak ada password (Tekan tombol 'Enter'). Anda dapat mengubah password
dengan perintah '/password'.
* Bagaimana saya dapat mengambil password yang hilang?
- Jika anda lupa password anda, tidak ada cara untuk mengambilnya kembali. Anda harus menginstall ulang
router.
* Setelah mati listrik router MikroTik tidak berjalan lagi
- Jika anda tidak mematikan router anda dengan wajar, sistem file belum di-unmount dengan benar. Saat awal
berjalan, RouterOS akan melakukan pemeriksaan sistem file. Tergantung dari ukuran HDD, ini bisa memakan
waktu beberapa menit. Jangan mengganggu pemeriksaan sistem file! ini dapat membuat instalasi anda tidak
dapat digunakan.
* Bagaimana saya dapat mengakses router jika interface LAN telah di-disable?
- Anda dapat mengakses router secara lokal (dengan monitor dan keyboard) maupun melalui konsol serial.
Tentang Lisensi
* Berapa banyak instalasi MikroTik RouterOS yang dicakup oleh satu lisensi?
- Lisensi adalah per instalasi RouterOS. Tiap router yang diinstall membutuhkan lisensi terpisah.
* Apakah lisensi bisa kadaluarsa?
- Lisensi tidak pernah kadaluarsa. Router berjalan selamanya. Namun, lisensi memiliki batasan upgrade, -[
RouterOS
hanya
dapat
di
upgrade
ke
versi
mayor
yang
sama
dan
1 versi
mayor
diatasnya.
]--
* Bagaimana saya menginstall ulang perangkat lunak MikroTik RouterOS tanpa kehilangan lisensi?
- Anda harus menggunakan CD, Floppy, atau prosedur NetInstall dan menginstall MikroTik RouterOS pada
HDD dengan instalasi MikroTik RouterOS sebelumnya masih ada. Lisensi tersimpan dalam HDD. Jangan
menggunakan utility format atau partisi, ini akan menghapus key anda! Gunakan BIOS setting yang sama
(dengan waktu instalasi awal) untuk HDD anda!
* Dapatkah saya menggunakan lisensi MikroTik RouterOS saya pada hardware berbeda?
- Ya, anda dapat menggunakan hardware berbeda (motherboard, NIC), tetapi anda harus menggunakan HDD
yang sama. Lisensi tersimpan dalam HDD kecuali utility format atau fdisk digunakan. Tidak perlu
menginstall ulang sistem saat berganti ke hardware lain. Saat membayar lisensi, mohon perhatikan, bahwa ini
tidak dapat digunakan pada harddrive lain daripada yang digunakan untuk instalasi. Transfer lisensi ke hard
drive lain dikenai biaya 10$. Hubungi support untuk hal ini.
* Apa yang dilakukan, jika hard drive dengan MikroTik RouterOS saya rusak, dan saya harus menginstall
lagi?
- Jika anda telah membayar lisensi, anda harus menulis ke support[at]mikrotik.com dan menjelaskan
situasinya. Kami bisa meminta anda untuk mengirim hard drive yang rusak kepada kami sebagai bukti untuk
mendapatkan key pengganti. Jika anda mempunyai demo lisensi gratis, tidak ada penggantian key. Silahkan
mendapatkan demo lisensi lain, atau membeli lisensi pokok.
* Bagaimana saya memasukkan Software Key baru?
- Memasukkan lisensi dari Console/FTP:
-) Impor file yang disertakan dengan perintah '/system license import' (anda harus mengupload file ini ke FTP
server router)
- Memasukkan lisensi dengan Console/Telnet:
-) Gunakan copy/paste untuk memasukkan key ke dalam jendela Telnet (tidak peduli dalam submenu apapun).
Pastikan mengcopy seluruh key, termasuk baris"--BEGIN MIKROTIK SOFTWARE KEY--" dan "--END
MIKROTIK SOFTWARE KEY--"
- Memasukkan lisensi dari Winbox:
-) Gunakan menu 'system -> license' di Winbox untuk paste atau meng-impor key
* Saya telah salah mengetikkan software ID saat membeli Software Key. Bagaimana saya memperbaikinya?
- Pada Account Server pilih 'work with keys', kemudian pilih key yang salah ketik, dan pilih 'fix key'.
Tentang memasukkan key, selengkapnya di halaman ini
http://wiki.mikrotik.com/wiki/Entering_a_RouterOS_License_key
Informasi lainnya tentang License Key dapat ditemukan disini
http://wiki.mikrotik.com/wiki/All_about_licenses
Instalasi
* Berapa besar HDD yang dapat saya gunakan untuk MikroTik RouterOS?
- MikroTik RouterOS mendukung disk lebih besar dari 8GB (biasanya hingga 120GB). Akan tetapi pastikan
BIOS dari motherboard router mampu mendukung disk besar ini.
