Senin, 08 Desember 2008

MRTG for Squid Proxy Monitoring

Jika di tempat anda menggunakan squid sebagai proxy server dan anda ingin mengetahui utilisasi atau pun performance dari squid proxy tersebut, anda bisa menggunakan MRTG sebagai tools untuk memonitoring Squid Proxy anda. Saya asumsikan anda sekalian telah meng-install squid dengan option "--enable-snmp". Jika anda belum meng-installnya, anda harus mengcompile ulang squid anda dengan tambahan option "--enable-snmp". Jika module ini sudah terinstall, anda tinggal meng-edit di file squid.conf anda seperti dibawah ini:

#Squid SNMP Configuration
snmp_port 3401
acl TESTSNMP src 192.168.8.0/255.255.255.0 <--saya asumsikan network anda adalah 192.138.8.0-->
acl snmppublic snmp_community public
snmp_access allow snmppublic TESTSNMP

setelah itu restart lah squid anda dan sekarang squid anda telah siap untuk dimonitor dengan MRTG.

Langkah berikutnya adalah menyiapkan mrtg itu sendiri. Untuk mendapatkan tools ini, anda dapat mendownloadnya dari website MRTG

Setelah itu, langkah berikutnya adalah:
  • tar -zxvf mrtg-2.9.17.tar.gz
  • cd mrtg-2.9.17
  • ./configure --prefix=/usr/local/mrtg
  • make
  • make install

    Ok, sekarang MRTG anda telah terinstall di box anda dan siap digunakan. Saya asumsikan bahwa box anda sudah terinstall aplikasi web server, misalnya apache web server atau aplikasi web server lainnya. Jika belum, install lah aplikasi
    web server di box anda, agar report yang dihasilkan oleh MRTG ini dapat di analisa dengan baik.

    Langkah selanjutnya, anda harus membuat sebuah config file yang akan digunakan oleh MRTG ini agar dapat berhubungan dengan squid proxy server anda. Anda dapat menggunakan editor "vi" untuk membuat file ini, e.g.: vi mrtg-squid.conf kemudian isi mrtg-squid.conf itu sendiri seperti dibawah ini:

    WorkDir: /usr/local/apache/htdocs/web/squid **tempat dimana file index.html dicreate oleh mrtg-squid.conf**
    WriteExpires: Yes

    LoadMIBs: /usr/local/mrtg/squid/mib.txt **file mib.txt ini dihasilkan pada saat mengcompile squid dengan option "--enable-snmp"**

    Options[^]: growright
    WithPeak[^]: y

    MaxBytes[_]: 30000000

    Target[proxy-hit]: 1.3.6.1.4.1.3495.1.3.2.1.2&1.3.6.1.4.1.3495.1.3.2.1.1:public@
    192.168.8.1:3401
    Title[proxy-hit]: HTTP Hits
    PageTop[proxy-hit]:

    HTTP Hits / Requests


    #Suppress[proxy-hit]: y
    LegendI[proxy-hit]: HTTP hits
    LegendO[proxy-hit]: HTTP requests
    Legend1[proxy-hit]: HTTP hits
    Legend2[proxy-hit]: HTTP requests
    YLegend[proxy-hit]: perminute
    ShortLegend[proxy-hit]: req/min
    Options[proxy-hit]: nopercent, perminute, dorelpercent

    Target[proxy-requests]: 1.3.6.1.4.1.3495.1.3.2.1.11&1.3.6.1.4.1.3495.1.3.2.1.10:
    public@192.168.8.1:3401
    Title[proxy-requests]: Cache Server Errors / Requests
    PageTop[proxy-requests]:

    Server Errors / Requests


    #Suppress[proxy-requests]: y
    LegendI[proxy-requests]: Errors
    LegendO[proxy-requests]: Requests
    Legend1[proxy-requests]: Errors
    Legend2[proxy-requests]: Requests
    YLegend[proxy-requests]: per minute
    ShortLegend[proxy-requests]: 1/min
    Options[proxy-requests]: nopercent, perminute, dorelpercent

    Target[proxy-srvkbinout]: 1.3.6.1.4.1.3495.1.3.2.1.12&1.3.6.1.4.1.3495.1.3.2.1.1
    3:public@192.168.8.1:3401
    Title[proxy-srvkbinout]: Cache Server Traffic In / Out
    PageTop[proxy-srvkbinout]:

    Server traffic volume (In/Out)


    #Suppress[proxy-srvkbinout]: y
    LegendI[proxy-srvkbinout]: Traffic In
    LegendO[proxy-srvkbinout]: Traffic Out
    Legend1[proxy-srvkbinout]: Traffic In
    Legend2[proxy-srvkbinout]: Traffic Out
    YLegend[proxy-srvkbinout]: per minute
    ShortLegend[proxy-srvkbinout]: b/min
    #ShortLegend[proxy-srvkbinout]: kb/min
    kilo[proxy-srvkbinout]: 1024
    kMG[proxy-srvkbinout]: k,M,G,T
    Options[proxy-srvkbinout]: nopercent, perminute

    Target[proxy-httpsvc]: 1.3.6.1.4.1.3495.1.3.2.2.1.2.5&1.3.6.1.4.1.3495.1.3.2.2.1
    .2.5:public@192.168.8.1:3401
    Title[proxy-httpsvc]: HTTP svc
    PageTop[proxy-httpsvc]:

    HTTP Median Service Time (5 min)


    #Suppress[proxy-httpsvc]: y
    LegendI[proxy-httpsvc]: HTTP 5min svc
    LegendO[proxy-httpsvc]:
    Legend1[proxy-httpsvc]: HTTP 5 min cache Median Service Time
    Legend2[proxy-httpsvc]:
    YLegend[proxy-httpsvc]: msec
    ShortLegend[proxy-httpsvc]: ms
    Options[proxy-httpsvc]: nopercent, gauge

    Target[proxy-mem]: 1.3.6.1.4.1.3495.1.3.1.4&1.3.6.1.4.1.3495.1.3.1.4:public@192.
    168.8.1:3401
    Title[proxy-mem]: Cache Mem Usage
    PageTop[proxy-mem]:

    Cache Mem Usage


    MaxBytes[proxy-mem]: 100000
    #Suppress[proxy-mem]: y
    ShortLegend[proxy-mem]: Byte
    LegendI[proxy-mem]: CacheMemUsage
    LegendO[proxy-mem]:
    Legend1[proxy-mem]: CacheMemUsage
    Legend2[proxy-mem]:
    YLegend[proxy-mem]: Byte
    Options[proxy-mem]: gauge, nopercent, perhour

    Target[cacheRequestHitRatio]: cacheRequestHitRatio.5&cacheRequestHitRatio.60:pub
    lic@192.168.8.1:3401
    MaxBytes[cacheRequestHitRatio]: 100
    AbsMax[cacheRequestHitRatio]: 100
    Title[cacheRequestHitRatio]: Request Hit Ratio
    Options[cacheRequestHitRatio]: absolute, gauge, noinfo, growright, nopercent
    Unscaled[cacheRequestHitRatio]: dwmy
    PageTop[cacheRequestHitRatio]:

    Request Hit Ratio


    YLegend[cacheRequestHitRatio]: %
    ShortLegend[cacheRequestHitRatio]: %
    LegendI[cacheRequestHitRatio]: Median Hit Ratio (5min)
    LegendO[cacheRequestHitRatio]: Median Hit Ratio (60min)
    Legend1[cacheRequestHitRatio]: Median Hit Ratio
    Legend2[cacheRequestHitRatio]: Median Hit Ratio

    Target[cacheRequestByteRatio]: cacheRequestByteRatio.5&cacheRequestByteRatio.60:
    public@192.168.8.1:3401
    MaxBytes[cacheRequestByteRatio]: 100
    AbsMax[cacheRequestByteRatio]: 100
    Title[cacheRequestByteRatio]: Byte Hit Ratio
    Options[cacheRequestByteRatio]: absolute, gauge, noinfo, growright, nopercent
    Unscaled[cacheRequestByteRatio]: dwmy
    PageTop[cacheRequestByteRatio]:

    Byte Hit Ratio


    YLegend[cacheRequestByteRatio]: %
    ShortLegend[cacheRequestByteRatio]:%
    LegendI[cacheRequestByteRatio]: Median Hit Ratio (5min)
    LegendO[cacheRequestByteRatio]: Median Hit Ratio (60min)
    Legend1[cacheRequestByteRatio]: Median Hit Ratio
    Legend2[cacheRequestByteRatio]: Median Hit Ratio

    Target[cacheCpuTime]: cacheCpuTime&cacheCpuTime:public@192.168.8.1:3401
    MaxBytes[cacheCpuTime]: 1000000000
    Title[cacheCpuTime]: Cpu Time
    Options[cacheCpuTime]: gauge, growright, nopercent
    PageTop[cacheCpuTime]:

    Amount of cpu seconds consumed


    YLegend[cacheCpuTime]: cpu seconds
    ShortLegend[cacheCpuTime]: cpu seconds
    LegendI[cacheCpuTime]: Mem Time
    LegendO[cacheCpuTime]:
    Legend1[cacheCpuTime]: Mem Time
    Legend2[cacheCpuTime]:

    **asumsi proxy server anda ip nya 192.168.8.1, anda bisa juga menulis localhost**

    Setelah itu save lah file tersebut dan keluar dari editor vi dengan command ":wq!" dan sekarang anda kembali lagi ke prompt semula.

