Blog Inspirasi Digital

Blog Inspirasi Digital

Tutorial Mikrotik, Hotspot, Blog, SEO, WEB 2.0, HTML, CSS, Javascript dan Inspirasi Digital

Fakta menarik pada Queue Winbox Mikrotik

Fakta menarik pada Queue Winbox Mikrotik

1.Warna Queue pada winbox hanya sebagai indikator untuk menunjukan kepadatan trafik.

Hijau = 0% - 50% dari max-limit
Kuning = 51% - 75% dari max-limit
Merah = 76% - 100% mencapai max-limit

2.Queue Type pada parent queue apapun itu pcq, pfifo, sfq atau red akan diabaikan dan tetap mengacu pada type default hardware bukan lagi default-small/default dan queue type hanya bekerja pada child queue (leaf queue)

3. Simple queue dibaca dari urutan teratas lalu kebawah kemudian baru menentukan prioritasnya, berbeda dengan Queue tree yang di baca langsung berdasarkan prioritasnya.

4. Antara Queue Tree dan Simple Queue mana yang di proses terlebih dahulu? jawabnnya Queue tree, ya betul di versi 6 queue tree di proses terlebih dahulu dari pada simple queue.

5.Pada simple queue menggunakan rate limit di hotspot/pppoe 1M/1M 0/0 0/0 0/0 8 0/0 jauh lebih baik dari pada hanya menggunakan 1M/1M, terutama untuk bandwidth shared Upto seperti indihome.

6.Dalam HTB (Hierarchical Token Bucket), Parent atau Sub Parent pada queue tree tidak mengenal prioritas, dan hanya child / leaf queue saja yang mengenal prioritas artinya hanya posisi terbawah saja yang hanya mengenal priotitas dengan catatan sub parent tidak menggunakan nilai Limit-at.

7.Child atau leaf queue pada Simple Queue dengan queue type pfifo "default-small" tidak akan bekerja jika max-limit nya menggunakan "Unlimited" dan hanya akan bekerja jika max-limit berisi nilai, solusi max-limit unlimited pada simple queue sebagai child bisa menggunakan queue type yang lain seperti pcq atau pfifo "default"

8.Bagus mana queue tree vs simple queue?
Simple queue sangat ringan, tidak terlalu membebani cpu karena bisa langsung digunakan tanpa harus adanya mangle dan cukup langsung dengan menentukan ip address saja, sedangkan queue tree digunakan untuk managemen yang sangat kompleks, queue tree tidak bisa berjalan tanpa adanya mangle, jika kebutuhan Queue lebih detail berdasarkan service, protocol, port, dll maka Queue Tree adalah jawabannya. Simple Queue juga memiliki parameter mark-packet, namun dari sisi management akan lebih mudah jika mark-packet diterapkan pada Queue Tree.

9.Bisakah queue tree dan simple queue jalan bersamaan?
Sangat bisa, karena disini queue tree di proses terlebih dahulu sebelum simple queue maka kita harus bisa menentukan dan membedakan kedua fungsinya, saya pribadi menggunakan Simple queue sebagai limiter dan Queue Tree sebagai Master management bandwithnya, dengan catatan hasil akhirnya kecepatan Client nantinya akan mengikuti limit yang terkecil.

Salah satu kunci sukses dalam managemen bandwidth adalah memahami fungsi pada prakteknya, bukan hanya sekedar mengerti secara teorinya saja.

Baca Selengkapnya →

Perintah Keyboard untuk Terminal / Command Line Mikrotik

Command line atau Terminal di ROS Mikrotik sebenarnya akan lebih mudah dimengerti jika kita pengguna Linux, karena pada dasarnya mikrotik adalah Linux Base yang dikompilasi untuk tujuan khusus jaringan Router.

Dalam memantau jaringan biasanya administrator handal lebih banyak menggunakan terminal dibanding GUI Winbox ataupun Webfig, mungkin pertimbangan dari segi keamanan dan kecepatan.

PARAMETER LOGIN UNTUK TELNET dan SSH
login_name ::= user_name [ '+' parameters ]
parameters ::= parameter [ parameters ]
parameter ::= [ number ] 'a'..'z' number ::= '0'..'9' [ number ]



"w" = Set terminal width
"h" = Set terminal height
"c" = disable/enable console colours
"t" = Do auto detection of terminal capabilities
"e" = Enables "dumb" terminal mode



Contoh login: 
admin+c80w

Artinya login dengan user "admin", "tulisan tidak berwarna" dan 80w adalah lebar jendela dalam terminal.

Saya sertakan juga perintah dasar keyboard untuk mempermudah mengoperasikan ROS di terminal

Baca Selengkapnya →

Masalah Login Page hotspot gak muncul di Load Balancing PCC

Bermasalah dengan Login Page Hotspot di Load Balancing PCC yang sering gagal muncul atau gak otomatis redirect?