* Dapatkah saya menjalankan MikroTik RouterOS dari sembarang hard drive di sistem saya?
- Ya
* Adakah dukungan untuk hard drive ganda di MikroTik RouterOS?
- Drive sekunder didukung untuk web cache. Dukungan ini telah ditambahkan di versi 2.8, versi yang lebih
lama tidak mendukung hard drive ganda.
* Mengapa CD instalasi berhenti pada titik tertentu dan tidak "berjalan terus"?
- CD instalasi tidak bekerja dengan benar pada beberapa motherboard. Coba booting ulang komputer dan
mulai instalasi lagi. Jika ini tidak membantu, coba gunakan hardware lain.
Upgrade
* Bagaimana saya menginstall paket-paket fitur tambahan?
- Anda harus menggunakan file-file paket (ekstensi .npk) dengan versi yang sama dengan paket sistem.
Gunakan perintah '/system package print' untuk melihat daftar paket-paket terinstall. Periksa sisa ruang pada
HDD router dengan perintah '/system resource print' sebelum meng-upload file-file paket. Pastikan anda
mempunyai paling tidak sisa ruang 2MB pada router setelah anda meng-upload file-file paket!
Upload file-file paket anda dengan ftp mode BINARY ke router dan panggil perintah '/system reboot' untuk
mematikan router dan booting ulang. Paket-paket tersebut diinstal (diupgrade) saat router akan dimatikan.
Anda dapat memantau proses instalasi dengan layar monitor terhubung ke router. Setelah reboot, paket-paket
terinstal akan terdaftar pada '/system package print'.
* Bagaimana saya mengupgrade?
- Untuk meng-upgrade software ini, anda harus mendownload file-file paket terbaru (*.npk) dari website kami
(paket 'system' ditambah paket yang anda butuhkan). Kemudian, upload paket-paket yang baru melalui FTP
dengan menggunakan mode transfer Binary.
* Saya menginstall paket fitur tambahan, tetapi interface yang bersangkutan tidak muncul pada daftar
'/interface print'.
- Anda harus mendapatkan (membeli) level lisensi yang dibutuhkan atau install paket NPK untuk interface ini
(contohnya paket 'wireless').
* Jika saya mengupgrade RouterOS, apakah konfigurasi saya akan hilang?
- Tidak, konfigurasi akan tetap tersimpan saat mengupgrade dalam satu tingkat versi. Saat mengupgrade
tingkatan versi (contohnya, v2.5 ke v2.6) anda mungkin kehilangan konfigurasi dari beberapa fitur yang
memiliki perubahan drastis. Misalnya saat mengupgrade dari v2.4, anda seharusnya mengupgrade ke versi
terakhir dari 2.4 dahulu.
* Berapa besar sisa ruang disk yang saya butuhkan saat mengupgrade ke versi lebih tinggi?
- Anda membutuhkan ruang untuk paket sistem dan paket-paket tambahan yang harus diupgrade. Setelah
meng-upload versi yang lebih baru ke router anda harus memiliki setidaknya sisa ruang disk 2MB. Jika tidak,
jangan mencoba mengupgrade! Buang paket-paket yang tidak perlu terlebih dahulu, dan kemudian upgrade
sisanya.
Downgrade (menurunkan versi)
* Bagaimana saya men-downgrade instalasi MikroTik RouterOS ke versi lebih lama?
- Anda dapat men-downgrade dengan menginstall ulang RouterOS dari media apapun. Lisensi software akan
tersimpan dalam HDD selama disk tidak di partisi ulang/format ulang. Konfigurasi dari router akan hilang
(Adalah mungkin untuk menyimpan konfigurasi lama, tetapi pilihan ini bisa memberi hasil yang tidak diduga
saat men-downgrade dan tidak direkomendasi menggunakannya).
Cara lain adalah dengan menggunakan perintah '/system downgrade'. Ini hanya bekerja jika anda mendowngrade
ke
versi
2.7.20 dan
tidak
lebih
rendah.
Upload
paket-paket
lama
ke
router
melalui
FTP
dan

gunakan
perintah
'/system
downgrade'.
Pertanyaan Seputar TCP/IP
* Saya mempunyai dua NIC card di Router Mikrotik dan keduanya bekerja dengan normal. Saya bisa ping
kedua jaringan dari router tetapi tidak bisa ping dari satu jaringan melalui router ke jaringan lainnya dan
Internet. Saya tidak mengeset firewall.
- Ini adalah masalah yang umum, dimana anda tidak mengeset routing pada gateway Internet utama anda.
Karena anda telah menambah jaringan baru, anda perlu 'memberitahu' tentang jaringan tersebut pada gateway
utama anda (ISP anda). Sebuah route musti ditambahkan untuk jaringan baru anda. Alternatif lainnya, anda
dapat 'menyembunyikan' jaringan baru anda dengan 'masquerade' untuk dapat mengakses Internet. Harap
mempelajari Petunjuk Setup Dasar, dimana permasalahan dibahas dan solusi diberikan.
