Tuesday, 17 November 2009

Setting HotSpot Pada Mikrotik

Setting Mikrotik Menggunakan Winbox antara lain :
-Sebagai gateway
-Sebagai DHCP SERVER
-Sebagai HotSpot
-Sebagai Limit Bandwidth

Untuk Lebih Jelasnya Download File Ini Dengan CaraMeng-Klik Disini

Read More...

Kumpulan Artikel Mikrotik

Artikel-Artikel tentang Mikrotik yang mungkin anda cari...!



- Panduan Install Mikrotik
- Tutorial Step by Step mikrotik
- Modul pelatihan Mikrotik
- Tentang radius
- Web Proxy
- Membuat VPN dengan Mikrotik
- Manage Bandwidth
- Hotspot dengan Mikrotik
- Load Balancing dan fail over
- PPoE Mikrotik








Read More...

Wednesday, 4 November 2009

Membuat "Font" Hasil Tulisan Tangan Sendiri

Pastinya menyenangkan kalau font yang biasa kita ketikkan di program spreadsheet merupakan tulisan tangan sendiri. Kesannya tuh jadi natural, menarik dan unik/beda dengan yang lain.

Untuk itu telah hadir aplikasi berbasis web yang memudahkan kita semua membuat sendiri font pribadi dengan mudah, cukup siapkan printer, kertas, spidol, scanner, & akses internet. Layanan ini bernama FontCapture - http://www.fontcapture.com/

Walaupun masih dalam tahap Beta, tapi ai sendiri sudah mencoba menggunakannya dan hasilnya.... memuaskan! ^0^

Berikut langkah-langkah penggunaannya dari pengalaman ai sendiri:




1. Setelah sampai di depan halaman situs http://www.fontcapture.com/ langsung klik link Create your font now

2. Langsung download font template-nya dan buka file form_template.pdf, setelah itu print/ cetak.



3. Berlanjut ke step dua, baca baik-baik petunjuknya untuk mengisi font di tiap-tiap kotak yang tersedia dengan benar.




Di tiap kotak terdapat garis bantu pendek yang memberikan batasan supaya tulisan dapat dideteksi dengan baik.
  • Ascender: merupakan batas atas, tidak boleh melewati bagian atas dari garis tersebut jika tidak ingin hasil font terpotong
  • Descender: merupakan batas bawah, tidak boleh melewati bagian bawah dari garis tersebut jika tidak ingin hasil font terpotong
  • Baseline: kalau di kertas bergaris maka ini adalah garisnya, biasa untuk huruf kecil tertentu seperti g, j, p, q, & y setengah ada di atas dan di bawah garis/ melewati garis. Untuk garis ini boleh dilewati dan juga boleh tidak, terserah saja.

Tulis dengan menggunakan spidol, marker, boxy, dan lain-lain asalkan jelas, dianjurkan warna hitam.

Tidak harus mengisi semua kotak, cukup yang penting ada huruf besar & kecil ditambah angka.

4. Setelah selesai scan kertas template tadi dengan pengaturan sebagai berikut:

Atur scanner supaya melakukan scan dalam mode grayscale atau color dengan besaran DPI di atas 200.




Gambar harus berorientasi portrait/ meninggi. Lakukan rotate jika hasilnya landscape/ melebar.

Simpan gambar dengan ekstensi GIF atau PNG.

Scan result






Scan image:



Jika saat menulis terdapat kesalahan atau hasil scanner tidak bersih, bisa diperbaiki dulu menggunakan Paint/ image editor lainnya supaya hasilnya bisa maksimal.

5. Tulis nama font, nama pembuat dan cari lokasi gambar font template disimpan. Baru klik Submit. Tunggu sampai selesai, waktunya bergantung kecepatan upload internet Anda.




6. Setelah proses upload selesai akan diperlihatkan hasilnya, dan jika cukup puas dengan hasilnya font bisa Anda download.

Upload result:



Beri nama file .TTF-nya, klik dua kali untuk melihat seperti apa detil keseluruhan bentuk font.
Font Putus-putus:


7. Cara menginstall
Windows: copy file .TTF & paste ke folder C:\WINDOWS\Fonts
Mac OS X: klik dua kali file .TTF & klik Install Font


Tada!!!!
Testing di Word :

Sumber : http://www.kaskus.us/showthread.php?t=2366110

Read More...

Monday, 19 October 2009

TUTORIAL MIKROTIK MENGGUNAKAN WINBOX

TUTORIAL MIKROTIK MENGGUNAKAN WINBOX

Lihat Klik Disini





Read More...

Switch Utama LAB JAR SMC TIGERSWITCH 6724AL2 24-ports fast ethernet switch.

