Quantcast
Channel: Router Mikrotik – Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita
Viewing all 105 articles
Browse latest View live

TikAPP – Konfigurasi MikroTik melalui Android Apps

$
0
0

TikAPP – Konfigurasi MikroTik melalui Android Apps

Ada beberapa cara yang bisa kita gunakan untuk remote access router mikrotik. Diantaranya yang sering digunakan dengan berbasis GUI seperti Winbox dan Webfig. Selain kedua aplikasi tersebut belakangan ini MikroTik juga mengembangkan aplikasi yang berbasis Android.

Aplikasi ini disebut ‘TikAPP’, walaupun belum resmi di-release namun aplikasi ini sudah terdaftar di ‘Play-Store’. Kita bisa menginstallnya secara Free (Gratis) dan mencobanya apakah dengan aplikasi tersebut lebih mudah digunakan untuk remote access menggunakan smartphone.

Sebenarnya jika kebutuhannya hanya untuk remote Mikrotik dengan Gadget kita bisa gunakan Webfig. Namun karena harus menggunakan web-browser, pada gadget dengan ukuran layar kecil, tombol menu menjadi sulit diakses.

Tampilan Awal

Setelah coba install dan menjalankan TikApp, dari segi fungsi dan cara remote awal tidak jauh berbeda dengan WInbox, dimana kita bisa isikan IP Router Mikrotik yang akan kita remote, atau gunakan Discover untuk cek Router Mikrotik yang masih satu segment dengan Gadget kita. Bedanya TikApp tidak menyediakan remote menggunakan MAC Address.

Menu Utama

Menu Utama yang ditampilkan di sebelah kiri pada Winbox dan Webfig juga dapat kita temui di TikApp dengan posisi yang sama. Jika dibandingkan dengan Webfig, tombol menu pada TikApp lebih mudah di akses (sentuh) dengan ukuran yang lebih besar tanpa harus zoom in.

     

Selain menu yang lebih mudah diakses, TikApp juga menawarkan icon-icon tampilan yang lebih menarik, berbeda dengan Winbox maupun Webfig. Sebagai contoh misalnya tampilan indikator Simple Queue

Walaupun secara garis besar tidak jauh berbeda dengan Winbox ataupun Webfig, TikApp tidak menyediakan menu QuickSet dan New Terminal. QuickSet biasa digunakan untuk melakukan konfigurasi awal secara cepat dimana Router belum memiliki konfigurasi sama sekali, dengan kata lain harus remote via MAC Address, sedangkan TikApp tidak bisa digunakan untuk remote via MAC Address.

Sedangkan untuk NewTerminal, beberapa tool yang biasa dilakukan pada NewTerminal hanya bisa dilakukan via menu Tool, misalnya PING. Untuk melakukan start hanya perlu klik pada Play Button sebelah kanan.

Secara resmi aplikasi ini memang belum benar-benar di-rilis. Mungkin masih ada beberapa ‘bug’ di system yang perlu diperbaiki. Namun, aplikasi ini bisa dicoba sebagai alternatif akses dari perangkat Android. Secara umum untuk fungsi pada aplikasi TikApp sudah dapat berjalan dengan baik.

Sumber:

  • http://www.mikrotik.co.id

The post TikAPP – Konfigurasi MikroTik melalui Android Apps appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.


[Case Study] – Instalasi CHR di Cloud sebagai VPN Server

$
0
0

[Case Study] – Instalasi CHR di Cloud sebagai VPN Server

Pada artikel yang lalu sudah dibahas bagaimana cara melakukan instalasi CHR Mikrotik pada salah satu service Cloud yaitu VPS. Kemudian mungkin diantara kita akan bertanya, untuk apa fungsi dari CHR tersebut dan kenapa harus dipasang di VPS.

Contoh implementasinya salah satunya adalah mungkin kita ingin melakukan interkoneksi antar jaringan LAN via internet. Namun disisi lain pada jaringan tersebut tidak memiliki alokasi IP Public untuk koneksi internetnya. Untuk itu sebagai alternatif kita bisa mengkoneksikan kedua LAN tersebut ke service VPN yang di buat pada MikroTik yang kita install di Public Cloud Server. Dan routing untuk koneksi antar jaringan LAN tersebut kita konfigurasi di sisi CHR-nya.

Setiap kita membeli layanan VPS maka pada umumnya akan mendapatkan alokasi IP Public static yang bisa kita manfaatkan untuk akses melalui jaringan internet.

Untuk lebih jelasnya kita akan coba melakukan konfigurasi seperti contoh kasus diatas.

1. Konfigurasi CHR pada VPS sebagai VPN Server.

Untuk instalasi CHR pada VPS bisa dilihat pada artikel disini. Selanjutnya setelah CHR terinstall pada VPS kita akan melakkan konfigurasi CHR sebagai VPN Server. Sebagai salah satu kelebihan dari MikroTik dimana ada beberapa opsi service VPN yang bisa kita aktifkan. Untuk kali ini kita akan mencoba menggunakan VPN PPTP.

Kemudian setelah mengaktifkan service PPTP kita juga buatkan akun untuk authentikasi PPTP Client pada tab ‘Secret’.

2. Konfigurasi VPN PPTP Client di masing-masing router “Cabang”.

Setelah mengaktifkan VPN PPTP Server pada CHR, selanjutnya kita akan membuat koneksi dari masing-masing router ‘cabang’ untuk terkoneksi ke CHR melalui jalur VPN PPTP.

Dial-up PPTP dari Cabang1

Dial-Up PPTP dari Cabang2

Untuk konfigurasi koneksi VPN PPTP sendiri lebih jelasnya bisa dilihat pada artikel sebelumnya disini.

3. Konfigurasi Routing untuk interkoneksi antar LAN

Selanjutnya setelah jalur VPN PPTP terbentuk, kita tinggal melakukan pengaturan routing di masing-masing router ‘Cabang’ untuk membuat koneksi antar jaringan LAN-nya.

Routing di Cabang1

Routing di Cabang2

4. Konfigurasi jalur routing di CHR untuk LAN antar Cabang

Supaya kedua jaringan LAN di masing-masing ‘Cabang’ dapat bisa berkomunikasi melalui router CHR, sebagai langkah terakhir kita juga menambahkan pengaturan routing di route list-nya.

Sumber:

  • http://www.mikrotik.co.id

The post [Case Study] – Instalasi CHR di Cloud sebagai VPN Server appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

RouterOS on Cloud

$
0
0

RouterOS on Cloud

Teknologi Cloud Computing saat ini semakin banyak diminati baik digunakan untuk kebutuhan personal maupun industri. Banyak kelebihan yang ditawarkan dengan menggunakan cloud computing terutama untuk instalasi perangkat server dan juga service-service yang dijalankan pada server tersebut. Salah satu yang menjadi alasan kenapa harus menggunakan cloud computing adalah permasalahan penyediaan resource hardware dan juga maintenance-nya. Sebagai contoh jika kita menggunakan model ‘public cloud’ dengan layanan IaaS (Infrastructure as a Service) maka kita tidak perlu repot untuk menyediakan resource hardware dan perawatannya. Dan disini secara otomatis lebih menghemat cost yang dikeluarkan untuk menyediakan kebutuhan tersebut.

Untuk mendukung kebutuhan cloud computing ini, MikroTik sudah mengeluarkan sebuah versi RouterOS untuk Virtual Environment, yaitu CHR (Cloud Hosted Router). RouterOS ini sudah lama di-realese kurang lebih sejak RouterOS versi 6.31.

Pada artikel kali ini kita akan mencoba melakukan instalasi CHR pada service public cloud server. Mungkin diantara kita ada yang bertanya-tanya apa fungsinya jika RouterOS CHR ini diinstall pada Public Cloud Server.

Contoh implementasinya salah satunya adalah mungkin kita ingin melakukan interkoneksi antar jaringan LAN via internet. Namun disisi lain pada jaringan tersebut tidak memiliki alokasi IP Public untuk koneksi internetnya. Untuk itu sebagai alternatif kita bisa mengkoneksikan kedua LAN tersebut ke service VPN yang di buat pada MikroTik yang kita install di Public Cloud Server.

Salah satu layanan Public Cloud Server yang bisa kita gunakan adalah VPS (Virtual Private Server). Penyedia layanan VPS saat ini cukup banyak dengan penawaran harga yang bersaing. Kita bisa gunakan vendor lokal atau juga vendor luar negeri.

Digital Ocean

Vultr

AWS Amazon EC2

Lalu bagaimana cara instalasi CHR MikroTik pada VPS? Untuk langkah-langkah sendiri ternyata pada penyedia layanan VPS ada yang memberikan tutorialnya. Sebagai contoh service VPS dari Vultr. Pada link artikel networking di Vultr sendiri untuk tutorial instalasi CHR Mikrotik sudah dijelaskan secara lengkap tinggal kita mengikuti saja langkah-langkahnya.

Konfigurasi

Untuk instalsi CHR pada VPS kita membutuhkan 2 file .ISO yaitu SystemRescueCD dan MikroTik RouterOS. Disini kita mengambil service VPS dari VULTR.

STEP1: Running SytemRescueCD

1. Ketika proses pembuatan instance atau VM, biasanya kita diharuskan memilih Operating System yang akan digunakan melalui .ISO yang sudah disediakan. Namun disini kita akan menggunakan SystemRescueCD.iso diawal. Kita bisa upload secara manual atau jika menggunakan service dari VULTR sudah disediakan pada ‘ISO Library’.

2. Setelah menentukan spesifikasi dari instance atau VM yang akan kita gunakan (seperti kapasitas RAM, HDD, CPU, Lokasi Server, dll). Kita bisa langsung ‘Start’ atau ‘Deploy’ VM kita. Karena yang kita pilih seblumnya adalah SystemRescueCD.iso, maka ketika kita lihat pada VNC  atau klik pada ‘View Console’ akan tampil command line dari SystemRescueCD.