Berikut adalah contoh bagaimana memberi masquerade pada jaringan lokal pribadi anda:
Code:
[admin@MikroTik] ip firewall nat> add chain=srcnat action=masquerade outinterface=Public
[admin@MikroTik]
ip firewall nat> print
Flags:
X - disabled, I - invalid, D - dynamic

0   chain=srcnat out-interface=Public action=masquerade
* Bagaimana saya bisa mengubah nomor port TCP untuk layanan telnet atau http, jika saya tidak ingin
menggunakan port 23 dan 80?
- Anda dapat mengubah port yang dialokasikan dalam '/ip service'
* Ketika saya menggunakan Alamat IP/mask dalam bentuk 10.1.1.17/24 untuk rule filter atau queue, tidak
dapat digunakan.
- Rule tersebut 'tidak dapat digunakan', karena rule tersebut tidak cocok dengan paket karena alamat/mask
yang salah. Bentuk yang benar seharusnya:
Code:
10.1.1.0/24 untuk alamat IP pada range 10.1.1.0-10.1.1.255, atau,
10.1.1.17/32 untuk satu alamat IP 10.1.1.17 saja.
* Saya ingin men-setup klien DHCP, tetapi tidak ada menu '/ip dhcp-client'.
- Fitur DHCP tidak tercakup dalam paket sistem. Anda harus menginstall paket DHCP. Upload ke router dan
boot ulang!
* Bisakah saya 'mengikat' IP ke alamat MAC melalui DHCP?
- Ya, anda dapat menambah lease static ke daftar lease DHCP server. Akan tetapi, DHCP secara default tidak
aman, dan lebih baik menggunakan PPPoE untuk otentikasi user dan pemberian alamat IP. Anda dapat
meminta user untuk log on dari alamat MAC yang terdaftar juga.
--[ Pertanyaan berikutnya pada wiki tidak diterjemahkan karena tidak relevan lagi dengan versi MikroTik
yang banyak dipakai di forum ]--
* Saya tidak dapat mengakses beberapa situs saat menggunakan PPPoE.
- Gunakan '/ip firewall mangle' untuk mengubah MSS (maximum segment size) ke nilai 40 byte lebih rendah
dibandingkan koneksi MTU anda. Misalnya, jika anda telah mengenkripsi PPPoE dengan MTU=1492, set
rule mangle sebagai berikut:
Code:
/ip firewall mangle
add chain=forward protocol=tcp tcp-flags=syn action=change-mss new-mss=1448
Pertanyaan seputar Manajemen Bandwidth
* Dapatkah saya menggunakan MikroTik sebagai bridge dan pengatur trafik dalam satu mesin?
- Ya. Anda dapat menggunakan semua fitur ekstensif manajemen queue. Atur queue ke interface dimana
trafik meninggalkan router, saat melalui router. Ini bukan interface bridge! Queue pada interface bridge hanya
meliputi trafik yang berasal dari router.
* Dapatkah saya membatasi bandwidth berdasarkan MAC address?
- Untuk download:
1. Beri connection-mark semua paket dari MAC tiap klien dengan nama berbeda untuk tiap klien dengan
action=passthrough
Code:
/ip firewall mangle add chain=prerouting src-mac-address=11:11:11:11:11:11 \
action=mark-connection new-connection-mark=host11 passthrough=yes
2. Tandai lagi paket ini dengan flow-mark (sekali lagi dengan flow-mark berbeda untuk tiap connectionmark):
Code:
/ip firewall mangle add chain=prerouting connection-mark=host11 new-packetmark=host11
3. Kita bisa menggunakan flow-mark ini di queue tree sekarang
Meskipus solusi ini berfungsi, namun dasarnya tidak sempurna karena paket pertama dari tiap koneksi tidak
akan terhitung.
- Untuk Upload:
Code:
[admin@AP] ip firewall mangle> add chain=prerouting src-mac-address=11:11:11:11:11:11
\
action=mark-packet new-packet-mark=upload
Pertanyaan Wireless
* Dapatkah saya mem-bridge interface wlan yang beroperasi di mode station?
- Tidak bisa
--[ Untuk MikroTik RouterOS V3.xx, anda bisa menggunakan mode station-pseudobridge ]—
MODE RADIO :
alignment-only - this mode is used for positioning antennas (to get the best direction)
ap-bridge - the interface is operating as an Access Point
bridge - the interface is operating as a bridge. This mode acts like ap-bridge with the only difference being it
allows only one client
nstreme-dual-slave - the interface is used for nstreme-dual mode
station - the interface is operating as a wireless station (client)
station-pseudobridge - wireless station that can be put in bridge. MAC NAT is performed on all traffic sent
over the wireless interface, so that it look like coming from the station's MAC address regardless of the actual
sender (the standard does not allow station to send packets with different MAC address from its own).
