Quantcast
Channel: Router Mikrotik – Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita
Viewing all 105 articles
Browse latest View live

Wireless Management User

$
0
0
Sebuah jaringan yang baik tentu memiliki management yang bagus. Setiap user didalam jaringan mempunyai karakter yang berbeda-beda, baik dari segi kebutuhan koneksi, privasi, dan otoritas. Kita sebagai seorang administrator jaringan tentu harus memahami betul dan mampu untuk melakukan yang konfigurasi secara tepat.

Kali ini kita akan coba membahas bagaimana kita mengelola sebuah jaringan yang berbasis nirkabel (wireless). Kita akan melakukan management bagaimana cara untuk mengatur supaya hanya user tertentu saja yang kita ijinkan untuk terkoneksi dan juga hanya waktu tertentu saja boleh konek. selain itu kita akan memberikan alokasi bandwith untuk setiap perangkat secara berbeda-beda. Dari contoh kasus tersebut pasti kita akan berfikir beberapa metode yang akan digunakan. Mungkin dengan firewall, hotspot, atau bahkan dengan menggunakan script-scheduler kemudian digabungkan dengan queue. Memang dengan cara-cara tersebut bisa saja dilakukan, namun ada sebuah metode yang sebenarnya cukup simpel. Kita bisa menggunakan fitur dari wireless sendiri yaitu Access List.

sahoobi.com

Untuk pembahasan mengenai Access List sudah pernah dibahas pada artikel sebelumnya disini. Nah, sekarang kita lebih memfokuskan pada contoh kasus yang ada.

Konfigurasi Pertama

Kita tambahkan terebih dahulu perangkat-perangkat wireless yang akan terkoneksi berdasarkan MAC-Address. Hal ini cocok apabila kebutuhan koneksi wireless kita hanya untuk kalangan internal saja, tidak untuk umum, sehingga privasi lebih terjaga. Kita juga bisa menambahkan note/caption untuk memudahkan kita dalam memberikan servis berdasarkan prioritas dan kebutuhan user.


Konfigurasi Kedua

Selanjutnya kita bisa memberikan nilai bandwith untuk setiap perangkat yang terdaftar. Parameter untuk kebutuhan ini bisa kita setting pada opsi ‘AP Tx Limit & Client Tx Limit’. Parameter AP Tx Limit merupakan nilai download untuk user dan Client Tx limit merupakan nilai untuk upload client.

 


Bandwith untuk Supervisor


Bandwith untuk Public Staff

Konfigurasi Ketiga

Untuk setting waktu akses kita bisa memanfaatkan parameter ‘Time’ yang tersedia. Kita tentukan pada hari apa dan jam berapa perangkat-perangkat itu bisa terkoneksi.

 


Access time untuk Supervisor


Access Time untuk Public Staff

langkah diatas merupakan implementasi sederhana bagaimana kita melakukan konfigurasi untuk autentikasi, Bandwith Management dan juga waktu akses sebuah koneksi wireless di dalam satu fitur.

*) Catatan:

Supaya User yang terkoneksi hanya yang ada di dalam Access List maka untuk opsi “Default Autenticate” harus kita uncheck.

Sumber:

The post Wireless Management User appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.


Belajar Mikrotik: Port Forwarding pada Multiple Gateway

$
0
0
Belajar Mikrotik – Salah satu kebutuhan jaringan adalah akses aplikasi atau perangkat yang ada di jaringan lokal melalui jaringan public. Salah satu metode yang bisa digunakan untuk melakukan konfigurasi ini yaitu dengan menggunakan Port Forwarding atau dalam istilah lain disebut sebagai Port Mapping. Metode ini digunakan biasa karena aplikasi atau perangkat tersebut menggunakan IP Private/Local sehingga kita tidak bisa secara langsung melakukan akses dari jaringan public. Cara yang paling mudah sebenarnya kita bisa memasang IP Public pada aplikasi atau perangkat tersebut dan kita secara langsung bisa melakukan remote atau akses dari jaringan Public.

Mungkin ada beberapa faktor seperti kurangnya alokasi IP Public atau juga penggunaan IP Public Dinamic maka kita bisa menggunakan metode Port Forwarding ini. Untuk metode ini sudah kita bahas pada artikel sebelumnyadisini. Pada artikel tersebut sudah dibahas bagaimana cara melakukan konfigurasi Port Forwarding namun dengan satu gateway internet. Lalu bagaimana jika kita mempunyai lebih dari satu gateway internet keduanya bisa kita fungsikan konfigurasi Port Forwardingnya.

Dengan adanya load balance, biasanya akan membuat rule forwarding DST-NAT biasa menjadi tidak optimal. Bisa forwarding menjadi putus – putus, atau bahkan tidak bisa sama sekali. Hal ini dikarenakan dengan adanya 2 koneksi, trafik respon bisa saja dilewatkan melalui jalur yang berbeda dengan trafik request. Akibatnya trafik respon tidak bisa sampai ke tujuan dan koneksi menjadi time out.

Dengan kasus seperti diatas, kita harus membuat supaya jika ada trafik request yang masuk ke dalam salah satu interface public, maka trafik respon akan keluar melalui interface yang sama dengan interface yang digunakan untuk masuk trafik request. Untuk itu kita harus membuat connection marking dengan menggunakan mangle.

Pertama, buat mark connection pada chain=prerouting untuk masing-masing traffic masuk dari tiap ISP, dengan mendefinisikan in-interface. Contoh :

Rule connection-mark ISP1

/ip firewall mangle
add chain=prerouting in-interface=ether-ISP1 connection-mark=no-mark action=mark-connection new-connection-mark=ISP1_conn

Rule connection-mark ISP2

/ip firewall mangle
add chain=prerouting in-interface=ether-ISP2 connection-mark=no-mark action=mark-connection new-connection-mark=ISP2_conn

Langkah kedua, dari mark-conn tersebut, kemudian create mark-routing pada chain=output. Ini juga akan membantu agar Router dapat diakses dari internet.

Rule mark-route ISP1

/ip firewall mangle
add chain=output connection-mark=ISP1_conn action=mark-routing new-routing-mark=to_ISP1

Rule mark-route ISP2

/ip firewall mangle
add chain=output connection-mark=ISP2_conn action=mark-routing new-routing-mark=to_ISP2

Setelah mangle selesai dibuat, selanjutnya tambahkan rule routing baru yang digunakan untuk memetakan mark-route sesuai gateway masing – masing.

Rule Routing

/ip route
add distance=1 gateway=1.1.1.1 routing-mark=”to_ISP1″
add distance=1 gateway=2.2.2.2 routing-mark=”to_ISP2″

Dengan asumsi gateway ISP1 adalah 1.1.1.1 dan gateway ISP2 adalah 2.2.2.2. Dengan konfigurasi diatas, maka trafik yang masuk ke suatu interface public, maka trafik respon juga akan dilewatkan di-interface yang sama. Dengan demikian rule forwarding akan dapat berjalan dengan normal.

Sumber:

The post Belajar Mikrotik: Port Forwarding pada Multiple Gateway appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

[REVIEW] Embedded Wireless RB LHG-5nD

$
0
0

Sebuah produk baru telah diluncurkan oleh MikroTik. Produk ini merupakan sebuah perangkat embedded wireless yang mana sudah include RouterBoard, wireless card dan juga antenna. Bukan pertama kali ini MikroTik mengeluarkan produk embededd wireless, sebelumnya juga sudah ada beberapa produk seperti SXT Series, OmniTik, QRT Series.

Dengan dikeluarkannya perangkat embedded wireless ini semakin memudahkan kita dalam membangun jaringan wireless. Kita tinggal memilih perangkat sesuai dan langsung di aplikasikan di lapangan tanpa harus kesulitan memilih perangkat pendukung (jenis antenna, jenis wireless card, Router) apabila dijual secara terpisah.  Kali ini kita akan melakukan review produk tersebut. Dari MikroTik sendiri produk ini diberi nama dengan Embbeded Wireless RB LHG-5nD.

sahoobi.com

Spesifikasi Produk

Yang menjadi nilai lebih pada produk ini yang mana RB LHG 5 merupakan kombinasi antara Antenna Grid dan RouterBoard. Selain memiliki reflector, dilengkapi juga sebuah wireless card 5Ghz 802.11 a/n dengan chipset AR9334 yang bekerja di frekuensi 5GHz. Untuk Antenna menggunakan Dual Polarization 24,5 dBi dengan beam width sebesar 7 derajat. Produk ini ditujukan untuk meng-cover kebutuhan PTP (Point to Point) jarak jauh. Hal ini berkaitan dengan lisensi dari RouterOS yang menggunakan Level 3, dimana hanya dapat digunakan sebagai mode Bridge (access point dengan satu client untuk mode PTP) dan mode station.

sahoobi.com

sahoobi.com

Produk ini juga memiliki embedded RouterBoard dengan CPU sebesar 600Mhz, RAM 64MB, dan Storage 16MB Flash. Dengan interface Ethernet hanya ada satu dengan jenis Fast Ethernet 10/100Mbps. Dilengkapi indikator LED warna hijau untuk membantu cek kualitas link dan LED biru untuk monitoring kondisi power.

Coverage Area

Jarak efektif dari produk ini dapat meng-cover kurang lebih sekitar 10km untuk topologi PTP (Point to Point) antar perangkat LHG dengan standart data-rate 802.11n. Berikut adalah perbandingan dari jarak antara RB LHG5 dengan produk wireless MikroTik yang lain.

sahoobi.com

Nilai pada gambar diatas diperhitungkan berdasarkan kondisi ideal, termasuk dan tidak terbatas pada line of sight, fresnel zone yang memadai, tidak ada inteferensi, dan pemasangan perangkat yang sesuai standart.. Untuk perhitungan diatas kertas, Anda bisa lihat artikel disini.

Wireless Power Specifications

Berikut ini adalah contoh tabel perbandingan penggunaan power dari wireless card berdasarkan data rate yang dilewatkan. Secara umum seperti mekanisme wireless card lainnya, semakin besar data rate maka untuk Tx (Transmit) Power akan turun.

 sahoobi.com

Tabel diatas dapat diartikan untuk bisa mendapatkan data-rate 54Mbps misalnya, maka tx-power yang digunakan oleh interface wireless adalah 20db, dengan rx-sensitivity router minimal -80. MCS0 dan MCS7 merupakan informasi data-rate standart 802.11n, untuk mengetahui detail nilai data-rate, Anda bisa lihat di tabel data-rate 802.11n di wikipedia. Berikut hasil testing throughput wireless yang kami lakukan dengan menggunakan standart 802.11n.

sahoobi.com

sahoobi.com

Dari testing diatas throughput tertinggi yang bisa dilewatkan adalah 255,9 Mbps dan maximum 21.127 Pps. Hasil testing diatas bisa saja berbeda tergantung kondisi lingkungan dan kualitas link. Dengan paket yang compact dan mudah dalam assembly LHG dapat digunakan untuk solusi PTP jarak jauh dengan throughput optimal.

Sumber:

The post [REVIEW] Embedded Wireless RB LHG-5nD appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Belajar Mikrotik: Membuat Address List Berdasarkan Domain Name

$
0
0

Belajar Mikrotik – Dengan di-releasenya RouterOS versi terbaru yaitu v6.36, sebuah fitur baru ditambahkan pada system. Walaupun RouterOS V6.36 masih dalam versi testing (RC) fitur ini bisa dicoba untuk diimplementasikan. Dengan fitur baru ini kita bisa menambahkan pada Address List dengan nama domanin sebuah website. Pada versi sebelumnya secara default penambahan Address List harus menggunakan IP Address.

Hal ini cukup membantu dalam management koneksi berdasarkan source (asal) maupun destination (tujuan) yang kita daftarkan ada Address List. Terlebih lagi jika management dilakukan untuk koneksi website sehingga kita tidak perlu kesulitan mencari berapa IP Public yang digunakan oleh website tersebut.

