Blog Inspirasi Digital

Blog Inspirasi Digital

Tutorial Mikrotik, Hotspot, Blog, SEO, WEB 2.0, HTML, CSS, Javascript dan Inspirasi Digital

Masalah Login Page hotspot gak muncul di Load Balancing PCC

Bermasalah dengan Login Page Hotspot di Load Balancing PCC yang sering gagal muncul atau gak otomatis redirect?

Cukup tambahkan ini saja di NAT untuk hotspot=auth
/ip firewall nat add action=accept chain=pre-hotspot disabled=no dst-address-type=!local hotspot=auth

Masih gagal juga? kita bermain sedikit dengan hotspot=auth di Load balancing PCC di mangle, sesuaikan dengan kondisi masing2, contohnya seperti ini, cukup menambahkan hotspot=auth
add action=mark-connection chain=prerouting dst-address-list=!IP-LAN dst-address-type=!local hotspot=auth new-connection-mark=E1-WAN_connmark passthrough=yes per-connection-classifier=both-addresses-and-ports:2/0 src-address-list=IP-LAN
add action=mark-connection chain=prerouting dst-address-list=!IP-LAN dst-address-type=!local hotspot=auth new-connection-mark=E2-WAN_connmark passthrough=yes per-connection-classifier=both-addresses-and-ports:2/1 src-address-list=IP-LAN

Tetap Masih gagal Juga? hapus semua cara diatas dan coba bypass semua trafik local, pastikan letaknya paling atas mangle (LOCAL-IP masing2, masukan dalam add-list)
/ip firewall address-list
add list=LOCAL-IP address=0.0.0.0/8
add list=LOCAL-IP address=10.0.0.0/8
add list=LOCAL-IP address=100.64.0.0/10
add list=LOCAL-IP address=127.0.0.0/8
add list=LOCAL-IP address=169.254.0.0/16
add list=LOCAL-IP address=172.16.0.0/12
add list=LOCAL-IP address=192.0.0.0/24
add list=LOCAL-IP address=192.0.2.0/24
add list=LOCAL-IP address=192.168.0.0/16
add list=LOCAL-IP address=198.18.0.0/15
add list=LOCAL-IP address=198.51.100.0/24
add list=LOCAL-IP address=203.0.113.0/24
add list=LOCAL-IP address=224.0.0.0/4
add list=LOCAL-IP address=240.0.0.0/4

/ip firewall mangle
add action=accept chain=prerouting dst-address-list=LOCAL-IP src-address-list=LOCAL-IP
add action=accept chain=postrouting dst-address-list=LOCAL-IP src-address-list=LOCAL-IP
add action=accept chain=forward dst-address-list=LOCAL-IP src-address-list=LOCAL-IP
add action=accept chain=input dst-address-list=LOCAL-IP src-address-list=LOCAL-IP
add action=accept chain=output dst-address-list=LOCAL-IP src-address-list=LOCAL-IP

harusnya halaman login page sudah aman :)

Baca Selengkapnya →

Otomatis Expired Hotspot Tanpa Proxy Mikrotik

Membuat halaman otomatis expired hotspot tanpa proxy siap pakai.



Download dulu "expired.html" disini

kalau sudah masukan "expired.html" kedalam bagian folder hotspot, kemudian Silahkan edit halaman "login.html"

cari </body> dan letakan script dibawah ini diatasnya
<script type="text/javascript">
var error = "$(error)";
if (error == "user $(username) has reached uptime limit") {
window.location.href = "http://$(hostname)/expired.html";
} else if (error == "user $(username) has reached traffic limit") {
window.location.href = "http://$(hostname)/expired.html";
} else if (error == "no more sessions are allowed for user $(username)") {
window.location.href = "http://$(hostname)/expired.html";
} else if (error == "session limit reached ($(error-orig))") {
window.location.href = "http://$(hostname)/expired.html";
} else if (error !== "") {
window.location.href = "http://$(hostname)/error.html";
} else { document.write("$(error)"); }
</script>

selamat mencoba :D

notes: script ini bukan buatan saya, saya hanya modifikasi, entah punya siapa, karena sudah lama saya pake.

Baca Selengkapnya →

Cara Proteksi Pada Jaringan Router Mikrotik


Bagaimana cara Proteksi pada jaringan Router Mikrotik?