Reverse translation (when replies arrive from the AP to the pseudobridge station) is based on the ARP table.
Non-IP protocols are being sent to the default MAC address (the last MAC address, which the station has
received a non-IP packet from). That means that if there is more than one client that uses non-IP protocols (for
example, PPPoE) behind the station, none of them will be able to work correctly
station-pseudobridge-clone - similar to the station-pseudobridge, but the station will clone MAC address of a
particular device (set in the station-bridge-clone-mac property), i.e. it will change itsown address to the one of
a different device. In case no address is set in the station-bridge-clone-mac property, the station postpones
connecting to an AP until some packet, with the source MAC address different from any of the router itself,
needs to be transmitted over that interface. It then connects to an AP with the MAC address of the device that
have sent that packet
station-wds - the interface is working as a station, but can communicate with a WDS peer
wds-slave - the interface is working as it would work in ap-bridge mode, but it adapts to its WDS peer's
frequency if it is changed
NAT ( Network Address Translation)
Aktivitas
Network Address Translation (NAT) adalah sebuah router yang menggantikan fasilitas sumber dan (atau)
alamat IP tujuan dari paket IP karena melewati jalur router. Hal ini paling sering digunakan untuk
mengaktifkan beberapa host di jaringan pribadi untuk mengakses internet dengan menggunakan satu alamat
IP publik.
Spesifikasi
Paket yang diperlukan: sistem
Lisensi yang diperlukan: level1 (jumlah terbatas pada aturan 1), Level3
Standar dan teknologi: IP, RFC1631, RFC2663
Penggunaan hardware: increase with the count of rules
NAT ada 2 jenis yaitu:
1. Sumber(source) NAT atau srcnat. Jenis NAT dilakukan pada paket yang berasal dari natted jaringan.
Router A NAT akan mengganti sumber alamat IP dari sebuah paket dengan alamat IP baru publik karena
perjalanan melalui router. A setiap operasi diterapkan ke paket balasan dalam arah lainnya.
2. Tujuan(destination) NAT atau dstnat. Jenis ini dilakukan pada paket yang ditujukan ke natted jaringan.
Hal ini umumnya digunakan untuk membuat host di jaringan pribadi untuk dapat diakses dari Internet. router
A NAT melakukan dstnat menggantikan alamat IP tujuan dari sebuah paket IP karena perjalanan melalui
router terhadap jaringan pribadi.
NAT Drawbacks(menarik mundur)
Host di balik NAT- enabled router tidak benar end-to-end connectivity. Ada beberapa protokol internet
mungkin tidak bekerja dengan skenario NAT. Pelayanan yang membutuhkan inisiasi dari koneksi TCP dari
dalam atau luar jaringan status protokol seperti UDP, dapat terganggu. Terlebih lagi, beberapa protokol yang
tetap bertentangan dengan NAT,
Redirect dan Masquerade
Redirect dan masquerade adalah bentuk khusus tujuan NAT dan sumber NAT, masing-masing. Redirect
adalah diutamakan dengan ke tujuan NAT biasa dengan cara yang sama seperti yang masquerade diutamakan
ke sumber masquerade NAT adalah bentuk khusus sumber NAT tanpa perlu menentukan ke alamat - alamat
keluar antarmuka yang digunakan secara otomatis. Yang sama adalah redirect - ia adalah satu bentuk tujuan
NAT ke mana-alamat yang tidak digunakan - masuk antarmuka digunakan sebagai ganti alamat. Perlu
diketahui bahwa to-port adalah makna penuh untuk redirect aturan – ini adalah port layanan pada router yag
akan menangani permintaannya (contoh:webproxy)
Ketika paketnya adalah dst-natted (tidak perduli - action=nat atau action=redirect), dst alamat berubah.
Informasi tentang terjemahan alamat (termasuk alamat asli dst) disimpan dalam tabel router internal.
Transparan proxy web bekerja pada router (bila permintaan mendapatkan web redirect ke port proxy pada
router) dapat mengakses informasi ini dari table internal dan mendapatkan alamat web server dari alamat IP
header (dst karena alamat IP dari paket yang sebelumnya adalah alamat web server telah berubah ke alamat
server proxy). Mulai dari HTTP/1.1 ada khusus di header permintaan HTTP yang berisi alamat web server,
jadi server proxy dapat menggunakannya, dst, bukan alamat IP paket, jika tidak ada semacam header (HTTP
versi lama pada klien), proxy server dapat tidak menentukan alamat web server dan karena itu tidak dapat
bekerja.
