Quantcast
Channel: Router Mikrotik – Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita
Viewing all 105 articles
Browse latest View live

Free Download Mikrotik RouterOS Crack

$
0
0

Free Download Mikrotik RouterOS Crack

Apa itu Mikrotik?

Mikrotik adalah sebuah perusahaan yang bergerak di bidang produksi perangkat keras (hardware) dan perangkat lunak (Software) yang berhubungan dengan sistem jaringan komputer yang berkantor pusat di Latvia, bersebelahan dengan Rusia. Mikrotik didirikan pada tahun 1995 untuk mengembangkan router dan sistem ISP (Internet Service Provider) nirkabel.

Mikrotik dibuat oleh MikroTikls sebuah perusahaan di kota Riga, Latvia. Latvia adalah sebuah negara yang merupakan “pecahan” dari negara Uni Soviet dulunya atau Rusia sekarang ini. Mikrotik awalnya ditujukan untuk perusahaan jasa layanan Internet (PJI) atau Internet Service Provider (ISP) yang melayani pelanggannya menggunakan teknologi nirkabel atau wireless. Saat ini MikroTikls memberikan layanan kepada banyak ISP nirkabel untuk layanan akses Internet dibanyak negara di dunia dan juga sangat populer di Indonesia. MikroTik sekarang menyediakan hardware dan software untuk konektivitas internet di sebagian besar negara di seluruh dunia. Produk hardware unggulan Mikrotik berupa Router, Switch, Antena, dan perangkat pendukung lainnya. Sedangkan produk Software unggulan Mikrotik adalah MikroTik RouterOS

MikroTik RouterOS

MikroTik RouterOS™ adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot.

Untuk instalasi Mikrotik tidak dibutuhkan piranti lunak tambahan atau komponen tambahan lain. Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil hingga yang kompleks sekalipun.

PERHATIAN!!

Harap gunakan file ini untuk tujuan belajar saja. Untuk keperluan lain silakan beli lisensi resminya!. Support the Developer.

Password: sahoobi.com

Download Mikrotik RouterOS Crack

  • Mikrotik RouterOS 2.9.6 | DOWNLOAD
  • Mikrotik RouterOS 2.9.7 | DOWNLOAD
  • Mikrotik RouterOS 2.9.27 | DOWNLOAD
  • Mikrotik RouterOS 2.9.51 | DOWNLOAD
  • Mikrotik RouterOS 3.20 | DOWNLOAD
  • Mikrotik RouterOS 3.22 | DOWNLOAD
  • Mikrotik RouterOS 3.28 | DOWNLOAD
  • Mikrotik RouterOS 3.30 | DOWNLOAD
  • Mikrotik RouterOS 3.4 | DOWNLOAD
  • Mikrotik RouterOS 3.90 | DOWNLOAD
  • Mikrotik RouterOS 4.11 | DOWNLOAD
  • Mikrotik RouterOS 4.17 | DOWNLOAD
  • Mikrotik RouterOS 4.4 | DOWNLOAD
  • Mikrotik RouterOS 5.11 | DOWNLOAD
  • Mikrotik RouterOS 5.18 | DOWNLOAD
  • Mikrotik RouterOS 5.20 | DOWNLOAD
  • Mikrotik RouterOS 5.24 Full Level 6 – VmWare | DOWNLOAD
  • Mikrotik RouterOS 5.25 | DOWNLOAD
  • Mikrotik RouterOS 5.26 Full & Hentartik | DOWNLOAD
  • Mikrotik RouterOS 5.5 Full Level 6 – VmWare | DOWNLOAD
  • Mikrotik RouterOS 5.7 Full Level 6 – VmWare | DOWNLOAD
  • Mikrotik RouterOS 6.0 Full Level 6 – VmWare | DOWNLOAD
  • Mikrotik RouterOS 6.10 Full Level 6 – VmWare | DOWNLOAD
  • Mikrotik RouterOS 6.20 Full Level 6 – VmWare | DOWNLOAD
  • Mikrotik RouterOS 6.32.2 Full Level 6 – VmWare | DOWNLOAD
  • Mikrotik RouterOS 6.34 Full Level 6 – VmWare | DOWNLOAD
  • Mikrotik RouterOS 6.36 | DOWNLOAD
  • Mikrotik RouterOS 6.38 | DOWNLOAD
  • Mikrotik RouterOS 6.6 | DOWNLOAD
  • Mikrotik RouterOS 6.7 Full Level 6 – VmWare | DOWNLOAD

Silahkan dibagikan dan disebarkan kepada kawan-kawan yang lain. Terimakasih.

The post Free Download Mikrotik RouterOS Crack appeared first on Cari pacar, Cara PDKT, Cara memikat hati wanita.


Belajar Mikrotik: Wireless VLAN Access pada CRS Series

$
0
0

Wireless VLAN Access pada CRS Series

Mikrotik memiliki produk Layer 3 Switch yaitu Cloud Router Switch series. Terdapat 2 type CRS yang memiliki interface wireless, salah satunya CRS109-8G-1S-2HnD-IN, produk ini selain memiliki 8 port gigabit yang bisa diswitch (master-port), juga memiliki 1 interface Wlan. Fitur dasar CRS sebelumnya telah kami bahas dalam artikel Pengenalan Fitur Dasar Cloud Router Switch

Seperti yang sudah kita ketahui, bahwasannya interface wireless (wlan) pada produk RB Mikrotik tidak terhubung dengan switch chip. Dengan kata lain, kita tidak bisa mengaktifkan mode switch (master-port) pada interface wlan. Jika sebelumnya dengan menggunakan CRS dan dengan melakukan switching beberapa ethernet untuk vlan-access sudah berjalan, bagaimana cara agar dapat melakukan vlan-access via wireless?

Kita akan melakukan percobaan bagaimana langkah untuk melakukan vlan-access via wireless pada CRS109-8G-1S-2HnD-IN, dimana kondisinya vlan-access melalui ethernet switch sudah berjalan. Topologi yang dibangun seperti gambar di bawah ini

 

Langkah konfigurasi yang akan diterapkan hampir sama dengan artikel sebelumnya, hanya berbeda interface yang digunakan

Konfigurasi R1

Langkah awal, tentu saja kita harus mengkofigurasi Router Utama (R1) sebagai penyedia layanan yang akan didistribusikan melalui vlan. Definisikan VLAN-ID=100 dan VLAN-ID=200 di interface ether5.

Tambahkan IP Address pada masing-masing Vlan. Pada lab kali ini, untuk VLan1 kita isikan dengan 10.10.1.1/24 dan VLan2 kita isikan dengan 10.10.2.1/24.

Pada lab ini, service yang akan dilewatkan pada kedua VLan adalah DHCP

Konfigurasi Cloud Router Switch (CRS)

Pada CRS, untuk melakukan vlan-access dengan mode switching, arahkan ethernet yang akan digunakan. Sebagai contoh pada lab kali ini, arahkan master-port ether3 dan ether4 ke ether2

/interface ethernet
set [ find default-name=ether3 ] master-port=ether2
set [ find default-name=ether4 ] master-port=ether2
Konfigurasi Switch -> Setting, Ingress VLAN Translation, dan Egress VLAN Translation.

Sampai langkah ini, seharusnya DHCP vlan1 sudah dapat diakses melalui ether3 CRS dan vlan2 sudah dapat diakses melalui ether4 CRS.

Sesuai rancangan topologi awal, selain didistribusikan melalui ethernet, vlan-id=200 juga akan didistribusikan melalui wireless. Langkah konfigurasi selanjutnya adalah membuat interface vlan baru dengan vlan-id=200 pada ether2 (ether yang terhubung dengan Router utama).

Langkah berikutnya, setting wlan1 CRS sebagai AP dengan mode=AP-Bridge. Pada lab kali ini menggunakan SSID=vlan200 . Agar vlan-id=200 dapat didistribusikan melalui wlan1, maka buat bridge untuk vlan1 (id 200) dengan wlan1

Sampai langkah ini, service vlan 100 dilewatkan melalui media ethernet sedangkan vlan200 dilewatkan melalui media ethernet dan wireless. Sehingga DHCP vlan2 10.10.2.1/24 bisa juga di akses melalui wireless.

Sumber:

The post Belajar Mikrotik: Wireless VLAN Access pada CRS Series appeared first on Cari pacar, Cara PDKT, Cara memikat hati wanita.

Cara Setting Mikrotik: Penggunaan ‘Shared-Users’ di Userman

$
0
0

Penggunaan ‘Shared-Users’ di Userman

Mungkin ada diantara kita yang menemukan sebuah permasalahan ketika ingin menggunakan satu akun untuk login lebih dari satu user menggunakan usermanager, maka akan muncul error “no more sessions are allowed for user”.

Hal ini terjadi ketika ada satu client yang sudah login menggunakan user akun tersebut dan ada client lain yang akan login menggunakan user akun yang sama. Padahal pada konfigurasi ‘Shared-Users’ di UserMan sudah disetting unlimited.

Dari systemnya sendiri untuk parameter ‘Shared-Users’ pada UserMan tidak berdiri sendiri. Konfigurasinya masih mengacu pada parameter ‘Shared-Users’ di User-Profile yang ada di fitur Hotspot. Sehingga untuk dapat mempergunakan sesuai dengan parameternya kita juga harus melakukan konfigurasi di kedua sisi, baik UserMan maupun hotspot.

Contoh Kasus

Untuk lebih mudah melihat bagaimana konfigurasinya kita akan membuat sebuah contoh kasus. Katakanlah pada sebuah sekolah akan dibagi 2 koneksi wireless dengan sistem hotspot. Satu koneksi untuk Guru dan koneksi yang lain untuk Staff. Masing-masing (Guru & Staff) akan dibuatkan satu akun hotspot yang bisa digunakan lebih dari satu orang. Sehingga pembuatan akun ini bukan untuk perorangan melainkan per-group.

Jika dilihat dari topologi diatas untuk Guru akan menggunakan akun ‘Guruku’ dengan pengaturan Rate-Limit sebesar 1Mbps dan untuk Staff akan menggunakan akun ‘Staffku’ dengan besar Rate-Limit sebesar 128kbps.

Konfigurasi

Langkah pertama kita akan membuat user profile baru di hotpsot untuk kedua group (Guru & Staff). Konfigurasi dilakukan di menu IP -> Hotspot -> User Profiles -> klik Add [+].

Untuk nilai ‘Shared-Users’ bisa disesuaikan dengan jumlah guru dan staff yang ada. Misal, sebagai contoh guru maksimal terdapat 20 orang dan staff 10 orang.

Selanjutnya kita akan konfigurasi pada sisi UserManager dengan membuat profile yang akan digunakan oleh akun guru & staff di usermanager. Pertama kita akan membuat limitasi masing-masing akun dan mengarahkan pada parameter ‘Constrains’ ke masing-masing user profile yang kita buat di hotspot sebelumnya.

