Showing posts with label Firewall Mikrotik. Show all posts
Showing posts with label Firewall Mikrotik. Show all posts

Tuesday, 12 January 2016

Cara Setting MikroTik Untuk Game Online warnet

Sudah tidak jarang, warnet-warnet sudah menggunakan router mikrotik. Banyak owner warnet yang sudah membuktikan bahwa dengan menggunakan mikrotik untuk jaringan warnet game online itu efektif dan efesien untuk menjaga omset dan pengunjung warnet game online mereka, walaupun tidak membantu 100% untuk mengurangi lag di game online. Kenapa saya bilang tidak 100% ? karena kembali lagi dari kualitas jaringan internet provider anda (ISP) dan jaringan lokal warnet Anda. Karena hal tersebut kita juga di tuntut untuk menganalisa jaringan lebih teliti. Download Winbox Disini>>>

3 Alasan Warnet Game Online Menggunakan Mikrotik
  • Perangkat Router yang harganya terbilang murah, mungkin anda sudah tidak asing dengan mikrotik routerboard RB750 dan RB750G atau harga yang tidak berbeda jauh di seri terbaru RB951-2n yang ditambahkan Wireless Built-in.
  • Hemat tempat dan konsumsi listrik.
  • Pengaturan dan monitoring bandwidth atau lalu lintas data terhadap aktifitas browsing, streaming, download, dan game online yang mudah dengan adanya aplikasi winbox. Tutorial cara setting mikrotik untuk warnet game online pun sudah bertebaran.

Kenapa aktifitas aplikasi game online perlu ada pengaturannya atau “dijagain” dan di berikan prioritas lebih terhadap aktifitas internet lainnya? Karena cara kerja game online menggunakan komunikasi paket data realtime 2 arah antara client dan server game,   dan membutuhkan latency / timing penerimaaan dan pengiriman paket data game tanpa delay. Jika terjadi delay  antara komunikasi paket data game tersebut maka terjadi “lagging” atau “lag/freeze/patah2″.

 "Artikel lanjutan yang dikembangkan dari tutorial sebelumnya Optimasi Point Blank di Mikrotik"

3 Syarat Kualitas Jaringan Warnet Anda

Saat anda ingin mencoba settingan bandwidth management untuk warnet game online di mikrotik ini, ada kondisi jaringan yang harus anda pastikan terlebih dahulu. Agar setelah anda setting mikrotik anda, terasa efeknya.
  • Berlangganan paket yang rasional disesuaikan jumlah pengguna atau jumlah komputer klien, contohnya anda berlangganan 1Mbps untuk 20 komputer, hampir tidak efek, browsing saja susah.
  • Latency yang kecil atau bagus, pastikan ping time ke server game / situs lokal anda kecil. Anda bisa melihat kualitas latency atau ping time dengan mengunjungi situs www.pingtest.net, pastikan Grade kualitas jaringan speedy warnet Anda “A” atau minimal “B”.
  • Kapasitas total bandwidth lokal atau IIX stabil pada kecepatan tertentu sesuai paket internet anda, tidak naik turun.

Sekarang kita ke bagian cara settingnya di mikrotik.
Cara Setting MikroTik Untuk Warnet Game Online

Saya anggap warnet anda mempunyai kondisi jaringan seperti ini :
  • Langganan paket Speedy Download 3Mbps dan Upload 512Kbps <– kecepatan rata2 yang didapat
  • Ada 12 komputer klien.
  • Pengaturan bandwidth untuk Game Point Blank, Lost Saga dan Ayodance.
  • Ingin membatasi kecepatan download untuk browsing dan lain-lain 1,5Mbps, sisanya untuk game online.
  • Ingin membatasi kecepatan upload untuk browsing dan lain-lain 128kbps, sisanya untuk game online.

Anda bisa copy paste langsung script ini ke terminal MikroTik Anda, syaratnya pastikan anda sudah mengganti nama port ether lokal menjadi “ether5-lan”,  port ether internet/wan menjadi “ether1-Speedy”
dan IP mikrotik anda 192.168.1.0/24 seperti di tutorial saya sebelumnya Cara Setting Mikrotik RB750.
 Tapi saran saya dipelajari flow scriptnya agar anda mengerti betul dan bisa dikembangkan .

