Escolar Documentos
Profissional Documentos
Cultura Documentos
#############f###2##########2##########m2##n2##o2##p2##q2##r2##s2##t2##u2##v2
##w2##x2##y2##z2##{2##|
2##}2##~2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##
2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2#
#2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2
##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##2##
2##2##2##2## #5@
#######################bjbj22################## ####X##X###F
############################################################################
########################################################.######0######0######0#
#####0##<###03##l###.######F#####8#####*T######*T######*T######T######=X###
##Y##\####Z##0#########################################$#####R###H
###################################IZ######################W##^###=X######IZ###
###IZ####################################*T##############T############u#######
u#######u#######IZ##l##########*T##############T####################u##########
#############################################IZ############u#######u##########~#
##e##8############################################################################
k######*T#####8##
#####?
#3#########0######+##:##h#############Q########0###F######j##X##
##
#
#######
######
###
####k##################t###"##>
###########################################k##
#
#
###
#####################
#~##t###################u#######################################################IZ
######IZ######IZ##################.######.##?##pn############k###
###.######.######pn##############################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###T#u#t#o#r#i#a#l# #S#t#e#p# #b#y# #s#t#e#p# #s#e#t#t#i#n#g# #m#i#k#r#o#t#i#k##
#M#i#k#r#o#T#i#k# #R#o#u#t#e#r#O#S#"! #a#d#a#l#a#h# #s#i#s#t#e#m# #o#p#e#r#a#s#i#
#l#i#n#u#x# #y#a#n#g# #d#a#p#a#t# #d#i#g#u#n#a#k#a#n# #u#n#t#u#k#
#m#e#n#j#a#d#i#k#a#n# #k#o#m#p#u#t#e#r# #m#e#n#j#a#d#i# #r#o#u#t#e#r#
#n#e#t#w#o#r#k# #y#a#n#g# #h#a#n#d#a#l#,# #m#e#n#c#a#k#u#p# #b#e#r#b#a#g#a#i#
#f#i#t#u#r# #y#a#n#g# #d#i#b#u#a#t# #u#n#t#u#k# #i#p# #n#e#t#w#o#r#k# #d#a#n#
#j#a#r#i#n#g#a#n# #w#i#r#e#l#e#s#s#,# #c#o#c#o#k# #d#i#g#u#nakan oleh ISP dan
provider hostspot. ##Ada pun fitur2 nya sbb: ##* Firewall and NAT - stateful packet
filtering; Peer-to-Peer protocol filtering; source and destination NAT;
classification by source MAC, IP addresses (networks or a list of networks) and
address types, port range, IP protocols, protocol options (ICMP type, TCP flags and
MSS), interfaces, internal packet and connection marks, ToS (DSCP) byte, content,
matching sequence/frequency, packet size, time and more... ##* Routing - Static
routing; Equal cost multi-path routing; Policy based routing (classification done
in firewall); RIP v1 / v2, OSPF v2, BGP v4 ##* Data Rate Management - Hierarchical
HTB QoS system with bursts; per IP / protocol / subnet / port / firewall mark; PCQ,
RED, SFQ, FIFO queue; CIR, MIR, contention ratios, dynamic client rate equalizing
(PCQ), bursts, Peer-to-Peer protocol limitation ##* HotSpot - HotSpot Gateway with
RADIUS authentication and accounting; true Plug-and-Play access for network users;
data rate limitation; differentiated firewall; traffic quota; real-time status
information; walled-garden; customized HTML login pages; iPass support; SSL secure
authentication; advertisement support ##* Point-to-Point tunneling protocols PPTP, PPPoE and L2TP Access Concentrators and clients; PAP, CHAP, MSCHAPv1 and
MSCHAPv2 authentication protocols; RADIUS authentication and accounting; MPPE
encryption; compression for PPPoE; data rate limitation; differentiated firewall;
PPPoE dial on demand ##* Simple tunnels - IPIP tunnels, EoIP (Ethernet over IP) ##*
IPsec - IP security AH and ESP protocols; MODP Diffie-Hellman groups 1,2,5; MD5 and
SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256 encryption
algorithms; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5 ##* Proxy - FTP and
HTTP caching proxy server; HTTPS proxy; transparent DNS and HTTP proxying; SOCKS
protocol support; DNS static entries; support for caching on a separate drive;
access control lists; caching lists; parent proxy support ##* DHCP - DHCP server
per interface; DHCP relay; DHCP client; multiple DHCP networks; static and dynamic
DHCP leases; RADIUS support ##* VRRP - VRRP protocol for high availability ##* UPnP
- Universal Plug-and-Play support ##* NTP - Network Time Protocol server and
client; synchronization with #GPS system ##* Monitoring/Accounting - IP traffic
accounting, firewall actions logging, statistics graphs accessible via HTTP ##*
SNMP - read-only access ##* M3P - MikroTik Packet Packer Protocol for Wireless
links and Ethernet ##* MNDP - MikroTik Neighbor Discovery Protocol; also supports
Cisco Discovery Protocol (CDP) ##* Tools - ping; traceroute; bandwidth test; ping
flood; telnet; SSH; packet sniffer; Dynamic DNS update tool ##Layer 2 connectivity
##* Wireless - IEEE802.11a/b/g wireless client and access point (AP) modes; Nstreme