Jika pada Limitation tidak diarahkan ke Group-name / User-Profile hotspot tertentu, maka secara default akan menggunakan Hotspot User-Profile Default, yang biasanya memiliki konfigurasi shared-user=1. Inilah yang terkadang menjadi penyebab error no more sessions are allowed for user karena dianggap user akun tersebut sudah digunakan.

Setelah konfigurasi ‘Limitation’ kita akan membuat dua profile yaitu untuk Guru & Staff. Dan yang perlu ditekankan disini adalah pada parameter Shared-Users disetting Unlimited. Jangan lupa gunakan Limitation yang kita buat sebelumnya untuk masing-masing profile.

Selanjutnya kita akan membuat user akun untuk kedua group user. Setiap akun nantinya bisa digunakan untuk lebih dari satu orang didalam group tersebut.

Pada kedua akun diatas juga ditentukan di paramater Constraints untuk Shared User disetting Unlimited. Sebenarnya kita bisa juga menentukan pada parameter Shared-Users tersebut dengan jumlah yang lebih spesifik sesuai dengan total pengguna. Namun untuk lebih mempermudah konfigurasi bisa disetting Unlimited dan penentuan jumlah user akan mengacu pada User-Profile yang ada di hotspot.

Pengetesan

Terakhir kita akan mencoba melakukan pengetesan apakah konfigurasi diatas bisa berjalan dengan baik atau tidak. Kita akan coba melakukan koneksi perangkat ke jaringan hotspot dengan akun yang telah kita buat sebelumnya.

Kita bisa cek untuk user yang sudah terkoneksi ke jaringan hotspot di Tab Active dan juga di Active Session Userman.

Kita juga bisa melakukan pengetesan bandwith apakah alokasinya sesuai dengan pengaturan yang telah kita buat. Dari hasil pengetesan maka untuk Guru masing-masing akan mendapat alokasi 1 Mbps per perangkat, sedangkan untuk Staff akan mendapatkan 128 kbps per perangkat.

Hasil Test BW akun Guruku

Hasil Test BW akun Staffku

*) Catatan:

Untuk konfigurasi dasar integrasi hotspot dengan User Manager (RADIUS) bisa Anda lihat pada artikel sebelumnya:

Sumber:

The post Cara Setting Mikrotik: Penggunaan ‘Shared-Users’ di Userman appeared first on Cari pacar, Cara PDKT, Cara memikat hati wanita.

Tutorial Mikrotik: Deteksi dan Filter Trafik Ultrasurf VPN dengan MikroTik

$
0
0

Deteksi dan Filter Trafik Ultrasurf VPN dengan MikroTik

 

Banyak kasus yang dialami dilapangan ketika kita melakukan filtering trafik client untuk akses internet. Seiring berkembangnya teknologi banyak aplikasi-aplikasi yang dibuat untuk melakukan ‘bypass’ koneksi sehingga filtering yang dibuat tidak akan berguna lagi. Client yang menggunakan aplikasi tersebut tetap bebas ‘berselancar’ di internet tanpa terkena filtering.
Salah satu aplikasi yang banyak digunakan adalah Ultrasurf VPN. Aplikasi ini menggunakan protokol TCP dan port 443. Hal ini yang menjadi alasan cukup sulit untuk mencegah atau memblokir koneksi dari ultrasurf VPN. Terlebih lagi aplikasi ini menggunakan IP Public yang dinamis untuk konektivitasnya. Sudah banyak cara yang kita coba untuk menaklukkan aplikasi Ultrasurf VPN dengan menggunakan router MikroTik. Namun, tidak sedikit dari cara-cara tersebut yang akhirnya bisa kembali ditembus.
Pada artikel ini kita akan melakukan percobaan dengan sebuah metode yang nantinya bisa diimplementasikan dalam jaringan untuk melakukan filtering trafik ultrasurf. Cara yang digunakan adalah kombinasi antara fitur Firewall Mangle, Address List dan juga Filter.

Deteksi Trafik Ultrasurf

Kita akan mendeteksi terlebih dahulu trafik Ultrasurf VPN yang dijalankan dari perangkat-perangkat client. Langkah pendeteksian akan menggunakan fitur Firewall Mangle. Jika ada client yang terdeteksi mengaktifkan UltraSurf maka akses client ke internet akan diblock.

Pertama lakukan import IP Public dari Ultrasurf Server ke ‘Address-List’ di Firewall. Untuk daftar IP Public bisa di-download disini. Setelah download tinggal dilakukan ‘import’ ke router.

Selanjutnya tambahkan sebuah rule mangle yang akan digunakan untuk men-deteksi trafik ultrasurf VPN dari client. Contoh konfigurasi mangle-nya seperti berikut:

/ip firewall mangle
add action=add-src-to-address-list address-list=UltrasurfUser address-list-timeout=5s chain=prerouting comment=”Deteksi Ultrasurf” dst-address-list=ultra dst-port=443 protocol=tcp

Mekanisme dari rule diatas ketika ada client yang mencoba menjalankan Ultrasurf VPN dengan tujuan IP Public Ultrasurf Server maka IP Address dari client tersebut akan di masukkan ke dalam Address List UltrasurfUser’ secara otomatis.

Block/Filter Trafik Client

Langkah selanjutnya setelah kita membuat rule ‘Mangle’ untuk mendeteksi trafik Ultrasurf VPN dari client, maka kita akan buat rule untuk block/filter trafik client tersebut.

Masuk dimenu IP –> Firewall –> Filter –> Klik Add [+]. Kemudian kita tambahkan konfigurasi seperti berikut:

Sampai langkah ini, konfigurasi sudah selesai. Untuk pengetesan tinggal kita coba untuk mengkoneksikan aplikasi Ultrasurf VPN dari masing-masng perangkat client.

Cara Kerja Rule?

Secara garis besar mekanisme dari rule yang telah kita buat diatas adalah ketika ada user yang melakukan koneksi Ultrasurf VPN maka IP Address dari perangkatnya akan dimasukkan kedalam Address-List UltrasurfUser secara dinamis. Dengan hal itu maka kita bisa melakukan drop aktivitas koneksi internet client dari IP Address-nya secara langsung.

Seberapa lama IP Address client pada Address-List UltrasurfUser sesuai dengan rule mangle yang kita setting diatas yaitu selama 5 detik. Selama Client tidak menutup aplikasi Ultrasurf, maka IP Client akan tetap dicatat dengan penambahan waktu 5 detik secara berkala. Namun ketika client menutup aplikasi Ultrasurf VPN maka setelah 5 detik dan dideteksi oleh Router tidak ada aktivitas dari aplikasi tersebut maka IP Address client akan dihapus dari Address-List dan koneksi akan berjalan normal kembali.

Sumber:

The post Tutorial Mikrotik: Deteksi dan Filter Trafik Ultrasurf VPN dengan MikroTik appeared first on Cari pacar, Cara PDKT, Cara memikat hati wanita.

Belajar Mikrotik: Test Performa Distribusi Wireless

$
0
0

Test Performa Distribusi Wireless

 

Saat akan membangun jaringan wireless point to multipoint untuk distribusi akses di suatu area dengan beberapa perangkat AP, ada beberapa pilihan model jaringan yang bisa diterapkan. Bisa menggunakan metode Distribution System (DS) dimana setiap AP bekerja independen atau bisa juga menggunakan teknologi wireless WDS dimana AP satu dengan lainnya terkoneksi melalui wireless. Tujuan akhir tentu saja agar Client tetap mendapatkan layanan yang sama walaupun Client bergerak atau berpindah tempat (roaming).

Pada metode DS, setiap AP dikonfigurasi independen, dengan mode=ap-bridge dan SSID yang sama namun dengan setting frekuensi yang berbeda untuk menghindari interferensi. Untuk mendapatkan efek roaming semua AP terhubung ke satu Main Router yang sama, yakni router yang memberikan layanan seperti DHCP atau Hotspot. Perbedaan DS dan WDS sudah kami bahas pada artikel Routing Wireless dengan MME Protocol

Pada artikel kali ini kita akan melakukan percobaan sederhana untuk mengukur kualitas jaringan metode DS dan WDS. Percobaan dilakukan dengan akses video call dari Client dan melakukan pergerakan dari satu lokasi ke lokasi lain. Pada saat Client berpindah lokasi, koneksi Client akan dihandle oleh AP yang berbeda. Parameter yang akan dilihat adalah kualitas video call dan hasil PING ke arah Client.

Skema DS AP Independen

Test pertama dilakukan pada skema jaringan DS. Setiap AP menggunakan mode=ap-bridge dengan SSID yang sama di setiap titik. Agar tidak terjadi interferensi frekuensi disetiap AP menggunakan band frekuensi yang tidak bersinggungan. Lebih jelasnya pemilihan Frequensi dan Band lihat artikel Pemilihan Band & Frekuensi Pada Implementasi Wireless.

Untuk mendapatkan efek roaming setiap AP terhubung ke satu Main Router melalui switch. Client mendapatkan IP 192.168.30.251 dari DHCP Server (Main Router). Dengan Client melakukan video streaming dan berpindah lokasi maka didapatkan hasil sebagai berikut

Terdapat 5-6 kali timeout saat koneksi client berpindah dari AP 1 ke AP 2. Koneksi video call pun sempat nge-lag beberapa detik dengan status reconnecting dan kemudian kembali normal.

Skema WDS

Test kedua menggunakan skema WDS dimana satu AP dengan AP yang lain terkoneksi melalui wireless. Contoh konfigurasi WDS dapat dilihat pada artikel sebelumnya

Pada percobaan kali ini akan digunakan WDS mode static, dynamic dan WDS Mesh. Dengan langkah percobaan yang sama didapatkan hasil berikut :

 

Dalam percobaan dengan menggunakan ke empat Mode WDS tersebut tidak mempengaruhi streaming video call Client. Video Call tetap berjalan lancar saat Client berpindah lokasi walaupun jika dilihat dari hasil ping yang dilakukan terjadi 1-3 timeout saat koneksi client berpindah AP.

Kesimpulan

Dari hasil percobaan sederhana di atas, Mode WDS lebih cepat proses perpindahannya di banding dengan mode AP bridge independen. Namun, dalam artikel yang lain, yakni Test Throughput Mode Wireless hasil test menyebutkan bahwa throughput yang bisa dilewatkan oleh mode WDS turun sangat signifikan dikarenakan 1 Wlan bekerja dua kali yaitu menerima sinyal kemudian memancarkan kembali.

Jika tujuan distribusi wireless yang Anda bangun adalah untuk mendapatkan throughput yang maksimal maka lebih baik menggunakan metode DS agar kinerja AP lebih ringan namun dengan perpindahan AP (roaming) di bawah WDS.