Pertama, Download dan Import Address List dari nice.rsc mikrotik.co.id, copas script di bawah ke terminal mikrotik anda (skip ini jika address list nice sudah ada) :

Kedua, Buat mangle / penandaan paket data dari masing-masing koneksi games (contoh disini Point Blank, Lost Saga dan Ayodance) dan mangle semua trafik (browsing, download, streaming dan lain-lain  jadi satu)

/ip firewall mangle
add action=mark-connection chain=forward comment="Point Blank Connection" disabled=no dst-address-list=nice dst-port=39190 new-connection-mark=games-conn passthrough=yes protocol=tcp
add action=mark-connection chain=forward disabled=no dst-address-list=nice dst-port=40000-40010 new-connection-mark=games-conn passthrough=yes protocol=udp
add action=mark-connection chain=forward comment="Lost Saga Connection" disabled=no dst-address-list=nice dst-port=14009,14010 new-connection-mark=games-conn passthrough=yes protocol=tcp
add action=mark-connection chain=forward disabled=no dst-address-list=nice dst-port=14009-14026 new-connection-mark=games-conn passthrough=yes protocol=udp
add action=mark-connection chain=forward comment="Ayo Dance Connection" disabled=no dst-address-list=nice dst-port=18901-18910 new-connection-mark=games-conn passthrough=yes protocol=tcp
add action=mark-connection chain=forward comment="Semua Koneksi (browsing, download, streaming)" disabled=no new-connection-mark=semua-conn passthrough=yes src-address=192.168.1.0/24
add action=mark-packet chain=forward connection-mark=games-conn disabled=no new-packet-mark=packet-games passthrough=no
add action=mark-packet chain=forward connection-mark=semua-conn disabled=no new-packet-mark=semua-packet passthrough=no

Jika benar harusnya di winbox IP > Firewall > Mangle ada 7 baris mangle, seperti gambar di bawah : 

 




Yang  perlu anda perhatikan adalah protocol (UDP atau TCP) dan dst-port yang digunakan 
masing-masing game online  tersebut. Cara mengetahui port game online tersebut bisa menggunakan tool “Torch” di winbox. Atau anda bisa lihat daftar port game online. Tapi baiknya anda coba analisa atau 
cari sendiri port dan protocol yang digunakan, takutnya berubah. 

Ketiga, Sekarang, kita setting pengaturan bandwidthnya di Queue Tree.
 /queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=0 name=Download parent=ether2-lan priority=8
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=1500k name="Semua Paket" packet-mark=semua-packet parent=Download priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=0 name="Games Online" packet-mark=packet-games parent=Download priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=0 name=Upload parent=ether1-wan priority=8
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=128k name="Semua Paket Upload" packet-mark=semua-packet parent=Upload priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=0 name="Games Online Upload" packet-mark=packet-games parent=Upload priority=8 queue=default

Seperti yang sebelumnya kita inginkan, membatasi kecepatan download untuk browsing dan lain-lain 1,5Mbps, sisanya untuk game online dan Kecepatan upload untuk browsing dan lain-lain 128kbps, sisanya untuk game online. Anda cukup merubah-rubah “max-limit” sesuai keinginan Anda. Hasilnya di winbox akan seperti gambar di bawah ini






Pengaturan bandwidth di mikrotik untuk game online tersebut, adalah tehnik “pengorbanan”. Anda bisa memutuskan mana yang lebih menguntungkan pengunjung game online apa pengunjung browsing / tukang download. Jika pengunjung game online anda lebih banyak, anda korbankan pengunjung browsing atau dalam arti di kasih jatah bandwidth lebih sedikit.


