-
My Reason To Life Is...
try and error documentation by me
Terimakasih telah mengunjungi blog ini, silahkan tinggalkan comment anda....
eri seta

Clear Squid Cache

Tadi pagi iseng ngecek router.
#df -h
Filesystem Size Used Avail Capacity Mounted on
/dev/ad0s1a 496M 214M 242M 47% /
devfs 1.0K 1.0K 0B 100% /dev
/dev/ad0s1h 10G 9.8G 200M 98% /cache
/dev/ad0s1g 496M 22K 456M 0% /home
/dev/ad0s1f 496M 12K 456M 0% /tmp
/dev/ad0s1d 3.9G 1.3G 2.2G 38% /usr
/dev/ad0s1e 1.9G 499M 1.3G 27% /var
devfs 1.0K 1.0K 0B 100% /var/named/dev

wahhhh, squid cache ku dah penuh. Gini ni kalo cuma punya hardisk kecil. Baru dipasang 1 bulan sudah penuh. Ya terpaksa dibersihin.
Matiin dulu daemon squidnya, pake kill PID
#ps ax |grep squid
598 ?? Is 0:00.00 /usr/local/squid/sbin/squid -sDY
599 ?? S 0:19.00 (squid) -sDY (squid)
#kill 598
#rm -R /cache
buat ulang cachenya
#/squid/sbin/squid -z
jalankan kembali squid
#/squid/sbin/squid -sYD
cek aktivitas squid
#tail -f /var/log/squid/access.log
dah jalan, kapan ya dibeliin hardisk baru yang lebih guedeeeee......

Baca Selengkapnya ...

Load Balance 2 Speedy dengan OpenBSD + DHCP Server

Berawal dari baca artikel dari mas Yulian. Dan kebetulan seorang temenku baru bikin warnet pake 2 speedy office. Nah aku disuruh menggabungkan 2 line speedy dalam 1 LAN. Udah disiapin 1 komputer buat router dengan spek P4 dual core, ram 512Mb (sebenernya masih kurang untuk proxy server), HD 80G Sata, Lan Card 2 + 1 Onboard.
Nah tadinya rencananya sih mau pake mikrotik, eh malah dikasih HD SATA. Secara mikrotik 2.9.27 kan belum bisa pake SATA. Berbekal dari artikel itu akhirnya aku gunakan OpenBSD.

1. Install OpenBSD
Partisi HD 80G
5G /
1G swap
40G /cache #untuk cache squid proxy
10G /usr
10G /var
5G /tmp
sisa /home

Set instalasi
[X] bsd
[X] bsd.rd
[X] bsd.mp
[X] base41.tgz
[X] etc41.tgz
[X] misc41.tgz
[X] comp41.tgz
[X] man41.tgz
Disini aku menyertakan set bsd.mp karena menggunakan multi processor (p4 dual core).

selesai, reboot. kemudian mount cd openBSD untuk mengcopy source dan paket yang akan digunakan untuk mengcompile kernel kelak.
#mount /dev/cd0a /mnt
#tar -zxvf /mnt/packages/src.tar.gz -C /usr/src
#tar -zxvf /mnt/packages/sys.tar.gz -C /usr/src
#pkg_add -v /mnt/packages/dmassage-0.6.tgz #untuk menyesuaikan kernel dengan dmesg saat compile.
#pkg_add -v /mnt/packages/nano-2.0.3.tgz #text editor
#pkg_add -v /mnt/packages/ifstat-1.1p0.tgz
#pkg_add -v /mnt/packages/nmap-4.11p1.tgz
#pkg_add -v /mnt/packages/oidentd-2.0.7p1.tgz
#pkg_add -v /mnt/packages/pfstat-2.2p0.tgz
#pkg_add -v /mnt/packages/pftop-0.5.tgz

Catatan: Paket-paket yang diinstal sesuaikan dengan kebutuhan. Juga dapat diinstal melalui Port.

2. Compile Kernel
#cd /usr/src/sys/arch/i386/conf
#dmassage -s GENERIC >SKYNET
#nano -w SKYNET
tinggal sesuaikan sesuai hardware kita
tambahkan option berikut untuk optimasi squid diskd
option BUFCACHEPERCENT=15
option MSGMNB=16384
option MSGMNI=60
option MSGSEG=4096
option MSGSSZ=64
option MSGTQL=1024

kemudian keluar dan save.
#config SKYNET
#cd ../compile/SKYNET
#make clean && make depend && make
#rm -rf /usr/obj/*
#cd /usr/src
#make obj
#cd /usr/src/etc && env DESTDIR=/ make distrib-dirs
#cd /usr/src
#make build
tinggal tidur dulu, biasanya memakan waktu 3 jam.
setelah selesai kita ganti kernel kita
#cp /bsd /bsd.bak
#cp /usr/src/sys/arch/i386/compile/SKYNET/bsd /bsd
#reboot
untuk mengecek gunakan
#uname -a
harusnya kernel GENERIC sudah berubah menjadi SKYNET

3. Konfigurasi
Saya menggunakan konfigurasi sesuai artikelnya mas Yulian. Tinggal disesuaikan interface dan IP addressnya.
a. Aktifkan forwarding di /etc/sysctl.conf

net.inet.ip.forwarding=1
atau dengan
sysctl -w net.inet.ip.forwarding=1

b. Pastikan konfigurasi interface dan default routing kosong, hanya filename saja
Disini saya menggunakan card dari realtek
# /etc/hosts.rl0
# /etc/hosts.rl1
# /etc/hostname.rl0
# /etc/hostname.rl1
# /etc/mygate

Konfigurasi ethernet local /rl2
#touch /etc/hostname.rl2
#nano -w /etc/hostname.rl2
inet 192.168.1.100 255.255.255.0 NONE
media 100baseTX mediaopt full-duplex
description "ke LAN dan Gateway client"

Script koneksi DSL Speedy, pppoe0 untuk koneksi pertama dan pppoe1 untuk koneksi kedua. Sesuaikan interface, username dan passwordnya. Jangan lupa, gunakan indent tab.

# mv /etc/ppp/ppp.conf /etc/ppp/ppp.conf.bak
#touch /etc/ppp/ppp.conf
#nano -w /etc/ppp/ppp.conf
isi dengan=
default:
set log Phase Chat LCP IPCP CCP tun command
set redial 15 0
set reconnect 15 10000
pppoe0:
set device "!/usr/sbin/pppoe -i rl0"
disable acfcomp protocomp
deny acfcomp
set mtu max 1492
set mru max 1492
set crtscts off
set speed sync
enable lqr
set lqrperiod 5
set cd 5
set dial
set login
set timeout 0
set authname blahblahblah@telkom.net #nama
set authkey asaljangandejek #password
add! default HISADDR
enable dns
enable mssfixup
pppoe1:
set device "!/usr/sbin/pppoe -i rl1"
disable acfcomp protocomp
deny acfcomp
set mtu max 1492
set mru max 1492
set crtscts off
set speed sync
enable lqr
set lqrperiod 5
set cd 5
set dial
set login
set timeout 0
set authname blahblahblah2@telkom.net
set authkey vikingboneksamasaja
add! default HISADDR
enable dns
enable mssfixup

c. Aktifkan interface rl0 dan rl1

# ifconfig rl0 up
# ifconfig rl1 up

d. Jalankan PPPoE, Point to Point Protocol over Ethernet.

# ppp -ddial pppoe0
# ppp -ddial pppoe1

e. Jika koneksi Speedy berhasil, IP address dari Speedy akan di-binding di interface tunneling tun0 dan tun1
Disini saya tidak memasukkan hasil ifconfig saya, tapi ini cuma sebagai perbandingan aja. Sebagai catatan diperlukan waktu untuk dial ke speedy jadi ifconfig seperti ini tidak langsung keluar.
# ifconfig
tun0: flags=8051 mtu 1492
groups: tun egress
inet 125.xxx.xxx.113 –> 125.163.72.1 netmask 0xffffffff
tun1: flags=8051 mtu 1492
groups: tun
inet 125.xxx.xxx.114 –> 125.163.72.1 netmask 0xffffffff

f. Dan default gateway akan aktif

# netstat -nr |more
uttuk melihat list routing

g. Serta konfigurasi resolver DNS pun akan terisi secara otomatis

# cat /etc/resolv.conf
lookup file bind
nameserver 202.134.2.5
nameserver 203.130.196.5

h. Aktifkan Packet Firewall pf

# /etc/rc.conf
pf=”YES”

i. Script Packet Firewall NAT dan balancing dengan round-robin
#nano -w /etc/pf.conf
lan_net = "10.0.0.0/8" #IP client
int_if = "rl2" #interface LAN
ext_if1 = "tun0"
ext_if2 = "tun1"
ext_gw1 = "125.163.72.1"
ext_gw2 = "125.163.72.1"
# scrub all
scrub in all
# nat outgoing connections on each internet interface
nat on $ext_if1 from $lan_net to any -> ($ext_if1)
nat on $ext_if2 from $lan_net to any -> ($ext_if2)
# pass all outgoing packets on internal interface
pass out on $int_if from any to $lan_net
# pass in quick any packets destined for the gateway itself
pass in quick on $int_if from $lan_net to $int_if
# load balance outgoing tcp traffic from internal network.
pass in on $int_if route-to \
{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \
proto tcp from $lan_net to any flags S/SA modulate state
# load balance outgoing udp and icmp traffic from internal network
pass in on $int_if route-to \
{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \
proto { udp, icmp } from $lan_net to any keep state
# general "pass out" rules for external interfaces
pass out on $ext_if1 proto tcp from any to any flags S/SA modulate state
pass out on $ext_if1 proto { udp, icmp } from any to any keep state
pass out on $ext_if2 proto tcp from any to any flags S/SA modulate state
pass out on $ext_if2 proto { udp, icmp } from any to any keep state

j. Aktifkan script yang diperlukan di /etc/rc.local agar setiap reboot langsung bekerja.

ifconfig rl0 up
ifconfig rl1 up
# aktifkan speedy
ppp -ddial pppoe0
ppp -ddial pppoe1

PF akan langsung bekerja membaca /etc/pf.conf.
Jika harus me-restart koneksi DSL Speedy, pastikan pppoe dimatikan dulu

# pkill ppp

Jika tidak, maka ppp akan membuat tunneling baru menjadi tun2, tun3 dan seterusnya.