Beberapa Fungsi dari Switch utama di LAB JAR SMKN 1 CIBINONG yaitu tipe SMC TIGERSWITCH 6724AL2 24-ports fast ethernet switch.
Antara lain sebagai berikut=

*24 10BASE-T/100BASE-TX ports

*Optional 1000BASE-X or 100BASE-FX modules

*8.8 Gbps of aggregate bandwidth

*Nonblocking switch architecture

*Spanning tree protocol

*Up to Four Trunks

*Radius and TACACS + authentication

*Rate limiting for bandwidth management

*QoS support for Four-Level Prionity

*Full Support for VLAN with GVRP

*IP Multicasting with IGMP snooping

*Manageable Via console, Web, SNMP/RMON



8.8 Gbps of aggregate bandwidth

Dengan bandwidth 8.8Gbps agregat, switch menyediakan solusi sederhana untuk memenuhi tuntutan pertumbuhan pada jaringan anda sumber daya yang terbatas.


Nonblocking switch architecture

Menuntut aplikasi seperti multimedia dan aplikasi data-intensif, memerlukan kecepatan transfer jaringan yang lebih tinggi. Bus tradisional berbasis LAN tidak mampu melayani untuk kebutuhan.. Oleh karena itu, penggunaan switch di LAN menjadi cara yang efektif untuk meningkatkan bandwidth jaringan. Selain dari peningkatan performa jaringan, switch tersebut menyediakan fleksibilitas yang lebih besar dan interkoneksi skalabilitas dalam desain jaringan. Didorong oleh permintaan pasar dan tren, sektor industri telah menginvestasikan usaha dalam meningkatkan kualitas produk komersial mereka. Terutama, beberapa produk jaringan komersial bahkan mendukung non-blocking switching kemampuan hingga ratusan atau bahkan ribuan port. Sebuah switch dikatakan non-blocking switching fabric jika mampu menangani total teoretis semua port, misalnya bahwa setiap permintaan routing untuk setiap port output gratis dapat dibangun dengan sukses tanpa campur tangan memperdagangkan lain.
Secara teoritis, yang menghubungkan semua node cluster melalui satu non-blocking switch memberikan kinerja terbaik. Namun, untuk mencapai kinerja komunikasi yang baik, keseimbangan arus lalu lintas serta penjadwalan komunikasi harus ditekankan, karena setiap kesalahan dlm menilai kemacetan bisa mengakibatkan hilangnya. Walaupun memiliki non-blocking switching fabric menjamin kinerja tinggi, ada faktor-faktor internal lainnya yang menghambat kinerja switch. Secara khusus, mekanisme buffering digunakan dalam switch adalah salah satu faktor penting. Ada banyak variasi beralih's buffering arsitektur, sebagian besar komoditi switch jatuh ke dalam salah satu atau kombinasi dari ketiga jenis dasar: input-buffered, output-buffered dan berbagi-buffered. Dalam Bab 4, kita telah menyelidiki dan melaporkan tentang bagaimana saklar's buffering arsitektur kemacetan akan mempengaruhi perilaku di bawah kongestif berat badan.
Sebuah fenomena yang dikenal yang datang dengan input-buffered saklar Kepala-Of-Line (HOL) masalah pemblokiran. Paket blok di kepala antrian juga memblokir paket-paket di belakang mereka, bahkan jika beberapa paket ini ditakdirkan untuk menganggur output port. Dengan menggunakan analisis antrian, HOL blocking ditampilkan untuk mengurangi tersedia throughput menjadi 58% bahkan di bawah pola lalu lintas seragam. Namun, masukan-port buffering adalah yang paling sederhana untuk merancang sebagai kecepatan internal buffer hanya beroperasi pada kecepatan yang sama seperti input / output link Oleh karena itu, mereka yang murah meski memiliki beberapa kendala fisik. Sedangkan untuk dua arsitektur lain, output-buffered dan berbagi-buffered, mereka tidak menderita dari masalah HOL dan dengan demikian dapat mendukung throughput lebih tinggi daripada masukan buffered beralih pada beberapa pola lalu lintas. Karena kendala teknologi, kinerja buffer harus cukup cepat untuk mempertahankan akses simultan dan hal ini membutuhkan lebih kompleks dan desain ketat. Jadi, switch ini biasanya lebih mahal daripada-buffered input switch.