    Sekarang kita telah melakukan 3 hal, yaitu installasi squid dengan option --enable-snmp, kemudian installasi mrtg, dan membuat mrtg config file untuk memonitor squid proxy server anda.

    Langkah selanjutnya adalah membuat file index nya agar dapat ditampilkan pada web browser anda. Untuk itu kita lakukan:
  • ./indexmaker mrtg-squid.conf > /usr/local/apache/htdocs/web/squid/index.html **sesuai dengan workdir anda**

    Kemudian, sekarang anda jalankan mrtg anda dengan membuat cron job agar MRTG tersebut dapat melakukan polling sesuai dengan keinginan anda, misalnya setiap 5 menit sekali atau 10 menit sekali:
    crontab -e
    #mrtg polling every 5 minutes
    */5 * * * * /usr/local/mrtg/bin/mrtg /usr/local/mrtg/bin/mrtg-squid.conf

    Kemudian save cron job tersebut dan kembail ke prompt awal.

    Sekarang anda tinggal membuka web browser dan selamat memonitor squid proxy anda. Untuk mendapatkan informasi yang lebih lengkap mengenai MRTG, silahkan anda mengakses http://people.ee.ethz.ch/~oetiker/webtools/mrtg
  • Kamis, 13 November 2008

    Aktifkan scroll mouse pada slackware

    root@posen-nomeames:~# vi /etc/X11/xorg.conf
    <------------------------bagian input device ----------------------------------->

    Section "InputDevice"
    # Identifier and driver
    Identifier "Mouse1"
    Driver "mouse"
    # On platforms where PnP mouse detection is supported the following
    # protocol setting can be used when using a newer PnP mouse:

    # Option "Protocol" "Auto"

    # The available mouse protocols types that you can set below are:
    # Auto BusMouse GlidePoint GlidePointPS/2 IntelliMouse IMPS/2
    # Logitech Microsoft MMHitTab MMSeries Mouseman MouseManPlusPS/2
    # MouseSystems NetMousePS/2 NetScrollPS/2 OSMouse PS/2 SysMouse
    # ThinkingMouse ThinkingMousePS/2 Xqueue


    Option "Protocol" "IMPS/2"

    Option "ZaxisMapping" "4 5"



    # The mouse device. The device is normally set to /dev/mouse,
    # which is usually a symbolic link to the real device.
    Option "Device" "/dev/mouse"

    # Option "Device" "/dev/psaux"
    # Option "Device" "/dev/ttyS0"
    # Option "Device" "/dev/ttyS1"

    # When using XQUEUE, comment out the above two lines, and uncomment
    # the following line.

    # Option "Protocol" "Xqueue"

    # Baudrate and SampleRate are only for some Logitech mice. In
    # almost every case these lines should be omitted.

    # Option "BaudRate" "9600"
    # Option "SampleRate" "150"

    # Emulate3Buttons is an option for 2-button Microsoft mice
    # Emulate3Timeout is the timeout in milliseconds (default is 50ms)

    Option "Emulate3Buttons" "off"
    Option "Emulate3Timeout" "50"




    # ChordMiddle is an option for some 3-button Logitech mice
    Option "ChordMiddle"
    Option "CorePointer"


    EndSection

    Selasa, 28 Oktober 2008

    Setting Mikrotik dengan Speedy

    Setting Mikrotik dengan Speedy

    Sekedar pembelajaran dan koleksi, untuk mengingat langkah-langkah mensetup mikrotik menjadi sebuah router dengan akses Speedy. Tutorial ini dikutip dari forum diskusi mikrotik.Setting mikrotik ternyata sangat simple, walau tidak free seperti linux. Dari segi harga juga tidak begitu mahal seperti windows server.Modem speedy yang digunakan adalah modem ZyXEL Prestige 650R-31 - router, waktu ditanyakan ke telkom, mereka tidak mengakui adanya modem tersebut (hal yang aneh karena dapatnya modem juga dari telkom sendiri?) dan tentunya Mikrotik OS versi 2.9.6

    Setting Modem
    Melakukan konfigur modem tidak jauh beda dengan melakukan konfigur pada komputer, modem speedy juga include dengan router, dimana fungsinya sebagai pintu keluarnya data atau sebagai media atau sebagai jalur yang harus dilalui oleh computer lain untuk terhubung dengan Internet.
    Hal utama harus tahu IP modem tersebut, secara default rata-rata menggunakan IP 192.168.1.1.Tentunya sebelum itu komputer harus sudah dihubungkan dengan modem, melalui cable yang disertakan pada waktu mengambil modem speedy.Kedua Tanyakan password modem.

    1. Ketik http://192.168.1.1 pada browser.......isikan user name dan password secara default root/admin password root/admin/1234 (terdapat dalam buku panduan)


    2. Setting LAN
    Gunakan IP statik, mudahnya jadikan IP Statiknya menjadi 192.168.1.1, jadi semua gateway client harus mengarah ke router agar client bisa konek ke internet.


    3. Setting Wan dan Account Speedy
    yaitu setting koneksi ke telkom yang menggunakan jalur Wide Area Network, dalam mengakses WAN Telkom akan di butuhkan Account dan Password PPP, masukkan User Accout dan Password yang telah di berikan oleh telkom,sebelum itu rubah password speedy anda di speedy-telkom


    4. save configurasi lalu tunggu beberapa saat, modem akan mendial ke server, setelah berhasil maka coba untuk ping ke salah satu site misal nya ke google, jika request berarti setting Modem Plus Router kita sudah benar, kalau belum berhasil coba isikan dns dikomputer dengan dns dari telkom 202.134.1.10/202.134.1.155. Bila di modem ada fasilitas dns, sebaiknya isikan dengan dns telkom,pada use dns jadikan enable

    SETUP ROUTER MIKROTIK
    * diambil dari Gembel
    MikroTik RouterOS™, merupakan system operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows application (WinBox). Webbrowser serta via Remote Shell (telnet dan SSH). Selain itu instalasi dapat dilakukan pada Standard computer PC. PC yang akan dijadi kan router mikrotikpun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.

    Fasilitas pada mikrotik antara lain sebagai berikut :
    - Protokoll routing RIP, OSPF, BGP.
    - Statefull firewall
    - HotSpot for Plug-and-Play access
    - remote winbox GUI admin

    Lebih lengkap bisa dilihat di mikrotik

    Meskipun demikian Mikrotik bukanlah free software, artinya keharusan membeli licensi terhadap segala fasiltas yang disediakan. Free trial hanya untuk 24 jam saja. Pembelian bisa berbentuk software mikrotik dalam bentuk CD yang diinstall pada Hard disk atau disk on module (DOM).
    Bentuk DOM tidak perlu install tetapi tinggal menancapkan DOM pada slot IDE PC kita.

    Instalasi Mikrotik ada beberapa cara :
    1. Instalasi melalui NetInstall via jaringan
    2. Instalasi melalui Floppy disk
    3. Instalasi melalui CD-ROM.

    Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan sederhana sebagai PC Router/Gateway, Web Proxy, DNS Server, DHCP, Firewall serta Bandwidth Management. Konfigurasi ini dapat dimanfaatkan untuk membangun jaringan pada
    Internet Cafe atau untuk Testing pada Laboratorium Pribadi.

    --[2.1]-- Topologi Jaringan

    Topologi jaringan ini di anggap koneksi Internetnya melalui MODEM xDSL (ADSL atau SDSL). Dengan catatan konfigurasi IP Publiknya ditanam didalam MODEM, artinya perlu pula dipilih MODEM yang memiliki fasilitas seperti Routing, Firewall, dan lain-lain. Semakin lengkap semakin bagus, namun biasanya harga semakin mahal, yang patut dipertimbangkan pilihlah MODEM yang memiliki fasilitas Firewall yang bagus.

    Agar memudahkan konfigurasi, perlu dirancang topologi jaringan yang
    dikonfigurasi. Sebagai contoh, skema dibawah ini:


    (a) Skema Jaringan

    _(
    o--+ ____|
    | / | Telpon
    | _/ -(
    +--[_] Splitter
    |
    | +----+
    +---| | Modem xDSL
    +--*-+
    (1)| +---+
    | | | (3)
    | | +|---------+
    | +-----+ | |. . . . . |
    | a| | | +--|-|-|-|-+
    +---|=====| | | | | |
    | | | | | | |
    | |---+ +-|-|-|--[client 1]
    | |b +-|-|------------[client 2]
    | | +-|----------------------[client 3]
    L-----J +--------[client n]
    (2)


    Keterangan skema
    (1) = Modem xDSL (Ip Address : 192.168.1.1/24)
    (2) = Mikrotik Box dengan 2 ethernet card yaitu a (publik) dan b (local)
    (3) = Switch
    Untuk sambungan ke Client. Asumsi Client Jumlahnya 20 Client
    Range Ip Address : 192.168.0.0/27
    Alokasi Ip Client = 192.168.0.1-192.168.0.30
    Ip Net ID : 192.168.0.0/27
    Ip Broadcast : 192.168.0.31/27


    (b) Alokasi IP Address

    [*] Mikrotik Box

    Keterangan Skema
    a = ethernet card 1 (Publik) -> Ip Address : 192.168.1.2/24
    b = ethernet card 2 (Local) -> Ip Address : 192.168.0.1/27

    Gateway : 192.168.1.1 (ke Modem)

    [*] Client
    Client 1 - Client n, Ip Address : 192.168.0.n .... n (1-30)

    Contoh:
    Client 6
    Ip Address : 192.168.0.6/27
    Gateway : 192.168.0.1 (ke Mikrotik Box)


    CATATAN :
    Angka dibelakang Ip address ( /27) sama dengan nilai netmasknya
    untuk angka (/27) nilainya sama dengan 255.255.255.224.