STEP2: Instalasi MikroTiK CHR

1. Untuk konfigurasi selanjutnya kita bisa langsung lakukan di VNC dari VPS atau kita juga bisa melakukan remote melalui SSH Putty.

2. Kita akan menggunakan perintah wget untuk melakukan download MikroTik CHR dari halaman mikrotik.com yang mana kita akan menggunakan opsi ‘RAW disk image’ CHR-nya.

Contoh Command Line:

wget https://download2.mikrotik.com/routeros/x.xx.x/chr-x.xx.x.img.zip

3. Kita gunakan perintah unzip untuk melakukan ‘extract’ filenya.

unzip chr-x.xx.x.img.zip

4. Selanjutnya kita akan menggunakan perintah dd untuk menginstall file RAW image ke Virtual Disk dari instances atau VM kita.

Contoh Command Line untuk ‘dd’ :

dd if=chr-x.xx.x.img of=/dev/vda

5. Setelah proses instalasi CHR selesai, kita akan menghapus SystemRescueCD yang sedang running. Untuk mengahpusnya ada di Settings, kemudian Custom ISO dan klik Remove ISO.

6. Dengan dihapusnya SystemRescueCD otomatis VM akan restart. Dan ditunggu setelah proses restart maka VM akan running kembali dengan MikroTik CHR.

Sumber:

  • http://www.mikrotik.co.id

The post RouterOS on Cloud appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Troubleshooting System pada CRS326 Series

$
0
0

Troubleshooting System pada CRS326 Series

Produk CRS 326 series merupakan sebuah produk baru yang masuk dalam kategori manageable switch di MikroTik. Ada sebuah keistimewaan dari produk ini yaitu adanya “Dual Boot” system. Secara umum untuk system dari switch yang digunakan di MikroTik adalah RouterOS dan juga SwOS. Dan pada CRS 326 Series ini support untuk penggunaan RouterOS dan juga SwOS dalam satu perangkat dengan Dual-Boot system-nya. Jadi kita tinggal memilih apakah akan menggunakan RouterOS atau SwOS untuk melakukan management layer2.

Namun bagaimana jika terjadi masalah terhadap sistem di kedepannya. Misal, untuk RouterOS mengalami kernel failure atau untuk SwOS terjadi firmware break dan upgrade failed.

RouterOS

Untuk RouterOS sendiri sudah umum cara yang digunakan untuk mengatasi system failure, yaitu melakukan install ulang menggunakan aplikasi NETINSTALL. Langkah-langkah netinstall pada RouterOS sendir ada beberapa cara yang bisa dilakukan. Jika routerboard terdapat port serial console kita bisa menggunakan kabel serial dan dengan aplikasi Terminal emulator seperti hyperterminal atau Putty untuk mengubah proses booting-nya. Jika tidak ada bisa menggunakan tombol reset.

Untuk cara melakukan netinstall router tanpa menggunakan kabel serial, Anda bisa ikuti langkah berikut :

  • Cabut power adaptor router anda
  • Tekan tombol reset kecil yang ada di router anda, dan anda tahan.
  • Sambil tetap ditahan, anda nyalakan power adaptornya
  • Tunggu beberapa saat, nanti di program Netinstall anda akan muncul mac-address dari router anda.

Detail langkah penggunaan netinstall bisa dilihat pada video berikut: http://www.mikrotik.co.id/artikel_lihat.php?id=25


SwOS

Jika untuk SwOS yang terpadat pada CRS326 Series, ada perbedaan cara install ulang systemnya. Dan tentu tidak sama caranya install ulang RouterOS karena perbedaan system opersai yang digunakan. Pada artikel sbelumnya juga sudah dibahas perihal install ulang SwOS yakni pada RB260GS Sereis.

Namun, untuk SwOS pada CRS326 Series terdapat perbedaan untuk melakukan reinstall yaitu dengan hanya menggunakan tombol reset saja tanpa perlu menggunakan TFTP Server. Karena pada system-nya sudah menyimpan backup firmware SwOS.

Adapaun langkah-langkahnya sebagai berikut:

  • Cabut Power (pastikan router dalam kondisi OFF).
  • Tekan tombol reset dan tahan.
  • Sambil menahan tombol reset, kita nyalakan powernya.
  • Kurang lebih sekitar 30 detik menahan power dari posisi awal nyala kemudian baru dilepas.
  • Secara otomatis akan terinstall kembali backup firmware SwOS 2.0p

*) Catatan : 

Install Ulang system RouterOS dan SwOS walaupun terdapat dalam satu perangkat tidak saling berpengaruh. Ketika melakukan Netinstall pada RouterOS tidak akan menghapus konfigurasi yang ada di SwOS.

Sumber:

  • http://www.mikrotik.co.id

The post Troubleshooting System pada CRS326 Series appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Konfigurasi VLAN pada ROS v6.41

$
0
0

Konfigurasi VLAN pada ROS v6.41

Seperti yang sudah dibahas pada artikel sebelumnya bahwa untuk versi ROS terbaru fitur switching dengan konfigurasi parameter ‘Master-Port’ sudah di-hapus. Sehingga jika kita ingin mengubah router kita menjadi perangkat layer2 maka kita hanya bisa menggunakan metode bridging. Perubahan fitur ini bisa dilihat pada link artikel sebelumnya disini.Dengan tidak adanya pengaturan mode Switch, bagaimana jika kita akan handle VLAN pada router tersebut?

Pada versi terbaru untuk pengaturan VLAN tetap sama seperti sebelumnya, yaitu kita bisa melakukan konfigurasi pada menu SWITCH. Perbedaannya hanya pada bagaimana cara konfigurasi interface ethernet router menjadi satu broadcast domain.

Karena tidak adanya parameter Master-Port pada tiap ethernet Router, maka pengaturan setiap ethernet agar bisa berada dalam satu broadcast domain bisa menggunakan fitur Bridge.

Selanjutnya kita tinggal konfigurasi VLAN pada menu ‘Switch’. Seperti konfigurasi umumnya kita tentukan mana interface yang menjadi ‘Tagged Port/Trunk’ dan mana yang menjadi ‘Untagged Port/Access’.

Contoh diatas misalnya untuk ether3 menjadi ‘Tagged/Trunk Port’ sedangkan ether4 & 5 sebagai ‘Untagged/Access Port’.

Kemudian pada menu SWITCH di tab ‘VLAN’ kita buat VLAN table dan menentukan Egress dan ingress port untuk tiap VLAN-ID yang akan dilewatkan. Sebagai contoh disini terdapat dua VLAN, yakni VLAN-ID 100 dan VLAN-ID 200. Untuk VLAN-ID 100 akan menggunakan ether3 & ether4 sebagai ‘ingress/egress’ sedangkan VLAN-ID 200 menggunakan ether3 & ether 5 sebagai ‘ingress/egress’.

Walaupun pengaturan dilakukan pada menu Bridge, namun HW Ofload secara default aktif saat penambahan Birdge Port dan traffic akan dilewatkan pada Switch Chip Routerboard, seperti pembahasan pada artikel kami sebelumnya.

Sumber:

  • http://www.mikrotik.co.id

The post Konfigurasi VLAN pada ROS v6.41 appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Fitur USB Port di MikroTik

$
0
0

Fitur USB Port di MikroTik

Pada beberapa produk MikroTik terdapat sebuah port USB baik USB Type A atau Type B (micro). Biasanya produk RB Mikrotik yang memiliki port USB terdapat kode produk ‘U‘ pada nama produknya, misal produk RB912UAG, RB962UiGS, RB2011UiAS, dll. Walaupun terlihat sama, terdapat beberapa RB yang memiliki port USB dengan jenis, spesifikasi dan fitur yang berbeda. Lalu bagaimana spesifikasi dan fitur yang ada di USB MikroTik?

USB Powering

Sebagian besar produk RB Mikrotik menggunakan USB 2.0, namun ada juga yang menggunakan USB 3.0 yaitu di produk RB3011. Kita bisa melihat spesifikasi dari USB port yang ada di MikroTik melalui menu System –> Resources –> USB.

Dari segi USB Power yang ada di MikroTik menggunakan ukuran standar seperti port USB pada umumnya yang dipasang pada PC.

Specification Current Voltage Power (max)
Low-power USB 2.0 device 100 mA 5 V 0.50 W
Low-power USB 3.0 device 150 mA 5 V 0.75 W
High-power USB 2.0 device 500 mA 5 V 2.5 W
High-power USB 3.0 device 900 mA 5 V 4.5 W

Dengan spesifikasi tersebut, maka pada RB Mikrotik pun kita dapat memasangkan berbagai jenis perangkat USB, antara lain ;

1. Flashdisk

Flashdisk dapat digunakan sebagai media penyimpanan tambahan pada RB, misalnya ketika mengaktifkan fitur Logging, SMB, Proxy, dsb yang membutuhkan media penyimpanan yang lebih besar dari NAND RouterBoard.

2. 3G/4G Modem

Seperti halnya pada PC, USB Modem juga dapat dipsangkan pada Mikrotik yang nantinya difungsikan sebagai sumber internet. Sangat tepat menjadi solusi pada daerah yang belum terjangkau akses ISP. Jika membutuhkan lebih dari satu koneksi modem, dapat menggunakan USB HUB. Semakin banyak modem, sebaiknya gunakan USB Hub yang memiliki power.

Namun perlu diingat, belum semua USB Modem dapat bekerja dengan Mikrotik, hanya USB Modem tertentu.

3. External HDD

Sama dengan Flashfisk, external HDD dapat difungsikan sebgai media penyimpanan tambahan dan tidak memerlukan driver khusus untuk dapat bekerja. Type USB device ini biasanya membutuhkan daya yang lebih besar daripada USB Flashdisk atau Modem.