Simple Practice

Agar kita tahu bagaimana fungsi dari fitur ini, kita akan mencoba secara langsung melakukan implementasi pada jaringan. Sebagai contoh kasus kita akan melakukan management koneksi untuk akses youtube dan juga facebook.

Management yang akan kita lakukan adalah pada jam kerja yaitu jam 08.00 – 16.00 akses kedua website tersbut akan di blok. Dan selain jam kerja akan dibebaskan akses. Jika pada versi sebelumnya kita mungkin kesulitan menentukan rule yang tepat untuk melakukan filtering terhadap trafik HTTPS (443). Bisa jadi kita pernah mencoba menggunakan fitur content, Layer 7, DNS Static, atau bahkan kita mencari IP Public yang digunakan dan melakukan listing satu per satu karena website tersebut menggunakan IP Public Dinamic (lebih dari satu). Namun terkadang rule yang kita buat menggunakan opsi parameter diatas kurang berhasil. Nah, sekarang kita akan mencoba bagaimana jika menggunakan fitur Address List yang baru ini.

Konfigurasi

Langkah pertama, kita akan melakukan listing terlebih dahulu pada menu Address List. Pilih menu IP –> Firewall –> Address List –> klik Add [+]. Pada parameter ‘Address’ yang sebelumnya kita isikan dengan IP Address bisa kita isikan dengan nama domain.

sahoobi.com

Misal pada contoh diatas kita beri nama dengan ‘medsos‘ dan kita tambahkan kedua webiste tersebut ke address list. Nah, pada Address List yang baru ini ketika kita menambahkan dengan nama domain router akan menambahkan IP Address yang digunakan website tersebut secara dinamis.

sahoobi.com

Selanjutnya, kita akan konfigurasi pada menu Firewall Filter untuk managment trafiknya. Kita tambahkan rule pada menu firewall filter dengan menggunakan script seperti berikut:

/ip firewall filter
add action=drop chain=forward dst-address-list=medsos in-interface=ether5-LAN protocol=tcp time=8h-16h,mon,tue,wed,thu,fri

*) Catatan:

Karena pada konfigurasi kali ini kita menggunakan parameter “Time” supaya dapat berjalan dengan baik maka kita pastikan terlebih dahulu waktu yang digunakan oleh system router sudah real-time. Anda bisa mengeceknya pada menu “System –> Clock“. Dan bagaimana cara mengatur waktu pada router bisa dilihat pada artikel sebelumnya disini.

Sumber:

The post Belajar Mikrotik: Membuat Address List Berdasarkan Domain Name appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Distribusi VLAN melalui Wireless

$
0
0

Tutorial Mikrotik – VLAN merupakan sebuah metode yang sering digunakan untuk mendistribusikan beberapa segment jaringan yang berbeda pada perangkat router dengan interface ethernet fisik yang terbatas. Dengan VLAN ini kita bisa membuat sebanyak 4095 segment LAN dalam sebuah interface. Dalam pembuatan VLAN terdapat sebuah parameter utama yaitu Core Port (Tagged) dan Edge Port (Untagged). Mungkin pada istilah lain kedua parameter tersebut lebih dikenal sebagai Trunk Port dan Access port.

Untuk Core Port kita membutuhkan sebuah Router untuk membuat VLAN dan pada Edge port kita perlu sebuah switch manageable untuk memecah/membagi jaringan yang tadinya terdapat dalam satu interface kedalam beberapa interface yang terpisah untuk koneksi ke client. Mengenai VLAN dan juga konfigurasi dasarnya bisa dilihat pada artikel sebelumnyadisini.

Pembahasan kita kali ini bagaimana cara kita mendistribusikan VLAN dari Core Port (Tagged) menuju ke Edge port (Untagged) melalui koneksi wireless. Seperti yang telah kita ketahui VLAN dapat berjalan dengan baik ketika Core Port tersetting pada interface ethernet dan didistribusikan via kabel ke Edge port. Apakah dengan menggunakan media wireless ini juga bisa dilakukan hal yang serupa?

Pada MikroTik selain interface ethernet ternyata kita juga bisa membuat VLAN pada wireless dan juga virtual interface seperti bridge, VAP.

Contoh Kasus

Sebagai contoh kasus untuk pembahasan artikel kali ini kita akan membuat sebuah topologi jaringan seperti berikut.

VLAN akan kita setting pada core router dan akan didistribusikan melalui jaringan wireless dengan topologi PTP (Point To Point). Dan sebagai Edge Port (Access) terdapat sebuah switch manageable yang tersambung langsung ke perangkat Station.

Langkah Pertama, Setting Core Router

Kita setting VLAN terlebih dahulu pada router utama. Disini kita akan mencoba menambahkan 2 VLAN pada interface ethernet router yang tersambung dengan AP (Access Point) masing-masing VLAN-ID=100 dan VLAN-ID=200.

Selanjutnya kita akan menambahkan IP Address pada masing-masing VLAN. Untuk VLAN1 kita isikan dengan 172.16.1.1/24 dan VLAN2 kita isikan dengan 192.168.10.1/24.

Kita juga bisa menambahkan DHCP Server di masing-masing interface VLAN tersebut untuk distribusi IP Address ke Client secara dinamis.

Langkah kedua, Konfigurasi AP & Station

Selanjutnya kita akan melakukan konfigurasi pada perangkat wireless yang digunakan untuk koneksi. Supaya VLAN dapat didistribusikan secara langsung dari Core Router maka untuk perangkat wireless (AP & Station) kita setting ke mode Bridge.

Berikut adalah konfigurasi wireless disisi AP (Access Point).

Pada sisi AP kita setting antara interface WLAN dan Ether1 ke mode bridge. Langkah awalnya kita tambahkan terlebih dahulu interface bridge pada perangkat AP, misal kita beri nama dengan bridge1.

Setelah itu kita masukkan interface WLAN dan Ether1 ke Bridge Port.

Setalah konfigurasi pada AP selesai, selanjutnya kita akan melanjutkan setting pada sisi Station. Berikut adalah konfigurasi pada interface wireless di sisi Station.

Seperti halnya perangkat AP, disisi Station kita setting pada interface WLAN dan ether1 ke mode bridge. Untuk langkah-langkahnya juga sama. Kita tambahkan dahulu interface bridge pada sisi Station.

Setelah itu kita masukkan interface WLAN dan Ether1 ke Bridge Port.

Langkah Ketiga, Konfigurasi Switch Manageable

Untuk membuat supaya VLAN dari Core Port (Trunk) dapat dipecah ke beberapa jaringan independent maka kita perlu melakukan konfigurasi pada Switch Manageable sebagai Edge Port (Access). Kali ini perangkat switch yang kita gunakan adalah RB250GS dengan sistem operasi SwOS.

Kita aktifkan terlebih dahulu fitur VLAN yang terdapat pada Switch.

Setelah diaktifkan kita setting untuk Edge Port. Disini kita akan membagi untuk Vlan-ID 100 akan didistribusikan melalui ether2 switch dan Vlan-ID 200 akan di distribusikan melalui ether3 switch. Dan ether1 dari switch terhubung ke Station.

Test Koneksi

Nah, sebagai langkah terakhir untuk melakukan pengetasan kita akan menghubungkan perangkat client ke masing-masing interface Switch yang telah kita setting sebagai edge port. Kita aktifkan DHCP Client/Obtain IP Address pada perangkat tersebut dan kita lihat apakah alokasi IP Address sudah sesuai dengan segment network dari masing-masing VLAN.

Apabila konfigurasi ‘step-by-step’ yang kita lakukan sudah benar maka kita cek pada DHCP Leases di Core Router akan tampil DHCP Leases dari Client yang melakukan request IP Address (baik yang terhubung di ether2 switch maupun ether3 switch).

Sumber:

The post Distribusi VLAN melalui Wireless appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Belajar Mikrotik: Port Based VLAN pada MikroBits Switch – Sierra

$
0
0

Port-based VLAN merupakan fitur dimana mampu membuat segmen yang berbeda dalam satu switch, standart single physical switch dijadikan multiple logical switches. Hampir mirip dengan VLAN berbasis vlan-id, hanya saja lebih sederhana secara konfigurasi dan implementasi.

Contoh Kasus

Misalkan kita memiliki 2 segmen jaringan namun semua host terkoneksi ke switch yang sama, padahal switch biasanya hanya menghandle interkoneksi jaringan satu segmen. Dengan konfigurasi standart, implementasi seperti ini merupakan contoh jaringan yang tidak sehat. Trafik tidak dapat ter-manage dengan baik. Maka kita bisa menggunakan fitur VLAN berbasis port. Contoh topologi

Implementasi pada MikroBits Switch Sierra

Yang pertama kali harus dilakukan adalah menentukan vlan-mode menjadi berbasis port, bukan berdasarkan vlan-id. Setting ini bisa dilakukan di menu VLAN-Mode pada web-base MikroBits Sierra.

Selanjutnya, tentukan port yang akan digunakan pada implementasi vlan pada menu VLAN Member. Sesuai topologi gambar pertama, kita akan membagi 2 segmen jaringan pada satu switch. Asumsikan segmen pertama terkoneksi melalui port 1 sampai 5, dan segmen jaringan kedua terkoneksi melalui port 9 sampai 13.

Buat nama dan port yang digunakan oleh segmen jaringan pertama, misal kita buat LAN_1, dan centang opsi port 1 sampai 5. kemudian klik tombolAdd.

Lakukan hal yang sama untuk port yang akan digunakan segmen jaringan yang kedua, misal kita beri nama LAN_2. Dengan port member 9 sampai 13.

Hasil akhir setting bisa dilihat dibagian bawah menu vlan-member yang menampilkan vlan yang ada serta port yang menjadi member vlan tersebut.

Dengan demikian setiap host yang terkoneksi ke port 1 – 5 menggunakan segmen LAN 1, sedangkan host yang terkoneksi ke port 9 – 13 menggunakan segmen LAN 2. Masing – masing segmen tidak bisa saling interkoneksi karena tidak ada proses routing, hanya membagi satu switch fisik menjadi 2 segmen logic.

Sumber:

The post Belajar Mikrotik: Port Based VLAN pada MikroBits Switch – Sierra appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Belajar Mikrotik: Hotspot dengan Eksternal DHCP Server tanpa NAT

$
0
0

Service hotspot biasanya sudah include dengan fitur DHCP. Akan tetapi, suatu saat bisa saja kita sudah memiliki DHCP server, kemudian ingin membangun jaringan hotspot baru dengan memanfaatkan DHCP Server yang sudah ada. Gambaran topologinya adalah terdapat satu router yang mana router tersebut memiliki satu router utama sebagai gateway/backbone koneksi internet. Pada router tersebut di konfigurasi hotspot namun untuk layanan DHCP server mengambil dari router utama (main). Sehingga pada router tersebut hanya menjalankan service hotspot saja serta untuk koneksi internet dan juga komunikasi dengan jaringan lokal lainnya akan menggunkan full routing tanpa NAT. Lalu, bagaimana konfigurasi dari contoh kasus diatas, dengan gambaran topologi seperti pada gambar berikut ?

Langkah-langkah Konfigurasi

1. Konfigurasi Router Utama (Main) sebagai DHCP Server

Kita akan melakukan konfigurasi terlebih dahulu pada router utama (main) untuk membuat DHCP Server. Sebelum menambahkan DHCP Server kita akan tambahkan IP Address yang pada interface router utama yang terhubung ke router hotspot. Sebagai contoh disini adalah ether2 dan kita tambahkan IP Address 10.1.1.1/30.

Selanjutnya kita tambahkan DHCP Server yang akan diberikan pada jaringan hotspot pada ether2. Jika kita menggunakan wizard untuk pembuatan DHCP Server maka secara otomatis router akan mendeteksi alokasi IP Address yang terpasang pada interface tersebut. Nah, karena kita ingin membuat DHCP Server untuk jaringan di router hotspot maka kita akan melakukan penyesuaian untuk pengisian di setiap parameternya.