and Nstreme2 proprietary protocols; Wireless Distribution System (WDS) support;
virtual AP; 40 and 104 bit WEP; WPA pre-shared key authentication; access control
list; authentication with RADIUS server; roaming (for wireless client); AP bridging
##* Bridge - spanning tree protocol; multiple bridge interfaces; bridge
firewalling, MAC ##* VLAN - IEEE802.1q Virtual LAN support on Ethernet and wireless
links; multiple VLANs; VLAN bridging ##* Synchronous - V.35, V.24, E1/T1, X.21, DS3
(T3) media types; sync-PPP, Cisco HDLC, Frame Relay line protocols; ANSI-617d (ANDI
or annex D) and Q933a (CCITT or annex A) Frame Relay LMI types ##* Asynchronous s*r*al PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication
protocols; RADIUS authentication and accounting; onboard s*r*al ports; modem pool
with up to 128 ports; dial on demand ##* ISDN - ISDN dial-in / dial-out; PAP, CHAP,
MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and
accounting; 128K bundle support; Cisco HDLC, x75i, x75ui, x75bui line protocols;
dial on demand ##* SDSL - Single-line DSL support; line termination and network
termination modes ###Instalasi dapat dilakukan pada Standard computer PC. #PC yang
akan dijadikan router mikrotikpun tidak memerlukan resource #yang cukup besar untuk
penggunaan standard, misalnya hanya sebagai gateway. #berikut spec minimal nya :
##* CPU and motherboard - bisa pake P1 ampe P4, AMD, cyrix asal yang bukan multiprosesor ##* RAM - minimum 32 MiB, maximum 1 GiB; 64 MiB atau lebih sangat
dianjurkan, kalau mau sekalian dibuat proxy , dianjurkan 1GB... perbandingannya,
15MB di memori ada 1GB di proxy.. ##* HDD minimal 128MB parallel ATA atau Compact
Flash, tidak dianjurkan menggunakan UFD, SCSI, apa lagi S-ATA ##*NIC 10/100 atau
100/1000 ###Untuk keperluan beban yang besar ( network yang kompleks, routing yang
rumit dll) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.
##Lebih lengkap bisa dilihat di # HYPERLINK "http://www.mikrotik.com./" \n
_blank##www.mikrotik.com.# ##Meskipun demikian Mikrotik bukanlah free software,
artinya kita harus membeli licensi terhadap segala fasiltas yang disediakan. Free
trial hanya untuk 24 jam saja. ##Kita bisa membeli software mikrotik dalam bentuk
CD yang diinstall pada Hard disk atau disk on module (DOM). Jika kita membeli DOM
tidak perlu install tetapi tinggal menancapkan DOM pada slot IDE PC kita.
##Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan
untuk jaringan sederhana sebagai gateway server. ##1. Langkah pertama adalah
install Mikrotik RouterOS pada PC atau pasang DOM. ##2. Login Pada Mikrotik Routers
melalui console : #MikroTik v2.9.7 #Login: admin <enter> #Password: (kosongkan)
<enter> ##Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User
default adalah admin #dan tanpa password, tinggal ketik admin kemudian tekan tombol
enter. ##3. Untuk keamanan ganti password default #[admin@Mikrotik] > password #old
password: ***** #new password: ***** #retype new password: ***** #[admin@
Mikrotik]] > ##4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan
diganti menjadi Andre-Network (nama ini sih bebas2 aja mo diganti)
#[admin@Mikrotik] > system identity set name=Andre-Network #[admin@Andre-Network] >
##5. Melihat interface pada Mikrotik Router #[admin@Andre-Network] > interface
print #Flags: X - disabled, D - dynamic, R - running ## NAME TYPE RX-RATE TX-RATE
MTU #0 R ether1 ether 0 0 1500 #1 R ether2 ether 0 0 1500 #[admin@Andre-Network] >
##6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita
gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita
gunakan untuk network local kita dengan IP 172.16.0.1 ##[admin@Andre-Network] > ip
address add address=192.168.0.1 #netmask=255.255.255.0 interface=ether1
#[admin@Andre-Network] > ip address add address=172.16.0.1 #netmask=255.255.255.0
interface=ether2 ##7. Melihat konfigurasi IP address yang sudah kita berikan
#[admin@Andre-Network] >ip address print #Flags: X - disabled, I - invalid, D dynamic ## ADDRESS NETWORK BROADCAST INTERFACE #0 192.168.0.1/24 192.168.0.0
192.168.0.63 ether1 #1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2 #[admin@AndreNetwork] > ##8. Memberikan default Gateway, diasumsikan gateway untuk koneksi
internet adalah 192.168.0.254 #[admin@Andre-Network] > /ip route add
gateway=192.168.0.254 ##9. Melihat Tabel routing pada Mikrotik Routers
#[admin@Andre-Network] > ip route print #Flags: X - disabled, A - active, D dynamic, #C - connect, S - static, r - rip, b - bgp, o - ospf ## DST-ADDRESS
PREFSRC G GATEWAY DISTANCE INTERFACE #0 ADC 172.16.0.0/24 172.16.0.1 ether2 #1 ADC
192.168.0.0/26 192.168.0.1 ether1 #2 A S 0.0.0.0/0 r 192.168.0.254 ether1
#[admin@Andre-Network] > ##10. Tes Ping ke Gateway untuk memastikan konfigurasi
sudah benar #[admin@Andre-Network] > ping 192.168.0.254 #192.168.0.254 64 byte
ping: ttl=64 time<1 ms #192.168.0.254 64 byte ping: ttl=64 time<1 ms #2 packets
bandwith yang melimpah bisa dikatan jaringan di tempat saya ini akan mati total.