Spanning Tree Protocol

Di mana dua jembatan digunakan untuk interkoneksi yang sama dua segmen jaringan komputer, spanning tree merupakan sebuah protokol yang memungkinkan jembatan s untuk bertukar informasi sehingga hanya salah satu dari mereka akan menangani suatu pesan yang sedang dikirim antara dua komputer dalam jaringan. Protokol spanning tree yang mencegah kondisi yang dikenal sebagai jembatan loop.
Dalam sebuah jaringan area lokal (LAN) seperti Ethernet atau Token Ring jaringan, komputer bersaing untuk kemampuan untuk menggunakan jalur telekomunikasi bersama pada waktu tertentu. Bila terlalu banyak komputer yang mencoba mengirim pada saat yang sama, kinerja keseluruhan jaringan dapat terpengaruh, bahkan sampai membawa semua lalu lintas ke dekat berhenti. Untuk membuat kemungkinan ini kecil kemungkinannya, jaringan area lokal dapat dibagi menjadi dua atau lebih segmen jaringan dengan alat yang disebut jembatan yang menghubungkan dua segmen. Setiap pesan (yang disebut frame) berjalan melalui jembatan sebelum dikirim ke tempat tujuan. Jembatan menentukan apakah pesan adalah untuk tujuan di dalam segmen yang sama sebagai pengirim atau untuk segmen lain, dan meneruskannya sesuai. Sebuah jembatan tidak apa-apa lagi selain melihat alamat tujuan dan, berdasarkan pemahaman dari dua segmen (yang komputer yang berada pada segmen), ke depan di jalan yang benar (yang berarti keluar yang benar port). Manfaat segmentasi jaringan (dan jembatan) adalah bahwa jumlah persaingan untuk penggunaan jalur jaringan berkurang setengahnya (dengan asumsi setiap segmen memiliki jumlah yang sama dari komputer) dan kemungkinan akan datang jaringan berhenti secara signifikan dikurangi .
Jembatan belajar yang masing-masing komputer yang berada pada setiap segmen dengan mengirimkan pesan kali pertama untuk kedua segmen (ini dikenal sebagai banjir) dan kemudian melihat dan merekam segmen dari mana sebuah komputer menjawab pesan. Secara bertahap, membangun jembatan gambar untuk dirinya dari komputer yang berada di mana segmen. Ketika kedua dan selanjutnya sebuah pesan akan dikirim, jembatan dapat menggunakan tabel untuk menentukan segmen untuk meneruskannya ke. Pendekatan membiarkan jembatan untuk belajar jaringan melalui pengalaman ini dikenal sebagai bridging transparan (artinya yang menjembatani tidak memerlukan setup oleh administrator).
Untuk membangun ke jaringan, hal ini khas untuk menambahkan kedua jembatan antara dua segmen sebagai cadangan jika jembatan primer gagal. Kedua jembatan perlu untuk terus memahami topografi jaringan, walaupun hanya satu yang benar-benar forwarding pesan. Dan kedua jembatan harus memiliki beberapa cara untuk memahami yang menjembatani adalah utama. Untuk melakukan ini, mereka memiliki koneksi jalan terpisah hanya antara jembatan di mana mereka saling bertukar informasi, dengan menggunakan data protokol jembatan unit (BPDUs).
Program di setiap jembatan yang memungkinkan untuk menentukan bagaimana menggunakan protokol yang dikenal sebagai algoritma spanning tree. The algoritma secara khusus dibangun untuk menghindari jembatan loop (beberapa path yang menghubungkan satu segmen ke yang lain, menghasilkan situasi loop yang tak terhingga). Algoritma bertanggung jawab atas jembatan hanya menggunakan jalur yang paling efisien ketika dihadapkan dengan beberapa jalur. Jika jalan terbaik gagal, recalculates algoritma jaringan dan menemukan rute terbaik berikutnya.
Algoritma spanning tree yang menentukan jaringan (yang host komputer yang segmen) dan data ini dipertukarkan menggunakan Bridge Protocol Data Units (BPDUs). Hal ini terbagi menjadi dua langkah:
Langkah 1: Algoritma menentukan pesan terbaik sebuah jembatan dapat mengirim dengan mengevaluasi pesan konfigurasi telah menerima dan memilih pilihan terbaik.
Langkah 2: Setelah memilih pesan atas jembatan tertentu untuk mengirim, itu membandingkan pilihan dengan kemungkinan pesan konfigurasi dari non-root-hubungan itu. Jika pilihan terbaik dari langkah 1 tidak lebih baik daripada apa yang diterimanya dari non-root-koneksi, itu akan memangkas bahwa port.
The spanning tree protocol dan algoritma tersebut dikembangkan oleh sebuah komite dari IEEE. Saat ini, IEEE berupaya untuk melembagakan perangkat tambahan pada algoritma spanning tree yang akan mengurangi waktu pemulihan jaringan. Tujuannya adalah untuk pergi dari 30 sampai 60 detik setelah kegagalan atau perubahan status link untuk kurang dari 10 detik. Perangkat tambahan, yang disebut konfigurasi ulang atau Cepat Rapid Spanning Tree, akan mengurangi kehilangan data dan sesi timeout ketika besar, jaringan Ethernet pulih setelah perubahan topologi atau kegagalan perangkat.