1. Pastikan mengganti semua password default seperti Router, Access Point dan Modem internet

2. Proteksi modem, script ini memastikan hanya kita yang bisa akses ke modem, bisa juga buat pengecualian untuk IP tertentu.
/ip firewall filter
add action=drop chain=forward comment="PROTEKSI MODEM" disabled=yes  dst-address-list=MODEM dst-port=21-23,80,443 protocol=tcp

3.Proteksi router dari Exploit, dulu saya pernah di tertawakan di grup untuk proteksi ini dan pada kenyataannya para pakar mikrotik di luar sana berterima kasih dan menghubungi saya untuk meminta izin untuk mengunakannya :)
/ip firewall filter
add action=reject chain=input comment="PROTEKSI ROUTER" in-interface=WAN content=user.dat reject-with=icmp-network-unreachable
add action=drop chain=input in-interface=WAN content="user.dat"

4.Antisipasi serangan DDoS, yaitu dengan cara membatasi jumlah koneksi dalam rules firewall. Ketika ada serangan DDoS, sistem mendeteksi jumlah permintaan koneksi melebihi batas yang ditentukan.
/ip firewall filter
add chain=forward connection-state=new action=jump jump-target=block-ddos
add chain=forward connection-state=new src-address-list=ddoser dst-address-list=ddosed action=drop
add chain=block-ddos dst-limit=50,50,src-and-dst-addresses/10s action=return
add chain=block-ddos action=add-dst-to-address-list address-list=ddosed address-list-timeout=10m
add chain=block-ddos action=add-src-to-address-list address-list=ddoser address-list-timeout=10m

5. Mengganti Port Default Service yang digunakan mikrotik seperti telnet, ssh, ftp, winbox, www dan api. atau jika memang tidak digunakan bisa dimatikan/disable
/ip firewall filter
add action=drop chain=input dst-port=21,22,23,8291,80,8728,8279  in-interface-list=WAN protocol=tcp
add action=drop chain=input dst-rt=21,22,23,8291,80,8728,8279 in-interface-list=WAN protocol=udp

notes: jika menggunakan custom port sialhkan tambahkan sendiri

6. Menghindari serangan Open Recursive DNS

Pernah merasa akses internet tiba2 terasa lambat? bisa jadi ada yang nakal yang menggunakan IP public Router kita sebagai DNS Server, biasanya ini ditandai dengan tingginya kecepatan upload ke arah internet, untuk menghindarinya kita cukup menggunakan script dibawah ini.
/ip firewall filter
add chain=input dst-port=53 in-interface=WAN protocol=tcp action=drop
add chain=input dst-port=53 in-interface=WAN protocol=udp action=drop

7. Mencegah agar Open proxy Mikrotik tidak disalahgunakan pihak luar.
/ip firewall filter
add action=drop chain=input dst-port=3128,8080  in-interface-list=WAN protocol=tcp
add action=drop chain=input dst-rt=3128,8080 in-interface-list=WAN protocol=udp

8. Anti Netcut, Netcut melakukan broadcast ARP dan menyerang pada Layer2, tapi setidaknya dengan script dibawah ini kita mampu mendeteksi siapa yang nakal yang ingin meng-cut jaringan kita.
/ip firewall address-list add list=netcut address=www.arcai.com
/ip firewall mangle add action=add-src-to-address-list address-list=NetcutUser address-list-timeout=1h5m chain=prerouting dst-address-list=netcut dst-port=80 protocol=tcp
/ip firewall filter add action=drop chain=forward comment=NetCut src-address-list=NetcutUser
/system scheduler add interval=10m name="AutoBlockNetcut"

9. Protected Bootloader, ada fitur terpisah untuk mengunci router dari tombol reset dan juga reset pin-hole, dengan cara ini paling tidak hanya kita yang punya wewenang untuk mereset router-nya. https://wiki.mikrotik.com/wiki/Manual:RouterBOARD_settings

10. Port Knocking, Port Knocking adalah metode yang dilakukan untuk membuka akses ke port tertentu yang telah diblock oleh Firewall pada perangkat jaringan dengan cara mengirimkan paket atau koneksi tertentu. Koneksi bisa berupa protocol TCP, UDP maupuan ICMP, selengkapnya bisa baca di http://www.mikrotik.co.id/artikel_lihat.php?id=105

Baca Selengkapnya →

Cara Backup, Export dan Import melalui terminal di winbox Mikrotik

Yuk kita belajar cara Backup, Export dan Import mikrotik melalui terminal atau console di winbox secara lengkap.

1.BACKUP

Cara backup file mikrotik dengan enkripsi secara keseluruhan dengan ekstensi .backup atau "nama-file.backup" 
/system backup save name=[namafile]

Jika ingin memproteksi dan menambahkan password pada saat restore
/system backup save name=[namafile] password=[password]

Untuk cara restore file hasil backup caranya cukup mudah
/system backup load name=[namafile]

2.EXPORT

Cara backup file dengan export dalam bentuk text script tanpa enkripsi file secara keseluruhan dengan nama-file.rsc
/export file=[filename]

Jika ingin menyembunyikan beberapa informasi penting seperti password bisa tambahkan "hide-sensitive"
/export file=[filename] hide-sensitive

Jika ingin export file secara lengkap namun tidak ingin menampilkan semua informasi secara keseluruhan bisa gunakan "compact"
/export file=[filename] compact

Jika ingin export file secara lengkap tanpa potongan baris bisa gunakan "terse"
/export file=[filename] terse

Jika ingin export file secara lengkap dan menampilkan semua informasi bisa gunakan "verbose"
/export file=[filename] verbose

atau bisa di kombinasi seperti ini
/export file=[filename] compact hide-sensitive
/export file=[filename] terse hide-sensitive
/export file=[filename] verbose hide-sensitive