Makanya kalau kamu tidak mempunyai bandwith sebesar punya mbah google, trus tibatiba akses internet kamu jadi lelet, lemot ping ke dns time out jangan langsung
salahkan ISP dimana kamu berlangganan, silahkan di chek dulu di jaringan lokal kamu
!!!!!, ehmTips cara mencegah bagaimana menghindari serangan DDos attach, di pasang
di Mikrotik router. biarpun tidak menjamin 100% tapi mencegah adalah jalan terbaik
dari pada tidak sama sekalikopi paste script dibawah ini:ip firewall filter add
chain=input protocol=tcp dst-port=1337 action= add-src-to-address-list addresslist=DDOS address-list-timeout=15s comment=" disabled=no#ip firewall filter add
chain=input protocol=tcp dst-port=7331 src-address-list=knock action= add-src-toaddress-list address-list=DDOS address-list-timeout=15m comment=" disabled=noip
firewall filter add chain=input connection-state=established action=accept
comment=accept established connection packets disabled=no#ip firewall filter add
chain=input connection-state=related action=accept comment=accept related
connection packets disabled=no#ip firewall filter add chain=input connectionstate=invalid action=drop comment=drop Paket Invalid disabled=noip firewall
filter add chain=input protocol=tcp psd=21,3s,3,1 action=drop comment=Mendetek
serangan Port Scaner disabled=no#ip firewall filter add chain=input protocol=tcp
connection-limit=3,32 src-address-list=black_list action=tarpit comment=Bikin
kejutan ke ip penyerang disabled=no#ip firewall filter add chain=input
protocol=tcp connection-limit=10,32 action=add-src-to-address-list addresslist=black_list address-list-timeout=1d comment=Masukin ke karung Ip penyerang
disabled=noip firewall filter add chain=input protocol=icmp action=jump jumptarget=ICMP comment=jump chain ICMP disabled=no#ip firewall filter add
chain=input action=jump jump-target=services comment=jump chain service
disabled=noip firewall filter add chain=input dst-address-type=broadcast
action=accept comment=Allow Broadcast Traffic disabled=noip firewall filter add
chain=input action=log log-prefix=Filter: comment=Catat kegiatan penyerang
disabled=noip firewall filter add chain=input src-address=Subnet WAN action=accept
comment=List Ip yang boleh akses ke router#ip firewall filter add chain=input
src-address=Subnet Lan action=accept#ip firewall
f##################################################################################
###################################################################################
###################################################################################
########i#l#t#e#r# #a#d#d# #c#h#a#i#n#=#i#n#p#u#t# #s#r#c##a#d#d#r#e#s#s#=#S#u#b#n#e#t# #D#M#Z# #a#c#t#i#o#n#=#a#c#c#e#p#t###i#p#
#f#i#r#e#w#a#l#l# #f#i#l#t#e#r# #a#d#d# #c#h#a#i#n#=#i#n#p#u#t#
#a#c#t#i#o#n#=#d#r#o#p# #c#o#m#m#e#n#t#=## B#l#o#k# #S#e#m#u#a# #y#a#n#g#
#a#n#e#h#2#3 #d#i#s#a#b#l#e#d#=#n#o##i#p# #f#i#r#e#w#a#l#l# #f#i#l#t#e#r# #a#d#d#
#c#h#a#i#n#=#I#C#M#P# #p#r#o#t#o#c#o#l#=#i#c#m#p# #i#c#m#p##o#p#t#i#o#n#s#=#0#:#0#-#2#5#5# #l#i#m#i#t#=#5#,#5# #a#c#t#i#o#n#=#a#c#c#e#p#t#
#c#o#m#m#e#n#t#=## 0#:#0# #dan limit utk 5pac/s disabled=no#ip firewall filter add
chain=ICMP protocol=icmp icmp-options=3:3 limit=5,5 action=accept comment=3:3 dan
limit utk 5pac/s disabled=no#ip firewall filter add chain=ICMP protocol=icmp icmpoptions=3:4 limit=5,5 action=accept comment=3:4 dan limit for 5pac/s
disabled=no#ip firewall filter add chain=ICMP protocol=icmp icmp-options=8:0-255
limit=5,5 action=accept comment=8:0 and limit utk 5pac/s disabled=no#ip firewall
filter add chain=ICMP protocol=icmp icmp-options=11:0-2#5#5# #l#i#m#i#t#=#5#,#5#
#a#c#t#i#o#n#=#a#c#c#e#p#t# #c#o#m#m#e#n#t#=## 1#1#:#0# #a#n#d# #l#i#m#i#t# #u#t#k#
#5#p#a#c#/#s## #d#i#s#a#b#l#e#d#=#n#o###i#p# #f#i#r#e#w#a#l#l# #f#i#l#t#e#r#
#a#d#d# #c#h#a#i#n#=#I#C#M#P# #p#r#o#t#o#c#o#l#=#i#c#m#p# #a#c#t#i#o#n#=#d#r#o#p#
#c#o#m#m#e#n#t#=## B#l#o#k# #s#e#m#u#a# #y#a#n#g# #a#n#e#h#2#3
#d#i#s#a#b#l#e#d#=#n#o##i#p# #f#i#r#e#w#a#l#l# #f#i#l#t#e#r# #a#d#d#