    Untuk Sub Netmask blok ip address Local kelas C, dapat diuraikan
    sebagai berikut :

    Subnetmask kelas C
    -------------------
    255.255.255.0 = 24 -> 254 mesin
    .. .128 = 25 -> 128 mesin
    .. .192 = 26 -> 64 mesin
    .. .224 = 27 -> 32 mesin
    .. .240 = 28 -> 16 mesin
    .. .248 = 29 -> 8 mesin
    .. .252 = 30 -> 4 mesin
    .. .254 = 31 -> 2 mesin
    .. .255 = 32 -> 1 mesin

    --[2.2]-- Persiapan

    - Untuk PC Router Siapkan PC, minimal Pentium I, RAM 64, HD 500M atau pake flash memory 64 - Sebagai Web proxy, Siapkan PC, minimal Pentium III 450Mhz, RAM 256 Mb, HD 20 Gb. Melihat berapa minimum RAM dan HD yang dibutuhkan untuk Cache Silahkan lihat
    http://adminpreman.web.id/download/Rumus Web Proxy Mikrotik.xls

    - Siapkan minimal 2 ethernet card, 1 ke arah luar/Internet dan 1
    lagi ke Network local
    – Burn Source CD Mikrotik OS masukan ke CDROM.
    - Versi mikrotik yang digunakan adalah Mikrotik RouterOS versi 2.9.6


    --[3]-- Installasi Mikrotik Router
    Setelah desain skema jaringan serta perangkat yang dibutuhkan telah
    disiapkan, sekarang saatnya kita mulai proses instalasi ini.

    --[3.1]-- Booting melalui CD-ROM

    Atur di BIOS agar, supaya boot lewat CD-ROM, kemudian tunggu beberapa
    saat di monitor akan muncul proses Instalasi.

    -------------------------------------------------------------------------

    ISOLINUX 2.08 2003-12-12 Copyrigth (C) 1994-2003 H. Peter Anvin
    Loading linux..................
    Loading initrd.rgz.............
    Ready
    Uncompressing Linux... Ok, booting the kernel

    ------------------------------------------------------------------------

    --[3.2]-- Memilih paket software

    Setelah proses booting akan muncul menu pilihan software yang
    mau di install, pilih sesuai kebutuhan yang akan direncanakan.

    Paket yang tersedia di Mikrotik

    advanced-tools-2.9.27.npk
    arlan-2.9.27.npk
    dhcp-2.9.27.npk
    gps-2.9.27.npk
    hotspot-2.9.27.npk
    hotspot-fix-2.9.27.npk
    isdn-2.9.27.npk
    lcd-2.9.27.npk
    ntp-2.9.27.npk
    ppp-2.9.27.npk
    radiolan-2.9.27.npk
    routerboard-2.9.27.npk
    routing-2.9.27.npk
    routing-test-2.9.27.npk
    rstp-bridge-test-2.9.27.npk
    security-2.9.27.npk
    synchronous-2.9.27.npk
    system-2.9.27.npk
    telephony-2.9.27.npk
    ups-2.9.27.npk
    user-manager-2.9.27.npk
    web-proxy-2.9.27.npk
    webproxy-test-2.9.27.npk
    wireless-2.9.27.npk
    wireless-legacy-2.9.27.npk


    --------------------------------------------------------------------------

    Welcome to Mikrotik Router Software Installation

    Move around menu using 'p' and 'n' or arrow keys, select with 'spacebar'.
    Select all with 'a', minimum with 'm'. Press 'i' to install locally or 'r' to
    install remote router or 'q' to cancel and reboot.

    [X] system [ ] lcd [ ] telephony
    [ ] ppp [ ] ntp [ ] ups
    [ ] dhcp [ ] radiolan [ ] user-manager
    [X] andvanced-tools [ ] routerboard [X] web-proxy
    [ ] arlan [ ] routing [ ] webproxy-test
    [ ] gps [ ] routing-test [ ] wireless
    [ ] hotspot [ ] rstp-bridge-test [ ] wireless-legacy
    [ ] hotspot [X] security
    [ ] isdn [ ] synchronous

    --------------------------------------------------------------------------

    Umumnya Paket Mikrotik untuk Warnet, Kantor atau SOHO adalah :

    a. SYSTEM : Paket ini merupakan paket dasar, berisi Kernel dariMikrotik

    b. DHCP : Paket yang berisi fasilitas sebagai DHCP Server, DHCP client, pastikan memilih paket ini jika Anda menginginkanagar Client diberikan IP address otomatis dari DHCP Server

    c. SECURITY : Paket ini berisikan fasilitas yang mengutamakan Keamananjaringan, seperti Remote Mesin dengan SSH, Remote via MACAddress

    d. WEB-PROXY : Jika Anda memilih paket ini, maka Mikrotik Box anda telahdapat menjalan service sebagai Web proxy yang akan menyimpan cache agar traffik ke Internet dapat di reduksi serta browsing untuk Web dapat dipercepat.

    e. ADVANCED TOOLS : Paket yang berisi Tool didalam melakukan Admnistrasi jaringan, seperti Bandwidth meter, Scanning, Nslookup, dan lain sebagainya.


    --[3.3]-- Instalasi Paket

    ketik "i" setelah selesai memilih software, lalu akan muncul menu
    pilihan seperti ini :

    - Do you want to keep old configuration ? [y/n] ketik Y
    - continue ? [y/n] ketik Y

    Setelah itu proses installasi system dimulai, disini kita tidak
    perlu membuat partisi hardsik karena secara otomatis mikrotik akan
    membuat partisi sendiri.

    ----------------------------------------------------------------------------

    wireless-legacy (depens on system):
    Provides support for Cisco Aironet cards and for PrismlI and Atheros wireless
    station and AP.

    Do you want to keep old configuraion? [y/n]:y

    Warning: all data on the disk will be erased!

    Continue? [y/n]:y

    Creating partition..........
    Formatting disk.......................................

    Installing system-2.9.27 [################## ]

    ---------------------------------------------------------------------------


    Proses installasi

    ---------------------------------------------------------------------------

    Continue? [y/n]:y

    Creating partition.......................
    Formatting disk............................

    Installed system-2.9.27
    Installed advanced-tools-2.9.27
    Installed dhcp-2.9.27
    Installed security-2.9.27
    installed web-proxy-2.9.27

    Software installed.
    Press ENTER to reboot

    ------------------------------------------------------------------------------

    CATATAN :
    Proses Installasi normalnya tidak sampai 15 menit, jika lebih berarti gagal,ulangi ke step awal. Setelah proses installasi selesai maka kita akan diminta untuk merestart system, tekan enter untuk merestart system.

    --[3.5]-- Proses Check system disk

    Setelah komputer booting kembali ke system mikrotik, akan ada pilihan untuk
    melakukan check system disk, tekan "y".

    ----------------------------------------------------------------------------
    Loading system with initrd
    Uncompressing Linux... Ok, booting the kernel.
    Starting.

    It is recomended to check your disk drive for error,
    but it may take while (~1min for 1Gb).
    It can be done later with "/system check-disk".
    Do you want to do it now? [y/n]
    -----------------------------------------------------------------------------

    --[3.6]-- Proses Instalasi Selesai

    Setelah proses instalasi selesai, maka akan muncul menu login dalam modus
    terminal, kondisi sistem saat ini dalam keadaan default.

    Mikrotik login = admin
    Password = (kosong, enter saja)

    ---------------------------------------------------------------------------
    Mikrotik 2.9.6
    Mikrotik Login:




    MMM MMM KKK TTTTTTTTTTT KKK
    MMMM MMMM KKK TTTTTTTTTTT KKK
    MMM MMMM MMM III KKK KKK RRRRRR OOOOOO TTT III KKK KKK
    MMM MM MMM III KKKKK RRR RRR OOO OOO TTT III KKKKK
    MMM MMM III KKK KKK RRRRRR OOO OOO TTT III KKK KKK
    MMM MMM III KKK KKK RRR RRR OOOOOO TTT III KKK KKK

    MikroTik RouterOS 2.9.6 (c) 1999-2005 http://www.mikrotik.com/









    Terminal vt102 detected, using multiline input mode
    [admin@Mikrotikl] >

    ----------------------------------------------------------------------------

    CATATAN :
    Konfigurasi Standar untuk mikrotik ada 2 modus, yaitu modus teks dan
    modus GUI. Modus Gui ada 2 juga, yaitu Via Browser serta Via Winbox.


    --[4]-- Perintah Dasar

    Perintah mikrotik sebenarnya hampir sama dengan perintah yang ada dilinux,sebab pada dasarnya mikrotik ini merupakan kernel Linux, hasil pengolahan kembali Linux dari Distribusi Debian. Pemakaian perintah shellnya sama, seperti penghematan perintah, cukup menggunakan tombol TAB di keyboard maka perintah yang panjang, tidak perlu lagi diketikkan, hanya ketikkan
    awal nama perintahnya, nanti secara otomatis Shell akan menampilkan sendiri perintah yang berkenaan. Misalnya perintah IP ADDRESS di mikrotik. Cukup hanya mengetikkan IP ADD spasi tekan tombol TAB, maka otomatis shell akan mengenali dan menterjemahkan sebagai perintah IP ADDRESS.