Misal, kita akan membuat dua jaringan hotspot yaitu dengan media Wireless dan Kabel. Untuk wireless akan menggunakan network 10.100.101.0/24 dan untuk kabel akan menggunakan network 10.100.100.0/24. Contoh konfigurasi pembuatan DHCP Server adalah sebagai berikut.

Pilih pada menu IP –> DHCP Server –> klik tombol “DHCP Setup”. Kemudian tentukan interfacenya dengan ether2. Klik tombol “Next”.

Secara otomatis router akan memberikan network sesuai dengan IP Address yang terpasang pada ather2, namun kita akan mengubahnya dengan network untuk jaringan hotspot. Klik tombol “Next”.

Selanjutnya kita tinggal mengikuti parameter sesuai dengan alokasi IP Address yang akan kita gunakan.

Pada langkah selanjutnya kita akan diminta untuk menentukan alamat dari DHCP relay, yaitu alamat dari gateway untuk jaringan hotspot yang akan menggunakan DHCP Server dari router utama ini.

Langkah-langkah ini kita lakukan pada kedua DHCP server yaitu untuk hotpsot via wifi dan via kabel. Akan muncul dua rule DHCP Server untuk masing-masing jaringan hotspot.

Konfigurasi DHCP Server di router utama cukup sampai pada langkah ini.

2. Konfigurasi pada Router Hotpsot sebagai DHCP Relay

Supaya router hotpsot dapat mengambil alokasi IP Address dari router utama maka kita akan melakukan konfigurasi DHCP relay pada router tersebut. Untuk pembuatan DHCP Relay sebenarnya sudah kita bahas pada artikel sebelumnyadisini. Namun untuk memudahakan kita akan berikan contoh untuk konfigurasi pada kasus kali ini.

Sebelumnya kita setting terlebih dahulu IP Address pada interface yang terhubung ke router utama. Untuk pemilihan IP Address-nya harus satu segment karena ini akan difungsikan untuk komunikasi antara router utama dan juga router hotspot. 
Dan hasilnya pada konfigurasi di menu IP –> Address terlihat seperti berikut.

Kita akan membuat DHCP Relay untuk alokasi IP Address pada jaringan hotpsot via WIFI dan juga via kabel. Pilih pada menu IP –> DHCP Relay –> Klik Add [+]. Dan tambahkan informasi seperti pada gambar berikut.

Nah, setelah selesai kita akan mempunyai dua buah rule DHCP relay pada router hotpsot.
Selanjutnya kita akan setting hotspot pada masing-masing interface yaitu di wlan1 dan ether5. Untuk pembuatan hotspot supya lebih ringkas, langkah-langkahnya bisa dilihat pada artikel sebelumnya disini. Namun, sebagai point penting, pada saat langkah untuk menentuakan NAT Masquerade, kita pastikan opsi tersebut tidak tercentang. Karena kita akan menggunakan metode full routing tanpa NAT.
3. Konfigurasi Static Routing
Karena jaringan kita untuk koneksi dari router hotspot tanpa NAT maka kita akan melakukan konfigurasi static routing. Pada router utama kita tambahkan static route seperti berikut.

Dan hasil akhirnya akan seperti gambar berikut, yaitu kita akan mempunyai dua rule static routing untuk network di router hotpsot.
Sedangkan pada router hotspot cukup kita menambahkan default routeuntuk akses ke internet dan ke jaringan lokal lainnya.
*) Catatan
Pada Router Utama (main) untuk konfigurasi NAT tetap ditambahkan, hanya pada router hotpsot saja yang tidak memakai NAT.
Sumber:

 

The post Belajar Mikrotik: Hotspot dengan Eksternal DHCP Server tanpa NAT appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Belajar Mikrotik: Koneksi SSTP dengan Mobile Client

$
0
0

Koneksi SSTP dengan Mobile Client

Berkaitan dengan pembahasan sebelumnya mengenai SSTP dan pembuatan sertifikat SSL dengan aplikasi openSSL, untuk kali ini kita akan mencoba membahas bagaimana jika pembuatan sertifikat akan dilakukan pada RouterOS secara langsung. Mulai RouterOS versi 6.xx, MikroTik sudah menambahkan fitur untuk membuat sertifikat SSL. Nah, apakah langkah-langkah pembuatannya lebih mudah dari openSSL atau malah lebih rumit ?. Kemudian apakah sertifikat tersebut bisa digunakan untuk membangun SSTP dengan perangkat non-MikroTik ?.

sahoobi.com

Sebagai contoh kasus kita akan membangun sebuah konesi VPN SSTP dengan client perangkat mobile, misalnya menggunakan Windows. Karena sisi client bukan router MikroTik maka supaya koneksi VPN SSTP bisa terbentuk maka dari itu kita membutuhkan Sertifikat SSL tersebut.

Membuat Certificate di MikroTik

Langkah pertama kita akan membuat terlebih dahulu sertifikat SSL menggunakan fitur yang ada di Mikrotik. Pilih pada menu system –> certificates –> klik Add [+]. Pada tab “General” isikan informasi seperti dibawah ini. Dan pada langkah ini kita akan membuat terlebih dahulu sebuah template untuk CA (Certificate Authority). Untuk Common name bisa diisi dengan ip public router atau domain name router jika menggunakan DDNS.

Selanjutnya kita juga akan membuat template untuk sisi Server dan juga client. Template sertifkat server akan di-import disisi Router sebagai SSTP Server dan sertifikat client akan di-import disisi laptop sebagai VPN client.

Pembuatan template sertifikat disisi client hampir sama dengan template server. Pastikan informasi data yang di-input sama, kecuali bagian name dan common-name.

Kemudian setelah template dari CA, Server dan Client sudah kita buat, kita akan melakukan “Sign Certificate” dan menambahakan CRL url. Kali ini kita akan menggunakan IP Address Public dari Servernya. Proses ini kita akan melakukan penandaan untuk sertifikat server dan client dengan template CA (Certificate Authority) yang telah kita buat tadi. Proses “Sign” ini bisa kita lakukan melalui command New Terminal pada router Mikrotik. Untuk scriptnya seperti berikut.

/certificate
sign CA ca-crl-host=192.168.128.104
sign Server ca=myCa name=server
sign Client ca=myCa name=client

Jika proses berhasil, maka hasilnya akan menjadi seperti berikut.

Jika belum terdapat flag ‘T’ (Trusted), Anda bisa melakukan sedikit konfigurasi tambahan dengan menggunakan New terminal. Untuk konfigurasi nya adalah seperti berikut.

/certificate
set CA trusted=yes
set server trusted=yes
set client trusted=yes

Selanjutnya langkah terakhir kita akan melakukan export sertifikat tersebut untuk kita tambahkan pada perangkat client. Dan yang kita export adalah CA & sertifikat client. Kita buka New Terminal dan ketikkan script seperti berikut.

/certificate export-certificate CA
/certificate export-certificate client

Apabila kita lihat pada menu File akan muncul sertifikat yang sudah di export. File tersebut yang akan kita masukkan ke mobile client, dalam kasus ini client menggunakan Windows 7.

Implementasi SSTP dengan Certificate

Proses pembuatan sertifikat sudah selesai, langkah selanjutnya adalah pembuatan SSTP Server di router. Yaitu ada di menu PPP > SSTP Server. Pastikan di parameter certificate diisi CA yang sudah dibuat tadi.
Dengan mencentang opsi “enabled”, service SSTP akan dijalankan oleh router. Selanjutnya untuk pembuatan user account bagi SSTP client bisa ditambahkan melalui menu Secret. Misalkan create user test sebagai berikut.
Jika sudah Setting di bagian router, kita akan coba setting di sisi client yaitu windows 7. Di windows, kita perlu membuka console untuk import certificate. Bisa dengan membuka Run lalu mengetikkan : mmc. Atau lebih mudahnya Windows + R, lalu ketik : mmc.

Perintah ini digunakan untuk memanggil fitur console pada winwod dimana kita bisa import sertifikat client yang sudah dibuat sebelumnya. Pastikan Anda memiliki kewenangan penuh untuk melakukan modifikasi winwods. Jika perintah berjalan normal, maka akan muncul window baru Console. Untuk masuk ke directory certificate, klik File > Add / Remove Snap-ins.
Akan muncul jendela baru, pilih Certificate dan klik Add untuk memulai management sertifikat. Setelah itu pilih Computer Account, dan Finish. Item sertifikat lokal akan muncul di sebelah kanan box, selanjutnya tinggal klik OK.
Masukkan sertifikat yang dibuat pada router melalui menu Console Root –> Expand Certificate –> Trusted Root Certification –> Certificate.  Klik kanan Certificate lalu pilih All Task –> Import.
Klik next jika muncul wizard untuk import certificate. Lalu Browse certificate yang sudah diexport sebelumnya. 2 Certificate yaitu CA dan Client. Pastikan 2 Certificate tersebut sudah masuk di Database Certificate windows.
Jika sertifikat telah berhasil di-import, tutup jendela Console pada lalu pilihNo untuk penyimpanan console. Langkah terakhir yang perlu dilakukan adalah pembuatan koneksi baru SSTP di windows.  Langkah pembuatan interface VPN pada windows bisa Anda cari di manual windows. Jika VPN connection sudah terbentuk, masuk ke properties, pilih tab security. Ganti type VPN dari Automatic ke SSTP.

Klik OK, lalu jalankan connect dial ke IP Server dengan user account SSTP yang sudah dibuat sebelumnya.

Untuk melakukan testing, coba lakukan tracert pada CMD windows ke alamat tertentu, misal alamat yang ada di internet. Pastikan hop yang dilalui adalah gateway VPN SSTP. Sedikit tips, jika pada saat porses dial windows muncul “error 0x80070320”, matikan opsi verify-client-certificate pada setting SSTP Server. Kemudian jika muncul error “Encryption negotiation rejected”, disable opsi use-encryption pada ppp-profile.
Sumber:

The post Belajar Mikrotik: Koneksi SSTP dengan Mobile Client appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.


Belajar Mikrotik: Implementasi Q-in-Q pada Cloud Router Switch

$
0
0

Implementasi Q-in-Q pada Cloud Router Switch

Bagi admin jaringan yang harus memanagement banyak client tentu tidak asing dengan fitur VLAN. Dimana dapat membuat jalur virtual lebih dari satu pada satu link fisik. Fitur ini basanya digunakan untuk mengatasi resource interface fisik yang terbatas. Pada artikel sebelumnya, kita sudah pernah membahas mengenai VLAN, tepatnya di artikel berikut.

Biasanya VLAN diimplementasikan dengan master-port interface lain, dimana hanya akan ada satu vlan tag dalam ethernet frame. Namun pada implementasi yang lebih kompleks, terkadang ada saat dimana kita membutuhkan VLAN didalam VLAN, yang disebut dengan Q-in-Q.

Secara default standart 802.1Q hanya mengijinkan satu tag vlan header, akan tetapi fitu Q-in-Q memungkinkan untuk menambahkan lebih dari satu vlan header pada paket data.

Satu vlan tag berukuran 4 bytes, dan tag ini ditambahkan pada frame header sehingga memanfaatkan ukuran L2MTU, dan tidak mengurangi ukuran MTU. Dengan menerapkan Q-in-Q Anda perlu mempertimbangkan maksimal L2MTU pada perangkat yang digunakan supaya tidak terjadi fragmentasi berlebih.

Contoh Kasus

Agar lebih mudah dalam memahami Q-in-Q, kita akan coba membuat contoh kasus. Pada sebuah jaringan terdapat 4 switch manageable. Asumsikan 2 switch manageable ditengah adalah milik ISP, sedangkan switch manageable di masing – masing ujung adalah milik pelanggan.