4. USB to LAN (RJ45)

USB Port di Mikrotik juga dapat mengenali USB to LAN Converter. USB device ini akan dikenali sebagai interface LTE, yang mana dapat digunakan selayaknya interface ethernet biasa.

USB Power Reset

Dengan fitur USB Power reset kita bisa mematikan USB Powering untuk supply daya ke perangkat. Fitur ini bisa digunakan untuk melakukan reset 3G/LTE USB Modem yang terpasang pada routerboard terlebih lagi untuk instalasi di atas tower. Sehingga lebih memudahkan tanpa harus mengakses langsung diatas tower.

Sebagai contoh, kita akan mematikan USB Powering selama 10 detik. Konfigurasinya bisa dilakukan di menu System -> Routerboard –> USB Power Reset.

Dengan konfigurasi diatas, dan menekan tombol USB Power Reset maka USB Powering akan dimatikan selama 10 detik.

Di bawah ini adalah tabel dari produk-produk Mikrotik yang memiliki USB Port dan fiturnya (USB Powering & USB Power Reset).

RouterBOARD USB ports Power Reset USB powering
Cloud Core Router series 1 yes yes
CRS109-8G-1S-2HnD 1 yes yes
CRS125-24G-1S 1 yes yes
RB OmniTik U-5HnD 1 yes yes
RB OmniTik UPA-5HnD 1 yes yes
RB SXT series(excluding SXT Lite) 1 yes yes
RB SXT G series 1 yes yes
RB mAP 2n 1 no yes
RB mAP 2nD 1 yes yes
RB2011UAS 1 yes yes
RB2011UiAS 1 yes yes
RB411GL 1 yes yes
RB411U 1 no yes
RB411UAHL 1 yes yes
RB411UAHR 1 no no*
RB433GL 1 yes yes
RB433UL 1 yes yes
RB433UAH 2 no yes
RB433UAHL 1 yes yes
RB435G 2 no yes
RB493G 1 no no*
RB711UA-2HnD 1 yes yes
RB711UA-5HnD 1 yes yes
RB750UP 1 no yes
RB751G-2HnD 1 no yes
RB751U-2HnD 1 no yes
RB912UAG-2HPnD 1 yes yes
RB912UAG-5HPnD 1 yes yes
RB921UAGS/RB922UAGS series 1 yes yes
RB951G-2HnD 1 yes yes
RB951Ui-2HnD 1 yes yes
RB953GS-5HnT 1 yes yes
RB951Ui-2nD (hAP) 1 yes yes
RB750UPr2 (hEX PoE lite) 1 yes yes

Sumber:

  • http://www.mikrotik.co.id

The post Fitur USB Port di MikroTik appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Test Performance OpenVPN

$
0
0

Test Performance OpenVPN

VPN merupakan salah satu alternatif untuk menghubungkan dua atau lebih site, terutama jika jarak antar titik tidak terjangkau oleh kabel maupun wireless. Setiap site hanya perlu memiliki koneksi ke Internet, dengan menumpang pada jaringan public tersebut (internet) maka jarak sejauh apapun bukan lagi menjadi halangan. VPN bisa menjadi solusi yang mudah dan murah jika dibandingkan dengan membangun media fisik(Kabel dan Wireless).

VPN yang sangat sering digunakan dan sudah disupport banyak perangkat adalah PPTP. Tetapi kendala yang terjadi dilapangan, PPTP sering tidak terhubung dikarenakan beberapa provider menutup layanan PPTP. Beberapa alternatif VPN lain bisa kita manfaatkan seperti halnya Open VPN.

Pertama yang harus dilakuka adalah membuat terlebih dahulu Certificates disisi OpenVPN server.

/certificate
add name=ca common-name=myCa key-usage=key-cert-sign,crl-sign
add name=server common-name=server
add name=client1 common-name=client1
add name=client2 common-name=client2

Sign certificates dan add CRL url. gunakan publik IP address dari Router OVPN server.

/certificate
sign ca ca-crl-host=192.168.128.103 name=myCa
sign server ca=myCa name=server
sign client1 ca=myCa name=client1
sign client2 ca=myCa name=client2

Jika certificate belum memiliki flag T maka konfigurasi dengan langkah berikut

/certificate
set myCa trusted=yes
set server trusted=yes
set client1 trusted=yes

Export certificate untuk client dan certificate CA.

/certificate export-certificate myCa
/certificate export-certificate client1 export-passphrase=xxxxxxxx
/certificate export-certificate client2 export-passphrase=xxxxxxxx

buka menu files, kemudian ambil file ca.crt, ca.key,clent1.crt dan client1.key untuk di masukkan ke dalam router Ovpn client. Setelah itu lakukan konfigurasi di router client, import 4 file tersebut dengan passphrase sesuai seperti saat melakukan export certificate.

Setting Open VPN

Aktifkan OpenVPN Server pada router yang digunakan sebagai server yakni di router A,di menu PPP -> OVPN Server. Gunakan server pada parameter certificate dan jangan lupa untuk centang “Require Client Certificate”. dengan mengaktifkan Require Client Certificate berarti client OpenVPN juga harus menggunakan Certificate.

Enable-OVPN

Jangan lupa untuk membuat secret untuk dial koneksi dari OpenVPN client. Bisa menggunakan service “any” atau “ovpn”.

secret-ovpn

Selanjutnya,melakukan konfigurasi di router B sebagai OpenVPN Client dengan pilih menu PPP -> Interface -> Add(+). Gunakan certificate client1 yang sudah di import.

client-ovpn-dial

Test Performance

Kami melakukan Bandwidth test dengan melewati router A dan B menggunakan jalur OpenVPN. Dengan topologi sebagai berikut :

topologi ovpn

Dari User1 melakukan Bandwidth test ke arah User2. Sebelumnya harus kami pastikan User1 dan User2 bisa saling berkomunikasi melalui OpenVPN dengan menambahkan Routing di Router A dan B. Percobaan pertama kami lakukan di RB751U-2HnD. Hasilnya CPU load sangat tinggi.

test ovpn vs sstp

Hal tersebut terjadi karena RB751U-2HnD belum support untuk Hardware Encryption. Adapun produk RouterBoard (RB) yang sudah support HW Encryption adalah :

– hEX v3 (RB750Gr3)
– Cloud Core Router (CCR) Series
– RB1100AHx2
– RB1000
– RB850Gx2

Dengan Topologi yang sama kami gunakan RB750Gr3 hasilnya cukup signifikan CPU load hanya antara 20% sampai 25%.

test ovpn hw encription
Jadi jika Router Anda sudah support dengan HW Encryption jangan ragu-ragu menggunakan OpenVPN.
Sumber:
  • http://www.mikrotik.co.id

The post Test Performance OpenVPN appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Membatasi sharing koneksi dengan ‘Change TTL’

$
0
0

Membatasi sharing koneksi dengan ‘Change TTL’

Dengan menggunakan MikroTik kita bisa membatasi koneksi dari client. Sebagai contoh ketika kita membutuhkan pengaturan jaringan dimana koneksi hanya bisa dilakukan dengan satu perangkat saja. Apabila kita ingin menyebarkan lagi koneksi yang didapat, maka hal tersebut tidak bisa dilakukan.

Mekanisme tersebut mungkin bisa kita gunakan untuk membatasi sharing koneksi wireless di public area atau layanan hotspot. Hal ini dimaksudkan supaya koneksi hanya bisa digunakan oleh perangkat yang terkoneksi langsung ke router, dan tidak bisa di sharing lagi oleh perangkat dari client (khusunya sharing koneksi menggunakan router).

Lalu, bagaimana konfigurasi di MikroTik untuk kebutuhan diatas?

Garis besar dari konfigurasinya adalah kita akan mengubah nilai TTL (Time To Live) dari packet download yang menuju ke client. Disini nanti kita akan merubahnya menjadi nilai ‘1’. Untuk di Mikrotik sendiri kita bisa melakukan konfigurasi tersebut pada menu firewall mangle.

Setelah ditambahkan konfigurasi diatas, ketika dilakukan test untuk perangkat yang terkoneksi langsung bisa akses ke internet. Sedangkan perangkat yang terhubung melalui sharing koneksi, tidak bisa akses ke internet.

Test PING dari Smartphone 

 Test PING dari Wireless Router Client

Jika dilhat dari masing-masing test PING yang dilakukan di kedua perangkat diatas terlihat untuk nilai TTL menjadi ‘1’. Sedangkan test PING yang dilakukan di perangkat yang terhubung ke Wireless Router Client maka otomatis akan ‘Request Timeout’. Hal ini disebabkan paket yang menuju ke perangkat tersebut di-Drop karena nilai TTL pada packet header ‘0 (Nol)’.

Apabila dilakukan test PING dari AP Router dengan tujuan perangkat yang terhubung ke wireless router client akan tampil error dengan status ‘TTL Exceeded’.

Catatan:

Secara konsep setiap packet data yang melewati jaringan dari ‘source address’ ke ‘destination address’ akan ditambahkan informasi nilai TTL. Nilai TTL ini akan dikurangi satu persatu setiap melewati gateway (Layer3 device/Router).

Sumber:

  • http://www.mikrotik.co.id

The post Membatasi sharing koneksi dengan ‘Change TTL’ appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.


Filtering HTTPS dengan matcher ‘TLS-HOST’

$
0
0

Filtering HTTPS dengan matcher ‘TLS-HOST’

Mulai versi 6.41, MikroTik menambahkan sebuah parameter pada menu IP Firewall dimana dengan parameter tersebut kita bisa dengan mudah melakukan filtering trafik HTTPS. Penambahan ini memang didasarkan pada banyaknya website yang sekarang ini menggunakan protokol HTTPS untuk komunikasinya.