    Setelah login, cek kondisi interface atau ethernet card.

    --[4.1]-- Melihat kondisi interface pada Mikrotik Router

    [admin@Mikrotik] > interface print
    Flags: X - disabled, D - dynamic, R - running
    # NAME TYPE RX-RATE TX-RATE MTU
    0 R ether1 ether 0 0 1500
    1 R ether2 ether 0 0 1500

    [admin@Mikrotik]>

    Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi
    etherned cardnya, seharusnya R (running).

    a. Mengganti nama interface
    [admin@Mikrotik] > interface(enter)

    b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka
    [admin@Mikrotik] interface> set 0 name=Public

    c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka
    [admin@Mikrotik] interface> set 1 name=Local

    d. atau langsung saja dari posisi root direktori, memakai tanda "/", tanpa tanda kutip
    [admin@Mikrotik] > /interface set 0 name=Public

    e. Cek lagi apakah nama interface sudah diganti.
    [admin@Mikrotik] > /interface print

    Flags: X - disabled, D - dynamic, R - running
    # NAME TYPE RX-RATE TX-RATE MTU
    0 R Local ether 0 0 1500
    1 R Public ether 0 0 1500



    --[4.2]-- Mengganti password default
    Untuk keamanan ganti password default
    [admin@Mikrotik] > password
    old password: *****
    new password: *****
    retype new password: *****
    [admin@ Mikrotik]]>

    --[4.3]-- Mengganti nama hostname
    Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini
    nama server akan diganti menjadi “routerku"

    [admin@Mikrotik] > system identity set name=routerku
    [admin@routerku]>


    --[5]-- Setting IP Address, Gateway, Masqureade dan Name Server

    --[5.1]-- IP Address

    Bentuk Perintah konfigurasi

    ip address add address ={ip address/netmask} interface={nama interface}

    a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk
    koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN
    kita dengan IP 192.168.0.1 (Lihat topologi)

    [admin@routerku] > ip address add address=192.168.1.2
    netmask=255.255.255.0 interface=Public comment="IP ke Internet"

    [admin@routerku] > ip address add address=192.168.0.1
    netmask=255.255.255.224 interface=Local comment = "IP ke LAN"

    b. Melihat konfigurasi IP address yang sudah kita berikan

    [admin@routerku] >ip address print
    Flags: X - disabled, I - invalid, D - dynamic
    # ADDRESS NETWORK BROADCAST INTERFACE
    0 ;;; IP Address ke Internet
    192.168.0.1/27 192.168.0.0 192.168.0.255 Local
    1 ;;; IP Address ke LAN
    192.168.1.2/24 192.168.0.0 192.168.1.255 Public
    [admin@routerku]>


    --[5.2]-- Gateway

    Bentuk Perintah Konfigurasi

    ip route add gateway={ip gateway}

    a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
    192.168.1.1

    [admin@routerku] > /ip route add gateway=192.168.1.1

    b. Melihat Tabel routing pada Mikrotik Routers

    [admin@routerku] > ip route print

    Flags: X - disabled, A - active, D - dynamic,
    C - connect, S - static, r - rip, b - bgp, o - ospf
    # DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
    0 ADC 192.168.0.0/24 192.168.0.30 Local
    1 ADC 192.168.0.0/27 192.168.1.2 Public
    2 A S 0.0.0.0/0 r 192.168.1.1 Public
    [admin@routerku]>

    c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

    [admin@routerku] > ping 192.168.1.1
    192.168.1.1 64 byte ping: ttl=64 time<1 ms
    192.168.1.1 64 byte ping: ttl=64 time<1 ms
    2 packets transmitted, 2 packets received, 0% packet loss
    round-trip min/avg/max = 0/0.0/0 ms
    [admin@routerku]>

    --[5.3]-- NAT (Network Address Translation)

    Bentuk Perintah Konfigurasi

    ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet
    yang langsung terhubung ke Internet atau Public}

    a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar
    client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

    [admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade
    [admin@routerku]>

    b. Melihat konfigurasi Masquerading

    [admin@routerku] ip firewall nat print
    Flags: X - disabled, I - invalid, D - dynamic
    0 chain=srcnat out-interface=Public action=masquerade
    [admin@routerku]>

    --[5.4] Name server

    Bentuk Perintah Konfigurasi

    ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}


    a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya
    Primary = 202.134.0.155, Secondary = 202.134.2.5


    [admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes
    [admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes

    b. Melihat konfigurasi DNS

    [admin@routerku] > ip dns print
    primary-dns: 202.134.0.155
    secondary-dns: 202.134.2.5
    allow-remote-requests: no
    cache-size: 2048KiB
    cache-max-ttl: 1w
    cache-used: 16KiB

    [admin@routerku]>

    c. Tes untuk akses domain, misalnya dengan ping nama domain

    [admin@routerku] > ping yahoo.com
    216.109.112.135 64 byte ping: ttl=48 time=250 ms
    10 packets transmitted, 10 packets received, 0% packet loss
    round-trip min/avg/max = 571/571.0/571 ms
    [admin@routerku]>

    Jika sudah berhasil reply berarti seting DNS sudah benar.

    Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
    berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
    server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang
    bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server
    mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan
    dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.
    Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.


    --[7]-- DHCP Server

    DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang
    memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,
    sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator
    untuk melakukan pengalamatan ip address untuk client.

    Bentuk perintah konfigurasi

    ip dhcp-server setup
    dhcp server interface = { interface yang digunakan }
    dhcp server space = { network yang akan di dhcp }
    gateway for dhcp network = { ip gateway }
    address to give out = { range ip address }
    dns servers = { name server }
    lease time = { waktu sewa yang diberikan }


    Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
    dhcp server pada Mikrotik. Berikut langkah-langkahnya :

    a. Tambahkan IP address pool

    /ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30

    b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.
    Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.1

    /ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.1 dns-server=192.168.0.1
    comment=""

    c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )

    /ip dhcp-server add interface=local address-pool=dhcp-pool

    d. Lihat status DHCP server

    [admin@routerku] > ip dhcp-server print

    Flags: X - disabled, I - invalid

    # NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP

    0dhcp1 Local

    Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
    dahulu pada langkah e.

    e. Jangan Lupa dibuat enable dulu dhcp servernya

    /ip dhcp-server enable 0

    kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
    sudah aktif

    f. Tes Dari client

    Misalnya :
    D:>ping www.yahoo.com

    --[8]-- Transparent Proxy Server

    Proxy server merupakan program yang dapat mempercepat akses ke suatu web yang sudah diakses oleh komputer lain, karena sudah di simpan didalam caching server.Transparent proxy menguntungkan dalam management client,karena system administrator tidak perlu lagi melakukan setup proxy di setiap browser komputer client karena redirection dilakukan otomatis di sisi server.

    Bentuk perintah konfigurasi :
    a. Setting web proxy :

    - ip proxy set enable=yes
    port={ port yang mau digunakan }
    maximal-client-connections=1000
    maximal-server-connections=1000

    - ip proxy direct add src-address={ network yang akan di
    NAT} action=allow

    - ip web-proxy set parent-proxy={proxy parent/optional}
    hostname={ nama host untuk proxy/optional}
    port={port yang mau digunakan}
    src-address={ address yang akan digunakan untuk koneksi
    ke parent proxy/default 0.0.0.0}
    transparent-proxy=yes
    max-object-size={ ukuran maximal file yang akan disimpan
    sebagai cache/default 4096 in Kilobytes}
    max-cache-size= { ukuran maximal hardisk yang akan
    dipakai sebagai penyimpan file cache/unlimited
    | none | 12 in megabytes}
    cache-administrator={ email administrator yang akan digunakan
    apabila proxy error, status akan dikirim
    ke email tersebut}
    enable==yes


    Contoh konfigurasi
    -------------------

    a. Web proxy setting

    / ip web-proxy
    set enabled=yes src-address=0.0.0.0 port=8080
    hostname="proxy.routerku.co.id" transparent-proxy=yes
    parent-proxy=0.0.0.0:0 cache-administrator="support@routerku.co.id"
    max-object-size=131072KiB cache-drive=system max-cache-size=unlimited
    max-ram-cache-size=unlimited

    Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan
    traffic HTTP menuju ke WEB-PROXY.

    b. Setting firewall untuk Transparant Proxy

    Bentuk perintah konfigurasi :

    ip firewall nat add chain=dstnat
    protocol=tcp
    dst-port=80
    action=redirect
    to-ports={ port proxy }

    Perintahnya:

    --------------------------------------------------------------------------------
    / ip firewall nat
    add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
    comment="" disabled=no
    add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
    comment="" disabled=no
    add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080
    --------------------------------------------------------------------------------

    perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000
    dibelokkan menuju port 8080 yaitu portnya Web-Proxy.

    CATATAN:
    Perintah

    /ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}
    /ip web-proxy monitor { untuk monitoring kerja web-proxy}


    --[9]-- Bandwidth Management

    QoS memegang peranan sangat penting dalam hal memberikan pelayanan yang baik pada client. Untuk itu kita memerlukan bandwidth management untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software untuk memanagement bandwidth.