4. DHCP Server
Karena ga mau repot setting client aku juga disuruh pake DHCP untuk koneksi dari client.
Aktifkan service DHCP
#nano -w /etc/rc.local
ubah dhcpd_flags=NO menjadi dhcpd_flags=""

Menentukan interface yang akan digunakan
#nano -w /etc/dhcpd.interfaces
rl2 #interface LAN

Konfigurasi DHCP
rubah sesuai dengan keperluan
#nano -w /etc/dhcpd.conf
option domain-name "gw.sky.net"
option domain-name-servers 203.xxx.xxx.xxx, 203.xxx.xxx.xxx; #diisi dengan DNS
subnet 192.168.1.0 netmask 255.255.255.0
{
option routers 192.168.1.100; # gateway komputer client
range 192.168.1.1 192.168.1.64; #range ip yang digunakan client
}

keluar, save, reboot............

Untuk setting load balance dan DHCP selesai. Untuk proxy sesuaikan dengan kebutuhan. Tinggal tambahkan redirector pada pf.conf ke port dan ip squid (tentunya jika kita menggunakan squid proxy, kalo tidak ga perlu).
Tambahkan rule berikut pada pf.conf , letakkan setelah rule nat.

rdr on $int_if proto tcp from any to any port 80 -> 192.168.1.100 port 3128

untuk mengecek pf gunakan command
pfctl -f /etc/pfctl #merestart
pfctl -sq #mengecek
pfctl -vvsq #monitoring
pfctl -sn #cek rule

Terimakasih untuk artikel dari mas Yulian dan mas ree_bood yang telah banyak membimbing saya. Iya mas, udah sering ketawa sendiri. Sesuai dengan prediksi anda.


****** wah disini ada kesalahan yang belum aku perbaiki, aku kurang perhatikan artikel mas jay. kalo proxy sama router ga boleh digabung. Tapi malah aku gabung, jadinya pas Load Balancenya diaktivin malah lemot. jadi Router sama Proxy harus dipisah.******

Baca Selengkapnya ...

Maksudnya gimana sih no orang

Kemaren pulang dari ngrakit komputer di tempet temenku, dah dapet makan dapat pesangon lagi (huehuehue....). Nah dijalan lagi nyantai naik motor, tiba-tiba di depanku ada yang ngerem mendadak trus jatuh gara-gara mau nabrak pak parkir yang nyeberang jalan. Didepan Empire Jl. Gajayan. Pak parkir nyeberang dari arah Togas Mas. Si pengendara motor itu terkapar di tengah jalan. Aku kurang jelas siapa yang salah. Tiba-tiba dah jatuh aja.
Kemudian pak parkir nyamperin si pengendara motor yang jatuh tertimpa motor. Pertama aku kira mau nolong, tapi ternyata malah nendangin si pengendara motor. Dah terkapar, tertimpa motor masih ditendang lagi. 4 kali tendangan mendarat di punggung si pengendara motor.

Apa maksudnya coba? Pak parkir kayaknya gengsi sama temen-temennya. Soalnya dah hampir ditabrak ko malah nolongin. Apa dia mau nunjukin, "ini lho aku. Berani2nya mau nabrak aku, kurang ajar.Belum tahu siapa aku pa?". Sepertinya banyak moral-moral preman di jiwa bangsa ini. Terlalu menjunjung tinggi harga diri, ga mau dipermalukan walaupun salah pun kadang masih ngeyel.
Pulang trus istirahat. Malemnya berguru lagi. Mancari ilmu ke mbah dukun OpenBSD. Sory ya mbah dukun, ga bawa menyan sama sesajen. huehuehue....

Baca Selengkapnya ...

Download Rapidshare

List rapid downloader:
www.nbe-media.com/download/index.php
www.wallpapertrade.com
www.rapidshare-ar.com
viete.info
www.rapid4free.com
www.rapidhack.prv.pl
www.rsfox.com/generator.php
www.rapidfile.us
www.rapidsharepremiumlinkgenerator.com

Baca Selengkapnya ...

Install squidGuard di Proxy FreeBSD

Sebelumnya kita memerlukan Install BerkeleyDB
#cd /usr/src
#wget http://download.oracle.com/berkeley-db/db-4.3.29.tar.gz
#tar -zxvf db-4.3.29.tar.gz
#cd db-4.3.29
#cd build_unix
#../dist/configure –prefix=/usr/local/BerkeleyDB
#make && make install
#vi /etc/ld.so.conf.d/BerkeleyDB.conf
isi dengan /usr/local/BerkeleyDB/lib
# ldconfig

Sekarang kita install squidGuard
#cd /usr/src
#wget http://www.squidguard.org/Downloads/squidGuard-1.3.tar.gz
#tar -zxvf squidGuard-1.3.tar.gz
#cd squidGuard-1.3
#./configure --with-db=/usr/local/BerkeleyDB
#make && make test && make install

Sekarang kita download blacklistnya bisa dilihat di http://www.squidguard.org/blacklists.html
disini aku pakai shallalist
#cd /usr/src
#wget http://www.shallalist.de/Downloads/shallalist.tar.gz
#tar -zxvf shallalist.tar.gz
akan terbentuk folder "BL" yang berisi list blacklist untuk squidGuard
#mv BL /usr/local/squidGuard/db
#vi /usr/local/squidGuard/squidGuard.conf

contoh isinya
---------------BOF---------------------
#
# CONFIG FILE FOR SQUIDGUARD
#

dbhome /usr/local/squidGuard/db
logdir /usr/local/squidGuard/log

dest sex {
domainlist BL/sex/lingerie/domains
urllist BL/sex/lingerie/urls
}
dest porn {
domainlist BL/porn/domains
urllist BL/porn/urls
}

acl {
default {
pass !sex !porn all
redirect http://www.google.com
}
}
---------------EOF---------------------

Selanjutnya bisa disesuaikan menurut kebutuhan.
untuk mengintegrasikan dengan squid perlu ditambahkan baris berikut di squid.conf
redirect_program /usr/local/bin/squidGuard -c /usr/local/squidGuard/squidguard.conf

Jalankan squidGuard
#/usr/local/bin/squidGuard -c /usr/local/squidGuard/squidGuard.conf
tunggu sampai selesai meload listnya
setelah selesai cek log nya
#tail -f usr/local/squidGuard/log/squidGuard.log

perhatikan lognya untuk memastikan tidak ada error
2008-05-01 11:25:45 [1502] init domainlist /usr/local/squidGuard/db/blacklist/sex/lingerie/domains
2008-05-01 11:25:47 [1502] init urllist /usr/local/squidGuard/db/blacklist/sex/lingerie/urls
2008-05-01 11:25:47 [1502] init domainlist /usr/local/squidGuard/db/blacklist/porn/domains
2008-05-01 11:25:47 [1502] init domainlist /usr/local/squidGuard/db/blacklist/porn/urls
2008-05-01
11:25:47 [1502 squidGuard 1.3 started (1209638897.018)
2008-05-01
11:25:47 [1502] squidGuard ready for requests (1209638897.059)

Jika tidak ada error kita restar squid,
#/usr/local/squid/sbin/squid -k reconfigure --------- disesuaikan direktori squid

Periksa apakah program sudah jalan
#ps ax | grep squid
604 ?? Is 0:00.00 /usr/local/squid/sbin/squid -D
608 ?? S 0:42.63 (squid) -D (squid)
803 ?? Ss 0:00.12 (squidGuard) -c /usr/local/squidGuard/squidGuard.conf (squidGuard)
804 ?? Ss 0:00.01 (squidGuard) -c /usr/local/squidGuard/squidGuard.conf (squidGuard)
805 ?? Ss 0:00.01 (squidGuard) -c /usr/local/squidGuard/squidGuard.conf (squidGuard)
806 ?? Ss 0:00.01 (squidGuard) -c /usr/local/squidGuard/squidGuard.conf (squidGuard)
807 ?? Ss 0:00.01 (squidGuard) -c /usr/local/squidGuard/squidGuard.conf (squidGuard)


Baca Selengkapnya ...

Pengenalan OpenBSD dari "http://portal.gembels.com"

Cara mudah menginstall openbsd 3.7
Sebaiknya sebelum meng Install lebih baek membaca
http://www.openbsd.org/faq/faq4.html
bila sudah dibaca semua, terus sebaiknya baca lagi di 4.5 - Performing an install

langkah pertama, masukan cd openbsd 3.7 yg sudah dibuat tadi, terus booting komputer

erase ^?, werase ^W, kill ^U, intr ^C, status ^T
(I)nstall, (U)pgrade or (S)hell? i

Welcome to the OpenBSD/i386 3.7 install program.

This program will help you install OpenBSD in a simple and rational way. At
any prompt except password prompts you can run a shell command by typing
'!foo', or escape to a shell by typing '!'. Default answers are shown in []'s
and are selected by pressing RETURN. At any time you can exit this program by
pressing Control-C and then RETURN, but quitting during an install can leave
your system in an inconsistent state.

Specify terminal type: [vt220] Enter
Do you wish to select a keyboard encoding table? [no] Enter

IS YOUR DATA BACKED UP? As with anything that modifies disk contents, this
program can cause SIGNIFICANT data loss.

It is often helpful to have the installation notes handy. For complex disk
configurations, relevant disk hardware manuals and a calculator are useful.

Proceed with install? [no] y

Cool! Let's get to it...

You will now initialize the disk(s) that OpenBSD will use. To enable all
available security features you should configure the disk(s) to allow the
creation of separate filesystems for /, /tmp, /var, /usr, and /home.