Setiap skema memiliki kelebihan dan kekurangannya masing-masing, sebagai admin jaringan harus pandai memilih sesuai kebutuhan dan target yang ingin dicapai.

Sumber:

The post Belajar Mikrotik: Test Performa Distribusi Wireless appeared first on Cari pacar, Cara PDKT, Cara memikat hati wanita.

Inilah Nasab Ilmu Mikrotik RouterOS Sampai Ke Indonesia

Cara Protected Bootloader di Mikrotik

$
0
0

Cara Protected Bootloader di Mikrotik

Di Mikrotik terdapat sebuah fitur yang berfungsi untuk melakukan proteksi terhadap akses ke system router terutama berkaitan dengan penggunaan tombol reset. Fitur tersebut adalah “Protected RouterBOOT”. Ketika fitur ini diaktifkan maka beberapa fungsi tidak dapat dilakukan sebagaimana defaultnya yaitu tombol reset dan juga reset pin-hole. Dan akses router dari console juga akan ter-disabled.

Jika ingin melakukan perubahan konfigurasi untuk melakukan perubahan boot mode atau RouterBOOT maka hanya bisa dilakukan melalui RouterOS (remote via winbox). Fitur ini secara default tidak ditambahakan langsung ke system sehingga kita harus melakukan instalasi paketnya secara manual. Untuk mengaktifkannya firmware dari router harus diatas v3.24 dan tidak bisa digunakan dibawah versi tersebut. Untuk saat ini hanya terdapat di beberapa jenis arsitektur routerboard yaitu SMIPS, MIPSBE, TILE.

Paket “Protected RouterBOOT” bisa di-download di link berikut:

Dan untuk fitur ini hanya dapat berjalan di RouterOS versi 6.33 keatas.

Setelah paket terinstall, untuk mengaktifkan kita bisa mengakses fiturnya melalui New Terminal karena fitur tersebut tidak terdapat di menu GUI. Kita ketikkan dengan perintah CLI yaitu /system routerboard settings set protected-routerboot=enabled

Dengan konfigurasi diatas secara otomatis fungsi dari Protected-RouterBOOT sudah aktif.

Lupa Password?

Lalu bagaimana jika terdapat masalah ketika kita lupa password dari routernya. Secara umum langkah yang bisa diambil ketika kita lupa password adalah dengan melakukan reset router atau juga netinstall. Namun disini dengan mengaktifkan fitur Protected-RouterBOOT maka fungsi dari tombol reset yang ada tidak dapat digunakan sebagaimana mestinya sehingga reset dan juga netinstall tidak dapat dilakukan.

Untuk mengatasi masalah tersebut didalam fitur Protected RouterBOOT juga ada konfigurasi “Reformat-Hold-Button”.

Supaya dapat mengakses kembali router ketika kita lupa password maka kita akan melakukan re-format NAND dengan cara menekan tombol reset selama nilai yang tersetting di ‘reformat-hold-button’ atau lebih. Secara default nilainya adalah 20s (detik), namun kita juga bisa mengubah nilainya sesuai dengan keinginan kita.

Dengan cara tersebut maka akan diproses beberapa hal berikut:

  1. Semua setting mode routerBOOT akan di-reset ke default
  2. Router akan melakukan reboot
  3. Secara otomatis first BOOT akan tersetting ke etherboot.
  4. Dengan mode etherboot maka dibutuhkan aplikasi Netinstall untuk melakukan re-format NAND
  5. RouterOS, file dan konfigurasi akan dihapus dengan proses reformat NAND tersebut

*) Catatan:

Karena proses re-format NAND akan menghapus seluruh konfigurasi dari router, maka sebaiknya ketika akan mengaktifkan fitur ‘Protected RouterBOOT’ kita juga melakukan backup konfigurasi yang ada.

The post Cara Protected Bootloader di Mikrotik appeared first on Cari pacar, Cara PDKT, Cara memikat hati wanita.

Gratis, Download Buku Mikrotik Game Online

$
0
0

mikrotik

Gratis, Download Buku Mikrotik Game Online

Bagaimanapun juga Saat ini Warnet Game Online masih bertahan dan berkembang. Berbagai macam jenis Game Online pun bermunculan. Jaringan LAN khusus dirancang untuk Warnet pun dapat disulap menjadi Arena Tempur Virtual dan Arena Hiburan Menjelajah Dunia.

Bagi Anda yang tertarik dengan Teknologi Jaringan Komputer, khususnya Router Mikrotik. Dan Anda merasa tidak punya waktu yang cukup untuk menelusuri satu-persatu artikel tentang Mikrotik RouterOS yang banyak bertebaran di Internet. Dan Anda yang tidak perlu lagi analisis dan ujicoba di lab, dengan banyak kegagalan instalasi. Maka buku digital dibawah ini cocok buat Anda. Harapan Anda untuk mampu membangun Warnet Game Onlinepun semakin mendekati kenyataan. Buku digital ini bisa dimanfaatkan oleh para teknisi warnet, operator warnet, admin warnet, siswa SMK atau siapa saja yang memang berminat mempelajari bagaimana membangun Warnet Game online.

Apa saja yang Anda dapatkan setelah membaca buku ini.

  • Pengertian dan Cara Kerja Router
  • Mikrotik 5.20 Cracked + License Key Level 6
  • Install dan seting Mikrotik di Virtualbox dengan penggunaan nyata
  • Cara Copy Paste Script via WINBOX
  • Konfigurasi Dasar Mikrotik
  • Bandwith Management Dengan Simple Queue
  • Seting Mikrotik Untuk Warnet + Game Online
  • Seting Mikrotik Untuk Warnet + Game Online Via Winbox (Mangel POKER)
  • Seting Mikrotik Untuk Warnet + Game Online Via Winbox (QUEUE Type dan QUEUE Tree)
  • Seting Mikrotik Untuk Warnet + Game Online Via Winbox (Mangel Limit Download dan Upload)
  • Cara mengetahui IP dan Port game online dengan Mikrotik

Anda tidak perlu ragu, silahkan download buku tersebut dengan percuma. Sebab kalau dihargai umumnya buku digital sejenis dibanderol dengan Harga Rp. 150.000,.Banyak orang rela membayar harga sebesar itu. Daripada menghabiskan banyak kuota dan bandwidth untuk mencari sendiri artikel yang berkaitan. Dan melakukan sendiri ujicoba lab yang melelahkan dan belum tentu berhasil.

Silahkan Anda download. Link download tersedia di bawah ini.

[DOWNLOAD]]

The post Gratis, Download Buku Mikrotik Game Online appeared first on Cari pacar, Cara PDKT, Cara memikat hati wanita.


Belajar Mikrotik: Konfigurasi Dasar MPLS di MikroTik

$
0
0

Konfigurasi Dasar MPLS di MikroTik

Multiprotocol Label Switching (atau disingkat MPLS) merupakan sebuah metode transmisi data yang menggunakan label untuk melakukan forwarding paket data. Dengan penggunaan label ini maka pengiriman paket data akan dilakukan dalam kelompok-kelompok. Setiap kelompok yang ditransmisikan tidak terkait dengan kelompok lainnya. Dengan penggunaan label dalam transmisi data MPLS merupakan metode transmisi dengan beban proses yang minimal.

MPLS sendiri dikenal sebagai layer 2,5 (karena dalam system OSI terletak antara OSI layer 2 dan layer 3). Untuk penambahan header MPLS memanfaatkan L2MTU yang mana disetiap header dapat mengandung satu atau beberapa label (shims) yang masing-masing berukuran 32bit (Label – 20bits, EXP – 3bits class of services, End of stack flag – 1bit, TTL – 8 bits).

How MPLS Work?

Prinsip kerja dari MPLS ini adalah menggabungkan kecepatan switching pada layer 2 dengan kemampuan routing dan skalabilitas pada layer 3. MPLS akan menyelipkan label diantara header layer 2 dan layer 3 pada paket yang diteruskan.

Label ini ditambahakan dan juga akan dihilangkan oleh LER (Label Edge Router) yang mana sebagai penghubung antara jaringan MPLS dan jaringan luar. Label ini berisi informasi tujuan node selanjutnya kemana paket harus dikirim. MPLS sudah menyiapkan jalur aliran data ke semua kombinasi node yang disebut sebagai LSP (Label Switching Path). Setiap router yang tergabung dalam jarinagn MPLS berperan serta dalam pembuatan LSP ini. Selanjutnya paket data disalurkan ke setiap LSR (Label Switching Router) sesuai LSP yang sudah ditentukan sebelumnya.

Dari komponen MPLS diatas (LER & LSR) masing-masing memiliki tugas sendiri:

LER (Label Edge Router)

  • Menambahkan Label (Insert) ketika trafik datang (Ingress).
  • Menambah label lagi (Stack) jika ada service tambahan.
  • Menghilangkan semua label (POP) pada trafik keluar dari MPLS (Egress).

LSR (Label Switching Router)

  • Melakukan forwarding packet (SWAP) berdasarkan label (LSP) yang sudah dibuat.
  • Menghilangkan Label terluar (POP) jika terjadi Label Stack.

Posisi Router dalam MPLS

Masing-masing perangkat router dalam MPLS juga mempunyai peran yang secara umum dibedakan menjadi 3 jenis:

  1. P (Provider Router) – Router backbone yang melakukan label switching (LSR). Tidak melibatkan routing internet atau routing dari customer.
  2. PE (Provider Edge Router) – Router yang melakukan Label Popping (LER). Router yang terhubung ke berbagai service: Internet, L3VPN, L2VPN/VPLS, TE (Traffic Engineering).
  3. CE (Customer Edge Router) – Perangkat yang ada di customer yang akan berkomunikasi dengan PE.

Konfigurasi Dasar MPLS pada MikroTik

Selanjutnya kita akan mencoba melakukan konfigurasi sederhana jaringan MPLS menggunakan router MikroTik. Di MikroTik sendiri fitur MPLS akan bisa digunakan ketika package MPLS.npk sudah diinstall. Pastikan package tersebut sudah ditambahkan sebelumnya.

Untuk konfigurasinya kita kan membangun jaringan dari 7 routerboard yang masing-masing ada yang menjadi P (Provider), PE (Provider Edge) dan CE (Customer Edge). Lebih detail topologinya seperti gambar berikut.

Sesuai gambar topologi diatas 5 router akan tergabung dalam jaringan MPLS (P & PE) kemudian dimasing-masing PE terhubung ke CE yang mana komunikasi LAN antar CE adalah satu segment. Supaya dapat komunikasi satu segment nanti kita akan membuat VPLS Interface yang menghubungkan antar PE kemudian dilakukan Bridging dengan interface yang terhubung ke CE.