Ini berarti, adalah mustahil untuk benar transparan reditrect dari lalu lintas HTTP ke beberapa router lainnya
box transparan-proxy. Hanya dengan cara yang benar adalah dengan menambahkan transparan proxy di router
itu sendiri, dan konfigurasikan agar Anda "real" proxy adalah orang parent-proxy. Dalam situasi ini Anda
"real" proxy tidak harus transparan lagi, sebagai proxy pada router akan transparan dan akan meneruskan
permintaan proxy-style (menurut standar; permintaan ini mencakup semua informasi yang diperlukan tentang
web server) to "real" proxy.
Keterangan Properti
action (accept | add-dst-to-address-list | add-src-to-address-list | dst-nat | jump | log | masquerade |
netmap | passthrough | redirect | return | same | src-nat; default: accept) - untuk melakukan tindakan jika
paket sesuai dengan aturan
• accept - menerima paket. Tidak ada tindakan yang diambil, yaitu paket yang lulus dan tidak lagi melalui
aturan-aturan yang diterapkan
• add-dst-to-address-list - menambahkan tujuan dari sebuah alamat IP paket ke alamat yang ditentukan daftar
oleh daftar alamat-parameter
• add-src-to-address-list - menambahkan sumber alamat IP dari sebuah paket ke alamat yang ditentukan oleh
daftar daftar alamat-parameter
• dst-nat - menggantikan alamat tujuan dari sebuah paket ke IP ditentukan oleh nilai-nilai to-address dan
parameter ke-port
• jump - melompat ke rantai yang ditentukan oleh nilai yang melompat-sasaran parameter
• log - masing-masing sesuai dengan tindakan ini akan menambah sebuah pesan masuk ke sistem
• masquerade - menggantikan sumber alamat IP secara otomatis ke salah satu paket ditentukan oleh fasilitas
routing alamat IP
• netmap - membuat statis 1:1 pemetaan sekumpulan alamat IP yang lain. Sering digunakan untuk
mendistribusikan publik host ke alamat IP pribadi pada jaringan
• passthrough - mengabaikan aturan ini pergi ke yang berikutnya atau berlanjut ke rules yg berada
dibawahnya
• redirect - tujuan menggantikan alamat IP dari sebuah paket ke salah satu router lokal alamat
• return - melewati kontrol kembali ke tempat dari rantai melompat terjadi
• same - memberikan tertentu klien yang sama sumber / tujuan dari alamat IP yang disediakan untuk berbagai
masing-masing sambungan. Hal ini paling sering digunakan untuk layanan yang mengharapkan klien alamat
yang sama untuk beberapa sambungan dari klien yang sama
• src-nat - menggantikan sumber alamat IP dari sebuah paket ke ditentukan oleh nilai-nilai ke-alamat dan
parameter ke-port
addres-list (name) - menetapkan nama untuk mengumpulkan daftar alamat alamat IP dari aturan yang action
= add-dst-to-address-list atau action = add-src-to-address-list tindakan. Daftar alamat inikemudian digunakan
untuk paket yang cocok
address-list-timeout (time; standar: 00:00:00) - interval waktu setelah alamat yang akan
dihapus dari daftar alamat-alamat yang ditentukan oleh daftar parameter. Digunakan bersama-sama dengan
tambah-dst-to-address-list-src atau menambahkan ke daftar alamat-tindakan
• 00:00:00 - meninggalkan alamat di daftar alamat selamanya
chain (dstnat | srcnatname) - menentukan rantai untuk meletakkan aturan tertentu ke dalam. Karena lalu lintas
yang berbeda dimasukan melalui berbagai rantai, selalu berhati-hati dalam memilih yang tepat untuk rantai
baru aturan. Jika input tidak sesuai dengan nama yang sudah ditetapkan rantai, rantai baru akan dibuat
• dstnat - aturan yang ditempatkan di rantai ini diterapkan sebelum routing. Aturan-aturan yang menggantikan
tujuan alamat IP paket harus ditempatkan di sana
• srcnat - aturan yang ditempatkan di rantai ini akan diterapkan setelah routing. Aturan-aturan yang
menggantikan sumber alamat IP paket harus ditempatkan di sana,
comment (teks) - Berikan komentar untuk memerintah. Komentar dapat digunakan untuk mengidentifikasi
bentuk peraturan skrip
connection-byte (integerinteger) - sesuai paket yang diberikan hanya jika jumlah byte telah ditransfer melalui