    Bentuk perintah konfigurasi:

    queue simple add name={ nama }
    target-addresses={ ip address yang dituju }
    interface={ interface yang digunakan untuk melewati data }
    max-limit={ out/in }

    Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client, Queue jenis ini tidak masalah.

    Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule, berarti masing-masing client dapat menggunakan bandwidth uptream secara maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi, sedangkan priority 8 merupakan priority terendah.

    Berikut Contoh kongirufasinya.
    --------------------------------------------------------------------------------
    / queue simple
    add name="trafikshaping" target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0
    interface=all parent=none priority=1 queue=default/default
    limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no
    add name="01" target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="02" target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="03" target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="04" target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="10" target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="05" target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="06" target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="07" target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="08" target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="09" target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="10" target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="11" target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="12" target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="13" target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="14" target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
    add name="15" target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no

    Perintah diatas karena dalam bentuk command line, bisa juga di copy paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi direktorynya di Root.

    -------------------------------------------------------------------
    Terminal vt102 detected, using multiline input mode
    [admin@mikrotik] >
    ------------------------------------------------------------------

    Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth 256kbps downstream dan 256kbps upstream. Sedangkan client yang akan mengakses sebanyak 10 client, maka otomatis masing-masing client mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client yang mengakses maka masing-masing dapat 128kbps.

    Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara otomatis membagi trafik per client. Tentang jenis queue di mikrotik ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/ros/2.9/root/queue.php.

    Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :

    --------------------------------------------------------------------
    /ip firewall mangle add chain=forward src-address=192.168.0.0/27
    action=mark-connection new-connection-mark=users-con
    /ip firewall mangle add connection-mark=users-con action=mark-packet
    new-packet-mark=users chain=forward
    ----------------------------------------------------------------------

    Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini.
    Pertama diberi nama pcq-download, yang akan mengatur semua trafik
    melalui alamat tujuan/destination address. Trafik ini melewati
    interface Local. Sehingga semua traffik download/downstream yang
    datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

    Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream
    yang berasal dari alamat asal/source address. Trafik ini melewati
    interface public. Sehingga semua traffik upload/upstream yang berasal
    dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

    Perintah:
    -------------------------------------------------------------------------
    /queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
    /queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
    -------------------------------------------------------------------------

    Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan
    pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:

    -------------------------------------------------------------------------
    /queue tree add parent=Local queue=pcq-download packet-mark=users
    /queue tree add parent=Public queue=pcq-upload packet-mark=users
    -------------------------------------------------------------------------

    Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider
    Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth
    yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka
    ada lagi aturannya, seperti :

    Untuk trafik downstreamnya :
    ------------------------------------------------------------------------
    /queue tree add name=Download parent=Local max-limit=256k
    /queue tree add parent=Download queue=pcq-download packet-mark=users
    -------------------------------------------------------------------------

    Dan trafik upstreamnya :
    ---------------------------------------------------------------------------
    /queue tree add name=Upload parent=Public max-limit=256k
    /queue tree add parent=Upload queue=pcq-upload packet-mark=users
    ---------------------------------------------------------------------------

    --[10]-- Monitor MRTG via Web

    Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat
    dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)
    telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah
    tersedia dipaket dasarnya.

    Contoh konfigurasinya

    -------------------------------------------------------------------------
    / tool graphing
    set store-every=5min
    / tool graphing interface
    add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
    ---------------------------------------------------------------------------

    Perintah diatas akan menampilkan grafik dari trafik yang melewati interface
    jaringan baik berupa Interface Public dan Interface Local, yang dirender
    setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses
    MRTG ini, pada parameter allow-address.

    --[11]-- Keamanan di Mikrotik

    Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita
    perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas
    yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas
    Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja
    beberapa perintah telah di sederhanakan namun berdaya guna.

    Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu

    [admin@routerku] > /ip firewall

    Terdapat beberapa packet filter seperti mangle, nat, dan filter.

    -------------------------------------------------------------------------
    [admin@routerku] ip firewall> ?

    Firewall allows IP packet filtering on per packet basis.

    .. -- go up to ip
    mangle/ -- The packet marking management
    nat/ -- Network Address Translation
    connection/ -- Active connections
    filter/ -- Firewall filters
    address-list/ --
    service-port/ -- Service port management
    export --
    --------------------------------------------------------------------------

    Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.

    Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall
    Filter selengkapnya dapat dilihat pada manual mikrotik, di
    http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php

    Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor
    yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya.
    Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan
    jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang
    jaringan tertentu saja yang bisa melakukan Remote atau mengakses service
    tertentu terhadap Mesin Mikrotik kita.

    Contoh Aplikasi Filternya
    -----------------------------------------------------------------------------
    / ip firewall filter
    add chain=input connection-state=invalid action=drop comment="Drop Invalid
    connections" disabled=no
    add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535
    dst-port=8080 action=drop comment="Block to Proxy" disabled=no
    add chain=input protocol=udp dst-port=12667 action=drop comment="Trinoo"
    disabled=no
    add chain=input protocol=udp dst-port=27665 action=drop comment="Trinoo"
    disabled=no
    add chain=input protocol=udp dst-port=31335 action=drop comment="Trinoo"
    disabled=no
    add chain=input protocol=udp dst-port=27444 action=drop comment="Trinoo"
    disabled=no
    add chain=input protocol=udp dst-port=34555 action=drop comment="Trinoo"
    disabled=no
    add chain=input protocol=udp dst-port=35555 action=drop comment="Trinoo"
    disabled=no
    add chain=input protocol=tcp dst-port=27444 action=drop comment="Trinoo"
    disabled=no
    add chain=input protocol=tcp dst-port=27665 action=drop comment="Trinoo"
    disabled=no
    add chain=input protocol=tcp dst-port=31335 action=drop comment="Trinoo"
    disabled=no
    add chain=input protocol=tcp dst-port=31846 action=drop comment="Trinoo"
    disabled=no
    add chain=input protocol=tcp dst-port=34555 action=drop comment="Trinoo"
    disabled=no
    add chain=input protocol=tcp dst-port=35555 action=drop comment="Trinoo"
    disabled=no
    add chain=input connection-state=established action=accept comment="Allow
    Established connections" disabled=no
    add chain=input protocol=udp action=accept comment="Allow UDP" disabled=no
    add chain=input protocol=icmp action=accept comment="Allow ICMP" disabled=no
    add chain=input src-address=192.168.0.0/27 action=accept comment="Allow access
    to router from known network" disabled=no
    add chain=input action=drop comment="Drop anything else" disabled=no
    add chain=forward protocol=tcp connection-state=invalid action=drop
    comment="drop invalid connections" disabled=no
    add chain=forward connection-state=established action=accept comment="allow
    already established connections" disabled=no
    add chain=forward connection-state=related action=accept comment="allow
    related connections" disabled=no
    add chain=forward src-address=0.0.0.0/8 action=drop comment="" disabled=no
    add chain=forward dst-address=0.0.0.0/8 action=drop comment="" disabled=no
    add chain=forward src-address=127.0.0.0/8 action=drop comment="" disabled=no
    add chain=forward dst-address=127.0.0.0/8 action=drop comment="" disabled=no
    add chain=forward src-address=224.0.0.0/3 action=drop comment="" disabled=no
    add chain=forward dst-address=224.0.0.0/3 action=drop comment="" disabled=no
    add chain=forward protocol=tcp action=jump jump-target=tcp comment=""
    disabled=no
    add chain=forward protocol=udp action=jump jump-target=udp comment=""
    disabled=no
    add chain=forward protocol=icmp action=jump jump-target=icmp comment=""
    disabled=no
    add chain=tcp protocol=tcp dst-port=69 action=drop comment="deny TFTP"
    disabled=no
    add chain=tcp protocol=tcp dst-port=111 action=drop comment="deny RPC
    portmapper" disabled=no
    add chain=tcp protocol=tcp dst-port=135 action=drop comment="deny RPC
    portmapper" disabled=no
    add chain=tcp protocol=tcp dst-port=137-139 action=drop comment="deny NBT"
    disabled=no
    add chain=tcp protocol=tcp dst-port=445 action=drop comment="deny cifs"
    disabled=no
    add chain=tcp protocol=tcp dst-port=2049 action=drop comment="deny NFS"
    disabled=no
    add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment="deny
    NetBus" disabled=no
    add chain=tcp protocol=tcp dst-port=20034 action=drop comment="deny NetBus"
    disabled=no
    add chain=tcp protocol=tcp dst-port=3133 action=drop comment="deny
    BackOriffice" disabled=no
    add chain=tcp protocol=tcp dst-port=67-68 action=drop comment="deny DHCP"
    disabled=no
    add chain=udp protocol=udp dst-port=69 action=drop comment="deny TFTP"
    disabled=no
    add chain=udp protocol=udp dst-port=111 action=drop comment="deny PRC
    portmapper" disabled=no
    add chain=udp protocol=udp dst-port=135 action=drop comment="deny PRC
    portmapper" disabled=no
    add chain=udp protocol=udp dst-port=137-139 action=drop comment="deny NBT"
    disabled=no
    add chain=udp protocol=udp dst-port=2049 action=drop comment="deny NFS"
    disabled=no
    add chain=udp protocol=udp dst-port=3133 action=drop comment="deny
    BackOriffice" disabled=no
    add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list
    address-list="port scanners" address-list-timeout=2w comment="Port
    scanners to list " disabled=no
    add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
    action=add-src-to-address-list address-list="port scanners"
    address-list-timeout=2w comment="NMAP FIN Stealth scan" disabled=no
    add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list
    address-list="port scanners" address-list-timeout=2w comment="SYN/FIN
    scan" disabled=no
    add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list
    address-list="port scanners" address-list-timeout=2w comment="SYN/RST
    scan" disabled=no
    add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
    action=add-src-to-address-list address-list="port scanners"
    address-list-timeout=2w comment="FIN/PSH/URG scan" disabled=no
    add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
    action=add-src-to-address-list address-list="port scanners"
    address-list-timeout=2w comment="ALL/ALL scan" disabled=no
    add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
    action=add-src-to-address-list address-list="port scanners"
    address-list-timeout=2w comment="NMAP NULL scan" disabled=no
    add chain=input src-address-list="port scanners" action=drop comment="dropping
    port scanners" disabled=no
    add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment="drop
    invalid connections" disabled=no
    add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment="allow
    established connections" disabled=no
    add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment="allow
    already established connections" disabled=no
    add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment="allow
    source quench" disabled=no
    add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment="allow
    echo request" disabled=no
    add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment="allow
    time exceed" disabled=no
    add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment="allow
    parameter bad" disabled=no
    add chain=icmp action=drop comment="deny all other types" disabled=no
    add chain=tcp protocol=tcp dst-port=25 action=reject
    reject-with=icmp-network-unreachable comment="Smtp" disabled=no
    add chain=tcp protocol=udp dst-port=25 action=reject
    reject-with=icmp-network-unreachable comment="Smtp" disabled=no
    add chain=tcp protocol=tcp dst-port=110 action=reject
    reject-with=icmp-network-unreachable comment="Smtp" disabled=no
    add chain=tcp protocol=udp dst-port=110 action=reject
    reject-with=icmp-network-unreachable comment="Smtp" disabled=no
    add chain=tcp protocol=udp dst-port=110 action=reject
    reject-with=icmp-network-unreachable comment="Smtp" disabled=no
    -----------------------------------------------------------------------------