Parameter ini dikenalkan pada versi 6.41 namun secara fungsinya dapat dilakukan dengan baik di versi selanjutnya yaitu versi 6.42. Sementara ini memang v6.42 masih dalam ‘release-candidate’ (RC). Penggunaan parameter ini juga tidak terlalu sulit, seperti halnya kita menggunakan parameter ‘Content’. Untuk parameternya disini disebut dengan ‘TLS-HOST‘ yang ada pada tab ‘Advance’ di menu Firewall.

Sebagai contoh disini kita akan melakukan blocking terhadap situs-situs HTTPS diantaranya seperti Facebook, Youtube (google video).

1

Untuk Script CLI seperti berikut:

/ip firewall filter
add action=drop chain=forward dst-port=443 in-interface=ether3 protocol=tcp tls-host=*facebook.com*
add action=drop chain=forward dst-port=443 in-interface=ether3 protocol=tcp tls-host=*mikrotik.com*
add action=drop chain=forward dst-port=443 in-interface=ether3 protocol=tcp tls-host=*googlevideo.com*
add action=drop chain=forward dst-port=443 in-interface=ether3 protocol=tcp tls-host=*gmail.com*

Dengan pengaturan rule seperti diatas, jika kita melakukan akses ke situs yang telah kita definisikan pada rule tersebut maka trafik akan di-drop.

1

Hal ini bisa dijadikan sebagai alternatif yang bisa dicoba untuk filtering trafik browsing halaman website HTTPS, yang mana sebelumnya kita menggunakan fitur seperti content, L7, Dinamic Address List, DNS Static.

Sumber:

  • http://www.mikrotik.co.id

The post Filtering HTTPS dengan matcher ‘TLS-HOST’ appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Fitur Kid Control

$
0
0

Fitur Kid Control

Selain fitur ‘TLS-Host’ pada artikel yang lalu telah dibahas, MikroTik juga mengembangkan fitur baru yang juga dikenalkan pada v6.41, namun fungsinya bisa berjalan pada versi 6.42. Fitur tersebut adalah ‘Kid Control‘. Kemudian fungsi dari fitur ini seperti apa, secara tidak langsung kita sudah bisa menebaknya dari penamaan fiturnya sendiri.

Dengan perkembangan teknologi yang ada, khususnya perangkat-perangkat informasi yang mobile tak terlepas dari kebutuhan konektivitas ke jaringan internet. Dan penggunanya juga sudah dari kalangan umum. Bahkan anak-anak pun saat ini tidak begitu asing dengan internet, baik untuk keperluan sekolah/belajar atau sekedar untuk hiburan.

Sebagai langkah preventif atau lebih mengontrol penggunaan internet terutama pengguna anak-anak maka kita bisa menggunakan fitur ‘Kid Control‘ yang ada di MikroTik. Fitur ‘Kid Control’ sendiri pada saat artikel ini dibuat masih dalam proses pengembangan (release candidate), namun dari segi fungsinya secara garis besar lebih pada pengaturan waktu yaitu kapan boleh akses internet dan kapan koneksi internet dinonaktifkan. Dengan alternatif cara yang lain sebenarnya kita bisa membuat pengaturan firewall filter dan dikombinasikan dengan Script+Scheduler. Namun dengan fitur ‘Kid Control’ ini konfigurasi tersebut menjadi lebih mudah.

Konfigurasi

Untuk mengaktifkan fitur ‘Kid Control’ kita tidak memerlukan instalasi package khusus, seperti halnya fitur usermanager, hotspot, dll. Fiturnya sendiri bisa diakses pada menu IP –> Kid Control.

Dengan fitur ini kita bisa tentukan untuk waktu kapan internet bisa diakses berdasarkan ‘Hari’ dan ‘Jam’. Misal, pada hari Senin – Jumat boleh akses internet pada jam belajar yaitu jam 18:00 – 21:00, sedangkan Sabtu & Minggu jam 08:00 – 12:00, 18:00-21:00. Konfigurasi tersebut bisa kita lakukan pada tab ‘Kids’.

Selanjutnya kita tentukan ‘Device’ atau perangkat yang akan menggunakan pengaturan tersebut. Konfigurasinya kita lakukan di tab ‘Devices’.

Dengan dua pengaturan diatas, fungsi managemen koneksi sudah berjalan. Ketika waktu (Hari dan Jam) diluar dari yang didefinisikan diatas, secara otomatis sistem akan membuatkan rule blok pada firewall filter. Namun ketika masuk waktu dimana ‘Boleh-Akses’ maka secara otomatis pula rule filter akan dihapus oleh sistem.

*) Catatan:

Pada saat artikel ini dibuat, fitur ‘Kid-Control‘ masih dalam pengembangan. Beberapa parameter mungkin kedepannnya akan ada sedikit perbedaan dan penambahan fungsi-fungsi untuk mendukung kebutuhan tersebut.

Sumber:

  • http://www.mikrotik.co.id

The post Fitur Kid Control appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Memcrashed – Amplification Attacks UDP 11211

$
0
0

Memcrashed – Amplification Attacks UDP 11211

Pada beberapa hari yang lalu ketika artikel ini dibuat, terdapat sebuah permasalahan perihal keamanan jaringan internet. Permasalahan tersebut adalah ada beberapa web server baik di indonesia maupun diluar negeri yang sempat ‘down’ karena adanya serangan DDoS (Distributed Denial of Service). Untuk jenis serangan DDOS kali ini sedikit berbeda dengan umumnya, termasuk metode baru dalam melakukan serangannya sehingga banyak firewall/keamanan web server yang tidak bisa mendeteksi trafiknya.

Dan DDoS ini dikenal dengan sebutan Memcrashed, dimana penyerang melakukan eksploitasi protokol UDP port 11211 yang digunakan oleh servis Memcached dari webserver. Memchaced merupakan sebuah teknologi yang digunakan untuk sistem penyimpanan dan distribusi data dalam memory server. Semakin dinamisnya aplikasi dan web maka akan mengalami kendala dan memperlambat systemnya sendiri ketika harus mengambil (load) data dari database secara langsung karena semakin seringnya melakukan proses baca-tulis di storage. Sebagai solusi bisa digunakan memcached server sehingga beban untuk mengambil data dari database menjadi ringan. Penggunaan memcahed ini sudah diimplementasikan di banyak webserver termasuk website-website besar, diantaranya seperti:

  • Youtube
  • Twitter
  • Wikipedia
  • Flickr
  • LiveJournal
  • Digg

Bagaimana pola penyerangan Memcrashed?

Untuk pola penyerangan DDoS ada beberapa kategori, seperti icmp flood, syn flood, syn_ack flood, amplification flood, dll. Dan jenis serangan yang paling banyak dampak dan frekuensinya adalah amplification flood dengan protokol UDP.

 


Sumber gambar https://ddosmon.net/insight/

Sedangkan Memcrashed sendiri termasuk kategori amplification attack/flood. Untuk pola serangan dari amplification attack tidak ada perbedaan. Dengan menggunakan IP Spoofing, penyerang melakukan ‘forged-request’ ke UDP server. Dan UDP Server sendiri tidak mengetahui bahwa telah dikirimkan ‘forged-request’ sehingga UDP Server tetap melakukan respon. Permasalahan muncul ketika ribuan packet respon dikirimkan ke ‘target’.

Sumber gambar https://blog.cloudflare.com/

Serangan amplification flood mempunyai dampak yang cukup besar, dimana seringkali paket respon ke perangkat ‘korban’ lebih besar dari paket request yang dikirimkan oleh si-penyerang.
Memcrashed mengadopsi pola dari amplification flood tersebut. Dengan melakukan eksploitasi protokol transport UDP, dimana paket data yang dikirimkan dapat lebih cepat dan lebih memaksimalkan dalam flooding (serangan). Sehingga efeknya akan terdapat trafik inbound dari UDP Memcache (UDP/11211) yang bisa mencapai trafik hampir 300Gbps. Data ini diambil dari informasi website cloudfare yang juga sempat mendapat serangan memcrashed ini.

Sumber gambar https://blog.cloudflare.com/

Langkah Proteksi
Untuk menanggulangi serangan DDoS Memcrashed UDP 11211, kita bisa melakukan cara seperti berikut:
  • Penggunaan Memcached

Jika menggunakan servis memcahced pada webserver maka untuk keamanannya bisa dimatikan untuk protokol UDP dari memcached sehingga service hanya berjalan di protokol transport TCP.

https://github.com/memcached/memcached/wiki/ConfiguringServer#udp

  • Firewall Filtering

Karena serangan Memcrashed UDP 11211 ini melalui media jaringan, maka cara berikutnya kita bisa melakukan firewall filtering di sisi networking. Dan memang lebih bagusnya lagi jika kita melakukan instalasi servis memcached atau web server ‘dibawah’ perangkat firewall.

Secara default memcached open/listen port (TCP/UDP 11211) hanya di localhost pada sebagian besar sistem operasi Linux, namun ada beberapa distro yang defultnya juga open/listen di setiap interfacenya.

Untuk konfigurasi firewall kita harus melakukan filtering terhadap trafik ‘ingress’ maupun ‘egress’ protokol UDP port 11211 dari jaringan public. Contoh disini adalah konfigurasi rule firewall filter dengan menggunakan MikroTik.

Sumber:

  • http://www.mikrotik.co.id

The post Memcrashed – Amplification Attacks UDP 11211 appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

SlingSHot – A Spying Malware

$
0
0

SlingSHot – A Spying Malware

Sebuah isu keamanan akhir-akhir ini kembali diramaikan dengan munculnya sebuah malware baru yang disebut SlingShot. Malware ini ditemukan oleh penelitian dari sebuah perusahaan perangkat lunak antivirus dari Rusia, Kaspersky Lab.