Tahap Akhir, Pengetesan !Efek settingan tersebut harus anda analisa apakah membuat koneksi game online lebih baik. Caranya mudah, lakukan download atau video streaming yang terus-menerus di salah satu komputer. Dan di komputer lain coba bermain game online. Anda rubah “max-limit” untuk “Semua koneksi” sampai ketemu yang pas (game online tidak lag), karena kondisi jaringan internet berbeda-beda setiap daerah (beda tempat beda rasa).


Untuk koreksi, pendapat, kritik dan saran atas artikel ini



Friday, 13 November 2015

Ciri ciri Kualitas Jaringan Speedy Anda

Disini saya sedikit menjelaskan bagaimana kita bisa lihat kualitas jaringan speedy yang di berikan. Bagaimana melihat snr margin speedy yang menjadi sinyal kualitas data yang kita terima. dalam jaringan komputer banyak kemungkinan yang terjadi dalam memaksimalkan kualitas jaringan.

Dan banyak pula kemungkinan yang menyebabkan jaringan internet speedy anda lelet atau putus nyambung, berikut penjelasan saya berdasarkan pengalaman bergaul dengan telkom speedy :
  • Kekurangan bandwidth (ex : anda langganan 384Kbps, dengan 20 PC client.. 384K :          
          20 pc = 19Kbps kecepatan yang didapat setiap komputer.           Itu jelas Anda kekurangan bandwidth)  
  • Ada aktifitas flooding/spamming dari jaringan internal Anda (LAN) yaitu trafik yang tidak jelas membanjiri total jatah bandwidth Anda. (aktifitas ini bisa anda monitoring sendiri dari router anda).
  • DNS, mungkin anda sudah tau fungsi DNS itu apa, penamaan pada IP Address (supaya kita mudah mengingat) contoh : www.detik.com adalah 203.190.241.43, nah kok bisa bikin lelet? 1. DNS Server yang anda pakai responnya tidak bagus 2. DNS Server yang anda pakai terlalu jauh HOPnya/lompatannya 3. Latency ke DNS server terlalu besar. Jadi anda cari DNS yang terdekat (mengetahuinya dengan command “tracert xxx.xxx.xxx.xxx” itu akan memberikan info berapakali lompatan dan latency hingga sampai ke DNS yg anda tuju.
  • Kualitas jaringan telp ditempat Anda kacau.

Mengecek kualitas jaringan speedy anda

Di dalam infrastruktur ADSL kita ambil bahasa gampangnya ada namanya Kekuatan Sinyal (kyk sinyal hp gitu deh), didalam status modem kita bisa melihat seberapa besar sinyal yang kita terima di tempat kita.

Didalam status modem ada yang perlu kita lihat yaitu SNR Margin Speedy anda, Line Attenutation dan Data Rate untuk melihat kualitas jaringan speedy anda,

 

SNR Margin Speedy (Signal-to-Noise Margin)
Makin TINGGI makin BAIK
29,0 dB ~ ke atas = Outstanding (bagus sekali)
20,0 dB ~ 28,9 dB = Excellent (bagus) • Koneksi stabil.
11,0 dB ~ 19,9 dB = Good (baik) • Sinkronisasi sinyal ADSL speedy dapat berlangsung lancar.
07,0 dB ~ 10,9 dB = Fair (cukup) • Rentan terhadap variasi perubahan kondisi pada jaringan speedy.
00,0 dB ~ 06,9 dB = Bad (buruk) • Sinkronisasi sinyal adsl speedy gagal atau tidak lancar (ter-putus²).


Line Attenuation (Redaman pada Jalur)
Makin RENDAH makin BAIK
00,0 dB ~ 19,99 dB = Outstanding (bagus sekali)
20,0 dB ~ 29,99 dB = Excellent (bagus)
30,0 dB ~ 39,99 dB = Very good (baik)
40,0 dB ~ 49,99 dB = Good (cukup)
50,0 dB ~ 59,99 dB = Poor (buruk) • Kemungkinan akan timbul masalah jaringan speedy tidak lancar, dsb.
60,0 dB ~ ke atas = Bad (amburadul) • Pasti akan timbul banyak gangguan jaringan speedy (sinyal hilang, tidak bisa connect, dsb).