Available disks are: wd0.
Which one is the root disk? (or done) [wd0] Enter

Do you want to use *all* of wd0 for OpenBSD? [no] Yes (sembarang boleh N0 or YES)

asumsi hardisk nya ada isi nya

Initial label editor (enter '?' for help at any prompt)
> p m

device: /dev/rwd0c
type: ESDI
disk: ESDI/IDE disk
label: WDC WD273BA
bytes/sector: 512
sectors/track: 63
tracks/cylinder: 16
sectors/cylinder: 1008
cylinders: 16383
total sectors: 53464320
free sectors: 0
rpm: 3600


4 partitions:
# size offset fstype [fsize bsize cpg]
a: 80.2M 0.0M 4.2BSD 2048 16384 162
b: 300.2M 80.2M swap
c: 26105.6M 0.0M unused 0 0
d: 80.2M 380.5M 4.2BSD 2048 16384 164

Contoh disini ada 4 partisi
maka partisi akan dihapus
d a
d b
d d

buat partisi baru
> a a
offset: [63]
size: 2000 M ----> contoh saja misalkan 2 Gb
FS type: [4.2BSD]
mount point: [none] /

> a b
offset: [1310400]
size: 512 M ---> contoh 512 mb
FS type: [swap]

> a d
offset: [3991680] Enter
size: 18 G --> misalkan 18 Gb
Rounding to nearest cylinder: 245952
FS type: [4.2BSD] Enter
mount point: [none] /cache ---> sembarang boleh /var , /usr , dll lah

> p m
device: /dev/rwd0c
type: ESDI
disk: ESDI/IDE disk
label: ST320011A
bytes/sector: 512
sectors/track: 63
tracks/cylinder: 16
sectors/cylinder: 1008
cylinders: 16383
total sectors: 39102336
free sectors: 22115520

4 partitions:
# size offset fstype [fsize bsize cpg]
a: 2 G 1498.7M 4.2BSD 2048 16384 16 # /
b: 512 M 1648.8M swap
c: 19092.9M 0.0M unused 0 0
d: 17 G 1949.1M 4.2BSD 2048 16384 16 # /cache

> q
Write new label?: [y] Enter

The root filesystem will be mounted on wd0a.
wd0b will be used for swap space.
Mount point for wd0a (size=2 G), none or done? [/] done

OpenBSD filesystems:
wd0a /
wd0b /swap
wd0d /cache

The next step *DESTROYS* all existing data on these partitions!
Are you really sure that you're ready to proceed? [no] y

/dev/rwd0a: 307440 sectors in 305 cylinders of 16 tracks, 63 sectors
2 Gin 1 cyl groups (306 c/g, 150.61MB/g, 19328 i/g)
/dev/rwd0b: 245952 sectors in 244 cylinders of 16 tracks, 63 sectors
512 MB in 1 cyl groups (244 c/g, 120.09MB/g, 15360 i/g)
/dev/rwd0d: 164304 sectors in 163 cylinders of 16 tracks, 63 sectors
17 G in 1 cyl groups (164 c/g, 80.72MB/g, 10368 i/g)

Setting the system hostname

Enter system hostname (short form, e.g. 'foo'): luckyy_man

Configure the network? [yes] Enter
Available interfaces are: fxp0.
Which one do you wish to initialize? (or 'done') [fxp0] Enter
Symbolic (host) name for fxp0? [luckyy_man] Enter
The default media for fxp0 is
media: Ethernet autoselect (100baseTX full-duplex)
Do you want to change the default media? [no] Enter
IP address for fxp0? (or 'dhcp') 199.185.137.55
Netmask? [255.255.255.0] Enter
Done - no available interfaces found.
DNS domain name? (e.g. 'bar.com') [my.domain] example.com
DNS nameserver? (IP address or 'none') [none] 199.185.137.1
Use the nameserver now? [yes] Enter
Default route? (IP address, 'dhcp' or 'none') 199.185.137.128
add net default: gateway 199.185.137.128
Edit hosts with ed? [no] Enter
Do you want to do any manual network configuration? [no] Enter

Password for root account? (will not echo) pAssWOrd
Password for root account? (again) pAssWOrd

Choosing installation media

You will now specify the location and names of the install sets you want to
load. You will be able to repeat this step until all of your sets have been
successfully loaded. If you are not sure what sets to install, refer to the
installation notes for details on the contents of each.

Sets can be located on a (m)ounted filesystem; a (c)drom, (d)isk or (t)ape
device; or a (f)tp, (n)fs or (h)ttp server.
Where are the install sets? c
Available CD-ROMs are: cd0.

Available CD-ROMs are: cd0.
Which one contains the install media? (or 'done') [cd0] Enter
Pathname to the sets? (or 'done') [3.7/i386] Enter

The following sets are available. Enter a filename, 'all' to select
all the sets, or 'done'. You may de-select a set by prepending a '-'
to its name.

[X] bsd
[X] bsd.rd
[X ] bsd.mp
[X] base37.tgz
[X] etc37.tgz
[X] misc37.tgz
[X] comp37.tgz
[X] man37.tgz
[] game37.tgz
[ ] xbase37.tgz
[ ] xetc37.tgz
[ ] xshare37.tgz
[ ] xfont37.tgz
[ ] xserv37.tgz

File Name? (or 'done') [game37.tgz] done

File Name? (or 'done') [done] Enter
File Name? (or 'done') [done] Enter
Ready to install sets? [yes] Enter
Getting bsd ...
100% |**************************************************| 5030 KB 00:08
Getting bsd.rd ...
100% |**************************************************| 4478 KB 00:02
Getting bsd.mp ...
100% |**************************************************| 5072 KB 00:03
Getting base37.tgz ...
100% |**************************************************| 34337 KB 00:24
Getting etc37.tgz ...
100% |**************************************************| 1636 KB 00:01
Getting misc37.tgz ...
100% |**************************************************| 2222 KB 00:01
Getting comp37.tgz ...
100% |**************************************************| 21606 KB 00:17
Getting man37.tgz ...
100% |**************************************************| 7199 KB 00:05

Finishing up

Start sshd(8) by default? [yes] enter

Start ntpd(8) by default? [no] enter

Do you expect to run the X Window System? [yes] No (bila mau pakai YES]

Change the default console to com0? [no] Enter

Saving configuration files......done.
Generating initial host.random file ......done.
What timezone are you in? ('?' for list) [Canada/Mountain] ? Asia/Jakarta
Setting local timezone to 'Asia/Jakarta' ...done.
Making all device nodes...done.
Installing boot block...
boot: /mnt/boot
proto: /usr/mdec/biosboot
device: /dev/rwd0c
/usr/mdec/biosboot: entry point 0
proto bootblock size 512
/mnt/boot is 3 blocks x 16384 bytes
fs block shift 2; part offset 63; inode block 24, offset 1704
using MBR partition 3: type 166 (0xa6) offset 63 (0x3f)
done.

CONGRATULATIONS! Your OpenBSD install has been successfully completed!
To boot the new system, enter halt at the command prompt. Once the
system has halted, reset the machine and boot from the disk.
# halt

sudah
sampe disini sudah jadi
bila masih kebingungan bisa melihat manual lagi

http://www.openbsd.org/faq/faq4.html
http://www.wbglinks.net/pages/openbsd/installation.html


Cara mudah membuat router atau gateway di OPENBSD


Sambungan dari install openbsd 3.7

Langkah pertama kita install bash
supaya gak repot, krn obsd ini benar2 gak ada packet nya

[root@luckyy_man]# pkg_add -v ftp://ftp.kd85.com/pub/OpenBSD/3.7/packages/i386/bash-3.0.16p0.tgz

setelah selesai

[root@luckyy_man]# chsh

edit menjadi spt ini

Shell: /usr/local/bin/bash

setelah itu save

supaya keren

[root@luckyy_man]# vi .bash_profile
PS1="[u@h W]$ "

alias rm='rm -i'
alias cp='cp -i'
alias mv='mv -i'
alias ll='ls -l'

setelah itu save

kemudian reboot

OpenBSD nya udah bisa di TAB

selanjutnya
[root@luckyy_man]# cd /etc/
[root@luckyy_man etc]# ls | grep hostname
hostname.rl0
hostname.rl1

itu menggambarkan landcard nya, disini saya menggunakan Realtek

nah sekarang masuk di konfigurasi
sebaiknya sebelumnya baca di http://www.openbsd.org/faq/pf/
atau download pdf ftp://ftp.openbsd.org/pub/OpenBSD/doc/pf-faq.pdf

edit di /etc/pf.conf (mau pake vi, ee, or pico sembarang)

vi /etc/pf.conf


ext_if="rl0" --> tergantung ethernet card nya
int_if="rl1" --> tergantung ethernet card nya


#scrub in
nat on $ext_if from $int_if="rl1":network to any -> ($ext_if)

setelah itu save

kemudian di test dahulu
[root@luckyy_man]# pfctl -f /etc/pf.conf
[root@luckyy_man]# pfctl -sn
nat on rl0 inet from 192.168.0.0/24 to any -> (rl0) round-robin

Bila muncul begini nat sudah berhasil

supaya bisa autorun pada waktu booting maka perlu di edit
di /etc/rc.conf.local

[root@luckyy_man]# vi /etc/rc.conf.local
sendmail_flags=NO
pf=YES
check_quotas=NO
ntpd=NO
named_flags=""

setelah itu save

agar dpt forward maka edit /etc/sysctl.conf

[root@luckyy_man]# vi /etc/sysctl.conf
net.inet.ip.forwarding=1 # 1=Permit forwarding (routing) of packets

kemudian reboot
nah openbsd anda sudah bisa jadi router :D



CARA MUDAH INSTALL SQUID di OPENBSD


hmm, emang gak terlalu susah kok install OPENBSD :D
begitu kata teman2 :D

oke, ini CERPEN YG Keberapa ya ?? lupa

kl ini udah gak asing lagi sih bagi teman2

yg pasti harus download squid nya dulu :D (pake yg tar.gz aja biar gak repot)
utk lebih baik nya baca http://www.benzedrine.cx/transquid.html

[root@luckyy_man]# wget http://www.squid-cache.org/Versions/v2/2.5/squid-2.5.STABLE11.tar.gz

[root@luckyy_man]# mkdir /usr/local/src --> sembarang mau di taruh mana ekstraknya squid
[root@luckyy_man]# tar zxfv squid-2.5.STABLE11.tar.gz -C /usr/local/src/

Cek dgn
[root@luckyy_man]# vipw
----------------------------------
nobody:*:32767:32767::0:0:Unprivileged user:/nonexistent:/sbin/nologin
user1:$2a$06$qaJOhO42.xicTJOIEygmPeMV//QWvE7bZJJLWtRBbxKctubbt2Iga:1000:1000:
:0:0:user1:/home/user1:/bin/sh
-----------------------------------
Belum ada user squid --> sip kl gitu bisa lanjut
kl sudah ada di remove dulu

[root@luckyy_man]# cd /usr/local/src/squid-2.5.STABLE11
[root@luckyy_man]# ./configure --sysconfdir=/etc/squid
--enable-pf-transparent --enable-snmp --enable-ssl
--enable-removal-policies=lru,heap
--enable-default-languages=English
--enable-err-languages=English --enable-delay-pools
--enable--cache-digests --enable-poll
--disable-ident-lookups --disable-hostname-checks
--enable-storeio=diskd,ufs

hmm (bisa di modifikasi sesuka hati yg penting ada
--enable-pf-transparent ----enable-storeio=diskd,ufs ) kan sudah di kompile kernel
lanjut