Beberapa wilayah yang sudah terdeteksi akan dampak serangkan dari malware ini terutama di daerah Africa dan Timur Tengah (Middle East), seperti . Dan penyebaran SlingShot ini (sesuai dengan informasi dari Kaspersky) melalui perangkat router MikroTik. Seperti halnya kasus ‘ChimayRed Exploit’ (juga mengeksploitasi celah keamanan di MikroTik) beberapa waktu yang lalu yang informasinya diunggah oleh website WikiLeaks Vault7 CIA Leaks, malware SlingShot ini juga ditargetkan untuk kepentingan ‘Cyber-Espionage‘ dengan sasaran perangkat personal maupun organisasi. Dan Slingshot disinyalir sudah tersebar selama kurang lebih 6 tahun, dari sekitar tahun 2012 sampai februari 2018 ketika aktivitasnya diketahui.

Berdasarkan catatan dari Kaspersky Lab yang di-publish [PDF], mekanisme penyebaran malware ini tergolong unik dan cukup efektif untuk mengumpulkan informasi data dari targetnya. Untuk penyebarannya dia melakukan eksploitasi dari celah keamanan (vulnerability) yang ada di system RouterOS MikroTik (tentu saja ancaman terbesar bagi pengguna perangkat MikroTik).

Ketika berhasil masuk ke system router Mikrotik, ‘penyerang’ akan menggantikan salah satu file DLL (Dynamic Link Libraries) dari system MikroTik dengan ‘Malicious’ file DLL. Dan file ini akan di-load secara langsung ke dalam memori komputer ‘target’ ketika menggunakan aplikasi Winbox Loader.

Winbox merupakan aplikasi dengan basis ekstensi Windows OS yang dikembangkan oleh Mikrotik untuk mempermudah pengguna melakukan konfigurasi router dengan tampilan GUI. Ketika user melakukan remote router menggunakan winbox maka aplikasi akan melakukan download beberapa file DLL dan mengeksekusinya di system komputer user.

Dengan cara itulah ‘Malicious’ file DLL berjalan pada computer target dan terkoneksi ke remote-server untuk mendownload ‘Slingshot Malware‘.

SlingShot Malware ini terdiri dari 2 module utama yaitu Cahnadr (Modul pada Kernel Mode) dan GollumApp (Modul pada User Mode) yang digunakan untuk mengumpulkan informasi dan pencurian data dari target.

Langkah Proteksi

Sebagai pengguna MikroTik tentunya kita harus waspada dengan masalah ini. Dari tanggapan MikroTik Latvia sendiri dari penyebaran malware SlingShot ini, ada beberapa langkah yang harus dilakukan untuk mencegah penyebarannya.

Dan langkah pencegahannya pun juga tidak ada perbedaan ketika terdapat masalah ‘ChimayRed Exploit’ dulu.

  • Upgrade RouterOS dan Winbox ke versi yang terbaru

Untuk RouterOS disarankan upgrade ke versi 6.38.5 keatas, dimana untuk celah-celah keamanan di Mikrotik sudah diperbaiki. Kemudian juga pada Winbox versi terbaru v3.11 keatas juga tidak lagi melakukan download file DLL ketika kita melakukan remote router.

Pada versi tersebut juga sudah diperbaiki untuk service ‘www’ port 80 di MikroTik, yang memang dari port inilah eksploitasi keamanan sering ditembus.

  • Management service ‘www’ pada Mikrotik
Sebenarnya pada ‘Default Configuration‘ di MikroTik sudah ditambahkan beberapa firewall untuk mencegah eksploitasi yang masuk dari ‘Unauthorized User‘.
Namun jika ‘Default Configuration‘ kita hapus, maka setidaknya kita juga perlu menambahkan firewall untuk mencegah akses yang masuk dari pihak luar, terutama trafik ‘input‘ dengan tujuan service ‘www‘ port 80.

Apabila memang tidak membutuhkan service ‘www’ maka kita bisa menonaktifkanya namun jika masih membutuhkan kita bisa mengubah portnya dari nilai ‘Default’ atau bisa juga kita menambahkan parameter ‘Available From‘ untuk mengijinkan hanya IP Address atau network tertentu saja yang bisa menggunakan service tersebut.

Sumber:
  • http://www.mikrotik.co.id

The post SlingSHot – A Spying Malware appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Manajemen Bandwidth dengan PCQ Address Mask

$
0
0

Manajemen Bandwidth dengan PCQ Address Mask

Salah satu fitur yang digunakan untuk melakukan management bandwidth di MikroTik adalah PCQ. Dengan fitur PCQ ini cukup mudah untuk membagi bandwidth secara merata, terlebih untuk user dengan jumlah yang banyak dan dinamis. Pembagian bandwidth secara otomatis dilakukan oleh system dan kita tidak perlu menambahkan manual satu persatu IP Address dari client yang ingi kita management.

Pembahasan mengenai PCQ dan konfigurasinya sudah kita bahas pada artikel sebelumnya di http://mikrotik.co.id/artikel_lihat.php?id=98. Secara garis besar algoritma dari PCQ akan membagi setiap koneksi kedalam beberapa ‘Sub-Stream‘. Untuk membedakan antara satu ‘sub-stream’ dengan yang lain, PCQ menyesuaikan dengan parameter ‘PCQ-Classifier‘ yang dipilih. Ada beberapa opsi dari ‘PCQ-Classifier’ yang dapat kita setting antara lain:

  • Dst-Address
  • Dst-Port
  • Src-Address
  • Src-Port

Selanjutnya PCQ akan mengaplikasikan antrian FIFO dan limitasinya pada setiap ‘Sub-Stream’.

Dengan PCQ-Classifier nanti juga akan didapatkan seberapa banyak ‘sub-stream’ yang dibentuk berdasarkan parameter PCQ Address Mask. Pada parameter ini bisa kita tentukan nilai dari prefix atau subnet-mask yang akan digunakan (baik untuk IPv4 atau IPv6). Ada 4 parameter dari PCQ Address Mask, yaitu Dst-Address-MaskSrc-Address-MaskDst-Address6-MaskSrc-Address6-Mask.

Secara default nilai dari Dst/Src Address Mask (IPv4) adalah /32, sedangkan Dst/Src Address6 Mask (IPv6) adalah /128. Dengan kata lain bahwa PCQ Classifier akan melihat per Single IP Address dari Dst/Src Address sebuah paket untuk membuat ‘Sub-Stream’-nya.

Misal, apabila ada 100 client yang upload maka PCQ akan membentuk 100 Sub-Stream. Hal ini karena PCQ Classifier melihat ada Src-Address dari 100 client yang berbeda.

Namun hal diatas akan berbeda jika kita menggunakan nilai prefix yang lebih kecil dari /32. Misal, jika kita mengubah menjadi /30, maka PCQ Classifier akan melihat per 4 IP Address berdasarkan subnetting dari prefix /30. Sehingga nanti misal ada 100 client yang upload maka akan terbentuk kurang lebih 26 Sub-Stream.

Dari bagan tersebut dengan menggunakan PCQ Address Mask = 30, mungkin ketika ada client baru yang terkoneksi misal dengan IP Address 192.168.88.101, maka client tersebut akan masuk kedalam Sub Stream ke 26. Namun, jika menggunakan IP Address 192.168.88.104 maka akan dibuatkan lagi satu Sub-Stream baru yaitu Sub Stream 27.

Penggunaan nilai PCQ Address Mask lebih kecil dari /32 tidak cocok jika diimplementasikan langsung ke end-user, terutama kaitannya dengan pembagian bandwidth yang didapat pada setiap sub-stream. Sebagai contoh untuk pengaturan ‘Dst./Src. Address Mask’ dengan nilai /30 diatas. Setiap sub stream akan terdapat 4 IP Address yang akan masuk dalam antrian FIFO.

Misal, ketika setiap sub-stream mendapatkan alokasi bandwidth 1Mbps jika menggunakan /32 maka 1 IP Address akan mendapatkan full-bandwidth. Namun jika menggunakan /30 maka maksimal ada 4 IP Address yang akan sharing-bandwidth 1Mbps tersebut. Dan Sharing-Bandwidth disini tidak bisa dikontrol/dibagi rata secara otomatis sehingga jika digunakan langsung di sisi end-user akan terjadi monopoli bandwidth di satu sub-stream.

Contoh untuk PCQ Address Mask yaitu /32


Contoh Bagan untuk PCQ Address Mask yaitu /30

Sumber:

  • http://www.mikrotik.co.id

The post Manajemen Bandwidth dengan PCQ Address Mask appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

PoE 802.3af/at di Mikrotik

$
0
0

PoE 802.3af/at di Mikrotik

PoE (Power over Ethernet), sebuah teknologi yang digunakan sebagai supply power untuk remote device melalui port ethernet di jaringan yang mana untuk saat ini cukup dibutuhkan. Dengan alasan yang paling utama adalah kemudahan instalasi perangkat tanpa perlu direpotkan pemasangan daya. Kebutuhan ini banyak digunakan untuk pemasangan perangkat seperti Access Point/CPE (wireless), Surveillance/IP Cam, Video/Voice IP Phone, Gas-Fire Alarms, Digital Signs, Network Router, Access Control.

Standarisasi dari PoE diatur oleh sebuah organisasi internasional yaitu Institue of Electrical and Electronic Engineers (IEEE). Dalam implementasinya terdapat istilah untuk mendefinisikan perangkat sesuai dengan fungsinya, yaitu PSE (Power Sourcing Equipment) dan PD (Powered Device).

Power Sourcing Equipment (PSE)

Istilah PSE (Power Sourcing Equipment) digunakan untuk perangkat yang memberikan supply daya melalui PoE. Secara umum perangkat yang berfungsi sebagai PSE ini salah satunya terdapat pada perangkat SWITCH. Saat ini sudah banyak perangkat switch yang memiliki fitur ini, dan teknologi PoE yang di transmisikan melalui perangkat switch disebut sebagai Mode A (endspan).
Sedangkan untuk perangkat PSE yang non-switch, seperti salah satu contohnya adalah PoE Injector, disebut sebagai Mode B (midspan).