sambungan tertentu
• 0 - berarti infinity, exempli Gratia: sambungan-byte = 2000000-0 berarti jika sesuai aturan
lebih dari 2MB yang ditransfer melalui sambungan relevan
connection-limit (integernetmask) - membatasi jumlah koneksi per alamat atau alamat blok (cocok jika
ditentukan jumlah sambungan telah ditetapkan)
connection-mark (name) - sesuai paket ditandai melalui fasilitas ngoyakkan dengan sambungan
menandai
connection-type (ftp | GRE | h323 | irc | mms | PPTP | quake3 | TFTP) - sesuai dari paket-paket yang terkait
sambungan berdasarkan informasi dari pelacakan koneksi penolongpun. A relevan sambungan penolong harus
diaktifkan di / ip firewall service-port
conten (teks) - teks harus berisi paket agar sesuai dengan aturan
dscp (integer: 0 .. 63) –DSCP (ex-KL) IP kepala bidang nilai
dst-address (alamat IP addressnetmaskIP addressIP) - menentukan rentang alamat IP adalah paket yg
diperuntukkan untuk. Perlu diketahui bahwa konsol mengkonversi memasukkan alamat / netmask nilai
jaringan ke alamat yang valid,
i.e.: 1.1.1.1/24 dikonvert ke 1.1.1.0/24
dst-address-list (name) - sesuai alamat tujuan dari paket yang ditetapkan pengguna terhadap daftar alamat
dst-address-type (unicast | lokal | broadcast | multicast) - sesuai tujuan alamat jenis IP paket, salah satu:
• unicast - alamat IP yang digunakan untuk satu titik ke titik lainnya transmisi. Hanya ada satu
satu pengirim dan penerima dalam hal ini
• local - sesuai alamat yang ditugaskan ke router dari interface
• broadcast - IP paket akan dikirim dari satu titik ke semua titik dalam IP subnetwork
• multicast - jenis alamat IP yang bertanggung jawab untuk transmisi atau lebih dari satu poin ke satu set
lainnya
dst-limit (integertimeintegerdst-address | dst-port | src-addresstime) - membatasi paket per detik
(pps) menilai pada tujuan per IP atau per port tujuan dasar. Yang bertentangan dengan batas cocok, setiap
alamat IP tujuan / tujuan pelabuhan itu sendiri batas. Pilihannya adalah sebagai berikut (dalam urutan
tampilan):
• count - maksimum rata-rata harga paket, diukur dalam paket per detik (pps), kecuali jika diikuti oleh waktu
opsi
• time - menentukan interval waktu yang lebih dari paket menilai diukur
• burst - jumlah paket yang cocok dengan yang di burst
• modus - yang penggolong (-s) menilai paket untuk membatasi
• expire - Interval setelah menentukan alamat IP yang direkam / port akan dihapus
dst-port (integer: 0 .. 65535integer: 0 .. 65535) - tujuan nomor port atau range
fragmen (ya | tidak) - apakah paket adalah fragmen dari sebuah paket IP. Memulai paket (i.e., pertama
fragmen) tidak dihitung. Catatan yang sambungan pelacakan diaktifkan, tidak akan ada fragmen karena sistem
akan secara otomatis assembles setiap paket
hotspot (multiple choice: auth | from-client | http | lokal dst | to-client) - cocok paket diterima
dari klien terhadap berbagai kondisi Hotspot. Semua nilai-nilai dapat negated
• auth - benar, jika paket yang berasal dari authenticted HotSpotclient
• from-client - benar, jika paket yang datang dari klien Hotspot
• http - benar, jika Hotspot klien mengirimkan sebuah paket ke alamat dan port sebelumnya terdeteksi sebagai
server proxy (proxy teknik Universal) atau jika tujuan port 80 dan transparan
proxying diaktifkan bagi klien
• local-dst - benar, jika paket memiliki tujuan lokal alamat IP
• to-client - benar, jika paket yang akan dikirim ke klien
ICMP-option (integerinteger) - cocok ICMP Jenis: Kode bidang
in-bridge-port (name) - interface sebenarnya paket telah dimasukkan melalui router (jika Bridged, ini
kekayaan sesuai dengan sebenarnya jembatan pelabuhan, sedangkan di-interface jembatan itu sendiri)
in-interface (nama) - antarmuka paket yang telah dimasukkan melalui router (jika antarmuka adalah Bridged,
maka akan muncul paket yang akan datang dari jembatan antarmuka sendiri)
ingress-priority (integer: 0 .. 63) - masuk (diterima) prioritas paket, jika diatur (0 lainnya).