[root@luckyy_man]# make --> {bukan make love loh :D }
[root@luckyy_man]# make install

terus langkah2 spt biasanya anda, terserah anda

terus edit di /etc/squid/squid.conf
[root@luckyy_man]# vi /etc/squid/squid.conf
------------yg penting----------------------------------
cache_dir diskd /cache 11000 26 256 --> misalkan aja
cache_effective_user squid
cache_effective_group squid
httpd_accel_host virtual --> buat transparnet
httpd_accel_port 80 --> buat transparnet
httpd_accel_with_proxy on --> buat transparnet
httpd_accel_uses_host_header on --> buat transparnet
---------------------------------------------------------

Buat Direktori cache

[root@luckyy_man]# /usr/local/squid/sbin/squid -z

supaya bisa booting autoamtic

tambahkan di /etc/rc.local

[root@luckyy_man]# vi /etc/rc.local
if [ -x /usr/local/squid/sbin/squid ]; then
echo -n 'squid'; /usr/local/squid/sbin/squid -D
fi

Jalankan dengan

[root@luckyy_man]# /usr/local/squid/sbin/squid -D untuk START
[root@luckyy_man]# /usr/local/squid/sbin/squid -k shutdown Untuk STOP
[root@luckyy_man]# /usr/local/squid/sbin/squid -k reconfigure Untuk restart

Cek dengan
[root@luckyy_man]# tail -f /var/log/messages

Tambahkan redirect di /etc/pf.conf
[root@luckyy_man]# vi /etc/pf.conf
-------------------------------------
ext_if="rl0" --> public
int_if="rl1" --> local


rdr on $int_if proto tcp from any to any port 80 -> 192.168.0.1 port 3128

ip 192.168.0.1 --> ip openbsd yg di install squid
port 3128 ---> port yg dipakai di /etc/squid.conf

Kemudian save
terus
[root@luckyy_man]# pfctl -f /etc/pf.conf
[root@luckyy_man]# pfctl -sn
nat on rl0 inet from 192.168.0.0/24 to any -> (rl0) round-robin
rdr on rl1 inet proto tcp from any to any port = www -> 192.168.0.1 port 3128

test browsing anda
sudah jalan belum squid nya :D

bila belum jalan di tambahkan

[root@luckyy_man]# chgrp squid /dev/pf
[root@luckyy_man]# chmod g+rw /dev/pf

RAsakan Bedanya pake Diskd, :D semoga berhasil
Spesial Thanks to siapa saya yg udah bantu
Jangan Lupa join di #awali or ikut milling list www.awali.org


Cara Mudah Membuat Firewall Sederhana OPENBSD


Sebelum membuat firewall ini, sebaiknya membaca dulu di
ftp://ftp.openbsd.org/pub/OpenBSD/doc/pf-faq.pdf (download komplit)
khusus
http://www.openbsd.org/faq/pf/example1.html

Firewall ini sederhana, cuman menutup port-port default yg terbuka (kl buka terus nanti masuk angin) supaya tidak mudah untuk disusupi

[root@luckyy_man]# vi /etc/pf_firewall.conf

ext_if = "rl0" # ---> Ethernet card
int_if = "rl1"

tcp_services = "{ 22, 53, 113 }"
icmp_types = "echoreq"

priv_nets = "{ 192.168.1.0/24, 192.168.0.0/24 }" # --> tergantung ip privat anda
ip_isp = "{202.xxx.xxx.xxx, 202.xxx.xxx.xxx }" #--> bukan Triple X loh

# options
set block-policy return
set loginterface $ext_if

# scrub
scrub in all

# nat/rdr
nat on $ext_if from 192.168.1.0/24 to any -> ($ext_if)
nat on $ext_if from 192.168.0.0/24 to any -> ($ext_if)
rdr on $int_if proto tcp from any to any port 80 -> 192.168.1.1 port 3128

# filter rules
block all # Menutup semua port

pass quick on lo0 all

# provide unrestricted Internet access to internal computers
block drop in quick on $ext_if from $priv_nets to any
block drop out quick on $ext_if from any to $priv_nets

# allow the following incoming traffic to the firewall
pass in on $ext_if inet proto tcp from any to ($ext_if)
port $tcp_services flags S/SA keep state

#Agar ISP bisa Baca SNMP -mu
pass in quick on $ext_if proto udp from $ip_isp to port { 161, 162 }

pass in inet proto icmp all icmp-type $icmp_types keep state

pass in on $int_if from $int_if:network to any keep state
pass out on $int_if from any to $int_if:network keep state
pass in on $int_if from 192.168.0.0/24 to any keep state
pass out on $int_if from any to 192.168.0.0/24 keep state

pass out on $ext_if proto tcp all modulate state flags S/SA
pass out on $ext_if proto { udp, icmp } all keep state

Save & exit

[root@luckyy_man]# pfctl -f /etc/pf_firewall.conf

Untuk mengecek apakah udah jalan gunakan nmap
tapi nmap dari ip public, jgn nmap dari localhost,
kl dari localhost maka tetap terlihat terbuka :D
Hasil Nmap dari Bos JALI (TCP)
(The 1647 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
53/tcp open domain
69/tcp filtered tftp
113/tcp open auth
135/tcp filtered msrpc
136/tcp filtered profile
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
707/tcp filtered unknown
1433/tcp filtered ms-sql-s
1434/tcp filtered ms-sql-m
4444/tcp filtered krb524
5050/tcp filtered mmcc

hasil Nmap dari Bos Jali (UDP)
(The 1429 ports scanned but not shown below are in state: open|filtered)
PORT STATE SERVICE
37/udp closed time
59/udp closed priv-file
84/udp closed ctf
102/udp closed iso-tsap
108/udp closed snagas
121/udp closed erpc
187/udp closed aci
249/udp closed unknown
261/udp closed nsiiops
266/udp closed unknown
280/udp closed http-mgmt
299/udp closed unknown
320/udp closed unknown
352/udp closed dtag-ste-sb
423/udp closed opc-job-start
462/udp closed datasurfsrvsec
520/udp closed route
556/udp closed remotefs
573/udp closed banyan-vip
599/udp closed acp
608/udp closed sift-uft
660/udp closed mac-srvr-admin
675/udp closed unknown
687/udp closed unknown
700/udp closed unknown
714/udp closed unknown
773/udp closed notify
837/udp closed unknown
845/udp closed unknown
872/udp closed unknown
896/udp closed unknown
954/udp closed unknown
962/udp closed unknown
974/udp closed unknown
1083/udp closed ansoft-lm-1
1389/udp closed iclpv-dm
1435/udp closed ibm-cics
1438/udp closed eicon-server
1454/udp closed interhdl_elmd
1460/udp closed proshare2
1495/udp closed cvc
1499/udp closed fhc
1524/udp closed ingreslock
1541/udp closed rds2
2041/udp closed interbase
6146/udp closed lonewolf-lm
7004/udp closed afs3-kaserver
7006/udp closed afs3-errors
32779/udp closed sometimes-rpc22

ini firewall sederhana, akan meng close semua port termasuk port 80, saat ini belum tau caranya buka port http :D (soalnya gak pake web server) mungkin ada teman2 yg bisa bantu ??

Spesial Thnks to Bos JALI & Bos Soegemblung yg telah membantu dan mau direpoti agar SNMP bisa terbaca ISP
Hidup Bos JALI & Bos GEMBLUNG

Bagi teman2 yg punya ilmu yg mau di share silahkan masukan di www.awari.org
dan jgn lupa join di #awari --> Dalnet


Cara Mudah MengKompile KERNEL buat Optimasi SQUID


Sambungan dari Cara mudah Membuat Router

langkah pertama meng optimasi kernel nya dahulu

Tambahkan

[root@luckyy_man]# vi /etc/sysctl.conf
net.inet.ip.forwarding=1 # 1=Permit forwarding (routing) of packets
kern.maxfiles=8192
kern.maxclusters=16384

[root@luckyy_man]# ulimit -a
core file size (blocks, -c) unlimited
data seg size (kbytes, -d) 1048576
file size (blocks, -f) unlimited
max locked memory (kbytes, -l) 147026
max memory size (kbytes, -m) 439668
open files (-n) 128 --> ini yg di perbesar
pipe size (512 bytes, -p) 1
stack size (kbytes, -s) 8192
cpu time (seconds, -t) unlimited
max user processes (-u) 532
virtual memory (kbytes, -v) 1056768

terus edit di /etc/login.conf
------------------------------
default:
:path=/usr/bin /bin /usr/sbin /sbin /usr/X11R6/bin /usr/local/bin:
:umask=022:
:datasize-max=256M:
:datasize-cur=75M:
:maxproc-max=128:
:maxproc-cur=64:
:openfiles-cur=1024: ---> yg di edit
:stacksize-cur=4M:
:localcipher=blowfish,6:
:ypcipher=old:
:tc=auth-defaults:
:tc=auth-ftp-defaults:

daemon:
:ignorenologin:
:datasize=infinity:
:maxproc=infinity:
:openfiles-cur=1024: --> di edit juga
:stacksize-cur=8M:
:localcipher=blowfish,8:
:tc=default:

---------------------------------------

kemudiaan save dan reboot

[root@luckyy_man]# ulimit -a
core file size (blocks, -c) unlimited
data seg size (kbytes, -d) 1048576
file size (blocks, -f) unlimited
max locked memory (kbytes, -l) 147026
max memory size (kbytes, -m) 439668
open files (-n) 1024 ---> sudah berubah
pipe size (512 bytes, -p) 1
stack size (kbytes, -s) 8192
cpu time (seconds, -t) unlimited
max user processes (-u) 532
virtual memory (kbytes, -v) 1056768

langkah berikutnya adalah mendownload source kernel
- src.tar.gz
- sys.tar.gz

Misalkan menggunakan OpenBSD 3.7

jangan lupa di install Wget --> spt cara install bash

[root@luckyy_man]# wget ftp://ftp.kd85.com/pub/OpenBSD/3.7/src.tar.gz
[root@luckyy_man]# wget ftp://ftp.kd85.com/pub/OpenBSD/3.7/sys.tar.gz

kemudian
[root@luckyy_man]# tar zxfv src.tar.gz -C /usr/src
sambil menunggu proses chating di #indoopenbsd (agak lama ekstraknya)