Powered Device (PD)  


Istilah PD (Powered Device) ini digunakan untuk perangkat yang menerima supply daya dari PSE. Banyak jenis perangkat yang berfungsi debagai PD ini. Contoh perangkatnya sudah disebutkan sebelumnya diatas.

 

Topologi Switch + PoE Injector (PSE Midspan)

Pengembangan dan standarisasi PoE sudah dilakukan oleh IEEE sejak tahun 2003. Untuk teknologi PoE sendiri sampai saat ini dibagi menjadi 2 jenis yaitu Active PoE dan Passive PoE.

Active PoE

Merupakan teknologi PoE dimana antara perangkat PSE melakukan ‘negosiasi’ terlebih dahulu dengan perangkat PD. Ketika ada daya masuk ke PSE maka akan dilakukan pengecekan apakah sesuai dengan kebutuhan dari perangkat PD. Jika tidak memenuhi kriteria konsumsi power dari perangkat tersebut maka daya tidak akan ditrasmisikan ke PD

Teknologi Active PoE saat ini lebih dikenal dengan istilah 802.3af dan 802.3at (PoE+). Dengan standar pengoperasian seperti ini dinilai lebih aman dan meminimalisir kerusakan perangkat PD.

Adapun perbedaan antara 802.3af dan 802.3at (PoE+) kurang lebih seperti berikut:

 802.3af (PoE)-Type 1 2003
 802.3at (PoE+)-Type 2 2009
 Power PD
 12.95 W
 25.50 W
 Max. Power PSE
 15.40 W
 30.0 W
 Voltage Range (PSE)
 44.0 V-57.0 V
 50.0 V-57.0 V
 Voltage Range (PD)
 37.0 V-57.0 V
 42.5 V-57.0 V
 Supported Cabling
 Cat 3, Cat 5
 Cat 5
 Supported Mode
 Mode A (Endspan), Mode B (Midspan)
 Mode A (Endspan), Mode B (Midspan)

Disamping 802.3af/at juga terdapat standart PoE baru yang dikembangkan oleh IEEE diawal tahun 2018 untuk meningkatkan daya (power) yang yang bisa ditransmisikan. Standart PoE ini dikenal dengan 802.3bt (maksimum power yang bisa ditransmisikan oleh PSE mencapai up to 50.0 W untuk type 3 dan up to 90-100 W untuk type 4). Teknologi ini nantinya akan diimplementasikan pada standart ethernet 2.5GBASE-T, 5GBASET, 10GBASE-T.

Passive PoE

Teknologi ini sedikit berbeda dengan Active PoE dimana antara PSE dan PD tidak ada ‘negosiasi’ daya yang akan ditransmisikan. Sehingga untuk pemilihan PSE sendiri kita diharuskan berhati-hati karena ketika ‘requirement’ daya tidak sesuai dengan PD maka bisa mengakibatkan kerusakan (Electrical Damage) pada PD.

Produk MikroTik yang support 802.3af/at

Kemudian perangkat MikroTik yang support 802.3af/at ada beberapa yaitu ;

1. Sebagai Power Sourcing Equipment (PSE), ada produk hEX-PoECRS-112-8P-4S-INCRS328-24P-4S+RM.

2. Sebagai Powered Device (PD), ada produk DynaDish 5, SXT ac Series, mAP Series, cAP, wAP.

Sumber:

  • http://www.mikrotik.co.id

The post PoE 802.3af/at di Mikrotik appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

PCQ Address Mask

$
0
0

PCQ Address Mask

Salah satu fitur yang digunakan untuk melakukan management bandwidth di MikroTik adalah PCQ. Dengan fitur PCQ ini cukup mudah untuk membagi bandwidth secara merata, terlebih untuk user dengan jumlah yang banyak dan dinamis. Pembagian bandwidth secara otomatis dilakukan oleh system dan kita tidak perlu menambahkan manual satu persatu IP Address dari client yang ingi kita management.

Pembahasan mengenai PCQ dan konfigurasinya sudah kita bahas pada artikel sebelumnya di http://mikrotik.co.id/artikel_lihat.php?id=98. Secara garis besar algoritma dari PCQ akan membagi setiap koneksi kedalam beberapa ‘Sub-Stream‘. Untuk membedakan antara satu ‘sub-stream’ dengan yang lain, PCQ menyesuaikan dengan parameter ‘PCQ-Classifier‘ yang dipilih. Ada beberapa opsi dari ‘PCQ-Classifier’ yang dapat kita setting antara lain:

  • Dst-Address
  • Dst-Port
  • Src-Address
  • Src-Port

Selanjutnya PCQ akan mengaplikasikan antrian FIFO dan limitasinya pada setiap ‘Sub-Stream’.

Dengan PCQ-Classifier nanti juga akan didapatkan seberapa banyak ‘sub-stream’ yang dibentuk berdasarkan parameter PCQ Address Mask. Pada parameter ini bisa kita tentukan nilai dari prefix atau subnet-mask yang akan digunakan (baik untuk IPv4 atau IPv6). Ada 4 parameter dari PCQ Address Mask, yaitu Dst-Address-MaskSrc-Address-MaskDst-Address6-MaskSrc-Address6-Mask.

Secara default nilai dari Dst/Src Address Mask (IPv4) adalah /32, sedangkan Dst/Src Address6 Mask (IPv6) adalah /128. Dengan kata lain bahwa PCQ Classifier akan melihat per Single IP Address dari Dst/Src Address sebuah paket untuk membuat ‘Sub-Stream’-nya.

Misal, apabila ada 100 client yang upload maka PCQ akan membentuk 100 Sub-Stream. Hal ini karena PCQ Classifier melihat ada Src-Address dari 100 client yang berbeda.

Namun hal diatas akan berbeda jika kita menggunakan nilai prefix yang lebih kecil dari /32. Misal, jika kita mengubah menjadi /30, maka PCQ Classifier akan melihat per 4 IP Address berdasarkan subnetting dari prefix /30. Sehingga nanti misal ada 100 client yang upload maka akan terbentuk kurang lebih 26 Sub-Stream.

Dari bagan tersebut dengan menggunakan PCQ Address Mask = 30, mungkin ketika ada client baru yang terkoneksi misal dengan IP Address 192.168.88.101, maka client tersebut akan masuk kedalam Sub Stream ke 26. Namun, jika menggunakan IP Address 192.168.88.104 maka akan dibuatkan lagi satu Sub-Stream baru yaitu Sub Stream 27.

Penggunaan nilai PCQ Address Mask lebih kecil dari /32 tidak cocok jika diimplementasikan langsung ke end-user, terutama kaitannya dengan pembagian bandwidth yang didapat pada setiap sub-stream. Sebagai contoh untuk pengaturan ‘Dst./Src. Address Mask’ dengan nilai /30 diatas. Setiap sub stream akan terdapat 4 IP Address yang akan masuk dalam antrian FIFO.

Misal, ketika setiap sub-stream mendapatkan alokasi bandwidth 1Mbps jika menggunakan /32 maka 1 IP Address akan mendapatkan full-bandwidth. Namun jika menggunakan /30 maka maksimal ada 4 IP Address yang akan sharing-bandwidth 1Mbps tersebut. Dan Sharing-Bandwidth disini tidak bisa dikontrol/dibagi rata secara otomatis sehingga jika digunakan langsung di sisi end-user akan terjadi monopoli bandwidth di satu sub-stream.

Contoh untuk PCQ Address Mask yaitu /32


Contoh Bagan untuk PCQ Address Mask yaitu /30

Sumber:

  • http://www.mikrotik.co.id

The post PCQ Address Mask appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.


Traffic Monitor Mikrotik

$
0
0

Traffic Monitor Mikrotik

Traffic Monitor bisa jadi merupakan fitur di Mikrotik yang jarang di gunakan di lapangan, bahkan hampir terlupakan. Traffic monitor ini dapat digunakan untuk memonitoring traffic yang berjalan di sebuah interface pada router. Di dalamnya kita dapat menentukan sebuah nilai ambang batas traffic. Jika traffic sudah mencapai ambang batas yang ditentukan, maka Traffic Monitor dapat mengeksekusi sebuah script. Dengan demikian sebenarnya kita dapat menggunakan fitur ini untuk berbagai kebutuhan, yakni dengan menentukan script apa yang akan dieksekusi.

Contoh Kasus

Sebagai contoh, kita akan coba kolaborasikan traffic monitor ini dengan load balance ECMP, dimana kebutuhannya adalah ketika traffic client dibawah 1M maka interface eth3 (ISP-A) ter-disable, dan ketika traffic client berada diatas 1M maka interface eth3 (ISP-A) akan aktif.

 

Konfigurasi

Berdasarkan rancangan jaringan di atas, maka konfigurasi pertama yang harus dilakukan adalah LoadBalance ECMP. Dengan load balance ini maka kedua ISP akan aktif, digunakan untuk akses internet. Konfigurasi selengkapnya bisa cek disini 
Setelah sukses dengan konfigurasi load balance ECMP-nya, langkah selanjutnya adalah membuat script yang mengacu pada kasus diatas.  Buat 2 script, yaitu script untuk mendisable ether3, dan me-enable ether3. Langkah ini dapat dilakukan pada menu System -> Script -> Add 

 

Langkah ketiga yakni mengaktifkan Traffic Monitor di interface yang dibutuhkan, pada kasus ini Traffic Monitor diaktifkan di ether1, yakni ethernet yang menuju ke LAN / Client. Langkah ini dapat dilakukan pada menu Tools -> Traffic Monitor

Berikut keterangan setiap parameter yang digunakan :

– Name = Memberikan nama pada profile rule kita.
– Interface = Interface mana yang ingin kita monitor.
– Traffic = Tipe traffic yang ingin di monitor, Received atau Transmitted 
– Trigger
 = Perintah untuk mengeksekusi script, terdapat 3 perintah yaitu:
a. Above  = Script akan dijalankan jika traffic data melebihi ambang batas
b. Below  = Script akan dijalankan jika traffic data dibawah ambang batas
c. Always = Script selalu dijalankan.
– Threshold = ambang batas traffic, dalam bits per second (bps).
– On Event = untuk memanggil script yang sudah dibuat sebelumnya.