Contoh topology diatas merupakan tipikal implementasi vlan dimana provider mengijinkan vlan pelanggan untuk melewati jaringan provider. Vlan-id=100 merupakan vlan miliki pelanggan dimana vlan tersebut dikoneksikan dengan router pelanggan yang kedua dengan lokasi yang berbeda dan terkoneksi melalui provider yang sama. Pihak provider menjalankan fitur Q-in-Q dimana digunakan untuk membangun jalur independen antar router pelanggan dengan membawa vlan-id=100. Artinya provider akan membuat vlan-id=200 dimana didalam vlan tersebut membawa vlan-id=100.

Konfigurasi ini juga terkadang digunakan untuk menghemat penggunaan vlan-id disisi provider. Jika banyak vlan customer dilewatkan melalui vlan independen, maka alokasi vlan-id lama – kelamaan akan habis, dimana vlan-id maksimal adalah 4095. maka untuk jaringan skala besar, penggunaan vlan-id biasanya dibuat sehemat mungkin.

CRS – 1

Konfigurasi kita mulai dari CRS-1, dimana switch ini harus mampu mengidentifikasi vlan dari pelanggan kemudian meneruskan ke CRS-2. Pada CRS-1 asumsikan switch pelanggan terkoneksi melalui ether1 dan swicth CRS-2 terkoneksi melalui ether2. Kita bisa mulai dengan mengatus master-port ether2 menjadi interface ether1. Parameter master-port dapat diganti dengan cara double-klik interface ether2, kemudian set master-port menjadi ether1.

Langkah selanjutnya adalah mengidentifikasi vlan-id yang masuk dari pelanggan melalui fitur ingress-vlan-translation, kemudian diteruskan kedalam jalur vlan yang baru. Dengan kata lain vlan dari pelanggan dibungkus dengan vlan baru. Setting ini bisa dilakukan di menu Switch —> VLAN —> Tab In. VLAN Trans.

Selanjutnya tambahkan vlan tag 200 ketika paket data meninggalkan CRS-1 melalui ether2 menuju CRS-1, melalui menu Switch —> VLAN —> Tab Eg. VLAN Tag

Terakhir, lakukan setting pada properties switch dengan menentukan parameter bridge-type=service-vid-used-as-lookup-vid. Setting secara GUI bisa melalui menu Switch —> Settings

CRS – 2

Disisi CRS-2 setting tidak jauh berbeda. Asumsikan pada switch ini, CRS-1 terkoneksi melalui ether2 dan switch pelanggan terkoneksi melalui ether1. Set master-port ether2 menjadi ether1, sama seperti setting CRS-1.

Dengan asumsi router pelanggan terkoneksi melalui ether1 CRS-2, maka setting ingress juga mirip dengan setting pada CRS-1, dimana trafik yang masuk melalui interface yang terkoneksi ke router pelanggan akan dibungkus lagi dengan vlan-id 200.

Begitu pula dengan setting Egress, setiap trafik yang keluar melalui ether2 CRS-2 dimana terkoneksi ke CRS-1, maka akan diberi vlan tag 200.

Dan yang terakhir, setting switch bridge-type dengan value service-vlan-bridge, sama seperti pada setting CRS-1.

Dengan setting diatas, vlan 100 dari router pelanggan dapat dilewatkan melalui jaringan provider menggunakan vlan 200. Setting ini akan sangat bermanfaat ketika ada banyak vlan dari pelanggan yang harus dilewatkan melalui jaringan provider. Misal jika ada 5 vlan pelanggan, maka cukup dilewatkan pada satu vlan Q-in-Q dengan satu nilai vlan-id, akan sangat boros jika harus dilewatkan satu – persatu, terlebih jika ada banyak client dengan kebutuhan jaringan seperti yang disebutkan sebelumnya.

Jika ada switch ditengah Switch provider, misal jika dilihat dari gambar topologi diatas, ada switch diantara CRS-1 dengan CRS-2, maka pada switch tengah tersebut cukup disetting master-port dan bridge-type=service-vid-used-as-lookup-vid.

Sumber:

The post Belajar Mikrotik: Implementasi Q-in-Q pada Cloud Router Switch appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Belajar Mikrotik: VLAN over EOIP

$
0
0

VLAN over EOIP

Pada artikel sebelumnya mengenai pembahasan VLAN topologi yang dibangun adalah dalam lingkup jaringan lokal. Lalu bagaimana jika kita ingin distribusi VLAN akan kita buat untuk jaringan lokal yang berada di tempat yang berbeda. Sebagai contoh kasus misal VLAN didistribusikan dari kantor A yang berada di Yogyakarta ke kantor B yang berada di Jakarta.

Sebagaimana konkesi antara 2 site atau lebih yang terpaut jarak yang jauh, media yang paling mudah adalah menggunakan jaringan internet. Atas dasar itulah kita akan menggunakan jaringan internet untuk distribusi VLAN.

Pada artikel kali ini kita akan menggunakan EOIP Tunnel untuk menghubungkan antara kedua site melalui jaringan internet. Nah, jadi langkah awal kita akan membuat EOIP Tunnel terlebih dahulu kemudian distribusi VLAN akan kita lewatkan melalui tunnel tersebut.

Berdasarkan topologi diatas kita akan mempergunakan VLAN untuk menghubungkan 2 jaringan network diantara ke dua site (Kantor A dan Kantor B) dengan komunikasi secara langsung. Network pertama dengan segment 172.31.1.0/24 dan network kedua dengan segment10.10.1.0/24.

Dan IP Public dari router gateway Kantor A (RG1) adalah192.168.128.104/24 sedangkan IP Public router gateway Kantor B (RG2) adalah 192.168.128.105/24.

Konfigurasi EOIP Tunnel

Untuk konfigurasi EOIP Tunnel secara lebih rinci bisa dilihat pada artikel disini. Sehingga setelah dikonfigurasi EOIP Tunnel di masing-masing router gateway akan terdapat interface tunnel baru. Dengan interface tunnel tersebut kita akan melewatkan VLAN.

Secara garis besar untuk konfigurasi EoIP Tunnel dimasing-masing Router Gateway adalah sebagai berikut.

Konfigurasi EoIP Router gateway Kantor A (RG1)

Konfigurasi EoIP Router Gateway Kantor B (RG2)

Konfigurasi VLAN

Sesuai dengan topologi diatas maka kita akan membuat interface VLAN pada kedua router Gateway dan juga router distribusi untuk koneksi perangkat client. Jadi jika ditotal maka pada masing-masing Router gateway (RG) terdapat 4 vlan dan router distribusi (RD) masing-masing ada 2 vlan.

Berikut contoh konfigurasi VLAN pada Router Gateway A (RG1).

Jadi pada router tersebut kita akan membuat 2 interface VLAN utama dan 2 interface VLAN Distribusi (Vlan-dist). Untuk VLAN1 & VLAN-dist1 menggunakan VLAN ID=25 dan untuk VLAN2 & VLAN-dist2 menggunakanVLAN ID=50.

Begitu juga pada router gateway kantor B (RG2) kita lakukan konfigurasi yang sama dengan RG1.

Setelah melakukan konfigurasi pada RG1 & RG2, kita juga harus melakukan konfigurasi disisi Router Distribusi (RD). Berikut contoh konfigurasi untuk penambahan VLAN di RD.

Konfigurasi diatas kita lakukan pada kedua router distribusi, baik RD1maupun RD2. Dan untuk nilai VLAN ID juga menyesuaikan dengan konfigurasi sebelumnya.

Nah, sesuai dengan topologi diatas bagaimana cara supaya perangkat pada masing-masing jaringan lokal bisa berkomunikasi dengan segment yang sama melalui VLAN. Terdapat dua segment pada masing-masing jaringan lokal, dan setiap segment tersebut akan bisa langsung komunikasi secara langsung.

Untuk konfigurasi selanjutnya adalah sebagai berikut.

Konfigurasi VLAN Bridge

Karena kita akan membuat komunikasi satu segment maka langkah selanjutnya adalah setting bridge pada masing-masing router. Pada langkah sebelumnya untuk jalur koneksi sudah kita buat menggunakan VLAN dan sekarang kita akan setting bridging pada interface VLAN tersebut.

Pertama, setting bridge dilakukan pada kedua router gateway dimasing-masing sisi baik kantor A (RG1) maupun kantor B (RG2). Secara garis besar kita akan membuat dua interface bridge yang mana satu interface untuk VLAN1 & VLAN-dist1 sedangkan interface bridge yang kedua untuk VLAN2 & VLAN-dist2.

Jika kita lihat pada konfigurasi di Tab ‘Ports’ maka seperti berikut.

Kenapa kita harus membuat 2 interface bridge? Karena supaya jalur VLAN1 & VLAN2 bisa ter-enkapsulasi dan segment yang lewat diantara kedua VLAN tersebut bisa dibedakan.

Kedua, kita juga harus konfigurasi bridge pada router distribusi (RD) di kedua sisi. Langkahnya juga sama seperti kita melakukan bridging pada router gateway namun perbedaannya adlah interface yang kita setting ke mode bridge. Selain interface VLAN kita juga harus memasukkan interface ethernet dari router yang berfungsi sebagai koneksi ke client.

Jika kita lhat pada topologi diatas untuk router distribusi di kantor A (RD1) maka interface ethernet yang kita masukkan di masing-masing bridge adalah ether3 dan juga ether4. Sedangkan pada router distribusi di kantor B (RD2) adalah ether4 dan ether5.

Berikut ini adalah contoh konfigurasi bridge pada router distribusi kantor B (RD2).

Dan konfigurasi pada RD1 juga sama dengan konfigurasi diatas namun tinggal menyesuaikan interface yang dimasukkan ke bridge port.

*) Catatan:

Dengan menerapkan VLAN over EoIP, maka paket yang lewat akan ditambahkan vlan header dan EoIP header. EoIP akan menambahkan paling tidak 42 byte overhead di packet header (8byte GRE + 14 byte Ethernet + 20 byte IP), sedangkan VLAN menambah 4 byte overhead pada frame header.

Sumber:

The post Belajar Mikrotik: VLAN over EOIP appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Belajar Mikrotik: Port Mirroring pada Switch MikroTik

$
0
0

Port Mirroring pada Switch MikroTik

 

Ada banyak cara bagi administrator jaringan untuk dapat melakukan monitoring kondisi jaringan. Monitoring tidak selalu berarti ingin tahu apa yang dilakukan user atau bahkan mengganggu privasi user, namun lebih tepatnya memantau kondisi jaringan agar dapat membuat performa jaringan lebih baik dan lebih aman dimasa yang akan datang. Monitoring bisa dengan mudah diimplementasikan, salah satunya dengan menggunakan fitur port mirroring. Fitur ini hanya dapat diimplementasikan pada switch MikroTik atau router MikroTik yang memiliki switch chip.

By default ketika semua komputer baru terkoneksi ke sebuah hub, dan kemudian ada paket data yang menuju ke host tertentu, hub akan meneruskan paket data ke semua port. Untuk dapat melihat atau bahkan mencuri data yang melewati hub, cukup koneksikan sniffer di port tertentu pada hub. Sniffer bisa dengan mudah mendapatkan informasi data yang lalu-lalang dijaringan hub tersebut.

Kemudian muncul produk switch dimana mampu membuat tabel layer 2 forwarding dimana switch mampu meneruskan paket data secara spesifik ke port yang digunakan oleh paket data menuju host tertentu. Sniffer yang terkoneksi ke salah satu port switch tidak dapat melihat semua paket data yang melewati switch, hanya dapat melihat trafik broadcast, multicast, dan unicast tertentu. Cukup aman dari serangan man in the middle yang hendak mencuri data. Namun bagaimana jika monitoring disini bukan bertujuan jahat, namun demi kelangsungan jaringan ?

Dengan port mirrorring, admin jaringan dapat membuat switch mengcopy paket data yang dikirimkan suatu host dan meneruskan copy pake data tersebut kepada admin jaringan dimana admin akan mengolah data tersebut.