Data Rate
Kecepatan yang anda terima atau kecepatan paket speedy Anda, Anda bisa lihat di status modem speedy jika anda upgrade atau downgrade paket speedy.

Cara Membagi Bandwidth Sama Rata Metode PCQ Mikrotik


Cara Membagi Bandwidth Sama Rata Metode PCQ Mikrotik
Keutungan kita memakai pembagian bandwidth dengan metoe queue type pcq ini adalah, bila klien kita terdapat 10 klien dengan koneksi 1 MB, jika klien aktif hanya 1 klien, maka semua bandwidth sebesar 1 MB bisa dirasakan oleh klien tersebut, tapi jika jumlah klien aktif 10, maka bandwidth 1 MB tersebut akan dibagi secara merata 1MB/10Klien. Metode ini cocok untuk hotspot biasa, namun menurut saya, diaplikasikan untuk warnet kurang cocok, karena bandwidth masih bisa tersedot oleh download IDM klien.




Cara Membagi Bandwidth Sama Rata Metode PCQ Mikrotik
Tanpa panjang lebar, saya akan memberikan beberapa rules yang harus diketikan pada terminal/konsol mikrotik sobat. Berikut saya asumsikan Interface untuk klien adalah local dengan ip address 192.168.1.0/24 dan interface untuk akses internet adalah public. 
Note: jgn tertujuh pada angka 1.0/24 >>itu sesuaikn dg ip kompter anda ,

Ketikan perintah berikut pada New terminal/konsol sobat. Pada IP+Firewall-Mangle
/ip firewall mangle add chain=forward src-address=192.168.1.0/24 action=mark-connection new-connection-mark=users-con
/ip firewall mangle add connection-mark=users-con action=mark-packet new-packet-mark=users chain=forward

 Kemudian ketikan perintah berikut ini untuk queue type nya.
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address

 Ketikan perintah berikut untuk Queue Tree nya.
/queue tree add name=Download parent=local max-limit=2048000
/queue tree add parent=Download queue=pcq-download packet-mark=users
/queue tree add name=Upload parent=public max-limit=1024000
/queue tree add parent=Upload queue=pcq-upload packet-mark=users
/queue tree add parent=local queue=pcq-download packet-mark=users
/queue tree add parent=public queue=pcq-upload packet-mark=users
Oke, saya terangkan sedikit. Maksimum download rate yang didapat klien adalah 2MB dan maksimum Upload klien adalah 1MB, silahkan ganti sesuai dengan kondisi bandwidth sobat. Dan jangan lupa ganti nama interface/samakan dengan perintah di atas.

Terima Kasih, Semoga bermanfaat bagi sobat. :)

Bandwidth Management Mikrotik

Bandwidth Management Mikrotik


Sejak terjun ke dunia Mikrotik penulis coba mencari tau mana kira2 Bandwidth Management mana yang ampuh dan efektif untuk dapat menghandle semua jaringan yang ada dikantor, warnet, hotspot bahkan mungkin Lab Jaringan.

Semua tutor yang ada di internet sudah penulis coba mulai dari Simple Queue, PCQ dan lain2 tutor yg banyak bertebaran di internet. tp tidak satu pun yg sesuai keinginan penulis.

Contoh 1 : saat penulis menggunakan bandwidth management simple queue pada warnet (misal user A di limit 512k) maka sepanjang waktu user tsb akan mendapatkan bandwidth hanya 512k dan akan terus seperti itu.
Walaupun mungkin warnet tsb sepi dan tidak ada yg menggunakan bandwidth. Lalu sisa bandwidth yg 2,5mbps nya buat apa ? tentu akan mubazir begitu saja jika tidak digunakan, sedangkan anda tetap harus bayar bandwidth 3Mb per bulan.

Contoh 2 : di percobaan lain penulis mencoba menggunakan bandwdith management PCQ. embel2 didepannya sangat bagus, yaitu membagi bandwidth menjadi rata (bandwdith dinamis).