Rate limiting for bandwidth management
Bandwidth adalah istilah yang terkait erat dengan data dan kecepatan. Setiap komputer memiliki jumlah bandwidth yang dialokasikan yang menentukan jumlah data yang akan di-download per detik atau ditransfer ke komputer dari internet. Bandwidth lebih berhubungan dengan kecepatan saat lebih banyak data dapat di-download per detik. Sebuah batas bandwidth juga berarti kecepatan data batas atau membatasi. Lalu Lintas membentuk pada dasarnya adalah pengendalian lalu lintas jaringan komputer untuk menjamin optimalisasi kinerja, latensi yang lebih rendah dan digunakan untuk meningkatkan bandwidth dengan menunda paket tertentu yang memenuhi kriteria tertentu. Aksi pada satu set paket, yang dikenal sebagai sungai atau aliran, yang dapat memaksakan tambahan delay pada paket tersebut yang sesuai dengan pra memutuskan kendala yang mungkin kontrak atau profil lalu lintas, juga didefinisikan sebagai traffic shaping.
Hal ini dapat menyaring volume lalu lintas yang dikirim ke jaringan dalam waktu tertentu. Ini dikenal sebagai bandwidth throttling. Kecepatan maksimum di mana lalu lintas dikirim dikenal sebagai rate limiting. Meskipun penyaringan semacam ini dapat dicapai dengan banyak cara dan alasan, lalu lintas membentuk hampir selalu dicapai dengan menunda paket. Penerapan lalu lintas ini membentuk sebagian besar terlihat di tepi jaringan sehingga dapat mengontrol lalu lintas yang dikirim ke jaringan. Ini juga dapat diterapkan oleh sebuah komputer atau kartu jaringan yang merupakan sumber lalu lintas. Hal ini untuk memastikan bahwa lalu lintas yang dikirim oleh sumber lalu lintas sesuai dengan kontrak yang biasanya disajikan dalam jaringan oleh policer.
Praktek yang berbeda paket menjatuhkan dan saku menandai dikenal sebagai kepolisian lalu lintas.Fitur dari beberapa pembentuk lalu lintas termasuk membatasi kecepatan untuk aplikasi yang membutuhkan bandwidth secara intensif dan protokol, alamat fleksibel dan port filtering, pengakuan prioritas untuk mempercepat link sesak dan real-time monitoring dan arus lalu lintas statistik. Di pasar korporasi, traffic shaping menjadi lebih dan lebih umum. Hal ini memungkinkan perusahaan untuk mengurangi pembelian mereka bandwidth tambahan .. Bandwidth manajemen adalah untuk mengontrol laju download dan upload untuk semua komputer dalam jaringan. Dalam kafe internet perangkat lunak komputer dengan bandwidth cukup sesuai karena integrasi ketat dengan kafe internet perangkat lunak yang dapat memblokir lalu lintas secara otomatis ketika seorang user log keluar.
Bandwidth manajemen dapat memberikan solusi efektif biaya untuk biaya internet tinggi beberapa perusahaan menawarkan. Perangkat lunak ini dapat memonitor lalu lintas jaringan dan dalam kebanyakan kasus batas bandwidth dapat ditetapkan oleh pengguna juga. Bandwidth limiter ukuran perangkat lunak, menganalisis dan mencatat bandwidth dan kecepatan koneksi internetPerangkat lunak ini tersedia di pasar oleh sejumlah perusahaan, dan bekerja dengan DSL, kabel, modem, router, kartu jaringan dan internet lainnya layanan diaktifkan. Segera peningkatan efisiensi jaringan disaksikan. Juga, pengurangan kebutuhan bandwith dilihat sementara yang lain aplikasi Internet yang dapat dijalankan pada kecepatan maksimal. Perangkat lunak ini sering disebut sebagai bandwidth limiter.
IP Multicasting with IGMP snooping
IP-Multicast IGMP layanan melalui jaringan mengintai meledak menyediakan satu profil untuk setiap Subscriber Stasiun (SSes) milik kelompok host yang sama. Jumlah maksimum pengguna akhir terhubung pada waktu yang sama untuk Base Station yang sama tergantung pada jenis protokol transmisi yang dipilihDPS (Dynamic Protokol Selection) memungkinkan algoritma untuk mendefinisikan protokol yang terbaik sesuai dengan kondisi saat iniIni berarti untuk menggunakan pita transmisi yang lebih baik. Sebuah jumlah yang lebih besar pengguna akhir akan terhubung pada waktu yang sama untuk Base Station yang sama.metode, termasuk akses ke on-board manajemen
antarmuka melalui sambungan konsol langsung, remote modem sambungan, atau Telnet akses melalui LAN. Mereka juga termasuk on-board agen manajemen Web yang dapat diakses
dari komputer manapun dengan menggunakan aplikasi browser yang umum. Selain itu, Accton menyediakan fitur lengkap SNMP / RMON
perangkat lunak manajemen dengan semua produk jaringan cerdas.
Software ini dapat dijalankan dari manajemen jaringan
stasiun terhubung ke jaringan, atau melalui remote modem
koneksi menggunakan protokol SLIP. Berbagai manajemen
pilihan memungkinkan Anda untuk dengan mudah memantau hingga 6 CheetaHubs terhubung ke tumpukan yang sama melalui sambungan tumpukan.