[root@luckyy_man]# tar zxfv sys.tar.gz -C /usr/src

terus

[root@luckyy_man]# cd /usr/src/sys/arch/i386/conf/
[root@luckyy_man]# vi GENERIC --> (bukan obat GENERIC :D)

--------tambahkan-------------
option MSGMNB=16384
option MSGMNI=40
option MSGSEG=2048
option MSGSSZ=64
option MSGTQL=1024
------------------------------

[root@luckyy_man]# /usr/sbin/config GENERIC
[root@luckyy_man]# cd /usr/src/sys/arch/i386/compile/GENERIC/
[root@luckyy_man]# make clean
[root@luckyy_man]# make depend
[root@luckyy_man]# make

(menggunakan athlon 1900 ram 512 mb, cuman 10 menit)

GANTi KERNEL

[root@luckyy_man]# cd /usr/src/sys/arch/i386/compile/GENERIC/
[root@luckyy_man]# cp /bsd /bsd.old
[root@luckyy_man]# cp bsd /bsd ---> ketik yes

[root@luckyy_man]# reboot

abis booting

[root@luckyy_man]# uname -a
OpenBSD luckyy_man.com 3.7 GENERIC#0 i386

Spesial Thanks To : CANAXIS, Lotnos, SigSeg (#indoopenbsd)
Yg sudah memberi Petunjuk buat OPTIMASI KERNEL

SUDAH JADI :D

Untuk server warnet:

Edit :
vi /etc/sysctl.conf
net.inet.ip.forwarding=1

vi /etc/pf.conf
eth0 = "fxp0"
eth1 = "fxp1"

vi /etc/rc.conf.local
sendmail_flags=NO
pf=YES
check_quotas=NO
ntpd=NO
named_flags=""

Do command :
nat on $eth0 from $eth1 to any -> ($eth0)

83.170.72.153 login ro pler123

http://www.wbglinks.net/pages/openbsd/cvsup.html

sudo pfctl -e -f /etc/pf.conf

http://www.0xdeadbeef.info/conf/pf.conf.35

Baca Selengkapnya ...

Setting Dasar Mikrotik

MikroTik RouterOS™, merupakan system operasi Linux base yang diperuntuk
kan sebagai network router. Didesain untuk memberikan kemudahan bagi
penggunanya. Administrasinya bisa dilakukan melalui Windows application
(WinBox). Webbrowser serta via Remote Shell (telnet dan SSH). Selain
itu instalasi dapat dilakukan pada Standard computer PC. PC yang akan
dijadi kan router mikrotikpun tidak memerlukan resource yang cukup besar
untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan
beban yang besar ( network yang kompleks, routing yang rumit dll)
disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.

Fasilitas pada mikrotik antara lain sebagai berikut :
- Protokoll routing RIP, OSPF, BGP.
- Statefull firewall
- HotSpot for Plug-and-Play access
- remote winbox GUI admin

Lebih lengkap bisa dilihat di www.mikrotik.com.

Meskipun demikian Mikrotik bukanlah free software, artinya kita harus
membeli licensi terhadap segala fasiltas yang disediakan. Free trial
hanya untuk 24 jam saja. Kita bisa membeli software mikrotik dalam
bentuk CD yang diinstall pada Hard disk atau disk on module (DOM).
Jika kita membeli DOM tidak perlu install tetapi tinggal menancapkan
DOM pada slot IDE PC kita.

Instalasi Mikrotik ada beberapa cara :
1. Instalasi melalui NetInstall via jaringan
2. Instalasi melalui Floppy disk
3. Instalasi melalui CD-ROM.

Kali ini kita akan membahasnya instalasi melalui CD-ROM. Untuk percobaan
ini silahkan download ISOnya di http://adminpreman.web.id/download

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang
dikonfigurasikan untuk jaringan sederhana sebagai PC Router/Gateway,
Web Proxy, DNS Server, DHCP, Firewall serta Bandwidth Management.
Konfigurasi ini dapat dimanfaatkan untuk membangun jaringan pada
Internet Cafe atau untuk Testing pada Laboratorium Pribadi.

--[2.1]-- Topologi Jaringan

Topologi jaringan ini di anggap koneksi Internetnya melalui MODEM
xDSL (ADSL atau SDSL). Dengan catatan konfigurasi IP Publiknya
ditanam didalam MODEM, artinya perlu pula dipilih MODEM yang memiliki
fasilitas seperti Routing, Firewall, dan lain-lain. Semakin lengkap
semakin bagus, namun biasanya harga semakin mahal, yang patut
dipertimbangkan pilihlah MODEM yang memiliki fasilitas Firewall yang
bagus.

Untuk MODEM SDSL, biasanya, IP dibawah NAT, artinya IP nya bukan IP
Publik langsung. Dan umumnya untuk MODEM ADSL, IP Publiknya langsung
ditanam di MODEM itu sendiri.

Saat ini kita anggap IP Publiknya di tanam di MODEM, dimana Interface
PPPoE nya sudah di konfigurasikan dan sudah bisa DIAL ke server RASnya.

Agar memudahkan konfigurasi, perlu dirancang topologi jaringan yang
dikonfigurasi. Sebagai contoh, skema dibawah ini:


(a) Skema Jaringan

Keterangan skema
(1) = Modem xDSL (Ip Address : 192.168.1.1/24)
(2) = Mikrotik Box dengan 2 ethernet card yaitu a (publik) dan b (local)
(3) = Switch
Untuk sambungan ke Client. Asumsi Client Jumlahnya 20 Client
Range Ip Address : 192.168.0.0/27
Alokasi Ip Client = 192.168.0.1-192.168.0.30
Ip Net ID : 192.168.0.0/27
Ip Broadcast : 192.168.0.31/27


(b) Alokasi IP Address

[*] Mikrotik Box

Keterangan Skema
a = ethernet card 1 (Publik) -> Ip Address : 192.168.1.2/24
b = ethernet card 2 (Local) -> Ip Address : 192.168.0.30/27

Gateway : 192.168.1.1 (ke Modem)

[*] Client
Client 1 - Client n, Ip Address : 192.168.0.n .... n (1-30)

Contoh:
Client 6
Ip Address : 192.168.0.6/27
Gateway : 192.168.0.30 (ke Mikrotik Box)


CATATAN :
Angka dibelakang Ip address ( /27) sama dengan nilai netmasknya
untuk angka (/27) nilainya sama dengan 255.255.255.224.

Untuk Sub Netmask blok ip address Local kelas C, dapat diuraikan
sebagai berikut :

Subnetmask kelas C
-------------------
255.255.255.0 = 24 -> 254 mesin
.. .128 = 25 -> 128 mesin
.. .192 = 26 -> 64 mesin
.. .224 = 27 -> 32 mesin
.. .240 = 28 -> 16 mesin
.. .248 = 29 -> 8 mesin
.. .252 = 30 -> 4 mesin
.. .254 = 31 -> 2 mesin
.. .255 = 32 -> 1 mesin

--[2.2]-- Persiapan

- Untuk PC Router Siapkan PC, minimal Pentium I, RAM 64, HD 500M
atau pake flash memory 64 - Sebagai Web proxy, Siapkan PC, minimal
Pentium III 450Mhz, RAM 256 Mb, HD 20 Gb. Melihat berapa minimum
RAM dan HD yang dibutuhkan untuk Cache Silahkan lihat
http://adminpreman.web.id/download/Rumus Web Proxy Mikrotik.xls

- Siapkan minimal 2 ethernet card, 1 ke arah luar/Internet dan 1
lagi ke Network local
– Burn Source CD Mikrotik OS masukan ke CDROM.
- Versi mikrotik yang digunakan adalah Mikrotik RouterOS versi 2.9.27


--[3]-- Installasi Mikrotik Router
Setelah desain skema jaringan serta perangkat yang dibutuhkan telah
disiapkan, sekarang saatnya kita mulai proses instalasi ini.

--[3.1]-- Booting melalui CD-ROM

Atur di BIOS agar, supaya boot lewat CD-ROM, kemudian tunggu beberapa
saat di monitor akan muncul proses Instalasi.

-------------------------------------------------------------------------

ISOLINUX 2.08 2003-12-12 Copyrigth (C) 1994-2003 H. Peter Anvin
Loading linux..................
Loading initrd.rgz.............
Ready
Uncompressing Linux... Ok, booting the kernel

------------------------------------------------------------------------

--[3.2]-- Memilih paket software

Setelah proses booting akan muncul menu pilihan software yang
mau di install, pilih sesuai kebutuhan yang akan direncanakan.

Paket yang tersedia di Mikrotik

advanced-tools-2.9.27.npk
arlan-2.9.27.npk
dhcp-2.9.27.npk
gps-2.9.27.npk
hotspot-2.9.27.npk
hotspot-fix-2.9.27.npk
isdn-2.9.27.npk
lcd-2.9.27.npk
ntp-2.9.27.npk
ppp-2.9.27.npk
radiolan-2.9.27.npk
routerboard-2.9.27.npk
routing-2.9.27.npk
routing-test-2.9.27.npk
rstp-bridge-test-2.9.27.npk
security-2.9.27.npk
synchronous-2.9.27.npk
system-2.9.27.npk
telephony-2.9.27.npk
ups-2.9.27.npk
user-manager-2.9.27.npk
web-proxy-2.9.27.npk
webproxy-test-2.9.27.npk
wireless-2.9.27.npk
wireless-legacy-2.9.27.npk


--------------------------------------------------------------------------

Welcome to Mikrotik Router Software Installation

Move around menu using 'p' and 'n' or arrow keys, select with 'spacebar'.
Select all with 'a', minimum with 'm'. Press 'i' to install locally or 'r' to
install remote router or 'q' to cancel and reboot.

[X] system [ ] lcd [ ] telephony
[ ] ppp [ ] ntp [ ] ups
[ ] dhcp [ ] radiolan [ ] user-manager
[X] andvanced-tools [ ] routerboard [X] web-proxy
[ ] arlan [ ] routing [ ] webproxy-test
[ ] gps [ ] routing-test [ ] wireless
[ ] hotspot [ ] rstp-bridge-test [ ] wireless-legacy
[ ] hotspot [X] security
[ ] isdn [ ] synchronous

--------------------------------------------------------------------------

Umumnya Paket Mikrotik untuk Warnet, Kantor atau SOHO adalah :

a. SYSTEM : Paket ini merupakan paket dasar, berisi Kernel dari
Mikrotik

b. DHCP : Paket yang berisi fasilitas sebagai DHCP Server, DHCP
client, pastikan memilih paket ini jika Anda menginginkan
agar Client diberikan IP address otomatis dari DHCP Server

c. SECURITY : Paket ini berisikan fasilitas yang mengutamakan Keamanan
jaringan, seperti Remote Mesin dengan SSH, Remote via MAC
Address

d. WEB-PROXY : Jika Anda memilih paket ini, maka Mikrotik Box anda telah
dapat menjalan service sebagai Web proxy yang akan menyimpan
cache agar traffik ke Internet dapat di reduksi serta browsing
untuk Web dapat dipercepat.

e. ADVANCED TOOLS : Paket yang berisi Tool didalam melakukan Admnistrasi jaringan,
seperti Bandwidth meter, Scanning, Nslookup, dan lain sebagainya.