Prioritas mungkin berasal dari salah satu atau VLAN WMM prioritas
IPv4-option (any | loose-source-routing | no-record-route | no-router-alert | no-source-routing |
no-timestamp | none | record-route | router-alert | strict-source-routing | timestamp) - match ipv4
header option
• any - paket cocok dengan setidaknya salah satu pilihan IPv4
• loose-source-routing - paket cocok dengan sumber loose routing pilihan. Pilihan ini digunakan untuk rute
internet datagram berdasarkan informasi yang diberikan oleh sumber
• no- record-route - tidak cocok dengan paket dengan catatan rute pilihan. Pilihan ini digunakan untuk rute
yang internet datagram berdasarkan informasi yang diberikan oleh sumber
• no-router-alert- tidak cocok dengan paket router mengubah pilihan
• no-source-routing - tidak cocok dengan paket sumber routing pilihan
• no- timestamp - tidak cocok dengan paket waktu opsi
• record-route - paket cocok dengan catatan rute pilihan
• router-alert - paket cocok dengan router mengubah pilihan
• strict-source-routing - paket cocok dengan ketat sumber routing pilihan
• timestamp sesuai dengan paket
jump-target (dstnat | srcnatname) - nama target untuk melompat ke rantai, jika action= jump
layer7-protokol (name) - Layer 7 menyaring nama sebagaimana ditetapkan dalam / ip firewall layer7protokol
menu.
Perhatian:
ini
matcher
kebutuhan
daya
tinggi
computer
limit (integertimeinteger) - membatasi paket cocok untuk menilai suatu batas. Berguna untuk mengurangi
jumlah dari log pesan
• count - maksimum rata-rata harga paket, diukur dalam paket per detik (pps), kecuali jika diikuti oleh waktu
opsi
• time - menentukan interval waktu yang lebih dari paket menilai diukur
• burst - jumlah paket yang cocok dengan yang di burst
log-prefix (teks) - semua pesan log akan ditulis ke berisi awalan ditentukan di sini. Digunakan dalam
bersama-sama dengan action =log
nth (integerinteger: 0 .. 15integer) - cocok Nth paket tertentu yang diterima oleh aturan. Satu dari 16 counter
tersedia dapat digunakan untuk menghitung paket-paket
• every - cocok setiap tanggal 1 setiap paket. Misalnya, jika setiap = 1 maka setiap aturan yang cocok 2. paket
• counter - menentukan yang digunakan. A counter akan menambahkan setiap kali berisi aturan nth cocok
cocok
• packet - cocok diberikan pada paket nomor. Nilai dengan jelas alasan harus antara 0
dan setiap. Jika opsi ini digunakan untuk suatu counter, maka harus ada sekurang-kurangnya setiap 1
peraturan dengan opsi ini, yang meliputi semua nilai antara 0 dan setiap inclusively.
out-bridge-port (name) - antarmuka yang sebenarnya adalah paket meninggalkan router melalui (jika
Bridged, ini kekayaan sesuai dengan sebenarnya jembatan pelabuhan, sementara out-interface - jembatan itu
sendiri)
out-interface (name) - interface adalah paket meninggalkan router melalui (jika antarmuka adalah Bridged,
maka paket akan muncul untuk meninggalkan jembatan melalui antarmuka sendiri)
paket-mark (teks) - sesuai paket ditandai melalui fasilitas ngoyakkan dengan paket tandai paket-size (integer:
0 .. 65535integer: 0 .. 65535) - sesuai paket yang ditentukan atau ukuran berbagai ukuran dalam byte
• min - menetapkan batas yang lebih rendah dari berbagai ukuran atau berdasarkan nilai
• max - menetapkan batas atas dari berbagai ukuran
port (port) - jika ada yang cocok (sumber atau tujuan) port ditentukan sesuai dengan daftar port atau port
rentang (dicatat bahwa protokol harus masih dapat dipilih, seperti biasa untuk src dan dst-port-port matchers)
Protocol (ddp | EGP | encap | ggp | GRE | hmp | ICMP | idrp-cmtp | igmp | ipencap | ipip | ipsec-ah | ipsec-esp |
iso-tp4 | ospf | pup | rdp | rspf | st | tcp | udp | vmtp | xns-IDP | xtpinteger) - cocok protokol IP tertentu
ditentukan oleh protokol nama atau nomor. Anda harus menetapkan pengaturan ini jika Anda ingin
menentukan port
PSD (integertimeintegerinteger) - berupaya untuk mendeteksi dan UDP TCP scans. Hal ini disarankan untuk
menetapkan
menurunkan berat ke pelabuhan dengan angka tinggi untuk mengurangi frekuensi palsu positif, seperti dari
pasif mode FTP transfer
• WeightThreshold - total berat terbaru TCP / UDP paket dengan tujuan pelabuhan
yang berasal dari host yang sama untuk diperlakukan sebagai port scan urutan
• DelayThreshold - menunda untuk paket dengan tujuan yang berbeda yang datang dari pelabuhan yang sama
tuan rumah harus dirawat sebaik mungkin port scan subsequence
• LowPortWeight - berat yang paket dengan privilege (<= 1024) tujuan pelabuhan
• HighPortWeight - berat paket dengan non-priviliged tujuan pelabuhan
random (integer) - sesuai dengan paket yang diberikan secara acak propability
routing-mark (name) - sesuai paket ditandai dengan merusak fasilitas routing mark
same-not-by-dst (yes | no) - untuk menentukan apakah account atau tidak untuk mencapai tujuan IP alamat
yang baru ketika memilih sumber alamat IP untuk paket cocok dengan aturan oleh ation= sama
src-address (alamat IP addressnetmaskIP addressIP) - menentukan rentang alamat IP adalah paket berasal
dari. Perlu diketahui bahwa konsol mengkonversi memasukkan alamat / netmask nilai yang valid untuk
jaringan alamat, yaitu: 1.1.1.1/24 dikonvert ke 1.1.1.0/24
src-address-list (nama) - sesuai alamat sumber dari paket terhadap pengguna ditetapkan daftar alamat
src-address-type (unicast | lokal | broadcast | multicast) - sesuai jenis sumber alamat IP
paket, salah satu:
• unicast - alamat IP yang digunakan untuk satu titik ke titik lainnya transmisi. Hanya ada satu
satu pengirim dan penerima dalam hal ini
• local - sesuai alamat yang ditugaskan ke router dari interface
• broadcast - IP paket akan dikirim dari satu titik ke semua titik dalam IP subnetwork
• multicast - jenis alamat IP yang bertanggung jawab untuk transmisi atau lebih dari satu poin ke satu set
lainnya Registred lainnya merek dagang dan merek dagang yang disebutkan di sini adalah properti dari
masing-masing pemilik.