Cukup tambahkan ini saja di NAT untuk hotspot=auth
/ip firewall nat add action=accept chain=pre-hotspot disabled=no dst-address-type=!local hotspot=auth

Masih gagal juga? kita bermain sedikit dengan hotspot=auth di Load balancing PCC di mangle, sesuaikan dengan kondisi masing2, contohnya seperti ini, cukup menambahkan hotspot=auth
add action=mark-connection chain=prerouting dst-address-list=!IP-LAN dst-address-type=!local hotspot=auth new-connection-mark=E1-WAN_connmark passthrough=yes per-connection-classifier=both-addresses-and-ports:2/0 src-address-list=IP-LAN
add action=mark-connection chain=prerouting dst-address-list=!IP-LAN dst-address-type=!local hotspot=auth new-connection-mark=E2-WAN_connmark passthrough=yes per-connection-classifier=both-addresses-and-ports:2/1 src-address-list=IP-LAN

Tetap Masih gagal Juga? hapus semua cara diatas dan coba bypass semua trafik local, pastikan letaknya paling atas mangle (LOCAL-IP masing2, masukan dalam add-list)
/ip firewall address-list
add list=LOCAL-IP address=0.0.0.0/8
add list=LOCAL-IP address=10.0.0.0/8
add list=LOCAL-IP address=100.64.0.0/10
add list=LOCAL-IP address=127.0.0.0/8
add list=LOCAL-IP address=169.254.0.0/16
add list=LOCAL-IP address=172.16.0.0/12
add list=LOCAL-IP address=192.0.0.0/24
add list=LOCAL-IP address=192.0.2.0/24
add list=LOCAL-IP address=192.168.0.0/16
add list=LOCAL-IP address=198.18.0.0/15
add list=LOCAL-IP address=198.51.100.0/24
add list=LOCAL-IP address=203.0.113.0/24
add list=LOCAL-IP address=224.0.0.0/4
add list=LOCAL-IP address=240.0.0.0/4

/ip firewall mangle
add action=accept chain=prerouting dst-address-list=LOCAL-IP src-address-list=LOCAL-IP
add action=accept chain=postrouting dst-address-list=LOCAL-IP src-address-list=LOCAL-IP
add action=accept chain=forward dst-address-list=LOCAL-IP src-address-list=LOCAL-IP
add action=accept chain=input dst-address-list=LOCAL-IP src-address-list=LOCAL-IP
add action=accept chain=output dst-address-list=LOCAL-IP src-address-list=LOCAL-IP

harusnya halaman login page sudah aman :)

Baca Selengkapnya →

Otomatis Expired Hotspot Tanpa Proxy Mikrotik

Membuat halaman otomatis expired hotspot tanpa proxy siap pakai.



Download dulu "expired.html" disini

kalau sudah masukan "expired.html" kedalam bagian folder hotspot, kemudian Silahkan edit halaman "login.html"

cari </body> dan letakan script dibawah ini diatasnya
<script type="text/javascript">
var error = "$(error)";
if (error == "user $(username) has reached uptime limit") {
window.location.href = "http://$(hostname)/expired.html";
} else if (error == "user $(username) has reached traffic limit") {
window.location.href = "http://$(hostname)/expired.html";
} else if (error == "no more sessions are allowed for user $(username)") {
window.location.href = "http://$(hostname)/expired.html";
} else if (error == "session limit reached ($(error-orig))") {
window.location.href = "http://$(hostname)/expired.html";
} else if (error !== "") {
window.location.href = "http://$(hostname)/error.html";
} else { document.write("$(error)"); }
</script>

selamat mencoba :D

notes: script ini bukan buatan saya, saya hanya modifikasi, entah punya siapa, karena sudah lama saya pake.

Baca Selengkapnya →

Cara Proteksi Pada Jaringan Router Mikrotik


Bagaimana cara Proteksi pada jaringan Router Mikrotik?

1. Pastikan mengganti semua password default seperti Router, Access Point dan Modem internet

2. Proteksi modem, script ini memastikan hanya kita yang bisa akses ke modem, bisa juga buat pengecualian untuk IP tertentu.
/ip firewall filter
add action=drop chain=forward comment="PROTEKSI MODEM" disabled=yes  dst-address-list=MODEM dst-port=21-23,80,443 protocol=tcp

3.Proteksi router dari Exploit, dulu saya pernah di tertawakan di grup untuk proteksi ini dan pada kenyataannya para pakar mikrotik di luar sana berterima kasih dan menghubungi saya untuk meminta izin untuk mengunakannya :)
/ip firewall filter
add action=reject chain=input comment="PROTEKSI ROUTER" in-interface=WAN content=user.dat reject-with=icmp-network-unreachable
add action=drop chain=input in-interface=WAN content="user.dat"

4.Antisipasi serangan DDoS, yaitu dengan cara membatasi jumlah koneksi dalam rules firewall. Ketika ada serangan DDoS, sistem mendeteksi jumlah permintaan koneksi melebihi batas yang ditentukan.
/ip firewall filter
add chain=forward connection-state=new action=jump jump-target=block-ddos
add chain=forward connection-state=new src-address-list=ddoser dst-address-list=ddosed action=drop
add chain=block-ddos dst-limit=50,50,src-and-dst-addresses/10s action=return
add chain=block-ddos action=add-dst-to-address-list address-list=ddosed address-list-timeout=10m
add chain=block-ddos action=add-src-to-address-list address-list=ddoser address-list-timeout=10m