Untuk komunikasi perangkat di jaringan MPLS kita akan menggunakan IP Loopback dimasing-masing perangkat. Supaya IP Loopback ini dapat diakses di semua perangkat kita akan melakukan routing dinamic menggunakan OSPF. IP Loopback ini akan digunakan sebagai LSR-ID dan juga Transport Address untuk komunikasi MPLS.

Langkah awal, kita setting ospf dengan backbone area untuk ‘advertise’ IP Loopback tersebut. Konfigurasi OSPF Backbone area bisa dilihat pada artikel sebelumnya disini. Yang perlu diperhatikan dari konfigurasi OSPF ini adalah di masing-masing router MPLS pastikan routing ke IP Loopback setiap router sudah muncul.


Contoh Route List dari masing-masing PE

Setelah semua IP Loopback sudah masuk di Route List, kita akan konfigurasi jaringan MPLSnya. Pilih Menu MPLS –> MPLS –> LDP Interface –> Klik Add [+]. Kita tentukan interface dari router yang tersambung ke router lainnya yang berada di dalam jaringan MPLS.

Selanjutnya di TAB yang sama (LDP Interface), kita juga konfigurasi pada “LDP Settings”. Disitu kita aktifkan LDP (Label Distribution Protocol) dengan mencentang opsi ‘Enabled’. Dan juga di parameter “LSR ID” dan “Transport Address”, kita isikan alamat IP Loopback yang terpasang di router.

Konfigurasi diatas dilakukan pada setiap router yang terhubung ke jaringan MPLS (yaitu Router P & PE).
Setelah konfigurasi tersebut dilakukan di masing-masing router P & PE secara otomatis jaringan MPLS sudah aktif. Untuk pengecekan kita bisa melakukan test traceroute dari ujung (PE) ke PE lainnya. Dari hasilnya nanti pada status akan ada informasi dari Label yang digunakan pada setiap hop.

Konfigurasi VPLS Tunnel di MPLS

Setelah jaringan MPLS terbentuk, kita akan menghubungkan kedua perangkat CE sesuai topologi diatas melalui jaringan MPLS. Karena perangkat CE tidak masuk kedalam jaringan MPLS, kita membutuhkan sebuah tunnel untuk koneksinya. Ada beberapa macam metode tunnel yang digunakan di dalam jaringan MPLS namun pada umumnya banyak digunakan yaitu VPLS.

VPLS (Virtual Private LAN Services) ini bisa juga disebut sebagai L2VPN atau juga EoMPLS. VPLS tunnel sendiri kita buat disisi router PE yang terhubung ke masing-masing CE. Jadi tidak perlu kita buat tunnel di setiap router dalam MPLS.

Untuk pembuatan VPLS kita masuk ke menu MPLS –> VPLS –> Klik Add [+]. Dan pada TAB “General” kita tentukan parameter Remote Peer dan VPLS ID.

  • Remote Peer – Kita isikan dengan IP Loopback dari router PE lawan.
  • VPLS ID – Kita isikan dengan penomoran yang unik disetiap tunnel yang terbentuk. Harus sama nilainya antar router yang melakukan peering.

Jika dilihat lagi topologi diatas untuk komunikasi dari kedua router CE menggunakan segment network yang sama. Untuk itu setelah tunnel terbentuk dan dipastikan terkoneksi (flag R) kita akan setting bridging dengan interface PE yang terhubung ke CE di masing router PE.
Sumber:

The post Belajar Mikrotik: Konfigurasi Dasar MPLS di MikroTik appeared first on Cari pacar, Cara PDKT, Cara memikat hati wanita.

Ebook Gratis, tentang Mikrotik Security For Beginner’s

$
0
0

Ebook Gratis, tentang Mikrotik Security For Beginner’s, Resep Cepat Mengamankan Router Mikrotik Anda Sedari Dini.

Buku Elektronik ini memang dikhususkan buat kawan-kawan yang tidak punya waktu banyak untuk menelusuri dan mencari artikel-artikel berkualitas yang beredar banyak di Internet, namun membutuhkan waktu yang singkat agar memahami dan menerapkan sedari dini cara mengamankan Router Mikrotik. Sebab sebagian besar kawan-kawan yang baru mengenal dan menggunakan Mikrotik RouterOS dan RouterBoard, banyak yang kurang memperhatikan tentang keamanan Router Mikrotik ini. Padahal isu tentang keamanan Routernya sangatlah penting.

Mikrotik Security For Beginner's

Mikrotik Security For Beginner’s

Apa saja yang dipaparkan dalam buku ini, diantaranya adalah:

Bab 1 : Tentang MIkrotik

Tentang Mikrotik

Wawancara dengan CTO Mikrotik Arnis Riekstins

Mengenal Mikrotik dengan PC Router

Membuat Jaringan

Unjuk Gigi Router Rakitan

Bab 2 : Dasar Jaringan Komputer

Dasar Jaringan

Pengkabelan

TCP/IP (Bagian -1) : Pengenalan OSI Layer

TCP/IP (Bagian – 2) : Protokol

TCP/IP (Bagian – 3) : IP Address

IPv6 Overview

Perhitungan MTU pada MikroTik

Fitur IP Packing di Mikrotik

Bab 3 : Cara Backup Mikrotik RouterOS

Backup Konfigurasi Mikrotik

Backup System dengan Partition

Mengirim File Backup Router Melalui Email Otomatis

Fitur SMS di Mikrotik

Bab 4 : Dasar Keamanan Mikrotik RouterOS

Protected Bootloader

Fitur Baru – Loop Protect

Meminimalkan Kesalahan Konfigurasi Dengan Safe Mode

Langkah Pertama Menjaga Keamanan Router

Mengamankan Jaringan dengan ARP

PPPoE Sebagai Penangkal NetCut

DHCP Security : Add ARP Leases, Address Pool Static-Only, DHCP Alert

DHCP Security : Delay Threshold & Authoritative

Deteksi dan Filter Trafik Ultrasurf VPN dengan MikroTik

Troubleshooting Router Mikrotik

Bab 5: Penutup 

Bagi kawan-kawan yang tertarik silahkan Sedot pada link di bawah ini. Besar File 3,9 Mb. Format PDF.

[DOWNLOAD versi 1.1]

Revisi Terbaru, 2 April 2017
 
Changelog
– Penambahan Daftar Isi.
– Penambahan materi tentang IPv6.
– Pergerseran beberapa topik.

[DOWNLOAD versi 1.2]

Revisi Terbaru, 3 April 2017

Changelog

  • Penambahan Materi Tentang Mikrotik di Bab 1 (Wawancara dengan CTO Mikrotik Arnis Riekstins, Mengenal Mikrotik dengan PC Router, Membuat Jaringan, Unjuk Gigi Router Rakitan)
  • Penambahan Loop Protect di Bab 4
  • Koreksi Tulisan Judul dari Mikrotik Security For Beginner menjadi Mikrotik Security For Beginner’s

[DOWNLOAD versi 1.3]

The post Ebook Gratis, tentang Mikrotik Security For Beginner’s appeared first on Cari pacar, Cara PDKT, Cara memikat hati wanita.

CSS326-24G-2S+RM Smart Switch baru dengan SwOS

$
0
0

CSS326-24G-2S+RM Smart Switch baru dengan SwOS

 

Produk baru hadir ditengah keluarga Switch Mikrotik. Beberapa waktu yang lalu Mikrotik(dot)com merilis produk CSS326-24G-2S+RM. CSS disini bukan merupakan kependekan dari Cascading Style Sheet yang biasa digunakan untuk menghias halaman di pemrograman, tetapi CSS disini merupakan kependekan Cloud Smart Switch.

CSS326-24G-2S+RM

Jika menyinggung SwOS ingatan kita akan kembali kepada produk Switch Mikrotik terdahulu yaitu RB260GS dan RB260GSP. Namun tentu ada yang baru pada produk baru CSS326-24G-2S+RM.

Yang jelas terlihat adalah dari segi hardware, dimana CSS326-24G-2S+RM memiliki interface lebih banyak sehingga akan lebih flexible saat diimplementasikan pada jaringan. Memiliki 24 Port Gigabit dan 2 SFP+ (10G) yang juga support untuk SFP 1G. Dengan casing 1U Rackmount sehingga dapat  dengan mudah dipasang pada Rack Server.

Dari segi software, CSS326-24G-2S+RM menggunakan versi SwOS yang baru yakni SwOS versi 2.0 dengan fitur baru di dalamnya. Format software juga berbeda, jika pada seri produk switch RB260 menggunakan SwOS dengan extensi file .lzb, CSS series ini menggunakan SwOS dengan extensi file .bin. Oleh sebab itu, CSS tidak bisa downgrade ke firmware / SwOS versi sebelumnya, berlaku juga untuk RB260 keluaran lama tidak dapat diupgrade untuk menggunakan SwOS versi baru.

Penggunaan SwOS versi baru ini juga membara fitur baru pada CSS326-24G-2S+RM ini antara lain Port Isolation dan RSTP.

Port Isolation

Merupakan fitur baru pada SwOS yang dapat digunakan untuk membatasi komunikasi dari client yang berada di port tertentu, sehingga tidak dapat berkomunikasi dengan port lain baik via layer 2 maupun layer3. Secara default semua port di CSS ini bisa saling komunikasi, tetapi untuk meningkatkan keamanan kita dapat mengaktifkan Port Isolation pada ethernet tertentu.

Sebagai contoh, terdapat topologi jaringan seperti gambar di bawah. Administrator jaringan mengingingkan agar antar client CSS tidak dapat berkomunikasi untuk menghindari MAC Scanning, NetCut, Port Scanning, dsb.

Topologi Port Isolation pada CSS

Konfigurasi

Langkah konfigurasinya cukup mudah.  Pertama remote CSS326-24G-2S+RM dengan menggunakan web browser dengan IP Default:192.168.88.1 username:admin tanpa password. Jangan lupa ubah IP Address PC dengan IP yang satu subnet 192.168.88.0/24. Langkah ini sama ketika remote config RB260 series.

Kemudian masuk ke tab Port Isolation, hilangkan tanda centang (uncheck) pada port yang diinginkan .

Konfigurasi Port Isolation pada CSS

Setiap kotak di setiap baris mewakili interface fisik pada CSS326-24G-2S+RM. Kotak paling kiri mewakili ether1 dan terurut sampai paling kanan untuk SFP2 dengan total 26 kotak / interface.

Sebagai contoh admin menginginkan agar client yang terhubung ke ether2 tidak dapat berkomunikasi ke Client di ether3, maka pada parameter From Port2 hilangkan centang (uncheck) pada kotak ke-3 dari kiri. Dengan konfigurasi seperti gambar di atas, client di ether2 masih dapat berkomunikasi dengan perangkat yang terkoneksi ke ether1, ether4, ether5, ether6 dan ether7.