Full Support for VLAN with GVRP

Menggunakan GVRP (Dynamic VLANs)
GVRP adalah protokol standar industri yang dirancang untuk menyebarkan informasi VLAN dari perangkat ke perangkat. Dengan GVRP, sebuah saklar tunggal secara manual dikonfigurasi dengan semua VLAN yang diinginkan untuk jaringan, dan semua switch pada jaringan VLAN yang belajar secara dinamis. Sebuah endnode dapat dipasang ke setiap saklar dan terhubung ke VLAN endnode yang diinginkan. Untuk endnodes untuk memanfaatkan GVRP, mereka perlu sadar GVRP-Network Interface Cards (NIC). Itu NIC GVRP-sadar dikonfigurasi dengan yang diinginkan atau VLAN VLAN, kemudian tersambung ke GVRP - diaktifkan switch. NIC berkomunikasi dengan saklar, dan konektivitas VLAN didirikan antara NIC dan switch. Contoh konfigurasi ini menyediakan instalasi GVRP sederhana dengan 4 VLAN dikonfigurasi pada beralih bernama "VLAN_SOURCE". VLANs 4 ini adalah "statis" pada sumber saklar; mereka dikonfigurasi secara manual dan selalu ada pada switch. Switch lain dalam jaringan akan mempelajari 4 VLAN sebagai "dinamis" VLANs; mereka tidak dikonfigurasi pada switch yang lain. The DEFAULT_VLAN
(dengan VLAN ID = 1) ada secara default pada semua switch, tetapi tidak terlibat dalam contoh GVRP ini.
Contoh konfigurasi menganggap bahwa kita ingin memiliki semua 4 VLAN belajar pada semua switch dalam jaringan. Dan sejumlah kecil kontrol yang diterapkan pada beralih sumber - sudah dikonfigurasi "blok" belajar dari setiap tambahan ( "tidak diketahui") VLAN. Hal ini memastikan bahwa sumber akan beralih hanya mengiklankan statis-4 VLAN dikonfigurasi. Para DEFAULT_VLAN tidak digunakan dalam contoh ini.
Contoh konfigurasi ini berlaku untuk HP berikut produk switch 2500:
- J4812A HP Procurve Switch 2512
- - J4813A HP Procurve Switch 2524
GARP GVRP adalah sebuah aplikasi yang menyediakan-compliant IEEE 802.1Q VLAN memangkas dan dinamis penciptaan pada 802.1Q VLAN trunk port. Dengan GVRP, switch dapat bertukar informasi konfigurasi VLAN dengan switch GVRP lain, memangkas yang tidak perlu diketahui broadcast dan unicast lalu lintas, dan dinamis membuat dan mengatur VLAN di switch terhubung melalui port batang 802.1Q.


Teknologi Latar
Sebuah VLAN adalah sebuah domain broadcast logis terdiri dari interface pada satu atau lebih switch. Tidak semua interface pada sebuah switch harus menjadi anggota suatu VLAN, bahkan, manfaat utama adalah kemampuan VLAN untuk membagi satu fisik beralih menjadi beberapa jaringan logis. The "virtual" aspek VLAN adalah bahwa mereka memungkinkan pembangunan beberapa jaringan virtual dari satu fisik switch, atau sebaliknya; satu VLAN dapat span beberapa switch fisik melalui penggunaan link bagasi. Implementasi VLAN di PowerConnect Dell dan Cisco Catalyst switch didasarkan pada IEEE 802.1Q standar. Hal ini dimungkinkan untuk mengatur statis didefinisikan VLAN antara Dell dan Cisco switch hanya dengan mengkonfigurasi masing-masing port switch menjadi anggota suatu VLAN. Untuk setup VLAN dinamis, Dell dukungan switch PowerConnect GARP VLAN Registration Protocol (GVRP). GVRP mengurangi administrasi overhead dengan secara otomatis menyebarkan VLAN modifikasi yang dilakukan ke salah satu switch di semua switch lain dalam suatu jaringan. Sebagaimana dicatat, GVRP tidak akan bekerja dengan benar dengan Cisco Catalyst switch VTP kecuali pertama-tama dimasukkan ke modus transparan (cacat) dan GVRP diaktifkan






Read More...

Monday, 12 October 2009

Perintah dasar Mikrotik

Perintah Dasar Mikrotik OS
Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan
sederhana sebagai gateway server.

1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.

2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin
Password: (kosongkan)
Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.

3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >

4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi “TKJOYE” (nama ini sih bebas2 aja mo diganti)
[admin@Mikrotik] > system identity set name= TKJOYE
[admin@ TKJOYE] >

5. Melihat interface pada Mikrotik Router
[admin@ TKJOYE] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@ TKJOYE] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1

[admin@ TKJOYE] > ip address add address=192.168.0.1
netmask=255.255.255.0 interface=ether1
[admin@ TKJOYE] > ip address add address=172.16.0.1
netmask=255.255.255.0 interface=ether2

7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@ TKJOYE] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2
[admin@ TKJOYE] >

8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.0.254
[admin@ TKJOYE] > /ip route add gateway=192.168.0.254

9. Melihat Tabel routing pada Mikrotik Routers
[admin@ TKJOYE] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 172.16.0.0/24 172.16.0.1 ether2
1 ADC 192.168.0.0/26 192.168.0.1 ether1
2 A S 0.0.0.0/0 r 192.168.0.254 ether1
[admin@ TKJOYE] >