--[3.3]-- Instalasi Paket

ketik "i" setelah selesai memilih software, lalu akan muncul menu
pilihan seperti ini :

- Do you want to keep old configuration ? [y/n] ketik Y
- continue ? [y/n] ketik Y

Setelah itu proses installasi system dimulai, disini kita tidak
perlu membuat partisi hardsik karena secara otomatis mikrotik akan
membuat partisi sendiri.

----------------------------------------------------------------------------

wireless-legacy (depens on system):
Provides support for Cisco Aironet cards and for PrismlI and Atheros wireless
station and AP.

Do you want to keep old configuraion? [y/n]:y

Warning: all data on the disk will be erased!

Continue? [y/n]:y

Creating partition..........
Formatting disk.......................................

Installing system-2.9.27 [################## ]

---------------------------------------------------------------------------


Proses installasi

---------------------------------------------------------------------------

Continue? [y/n]:y

Creating partition.......................
Formatting disk............................

Installed system-2.9.27
Installed advanced-tools-2.9.27
Installed dhcp-2.9.27
Installed security-2.9.27
installed web-proxy-2.9.27

Software installed.
Press ENTER to reboot

------------------------------------------------------------------------------

CATATAN :
Proses Installasi normalnya tidak sampai 15 menit, jika lebih berarti gagal,ulangi
ke step awal. Setelah proses installasi selesai maka kita akan diminta untuk
merestart system, tekan enter untuk merestart system.

--[3.5]-- Proses Check system disk

Setelah komputer booting kembali ke system mikrotik, akan ada pilihan untuk
melakukan check system disk, tekan "y".

----------------------------------------------------------------------------
Loading system with initrd
Uncompressing Linux... Ok, booting the kernel.
Starting.

It is recomended to check your disk drive for error,
but it may take while (~1min for 1Gb).
It can be done later with "/system check-disk".
Do you want to do it now? [y/n]
-----------------------------------------------------------------------------

--[3.6]-- Proses Instalasi Selesai

Setelah proses instalasi selesai, maka akan muncul menu login dalam modus
terminal, kondisi sistem saat ini dalam keadaan default.

Mikrotik login = admin
Password = (kosong, enter saja)

---------------------------------------------------------------------------
Mikrotik 2.9.27
Mikrotik Login:




MMM MMM KKK TTTTTTTTTTT KKK
MMMM MMMM KKK TTTTTTTTTTT KKK
MMM MMMM MMM III KKK KKK RRRRRR OOOOOO TTT III KKK KKK
MMM MM MMM III KKKKK RRR RRR OOO OOO TTT III KKKKK
MMM MMM III KKK KKK RRRRRR OOO OOO TTT III KKK KKK
MMM MMM III KKK KKK RRR RRR OOOOOO TTT III KKK KKK

MikroTik RouterOS 2.9.27 (c) 1999-2005 http://www.mikrotik.com/









Terminal vt102 detected, using multiline input mode
[admin@Mikrotikl] >

----------------------------------------------------------------------------

CATATAN :
Konfigurasi Standar untuk mikrotik ada 2 modus, yaitu modus teks dan
modus GUI. Modus Gui ada 2 juga, yaitu Via Browser serta Via Winbox.
Untuk sekarang saya akan bahas via Teks. Karena cepat serta lebih memahami
terhadap sistem operasi ini.


--[4]-- Perintah Dasar

Perintah mikrotik sebenarnya hampir sama dengan perintah yang ada dilinux,
sebab pada dasarnya mikrotik ini merupakan kernel Linux, hasil pengolahan
kembali Linux dari Distribusi Debian. Pemakaian perintah shellnya sama,
seperti penghematan perintah, cukup menggunakan tombol TAB di keyboard
maka perintah yang panjang, tidak perlu lagi diketikkan, hanya ketikkan
awal nama perintahnya, nanti secara otomatis Shell akan menampilkan sendiri
perintah yang berkenaan. Misalnya perintah IP ADDRESS di mikrotik. Cukup
hanya mengetikkan IP ADD spasi tekan tombol TAB, maka otomatis shell
akan mengenali dan menterjemahkan sebagai perintah IP ADDRESS.

Baiklah kita lanjutkan pengenalan perintah ini.

Setelah login, cek kondisi interface atau ethernet card.

--[4.1]-- Melihat kondisi interface pada Mikrotik Router

[admin@Mikrotik] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500

[admin@Mikrotik]>

Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi
etherned cardnya, seharusnya R (running).

a. Mengganti nama interface
[admin@Mikrotik] > interface(enter)

b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka
[admin@Mikrotik] interface> set 0 name=Public

c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka
[admin@Mikrotik] interface> set 1 name=Local

d. atau langsung saja dari posisi root direktori, memakai tanda "/", tanpa tanda kutip
[admin@Mikrotik] > /interface set 0 name=Public

e. Cek lagi apakah nama interface sudah diganti.
[admin@Mikrotik] > /interface print

Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Local ether 0 0 1500
1 R Public ether 0 0 1500



--[4.2]-- Mengganti password default
Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]]>

--[4.3]-- Mengganti nama hostname
Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini
nama server akan diganti menjadi “routerku"

[admin@Mikrotik] > system identity set name=routerku
[admin@routerku]>


--[5]-- Setting IP Address, Gateway, Masqureade dan Name Server

--[5.1]-- IP Address

Bentuk Perintah konfigurasi

ip address add address ={ip address/netmask} interface={nama interface}

a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk
koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN
kita dengan IP 192.168.0.30 (Lihat topologi)

[admin@routerku] > ip address add address=192.168.1.2
netmask=255.255.255.0 interface=Public comment="IP ke Internet"

[admin@routerku] > ip address add address=192.168.0.30
netmask=255.255.255.224 interface=Local comment = "IP ke LAN"

b. Melihat konfigurasi IP address yang sudah kita berikan

[admin@routerku] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 ;;; IP Address ke Internet
192.168.0.30/27 192.168.0.0 192.168.0.31 Local
1 ;;; IP Address ke LAN
192.168.1.2/24 192.168.0.0 192.168.1.255 Public
[admin@routerku]>


--[5.2]-- Gateway

Bentuk Perintah Konfigurasi

ip route add gateway={ip gateway}

a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.1.1

[admin@routerku] > /ip route add gateway=192.168.1.1

b. Melihat Tabel routing pada Mikrotik Routers

[admin@routerku] > ip route print

Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.0.0/24 192.168.0.30 Local
1 ADC 192.168.0.0/27 192.168.1.2 Public
2 A S 0.0.0.0/0 r 192.168.1.1 Public
[admin@routerku]>

c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

[admin@routerku] > ping 192.168.1.1
192.168.1.1 64 byte ping: ttl=64 time<1 ttl="64" max =" 0/0.0/0">

--[5.3]-- NAT (Network Address Translation)

Bentuk Perintah Konfigurasi

ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet
yang langsung terhubung ke Internet atau Public}

a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar
client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

[admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade
[admin@routerku]>

b. Melihat konfigurasi Masquerading

[admin@routerku] ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=Public action=masquerade
[admin@routerku]>

--[5.4] Name server

Bentuk Perintah Konfigurasi

ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}


a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya
Primary = 202.134.0.155, Secondary = 202.134.2.5


[admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes
[admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes

b. Melihat konfigurasi DNS

[admin@routerku] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.2.5
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB

[admin@routerku]>

c. Tes untuk akses domain, misalnya dengan ping nama domain

[admin@routerku] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@routerku]>

Jika sudah berhasil reply berarti seting DNS sudah benar.

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang
bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server
mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan
dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.
Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.


--[7]-- DHCP Server

DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang
memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,
sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator
untuk melakukan pengalamatan ip address untuk client.

Bentuk perintah konfigurasi

ip dhcp-server setup
dhcp server interface = { interface yang digunakan }
dhcp server space = { network yang akan di dhcp }
gateway for dhcp network = { ip gateway }
address to give out = { range ip address }
dns servers = { name server }
lease time = { waktu sewa yang diberikan }


Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :

a. Tambahkan IP address pool

/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30

b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.
Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30

/ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30
comment=""

c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )

/ip dhcp-server add interface=local address-pool=dhcp-pool

d. Lihat status DHCP server

[admin@routerku] > ip dhcp-server print

Flags: X - disabled, I - invalid

# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP

0dhcp1 Local

Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
dahulu pada langkah e.

e. Jangan Lupa dibuat enable dulu dhcp servernya

/ip dhcp-server enable 0

kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
sudah aktif

f. Tes Dari client

Misalnya :
D:>ping www.yahoo.com

--[8]-- Transparent Proxy Server

Proxy server merupakan program yang dapat mempercepat akses ke suatu web
yang sudah diakses oleh komputer lain, karena sudah di simpan didalam
caching server.Transparent proxy menguntungkan dalam management client,
karena system administrator tidak perlu lagi melakukan setup proxy di
setiap browser komputer client karena redirection dilakukan otomatis di sisi
server.