Admin jaringan bisa memasang perangkat komputer khusus sebagai sniffer dimana akan menangkap data yang dimirror dari port tertentu. Untuk mengolah data paket yang dimirror, kita bisa menggunakan aplikasi paket analizer. Ada banyak aplikasi gratis yang dapat digunakan untuk mengolah data port mirroring.

Setting disisi switch/router cukup mudah, masuk menu Switch, di Tab Switch double klik switch untuk menentukan properties switch pada perangkat.

Pada contoh diatas, trafik yang masuk melalui ether4 akan di-mirror ke ether5. Jika source yang akan di mirror lebih dari satu, kita bisa buat rule untuk menangkap trafik dengan kriteria tertentu, kemudian kita mirror ke target interface yang sudah ditentukan di properties switch.

Terakhir, siapkan komputer yang akan mengolah paket yang di-mirror dan koneksikan pada interface ethernet yang menjadi target mirror. Disisi komputer cukup install aplikasi yang dapat menangkap paket data yang masuk ke interface komputer, misalnya aplikasi sejenis sniffer semacam wireshark, MRTG, dll.

Kita bisa menggunakan aplikasi untuk mengolah paket data sesuai kebutuhan, ada yang berbayar ada pula yang gratis. Sekali lagi tujuan port mirroring sebaiknya digunakan untuk management dan maintenance jaringan, jangan digunakan untuk melanggar privasi atau bahkan mencuri data user.

Sumber:

The post Belajar Mikrotik: Port Mirroring pada Switch MikroTik appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Belajar Mikrotik: DHCP Security : Add ARP Leases, Address Pool Static-Only, DHCP Alert

$
0
0

DHCP Security : Add ARP Leases, Address Pool Static-Only, DHCP Alert

 

Distribusi IP Address secara dinamis memang memudahkan kita untuk pengelolaan perangkat-perangkat yang terkoneksi ke dalam network. Terlebih lagi perangkat-perangkat tersebut adalah jenis mobile device yang tidak secara statis tersambung ke network tersebut.

Nah, untuk kebutuhan tersebut kita perlu mengaktifkan DHCP Server pada network kita. Selain sebagai distribusi IP Address secara dinamis kita bisa melakukan beberapa konfigurasi pada DHCP Server sebagai langkah preventif/pencegahan dan keamanan.

Dan langkah preventif yang akan kita coba bahas disini adalah semisal setiap perangkat yang terkoneksi diharuskan melakukan obtain dan tidak diperkenankan untuk melakukan setting IP Addres secara statis pada perangkatnya. Hal ini untuk mencegah kemungkinan terjadinya IP Conflict pada network tersebut. Selanjutnya kita bisa mengaktifkan ‘DHCP Alert’ yang berfungsi untuk mendeteksi adanya multiple DHCP Server/DHCP Rogue pada network tersebut.

1. DHCP Security: Add ARP fo Leases

Supaya setiap perangkat hanya bisa terkoneksi hanya dengan alokasi IP Address dari DHCP Server kita perlu mengaktifkan opsi ‘Add ARP for Leases‘. Caranya klik dua kali pada DHCP Server dan centang opsi tersebut yang terletak di bagian bawah.

Selain itu pada interface router dimana DHCP Server berada kita ubah parameter ‘ARP’ dengan opsi ‘reply-only‘. Hal ini ditujukan supaya router tidak akan melakukan update secara otomatis pada tabel ARP List ketika ada client yang terkoneksi menggunakan IP Address Static.

Setting diatas akan membuat router hanya mengijinkan interkoneksi client yang mendapatkan ip address dari proses DHCP. User yang melakukan setting ip address manual justru tidak bisa interkoneksi ke router.

2. DHCP Security : Adress Pool Static Only

Selanjutnya dengan menggunakan parameter ‘Add ARP for Leases‘ seperti konfigurasi diatas, kita juga bisa membatasi lagi perangkat yang terkoneksi via DHCP Server hanya perangkat yang sudah kita tentukan saja. Untuk kebutuhan tersebut bisa mengatur parameter pada DHCP Server yaitu Address Pool dengan di-set ke opsi ‘Static-Only‘.

Namun, sebelumnya kita harus mendaftarkan dulu perangkat yang diijinkan untuk terkoneksi ke daftar Static Leases. Untuk penambahannya sendiri bisa pilih pada menu IP –> DHCP Server –> Tab Leases –> Klik Add [+].

Setelah ditambahkan, kita bisa lihat daftar dari perangkat tersebut di Tab Leases.

Selanjutnya kita akan setting parameter Address Pool menjadi ‘Static-Only’. Untuk pengaturannya bisa di klik 2kali pada DHCP Server yang ada dan pilih pada parameter Address Pool.

3. DHCP Security : DHCP ALert

Fitur ini bisa digunakan untuk mendeteksi adanya multiple dhcp server pada satu jaringan yang sama. Hal ini bisa mengacaukan distribusi IP Address dan koneksi dari client. Untuk konfigurasi ada pada menu DHCP Server -> Pilih Tab Alert. Selanjutnya tambahkan rule dengan parameter seperti berikut.

  • Interface : Untuk menentukan interface router yang menjalankan DHCP Server.
  • Valid Server : Berisi MAC Address dari DHCP Server yang asli.
  • On Alert : Script yang akan di eksekusi ketika terdeteksi ada DHCP Rogue.

Pada contoh konfigurasi diatas ketika terdeteksi adanya DHCP Rogue maka script akan dieksekusi dengan aksi membuat parameter Authoritative=YES pada DHCP Server yang asli. Untuk penggunaan parameter ‘Authoritive=YES’ bisa dilihat pada artikel sebelumnya disini.

Sumber:

The post Belajar Mikrotik: DHCP Security : Add ARP Leases, Address Pool Static-Only, DHCP Alert appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Belajar Mikrotik: Virtual Routing Forwarding (VRF)

$
0
0

Virtual Routing Forwarding (VRF)

Secara konsep dasar untuk konfigurasi IP Address di interface perangkat router, kita harus menambahkan IP Address yang memiliki subnet berbeda pada dua atau lebih interface router. Hal ini dikarenakan setiap interface secara default ditujukan untuk keperluan routing yaitu menghubungkan network yang berbeda subnet. Jika kita menambahkan dengan IP address dengan subnet yang sama di lebih dari satu interface router maka akan mengakibatkan pembacaan rule routing pada system router menjadi kacau.

Jika kita melihat gambar diatas dan kita cek pada menu IP –> Routes akan terdapat satu rule routing yang memiliki dua gateway dengan interface yang berbeda.

Terkadang pada kondisi tertentu kita membutuhkan untuk memasang 2 network dengan satu subnet pada lebih dari satu interface router. Untuk kebutuhan tersebut sebenarnya bisa dilakukan di MikroTik menggunakan fiturVRF. Dengan fitur ini kita bisa setting IP Address yang satu subnet di lebih dari satu interface router. Namun antar network ini terpisah dalam penggunaan tabel routing. Secara default router akan mengunakan FIB (Forwarding Information Base) dengan tabel Routing ‘Main’. Sedangkan untuk VRF akan membuat sebuah tabel baru dan tidak terhubung secara langsung dengan tabel routing ‘Main’.

Hampir serupa dengan fitur ‘Policy Route’ akan tetapi Policy Route akan kembali ke tabel routing main jika tidak menemukan nexthoop lookup yang sesuai. Sedangkan untuk VRF apabila dengan kasus tersebut tidak akan kembali ke tabel routing main untuk pembacaan rule dan dianggap ‘network unreachable’.

Konfigurasi VRF (Vitual Routing Forwarding)

Sebagai contoh kasus kita akan membuat topologi seperti gambar di bawah ini.

Pada sebuah router terdapat dua LAN yang masing-masing terpasang di ether2 dan ether3. Dan LAN tersebut menggunakan jaringan dengan subnet yang sama.

Langkah pertama, Untuk konfigurasinya pilih pada menu IP –> Routes –>VRF –> Klik Add [+]. Kita harus menentukan nama tabel VRF dan juga interface router yang akan dimasukkan ke dalam tabel VRF.

Setelah kita setting seperti diatas, selanjutnya kita bisa menambahkan konfigurasi IP Address pada ether2 dan ether3 sebagai koneksi LAN.

Dan jika kita lihat pada menu IP –> Routes akan terdapat dua buah rule routing dengan destination (tujuan ) yang sama. Namun perbedaannya satu rule terdapat routing mark dari VRF yang telah kita buat sebelumnya.

Route Leaking

Sampai langkah ini konfigurasi VRF dan penambahan IP Address sudah berhasil. Akan tetapi jika LAN dari VRF ingin terkoneksi ke internet masih belum bisa. Hal ini disebabkan jalur (routing) ke internet terdapat pada tabel routing main. Nah, bagaimana caranya supaya LAN dari VRF bisa memakai jalur internet dari tabel routing main?

Untuk kebutuhan tersebut kita akan menggunakan metode “Route Leaking“. Dalam hal ini kita akan konfigurasi supaya LAN dari VRF bisa menggunakan jalur routing pada tabel main. Sebenarnya kita bisa saja menambahkan jalur internet sendiri untuk VRF namun kita akan menyesuaikan seperti topologi diatas yang mana jalur internet yang dimiliki hanya satu.

Dengan metode route leaking ini kita akan membuat sebuah roule routing baru pada tabel routing VRF. Untuk konfigurasinya seperti berikut.

Jika dilihat pada menu IP –> Routes maka akan terdapat dua jalur default-gateway.

Consistency Routing

Penambahan rule diatas merupakan jalur link ke internet (upload/request) untuk LAN di tabel rotuing VRF. Selanjutnya kita juga harus melakukan konfigurasi untuk mengatur trafik ‘download/response’. Hal ini dimaksudkan untuk menjaga konsistensi dari trafik VRF. Pengaturan dari consistency routing ini, kita akan menggunakan mangle.

Langkah pertama kita akan menandai koneksi dari VRF terlebih dahulu.

Dengan ‘Mark-Connection’ yang telah kita buat diatas selanjutnya kita akan membuat juga ‘Mark-Routing’. Rule yang kita busat nanti ada 2 rule mark-routing dengan menggunakan chain Prerouting & Output. Kemudian untunk penentuan parameter New Routing Mark tinggal kita arahkan ke ‘vrf1‘.

Sumber:

The post Belajar Mikrotik: Virtual Routing Forwarding (VRF) appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Belajar Mikrotik: IPv6 Overview

$
0
0

IPv6 Overview

OVERVIEW

Sebuah fitur dari MikroTik yang mungkin sedikit terlupakan namun sebenarnya cukup penting untuk kebutuhan jaringan saat ini. Fitur ini bukanlah fitur yang baru namun sudah ditambahkan pada packet system di versi RouterOS yang lama sampai terbaru saat ini. Fitur tersebut adalah IPv6.

Ya, fitur ini sudah include dalam paket system dari RouterOS namun secara default fitur ini tidak aktif (disable). Dilihat dari namanya maka fungsinya tidak jauh dari pengalamatan IP sebuah perangkat di jaringan.

IPv6 (Internet Protocol versi 6) adalah sebuah protokol internet yang digunakan untuk melakukan pengalamatan dan routing paket data antar perangkat-perangkat di dalam jaringan berbasis TCP/IP. IPv6 merupakan generasi terbaru yang sebelumnya adalah IPv4.

Protokol internet ini dikembangkan oleh IETF (Internet Engineering Task force). Mungkin belum terlalu banyak untuk penggunaan IPv6 namun seiring perembangan teknologi dan keterbatasan ruang pengalamatan dari IPv4, secara data penggunaan IPv6 semakin meningkat dari setiap tahunnya.

Secara struktur IPv6 ini berbeda dengan IPv4. Seperti yang telah kita ketahui IPv4 memiliki struktur pengalamatan sebanyak 32-bits yang tersusun dengan 4 blok yang masing-masing blok sebanyak 8-bits.