#c#h#a#i#n#=#f#o#r#w#a#r#d# #p#r#o#t#o#c#o#l#=#i#c#m#p# #c#o#m#m#e#n#t#=##
P#e#r#b#o#l#e#h#k#a#n# #p#i#n#g##ip firewall filter add chain=forward protocol=udp
comment=Perbolehkan ke udp#ip firewall filter add chain=forward srcaddress=Subnet WAN action=accept comment=Akses hanya dari ip terdaftar#ip
firewall filter add chain=forward src-address=Subnet LAN
###################################################################################
###################################################################################
###################################################################################
#######a#c#t#i#o#n#=#a#c#c#e#p#t###i#p# #f#i#r#e#w#a#l#l# #f#i#l#t#e#r# #a#d#d#
#c#h#a#i#n#=#f#o#r#w#a#r#d# #s#r#c#-#a#d#d#r#e#s#s#=#S#u#b#n#e#t# #D#M#Z#
#a#c#t#i#o#n#=#a#c#c#e#p#t###i#p# #f#i#r#e#w#a#l#l# #f#i#l#t#e#r# #a#d#d#
#c#h#a#i#n#=#f#o#r#w#a#r#d# #a#c#t#i#o#n#=#d#r#o#p# #c#o#m#m#e#n#t#=## b#l#o#k#
#s#e#m#u#a# #y#a#n#g# #a#n#e#h#2#3 #S#e#m#o#g#a# #b#e#r#m#a#n#f#a#a#t#,# #j#i#k#a#
#a#n#d#a# #m#e#n#g#a#l#a#m#i# #h#a#l# #s#e#p#e#r#t#i# #s#a#y#a# #d#i#a#t#a#s#
#j#a#n#g#a#n# #l#a#n#g#s#u#n#g# #s#a#l#a#h#k#a#n# ISP tempat anda berlangganan ..
1. bersihin dulu isi route nya , dari winbox pilih ip route, trus di delete deh tuh
gateway/route disitu, semuanya2. bersihin juga manglenya, caranya ip firewal mangle
print, kalo dari winbox pilih ip > firewall >mangle, abis itu delete2 semuanya tuh
3. bersihin juga nat nya, dari winbox, ip > firewall > nat , trus delete tuh isinya
4. selanjutnya ikutin langkah2 berikut ini ya slow down aja jangan sampe salah
ketik, sebaiknya pake tab biar auto completing #penjelasan singkatada 3 interface
1.lokal=192.168.100.254/24#2.isp=202.182.54.74/30#3.fastnet=118.137.79.0/24 (nah
nilai ini yang selalu di ubah2, hanya yg ini, yg lain kaga usah, ubahnya pake
winbox aja)/ip address (enter)#add address=192.168.100.254/24 interface=lokal
comment=ip trafik lan disabled=no#add address=202.182.54.74/30 interface=isp
comment=ip trafik indonesia disabled=no#add address=118.137.79.0/24
interface=fastnet comment=ip trafik luar disabled=no/ip firewall (enter)#add
chain=src-nat src-address=192.168.100.0/24 action=masquerade/ip firewall mangle
(enter)#add action=mark-connection chain=prerouting comment=" connection-state=new
\#disabled=no in-interface=Lokal new-connection-mark=fastnet \#dst-address-list=!
nice passthrough=yesadd action=mark-routing chain=prerouting comment=" connectionmark=fastnet \#disabled=no in-interface=Lokal new-routing-mark=fastnet
passthrough=no \#dst-address-list=!niceadd action=mark-connection chain=prerouting
comment=" connection-state=new \#disabled=no in-interface=Lokal new-connectionmark=isp \#passthrough=yesadd action=mark-routing chain=prerouting comment="
connection-mark=isp \#disabled=no in-interface=Lokal new-routing-mark=isp
passthrough=no/ip
route (enter)#add dst-address=0.0.0.0/0 gateway=118.137.79.1 scope=255 targetscope=10 comment=gateway traffic internasional disabled=no#add dstaddress=0.0.0.0/0 gateway=202.182.54.73 scope=255 target-scope=10 comment=gateway
traffic IIX mark=nice2 disabled=nountuk simple queue nya ga usah diapa2in ya..awas
loh..jangan lupa nyobainnya ntar malam aja, sambil ngopi n ngudut djarum super ya#
HYPERLINK "http://pangeranbalang.wordpress.com/2008/05/16/memisahkan-bandwithlokal-dan-internasional/"##Memisahkan bandwith lokal dan internasional menggunakan
Mikrotik#Mei 16, 2008Versi 3Perubahan dari versi sebelumnyaProses mangle
berdasarkan address-listPemisahan traffic Indonesia dan overseas lebih akurat
Berikut adalah skenario jaringan dengan Mikrotik sebagai router#Gambar 1. skenario
jaringanPenjelasan :Mikrotik router dengan 2 network interface card (NIC) ether1
dan ether3, dimana ether1 adalah ethernet yang terhubung langsugn ke ISP dan ether3
adalah ethernet yang terhubung langsung dengan jaringan 192.168.2.0/24Bandwith dari
ISP misalnya 256 Kbps internasional dan 1024 Kbps lokal IIX.Kompuer 192.168.2.4
akan diberi alokasi bandwith 128 Kbps internasional dan 256 Kbps lokal IIX.