Bentuk perintah konfigurasi :
a. Setting web proxy :

- ip proxy set enable=yes
port={ port yang mau digunakan }
maximal-client-connections=1000
maximal-server-connections=1000

- ip proxy direct add src-address={ network yang akan di
NAT} action=allow

- ip web-proxy set parent-proxy={proxy parent/optional}
hostname={ nama host untuk proxy/optional}
port={port yang mau digunakan}
src-address={ address yang akan digunakan untuk koneksi
ke parent proxy/default 0.0.0.0}
transparent-proxy=yes
max-object-size={ ukuran maximal file yang akan disimpan
sebagai cache/default 4096 in Kilobytes}
max-cache-size= { ukuran maximal hardisk yang akan
dipakai sebagai penyimpan file cache/unlimited
| none | 12 in megabytes}
cache-administrator={ email administrator yang akan digunakan
apabila proxy error, status akan dikirim
ke email tersebut}
enable==yes


Contoh konfigurasi
-------------------

a. Web proxy setting

/ ip web-proxy
set enabled=yes src-address=0.0.0.0 port=8080
hostname="proxy.routerku.co.id" transparent-proxy=yes
parent-proxy=0.0.0.0:0 cache-administrator="support@routerku.co.id"
max-object-size=131072KiB cache-drive=system max-cache-size=unlimited
max-ram-cache-size=unlimited

Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan
traffic HTTP menuju ke WEB-PROXY.

b. Setting firewall untuk Transparant Proxy

Bentuk perintah konfigurasi :

ip firewall nat add chain=dstnat
protocol=tcp
dst-port=80
action=redirect
to-ports={ port proxy }

Perintahnya:

--------------------------------------------------------------------------------
/ ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
comment="" disabled=no
add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
comment="" disabled=no
add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080
--------------------------------------------------------------------------------

perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000
dibelokkan menuju port 8080 yaitu portnya Web-Proxy.

CATATAN:
Perintah

/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}
/ip web-proxy monitor { untuk monitoring kerja web-proxy}


--[9]-- Bandwidth Management

QoS memegang peranan sangat penting dalam hal memberikan pelayanan
yang baik pada client. Untuk itu kita memerlukan bandwidth management
untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi
adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software
untuk memanagement bandwidth.

Bentuk perintah konfigurasi:

queue simple add name={ nama }
target-addresses={ ip address yang dituju }
interface={ interface yang digunakan untuk melewati data }
max-limit={ out/in }

Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management
dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang
sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth
atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client,
Queue jenis ini tidak masalah.

Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi
jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan
Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule,
berarti masing-masing client dapat menggunakan bandwidth uptream secara
maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak
delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi,
sedangkan priority 8 merupakan priority terendah.

Berikut Contoh kongirufasinya.
--------------------------------------------------------------------------------
/ queue simple
add name="trafikshaping" target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0
interface=all parent=none priority=1 queue=default/default
limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no
add name="01" target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="02" target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="03" target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="04" target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="10" target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="05" target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="06" target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="07" target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="08" target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="09" target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="10" target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="11" target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="12" target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="13" target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="14" target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="15" target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no

Perintah diatas karena dalam bentuk command line, bisa juga di copy
paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat
dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi
direktorynya di Root.

-------------------------------------------------------------------
Terminal vt102 detected, using multiline input mode
[admin@mikrotik] >
------------------------------------------------------------------

Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin
bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth
256kbps downstream dan 256kbps upstream. Sedangkan client yang akan
mengakses sebanyak 10 client, maka otomatis masing-masing client
mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps
dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client
yang mengakses maka masing-masing dapat 128kbps.

Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara
otomatis membagi trafik per client. Tentang jenis queue di mikrotik
ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/
ros/2.9/root/queue.php.

Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :

--------------------------------------------------------------------
/ip firewall mangle add chain=forward src-address=192.168.0.0/27
action=mark-connection new-connection-mark=users-con
/ip firewall mangle add connection-mark=users-con action=mark-packet
new-packet-mark=users chain=forward
----------------------------------------------------------------------

Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini.
Pertama diberi nama pcq-download, yang akan mengatur semua trafik
melalui alamat tujuan/destination address. Trafik ini melewati
interface Local. Sehingga semua traffik download/downstream yang
datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream
yang berasal dari alamat asal/source address. Trafik ini melewati
interface public. Sehingga semua traffik upload/upstream yang berasal
dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

Perintah:
-------------------------------------------------------------------------
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
-------------------------------------------------------------------------

Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan
pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:

-------------------------------------------------------------------------
/queue tree add parent=Local queue=pcq-download packet-mark=users
/queue tree add parent=Public queue=pcq-upload packet-mark=users
-------------------------------------------------------------------------

Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider
Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth
yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka
ada lagi aturannya, seperti :

Untuk trafik downstreamnya :
------------------------------------------------------------------------
/queue tree add name=Download parent=Local max-limit=256k
/queue tree add parent=Download queue=pcq-download packet-mark=users
-------------------------------------------------------------------------

Dan trafik upstreamnya :
---------------------------------------------------------------------------
/queue tree add name=Upload parent=Public max-limit=256k
/queue tree add parent=Upload queue=pcq-upload packet-mark=users
---------------------------------------------------------------------------

--[10]-- Monitor MRTG via Web

Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat
dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)
telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah
tersedia dipaket dasarnya.

Contoh konfigurasinya

-------------------------------------------------------------------------
/ tool graphing
set store-every=5min
/ tool graphing interface
add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
---------------------------------------------------------------------------

Perintah diatas akan menampilkan grafik dari trafik yang melewati interface
jaringan baik berupa Interface Public dan Interface Local, yang dirender
setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses
MRTG ini, pada parameter allow-address.

--[11]-- Keamanan di Mikrotik

Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita
perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas
yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas
Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja
beberapa perintah telah di sederhanakan namun berdaya guna.

Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu

[admin@routerku] > /ip firewall

Terdapat beberapa packet filter seperti mangle, nat, dan filter.

-------------------------------------------------------------------------
[admin@routerku] ip firewall> ?

Firewall allows IP packet filtering on per packet basis.

.. -- go up to ip
mangle/ -- The packet marking management
nat/ -- Network Address Translation
connection/ -- Active connections
filter/ -- Firewall filters
address-list/ --
service-port/ -- Service port management
export --
--------------------------------------------------------------------------

Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.

Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall
Filter selengkapnya dapat dilihat pada manual mikrotik, di
http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php

Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor
yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya.
Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan
jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang
jaringan tertentu saja yang bisa melakukan Remote atau mengakses service
tertentu terhadap Mesin Mikrotik kita.

Contoh Aplikasi Filternya
-----------------------------------------------------------------------------
/ ip firewall filter
add chain=input connection-state=invalid action=drop comment="Drop Invalid
connections" disabled=no
add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535
dst-port=8080 action=drop comment="Block to Proxy" disabled=no
add chain=input protocol=udp dst-port=12667 action=drop comment="Trinoo"
disabled=no
add chain=input protocol=udp dst-port=27665 action=drop comment="Trinoo"
disabled=no
add chain=input protocol=udp dst-port=31335 action=drop comment="Trinoo"
disabled=no
add chain=input protocol=udp dst-port=27444 action=drop comment="Trinoo"
disabled=no
add chain=input protocol=udp dst-port=34555 action=drop comment="Trinoo"
disabled=no
add chain=input protocol=udp dst-port=35555 action=drop comment="Trinoo"
disabled=no
add chain=input protocol=tcp dst-port=27444 action=drop comment="Trinoo"
disabled=no
add chain=input protocol=tcp dst-port=27665 action=drop comment="Trinoo"
disabled=no
add chain=input protocol=tcp dst-port=31335 action=drop comment="Trinoo"
disabled=no
add chain=input protocol=tcp dst-port=31846 action=drop comment="Trinoo"
disabled=no
add chain=input protocol=tcp dst-port=34555 action=drop comment="Trinoo"
disabled=no
add chain=input protocol=tcp dst-port=35555 action=drop comment="Trinoo"
disabled=no
add chain=input connection-state=established action=accept comment="Allow
Established connections" disabled=no
add chain=input protocol=udp action=accept comment="Allow UDP" disabled=no
add chain=input protocol=icmp action=accept comment="Allow ICMP" disabled=no
add chain=input src-address=192.168.0.0/27 action=accept comment="Allow access
to router from known network" disabled=no
add chain=input action=drop comment="Drop anything else" disabled=no
add chain=forward protocol=tcp connection-state=invalid action=drop
comment="drop invalid connections" disabled=no
add chain=forward connection-state=established action=accept comment="allow
already established connections" disabled=no
add chain=forward connection-state=related action=accept comment="allow
related connections" disabled=no
add chain=forward src-address=0.0.0.0/8 action=drop comment="" disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment="" disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment="" disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment="" disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment="" disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment="" disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment=""
disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=""
disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=""
disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment="deny TFTP"
disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment="deny RPC
portmapper" disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment="deny RPC
portmapper" disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment="deny NBT"
disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment="deny cifs"
disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment="deny NFS"
disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment="deny
NetBus" disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment="deny NetBus"
disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment="deny
BackOriffice" disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment="deny DHCP"
disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment="deny TFTP"
disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment="deny PRC
portmapper" disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment="deny PRC
portmapper" disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment="deny NBT"
disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment="deny NFS"
disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment="deny
BackOriffice" disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list
address-list="port scanners" address-list-timeout=2w comment="Port
scanners to list " disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="NMAP FIN Stealth scan" disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list
address-list="port scanners" address-list-timeout=2w comment="SYN/FIN
scan" disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list
address-list="port scanners" address-list-timeout=2w comment="SYN/RST
scan" disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="FIN/PSH/URG scan" disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="ALL/ALL scan" disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="NMAP NULL scan" disabled=no
add chain=input src-address-list="port scanners" action=drop comment="dropping
port scanners" disabled=no
add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment="drop
invalid connections" disabled=no
add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment="allow
established connections" disabled=no
add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment="allow
already established connections" disabled=no
add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment="allow
source quench" disabled=no
add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment="allow
echo request" disabled=no
add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment="allow
time exceed" disabled=no
add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment="allow
parameter bad" disabled=no
add chain=icmp action=drop comment="deny all other types" disabled=no
add chain=tcp protocol=tcp dst-port=25 action=reject
reject-with=icmp-network-unreachable comment="Smtp" disabled=no
add chain=tcp protocol=udp dst-port=25 action=reject
reject-with=icmp-network-unreachable comment="Smtp" disabled=no
add chain=tcp protocol=tcp dst-port=110 action=reject
reject-with=icmp-network-unreachable comment="Smtp" disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject
reject-with=icmp-network-unreachable comment="Smtp" disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject
reject-with=icmp-network-unreachable comment="Smtp" disabled=no
-----------------------------------------------------------------------------

--[11.1]-- Service dan Melihat Service yang Aktif dengan PortScanner

Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita
pindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan,
sebaiknya dimatikan saja.