Sedangkan untuk IPv6 memiliki struktur pengalamatan sebanyak 128-bits dengan tersusun dari 8 blok yang masing-masing blok sebanyak 16-bits.

 

Selain struktur yang berbeda antara IPv4 dan IPv6, mekanisme pengalamatannya juga berbeda. Untuk IPv6 dikenal dengan istilah IPv6 Autoconfiguration. Dan dari sini juga dibagi menjadi 2 jenis metode, yaituStateless Mechanism & Stateful Mechanism.

Secara sederhananya perbedaan dengan IPv4 diantaranya adalah:

  • Tidak ada subnet masks
  • Tidak ada alamat Broadcast
  • Tidak memerlukan DHCP Server (Stateless Mechanism – Host/Client dapat melakukan konfigurasi otomatis IPv6 Address dan gateway dengan melakukan soliciting/obtain dari router melaui RS (Router Solicitation) dan RA (Router Advertisement)
  • Dapat menggunakan MAC Address dari perangkat host untuk mendefinisikan Host/Interface ID (EUI-64)
  • Tidak memerlukan NAT untuk End to End Communication
Selain mekanisme pengalamatan yang berbeda, antara IPv4 dan IPv6 juga memiliki perbedaan pada ‘packet header’. Perbedaannya adalah jumlah dari Basic Header pada paket data. Untuk IPv4 terdapat 10 basic header field sedangkan pada IPv6 terdapat 6 basic header field.

 

IPv6 Alocation

Nah, karena pada saat ini kita sudah terbiasa menggunakan IPv4 lalu bagaimana caranya kita mendapatkan alokasi IPv6 tersebut dan menggunakannya untuk komunikasi perangkat di jaringan baik secara lokal maupun public?

Secara umum untuk hal tersebut ada dua mekanisme:

  • Via native connectivity. Misal, kita berlangganan koneksi internet dengan alokasi IPv6 secara langsung ke Internet Provider
  • Via IPv6-in-IPv4 tunnelling. Dengan cara ini kita bisa mendapatkan alokasi IPv6 dengan menggunakan metode tunnel melalui koneksi IPv4. Dengan cara ini bisanya akan melakukan tunnel ke 6to4 relay router yang ada di Internet Provider atau juga melalui perantara tunnel broker.
Pada dasarnya distribusi dan alokasi dari IP Address diatur oleh sebuah badan organisasi dunia yang disebut IANA (Internet Assaigned Numbers Authority). Dan IANA sendiri memberikan tanggungjawab untuk pengaturan alokasi alamat IP dan juga DNS kepada lembaga lainnya yang bersifat regional (RIR) yaitu ARIN, RIPE, APNIC, LACNIC, AfriNIC. Hal ini juga tidak jauh beda untuk alokasi IPv4 yang sudah ada.

Dari semua lembaga diatas alokasi IPv6 akan dibagi menjadi berberapa network prefix seperti berikut

  • IPv6 Global Unicast Address

Global Unicast Range dengan network prefix 2000::/3

Dari kelima RIR (Regional Internet Registry) akan diberikan alokasi IPv6 dengan prefix /12 dari /3 yang mana masing-masing regional akan mendapatkan  network prefix:
  1. APNIC (2400:0000::/12)
  2. ARIN (2600:0000::/12)
  3. AfriNIC (2C00:0000::/12)
  4. LACNIC (2800:0000::/12)
  5. RipeNIC (2A00:0000::/12)
  • 6to4 Addresses
Menggunakan network prefix 2002::/16 yang mana ditujukan untuk kebutuhan khusus sebagai mekanisme tunelling [RFC 3056] koneksi IPv6 melalui IPv4.
  • Example & Documentation Prefix
Untuk tujuan pembelajaran dan juga dokumentasi, IETF telah memberikan pengaturan prefix yang bisa digunakan [RFC 3849] yaitu 2001:0db8::/32 &3fff:ffff::/32


IPv6 ADDRESSING & SUBNETTING

Diatas telah kita singgung sedikit bagaimana model pengalamatan dari IPv6. Memang dari segi pengalamatan berbeda seperti kita melakukannya pada IPv4. Pada IPv6 memiliki panjang alamat sebanyak 128 bits. Dari 128-bits ini IPv6 ditulis dalam format Hexadecimal dimana memiliki ‘8 fields‘ yang dipisahkan dengan tanda ‘Colon (:)‘. Dan setiap ‘field‘ memiliki panjang 16 bit yang di-convert menjadi 4 digit hexadecimal. Misal, dengan format X:X:X:X:X:X:X:X (dimana X=16 bit, ex:ACAD).

 

Dalam penulisan IPv6 kita bisa meringkas jika terdapat angka nol didepan atau biasa disebut sebagai ‘Leading Zeroes‘. Dan jika terdapat group angka nol kita bisa meringkas penulisan dengan menggunakan ‘Double Colons‘.

Kemudian secara struktur penulisan alamat IPv6 dibagi menjadi 2 yaituNetwork Prefix dan Interface ID. Untuk Network Prefix adalah alokasi alamat yang diberikan dari RIR (Regional Internet Registry) dan juga alokasi dari ISP untuk customer. Untuk Interface ID merupakan pengalamatan pada sisi host/perangkat di jaringan.

Khusus pengalamatan pada Interface ID selain kita bisa menuliskan dengan hexadecimal secara manual menggunakan subnetting, secara otomatis bisa dapat didefiniskan secara otomatis berdasarkan MAC Address dari perangkat yang ada. Metode ini disebut sebagai EUI-64 yang mana bisa digunakan untuk menjaga keunikan di setiap alamat IPv6.

The post Belajar Mikrotik: IPv6 Overview appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Simple Route IPv6 di MikroTik

$
0
0

Selain fungsi dari MikroTik adalah melakukan routing antar segment di jaringan IPv4 tetapi juga bisa digunakan untuk routing pada jaringan IPv6. Pada artikel sebelumnya sudah kita bahas secara ringkas apa itu IPv6 dan sekarang kita akan mencoba untuk melakukan implementasi sederhana tentang bagaimana caranya kita melakukan konfigurasi IPv6 di MikroTik dan juga bagaimana setting jalur routingnya.

Konfigurasi IPv6 di MikroTik

Untuk kebutuhan alokasi IPv6, MikroTik sudah menambahkan fitur IPv6 pada sistem RouterOS. Secara default walaupun sudah ditambahkan pada sistem, untuk saat ini fitur tersebut tidak diaktifkan (disable). Untuk penggunaan fitur IPv6 kita tinggal mengaktifkannya (enable). Kita bisa masuk pada menuSystem –> Packages –> pilih ‘IPv6‘ –> klik tombol command ‘Enable‘. Kemudian reboot router supaya fitur IPv6 aktif.

Untuk mencoba konfigurasi IPv6 pada router MikroTik, maka disini kita akan membuat sebuah topologi sederhana. Dan dengan topologi tersebut kita akan melakukan simple routing IPv6 sehingga perangkat di dalam jaringan (PC/Laptop, router) bisa saling komunikasi dan juga bisa terkoneksi ke internet.

 

Selain itu untuk percobaan konfigurasi kali ini, kita akan menggunakan servis dari sebuah ‘Tunnel Broker’ untuk mendapatkan alokasi IPv6. Hal ini merupakan salah satu cara bagaimana kita dapat alokasi IPv6 melalui IPv4 Public yang ada pada router dan memungkinkan jaringan LAN kita bisa komunikasi dengan Global IPv6 Internet. Cara ini disebut sebagai IPv6-in-IPv4 Tunnelling Techniques.

Kita akan menggunakan tunnel broker dari HE (Hurricane Electric Internet Service). Setelah kita mendaftarkan IPv4 Public yang ada di router maka kita akan mendapatkan alokasi IPv6 seperti berikut.

Kemudian kita akan memasang IPv6 dari alokasi HE pada masing-masing router MikroTik. Setalah kita aktifkan fitur IPv6 seharusnya akan terdapat menu baru yang bisa kita lihat pada winbox.

Namun sebelum kita setting IPv6 di masing-masing router kita akan membuat tunnel terlebih dahulu menggunakan interface 6to4 pada R1 (Router 1) yang menjadi gateway ke internet. Tunnel ini kita buat untuk terkoneksi ke Server dari tunnel broker. Pilih pada menu Interface –> klik Add [+] –> pilih6to4 Tunnel.

Pada parameter ‘Local Address‘ kita isikan dengan IPv4 Public yang kita gunakan untuk register ke HE Tunnel Broker. Sedangkan pada parameter ‘Remote Address kita isikan dengan IPv4 Public dari Server HE. Informasi dari IPv4 Server HE bisa kita lihat pada alokasi yang diberikan.

Setelah membuat tunnel kita bisa menambahkan IPv6 ke R1 (Router1). Untuk konfigurasi IPv6 pilih pada menu IPv6 –> Addresses –> Klik Add [+]. Kita akan menambhkan IP address pada interface tunnel (sit1) dan juga interface LAN (ether5).

 

Kita menambahkan pada interface tunnel IPv6 untuk koneksi ke server yaitu pada alokasi HE (Hurricane Electric) di kolom ‘IPv6 tunnel endpoints‘. Kita isikan sesuai dengan opsi ‘Client IPv6 Address‘. Selain itu untuk koneksi jaringan LAN kita akan memakai alokasi IPv6 pada kolom ‘Route IPv6 Prefixes‘. Kita pilih yang menggunakan prefix ::/48 supaya dapat kita lakukan IP subnetting kembali ke prefix ::/64.

Selanjutnya kita juga akan menambahkan IPv6 pada R2 (Router 2). Pada R2 kita tambahkan IPv6 untuk jaringan LAN.

Jika dilihat pada list di menu /ipv6 address pada masing-masing router akan tampil seperti berikut.


Simple Routing

Setalah menambahkan alokasi IP Address kita akan membuat routing untuk komunikasi setiap perangkat dalam jaringan. Pertama kita tambahkan routing di R1 (router1). Mekanisme penambahan rule routing tidak jauh berbeda dengan IPv4. Hanya saja di IPv6 kita juga bisa menggunakan ‘Link Local Address’ dari masing-masing perangkat untuk membangun koneksi.

Pada R1 kita tambahakan default routing untuk jalur ke internet. Cara penambahan rule routing, pilih menu IPv6 –> Routes –> Klik Add [+].

Untuk parameter gateway kita bsa melihat alokasi HE (Hurricane Electric) di kolom ‘IPv6 tunnel endpoints‘. Kita isikan sesuai dengan opsi ‘Server IPv6 Address‘. Kemudian kita juga akan membuat rule routing untuk menuju jaringan LAN di R2.

Kita isikan untuk ‘Dst.Address‘ dengan alamat LAN di R2 dan untuk gateway kita bisa memakai ‘Link Local Address‘ dari interface di R2 yang terhubung ke R1. Dalam penggunaan ‘Link Local Address’ jangan lupa untuk menentukan juga interfacenya. Interface disini adalah interface dari R1 yang terhubung ke R2. Seperti topologi diatas maka interface ether3 dan penulisannya kita tambahkan dibelakang link local address dengan format ‘%ether3‘.
Untuk Link Local Address sendiri secara otomatis akan ditambahkan pada list di menu /ipv6 address dengan flag ‘DL‘. Hal ini karena pada IPv6 terdapat AutoConfiguration untuk proses Neighbour Discovery. Dan berikut adalah list dari menu /ipv6 routes untuk R1.

Kemudian kita juga akan menambahkan routing pada R2 (Router2). Pada R2 kita cukup menambahkan ‘Default Routing’ saja karena R2 merupakan router paling ujung. Koneksi internet dan juga untuk komunikasi dengan jaringan LAN di R1 cukup diwakili dengan ‘Default Routing’. Untuk parameter ‘Gateway’ kita juga akan menggunakan ‘Link Local Address’ yang mana mekanisme sama seperti sebelumnya.