Jika dilakukan test antar Router di bawah CSS, hasilnya tidak bisa lagi berkomunikasi baik menggunakan IP Address (layer3) maupun MAC address (layer2). Test layer 3 dilakukan dengan Ping IP Address antar perangkat dibawah CSS. Sedangkan test komunikasi layer 2 dengan melihat Neighbors dari perangkat yang berada di bawah CSS atau bisa juga menggunakan aplikasi semacam MAC Scaner jika menggunakan PC.

hasil ping 1

hasil ping 2

MAC1

MAC2

Dengan menggunakan fitur Port Isolation ini, kita bisa membuat jaringan dibawah CSS lebih aman dari serangan seperti NetCut, MAC Scaning,dsb untuk menyerang client lain. Perangkat dibawah CSS hanya mampu berkomunikasi ke atas atau hanya ke arah router Gateway dan Internet.

RSTP

Satu fitur yang mungkin sangat dinanti terutama bagi pengguna switch RB260 sebelumnya. Saat ini RSTP hadir pada SwOS 2.0 yang ada pada CSS326-24G-2S+RM. Secara default RSTP di setiap Port sudah aktif, namun bisa dimatikan jika memang tidak diperlukan.

rstp

Cara konfigurasinya hanya dengan meng-uncheck parameter RSTP pada port yang tidak membutuhkan fitur RSTP. Sesuaikan dengan kebutuhan yang ada di jaringan Anda.

Selain kedua fitur baru tersebut CSS326-24G-2S+RM juga tetap mengusung fitur-fitur khas SwOS yang sebelumnya telah ada pada RB260 series, sehingga cara konfigurasinya pun secara garis besar sama.

Sumber:
  • http://www.mikrotik.co.id

The post CSS326-24G-2S+RM Smart Switch baru dengan SwOS appeared first on Cari pacar, Cara PDKT, Cara memikat hati wanita.

Belajar Mikrotik: [REVIEW] MikroBits Switch PICO

$
0
0

[REVIEW] MikroBits Switch PICO

 

Pada beberapa waktu yang lalu Citraweb, selaku Distributor resmi produk MikroTik dan juga developer MikroBits Series telah me-release produk switch manageable PoE yaitu Mikrobits Sierra. Kali ini juga akan mengembangkan sebuah produk switch manageable PoE dengan model/ukuran yang lebih kecil dibanding MikroBits Sierra. Produk ini diberi nama MikroBits PICO.

Product Overview

Produk MikroBits PICO merupakan sebuah produk switch dengan 8-port 10/100Mbps (Fast Ethernet) dan ditambah 2 Port Gigabit Uplink (1 Ethernet & 1 SFP). Produk ini merupakan Dekstop Web Smart Passive 24V PoE Switch, yang mana untuk konfigurasinya menggunakan tampilan web based dan juga seperti Mikrobits Sierra dilengkapi 24V Passive PoE. Untuk PoE Outputnya sendiri, maksimum 16.8W per port dan tidak dibutuhkan network cable yang khusus supaya dapat menggunakan fitur PoEnya.

MikroBits PICO juga dilengkapi dengan beberapa fitur yang mendukung untuk kebutuhan switch manageable-nya, seperti VLAN, QoS, RSTP, LACP (Link Agregation), Port Security, dll. Jika dilhat dari desainnya, MikroBits PICO ditujukan untuk penggunaan jaringan kecil dan menengah (SOHO). Dan ukurannya pun tidak sebesar MikroBits Siera, hanya 11inch yang cukup ideal untuk ukuran Desktop User serta dapat juga dipasang pada sebuah 19inch cabinet dengan menggunakan rack-mount kits yang include didalamnya.

Key Features

  • Standard

IEEE 802.3 10BaseT
IEEE 802.3u 100BaseT
IEEE 802.ab 1000BaseT
IEEE 802.3z 1000BaseSX/LX
IEEE 802.3x Full-Duplex and Flow Control
IEEE 802.3ad Link Agregation
IEEE 802.1D STP (Spanning Tree Protocol)
IEEE 802.1w RSTP (Rapid Spanning tree Protocol)
IEEE 802.1Q VLAN
IEEE 802.1q Class of Service

  • Interface

Fast Ethernet: 8-port 10/10 Base-TX with 24V Passive PoE
Gigabit Ethernet: 1-port 10/100/1000 Base-T, 1-port Gigabit SFP

  • Performance

MAC Address: Up to 4K
Buffer Memory: 2.75Mb
Transmission Method: Store and Forward Mechanism

  • Software Feature Description

– Port Management
Port Configuration: Enable/Disable such as Link State, Speed/Duplex, Flow Control, Address Learning: Monitor Link Status
Port Mirroring: One to one, one to many, many to one mirroring
Bandwidth Control: Up to 256 levels Bandwidth Control for TX and RX Rate
Broadcast Storm Control: Broadcast Storm Control and Threshold Setting
PoE Control: PoE Enable/Disable, PoE Status
Port Counter (Statistic): Monitor the port statistic

– VLAN Setting
VLAN Mode: Port-based and Tag-based VLAN
Port Based VLAN: Up to 10 ports Port-Based VLAN
Tag Based VLAN: Up to 32 VLANs, Available DID from 1~4094

– QoS Setting
Support High & Low Priority Queue
Priority Mode: First-In-First-Out, Strict and Weight-Round-Robin (WRR) Priority Mode
Class of Service schemes: 802.1p,IP TOS/DS or Port Base
TCP/UDP Port & Priority queue mapping

– Security Setting
Port Security – Port & MAC Address Binding, up to 3 MAC Address per port
TCP/UDP Filtering: Protocol Port Filter for secure WAN Port

– Spanning Tree Protocol
Version: Support Legacy Spanning Tree Protocol & Rapid Spanning Tree Protocol
Loopback Detection: Loopback detection to avoid network loop.

– Trunking
Trunking Type: Static Trunk or LACP
Trunk Group: Gigabit Port 9 and Port 10 can be aggregated
LACP Long/Short Timeout time

– IGMP Snooping V1&V2

– Basic Features
Embedded HTTP web Management
User name/Password Authentication Configuration
Configuration Backup/Recovery
TFTP Firmware upgradeable
Secure Management

  • LED

– LED Indicator
System: Power
Per Port: Link/ Act
PoE Port: Act/Status

  • Power

Power Input: 100~240V/AC, 50~60HZ
PoE Power Output: Passive 24VDC per Port, Max. 16.8Watt
Power Consumption: 130/180W (Max)

  • Product Dimensions/ Weight

Dimension: 44 × 266 × 160 mm (H x W x D)
Weight: 1.8kg

Fungsi ON/OFF Passive 24V PoE-out

Khusus untuk fitur Passive 24V PoE pada MikroBits PICO ditambahakan sebuah fungsi yaitu ON/OFF supply daya dari PoE Out. Berbeda dengan MikroBits Siera untuk PoE Out tidak bisa dinonaktifkan sehingga kita harus menyesuaikan perangkat yang akan dihubungkan dengan switch tersebut.

Dengan ditambahkan fungsi ON/OFF pada PoE Out, kita bisa menghubungkan perangkat-perangkat baik support PoE-in atau tidak. Secara default fungsi PoE-Out hanya bisa diaktifkan pada interface ether 1-8.

Sumber: 

  • http://www.mikrotik.co.id

 

The post Belajar Mikrotik: [REVIEW] MikroBits Switch PICO appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Setting Mikrotik: Spanning-Tree Protocol di MikroBits PICO

$
0
0

Spanning-Tree Protocol di MikroBits PICO

 

Pada produk Switch Manageable MikroBits PICO ditambahkan fitur baru yaitu Protokol (R)STP.
Spanning-Tree Protocol pada umumnya digunakan sebagai preventif untuk Broadcast Storm atau trafik looping pada jaringan Switching/Bridging sehingga kita bisa menerapkan failover System.

Secara garis besar untuk konfigurasi (R)STP tidak ada perbedaan di perangkat yang lain. Dengan tampilan GUI web-based cukup mudah untuk melakukan konfigurasi.

Konfigurasi (R)STP

Untuk melakukan konfigurasi ada di menu Spanning Tree. Disitu akan terdapat 3 sub-menu yaitu STP Bridge Settings, STP Port Settings,Loopback Detection.

Langkah selanjutnya konfigurasi akan kita lakukan pada sub-menu STP Bridge Settings. Ada beberapa parameter yang perlu kita setting diantaranya ada STP Mode, Bridge Priority, Hello Time, Max Age, Forward Delay.

Pada tabelnya sudah ada ketentuan untuk pengisian di tiap parameternya. Dan bisa juga kita biarkan default untuk parameter diatas. Misal untuk konfigurasinya, pada parameter STP Mode kita pilih RSTP, Bridge Priority 4096, Hello Time 5, Max Age 20, Forward Delay 15.

Kemudian klik ‘Submit’ dan nanti ada notififkasi untuk reboot klik ‘Confirm’.

Secara otomatis setelah reboot bisa kita lihat dari statusnya di tabel seperti dibawah ini.

Dengan di-updatenya status diatas maka protokol (R)STP pada Switch Manageable MikroBits PICO sudah aktif. Selain itu kita bisa melakukan pengecekan pada status dari masing-masing port yang terkoneksi ke jaringan bridging/switching. Untuk melihatnya ada pada sub-menu STP Port Settings.

Sumber:

  • http://www.mikrotik.co.id

The post Setting Mikrotik: Spanning-Tree Protocol di MikroBits PICO appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Fitur IP Accounting di RouterOS Mikrotik

$
0
0

Fitur IP Accounting di RouterOS Mikrotik

 

Router Mikrotik memiliki beberapa tool yang bisa digunakan untuk melakukan monitoring/pemantauan terhadap traffic yang lalu lalang di router. Semua tool tersebut dapat digunakan untuk memudahkan admin jaringan dalam melakukan pemantauan jaringan maupun pencatatan laporan penggunaan internet. Pemantauan berkala seperti rata-rata penggunaan bandwith perbulan sampai yang harus real time disediakan oleh Mikrotik.

Seperti tool satu ini, sebenarnya sudah lama ada di fitur RouterOS Mikrotik yaitu IP Accounting. Tool IP Accounting merupakan salah satu fitur yang digunakan untuk mencatat semua trafik IP yang melewati router. Fitur ini dapat mempermudah Admin jaringan dalam melakukan pemantauan traffic data yang digunakan oleh masing masing user, berdasarkan IP address yang terpasang di setiap user.

Konfigurasi yang bisa dilakukan cukup mudah, cukup dengan mengaktifkan saja fitur Accounting yang berada di menu IP => Accounting.

menu accounting

Cara aktivasinya dengan memberikan tanda cek (√) pada parameter enable accounting. Dengan melakukan hal tersebut secara system, IP Acounting di router Anda sudah aktif.