Pengaturan IP address listMulai Mikrotik RouterOs versi 2.9, dikenal dengan vitur
yang disebut IP address list. Fitur ini adalah pengelompokan IP address tertentu
dan setiap IP address tersebut bisa kita namai. Kelompok ini bisa digunakan sebagai
parameter dalam mangle, firewall filter, NAT, maupun queue.Mikrotik Indonesia telah
menyediakan daftar IP address yang diavertise di OpenIXP dan IIX, yang bisa
didownload dengan bebas di URL : # HYPERLINK
"http://ixp.mikrotik.co.id/download/nice.rsc"##http://www.mikrotik.co.id/getfile.ph
p?nf=nice.rsc#File nice.rsc ini dibuat secara otomatis di server Mikrotik Indonesia
setiap pagi sekitar pukul 05.30, dan meruapakan data yang telah dioptimasi untuk
menghilangkan duplikat entry dan tumpang tindih subnet. Saat ini jumlah pada baris
pada script tersebut berkisar 430 baris.Contoh# Script created by: Valens Riyadi @
www.mikrotik.co.id# Generated at 26 April 2007 05:30:02 WIB ... 431 lines/ip
firewall address-listadd list=nice address="1.2.3.4"rem [find list=nice]add
p=18"##Memanipulasi ToS ICMP & DNS di MikroTik#Tujuan :#o Memperkecil delay ping
dari sisi klien ke arah Internet.#o Mempercepat resolving hostname ke ip address.
Asumsi : Klien-klien berada pada subnet 10.10.10.0/28#1. Memanipulasi Type of
Service untuk ICMP Packet :#> ip firewall mangle add chain=prerouting srcaddress=10.10.10.0/28 protocol=icmp action=mark-connection new-connectionmark=ICMP-CM passthrough=yes#> ip firewall mangle add chain=prerouting connectionmark=ICMP-CM action=mark-packet new-packet-mark=ICMP-PM passthrough=yes#> ip
firewall mangle add chain=prerouting packet-mark=ICMP-PM action=change-tos newtos=min-delay#2. Memanipulasi Type of Service untuk DNS Resolving :#> ip firewall
mangle add chain=prerouting src-address=10.10.10.0/28 protocol=tcp dst-port=53
action=mark-connection new-connection-mark=DNS-CM passthrough=yes#> ip firewall
mangle add chain=prerouting src-address=10.10.10.0/28 protocol=udp dst-port=53
action=mark-connection new-connection-mark=DNS-CM passthrough=yes#> ip firewall
mangle add chain=prerouting connection-mark=DNS-CM action=mark-packet new-packetmark=DNS-PM passthrough=yes#> ip firewall mangle add chain=prerouting packetmark=DNS-PM action=change-tos new-tos=min-delay#3. Menambahkan Queue Type
:##################################################################################
###################################################################################
###################################################################################
#########># #q#u#e#u#e# #t#y#p#e# #a#d#d# #n#a#m#e#=## P#F#I#F#O#-#6#4#3
#k#i#n#d#=#p#f#i#f#o# #p#f#i#f#o#-#l#i#m#i#t#=#6#4###4#.#
#M#e#n#g#a#l#o#k#a#s#i#k#a#n# #B#a#n#d#w#i#d#t#h# #u#n#t#u#k# #I#C#M#P#
#P#a#c#k#e#t# #:###># #q#u#e#u#e# #t#r#e#e# #a#d#d# #n#a#m#e#=#I#C#M#P#
#p#a#r#e#n#t#=#I#N#T#E#R#N#E#T# #p#a#c#k#e#t#-#m#a#r#k#=#I#C#M#P#-#P#M#
#p#r#i#o#r#i#t#y#=#1# #l#i#m#i#t#-#a#t#=#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#1#6#0#0#0#
#q#u#e#u#e#=#P#F#I#F#O#-#6#4###5#.# #M#e#n#g#a#l#o#k#a#s#i#k#a#n#
#B#a#n#d#w#i#d#t#h# #u#n#tuk DNS Resolving :#> queue tree add name=DNS
parent=INTERNET packet-mark=DNS-PM priority=1 limit-at=8000 max-limit=16000
queue=PFIFO-64#6. Selamat Mencoba n Good Luck!!!# HYPERLINK
"http://degeul.byethost7.com/?p=19"##Queue dengan SRC-NAT dan WEB-PROXY#Pada
penggunaan queue (bandwidth limiter), penentuan CHAIN pada MENGLE sangat menentukan
jalannya sebuah rule. Jika kita memasang SRC-NAT dan WEB-PROXY pada mesin yang
sama, sering kali agak sulit untuk membuat rule QUEUE yang sempurna. Penjelasan
detail mengenai pemilihan CHAIN, dapat dilihat pada manual Mikrotik di sini.