Jika dilihat pada menu /ipv6 routes maka akan tampil seperti berikut.

Nah, sampai langkah ini konfigurasi simple routing menggunakan IPv6 sudah selesai.

Konfigurasi PC/Laptop

Untuk konfigurasi PC/Laptop bisa kita lakukan obtain untuk alokasi IPv6. Secara otomatis PC/Laptop tersebut akan mendapatkan alokasi dari hasil advertise router. Pada langkah ini tidak perlu DHCP Server, karena untuk alokasi IP Address menggunakan Stateless Mechanism sehingga nanti PC/Laptop akan menggunakan EUI-64 sebagai Interface ID.
Sumber:

The post Simple Route IPv6 di MikroTik appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.


DHCP Server dan DHCP Client IPv6 di MikroTik

$
0
0

IPv6 memiliki struktur pengalamatan yang berbeda dengan IPv4. Dengan panjang 128-bit dan ditulis dengan 8 grup dari Hexadecimal mungkin sedikit lebih membutuhkan waktu untuk konfigurasi IPv6 dibanding IPv4 yang hanya 32-bit. Namun disamping itu IPv6 juga memberikan kemudahan untuk distribusi IP Address. Untuk IPv6 secara otomatis akan melakukan auto-configuration.

Dalam proses auto-configuration terdapat dua mekanisme yang digunakan yaitu Stateless Mechanism dan Stateful Mechanism. Secara garis besar untuk stateless mechanism ini kita tidak perlu konfigurasi secara manual untuk pengalamatan IP Address. Dengan stateless mechanism ini secara dinamis perangkat akan mendapatkan IP address dari proses RS (Router Solicitation) dan RD (Router Advertisment).

Sedangkan untuk Stateful Mechanism juga akan memberikan alokasi IP Address secara otomatis namun perbedaannya untuk mekanisme ini kita perlu DHCP Server, yaitu DHCPv6. Selain itu untuk sisi client juga harus mendukung DHCP Client yang support untuk versi 6.

Kita mendapat alokasi IPv6 untuk dari ISP dengan prefix2001:470:efd2::/48. Dari alokasi tersebut akan kita bagi ke dalam dua segment jaringan LAN dengan masing-masing prefix ::/64. Untuk distribusi IPv6 di R-Div1 dan R-Div2 kita akan setting DHCP Server di Router Utama. Pada R-Div1 dan R-Div2 kita akan setting DHCP Client.

DHCP Server IPv6

Pada MikroTik sendiri sudah disupport untuk fitur DHCPv6. Fitur DHCPv6 ini bisa kita dapatkan di menu IPv6 MikroTik. Sebelum membuat DHCP Server di Router Utama kita terlebih dahulu melakukan konfigurasi ‘Pool‘ untuk membagi alokasi IPv6 yang kita dapatkan dari ISP.

Untuk konfigurasi nya pilih menu IPv6 –> Pool –> Pilih Add [+]. Kemudian setting parameter yang ada seperti berikut.

Pada parameter ‘Prefix‘ isikan dengan alokasi dari ISP dan pada ‘Prefix length‘ kita setting dengan prefix ::/64 untuk distribusi ke R-Div1 dan R-Div2.

Selanjutnya kita akan mengaktifkan DHCP Server pada Router Utama. Pilih menu IPv6 –> DHCP Server –> pilih Add [+]. Kemudian konfigurasi seperti contoh berikut.

Pada parameter ‘Interface‘ tentukan dengan interface yang terhubung ke jaringan R-Div1 dan R-Div2. Dan pada parameter ‘Address Pool6‘ maka kita setting dengan pool yang telah kita busat sebelumnya.

DHCP Client IPv6

Langkah selanjutnya kita akan setting DHCP Client di masing-masing router Divisi. Untuk penambahan DHCP Client maka pilih menu IPv6 –> DHCP Client –> klik Add [+].

Setting pada parameter yang ada seperti ‘Interface‘ diisikan dengan interface dari Router Divisi yang tersambung ke Router Utama. Kemudian ‘Pool Name‘ isikan dengan nama pool yang akan digunakan untuk distribusi prefix ke perangkat-perangkat di jaringan LAN masing-masing router divisi.

Dan parameter ‘Pool Prefix Length‘ disetting 64 untuk distribusi IPv6 dengan prefix ::/64. Untuk mendapatkan DNS dan juga Default Route secara dinamis bisa dicentang opsi ‘Use Peer DNS‘ dan ‘Add Default Route‘.

Apabila berjalan dengan baik maka akan tampil secara dinamis informasi pada parameter Prefix, DUID, Expire time

Distribusi IPv6 ke jaringan LAN

Setelah kita konfigurasi DHCP Client kita akan mendistribusikan alokasi IPv6 dari ISP ke perangkat-perangkat yang ada di jaringan LAN setiap divisi. Sesuai dengan contoh topologi diatas perangkat-perangkat di jaringan LAN terhubung di ether2 router divisi. Untuk itu kita akan memasang IP Address pada interface tersebut. Pilih pada menu IPv6 –> Addresses –> klik Add [+]. Dan setting seperti pada contoh berikut.


Pada interface ether2 kita tambahkan IP address yang mana penambahannya ini sedikit berbeda dengan penambahan secara manual. Dan yang utama disini adalah kita definiskan pada paremeter ‘From Pool‘ sesuai dengan ‘Pool Name‘ yang kita buat pada langkah-langkah DHCP Client diatas. Klik pada anak panah disebelah kanan secara otomatis akan terdapat opsi pool name yang ada.

Pada parameter ‘Address‘ bisa diisikan dengan Interface-ID menggunakan hexadecimal ataupun EUI-64 (centang opsi EUI64 dibawah) tanpa penulisan prefix. Jika di klik ‘OK‘ atau ‘Apply‘ secara otomatis router akan menambahkan prefix.

Kemudian jangan lupa untuk memilih opsi ‘Advertise‘ sehingga perangkat di jaringan LAN bisa mendapatkan alokasi Prefix dari proses RS (Router Advertise).

IPv6 Address List pada R-Div1

IPv6 Address List pada R-Div2

Check Status

Pada Router Utama bisa melihat prefix yang didistribusikan pada tab ‘Bindings‘.

Pada R-Div1 kita bisa melihat informasi DHCP Client seperti berikut.

Pada R-Div2 kita bisa melihat informasi DHCP Client seperti berikut.

Dan Kita juga bisa melakukan pengetesan koneksi internet secara langsung pada perangkat client menggunakan IPv6. Contoh berikut perangkat laptop yang terkoneksi pada jaringan LAN di R-Div2.

 


*) Catatan:

Pada dasarnya di IPv6 koneksi antar perangkat (router) bisa dilakukan dengan alamat Link-Local (fe80::/10) dan alamat Global Unicast (alokasi dari ISP) untuk koneksi ke internet bisa kita setting secara langsung pada jaringan LAN (endpoint). Hal ini bisa menghemat untuk alokasi alamat IPv6 Global Prefix dari ISP.
Sumber:

The post DHCP Server dan DHCP Client IPv6 di MikroTik appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Belajar Mikrotik: Monitoring Trafik MikroTik dengan Cacti Linux

$
0
0

Monitoring Trafik MikroTik dengan Cacti Linux

 

Pada artikel sebelumnya sudah kita bahas tentang monitoring trafik dari MikroTik menggunakan aplikasi yang terdapat pada sebuah perangkat PC. Kali ini kita akan mencoba membahas tentang monitoring traffik MikroTik dengan memanfaatkan fitur SNMP. Ada beberapa jenis aplikasi yang bisa digunakan dengan protokol SNMP, diantaranya adalah MRTG, Cacti, dan juga The Dude.

Dan pada artikel ini kita akan mencoba menggunakan aplikasi Cacti untuk melakukan monitoring trafik dari MikroTik. Langkah pertama kita akan mengaktifkan SNMP yang ada di MikroTik. Untuk mengaktifkannya cukup mudah, pilih pada menu IP –> SNMP –> Centang opsiEnabled‘.

Setelah kita aktifkan SNMP pada MikroTik, kita akan melakukan instalasi aplikasi Cacti. Kali ini kita menggunakan OS Linux Ubuntu untuk menjalankan aplikasi tersebut. Namun, sebelumnya pastikan pada perangkat PC sudah terinstall Webserver (misal Apache, Lighttpd) dan juga MySQL Database.

Pada contoh topology diatas, kami menjalankan cacti pada perangkat yang terkoneksi diatas router. Anda bisa juga memasang cacti pada jaringan LAN atau dibawah router. Posisi perangkat cacti bisa dipasang sesuai kebutuhan, pastikan router dan cacti terkoneksi dengan baik.

Apabila service webserver dan MySQL sudah terinstall, kita akan melakukan instalasi Cacti dan SNMP Daemon. Untuk instalasinya cukup mudah, kita tinggal ketikkan perintah berikut pada Terminal Linux.

$ sudo apt-get install cacti snmpd

Dan ikuti langkah-langkah instalasi yang ada. Setelah proses instalasi selesai kitakan melakukan konfigurasi Cacti untuk diintegrasikan dengan router MikroTik. Untuk konfigurasinya kita bisa melakukan remote Cacti menggunakan perangkat PC/laptop yang lain. Cacti merupakan sebuah aplikasi yang berbasis web sehingga kita bisa membuka aplikasi Cacti menggunakan web browser.

Kita ketikkan pada Address Bar di Web Browser dengan format http://[ip dari PC Cacti]/Cacti. Misal, disini untuk PC Cacti menggunakan alamat IP Address 192.168.129.185, maka kita isikan http://192.168.129.185/Cacti. Apabila proses instalasi berjalan dengan baik maka pada browser akan tampil seperti berikut.

Gambar diatas merupakan tampilan awal dari Cacti. Klik tombol ‘Next‘ dan ikuti step-by-step selanjutnya untuk masuk ke konfigurasi Cacti. Tampilan Awal untuk masuk Cacti, kita harus memasukkan Username dan Password untuk login. Secara default username dan juga passwordnya adalah admin.

Setelah berhasil login kita bisa memulai untuk melakukan konfigurasi Cacti.

Cacti memiliki cukup banyak parameter yang bisa kita atur, namun untuk pemakaian standart kita bisa mengatur pada parameter utama. Parameter tersebut bisa kita lihat pada Tab Console yang mana disitu terdapat 3 parameter yaitu, Create Devices, Create Graphs, dan View Graph.

Langkah pertama kita akan melakukan ‘Create Devices‘. Disini kita tambahkan perangkat yang akan kita monitoring. Untuk menambahkan klik pada tombol command ‘Add‘. Penambahan device disini kita akan menunjuk pada IP Address dari perangkat yang akan kita monitoring tersut. Kali ini sebagai contoh kita akan melakukan monitoring trafik dari Router MikroTik dengan IP Address 192.168.128.104.

Apabila sudah terkoneksi antara aplikasi Cacti dan Router MikroTik maka pada list devices akan muncul informasi ‘UP‘.

Selanjutnya untuk membuat graphic pilih pada opsi ‘Create Graphs‘. Jika protokol SNMP ada router telah diaktifkan maka akan tampil pada Cacti informasi dari interface yang ada di router tersebut.

Disitu kita bisa memilih interface mana yang akan kita monitoring untuk trafiknya menggunakan graph. Setelah kita pilih maka kita tekan tombol command ‘Create‘. Selain itu kita bisa menentukan informasi apa saja yang akan kita tampilkan pada parameter ‘Select a Graph Type‘.

View Graphs

Untuk bisa menampilkan informasi graph kiata akan melakukan sedikit konfigurasi lagi pada Cacti, yaitu pada menu ‘Graph Management‘.

Kita akan memilih dan memasukkan interface yang akan kita monitoring pada tampilan di ‘Default Tree‘.