Gambarannya : misal warnet anda 3mbps dan anda mempunyai 10 user. dengan metode  bandwidth management PCQ dikatakan bahwa apabila 1 User online sendirian maka user tsb akan mendapat bandwidth 3mbps, jika 3 User yg online maka bandwidth akan terbagi rata menjadi 1mbps per user nya (3mbps/3user = 1mbps per user) dan seterusnya hingga 10 User online bersamaan maka tiap user akan mendapat 300kbps per user nya. tentu saja dgn keunggulan metode PCQ tsb diatas penulis mencoba menerapkan bandwidth management tsb dan menemukan beberapa hal yg menurut penulis masih kurang cocok untuk diterapkan di warnet, kantor maupun jaringan lainnya.

Masalah 1 PCQ :
Metode PCQ tidak mendefinisikan Queue per user, jadi hanya membuat queue secara global untuk seluruh user jaringan. sehingga penulis jd tidak tau bahwa sebetulnya bandwidth yang dikonsumsi oleh masing2 user itu berapa.
Lalu masalah lain adalah penulis tidak akan pernah tau apakah bandwidth tsb benar2 terbagi rata atau tidak. atau apakah bandwidth management PCQ yg dikatakan dapat benar2 membagi bandwidth menjadi rata tsb betul atau tidak.

Seperti disebutkan diatas, bandwidth management PCQ hanya mendefinisikan penggunaan bandwidth global bukan per User (per IP).

Masalah 2 PCQ : penulis coba mengetest pada beberapa user dgn perilaku penggunaan internet yg berbeda, misal : User A menggunakan IDM, user B maen game, User C hanya browsing biasa, User D streaming youtube.

Hasilnya adalah User A yang menggunakan IDM akan selalu mendominasi penggunaan bandwidth atau serakah dalam menggunakan bandwidth sehingga user lain akan selalu merasa kehabisan bandwidth (baca: lag) karena bandwidth akan habis disedot oleh User A yg menggunakan IDM (istilah bandwidth management bolong/bocor).

Masalah 3 PCQ : repotnya lagi saat penulis mencoba menerapkan bandwidth management PCQ seperti diatas (masalah 2 PCQ) ping akan melonjak membesar (ratusan/ribuan digit) bahkan bisa menjadi request time out (RTO) karena ketidakstabilan ping pada jaringan disebabkan beberapa user menggunakan heavy bandwidth misal IDM, Streaming dan lain2.

Dengan masalah tsb tentunya metode ini tidak mungkin diterapkan oleh penulis di warnet, karena warnet terutama warnet game akan membutuhkan ping yang stabil dan kecil. (catatan : game hanya butuh ping yg kecil dan stabil, bukan bandwidth besar).

Bandwidth Management Mikrotik with HTB

Hingga akhirnya penulis menemukan artikel tentang HTB mikrotik di sini :

HTB Mikrotik

Penulis tidak akan membahas banyak artikel tsb, karena tidak terlalu jelas langkah/tutorial dan cara untuk menerapkan HTB di artikel tsb, hingga akhirnya penulis mencoba menterjemahkan sendiri

Seperti di metode bandwidth management sebelumnya, penulis mencoba eksperimen dgn bermodal artikel diatas. dan Alhamdulillah akhirnya sesuai dgn harapan penulis untuk metode Bandwidth Management Dinamis yg efektif.

untuk metode Bandwidth Management Mikrotik HTB penulis mencoba mengambil beberapa point sbb :
- Metode ini sangat jelas definisi penggunaan bandwdith tiap user karena metode ini bisa di implementasikan sampai level bawah ( per IP User)
- Sesuai dgn artikel diatas bahwa pembagian bandwidth memang betul2 dapat terbagi rata.

anda tidak percaya ? berikut saya berikan salah satu contoh buktinya
Bandwidth Management HTB

- Bandwidth Management Mikrotik HTB tidak bisa ditembus oleh IDM, DAP, Streaming atau aplikasi download accelerator. jd jika penulis menerapkan metode ini di warnet game, tentunya user Game tidak akan bermasalah lagi karena ping latency akan tetap aman dan stabil karena para downloader sudah tidak bisa seenaknya ngabisin bandwidth :)

- Lalu Bandwidth Management Mikrotik HTB ini sifatnya dinamis, jadi apabila hanya satu atau dua user yang online maka user tsb akan mendapatkan bandwidth yang maksimal dan apabila semua user online makan bandwdith akan terbagi rata dengan sendirinya.