IP-accounting

Supaya IP Accounting router tersebut bisa di akses via web browser, aktifkan web access dengan masuk ke tombol web access kemudian berikan tanda cek(√) pada parameter Accessible via Web. Kemudian isikan parameter Address dengan IP address dari PC atau laptop yang digunakan untuk melakukan monitoring.

via web accounting

Cara akses hasil dari accounting, pertama Buka Browser kemudian tuliskan alamat “IProuter/accounting/ip.cgi” . Berikut Contoh tampilan dari akses via web browser.

tampilan web

Selain tampilan web browser yang harus kita refresh untuk melihat traffic real timenya, sebenarnya bisa juga dilihat langsung di winbox dengan menekan tombol snapshot kemudian Take Snapshot.

take snapshot

Namun jika hanya melihat tampilan angka-angka seperti pada tampilan web access maupun Snapshot, pasti kurang di sukai atau kurang enak di pandang mata. Jika melihat data seperti itu lebih enak jika berbentuk Grafik apalagi bisa memiliki warna, agar tidak bosan untuk melihat. Untuk itu bisa menggunakan Aplikasi untuk merubah data angka tersebut menjadi sebuah grafik yang lebih enak dilihat.

Aplikasi IP Traffic memang ada beberapa, ada salah satu yang kita coba namanya Attix. Untuk download aplikasi Attix klik di sini .

Konfigurasi yang harus dilakukan sebelum menjalankan aplikasi Attix ini, pertama adalah melakukan setting pada file ‘snifferservice.ini’ dan sesuaikan dengan jaringan yang ada di Router.

sniffer service

Kemudian install file aplikasi dengan nama ‘SnifferService.exe’, setelah melakukan instalasi service ‘sniffer’ akan aktif, dengan meliki status ‘Running’.

task manager

Hasil dari traffic data bisa dilihat jika Anda membuka aplikasi dengan nama file ‘SniffViewer.exe’ maka hasilnya akan seperti berikut.

hasil

Dengan Aplikasi ini tampilan data setiap client berdasarkan IP address bisa dilihat dengan tampilan yang lebih menarik.

Sumber:

The post Fitur IP Accounting di RouterOS Mikrotik appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Pencegahan Penyebaran Malware WannaCry dengan Mikrotik

$
0
0

Pencegahan Penyebaran Malware WannaCry dengan Mikrotik

 

Ransomware WannaCry beberapa hari terakhir telah menghebohkan dunia IT akibat serangannya yang begitu masif terjadi di banyak negara di dunia.

Berdasarkan informasi dari Microsoft, malware ini memanfaatkan celah keamanan pada fitur SMB yang digunakan untuk file sharing di Windows. Di samping itu diketahui juga menyerang melalui fitur RDP. SMB berjalan di jaringan pada UDP 137,138 dan TCP 137,139, 445. Sedangkan RDP pada port 3389.

Malware ini menyerang dengan cara melakukan enkripsi data pada komputer korban. Dengan kata lain, ketika terinfeksi malware ini data/file pada komputer korban tidak dapat lagi diakses. Untuk dapat kembali mengakses data-data kita, si pembuat malware meminta semacam uang tebusan.

Di Indonesia sendiri Kominfo telah memberikan tips dan langkah pencegahan yang dapat dilakukan di sisi komputer. Yakni dengan menonaktifkan fungsi SMB dan RDP, update patch windows, backup data / file pada storage lain dan sebagainya.

Namun, tidak ada salahnya jika kita menambahkan metode keamanan dalam system jaringan kita. Pada Router Mikrotik, kita bisa memanfaatkan fitur Firewall Filter untuk melakukan blocking port dan protocol yang digunakan oleh malware WannaCry dalam penyebarannya

Firewall Filter

Metode pertama yang dapat diterapkan adalah dengan membuat rule firewall filter pada Router Mikrotik untuk mencegah adanya pertukaran data pada protocol dan port yang digunakan oleh malware WannaCry tersebut.

Rule ini akan bekerja untuk traffic beda subnet, baik antar LAN maupun dari public / internet.

Bridge Filter

Metode ini dapat diterapkan pada jaringan dimana semua host berada dalam subnet / segment ip yang sama dan dalam kondisi bridging. Langkahnya definisikan matcher  kemudian gunakan action=drop

Switch ACL

Untuk pencegahan pada jaringan satu subnet selain menggunakan metode bridge filter dapat juga menggunakan fitur ACL pada manageable switch, sebagai contoh pada produk Cloud Router Switch Mikrotik berikut

Buat juga rule baru untuk blocking TCP 445 dan 3389 untuk melengkapi rule di atas agar lebih aman.

Dengan implementasi rule tersebut untuk sementara antar host / komputer tidak dapat menggunakan fitur file sharing via SMB atau melakukan remote desktop. Sebagai alternatif dapat menggunakan aplikasi vpn lain yang memiliki fungsi sejenis RDP sedangkan pertukaran file dapat dilakukan melalui layanan cloud atau server public atau secara offline. Sebaiknya juga jangan sembarangan mengunduh file atau menjalankan program yang berasal dari sumber yang tidak terpercaya.

Sumber:

  • http://www.mikrotik.co.id

The post Pencegahan Penyebaran Malware WannaCry dengan Mikrotik appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.


Fitur Security, Backup/Recovery dan Reset pada MikroBits Switch PICO

$
0
0

Fitur Security, Backup/Recovery dan Reset pada MikroBits Switch PICO

 

Sebelumnya kita sudah membahas mengenai fitur-fitur dari MikroBits Switch Pico, seperti Port Management, VLAN, QoS, Spanning Tree, dll. Satu lagi fitur utama dari MikroBits Switch PICO adalah sebuah fitur yang difungsikan untuk keamanan (security). Untuk fungsi dan konfigurasi dari fitur ini tidak terlalu kompleks dan cukup sederhana, seperti pembatasan perangkat yang terkoneksi pada setiap port di MikroBits Switch Pico serta filtering trafik berdasarkan protokol.

Konfigurasi keamanan ini bisa kita lakukan pada menu Security. Didalamnya terdapat 2 sub-menu yaitu MAC Address Binding dan TCP/UDP Filter.

MAC Address Binding

Dengan fitur ini kita bisa melakukan pembatasan perangkat yang terkoneksi ke setiap port pada MikroBits Switch Pico. Untuk konfigurasinya kita harus mendaftarkan MAC-Address dari perangkat tersebut ke system di MikroBits Switch Pico. Jumlah MAC Address yang bisa dilakukan Binding pada setiap port sebanyak 3 (tiga) perangkat (MAC Address).

Untuk mengaktifkan MAC Binding setelah kita masukkan MAC Address perangkat dan kita pilih Port yang tersambung, maka kita pilih opsi di parameter Binding menjadi Enable. Selanjutnya klik tombol Update untuk menyimpan konfigurasi.

Kemudian kita bisa melihat status dari tiap port apakah fungsi MAC Binding aktif atau tidak, pada tabel Binding Status.

TCP/UDP Filter

Kita juga bisa melakukan filtering terhadap trafik yang melewati MikroBits Switch Pico berdasarkan Protocol (TCP/UDP) dan Port dari trafik tersebut. Terdapat Protocol dan Port yang secara default sudah didefinisikan pada system seperti trafik FTP, SSH, DNS, HTTP, dll. Namun kita juga bisa mendefinisikan sendiri protocol dan port sesuai yang kita inginkan pada opsi User Defined. Penambahan protocol dan port custom ini dapat ditambahkan hingga 4 entri.

Untuk mengaktifkan fungsi ini kita pilih opsi Function Enable.

Untuk mekanisme filtering ada 2 macam yang bisa kita pilih pada parameter Port Filtering Rule, yaitu Negative dan Positive.

  • Negative – Protocol yang kita pilih (Selected-Protocol) akan terkena filter / drop, sedangkan selain yang kita pilih akan dilewatkan.
  • Positive – Protocol yang kita pilih (Selected-Protocol) akan dibiarkan lewat sedangkan selain yang terpilih akan terkena filter / drop.
Selain menentukan protocol yang akan kita manajemen, kita juga harus menentukan interface/port Mikrobits Switch Pico pada parameter Secure WAN Port. Paket data akan dieksekusi sebelum keluar dari interface yang kita pilih, dengan kata lain untuk interface yang kita tentukan disini merupakan Egress Port dari trafik yang lewat.
Jika sudah ditentukan parameter-parameter diatas untuk menyimpan konfigurasi klik tombol Update.

Backup/Recovery

Disamping fitur security, MikroBits Pico juga menyediakan fitur manajemen yakni Backup/Recovery. Dengan adanya fitur ini kita bisa melakukan backup konfigurasi MkroBits Switch PICO. Jika kedepan ada permasalahan dengan MikroBits Switch PICO dan harus dilakukan Reset Configuration, maka kita bisa melakukan recovery konfigurasi tanpa harus melakukan setting dari awal lagi.

Untuk proses backup dilakukan dengan menyimpan file konfigurasi MikroBits Pico ke komputer, kita tinggal klik tombol Download. Sedangkan untuk mengembalikan file konfigurasi dari komputer ke MikroBits Pico, kita bisa gunakan Recovery dengan cara pilih/browse file backup dari komputer, isikan password dari MikroBits Pico dan klik Update.

Load Default Setting

MikroBits Pico juga menyediakan fitur untuk dapat mengembalikan konfigurasi ke kondisi awal (default setting). Fitur ini dapat menghapus konfigurasi yang telah kita lakukan, kecuali IP Address, Username dan Password. Untuk melakukan Load Default Setting dari software bisa diakses pada menu Administrator -> Load Default Setting.
Tunggu prosesnya hingga tertampil pesan Update Succesfully. Kita diminta untuk melakukan reboot MikroBits Pico untuk menyelesaikan prosesnya, maka kita bisa klik tombol Reboot.

Setelah semua proses diatas selesai, maka kita dapat melakukan akses MikroBits Pico dengan alamat IP, Username dan Password terakhir yang digunakan.

Reset Configuration

Selain Load Default Setting, MikroBits Pico juga menyediakan fitur untuk benar-benar menghapus semua konfigurasi yang telah kita lakukan dan mengembalikan ke kondisi awal atau konfigurasi pabrikan. Langkah ini bisa dilakukan dengan menggunakan tombol reset yang terletak pada bagian depan MikroBits Pico. Karena tombol reset didisain sedikit kedalam dan dengan akses lubang kecil maka dibutuhkan alat tambahan seperti pinset atau sejenisnya.