Selanjutnya pada parameter ‘Choose an Action‘ pilih opsi Place on A Tree (Default Tree).

Setelah selesai melakukan konfigurasi diatas, kita bisa melihat tampilan graphic. Pilih pada Tab ‘Graph’ atau pada tab Console pilih ‘Views’.

*) Catatan

Kita juga bisa menampilkan beberapa informasi dari MikroTik berdasarkan OID (Object Identify) router dan menambahkan query secara manual pada Cacti. Untuk konfigurasi lebih mendetail bisa dilihat langsung pada website official dari aplikasi Cacti disini.

Sumber:

The post Belajar Mikrotik: Monitoring Trafik MikroTik dengan Cacti Linux appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Belajar Mikrotik: Logging MikroTik dengan Remote Syslog

$
0
0

Logging MikroTik dengan Remote Syslog

Masih seputar integrasi router MikroTik dengan aplikasi eksternal, kali ini kita akan mencoba melakukan konfigurasi MikroTik untuk mengirimkan aktivitas log secara remote. MikroTik sendiri sebenarnya sudah mengembangkan sebuah aplikasi yaitu MTSyslog. Contoh konfigurasinya juga sudah kita lakukan pada artikel sebelumnya disini. Dan sekarang kita akan mencoba bagaimana menggunakan syslog yang ada pada linux, pada artikel kali ini kami menggunakan distro Ubuntu.

Pada linux (ubuntu) secara default juga memiliki aplikasi untuk monitoring log system. Aplikasi tersebut adalah rsyslog. Namun jika belum terdapat aplikasi ini kita bisa menginstall terlebih dahulu. Untuk install bisa menggunakan terminal linux dan ketikkan command line,

$ sudo apt-get install rsyslog

Apabila sudah terinstall kita bisa melakukan konfigurasi baik pada Router MikroTik maupun pada aplikasi rsyslog linux.

Langkah pertama, kita akan melkukan konfigurasi pada MikroTik terlebih dahulu. Pada Mikrotik secara default kalau kita ingin melihat log system maka kita bisa masuk pada menu ‘Log‘. Dan disitu akan tertampil informasi mengenai aktivitas atau proses system yang ada di router. Nah, disini kita akan menggunakan aplikasi rsyslog dari perangkat linux untuk melihat semua informasi dari proses system router.

Untuk konfigurasi pada router MikroTik, kita setting pada menu System –>Logging –> Tab ‘Actions‘ –> Klik Add [+].

 

Pada parameter Type pilih opsi ‘Remote‘, kemudian tentukan juga pada parameter Remote Address dengan IP Address dari rsyslog linux. Untuk parameter yang lain bisa dibiarkan default.

Kemudian kita akan membuat topik baru yang akan kita kirimkan informasinya  secara remote. Untuk melakukan konfigurasi pada menu yang sama pilih pada tab ‘Rules‘ dan sebagai contoh kita akan membuat topik ‘Info‘ dan ‘Web Proxy‘ yang informasinya akan kita kirimkan ke rsyslog.

Pada konfigurasi ini kita tentukan pada parameter ‘Topics‘ dengan opsi yang akan kita inginkan informasinya. Kemudian pada parameter ‘Action‘ kita tentukan dengan log action yang telah dibuat sebelumnya di tab remote.

Jika dilihat pada list rulenya maka akan tampil seperti berikut:
Apabila konfigurasi diatas sudah dilakukan kita akan melakukan konfigurasi pada rsyslog yang ada di linux. Konfigurasi ini dilakukan supaya antara mikrotik dan juga rsyslog bisa saling berintegrasi. Untuk konfigurasi kita lakukan melalui Terminal Linux dengan melakukan editing pada file:

$ sudo nano /etc/rsyslog.conf

Dan nanti akan muncul tampilan seperti berikut.

Script yang akan kita edit adalah:

# Provides UDP syslog reception
#$ModLoad imudp
#$UDPServerRun 514

kemudian hilangkan tanda (#) menjadi,

# Provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514

Dan tambahkan juga file tersebut dengan script:

#Untuk Integrasi MikroTik
:fromhost-ip,isequal,”192.168.128.104″ /var/log/mikrotik1.log

Selanjutnya simpan kembali file yang telah kita edit diatas dengan Ctrl+O. Nah, dari langkah ini konfigurasi dari keduanya sudah selesai. Untuk melakukan pengecekan hasilnya bisa dilakukan menggunakan Terminal linux dengan mengetikkan perintah:

$ tail -r /var/log/mikrotik1.log

atau melalui aplikasi SYSTEM LOG.

Dan hasil jika dilihat memakai aplikasi System Log seperti berikut.

Aplikasi SYSLOG

Sebenarnya sudah banyak dikembangkan aplikasi yang digunakan untuk melakukan monitoring log sebuah system. Selain aplikasi MTSyslog dari MikroTik diantaranya ada Kiwi Syslog Server, SNMPSoft Syslog Watcher,Whatsup Syslog, Splunk Light, dll. Dari sekian aplikasi syslog ada yang berbayar dan ada juga yang free, tinggal kita memilih jenis aplikasi sesuai dengan kebutuhan yang ada.

Dibawah ini merupakan contoh dari aplikasi KIWI Syslog Free Version.

Dengan adanya aplikasi syslog eksternal merupakan sebuah alternatif untuk menghemat resource dari Router MikroTik.
Sumber:

The post Belajar Mikrotik: Logging MikroTik dengan Remote Syslog appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Hotspot dengan 2 Radius Server

$
0
0

Hotspot dengan 2 Radius Server

 

Pada artikel kali ini kita akan mencoba membahas mengenai penggunaan servis hotspot dengan menggunakan 2 radius server yang berbeda. Secara default pada router mikrotik satu servis hanya bisa menggunakan satu radius server untuk melakukan proses AAA (Authentication, Authorization, Accounting). Mungkin karena kebutuhan tertentu misalnya untuk membagi beban resource dari radius server kita bisa melakukan konfigurasi dengan mengaktifkan lebih dari satu radius server.

Sebagai contoh disini kita akan menggunakan 2 radius server yaitu Userman(MikroTik) dan Freeradius (Linux). Langkah pertama kita akan melakukan konfigurasi pada hotspot supaya bisa terintegrasi dengan kedua radius server tersebut. Pilih menu IP –> Hotspot –> Server Profiles. Pada hotspot server profile yang sedang aktif, kita akan melakukan sedikit konfigurasi, yaitu pada tab ‘Login‘ dan ‘RADIUS‘.

Pada Tab Login, kita pastikan untuk opsi ‘Split User Domain‘ sudah kita centang.

Dan pada Tab RADIUS, pastikan juga untuk opsi ‘RADIUS‘ sudah kita centang.

Setelah konfigurasi hotpsotnya, kita akan melakukan konfigurasi pada menu RADIUS. Karena kita akan menggunakan 2 Radius Server maka kita juga akan membuat dua rule untuk menghubungkan router MikroTik dengan kedua radius server tersebut. Pilih pada menu RADIUS –> klik Add [+].

Parameter utama yang harus ditentukan diantaranya Domain, Address, Secret.Untuk parameter ‘Domain’ kita isikan untuk membedakan antara kedua Radius Server. Misal untuk Userman (MikroTik) kita isikan dengan nama ‘Server1‘ dan untuk Freeradius (Linux) kita isikan dengan nama ‘Server2‘.

Tampilan pada Radius List.

Nah, sampai langkah ini kita bisa melakukan konfigurasi pada masing-masing RADIUS untuk diintegrasikan dengan service hotspot di MikroTik. Untuk contoh konfigurasi RADIUS Userman (MikroTik) bisa dilihat pada artikel disini dan untuk konfigurasi Freeradius (Linux) bisa dilihat pada artikel sebelumnya disini.

Setelah langkah-langkah diatas sudah dikonfigurasi dengan baik maka kita akan mencoba melakukan login hotspot dari perangkat client. Dan disini terdapat perbedaan cara untuk login antara service hotspot dengan satu RADIUS server dan lebih dari satu RADIUS Server. Untuk kasus kita sekarang yang menggunakan 2 RADIUS Server maka pada pengisian username di halaman login  mengunakan format ‘username@namaserver‘. Misal, jika kita ingin login mengggunakan akun yang terdapat pada RADIUS Server1 maka kita isikan ‘user@server1‘.

Jika dilihat dari topologi untuk contoh kasus diatas adalah seperti berikut.

Dan untuk pengisian ‘Username’ pada halaman login adalah seperti berikut.

Sumber:

The post Hotspot dengan 2 Radius Server appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Link Calculator dari MikroTik

$
0
0

Link Calculator dari MikroTik

Baru-baru ini MikroTik Latvia telah mengeluarkan sebuah aplikasi berbasis web yang ditambahkan pada routerboard.com yaitu sebuah alat bantu untuk perhitungan link (Link Posibility) koneksi wireless dari perangkat MikroTik. Hal ini cukup memudahkan kita untuk menetukan pilihan dari perangkat wireless yang dibutuhkan. Kita bisa mengukur berapa jarak yang diperlukan dan disesuaikan dengan jenis perangkat wireless Mikrotik. Untuk menjalankannya kita bisa langsung melakukan akses ke alamat routerboard.com/calculator/.

Disitu kita akan menentukan jenis perangkat yang akan digunakan apa saja. Penentuan ini berdasarkan dua perangkat yaitu AP (Access point) dan Client (Station).

Secara default pilihan dari perangkat wireless Mikrotik beberapa ada yang ter-disable sehingga kita tidak bisa memilihnya. Untuk mengaktifkannya kita diharuskan menentukan beberapa parameter yang disediakan pada aplikasi tersebut. Parameter tersebut diantaranya adalah Frequency, Data Rate,Tx/Rx Antenna Gain, dan Output Power.

Dan perangkat Wireless MikroTik yang aktif adalah sesuai dengan parameter yang kita masukkan diatas. Misalnya, ketika kita ingin mencoba menggunakan produk SXT Series maka kita harus tahu spesifikasi perangkatnya sesuai dengan parameter diatas minimal jenis frequency dan besar Antenna Gain.

Menariknya aplikasi ini ditambahkan sebuah Map (Peta) yang mana kita dapat melakukan penentuan lokasi pemasangan perangkat wireless dengan lebih tepat. Untuk informasi lokasi yang diperlihatkan dari Map tersebut juga cukup detail.

Contoh Penggunaan 

Kali ini kita akan mencoba menggunakan aplikasi tersebut untuk menghitung Link Posibility topologi PTP (Point To Point) dengan jarak kurang lebih 10km dan akan menggunakan produk embedded QRT 5.

Langkah pertama kita tentukan parameter Frequency, Data Rate, Tx/Rx Antenna Gain, dan Output Power sesuai dengan spesifikasi perangkat yang akan kita pilih.

Setelah kita sesuaikan parameternya jika kita lihat pada bagian “Wireless System” maka pilihan perangkat QRT 5 akan aktif dan kita bisa memilihnya.

Selanjutnya kita akan menentukan titik lokasi pada peta untuk letak pointingnya. Sebagai contoh disini diatur dari daerah “Demangan Baru, Yogyakarta” – daerah “Jl. Pleret, Segoroyoso, Bantul, Yogyakarta”

Kemudian setelah dilakukan pengaturan ulang parameter ‘Tx Power’ yang sebelumya hanya 7dbm dinaikkan ke 26dbm dari kedua perangkat akhirnya link terbentuk dengan baik.

Kita juga bisa melihat informasi rincian link yang terbentuk pada gambar pojok sebelah kanan.

Disitu kita bisa melihat berapa estimasi Distance (Jarak) dari link yang terbentuk, kemudain juga nilai FSL (Free Space Loss) dan Signal Level yang didapat dari link tersebut.

Sumber:

The post Link Calculator dari MikroTik appeared first on Cari pacar, Cara pdkt lewat bbm, Cara memikat hati wanita.

Viewing all 105 articles
Browse latest View live