Percobaan yang dilakukan menggunakan sebuah PC dengan Mikrotik RouterOS versi
2.9.28. Pada mesin tersebut, digunakan 2 buah interface, satu untuk gateway yang
dinamai PUBLIC dan satu lagi untuk jaringan lokal yang dinamai
LAN.#[admin@instaler] > in pr#Flags: X - disabled, D - dynamic, R - running## NAME
TYPE
RX-RATE TX-RATE MTU#0 R public ether 0 0 1500#1 R lan wlan 0 0 1500Dan berikut ini
adalah IP Address yang digunakan. Subnet 192.168.0.0/24 adalah subnet gateway untuk
mesin ini.#[admin@instaler] > ip ad pr#Flags: X - disabled, I - invalid, D dynamic## ADDRESS NETWORK BROADCAST INTERFACE#0 192.168.0.217/24 192.168.0.0
192.168.0.255 public#1 172.21.1.1/24 172.21.1.0 172.21.1.255 lanFitur web-proxy
dengan transparan juga diaktifkan.#[admin@instaler] > ip web-proxy pr#enabled:
yes#src-address: 0.0.0.0#port: 3128#hostname: proxy#transparent-proxy:
yes#parent-proxy: 0.0.0.0:0#cache-administrator: webmaster#max-object-size:
4096KiB#cache-drive: system#max-cache-size: none#max-ram-cache-size:
unlimited#status: running#reserved-for-cache: 0KiB#reserved-for-ram-cache:
154624KiBFungsi MASQUERADE diaktifkan, juga satu buah rule REDIRECTING untuk
membelokkan traffic HTTP menuju ke WEB-PROXY#[admin@instaler] ip firewall nat>
pr#Flags: X - disabled, I - invalid, D - dynamic#0 chain=srcnat outinterface=public#src-address=172.21.1.0/24 action=masquerade#1 chain=dstnat ininterface=lan src-address=172.21.1.0/24#protocol=tcp dst-port=80 action=redirect
to-ports=3128Berikut ini adalah langkah terpenting dalam proses ini, yaitu
pembuatan MANGLE. Kita akan membutuhkan 2 buah PACKET-MARK. Satu untuk paket data
upstream, yang pada contoh ini kita sebut test-up. Dan satu lagi untuk paket data
downstream, yang pada contoh ini kita sebut test-down.Untuk paket data upstream,
proses pembuatan manglenya cukup sederhana. Kita bisa langsung melakukannya dengan
- nyoba gimana seeh dial speedy melalui mikrotik dan apa keuntungannya dibandingkan
dengan dial melalui modem adsl nya, kalo mencoba sesuatu harus ada keuntungannya
donk, masa kita mencoba sesuatu dengan sia sia, maka waktu dan tenaga kita akan
terbuang dengan sia - sia juga, betul tidak..?Langkah pertama sebelum langkah kedua
kita jalankan alangkah baiknya langkah pertama kita lakuin dulu, khan gak mungkin
langkah ketiga dulu baru ke dua :D. untuk modem ADSL yang saya gunakan JK Network,
dan mikrotiknya saya gunakan versi 2.9.xx (belakangnya diumpetin).topology yang
digunakan sbb :(INTERNET) [Modem adsl] - [Mikrotik] -[Client]diasumsikan client
dapat berkomunikasi dengan radio tanpa halangan atau settingan IP address dan Nat
nya sudah jalan..!pertama - tama kita fungsikan modem sebagai bridge bukan sebagai
router sebab fungsi router akan di handle oleh mikrotik. pilih menu WAN kemudian
klik tombol add#(Klik Untuk memperbesar)kemudian isi VPI dan VCI dengan 8 dan 81#
setelah itu pilih menu bridging dan masukkan nama service nya setelah semua
dilakuakan klik tombol save#reboot modem maka modem saat ini sudah berfungsi
sebagai bridge.Langkah keduaLangkah yang kedua baru kita konfigurasi / setting
mikrotiknya sebagai modemnya .masuk sebagai admin ke winbox mikrotik lalu pilih
menu PPP.#setelah itu akan keluar window PPP klik gambar + di window tersebut dan
pilih PPPoE client#Isikan nama service lalu pilih interface yang terhubung langsung
ke modem.##setelah itu pilih tab Dial Out isikan username yang diberikan telkom
beseta passwordnya, biarkan field yang lainnya bernilai default#lalu tahap akhir
klik tombol OK maka secara otomatis mikrotik akan DIAL ke telkom. END SETTING keunggulannya menggunakan mikrotik sebagai modem ketimbang modem ADSL biasa :Proses
dial nya lebih cepat dibandingkan dengan menggunakan modem adsl biasa, biasanya
mikrotik mendapatkan status connected dalam waktu kurang dari 15 detik, jika modem
biasanya membutuhkan waktu relatif lama sekitar 2 - 4 menit.Modem akan lebih stabil
karena yang bertindak sebagai modem adalah PC yang mempunyai resource cukup tinggi
dan kemampuan yang handal untuk bekerja 24 jam sehari.Administrator dapat meremote