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@ TKJOYE] > ping 192.168.0.254
192.168.0.254 64 byte ping: ttl=64 time<1 ms
192.168.0.254 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@ TKJOYE] >

11. Setup DNS pada Mikrotik Routers
[admin@ TKJOYE] > ip dns set primary-dns=192.168.0.10 allow-remoterequests=no
[admin@TKJOYE] > ip dns set secondary-dns=192.168.0.11 allow-remoterequests=no

12. Melihat konfigurasi DNS
[admin@TKJOYE] > ip dns print
primary-dns: 192.168.0.10
secondary-dns: 192.168.0.11
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@TKJOYE] >

13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@TKJOYE] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@TKJOYE] >
Jika sudah berhasil reply berarti seting DNS sudah benar.

14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@TKJOYE]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat
[admin@TKJOYE] >

15. Melihat konfigurasi Masquerading
[admin@TKJOYE]ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@TKJOYE] >

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox
yang bisa di download dari Mikrotik.com atau dari server mikrotik kita.


Misal Ip address server
mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :

1.Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20

2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1

3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool

4. Lihat status DHCP server
[admin@TKJOYE]> ip dhcp-server print
Flags: X - disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0 X dhcp1 ether2
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.

5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0

kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.

6. Tes Dari client
c:\>ping www.yahoo.com

untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle
[admin@TKJOYE] queue simple> add name=Komputer01
interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072
[admin@TKJOYE] queue simple> add name=Komputer02
interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072
dan seterusnya…

PERINTAH LAIN DARI AWAL INSTALLASI DI ULANG :
Perintah mikrotik sebenarnya hampir sama dengan perintah yang ada dilinux, sebab pada dasarnya mikrotik ini merupakan kernel Linux, hasil pengolahan kembali Linux dari Distribusi Debian. Pemakaian perintah shellnya sama, seperti penghematan perintah, cukup menggunakan tombol TAB di keyboard maka perintah yang panjang, tidak perlu lagi diketikkan, hanya ketikkan awal nama perintahnya, nanti secara otomatis Shell akan menampilkan sendiri perintah yang berkenaan. Misalnya perintah IP ADDRESS di mikrotik. Cukup hanya mengetikkan IP ADD spasi tekan tombol TAB, maka otomatis shell akan mengenali dan menterjemahkan sebagai perintah IP ADDRESS.
Baiklah kita lanjutkan pengenalan perintah ini.