Pengujian

Setelah rule berhasil di tambahkan, maka sekarang tahap pengujian. Pengujian pertama dengan kondisi traffic client tidak terlalu besar. Pada capture berikut traffic pada interface ether1 di bawah 1Mbps, maka ether3 (ISP-A) akan down.
Lalu kita coba melakukan akses di PC Client hingga traffic mencapai / di atas 1Mbps, maka ISP-A atau ether 3 akan ter-enable.
Script yang bisa dijalankan juga tidak hanya script mendisable dan enable sebuah interface, kita bisa buat custom script sesuai dengan kebutuhan di tiap jaringan. Manual mengenai scripting di mikrotik bisa Anda dalami disini :  http://wiki.mikrotik.com/wiki/Manual:Scripting
Sumber:
  • http://www.mikrotik.co.id

The post Traffic Monitor Mikrotik appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

VLAN pada CRS DualBoot

$
0
0

VLAN pada CRS DualBoot

Mikrotik dari tahun ke tahun selalu memiliki produk unggulan, saat ini produk tersebut adalah CRS Dual Boot. Apa itu CRS Dual Boot? CRS Dual Boot adalah CRS yang mempunyai dua OS, yaitu Router OS dan SwitchOS dalam satu perangkat yang sama. Saat ini, terdapat dua produk seri CRS yang sudah Dual Boot. Produk tersebut adalah Routerboard CRS326-24G-2S+RM, dan Routerboard CRS317-1G-16S+RM. Untuk detail dari produk tersebut bisa klik disini dan disini.

VLAN atau Virtual LAN adalah sebuah jaringan LAN yang secara virtual dibuat di sebuah switch. Pada switch Unmanaged, traffic akan diteruskan dari satu port ke semua port yang lain ketika ada traffic dengan domain broadcast yang sama melewati port tersebut.
Switch Manageable, Manageable disini mempunyai arti bahwa switch tersebut mempunyai berbagai macam fitur-fitur didalamnya yang dapat kita konfigurasi sesuai dengan kebutuhan kita.

Ada beberapa konfigurasi vlan pada Mikrotik, jika anda masih menggunakan Router dengan Router OS dibawah 6.41 bisa menggunakan langkah VLAN berdasarkan Port, dan jika anda menggunakan produk Routerboard yang sudah memiliki Router OS 6.41 bisa menggunakan langkah Konfigurasi VLAN pada ROS v6.41.

Sebagai contoh kita konfigurasi Vlan pada CRS326-24G-2S+RM dengan topologi sebagai berikut:

RB751U-2HND di interface ether1 terdapat 3 vlan-id, yaitu vlan-id=10vlan-id=20vlan-id=30. Kabel Ethernet dari ether1 RB751U-2HND terhubung ke ether1 switch CRS326-24G-2S+RM. PC client yang akan mengakses vlan-id 10,20, dan 30, terhubung ke ether3, ether5, dan ether7 dari CRS.

Konfigurasi di sisi RB751U-2HND

Disini kita mendefiniskan vlan-id=10, vlan-id=20 dan vlan-id=30 di interface ether1. Dan tentunya kita juga pasangkan IP di masing-masing interface vlan tersebut.

Jangan lupa juga berikan dhcp server pada tiap interface vlan.

Konfigurasi di CRS326-24G-2S+RM
Buat interface bridge. disini kita beri nama interface bridge1.

    /interface bridge add name=bridge1 vlan-filtering=no

Silahkan pilih port mana saja yang akan di bridge, dan jangan lupa tentukan juga pvid nya.

   /interface bridge port
add bridge=bridge1 interface=ether1
add bridge=bridge1 interface=ether3 pvid=10
add bridge=bridge1 interface=ether5 pvid=20
add bridge=bridge1 interface=ether7 pvid=30
tambahkan bridge vlan, dan tentukan tagged dan untagged port di dalamnya.
    /interface bridge vlan
add bridge=bridge1 tagged=ether1 untagged=ether3 vlan-ids=10
add bridge=bridge1 tagged=ether1 untagged=ether5 vlan-ids=20
add bridge=bridge1 tagged=ether1 untagged=ether7 vlan-ids=30
setelah semua vlan terkonfigurasi dengan benar, silahkan enable vlan filteringnya
   /interface bridge set bridge1 vlan-filtering=yes

Mengganti Boot pada CRS Dual Boot

Lalu bagaimana cara mengganti boot dari Router ini? Pengaturan booting dapat dilakukan dengan winbox lalu pada menu /system-Routerboard-setting, silahkan kalian pilih sesuai kebutuhan.
Untuk mengganti OS dari Switch ke Router OS juga tidak susah, silahkan kalian remote switch kalian lalu System-Boot RouterOS, System-Boot RouterOS ini terletak di bagian kanan bawah.
Jika mengalami permasalahan pada Routerboard CRS326-24G-2S+RM, bisa melakukan troubleshooting seperti pada artikel kami sebelumnya yang berjudul Troubleshooting System pada CRS326 Series.
Sumber:
  • http://www.mikrotik.co.id

The post VLAN pada CRS DualBoot appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Sinkronisasi Waktu pada Routerboard menggunakan GPS

$
0
0

Sinkronisasi Waktu pada Routerboard menggunakan GPS

Global Positioning System atau yang biasa kita sebut GPS adalah teknologi yang digunakan untuk menentukan koordinat lokasi. GPS bekerja dengan mentransmisikan sinyal dari satelit ke perangkat yang sudah mempunyai fitur GPS atau GPS Receiver.

Di Mikrotik sendiri, terdapat package yang dapat menerima data dari GPS, namun sebagian besar RouterBoard belum memiliki hardware modul GPS Receiver. Nantinya data GPS yang diterima dapat digunakan untuk berbagai kebutuhan, salah satunya yang paling simple adalah sinkronisasi waktu, seperti yang akan kita bahas pada artikel ini.

Pada percobaan kali ini kita menggunakan RB 751U-2HnD dan modul USB GPS external karena router tersebut belum include GPS receiver.

Pertama-tama aktifkan fitur GPS dengan cara mendownload package GPS yang terdapat di dalam file .rar extra packages yang dapat didownload disini.  Silahkan pilih package lalu download, pastikan bahwa package yang didownload sudah sesuai dengan arsitektur router dan versi Router OS yang digunakan.

Setelah berhasil menginstal package GPS maka akan terdapat fitur GPS pada  System>>GPS

Kemudian pasangkan GPS external ke router tersebut via USB. Pastikan  bahwa GPS sudah terbaca di mikrotik dengan melakukan pengecekan pada menu System->Resoursce->USB

Jika hardware sudah terbaca, langkah selanjutnya cukup mengaktifkan fitur GPS di Mikrotik dengan centang enable pada menu System -> GPS . Aktifkan juga Set System Time agar pengaturan waktu pada RouterBoard akan mengikuti waktu dari data GPS.

Setelah diaktifkan, maka Mikrotik dapat menerima informasi data GPS yang dapat dilihat pada menu System -> GPS

Atau bisa juga menggunakan terminal dengan perintah

    /system gps> monitor

Setelah data GPS didapatkan, memang Time pada RouterBoard tidak langsung sama dengan lokasi kita sekarang. Itu dikarenakan GPS mengacu kepada  UTC time, karena lokasi kita saat ini berada di Yogyakarta, maka menggunakan GMT +7, silakan sesuaikan Time-Zone pada menu System->Clock

Kelebihan sinkronisasi waktu dengan GPS daripada NTP adalah jika menggunakan GPS tidak mengharuskan router terhubung internet, sehingga akan sangat cocok digunakan jika memang jaringan tidak dibangun untuk akses internet, misal diterapkan pada Intranet. Sedangkan untuk setting waktu menggunakan NTP pada mikrotik dapat dilihat artikel kami yang berjudul Pengaturan Waktu Pada Mikrotik.

Sumber:

  • http://www.mikrotik.co.id

The post Sinkronisasi Waktu pada Routerboard menggunakan GPS appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Belajar Mikrotik: Penanggulangan malware VPNFilter

$
0
0

Penanggulangan malware VPNFilter

VPNFilter merupakan malware baru yang berhasil dideteksi sekitar awal Mei lalu. VPNFilter hanya kode nama dari malware ini, namun cara kerjanya tidak berkaitan langsung dengan VPN Tunnel.

Malware ini menyerang perangkat Router dan memiliki kemampuan sniffing untuk mencuri informasi seperti username password, atau info penting lain dari packet yang melewati di Router. Selain itu, si penyerang mampu mengambil alih kontrol Router hingga merusak perangkat Router itu sendiri. Bahkan Router korban juga bisa dimanfaatkan sebagai zombie untuk menyerang target lain.

Dilansir dari Ars Technica pada 24/5/2018 sebanyak 500.000 Router di seluruh dunia telah terinfeksi malware ini. Tidak hanya Router Mikrotik, namun juga perangkat Router / Server lain yang menggunakan firmware berbasis Linux juga dilaporkan terkena serangan malware ini.

Belum diketahui secara pasti bagaimana penyerang dapat meng-inject malware ini ke Router, namun dugaan kuat si penyerang mengeksploitasi port www (tcp 80) pada setiap device target melalui ip public yang terpasang pada interface WAN.