5. Mengganti Port Default Service yang digunakan mikrotik seperti telnet, ssh, ftp, winbox, www dan api. atau jika memang tidak digunakan bisa dimatikan/disable
/ip firewall filter
add action=drop chain=input dst-port=21,22,23,8291,80,8728,8279  in-interface-list=WAN protocol=tcp
add action=drop chain=input dst-rt=21,22,23,8291,80,8728,8279 in-interface-list=WAN protocol=udp

notes: jika menggunakan custom port sialhkan tambahkan sendiri

6. Menghindari serangan Open Recursive DNS

Pernah merasa akses internet tiba2 terasa lambat? bisa jadi ada yang nakal yang menggunakan IP public Router kita sebagai DNS Server, biasanya ini ditandai dengan tingginya kecepatan upload ke arah internet, untuk menghindarinya kita cukup menggunakan script dibawah ini.
/ip firewall filter
add chain=input dst-port=53 in-interface=WAN protocol=tcp action=drop
add chain=input dst-port=53 in-interface=WAN protocol=udp action=drop

7. Mencegah agar Open proxy Mikrotik tidak disalahgunakan pihak luar.
/ip firewall filter
add action=drop chain=input dst-port=3128,8080  in-interface-list=WAN protocol=tcp
add action=drop chain=input dst-rt=3128,8080 in-interface-list=WAN protocol=udp

8. Anti Netcut, Netcut melakukan broadcast ARP dan menyerang pada Layer2, tapi setidaknya dengan script dibawah ini kita mampu mendeteksi siapa yang nakal yang ingin meng-cut jaringan kita.
/ip firewall address-list add list=netcut address=www.arcai.com
/ip firewall mangle add action=add-src-to-address-list address-list=NetcutUser address-list-timeout=1h5m chain=prerouting dst-address-list=netcut dst-port=80 protocol=tcp
/ip firewall filter add action=drop chain=forward comment=NetCut src-address-list=NetcutUser
/system scheduler add interval=10m name="AutoBlockNetcut"

9. Protected Bootloader, ada fitur terpisah untuk mengunci router dari tombol reset dan juga reset pin-hole, dengan cara ini paling tidak hanya kita yang punya wewenang untuk mereset router-nya. https://wiki.mikrotik.com/wiki/Manual:RouterBOARD_settings

10. Port Knocking, Port Knocking adalah metode yang dilakukan untuk membuka akses ke port tertentu yang telah diblock oleh Firewall pada perangkat jaringan dengan cara mengirimkan paket atau koneksi tertentu. Koneksi bisa berupa protocol TCP, UDP maupuan ICMP, selengkapnya bisa baca di http://www.mikrotik.co.id/artikel_lihat.php?id=105

Baca Selengkapnya →

Cara Backup, Export dan Import melalui terminal di winbox Mikrotik

Yuk kita belajar cara Backup, Export dan Import mikrotik melalui terminal atau console di winbox secara lengkap.

1.BACKUP

Cara backup file mikrotik dengan enkripsi secara keseluruhan dengan ekstensi .backup atau "nama-file.backup" 
/system backup save name=[namafile]

Jika ingin memproteksi dan menambahkan password pada saat restore
/system backup save name=[namafile] password=[password]

Untuk cara restore file hasil backup caranya cukup mudah
/system backup load name=[namafile]

2.EXPORT

Cara backup file dengan export dalam bentuk text script tanpa enkripsi file secara keseluruhan dengan nama-file.rsc
/export file=[filename]

Jika ingin menyembunyikan beberapa informasi penting seperti password bisa tambahkan "hide-sensitive"
/export file=[filename] hide-sensitive

Jika ingin export file secara lengkap namun tidak ingin menampilkan semua informasi secara keseluruhan bisa gunakan "compact"
/export file=[filename] compact

Jika ingin export file secara lengkap tanpa potongan baris bisa gunakan "terse"
/export file=[filename] terse

Jika ingin export file secara lengkap dan menampilkan semua informasi bisa gunakan "verbose"
/export file=[filename] verbose

atau bisa di kombinasi seperti ini
/export file=[filename] compact hide-sensitive
/export file=[filename] terse hide-sensitive
/export file=[filename] verbose hide-sensitive

3.IMPORT

Untuk mengimport file hasil export caranya cukup mudah
/import file=[filename]

Namun hasil import dengan router yang berbeda biasanya akan mengalami masalah atau mungkin karena adanya duplikasi file yang sudah ada sebelumnya, untuk mengatasi masalah ini coba gunakan perintah verbose=yes, setidaknya dengan cara verbose kita bisa mengetahui dimana dan line berapa letak kesalahannya.
/import file=[filename] verbose=yes

Sebenarnya kita bisa juga menjalankan satu fungsi agar import bisa otomatis di eksekusi setelah router di restart dengan "nama-file.auto.rsc" namun cara ini hanya bekerja setelah file di upload melalui FTP, nanti Informasi tentang keberhasilan perintah yang dijalankan ditulis ke "nama-file.auto.log"







Baca Selengkapnya →

 

Back to Top