Langkah-langkah Reset Configuration dengan tombol reset MikroBits Pico seperti berikut:

  1. Pastikan MikroBits Pico dalam posisi menyala (Powered-ON).
  2. Tekan dan tahan tombol Reset selama 3 detik hingga terlihat semua indikator LED pada ethernet berkedip (blinking).
  3. Ketika indikator LED mulai berkedip (Blinking), ini menandakan bahwa CPU sedang melakukan prosedur Load Default. Dan kita bisa melepaskan tombol resetnya.
Setelah semua proses diatas selesai, maka MikroBits Switch Pico akan kembali ke konfigurasi pabrikan, sehingga kita dapat melakukan remote akses ke alamat IP : 192.168.2.1 dengan username=admin password=admin

Baca juga artikel lain terkait MikroBits Pico :

  • Review MikroBits Swrtch Pico
  • Spanning Tree protocol di MikroBits Pico
  • Implementasi VLAN pada MikroBits Pico
  • QoS Pada MikroBits Pico

Sumber:

  • http://www.mikrotik.co.id

The post Fitur Security, Backup/Recovery dan Reset pada MikroBits Switch PICO appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Simple Queue VS Queue Tree

$
0
0

Simple Queue VS Queue Tree

 

Semakin maju kehidupan manusia seakan-akan kebutuhan internet semakin menjelma menjadi kebutuhan pokok. Fasilitas online pun semakin menjamur dimasyarakat, banyak orang ingin diperhatikan di dunia maya. Fasilitas untuk memajang foto diri hingga live streaming aktivitas keseharian menjadi trend. Begitu juga untuk akses informasi, dari media tulisan, media foto sampai dengan media yang sedang digemari saat ini yaitu media video. Seolah-olah seberapapun besar bandwidth yang dimiliki seperti tidak bisa membuat kita puas.

Apabila bandwidth yang Anda miliki tidak diatur bisa jadi antar pengguna saling berebut dan kadang ada yang sampai tidak kebagian jatah bandwidth. Jika itu terjadi di Kantor pada jam operasional, pekerjaan yang sifatnya membutuhkan koneksi internet akan terganggu dan akan memberikan efek yang buruk untuk kinerja karyawan. Atau contoh lain jika itu terjadi di sebuah warnet, wifi area atau RT/RW net Anda, pasti akan timbul banyak komplain dari beberapa pelanggan yang sedang menikmati layanan internet Anda.

Perlu adanya management penggunaan bandwidth di tempat Anda supaya tidak terjadi hal yang tidak di inginkan seperti yang sudah disebutkan diatas. Solusinya bisa menggunakan router Mikrotik yang sudah sangat populer untuk melakukan tugas sebagai pengatur bandwidth. Banyak Fungsi yang bisa digunakan di Mikrotik Seperti HTB, Queue type, Burst, dll.

Management Bandwidth merupakan implementasi dari proses mengantrikan data, sehingga fungsi management bandwidth di Mikrotik disebut dengan istilah Queue. Ada dua metode Queue pada Mikrotik yaitu Simple Queue dan Queue Tree. Kedua metode tersebut memanfaatkan Memory/RAM di router sebagai buffer penampungan antrian paket data. Jika antrian paket data sudah memenuhi penampungan maka paket data yang tidak tertampung akan di Drop. Jika protocolnya TCP, paket yang di drop akan dikirim ulang oleh server.

Simple Queue

Merupakan metode bandwidth management termudah yang ada di Mikrotik. Menu dan konfigurasi yang dilakukan untuk menerapkan simple queue cukup sederhana dan mudah dipahami. Walaupun namanya simple queue sebenarnya parameter yang ada pada simple queue sangat banyak, bisa disesuaikan dengan kebutuhan yang ingin diterapkan pada jaringan.

Parameter dasar dari simple queue adalah Target dan Max-limit. Target dapat berupa IP address, network address, dan bisa juga interface yang akan diatur bandwidthnya. Max-limit Upload / Download digunakan untuk memberikan batas maksimal bandwidth untuk si target.

Simple Queue mampu melimit Upload, download secara terpisah atau Total(Upload+download) sekaligus dalam satu rule menggunakan tab Total.

Setiap rule pada Simple Queue dapat berdiri sendiri ataupun dapat juga disusun dalam sebuah hierarki dengan mengarahkan Parent ke rule lain. Parameter-parameter lain juga bisa dimanfaatkan untuk membuat rule semakin spesifik seperti Dst, Priority, Packete Mark dan sebagainya. Salah satu contoh bisa di lihat di artikel Manajemen Bandwidth Menggunakan Simple Queue

Queue Tree

Merupakan fitur bandwidth management di Mikrotik yang sangat fleksibel dan cukup kompleks. Pendefinisian target yang akan dilimit pada Queue Tree tidak dilakukan langsung saat penambahan rule Queue namun dilakukan dengan melakukan marking paket data menggunakan Firewall Mangle.

Inilah yang menjadikan penerapan Queue Tree menjadi lebih kompleks. Langkah ini menjadi tantangan tersendiri, sebab jika salah pembuatan Mangle bisa berakibat Queue Tree tidak berjalan.

Namun disisi lain penggunaan Mangle Packet-Mark ini juga menguntungkan, sebab akan lebih fleksible dalam menentukan traffic apa yang akan dilimit, bisa berdasar IP Address, Protocol, Port dan sebagainya. Setiap service pada jaringan dapat diberikan kecepatan yang berbeda. Sebagai contoh, bisa dilihat pada artikel penerapan Queue Tree untuk memberikan limit kecepatan yang berbeda antara traffic game online dan browsing.

Mana lebih baik, Simple Queue atau Queue Tree ?

Baik Simple Queue maupun Queue Tree memiliki keunggulannya masing-masing. Simple Queue, seperti namanya, cukup mudah dalam melakukan konfigurasi. Jika kebutuhannya untuk melakukan limitasi berdasarkan target IP Address atau interface, maka Simple Queue merupakan pilihan yang tepat. Sehingga kita tidak disibukkan dengan pengaturan mangle.

Sedangkan Queue Tree, seperti yang sudah dijabarkan sebelumnya harus menggunakan Mangle, harus sangat cermat dalam pembuatannya. Namun jika kebutuhan Queue lebih detail berdasarkan service, protocol, port, dsb maka Queue Tree  adalah jawabannya. Simple Queue juga memiliki parameter mark-packet, namun dari sisi management akan lebih mudah jika mark-packet diterapkan pada Queue Tree.

Dari segi penggunaan resource, baik Simple maupun Queue Tree sama-sama menggunakan resource RAM. Namun pada Queue Tree karena menggunakan kombinasi dengan Mangle maka resource CPU juga akan digunakan.

Bagaimana jika keduanya digunakan?

Secar teknis keduanya dapat berjalan bersamaan, namun perlu ketelitian yang lebih untuk menjaga keduanya agar tidak tumpang tindih.

Untuk mengetahui lebih detail, kita akan melihat alur proses yang terjadi di dalam Router. Di bawah ini merupakan gambaran aliran proses paket data (packet flow) RouterOS versi5. Proses pembacaan Queue dilakukan pada Global-in (prerouting) dan Global-Out (postrouting).

Sedangkan pada RouterOS versi 6.x, letak Simple Queue dan Queue Tree terjadi perubahan dan antara Simple Queue dan Queue Tree berdiri sendiri, bisa dilihat pada gambar di bawah.

Berdasarkan Packet-Flow di atas, kita bisa melihat secara proses Queue Tree terbaca terlebih dahulu. Namun proses ini tidak berhenti dan tetap akan dilanjutkan ke proses berikutnya yakni Simple Queue. Sehingga jika terdapat sebuah paket data yang sama, kemudian dibuat Simple Queue dan Queue Tree secara bersamaan, maka hasil akhirnya kecepatan Client akan mengikuti limit yang terkecil.

Sebagai contoh, Simple Queue mendefinisikan Max Limit Upload/Download=1M/1M sedangkan Queue Tree menentukan upload/download=512k/512k . Maka hasil akhirnya client akan mendapat kecepatan sebesar 512k, sesuai limitasi terkecil.

Dari pembahasan diatas maka akan lebih mudah jika kita implementasikan salah satu Queue saja. Selain mudah dalam konfigurasi, maintenance dan monitoring nya juga akan lebih mudah.

Sumber:

  • http://www.mikrotik.co.id

The post Simple Queue VS Queue Tree appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

[DHCP Security] – Pencegahan DHCP Rogue dengan Bridge Filte

$
0
0

[DHCP Security] – Pencegahan DHCP Rogue dengan Bridge Filter

 

Pada artikel sebelumnya kita sudah membahas mengenai DHCP Security untuk pencegahan terhadap adanya multiple DHCP Server atau DHCP Rogue. Salah satu contoh kita bisa menggunakan parameter “Authoritative” pada konfigurasi DHCP Server. Untuk lebih jelasnya bisa dilihat pada link disini.

Namun, selain cara tersebut kita juga bisa menggunakan alternatif lain yaitu dengan filtering trafik pada perangkat layer 2. Secara garis besar nantinya trafik DHCP Discover dari client hanya bisa dilakukan melalui link dimana DHCP Server “Asli” tersambung. Dan link yang lain akan ditutup jalurnya untuk trafik DHCP Discover.

Proses DHCP

DHCP (Dynamic Host Configuration Protocol) merupakan sebuah protokol yang digunakan untuk memberikan/distribusi IP Address ke perangkat-perangkat client di jaringan secara dinamis. Di MikroTik sendiri dapat difungsikan sebagai DHCP Sever maupun DHCP Client.

Untuk prosesnya sendiri DHCP menggunakan protokol transport UDP (User Datagram Protocl) dengan port 67 (Server) dan 68 (Client). Jika digambarkan dengan diagram proses DHCP sebagai berikut:

Dengan mengetahui proses cara kerja DHCP diatas kita bisa melakukan filtering trafiknya untuk mencegah adanya DHCP server lain yang dapat mengganggu dalam satu jaringan. Pada contoh kasus kali ini yang akan kita filter adalah trafik DHCP Discovery dari client.

Contoh Kasus + LAB

Contoh kasus terdapat sebuah topologi jaringan dimana dalam satu network /subnet/segment IP terdapat sebuah DHCP Server yang aktif. Secara tidak sengaja terdapat  sebuah DHCP Server lain aktif, sehingga ada kemungkinan Client malah akan mendapatkan IP Address dari DHCP Server Rogue ini. Akibatnya koneksi client menjadi terganggu, client menjadi tidak dapat melakukan akses ke internet karena mendapatkan informasi IP yang tidak sesuai. Dalam contoh kasus ini, kita akan melakukan bloking traffic DHCP Discover dari Client yang menuju selain ke DHCP Server aslinya.

Seperti topologi diatas untuk filtering trafik kita bisa memanfaatkan sebuahRouter MikroTik dengan mode bridge. Dari mode bridge ini kita bisa memanfaatkan fitur bridge filter untuk menghandle komunikasi layer 2 yang melewati MikroTik tersebut.