Dari penelitian yang telah dilakukan, terdapat 3 tahap malware ini dapat bekerja, selengkapnya bisa dilihat pada ilustrasi di bawah.

Sumber 

Indikasi terkena serangan

Tidak terdapat indikator pasti saat Router kita terinfeksi, bahkan mungkin kita tidak akan sadar Router kita telah terinfeksi jika si penyerang sama sekali belum melakukan tindakan terhadap Router. Namun beberapa pengguna melaporkan ke kami muncul keanehan pada Router Mikrotik yang digunakan, diantaranya konfigurasi DNS yang berubah, Router tidak dapat lagi di-remote atau berubahnya konfigurasi lain di Router tanpa sepengetahuan Admin.

Langkah Penanggulangan

Ketika sudah implementasi Router dengan IP Public, maka langkah pengamanan Router adalah hal yang wajib dilakukan untuk meminimalisir akses yang tidak diinginkan terutama yang berasal dari public internet. Secara umum langkah untuk meminimalisir serangan VPNFilter hampir sama dengan langkah penganggunalan malware sebelumnya, yaitu ;

Ganti Username Password Router

Seperti yang sudah diketahui bahwa untuk dapat masuk ke system konfigurasi Mikrotik diharuskan memasukkan username dan password dengan tepat. Melakukan penggantian Username dan Password secara berkala akan mengurangi resiko pengambilalihan kontrol router.

Manajemen IP Service

Secara default, Mikrotik membuka beberapa port untuk menjalankan fungsinya. Detail nya bisa dilihat pada menu IP -> Service

Port ini tidak hanya dapat diakses dari LAN saja, namun secara default tidak terdapat batasan dari mana akses dilakukan. Untuk menambah keamanan, maka bisa dilakukan pengaturan Service Port ini.

Disable service yang tidak dibutuhkan secara permanen, atau enable hanya pada saat dibutuhkan

IPSrv1

Atau dapat juga dilakukan dengan definisikan service hanya untuk IP yang diketahui dan ubah port default.

IPserv2

Buat Firewall Filter

Secara tidak sengaja, pada saat mengaktifkan fitur “web-proxy” atau “allow-remote-request” pada setting DNS, kita lupa bahwa layanan tersebut dapat diakses dari interface mana saja, termasuk dari WAN.

Sehingga, pada kasus ini Firewall Filter harus dibuat untuk melakukan blocking traffic request DNS, Web-Proxy maupun traffic tidak dikenal lain yang masuk ke Router. Pada langkah ini kita bisa menggunakan Firewall Filter chain=input

Langkah pengamanan Router lebih lengkap bisa mengikuti langkah pada manual .

Upgrade RouterOS

Langkah terakhir yang dapat dilakukan adalah upgrade versi RouterOS. Dalam rilis resmi yang dimuat pada forum, mikrotik.com menganjurkan untuk melakukan upgrade RouterOS ke versi paling baru, saat ini v 6.42.3 . Bisa didownload langsung dari halaman www.mikrotik.com atau buka winbox menu System -> Package -> Check for Updates

Sumber:

  • http://www.mikrotik.co.id

The post Belajar Mikrotik: Penanggulangan malware VPNFilter appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Belajar Mikrotik : Notifikasi The Dude via Telegram Group

$
0
0

Notifikasi The Dude via Telegram Group

The Dude merupakan aplikasi Gratis dari Mikrotik yang dapat digunakan untuk memonitoring dan manajemen perangkat jaringan kita. Selain dapat menampilkan map / topologi jaringan, The Dude juga memiliki kemampuan menampilkan traffic yang berjalan, Resource router serta memberi notifikasi jika terjadi problem pada perangkat yang dimonitor. Penjelasan lebih dalam mengenai The Dude dapat anda baca pada artikel kami yang berjudulMonitoring dengan aplikasi The Dude.

Sedangkan Telegram adalah aplikasi pesan chat yang memungkinkan kita untuk mengirim pesan teks melalui internet. Telegram tidak hanya digunakan untuk chat saja, tapi dapat juga digunakan untuk share foto & video, file dan yang lebih menarik Telegram merupakan salah satu aplikasi yang mendukung adanya bot. Bot ini yang nantinya akan dimanfaatkan untuk membuat otomasi notif dari The Dude ke pesan chat telegram.

Persiapan 

Sebelum melakukan langkah konfigurasi untuk membuat Notifikasi The Dude via Telegram Group, maka beberapa langkah berikut harus dilakukan terlebih dahulu.

1. Pastikan The Dude sudah terinstall dan berjalan dengan baik
2. Pastikan aplikasi telegram sudah terinstall di Smartphone atau Laptop Anda. Aplikasi ini tersedia dalam versi mobile dan desktop.
3. Sudah terdapat Group Telegram yang nantinya digunakan untuk alamt tujuan pesan notifikasi The Dude

Setelah semua persiapan di atas dilakukan maka kita bisa masuk ke langkah konfigurasi untuk membuat Notifikasi The Dude via Telegram Group.

Pembuatan Telegram Bot

Langkah pertama yang harus dilakukan adalah membuat Telegram Bot. Caranya tidak sesulit yang dibayangkan, tinggal buka telegram anda, kemudian search akun @BotFather lalu kita chat dengan cara klik saja akun tersebut, lalu klik Start dan ketik /newbot

Perintah /newbot digunakan untuk membuat bot baru. Pada langkah ini kita bisa memberikan nama bot sesuai kebutuhan dengan format nama_bot. Pada contoh ini menggunakan nama mtnotif_bot.

Setelah nama diverifikasi dan tidak terdapat duplikasi nama maka Bot berhasil dibuat. Kemudian akan tampil informasi mengenai HTTP API Token, silakan dicatat karena token ini yang akan kita gunakan pada script The Dude nanti.

Setelah Bot berhasil dibuat, search Bot pada kolom Search di kiri atas dengan format @nama_bot. Jika akun Bot sudah ditemukan, klik start atau command /start pada telegram chat untuk mengaktifkan Bot.

Notifikasi The Dude nanti akan kita alamatkan chat nya ke sebuah Group, maka masukkan Bot ke dalam Grup yang dibutuhkan, pastikan tidak ada Bot lain dalam Group.

Bot akan mengenali ke mana chat akan dikirim menggunakan sebuah kode bernama Chat ID. Sebelumnya Bot sudah menjadi member dari sebuah Group, maka kita membutuhkan informasi Chat ID dari Group tersebut. Cara untuk mendapatkan Chat ID dengan mengakses URL berikut melalui browser, sesuaikan URL dengan token yang didapat dari langkah pembuatan Bot sebelumnya.

https://api.telegram.org/bot(Bot_http_API_token)/getUpdates

Maka hasilnya sebagai berikut. Sebagai contoh Bot sudah masuk ke dalam telegram Group bernama TechSup dengan Chat ID -2XXXX94.

Langkah konfigurasi pada Telegram sudah selesai. Langkah selanjutnya adalah melakukan konfigurasi pada aplikasi The Dude

Konfigurasi The Dude 

Pada lab ini, kita akan memanfaatkan fitur Notifikasi pada The Dude, maka langkah yang dilakukan adalah konfigurasi Notifikasi pada The Dude, caranya klik tab Notification pada sidebar The Dude, kemudian klik add -> isikan nama, type dan script sesuai pada gambar berikut.

Format URL pada Script di atas sebagai berikut (tanpa tanda kurung)

https://api.telegram.org/bot(Bot_http_API_token)/sendMessage?chat_id=(group_chat_id)&text=(text_notifikasi)

 

Pada dasarnya Script tersebut menggunakan Tool fetch di Mikrotik yang dapat digunakan untuk mengakses ke halaman web tertentu. Pada kasus ini tool fetch digunakan untuk mengakses Telegram API dengan token , Chat_ID dan pesan Teks sesuai yang kita butuhkan. URL ini sebenarnya juga dapat di akses langsung menggunakan Browser, dengan pesan teks yang berbeda beda.

Pada pengaturan notifikasi The Dude, teks pada URL Telegram API bisa di-custom menggunakan variable sebagai informasi pada setiap device. The Dude memiliki banyak sekali variable, silakan input variable apa saja yang ingin anda tampilkan nanti di notifikasi. Sebagai contoh disini kami menambah beberapa variable
[TimeAndDate]; waktu
[Device.Name]; Nama device
[Device.FirstAddress]; Ip perangkat
[Service.Status]; Status up/down

Pengaturan terakhir yang harus dilakukan, aktifkan notifikasi Telegram pada Device yang dikehendaki. Setiap device yang dimonitor pada The Dude akan dicek status nya menggunakan beberapa service secara berkala. Service apa saja yang dipantau pada sebuah device dapat dilihat dengan cara Double klik Device -> Setting -> Service. Pada contoh ini kami hanya memantau device menggunakan PING saja.

The Dude akan mengirimkan notifikasi setiap kali terjadi perubahan status Service pada Device yang dipantau. Notifikasi nya apa tergantung konfigurasi yang dilakukan. Caranya Double Klik pada Device Service -> Enable Use Notification -> Pilih Notifikasi yang diinginkan. Pada contoh kali ini, kita aktifkan Notifikasi dengan Nama = Telegram, yaitu notifikasi yang sudah kita buat sebelumnya.

Hasil

Hasilnya, The Dude akan memberikan chat informasi mengenai status kondisi perangkat jaringan kita saat ini. Baik ketika UP maupun ketika DOWN.

Sumber:

  • http://www.mikrotik.co.id

The post Belajar Mikrotik : Notifikasi The Dude via Telegram Group appeared first on Cara PDKT, Cara menjadi pria idaman, Cara memikat hati wanita.

Viewing all 105 articles
Browse latest View live