Untuk menonaktifkan dan mengaktifkan servise, perintah adalah :

Kita periksa dahulu service apa saja yang aktif

----------------------------------------------------------------------------------
[admin@routerku] > ip service
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@routerku] ip service>
----------------------------------------------------------------------------------

Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada
nomor 1 (lihat bagian Flags) maka :

---------------------------------------------------------------------------------
[admin@routerku] ip service> set 1 disabled=yes
---------------------------------------------------------------------------------

Perlu kita periksa lagi,

---------------------------------------------------------------------------------
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 X ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@router.dprd.provinsi] ip service>
---------------------------------------------------------------------------------

Sekarang service FTP telah dinonaktifkan.

Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin
gateway yang telah dikonfigurasikan.

Perintah : nmap -vv -sS -sV -P0 192.168.0.30

Hasil :

-------------------------------------------------------------------------------------
Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time
Initiating ARP Ping Scan at 19:55
Scanning 192.168.0.30 [1 port]
Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 19:55
Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed
Initiating SYN Stealth Scan at 19:55
Scanning 192.168.0.30 [1697 ports]
Discovered open port 22/tcp on 192.168.0.30
Discovered open port 53/tcp on 192.168.0.30
Discovered open port 80/tcp on 192.168.0.30
Discovered open port 21/tcp on 192.168.0.30
Discovered open port 3986/tcp on 192.168.0.30
Discovered open port 2000/tcp on 192.168.0.30
Discovered open port 8080/tcp on 192.168.0.30
Discovered open port 3128/tcp on 192.168.0.30
Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)
Initiating Service scan at 19:55
Scanning 8 services on 192.168.0.30
Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host)
Host 192.168.0.30 appears to be up ... good.
Interesting ports on 192.168.0.30:
Not shown: 1689 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp MikroTik router ftpd 2.9.27
22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)
53/tcp open domain?
80/tcp open http MikroTik router http config
2000/tcp open callbook?
3128/tcp open http-proxy Squid webproxy 2.5.STABLE11
3986/tcp open mapper-ws_ethd?
8080/tcp open http-proxy Squid webproxy 2.5.STABLE11
2 services unrecognized despite returning data. If you know the service/version,
please submit the following fingerprints at
http://www.insecure.org/cgi-bin/servicefp-submit.cgi :

==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D
SF:NSVersionBindReq,E,"�x0c�x06x81x84��������")%r(DNSStatusR
SF:equest,E,"�x0c��x90x84��������");
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r
SF:(NULL,4,"x01���")%r(GenericLines,4,"x01���")%r(GetRequest,18,"
SF:x01���x02���d?xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r(
SF:HTTPOptions,18,"x01���x02���d?xe4{x9dx02x1axccx8bxd1Vx
SF:b2Fxff9xb0")%r(RTSPRequest,18,"x01���x02���d?xe4{x9dx02x
SF:1axccx8bxd1Vxb2Fxff9xb0")%r(RPCCheck,18,"x01���x02���d?
SF:xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r(DNSVersionBindReq,18,"
SF:x01���x02���d?xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r(
SF:DNSStatusRequest,4,"x01���")%r(Help,4,"x01���")%r(X11Probe,4,"
SF:x01���")%r(FourOhFourRequest,18,"x01���x02���xb9x15&xf1A
SF:]+x11nxf6x9bxa0,xb0xe1xa5")%r(LPDString,4,"x01���")%r(LDAP
SF:BindReq,4,"x01���")%r(LANDesk-RC,18,"x01���x02���xb9x15&
SF:xf1A]+x11nxf6x9bxa0,xb0xe1xa5")%r(TerminalServer,4,"x01��
SF:0")%r(NCP,18,"x01���x02���xb9x15&xf1A]+x11nxf6x9bxa0,
SF:xb0xe1xa5")%r(NotesRPC,18,"x01���x02���xb9x15&xf1A]+x1
SF:1nxf6x9bxa0,xb0xe1xa5")%r(NessusTPv10,4,"x01���");
MAC Address: 00:90:4C:91:77:02 (Epigram)
Service Info: Host: routerku; Device: router

Service detection performed. Please report any incorrect results at
http://insecure.org/nmap/submit/ .

Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds
Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)

---------------------------------------------------------------------------

Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan
port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk
SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web
proxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11.

Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau
Vulnerabilities dari Versi Protocol diatas.

--[11.2]-- Tool administrasi Jaringan

Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela
kukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll.
Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari
adalah :

o Telnet
o SSH
o Traceroute
o Sniffer

a. Telnet
Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada
di Linux atau Windows.

[admin@routerku] > system telnet ?

Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya
mesin remote dengan ip address 192.168.0.21 dan port 23. Maka

[admin@routerku] > system telnet 192.168.0.21

Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan
keamanan, seperti kita ketahui, packet data yang dikirim melalui telnet
belum di enskripsi. Agar lebih amannya kita pergunakan SSH.

b. SSH
Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta
pringsipnya sama juga parameternya dengan perintah di Linux dan Windows.

[admin@routerku] > system ssh 192.168.0.21

Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya
memiliki parameter tambahan yaitu user.

------------------------------------------------------------------------------
[admin@routerku] > system ssh ?
The SSH feature can be used with various SSH Telnet clients to securely connect
to and administrate the router

--
user -- User name
port -- Port number

[admin@routerku] >
------------------------------------------------------------------------------

Misalkan kita akan melakukan remote pada suatu mesin dengan sistem
operasinya Linux, yang memiliki Account, username Root dan Password
123456 pada Address 66.213.7.30. Maka perintahnya,

-----------------------------------------------------------------------------
[admin@routerku] > system ssh 66.213.7.30 user=root
root@66.213.7.30's password:
----------------------------------------------------------------------------

c. Traceroute

Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet
itu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini
dapat di analisa kemana saja route dari jalannya packet.

Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka:

----------------------------------------------------------------------------
[admin@routerku] > tool traceroute yahoo.com ADDRESS STATUS
1 63.219.6.nnn 00:00:00 00:00:00 00:00:00
2 222.124.4.nnn 00:00:00 00:00:00 00:00:00
3 192.168.34.41 00:00:00 00:00:00 00:00:00
4 61.94.1.253 00:00:00 00:00:00 00:00:00
5 203.208.143.173 00:00:00 00:00:00 00:00:00
6 203.208.182.5 00:00:00 00:00:00 00:00:00
7 203.208.182.114 00:00:00 00:00:00 00:00:00
8 203.208.168.118 00:00:00 00:00:00 00:00:00
9 203.208.168.134 timeout 00:00:00 00:00:00
10 216.115.101.34 00:00:00 timeout timeout
11 216.115.101.129 timeout timeout 00:00:00
12 216.115.108.1 timeout timeout 00:00:00
13 216.109.120.249 00:00:00 00:00:00 00:00:00
14 216.109.112.135 00:00:00 timeout timeout
------------------------------------------------------------------------------

d. Sniffer

Kita dapat menangkap dan menyadap packet-packet yang berjalan
di jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna
dalam menganalisa trafik.

----------------------------------------------------------------------------
[admin@routerku] > tool sniffer
Packet sniffering

.. -- go up to tool
start -- Start/reset sniffering
stop -- Stop sniffering
save -- Save currently sniffed packets
packet/ -- Sniffed packets management
protocol/ -- Protocol management
host/ -- Host management
connection/ -- Connection management
print --
get -- get value of property
set --
edit -- edit value of property
export --
----------------------------------------------------------------------------

Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan
menghentikannya dapat menggunaka perintah Stop.

[admin@routerku] > tool sniffer start


Proses sniffing sedang dikerjakan, tunggu saja beberapa lama, kemudian
ketikkan perintah stop jika ingin menghentikannya. Melihat hasil packet
yang ditangkap dapat menggunakan perintah print, untuk mengeksportnya
dalam bentuk file dapat digunakan perintah export.


--[12]-- Kesimpulan

Untuk pemakaian jaringan berskala Kecil-menengah produk dari Latvia ini,
dapat menjadi pilihan, saya disini bukan untuk mempromosikan Produk ini.
Namun sebagai gambaran, bagaimana memanfaatkan produk ini untuk berbagai
keperluan, lagipula sebagai alternatif dari produk sejenis yang harganya
cenderung mahal.

Dengan Mikrotik yang saat ini sedang populernya diterapkan pada berbagai
ISP Wireless, Warnet-warnet serta beberapa Perusahaan. Maka Administrasi
Sistem Jaringan dapat lebih mudah dan sederhana. Yang jelas untuk sekedar
memanfaatkan fasilitas Routing saja, PC TUA anda dapat digunakan.

Mudah-mudahan paparan diatas dapat membantu pembaca dalam memahami, apa
dan bagaimana mikrotik ini.


--[13]-- Referensi

Artikel ini merupakan kompilasi dari berbagai sumber

1. Web Blog
- http://dhanis.web.id
- http://okawardhana.web.id
- http://harrychanputra.web.id

2. Website
- http://www.cgd.co.id
- http://www.ilmukomputer.org
- http://www.mikrotik.com
- http://www.mikrotik.co.id
- http://forum.mikrotik.com


oO Using no way as a way, Using no limitations as a limitation Oo

Salam dan terimakasih,
r0t0r
-----------------------------------------------------------------------
Copyleft Unreserved by Law 1995 - 2007 Kecoak Elektronik Indonesia
http://www.kecoak-elektronik.net

.L.A.M.P.I.R.A.N.

Daftar Port dan Protocol berbagai jenis Trojan, Backdoor, Virus.
daftar ini dapat saja tidak berlaku, atau dapat pula perlu ditambah
seiring perkembangan Malware tersebut. Update terus Filter Rule
mesin mikrotik anda.

########## Pembatasan Brute Force #################################
/ ip firewall filter
add chain=input protocol=tcp dst-port=22 connection-limit=1,32
action=add-src-to-address-list address-list=ssh_logins
address-list-timeout=2m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 src-address-list=!ssh_logins
action=accept comment="" disabled=no
add chain=forward src-address=192.168.1.10 protocol=tcp src-port=21
content="password incorrect" action=add-dst-to-address-list
address-list=ftp_logins address-list-timeout=1m comment="" disabled=no
add chain=forward src-address-list=ftp_logins action=drop comment="" disabled=no
########################################################################

Pemblokiran beberapa URL tertentu dapat dilakukan pada mikrotik.
Jika paket web-proxy telah terinstall dan web-proxynya juga telah
dikonfigurasi, maka perintah dibawah ini dapat disertakan.

Baca Selengkapnya ...