• src-mac-address (MAC address) - sumber alamat MAC src-port (integer: 0 .. 65535integer: 0 .. 65535) -
Nomor port sumber atau jangkauan
• tcp-MSS (integer: 0 .. 65.535) - TCP MSS sesuai nilai IP paket
• time (timetime sat | Jumat | thu | Rabu | Selasa | Senin | Minggu) - memungkinkan untuk membuat penyaring
berdasarkan paket ' tiba waktu dan tanggal, atau untuk paket lokal yang dihasilkan, waktu dan tanggal
keberangkatan
• to-address (alamat addressIP; default: 0.0.0.0) - alamat atau kisaran alamat untuk menggantikan asli alamat
IP dari sebuah paket dengan
• to-port (integer: 0 .. 65535integer: 0 .. 65535) - port atau jangkauan port untuk menggantikan port asli
dengan sebuah IP bersama paket
NTP Server
Setiap kali mikrotik RB kita reboot, maka jam dan tanggalnya pasti berubah lagi menjadi tanggal dan jam
yang sudah lampau di tahun 1980-an. Nah, untuk menghindari hal itu terjadi, kita bisa memasang NTP-client
service dengan melakukan hal ini :
Masuk ke mikrotik melalui winbox, pilih system - ntp-client  - beri tanda cawang pada enable dan pilih
UNICAST. Kemudian masukkan salah satu IP NTP server dibawah ini : (pilih yang bisa diakses saja)
203.160.128.6
203.160.128.2
202.162.32.12
210.188.204.210
207.46.197.32
122.200.151.43
Pastikan port 123 dalam kondisi TIDAK TERBLOKIR untuk dapat menggunakan service NTP ini.
CREATE DOTA DI MIKROTIK
Pakai script
Untuk settingannya aja
pake script aja di >>> system >>> Script
nanti klik + Kasih nama Dota atau apalah terserah
nanti di kolom source nya kasih script ini
Quote:
{
:local ipnya
:set ipnya "192.168.x."
:local iprouternya
:set iprouternya 62
:local publicnya
:set publicnya "123.456.xx.xx"
:local portnya
:set portnya 6201
:local startipnya
:set startipnya 201
:local endipnya
:set endipnya 220
:for i from=$startipnya to=$endipnya do={
/ip firewall nat add chain=srcnat src-address=($ipnya . "0/24") dst-address=($ipnya . $i) protocol=tcp dstport=($portnya)
action=src-nat
to-addresses=($ipnya
. $iprouternya)
to-ports=0-65535
comment="$portnya"
/ip
firewall
nat
add
chain=dstnat
dst-address=($publicnya)
protocol=tcp
dst-port=($portnya)
action=dst-nat
toaddresses=($ipnya
. $i)
to-ports=$portnya
:set
portnya
($portnya
+
1)}
}

jangan lupa local ip nya di sett sama ip public nya... tu yang di bold
terus ok
kalo udah selesai tinggal di RUN aja..
nanti liat di NAT nya.. ada 6201 sampai 620xx itu portnya
dan jangan lupa juga di Dst.Address nya di ganti dengan ip perkompi biar bisa creat dota... terus port yang ada
di NAT masukin ke game dotanya..
DIKUMPULKAN KEMBALI OLEH :
Febriantoro Dan Ilham

o iya gan klo Bingung yan diatas silahan klik link berikut untuk format pdf dan ada gamabar tutor
files.ad4msan.com/ebook/Kumpulan%20Tutorial%20Mikrotik.rar