3.IMPORT

Untuk mengimport file hasil export caranya cukup mudah
/import file=[filename]

Namun hasil import dengan router yang berbeda biasanya akan mengalami masalah atau mungkin karena adanya duplikasi file yang sudah ada sebelumnya, untuk mengatasi masalah ini coba gunakan perintah verbose=yes, setidaknya dengan cara verbose kita bisa mengetahui dimana dan line berapa letak kesalahannya.
/import file=[filename] verbose=yes

Sebenarnya kita bisa juga menjalankan satu fungsi agar import bisa otomatis di eksekusi setelah router di restart dengan "nama-file.auto.rsc" namun cara ini hanya bekerja setelah file di upload melalui FTP, nanti Informasi tentang keberhasilan perintah yang dijalankan ditulis ke "nama-file.auto.log"







Baca Selengkapnya →

Mengatasi Kebocoran Trafik di Simple queue Mikrotik

Trafik yang harusnya dilimit 1Mbps kadang terlihat melewati batas max limitnya, misalkan adanya lonjakan trafik menjadi 1100kbps (1,1Mbps), sebenarnya ini wajar-wajar saja karena router sendiri memang butuh proses baca tulis pada Processor dan Memory yang terjadi pada proses Connection Tracking di dalam firewall, tapi jika terjadi lonjakan trafik tidak wajar berarti kemungkinan besar ada yang salah dalam konfigurasi setingan.

Agar tidak terjadi kebocoran trafik di simple queue bisa dipelajari cara mengatasinya

1. Pastikan tidak ada tambahan pengaturan pada "Burst Limit" dan "Burst Threshold". Kedua fungsi ini sebenarnya memang ditujukan untuk melakukan lonjakan trafik dengan batas waktu yang ditentukan, jadi sebaiknya jangan digunakan.

2. Pastikan tidak ada "Packet mark" yang tertinggal, jika memang menggunakan Packet Mark cobalah cek kembali, jangan sampai penandaan paket yang harusnya dimasukan tapi terabaikan. Saran saya jika memang tidak sangat diperlukan sebaiknya abaikan saja menggunakan Packet Mark di Simple Queue.

3.Hindari gunakan queue type PCQ, saya tidak menyarankan menggunakan Queue Type ini di Simple Queue, kecuali memang kita sangat memahami fungsinya, pada kebanyakan kasus PCQ memang rentan terhadap lonjakan trafik.

4.Pastikan Bucket Size tetap pada pilihan "0.100", Token Bucket hampir mirip cara kerjanya dengan Burst, jadi sebaiknya tetap default saja dan sebaiknya jangan dirubah nilainya.

5.Pastikan untuk Dynamic Queue yang otomatis di buat di oleh Hotspot atau PPP sebaiknya gunakan standarnya saja, misalkan untuk rate limit 512k/1M 0/0 0/0 0/0 8 0/0 atau Queue Type sebaiknya tetap gunakan default-small.


Baca Selengkapnya →

Cara Melacak Sumber Game Lag Dan Browsing Lemot

Gimana Cara Melacak Sumber Game Lag Dan Browsing Lemot?

Step 1 -> Untuk awal, cobalah cek jaringan di-step ini dengan mem-ping atau cobalah bermain game menggunakan Access Point (AP) bawaan modem ISP, dari step ini harusnya sudah bisa di ketahui dari mana sumber game bermasalah, dengan asumsi ISP memang sedang bemasalah, jika baik-baik saja silahkan lanjut di step ke 2.

Step 2 -> Step 2 ini memastikan setingan mikrotik bener dan tidak bemasalah, cobalah bermain game di step ini, jika bermain game aman artinya step 1 dan step 2 aman dan jika ada masalah berarti dibagian ini dulu yang harus dibenahi terlebih dahulu.

Step 3
-> Step 3 memastikan jaringan di AP ini juga tidak bermasalah dengan game dan pada kenyataan dilapangan sebagai AP pusat jarang bemasalah, kecuali tidak di keroyok oleh beban AP Client yang terlalu banyak, jika memang di step 3 bermasalah berarti kita mau tidak mau harus mengganti AP pusat dan AP Cabang dengan yang lebih baik menyesuiakan kapasitasnya, pemeriksaan frekuensi, channel dan pointing dilapangan ini mungkin kalian lebih mengerti dari saya.

Step 4 -> step 4 ini biasanya menjadi biang keroyoknya, dimana kadang access point client di geber di atas batas kemampuan kapasitasnya, contoh menggunakan modem totolink atau modem zte yang hanya bisa bagus dan max tidak lebih dari 5-10 user tapi di geber hingga 15-20 user.

Maaf saya memang bukan pemain rtrwnet di lapangan, tapi beberapa customer yang saya setting kebanyakan hanya bermasalah di kemampuan AP Client dan selama memang setingan mikrotik bener dan ISP memang tidak bermasalah :)


Baca Selengkapnya →

 

Back to Top