    --[11.1]-- Service dan Melihat Service yang Aktif dengan PortScanner

    Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita
    pindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan,
    sebaiknya dimatikan saja.

    Untuk menonaktifkan dan mengaktifkan servise, perintah adalah :

    Kita periksa dahulu service apa saja yang aktif

    ----------------------------------------------------------------------------------
    [admin@routerku] > ip service
    [admin@routerku] ip service> print
    Flags: X - disabled, I - invalid
    # NAME PORT ADDRESS CERTIFICATE
    0 X telnet 23 0.0.0.0/0
    1 ftp 21 0.0.0.0/0
    2 www 80 0.0.0.0/0
    3 ssh 22 0.0.0.0/0
    4 www-ssl 443 0.0.0.0/0 none
    [admin@routerku] ip service>
    ----------------------------------------------------------------------------------

    Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada
    nomor 1 (lihat bagian Flags) maka :

    ---------------------------------------------------------------------------------
    [admin@routerku] ip service> set 1 disabled=yes
    ---------------------------------------------------------------------------------

    Perlu kita periksa lagi,

    ---------------------------------------------------------------------------------
    [admin@routerku] ip service> print
    Flags: X - disabled, I - invalid
    # NAME PORT ADDRESS CERTIFICATE
    0 X telnet 23 0.0.0.0/0
    1 X ftp 21 0.0.0.0/0
    2 www 80 0.0.0.0/0
    3 ssh 22 0.0.0.0/0
    4 www-ssl 443 0.0.0.0/0 none
    [admin@router.dprd.provinsi] ip service>
    ---------------------------------------------------------------------------------

    Sekarang service FTP telah dinonaktifkan.

    Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin
    gateway yang telah dikonfigurasikan.

    Perintah : nmap -vv -sS -sV -P0 192.168.0.30

    Hasil :

    -------------------------------------------------------------------------------------
    Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time
    Initiating ARP Ping Scan at 19:55
    Scanning 192.168.0.30 [1 port]
    Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)
    Initiating Parallel DNS resolution of 1 host. at 19:55
    Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed
    Initiating SYN Stealth Scan at 19:55
    Scanning 192.168.0.30 [1697 ports]
    Discovered open port 22/tcp on 192.168.0.30
    Discovered open port 53/tcp on 192.168.0.30
    Discovered open port 80/tcp on 192.168.0.30
    Discovered open port 21/tcp on 192.168.0.30
    Discovered open port 3986/tcp on 192.168.0.30
    Discovered open port 2000/tcp on 192.168.0.30
    Discovered open port 8080/tcp on 192.168.0.30
    Discovered open port 3128/tcp on 192.168.0.30
    Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)
    Initiating Service scan at 19:55
    Scanning 8 services on 192.168.0.30
    Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host)
    Host 192.168.0.30 appears to be up ... good.
    Interesting ports on 192.168.0.30:
    Not shown: 1689 closed ports
    PORT STATE SERVICE VERSION
    21/tcp open ftp MikroTik router ftpd 2.9.27
    22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)
    53/tcp open domain?
    80/tcp open http MikroTik router http config
    2000/tcp open callbook?
    3128/tcp open http-proxy Squid webproxy 2.5.STABLE11
    3986/tcp open mapper-ws_ethd?
    8080/tcp open http-proxy Squid webproxy 2.5.STABLE11
    2 services unrecognized despite returning data. If you know the service/version,
    please submit the following fingerprints at
    http://www.insecure.org/cgi-bin/servicefp-submit.cgi :

    ==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
    SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D
    SF:NSVersionBindReq,E,"�x0c�x06x81x84��������")%r(DNSStatusR
    SF:equest,E,"�x0c��x90x84��������");
    ==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
    SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r
    SF:(NULL,4,"x01���")%r(GenericLines,4,"x01���")%r(GetRequest,18,"
    SF:x01���x02���d?xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r(
    SF:HTTPOptions,18,"x01���x02���d?xe4{x9dx02x1axccx8bxd1Vx
    SF:b2Fxff9xb0")%r(RTSPRequest,18,"x01���x02���d?xe4{x9dx02x
    SF:1axccx8bxd1Vxb2Fxff9xb0")%r(RPCCheck,18,"x01���x02���d?
    SF:xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r(DNSVersionBindReq,18,"
    SF:x01���x02���d?xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r(
    SF:DNSStatusRequest,4,"x01���")%r(Help,4,"x01���")%r(X11Probe,4,"
    SF:x01���")%r(FourOhFourRequest,18,"x01���x02���xb9x15&xf1A
    SF:]+x11nxf6x9bxa0,xb0xe1xa5")%r(LPDString,4,"x01���")%r(LDAP
    SF:BindReq,4,"x01���")%r(LANDesk-RC,18,"x01���x02���xb9x15&
    SF:xf1A]+x11nxf6x9bxa0,xb0xe1xa5")%r(TerminalServer,4,"x01��
    SF:0")%r(NCP,18,"x01���x02���xb9x15&xf1A]+x11nxf6x9bxa0,
    SF:xb0xe1xa5")%r(NotesRPC,18,"x01���x02���xb9x15&xf1A]+x1
    SF:1nxf6x9bxa0,xb0xe1xa5")%r(NessusTPv10,4,"x01���");
    MAC Address: 00:90:4C:91:77:02 (Epigram)
    Service Info: Host: routerku; Device: router

    Service detection performed. Please report any incorrect results at
    http://insecure.org/nmap/submit/ .

    Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds
    Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)

    ---------------------------------------------------------------------------

    Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan
    port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk
    SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web
    proxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11.

    Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau
    Vulnerabilities dari Versi Protocol diatas.

    --[11.2]-- Tool administrasi Jaringan

    Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela
    kukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll.
    Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari
    adalah :

    o Telnet
    o SSH
    o Traceroute
    o Sniffer

    a. Telnet
    Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada
    di Linux atau Windows.

    [admin@routerku] > system telnet ?

    Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya
    mesin remote dengan ip address 192.168.0.21 dan port 23. Maka

    [admin@routerku] > system telnet 192.168.0.21

    Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan
    keamanan, seperti kita ketahui, packet data yang dikirim melalui telnet
    belum di enskripsi. Agar lebih amannya kita pergunakan SSH.

    b. SSH
    Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta
    pringsipnya sama juga parameternya dengan perintah di Linux dan Windows.

    [admin@routerku] > system ssh 192.168.0.21

    Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya
    memiliki parameter tambahan yaitu user.

    ------------------------------------------------------------------------------
    [admin@routerku] > system ssh ?
    The SSH feature can be used with various SSH Telnet clients to securely connect
    to and administrate the router

    --
    user -- User name
    port -- Port number

    [admin@routerku] >
    ------------------------------------------------------------------------------

    Misalkan kita akan melakukan remote pada suatu mesin dengan sistem
    operasinya Linux, yang memiliki Account, username Root dan Password
    123456 pada Address 66.213.7.30. Maka perintahnya,

    -----------------------------------------------------------------------------
    [admin@routerku] > system ssh 66.213.7.30 user=root
    root@66.213.7.30's password:
    ----------------------------------------------------------------------------

    c. Traceroute

    Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet
    itu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini
    dapat di analisa kemana saja route dari jalannya packet.

    Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka:

    ----------------------------------------------------------------------------
    [admin@routerku] > tool traceroute yahoo.com ADDRESS STATUS
    1 63.219.6.nnn 00:00:00 00:00:00 00:00:00
    2 222.124.4.nnn 00:00:00 00:00:00 00:00:00
    3 192.168.34.41 00:00:00 00:00:00 00:00:00
    4 61.94.1.253 00:00:00 00:00:00 00:00:00
    5 203.208.143.173 00:00:00 00:00:00 00:00:00
    6 203.208.182.5 00:00:00 00:00:00 00:00:00
    7 203.208.182.114 00:00:00 00:00:00 00:00:00
    8 203.208.168.118 00:00:00 00:00:00 00:00:00
    9 203.208.168.134 timeout 00:00:00 00:00:00
    10 216.115.101.34 00:00:00 timeout timeout
    11 216.115.101.129 timeout timeout 00:00:00
    12 216.115.108.1 timeout timeout 00:00:00
    13 216.109.120.249 00:00:00 00:00:00 00:00:00
    14 216.109.112.135 00:00:00 timeout timeout
    ------------------------------------------------------------------------------

    d. Sniffer

    Kita dapat menangkap dan menyadap packet-packet yang berjalan
    di jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna
    dalam menganalisa trafik.

    ----------------------------------------------------------------------------
    [admin@routerku] > tool sniffer
    Packet sniffering

    .. -- go up to tool
    start -- Start/reset sniffering
    stop -- Stop sniffering
    save -- Save currently sniffed packets
    packet/ -- Sniffed packets management
    protocol/ -- Protocol management
    host/ -- Host management
    connection/ -- Connection management
    print --
    get -- get value of property
    set --
    edit -- edit value of property
    export --
    ----------------------------------------------------------------------------

    Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan
    menghentikannya dapat menggunaka perintah Stop.

    [admin@routerku] > tool sniffer start


    Proses sniffing sedang dikerjakan, tunggu saja beberapa lama, kemudian
    ketikkan perintah stop jika ingin menghentikannya. Melihat hasil packet
    yang ditangkap dapat menggunakan perintah print, untuk mengeksportnya
    dalam bentuk file dapat digunakan perintah export.


    --[12]-- Kesimpulan

    Untuk pemakaian jaringan berskala Kecil-menengah produk dari Latvia ini,
    dapat menjadi pilihan, saya disini bukan untuk mempromosikan Produk ini.
    Namun sebagai gambaran, bagaimana memanfaatkan produk ini untuk berbagai
    keperluan, lagipula sebagai alternatif dari produk sejenis yang harganya
    cenderung mahal.

    Dengan Mikrotik yang saat ini sedang populernya diterapkan pada berbagai
    ISP Wireless, Warnet-warnet serta beberapa Perusahaan. Maka Administrasi
    Sistem Jaringan dapat lebih mudah dan sederhana. Yang jelas untuk sekedar
    memanfaatkan fasilitas Routing saja, PC TUA anda dapat digunakan.

    Mudah-mudahan paparan diatas dapat membantu pembaca dalam memahami, apa
    dan bagaimana mikrotik ini.


    --[13]-- Referensi

    Artikel ini merupakan kompilasi dari berbagai sumber

    1. Web Blog
    - http://dhanis.web.id
    - http://okawardhana.web.id
    - http://harrychanputra.web.id

    2. Website
    - http://www.cgd.co.id
    - http://www.ilmukomputer.org
    - http://www.mikrotik.com
    - http://www.mikrotik.co.id
    - http://forum.mikrotik.com


    oO Using no way as a way, Using no limitations as a limitation Oo

    Salam dan terimakasih,
    r0t0r
    -----------------------------------------------------------------------
    Copyleft Unreserved by Law 1995 - 2007 Kecoak Elektronik Indonesia
    http://www.kecoak-elektronik.net

    .L.A.M.P.I.R.A.N.

    Daftar Port dan Protocol berbagai jenis Trojan, Backdoor, Virus.
    daftar ini dapat saja tidak berlaku, atau dapat pula perlu ditambah
    seiring perkembangan Malware tersebut. Update terus Filter Rule
    mesin mikrotik anda.

    ########## Pembatasan Brute Force #################################
    / ip firewall filter
    add chain=input protocol=tcp dst-port=22 connection-limit=1,32
    action=add-src-to-address-list address-list=ssh_logins
    address-list-timeout=2m comment="" disabled=no
    add chain=input protocol=tcp dst-port=22 src-address-list=!ssh_logins
    action=accept comment="" disabled=no
    add chain=forward src-address=192.168.1.10 protocol=tcp src-port=21
    content="password incorrect" action=add-dst-to-address-list
    address-list=ftp_logins address-list-timeout=1m comment="" disabled=no
    add chain=forward src-address-list=ftp_logins action=drop comment="" disabled=no
    ########################################################################

    Pemblokiran beberapa URL tertentu dapat dilakukan pada mikrotik.
    Jika paket web-proxy telah terinstall dan web-proxynya juga telah
    dikonfigurasi, maka perintah dibawah ini dapat disertakan.

    Jumat, 05 September 2008

    How To Block Traceroute

    Nah untuk menanggulangi kita bisa bikin rule pada firewall seperti ini

    /ip firewall filter add chain=forward protocol=icmp icmp-options=11:0 action=drop comment="Drop
    Traceroute"
    /ip firewall filter add chain=forward protocol=icmp icmp-options=3:3 action=drop comment="Drop Traceroute"

    untuk membatasi ping, kadang2 ada client yang sukanya iseng menuhin traffic dengan ping yang gak jelas,ada baiknya kita batasi ping-nya

    /ip firewall filter add chain=input action=accept protocol=icmp limit=50/5s,2

    Selasa, 15 Juli 2008

    Oprek Mozilla Firefox Untuk Mempercepat Kinerja

    Langkah pertama adalah buka MOzilla Firefox
    lalu pada address bar ketik : about:config
    setlah itu nanti kita masuk ke halaman pengaturan mozilla firefox, dihalaman inilah nanti kita akan melakukan sedikit manipulasi terhadap kode kode yang telah ada, karena kode kode tersebut adalah setingan standar.
    setelah berada dalam halaman config, silahkan cari file file berikut ini:
    1. network.http.pipelining
    2. network.http.proxy.pipelining
    3. network.http.pipelining.maxrequests

    untuk mencari nama nama file tersebut tidaklah sulit karena penempatan file tersebut berdasarkan abjad, jadi dalam proses pencarian saya yakin anda tidak akan menemukan kesulitan.
    jika telah menemukan ketiga nama file tersebut maka langkah anda selanjutnya adalah
    1. Mengganti nilai false pada network.http.pipelining menjadi true, caranya adalah dengan melakukan double click pada file tersebut, otomatis akan langsung berganti sendiri menjadi true
    2. Hal sama pula dilakukan untuk file network.http.proxy.pipelining
    3. sedangkan untuk file network.http.pipelining.maxrequests, yang perlu diubah disini adalah nilai integernya,isi nilainya dengan 30

    selanjutnya adalah membuat string value baru dengan nama nglayout.initialpaint.delay, untuk membuatnya, lakukan klik mouse sebelah kanan pada area yang kosong, setelah tampil menu, pilih New dan Intege, lalu masukan nglayout.initialpaint.delay sekarang matikan Mozilla Firefox ( restart ), dan liat perubahannya.

    Menghemat Mozilla Hingga 3x Lipat

    Bagi Anda pengguna setia Mozilla Firefox pernahkah Anda frustasi saat berselancar dengan firefox tiba - tiba komputer Anda melambat atau bahkan ngadat? Mengapa hal ini bisa terjadi? Salah satu penyebab utamanya adalah karena firefox itu sendiri. Meski populer rupanya Firefox bukanlah browser ringan. Browser ini tergolong tambun dan boros, karena menghabiskan resource komputer yang lumayan tinggi.

    Untuk pertama kali dijalankan saja browser ini (versi 2) menghabiskan paling sedikit 10 mega memori di Linux, dan 20 mega di Windows. Semakin banyak Anda membuka tab / web maka semakin besar memori yang dihabiskan dan semakin sibuk pula CPU Anda bekerja. Anda bisa mengeceknya via aplikasi semacam top dan free di console atau ksysguard di KDE. Dari sisi manajemen memori tampaknya browser ini masih kalah dibanding rivalnya Opera.

    Eiittss…gak perlu berkecil hati dan lekas-lekas memutuskan berpindah ke browser lain. Karena dengan sedikit tune up Anda bisa memperbaiki kinerja Firefox kesayangan. Ada sedikit tips yang mungkin berguna untuk anda.

    1. Batasi kapasitas cache memori
    Setiap kali Anda membuka sebuah halaman web, Firefox otomatis akan menyimpannya dalam cache memori. Secara default Firefox menggunakannya sebesar jumlah maksimal RAM yang Anda miliki. Itulah mengapa semakin banyak Anda membuka web, memori komputer Anda semakin habis. Untuk membatasinya tambahkan opsi: browser.cache.memory.capacity. Caranya klik kanan, New > Integer. Ketik browser.cache.memory.capacity, enter, masukkan angka 2048. 2048 disini artinya gunakan cache memori maksimal hanya 2 Mega. Anda bisa coba - coba dengan angka yang lain, namun usahakan merupakan kelipatan dari 1024.