mikrotiknya dan mengkonfigurasi firewal, simple queque, load balancing, dll dari
jaringan external tanpa harus melakukan port forwarding.Modem akan lebih awet
karena tidak bekerja terlalu berat, ditandainya tidak terlalu panas nya modem
ketika jaringan internet dalam keadaan UP.Setting Mikrotik RouterOS PPPoE Client
Sebagai Internet Gateway Telkom SpeedyKita mulai setup dari modem adsl nya sebagai
brigding protocol mode. Settingnya dapat anda temukan dari manual masing-masing
modem. Contoh setting bridging protocol pada modem TECOM AR1031 pada menu Advance
setup > WAN.Ikuti petunjuk gambar dibawah ini kemudian lakukan save/reboot.##
Selesai setting modem sebagai bridging yang tidak menyimpan password dan user ID
anda di modem, bagi anda yang ingin mencoba mengganti IP address default modem bisa
di konfigurasi terlebih dahulu melalui PC client.Caranya : kita ubah terlebih
dahulu IP modem pada Advance Setup > LAN IP Address contoh 192.168.100.1 lakukan
save/reboot. Kemudian lakukan pengubahan selanjutnya di IP client PC ke
192.168.100.2 selesai. Silahkan anda coba ketik di web browser anda IP modem
(192.168.100.1). Berhasil?Kita lanjut ke CPU Mikrotik RouterOS nya.Tentukan IP
Address masing-masing LAN card anda, misal LAN connector dari modem 202.202.202.202
(public), dan 192.168.100.1 ke jaringan lokal anda (lokal). Lakukan perintah ini
terlebih dahulu jika anda ingin menspesifikasikan nama ethernet card
anda./interface
ethernet set ether1 name=public/interface ethernet set ether2 name=lokalPastikan
kembali dalam menentukan nama dan alur kabel tersebut, kemudian kita lanjut ke
setting IP Address./ip address add address=202.x.x.x/24 interface=public/ip address
add address=192.168.100.1/24 interface=lokal/ip address> printPastikan LAN card
anda tidak dalam posisi disabled. Selanjutnya anda bisa memasukkan entry PPPoE
Client./interface pppoe-client add name=pppoe-user-mike user=mike password=123
interface=public service-name=internet disabled=noSebetulnya perintah diatas dapat
anda lakukan di winbox, jika ingin lebih mudah sambil cek koneksi jaringan anda ke
mikrotik. Menentukan Gateway dan Routingnya dilanjutkan ke masquerading/ip route
add gateway=125.168.125.1 (IP Gateway Telkom Speedy anda)/ip route printIP gateway
diatas belum tentu sama, lihat terlebih dahulu ip PPPoE client anda. Jika anda
belum yakin 100% ip client anda dan gateway nya, lakukan login dan dialing melalui
modem anda terlebih dahulu bukan pada mode bridging seperti diatas. Pada menu
Device Info akan tampil informasi Default Gateway dan IP client pppoe anda. Ok?
Selanjutnya masquerading, untuk penerusan perintah dari routing yang diteruskan ke
nat firewall mikrotik untuk proses routing ke semua client yang terkoneksi/ip
firewall nat add chain=srcnat action=masqueradeSelesai.. tahap routing sudah
terlaksanakan. Coba lakukan ping ke mikrotik dan gateway nya. Jika anda ingin
sharing ke komputer client jangan lupa masukkan ip gateway pada settingan Network
Connection (windows) sesuai dengan IP lokal pada mikrotik anda.Banyak sekali
settingan mikrotik yang dapat anda pelajari dari berbagai sumber. Jika terkesan
terlalu rumit dengan sistem pengetikan anda bisa melakukannya dengan winbox mode,
setiap tutorial yang anda butuhkan pun dapat anda copy dan paste ke winbox nya
mikrotik.Setting DNS dan Web Proxy TransparantInput DNS dan web-proxy pun terasa
lebih mudah di winbox mode, masukkan primary, secondary dan allow remote request
nya, atau dengan perintah di terminal winbox./ip dns set primarydns=203.130.206.250/ip dns set primary-dns=202.134.2.5/ip dns allow-remoterequest=yes/ip web-proxy set enabled=yes port=8080 hostname=proxy.koe transparentproxy=yes/ip firewall nat add in-interface=lokal dst-port=80 protocol=tcp
action=redirect to-ports=8080 chain=dstnat dst-address=!192.168.100.1/24# HYPERLINK
"http://ujungbatu-city.blogspot.com/2009/05/setting-mikrotik-sdsl-speedybandwith.html"##Setting MIKROTIK SDSL SPEEDY BANDWITH MANAGEMENT# Sebelumnya saya