Contoh HTB

Dibawah ini script untuk menerapkan HTB sesuai dengan artikel saya diatas yang sifatnya sangat dasar sekali. silahkan apabila pembaca ingin memodifikasi atau utak atik sendiri script dibawah ini.

“Saat anda memberikan sedikit kepada sesama, maka anda akan mendapat banyak dari Dunia.”

#Definisikan network LAN agar tidak terlimit bandwidth lokalnya

/ip firewall address-list
add address=192.168.3.0/24 disabled=no list=lokal  : note: 3.0./24 itu adalh ,bisa di ganti sesuai dg
ip lokal anda sendir .syaratnya anda jgn tertuju pd ip panduan ini.ok


#Buat Mangle
/ip firewall mangle
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.3.2 new-packet-mark=client.1 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.3.3 new-packet-mark=client.2 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.3.4 new-packet-mark=client.3 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.3.5 new-packet-mark=client.4 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.3.6 new-packet-mark=client.5 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.3.7 new-packet-mark=client.6 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.3.8 new-packet-mark=client.7 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.3.9 new-packet-mark=client.8 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.3.10 new-packet-mark=client.9 passthrough=no src-address-list=\
!lokal
 add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.3.11 new-packet-mark=client.10 passthrough=no src-address-list=\
!lokal
 add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.3.100 new-packet-mark=client.15 passthrough=no src-address-list=\
!lokal

Note:adlh 192.168.3.100 itu ip server kita gunakan dg client.15 sesuaikn dg ip anda


#Buat Queue Tree Parent

/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=2M name=AllDownload parent=global-out \
priority=8

#Buat Queue Tree Child
/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.1 packet-mark=client.1 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.2 packet-mark=client.2 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.3 packet-mark=client.3 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.4 packet-mark=client.4 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.5 packet-mark=client.5 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.6 packet-mark=client.6 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.7 packet-mark=client.7 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.8 packet-mark=client.8 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.9 packet-mark=client.9 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.10 packet-mark=client.10 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.15 packet-mark=client.15 parent=AllDownload \
priority=8 queue=default

Note: PC-Client.15 kita gunakn server>>>

Sekali lagi, langkah tsb di atas adalah hanya setingan standart HTB, untuk setingan yg lebih optimal lagi bisa mampir ke Web orang lain

Sedikit kutipan dari artikel mas banyu ladhuni untuk sekedar mengingatkan pembaca akan syarat untuk terpenuhinya metode Bandwidth Management Mikrotik HTB

Yang perlu diingat mengenai Setting HTB Mikrotik:

HTB hanya bisa berjalan, apabila rule queue client berada di bawah setidaknya 1 level parent, setiap queue client memiliki parameter limit-at dan max-limit, dan parent queue harus memiliki besaran max-limit.
Jumlah seluruh limit-at client tidak boleh melebihi max-limit parent.
Max-limit setiap client harus lebih kecil atau sama dengan max-limit parent.
Untuk parent dengan level tertinggi, hanya membutuhkan max-limit (tidak membutuhkan parameter limit-at).
Untuk semua parent, maupun sub parent, parameter priority tidak diperhitungkan. Priority hanya diperhitungkan pada child queue.
Perhitungan priority baru akan dilakukan setelah semua limit-at (baik pada child queue maupun sub parent) telah terpenuhi.

Panduan praktis cara perhitungan limit-at dan max-limit

Di asumsikan bandwidth yang tersedia sebesar 2000kbps. Dan jumlah seluruh client adalah 10.  Yang perlu diketahui adalah :

Berapa jumlah maksimal client yang menggunakan internet pada saat yang bersamaan. Jumlah ini belum tentu sama dengan jumlah komputer yang ada, apabila semua client tidak pernah terkoneksi secara bersamaan. Sebagai contoh, untuk kasus ini kita asumsikan adalah 10.
Berapa jumlah minimal client yang menggunakan internet pada saat yang bersamaan. Sebagai contoh, untuk kasus ini kita asumsikan adalah 4
Maka, untuk setiap client (1 client dibuatkan 1 rule queue), limit-at nya adalah 2000 / 10 = 200kbps, dan max-limit nya adalah 2000 / 4 = 512 kbps.