Katakanlah sesuai topologi tersebut, DHCP Server yang asli tersambung di port ether1 MikroTik Bridge dan DHCP Rogue serta perangkat client tersambung di port yang lain. Dengan demikian kita bisa membuat rule untuk mengijinkan (ACCEPT) trafik DHCP Discover yang melewati ether1 dan melakukan blocking (DROP) di port ethernet yang lain.

Pengaturan filtering kita akan fokuskan pada MikroTik Bridge yaitu pada menu Bridge –> Filters –> klik Add [+]. Kemudian untuk rule yang kita tambahkan ada 2 yaitu rule pertama untuk ACCEPT dan rule kedua untuk DROP. Rule tersebut adalah seperti berikut:

/interface bridge filter
add action=accept chain=forward dst-port=67 ip-protocol=udp mac-protocol=ip out-interface=ether1 src-port=68
add action=drop chain=forward dst-port=67 ip-protocol=udp mac-protocol=ip src-port=68

Jika dilihat melalui winbox rule-nya seperti berikut:

Dengan rule diatas ketika ada trafik dari client (DHCP Discovery) dengan Src.Port 68 dan Dst-Port 67, protocol UDP yang keluar dari ether1 maka akan di ACCEPT. Selain itu dengan jenis trafik yang sama interface keluar selain ether1 akan di DROP.

*) Catatan:

Rule ACCEPT pastikan ditaruh diurutan atas/nomor yang paling kecil.

Sumber:

  • http://www.sahoobi.com

The post [DHCP Security] – Pencegahan DHCP Rogue dengan Bridge Filte appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Konfigurasi VLAN pada CSS (Cloud Smart Switch)

$
0
0

Konfigurasi VLAN pada CSS (Cloud Smart Switch)

Pada artikel sebelumnya kami telah membuat review untuk produk switch baru Mikrotik yakni CSS326-24G-2S+RM. Secara garis besar CSS326-24G-2S+RM memiliki fitur dan fungsi yang hampir sama dengan RB250GS series sebab keduanya sama-sama menggunakan SwOS. Namun pada CSS326-24G-2S+RM dibekali versi SwOS yang baru dimana di dalamnya juga ditambahkan fitur-fitur baru. Review tersebut bisa dibaca selengkapnya disini

Seperti yang sudah kita ketahui bahwa SwOS merupakan OS dengan banyak fitur switching di dalamnya, salah satunya SwOS mendukung untuk implementasi VLAN. Walaupun keduanya sama-sama menggunakan SwOS, namun konfigurasi VLAN pada CSS326-24G-2S+RM sedikit berbeda dengan RB250GS.

Pada RB250GS pengaturan untuk bagaimana VLAN dilewatkan kita harus menentukan Ingress dan Egress policy pada tiap port ethernet yang digunakan.

Detail langkah konfigurasi VLAN pada RB250GS dapat dilihat pada artikel RB250GS sebagai Multi Fungsi Switch

Pada CSS326-24G-2S+RM parameter tersebut diubah dengan istilah yang lebih simple dengan fungsi yang sama sehingga memudahkan kita saat melakukan konfigurasi. Pengaturan pengelolaan VLAN diubah dengan nama parameter VLAN Receive pada tiap port ether. Terdapat 3 opsi yang bisa kita gunakan yakni Any, Only-Tagged, dan Only-Untagged.

  • Only Tagged – Memfungsikan port ethernet agar dapat menerima/melewatkan trafik dengan multiple VLAN, biasa diterapkan pada trunk-port.
  • Only Untagged – Diterapkan untuk ethernet ke arah perangkat client/host (access-port)
  • Any – Secara otomatis sytem akan menentukan untuk menjalankan fungsi Tagged atau Untagged.

Sebagai contoh kasus, terdapat topologi seperti berikut:

CSS326-24G-2S+RM menerima trafik multiple VLAN dari Router melalui Port1 (trunk-port), kemudian setiap VLAN akan didistribusikan ke perangkat client/host melalui Port2, Port3, dan Port 4 sesuai dengan VLAN-ID masing-masing sesuai topologi.

Langkah pertama kita akan konfigurasi terlebih dahulu pada Tab VLAN. Pada menu ini kita dapat mengaktifkan VLAN-Mode, menentukan policy VLAN-Receive dan Default-VLAN-ID untuk masing-masing port ethernet.

Agar dapat melewatkan trafik VLAN, ubah VLAN-Mode=enabled pada Port1, Port2, Port3 dan Port4.

Ubah VLAN Receive sesuai kebutuhan. Port1 karena berfungsi untuk trunking ke arah Router maka menggunakan VLAN-Receive=Only Tagged, sedangkan untuk Port2, Port3 dan Port4 sebagai Access-Port menggunakan VLAN-Receive=Only-Untagged.

Kemudian Default VLAN-ID kita tentukan sesuai fungsi dari masing-masing port. Untuk Port1 sebagai tagged / trunk port kita biarkan default dengan nilai Default-VLAN-ID=1. Sedangkan untuk Port2, Port3, Port4 sebagai Untagged / Access Port kita isikan dengan VLAN-ID sesuai pada topologi.

Setelah langkah di atas selesai, lanjutkan untuk setting pada Tab VLANS. Pada menu ini kita tentukan VLAN Members, yakni pengaturan untuk setiap VLAN-ID akan diforward pada port ethernet berapa saja. Setiap kotak pada parameter Members mewakili port ethernet fisik, dimulai paling kiri mewakili ether1 terurut hingga paling kanan port26 (SFP).
Sesuai topologi, kita akan melewatkan 3 VLAN-ID yakni VLAN-ID=10, 20 dan 30. Karena port ether1 merupakan trunk-port yang melewatkan semua VLAN-ID, maka port ether1 menjadi Members untuk semua VLAN-ID, sedangkan untuk Port2, Port3 dan Port4 sebagai Access-Port untuk satu VLAN-ID maka sesuaikan hanya sebagai member untuk satu VLAN-ID saja. Sebagai contoh seperti yang terlihat pada gambar, untuk VLAN-ID=10 memiliki port Members port ether1 dan port ether2. Untuk kombinasi VLAN-ID dan port yang lain tinggal disesuaikan.
Sumber:
  • http://www.mikrotik.co.id

The post Konfigurasi VLAN pada CSS (Cloud Smart Switch) appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Keunggulan Produk Switch Mikrotik

$
0
0

Keunggulan Produk Switch Mikrotik

Mikrotik memiliki beberapa  jenis produk Switch yang bisa digunakan untuk menghandle komunikasi jaringan di layer2. Secara garis besar produk switch tersebut fungsinya sama, mungkin tidak sedikit yang bingung sebaiknya pilih perangkat switch yang mana untuk memenuhi kebutuhan jaringan kita.

Switch Mikrotik memiliki beberapa type antara lain RB260 series, CRS series dan CSS series. Masing – masing type switch tersebut memiliki keunggulan tersendiri. RB260 Series dan Cloud Smart Switch (CSS) menggunakan SwOS. Switch OS Mikrotik memiliki fitur yang cukup lengkap untuk melakukan manajemen trafik Layer2. Bisa di akses menggunakan Browser apa saja karena memang bersifat web base. Menu – menu dalam melakukan manajemen juga simple.

Bisa dikatakan CSS series merupakan generasi penerus RB260series karena SwOS  di CSS series telah di kembangkan dengan beberapa fitur tambahan. Tidak hanya support Vlan CSS series juga sudah dilengkapi dengan fitur RSTP dan Port isolation, bisa di baca pada artikel sebelumnya disini.

Cloud Router Switch(CRS) series merupakan sebuah Switch yang menggunakan Operating system RouterOS Mikrotik di dalamnya dan mampu melakukan manajemen trafik Layer3 (Routing). Tak heran CRS series sering disebut sebagai Switch Layer3.

Seperti yang sudah kita ketahui RouterOS Mikrotik pada routerboard memiliki banyak fitur yang dapat memenuhi hampir semua kebutuhan dijaringan kita. Untuk RouterOS yang dimiliki CRS series ini berbeda, RouterOS pada CRS series memiliki Fitur Switch yang lebih lengkap dibandingkan RouterOS pada Routerboard type lain.

Dari segi konfigurasi, jika dibandingkan dengan fitur Switch pada CSS series (SwOS), parameter – parameter yang ada pada CRS series lebih lengkap dan detail. Bisa dilihat pada artikel sebelumnya di sini.

CRS series memiliki banyak type, satu dengan yang lain memiliki keunggulan masing-masing. Keunggulan tersebut bisa dilihat dari segi hardware maupun fitur yang dimiliki setiap perangkat.

Dari segi hardware misalnya perbedaan jumlah port ethernet, besarnya RAM, besarnya Processor, jenis interface yang digunakan, sampai dengan bentuk case yang digunakan seperti Rackmount Case atau Desktop Case.

Kita ambil contoh perbandingan CRS125-24G-1S-RM dengan CRS226 CRS226-24G-2S+RM (Rackmount Case). Dari segi hardware, CRS125-24G-1S-RM memiliki CPU dan RAM lebih besar dibanding CRS226-24G-2S+RM. Bagaimana dg CRS226 ? Selain memiliki 24 gigabit ethernet, CRS226-24G-2S+RM juga dibekali dg 2 SFP+ (10G).

Dari segi fitur CRS226-24G-2S+RM sudah support ACL untuk lebih menambah keamanan jaringan. Perbandingan selengkapnya bisa dilihat pada tabel berikut :

fitur SWitch

Kesimpulan
Dengan Artikel ini semoga Anda tidak lagi bingung dalam memilih Switch mana yang akan Anda gunakan di jaringan. Semua kembali ke kebutuhan Anda, jika menginginkan konfigurasi yang simple untuk menghandle layer2, CSS series bisa jadi idaman Anda. Namun jika ingin parameter – parameter yang lebih detail bisa menggunakan CRS series. Mau yang interface banyak dan fiturnya lengkap, bisa menggunakan CRS226-24G-2S+RM.

Masih ada satu lagi yang harus kami kenalkan pada Anda perangkat Mikrotik yang mampu berjalan menggunakan SwOS maupun RouterOS dalam 1 perangkat yang sama. Produk ini bisa DualBoot, yakni produk CRS326-24G-2S+RM. Anda bisa memilih mau menggunakan SwOS atau RouterOS. Penampakan dari CRS326-24G-2S+RM :

Detail produk selengkapnya untuk CRS326-24G-2S+RM dapat dilihat pada halaman kategori produk ini.

Sumber:

  • http://www.mikrotik.co.id

The post Keunggulan Produk Switch Mikrotik appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Viewing all 105 articles
Browse latest View live