    2. Batasi kapasitas cache history
    Sama seperti cache memori, hanya bedanya peruntukan cache disini oleh Firefox lebih ditujukan untuk mempercepat loading halaman saat Anda menekan tombol back dan forward pada browser. Apabila Anda jarang memakai back dan forward, ada baiknya Anda set dengan nilai kecil guna menghemat memori. Pada filter ketikkan: browser.sessionhistory.max_total_viewers, ubah nilai -1 menjadi 3. Default -1 artinya gunakan semaksimal RAM yang ada. hmm.. nilai default dari Firefox benar-benar rakus bukan?

    3. Batasi kapasitas cache disk
    Secara default Mozilla menset ukuran cache disk sebesar 50 Mega. Tentunya ini pemborosan memori. Mensetnya menjadi 2 MB dapat memberikan performa yang positif khususnya bagi komputer dengan memori dibawah 128 MB dan harddisk model lama. Pada filter ketikkan: browser.cache.disk.capacity, ubah nilai 50000 menjadi 2000.

    4. Batasi extension/add-ons
    Semakin banyak add-ons yang Anda gunakan, semakin besar RAM yang dihabiskan. Disable add-ons yang kurang Anda gunakan. Untuk membandingkan performa memori yang digunakan saat menggunakan dan tanpa add-ons dapat dilakukan dengan mencoba menjalankan Firefox pada kondisi safe-mode. Caranya dengan perintah: $ firefox -safe-mode. Pada pilihan yang muncul pastikan Anda beri tanda pada opsi: Disable all add-ons.

    5. Disable Flash
    Tahukah anda bahwa animasi flash yang di load saat Anda membuka web memakan resource RAM yang lumayan besar? Konsekuensinya adalah waktu loading menjadi lebih lambat dan berat. Bahkan pada plugin flash sebelum versi 9, resource RAM yang dipakai merupakan akumulasi dari jumlah flash yang dibuka sebelumnya. Gerah? Ada baiknya anda disable flash. Silahkan download dan install flashblock addon disini:
    http://downloads.mozdev.org/flashblock/flashblock-1.5.5.xpi (untuk firefox > 1.5.5)

    6. Disable download history
    Sebaiknya anda nonaktifkan fitur history ini. Karena semakin banyak download history yang disimpan, maka akan menurunkan performa Firefox. Apalagi bila media penyimpannya pada media removeable seperti disket. Caranya mudah, pilih menu Tools > Options > Privacy. lalu hilangkan pilihan pada “Remember what I’ve downloaded”

    7. Load yang perlu saja
    Secara default Firefox tanpa kita sadari merusaha melakukan pre-download pada link halaman web yang mungkin akan kita klik. Hal ini meniru taktik Google yang mencache terlebih dahulu result pertama dari link pencarian yang dia temukan. Tentu cara ini hanya memboroskan bandwdith, dan performa CPU. Untuk menonaktifkan fitur ini ketik pada filter: network.prefetch-next, klik dua kali, agar nilainya menjadi false.

    8. Download dan segera tampilkan.
    Tips ini mungkin berguna buat yang tidak sabaran. Umumnya firefox akan menunggu beberapa saat setelah download untuk mulai menampilkan halaman yang dituju. Untuk memaksa Firefox agar segera menampilkan halaman web yang didownloadnya Anda bisa menset nilai: nglayout.initialpaint.delay menjadi 0. Apabila belum ada silahkan klik kanan, new > integer > nglayout.initialpaint.delay

    Tips untuk menghemat memori lainnya adalah dengan mengaktifkan fitur config.trim_on_minimize. Hanya saja fitur ini hanya efektif pada lingkungan Windows. Caranya klik kanan, new > boolean, ketikkan config.trim_on_minimize. Set nilainya True. Dengan cara ini setiap kali Firefox di minimize, otomatis memori yang di pakai akan dilepas / dibebaskan, sehingga dapat dipakai untuk proses aplikasi lainnya.

    Selasa, 20 Mei 2008

    PERAKITAN KABEL NULL MODEM DB9,DB25,RJ45

    Suatu komunikasi data antar PC dapat dilakukan dengan menggunakan berbagai macam
    interface I/O. Pada PC terdapat interface:
    1. serial
    2. parallel
    3. network, yang biasa disebut Ethernet PORT

    1. serial port
    Serial port bersifat asinkron dimana dapat mengirimkan data sebanyak 1 bit dalam tiap
    satu waktu. Port
    yang digunakan biasanya menggunakan konektor DB9.

    DB9 mempunyai 9 pin yaitu:






    (a) DB9 male (b)DB9 female

    keterangan:

    · pin 1 = Data Carrier Detect (DCD)
    · pin 2 = Received Data (RxD)
    · pin 3 = Transmitted Data (TxD)
    · pin 4 = Data Terminal Ready (DTR)
    · pin 5 = Signal Ground (common)
    · pin 6 = Data Set Ready (DSR)
    · pin 7 = Request To Send (RTS)
    · pin 8 = Clear To Send (CTS)
    · pin 9 = Ring Indicator (RI)

    2. parallel port
    Paralel port dapat mengirimkan 8 bit data sekaligus dalam satu waktu. Paralel port ini
    menggunakan konektor DB25. Panjang kabel maksimum yang diperlukan / diperbolehkan
    adalah 15 feet.
    Contoh peralatan yang menggunakan parallel port adalah: printer, scanner, external driver
    dsb.
    DB25 memiliki 25 buah pin dengan gambaran sbb:


















    Keterangan:

    · Control pins
    o Pin 4 = Request To Send
    o Pin 5 = Clear to send
    o Pin 6 = DCE Ready
    o Pin 8 = received line signal detector
    o Pin 12 = secondary received line signal detector
    o Pin 13 = secondary clear to send
    o Pin 19 = secondary request to send
    o Pin 20 = DTE ready
    · Timing pins
    o Pin 15 = transmitter signal element timing (DCE-DTE)
    o Pin 17 = receiver signal element timing (DCE-DTE)
    o Pin 24 = transmitter signal element timing (DTE-DCT)
    · Other pins
    o Pin 1 = shield
    o Pin 7 = signal ground / common return
    o Pin 9 = reserved (testing)
    o Pin 10 = reserved (testing)
    o Pin 11 = unassigned
    o Pin 18 = local loopback
    o Pin 21 = remote loopback & signal quality detector
    o Pin 22 = ring indicator
    o Pin 23 = data signal rate select
    o Pin 25 = test mode
    o Pin 2 = transmit data
    o Pin 3 = receive data

    ETHERNET CABLE

    Untuk menghubungkan jaringan diperlukan kabel Ethernet yaitu kabel yang digunakan disebut kabel UTP (Unshielded Twisted Pair) dengan menggunakan konektor RJ45.


    KabelUTP mempunyai delapan pin (4 pasang).

    · Pin1 dengan warna hijau-putih (TD+)
    · Pin2 dengan warna hijau (TD-)
    · Pin3 dengan warna orange-putih (RD+)
    · Pin4 dengan warna biru (NC)
    · Pin5 dengan warna biru-putih (NC)
    · Pin6 dengan warna orange (RD-)
    · Pin7 dengan warna coklat-putih (NC)
    · Pin8 dengan warna coklat (NC)

    Konfigurasi pin kabel UTP adalah sbb:









    Ada tiga cara pemasangan kabel UTP:

    1. Straigh Through

    Pengkabelan jenis ini biasanya diperuntukkan untuk menghubungkan peralatan yang berbeda jenis. Misal untuk menghubungkan PC dengan hub, switch dan router, switch dan PC dan sebagainya.

    2. Cross Over

    Pengkabelan jenis ini biaanya digunakan untuk menghubungkan peralatan sejenis. Misal untuk menghubungkan PC dengan PC, hub dengan hub dan sebagainya. Pin up kabel cross over sbb:

    3. Rollover

    Pengkabelan jenis ini merupakan pengkabelan khusus. Misalnya untuk menghubungkan antar switch.


    Skema dari tiga jenis kabel di atas adalah sbb:

    Straigh Through ( Gmabar Atas )
    Cross Over ( Gambar Tengah)
    Rollover ( Gambar Bawah )























    PERALATAN

    1. kabel UTP
    2. konektor : DB9, DB25, RJ45
    3. tang, crimping tool
    4. FLUKE
    5. AVOMETER

    LANGKAH-LANGKAH PERCOBAAN

    1. Buat kabel serial dengan DB9 dan DB9.
    2. Buat kabel serial dengan DB9 dan DB25.
    3. Buat kabel serial dengan DB25 dan DB25.
    4. buat kabel serial dengan RJ45 dan DB9.
    5. Buat kabel Ethernt straight through, cross over dan rollover
    6. Catat langkah-langkah pembuatannya dan hasil pengukuran dengan alat ukurnya.
    7. Operasi fluke DSP 4000

    · Siapkan kabel yang akan dites
    · Hubungkan fluke ke remote (pasangan dari fluke) dengan kabel tersebut
    · Tekan test pada fluke
    · Untuk mengetahui parameter-parameter lain tekan tanda panah
    · Diagram fluke



















    REFERENSI

    1. http://www.zytrax.com/tech/layer_1/cables/tech_rs232.htm
    2. h ttp://www.nullmodem.com/DB-25.htm