Jangan lupa untuk menambahkan parent dengan max-limit sebesar 2000kbps (tidak perlu limit-at), dan memasukkan semua queue client di bawah parent queue. Jika untuk terminal tertentu membutuhkan priority lebih besar, maka kita bisa menggunakan priority yang berbeda-beda, tergantung dengan urutan prioritasnya.

Demikian cara Setting HTB Mikrotik, semoga bermanfaat.


Tuesday, 10 November 2015

Cara Memblokir Penggunaan Web Proxy External di Mikrotik

Web Proxy external dapat digunakan untuk mem-bypass firewall dan membuka situs yang tadinya diblokir. Hal ini tentunya bisa bikin kita gigit jari, ketika sudah susah payah bikin sistem dengan firewall untuk memblokir situs macam-macam, ternyata client menggunakan proxy untuk mem-bypass firewall nya. Cape deh.. 

Nah, supaya client tidak bisa menggunakan proxy external untuk mem-bypass firewall, kita perlu memblokir penggunaan web proxy external dengan menggunakan Mikrotik. Caranya dengan membuat rule firewall mikrotik yang memblokir penggunaan port proxy. Hal ini dapat mencegah user/client untuk menggunakan proxy.

Ok, langsung saja ya ikuti Cara Memblokir Penggunaan Web Proxy External di Mikrotik berikut ini :
1. Jika anda menggunakan web proxy internal di Mikrotik, pastikan port nya diganti ke port yang tidak biasa dipake proxy, misalnya port 88


2. Jika anda menggunakan mode transparent proxy, pastikan port redirect nya juga sudah diganti ke port baru, misalnya port 88



3. Buat rule firewall baru dengan melakukan "drop" semua port yang digunakan oleh proxy. Anda bisa copy - paste script berikut ini di terminal :
/ip firewall filter
add action=drop chain=forward comment="Blokir Proxy Port #1" dst-port=\
    3128,54321,6515,6666,8000,8001,8008,808,8080,8081,8088 protocol=tcp \
    src-address=0.0.0.0/0
add action=drop chain=forward comment="Blokir Proxy Port #2" dst-port=\
    8090,81,8118,8181,82,83,84,85,86,8888,8909,9000,9090 protocol=tcp \
    src-address=0.0.0.0/0
4. Jika anda menemukan port lain yang digunakan proxy, silakan ditambahkan sendiri ya.

5. Berikut contoh penggunaannya ketika saya mencoba membuka sebuah web yang diblokir :
=> Sebelum menggunakan proxy

=> Menggunakan proxy

=> Setelah port proxy di "drop"

Nah, jadi dengan trik ini kita bisa mencegah user/client untuk menggunakan proxy selama port proxy yang mereka gunakan sudah masuk ke daftar blokir. 
Oke, demikianlah tutorial mikrotik tentang Cara Memblokir Penggunaan Web Proxy External di Mikrotik. Silakan dicoba dan semoga bermanfaat :)

Sunday, 8 November 2015

Memblokir Port Virus di Mikrotik Menggunakan Firewall

Penyebaran virus dan malware di jaringan dapat terjadi jika kita tidak selektif dalam mengaktifkan port apa saja yang digunakan. Untuk mengamankan jaringan dari penyebaran virus dan malware, kita dapat menutup port komunikasi yang tidak digunakan dan rentan dimanfaatkan oleh virus. Caranya dengan menggunakan rule firewall Mikrotik untuk men-drop paket yang masuk ke port yang tidak digunakan.