Setelah login, cek kondisi interface atau ethernet card.
–[1]– Melihat kondisi interface pada Mikrotik Router
[admin@Mikrotik] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@Mikrotik]>
Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi
etherned cardnya, seharusnya R (running).
a. Mengganti nama interface
[admin@Mikrotik] > interface(enter)
b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka
[admin@Mikrotik] interface> set 0 name=Public
c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka
[admin@Mikrotik] interface> set 1 name=Local
d. atau langsung saja dari posisi root direktori, memakai tanda “/”, tanpa tanda kutip
[admin@Mikrotik] > /interface set 0 name=Public
e. Cek lagi apakah nama interface sudah diganti.
[admin@Mikrotik] > /interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Local ether 0 0 1500
1 R Public ether 0 0 1500
–[2]– Mengganti password default
Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]]>
–[3]– Mengganti nama hostname
Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini
nama server akan diganti menjadi “routerku”
[admin@Mikrotik] > system identity set name=routerku
[admin@routerku]>
–[4]– Setting IP Address, Gateway, Masqureade dan Name Server
–[4.1]– IP Address
Bentuk Perintah konfigurasi
ip address add address ={ip address/netmask} interface={nama interface}
a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk
koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN
kita dengan IP 192.168.0.30 (Lihat topologi)
[admin@routerku] > ip address add address=192.168.1.2 \
netmask=255.255.255.0 interface=Public comment=”IP ke Internet”
[admin@routerku] > ip address add address=192.168.0.30 \
netmask=255.255.255.224 interface=Local comment = “IP ke LAN”
b. Melihat konfigurasi IP address yang sudah kita berikan
[admin@routerku] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 ;;; IP Address ke Internet
192.168.0.30/27 192.168.0.0 192.168.0.31 Local
1 ;;; IP Address ke LAN
192.168.1.2/24 192.168.0.0 192.168.1.255 Public
[admin@routerku]>
–[4.2]– Gateway
Bentuk Perintah Konfigurasi
ip route add gateway={ip gateway}
a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.1.1
[admin@routerku] > /ip route add gateway=192.168.1.1
b. Melihat Tabel routing pada Mikrotik Routers
[admin@routerku] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.0.0/24 192.168.0.30 Local
1 ADC 192.168.0.0/27 192.168.1.2 Public
2 A S 0.0.0.0/0 r 192.168.1.1 Public
[admin@routerku]>
c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@routerku] > ping 192.168.1.1
192.168.1.1 64 byte ping: ttl=64 time<1 ms
192.168.1.1 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@routerku]>
–[4.3]– NAT (Network Address Translation)
Bentuk Perintah Konfigurasi
ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet
yang langsung terhubung ke Internet atau Public}
a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar
client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade
[admin@routerku]>
b. Melihat konfigurasi Masquerading
[admin@routerku] ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=Public action=masquerade
[admin@routerku]>
–[4.4] Name server
Bentuk Perintah Konfigurasi
ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}
a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya
Primary = 202.134.0.155, Secondary = 202.134.2.5
[admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes
[admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes
b. Melihat konfigurasi DNS
[admin@routerku] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.2.5
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@routerku]>
c. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@routerku] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@routerku]>
Jika sudah berhasil reply berarti seting DNS sudah benar.
Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang
bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server
mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan
dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.
Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.
–[5]– DHCP Server
DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang
memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,
sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator
untuk melakukan pengalamatan ip address untuk client.
Bentuk perintah konfigurasi
ip dhcp-server setup
dhcp server interface = { interface yang digunakan }
dhcp server space = { network yang akan di dhcp }
gateway for dhcp network = { ip gateway }
address to give out = { range ip address }
dns servers = { name server }
lease time = { waktu sewa yang diberikan }
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :
a. Tambahkan IP address pool
/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30
b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.
Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30
/ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30 \
comment=””
c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )
/ip dhcp-server add interface=local address-pool=dhcp-pool
d. Lihat status DHCP server
[admin@routerku] > ip dhcp-server print
Flags: X - disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0dhcp1 Local
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
dahulu pada langkah e.
e. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
sudah aktif
f. Tes Dari client
Misalnya :
D:\>ping www.yahoo.com
–[6]– Transparent Proxy Server
Proxy server merupakan program yang dapat mempercepat akses ke suatu web
yang sudah diakses oleh komputer lain, karena sudah di simpan didalam
caching server.Transparent proxy menguntungkan dalam management client,
karena system administrator tidak perlu lagi melakukan setup proxy di
setiap browser komputer client karena redirection dilakukan otomatis di sisi
server.
Bentuk perintah konfigurasi :
a. Setting web proxy :
- ip proxy set enable=yes
port={ port yang mau digunakan }
maximal-client-connections=1000
maximal-server-connections=1000
- ip proxy direct add src-address={ network yang akan di
NAT} action=allow
- ip web-proxy set parent-proxy={proxy parent/optional}
hostname={ nama host untuk proxy/optional}
port={port yang mau digunakan}
src-address={ address yang akan digunakan untuk koneksi
ke parent proxy/default 0.0.0.0}
transparent-proxy=yes
max-object-size={ ukuran maximal file yang akan disimpan
sebagai cache/default 4096 in Kilobytes}
max-cache-size= { ukuran maximal hardisk yang akan
dipakai sebagai penyimpan file cache/unlimited
| none | 12 in megabytes}
cache-administrator={ email administrator yang akan digunakan
apabila proxy error, status akan dikirim
ke email tersebut}
enable==yes
Contoh konfigurasi
——————-
a. Web proxy setting
/ ip web-proxy
set enabled=yes src-address=0.0.0.0 port=8080 \
hostname=”proxy.routerku.co.id” transparent-proxy=yes \
parent-proxy=0.0.0.0:0 cache-administrator=” support@routerku.co.id” \
max-object-size=131072KiB cache-drive=system max-cache-size=unlimited \
max-ram-cache-size=unlimited
Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan
traffic HTTP menuju ke WEB-PROXY.
b. Setting firewall untuk Transparant Proxy
Bentuk perintah konfigurasi :
ip firewall nat add chain=dstnat
protocol=tcp
dst-port=80
action=redirect
to-ports={ port proxy }
Perintahnya:
——————————————————————————–
/ ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 \
comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 \
comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080 \
——————————————————————————–
perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000
dibelokkan menuju port 8080 yaitu portnya Web-Proxy.
CATATAN:
Perintah
/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}
/ip web-proxy monitor { untuk monitoring kerja web-proxy}
–[7]– Bandwidth Management
QoS memegang peranan sangat penting dalam hal memberikan pelayanan
yang baik pada client. Untuk itu kita memerlukan bandwidth management
untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi
adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software
untuk memanagement bandwidth.
Bentuk perintah konfigurasi:
queue simple add name={ nama }
target-addresses={ ip address yang dituju }
interface={ interface yang digunakan untuk melewati data }
max-limit={ out/in }
Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management
dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang
sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth
atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client,
Queue jenis ini tidak masalah.
Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi
jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan
Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule,
berarti masing-masing client dapat menggunakan bandwidth uptream secara
maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak
delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi,
sedangkan priority 8 merupakan priority terendah.
Berikut Contoh kongirufasinya.
——————————————————————————–
/ queue simple
add name=”trafikshaping” target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0 \
interface=all parent=none priority=1 queue=default/default \
limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no
add name=”01″ target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”02″ target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”03″ target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”04″ target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”05″ target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”06″ target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”07″ target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”08″ target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”09″ target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”11″ target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”12″ target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”13″ target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”14″ target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”15″ target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
Perintah diatas karena dalam bentuk command line, bisa juga di copy
paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat
dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi
direktorynya di Root.
——————————————————————-
Terminal vt102 detected, using multiline input mode
[admin@mikrotik] >
——————————————————————
Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin
bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth
256kbps downstream dan 256kbps upstream. Sedangkan client yang akan
mengakses sebanyak 10 client, maka otomatis masing-masing client
mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps
dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client
yang mengakses maka masing-masing dapat 128kbps.
Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara
otomatis membagi trafik per client. Tentang jenis queue di mikrotik
ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/
ros/2.9/root/queue.php.
Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :
——————————————————————–
/ip firewall mangle add chain=forward src-address=192.168.0.0/27 \
action=mark-connection new-connection-mark=users-con
/ip firewall mangle add connection-mark=users-con action=mark-packet \
new-packet-mark=users chain=forward
———————————————————————-
Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini.
Pertama diberi nama pcq-download, yang akan mengatur semua trafik
melalui alamat tujuan/destination address. Trafik ini melewati
interface Local. Sehingga semua traffik download/downstream yang
datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.
Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream
yang berasal dari alamat asal/source address. Trafik ini melewati
interface public. Sehingga semua traffik upload/upstream yang berasal
dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.
Perintah:
————————————————————————-
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
————————————————————————-
Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan
pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:
————————————————————————-
/queue tree add parent=Local queue=pcq-download packet-mark=users
/queue tree add parent=Public queue=pcq-upload packet-mark=users
————————————————————————-
Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider
Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth
yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka
ada lagi aturannya, seperti :
Untuk trafik downstreamnya :
————————————————————————
/queue tree add name=Download parent=Local max-limit=256k
/queue tree add parent=Download queue=pcq-download packet-mark=users
————————————————————————-
Dan trafik upstreamnya :
—————————————————————————
/queue tree add name=Upload parent=Public max-limit=256k
/queue tree add parent=Upload queue=pcq-upload packet-mark=users
—————————————————————————
–[8]– Monitor MRTG via Web
Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat
dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)
telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah
tersedia dipaket dasarnya.
Contoh konfigurasinya
————————————————————————-
/ tool graphing
set store-every=5min
/ tool graphing interface
add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
—————————————————————————
Perintah diatas akan menampilkan grafik dari trafik yang melewati interface
jaringan baik berupa Interface Public dan Interface Local, yang dirender
setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses
MRTG ini, pada parameter allow-address.
–[9]– Keamanan di Mikrotik
Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita
perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas
yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas
Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja
beberapa perintah telah di sederhanakan namun berdaya guna.
Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu
[admin@routerku] > /ip firewall
Terdapat beberapa packet filter seperti mangle, nat, dan filter.
————————————————————————-
[admin@routerku] ip firewall> ?
Firewall allows IP packet filtering on per packet basis.
.. — go up to ip
mangle/ — The packet marking management
nat/ — Network Address Translation
connection/ — Active connections
filter/ — Firewall filters
address-list/ –
service-port/ — Service port management
export –
————————————————————————–
Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.
Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall
Filter selengkapnya dapat dilihat pada manual mikrotik, di
http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php
Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor
yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya.
Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan
jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang
jaringan tertentu saja yang bisa melakukan Remote atau mengakses service
tertentu terhadap Mesin Mikrotik kita.
Contoh Aplikasi Filternya
—————————————————————————–
/ ip firewall filter
add chain=input connection-state=invalid action=drop comment=”Drop Invalid \
connections” disabled=no
add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535 \
dst-port=8080 action=drop comment=”Block to Proxy” disabled=no
add chain=input protocol=udp dst-port=12667 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31846 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input connection-state=established action=accept comment=”Allow \
Established connections” disabled=no
add chain=input protocol=udp action=accept comment=”Allow UDP” disabled=no
add chain=input protocol=icmp action=accept comment=”Allow ICMP” disabled=no
add chain=input src-address=192.168.0.0/27 action=accept comment=”Allow access \
to router from known network” disabled=no
add chain=input action=drop comment=”Drop anything else” disabled=no
add chain=forward protocol=tcp connection-state=invalid action=drop \
comment=”drop invalid connections” disabled=no
add chain=forward connection-state=established action=accept comment=”allow \
already established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow \
related connections” disabled=no
add chain=forward src-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment=”” \
disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=”” \
disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=”” \
disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment=”deny NBT” \
disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment=”deny cifs” \
disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment=”deny NFS” \
disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=”deny \
NetBus” disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment=”deny NetBus” \
disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment=”deny \
BackOriffice” disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment=”deny DHCP” \
disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment=”deny

Referensi=
*http://rengganu.blogspot.com/2009/06/perintah-dasar-mikrotik-os.html
*www.mikrotik.com

Read More...