Caranya sangat mudah, silakan anda copy paste command berikut ini ke terminal Mikrotik :


/ ip firewall filter
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"

add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Backdoor OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,Agobot, Gaobot"
add chain=virus protocol=udp dst-port=12667 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=35555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31846 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=35555 action=drop comment="Trinoo" disabled=no
add action=drop chain=forward comment=";;Block W32.Kido - Conficker" disabled=no protocol=udp src-port=135-139,445
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445 protocol=udp
add action=drop chain=forward comment="" disabled=no protocol=tcp src-port=135-139,445,593
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445,593 protocol=tcp
add action=accept chain=input comment="Allow limited pings" disabled=no limit=50/5s,2 protocol=icmp
add action=accept chain=input comment="" disabled=no limit=50/5s,2 protocol=icmp
add action=drop chain=input comment="drop FTP Brute Forcers" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=drop chain=input comment="" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=accept chain=output comment="" content="530 Login incorrect" disabled=no dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=FTP_BlackList address-list-timeout=1d chain=output comment="" content="530 Login incorrect" disabled=no protocol=tcp
add action=drop chain=input comment="drop SSH&TELNET Brute Forcers" disabled=no dst-port=22-23 protocol=tcp src-address-list=IP_BlackList
add action=add-src-to-address-list address-list=IP_BlackList address-list-timeout=1d chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_3
add action=add-src-to-address-list address-list=SSH_BlackList_3 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_2
add action=add-src-to-address-list address-list=SSH_BlackList_2 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_1
add action=add-src-to-address-list address-list=SSH_BlackList_1 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp
add action=drop chain=input comment="drop port scanners" disabled=no src-address-list=port_scanners
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
Hasilnya akan jadi seperti ini :


Nah, sekarang kita sudah berhasil Memblokir Port Virus Menggunakan Firewall di Mikrotik.
Semoga bermanfaat :)

Saturday, 10 October 2015

Cara Menangkal dan Mengatasi Netcut dengan Mikrotik

Cara Menangkal & Mengatasi Netcut dengan Mikrotik Ini bisa digunakan ketika jaringan anda misalnya hotspot diputuskan oleh orang jahil yang menggunakan Netcut. Sudah tau kan apa itu Netcut? Intinya netcut itu sebuah tool yang dapat digunakan untuk memutus koneksi pada jaringan. Misalnya kita mau memutus koneksi internet di jaringan hotspot supaya bisa memakan semua bandwidth di hotspot itu. Sudah jelas kan? 
Jadi kalau anda mau tau cara mengatasi netcut menggunakan Mikrotik, silakan simak tutorial Mikrotik Indonesia  ini berikut ini :
    1. Pertama tama sobat pake winbox agar lebih mudah.
    2. Masuk ke IP --> DHCP Server
    3. Pilih konfigurasi DHCP yang digunakan untuk hotspot anda,
    4. Ganti waktu sewa (lease time) IP menjadi 1 hari
    5. Dan yang paling penting, aktifkan opsi Add ARP for Leases, opsi ini untuk mencegah ARP Spoofing oleh NetCut 
    Untuk lebih jelasnya lihat gambar di bawah ini :

        6. Tambahkan netmask /32 untuk single host (255.255.255.255) contonya seperti gambar di bawah ini


        7. Sampai sini sudah selesai seting nya.
        8. Coba Cut di-jaringan hotspot tadi, jika setingan anda benar maka Netcut tidak akan mempan.
        Tambahan jika anda ingin lebih aman, silakan drop semua paket ICMP pada firewall mikrotik, dengan menambah kode di bawah ini :
        /ip firewall filter add action=accept chain=input comment="default configuration \
        anti netcut, defaultnya accept)" disabled=no protocol=icmp

        Kode tersbut berguna sekali untuk mengamankan hostspot anda karena NetCut itu menggunakan ICMP.
        Catatan : Kalo rule ini diterapkan, jangan bingung kalau di ping pasti tidak bisa



        Kenapa warga rohingya diusir dari negaranya

          Warga Rohingya telah mengalami pengusiran dan diskriminasi di Myanmar selama beberapa dekade. Konflik terhadap etnis Rohingya bersumber da...