gambarkan dulu skema jaringannya:##LAN > Mikrotik RouterOS > Modem ADSL >
INTERNET##Untuk LAN, kita pake kelas C, dengan network 192.168.0.0/24. Untuk
Mikrotik RouterOS, kita perlu dua ethernet card. Satu (ether1 192.168.1.2/24)
untuk sambungan ke Modem ADSL dan satu lagi (ether2 192.168.0.1/24) untuk
sambungan ke LAN. Untuk Modem ADSL, IP kita set 192.168.1.1/24.##Sebelum
mengetikkan apapun, pastikan Anda telah berada pada root menu dengan mengetikkan
/##Set IP untuk masingethernet card##ip address add address=192.168.1.2/24
interface=ether1##ip address add address=192.168.0.1/24 interface=ether2##Untuk
menampilkan hasil perintah di atas ketikkan perintah berikut:##ip address
print##Kemudian lakukan testing dengan mencoba nge-ping ke gateway atau ke komputer
yg ada pada LAN. Jika hasilnya sukses, maka konfigurasi IP Anda sudah benar##ping
192.168.1.1##ping 192.168.0.10##Menambahkan Routing##ip route add
gateway=192.168.1.1##Setting DNS##ip dns set primary-dns=202.134.1.10 allow-remoterequests=yes##ip dns set secondary-dns=202.134.0.155 allow-remoterequests=yes##Karena koneksi ini menggunakan Speedy dari Telkom, maka DNS yg aq
pake ya punya Telkom. Silahkan sesuaikan dengan DNS provider Anda.##Setelah itu
coba Anda lakukan ping ke yahoo.com misalnya:##ping yahoo.com##Jika hasilnya
sukses, maka settingan DNS sudah benar##Source NAT (Network Address Translation) /
Masquerading##Agar semua komputer yg ada di LAN bisa terhubung ke internet juga,
maka Anda perlu menambahkan NAT (Masquerade) pada Mikrotik.##ip firewall nat add
chain=srcnat action=masquerade out-interface=ether1##Sekarang coba lakukan ping ke
yahoo.com dari komputer yang ada di LAN##ping yahoo.com##Jika hasilnya sukses, maka
setting masquerade sudah benar##DHCP (DynamicHost Configuration Protocol)##Karena
alasan supaya praktis, temenku pengin pake DHCP Server. Biar klo tiap ada klien
yang konek, dia ga perlu setting IP secara manual. Tinggal obtain aja dari DHCP
Server, beres dah. Untungnya Mikrotik ini juga ada fitur DHCP Servernya. Jadi ya ga
ada masalah..##Membuat IP Address Pool##ip pool add name=dhcp-pool
ranges=192.168.0.2-192.168.0.254##Menambahkan DHCP Network##ip dhcp-server network
add address=192.168.0.0/24 gateway=192.168.0.1 dnsserver=202.134.1.10,202.134.0.155##Menambahkan Server DHCP##ip dhcp-server add
name=DHCP_LAN disabled=no interface=ether2 address-pool=dhcp-pool##Sekarang coba
lakukan testing dari komputer klien, untuk me-request IP Address dari Server DHCP.
Jika sukses, maka sekali lagi, settingannya udah bener##Bandwidth Control##Agar
semua komputer klien pada LAN tidak saling berebut bandwidth, maka perlu dilakukan
yg namanya bandwidth management atau bandwidth control##Model yg saya gunakan
adalah queue trees. Untuk lebih jelas apa itu, silahkan merujuk ke situsnya
Mikrotik##Kondisinya seperti ini:##Koneksi Speedy kan katanya speednya sampe 384/64
Kbps (Download/Upload), nah kondisi itu sangat jarang tercapai. Jadi kita harus
cari estimasi ratanya. Maka saya ambil minimalnya untuk download bisa dapet
sekitar 300 Kbps dan untuk upload aq alokasikan 50 Kbps. Sedangkan untuk yg
maksimumnya, untuk download kira 380 Kbps dan upload 60 Kbps.##Lalu, jumlah
komputer klien yang ada saat ini adalah 10 buah. Jadi harus disiapkan bandwidth itu
untuk dibagikan kepada 10 klien tersebut.##Perhitungan untuk masing klien seperti
ini:##Minimal Download: 300 / 10 * 1024 = 30720 bps##Maximal Download: 380 / 10 *
1024 = 38912 bps##Minimal Upload: 50 / 10 * 1024 = 5120 bps##Maximal Upload: 60 /
10 * 1024 = 6144 bps##Selanjutnya kita mulai konfigurasinya:##Tandai semua paket yg
asalnya dari LAN##ip firewall mangle add src-address=192.168.0.0/24 action=markconnection new-connection-mark=Clients-con chain=prerouting##ip firewall mangle add
connection-mark=Clients-con action=mark-packet new-packet-mark=Clients
chain=prerouting##Menambahkan rule yg akan membatasi kecepatan download dan
upload##queue tree add name=Clients-Download parent=ether2 packet-mark=Clients
limit-at=30720 max-limit=38912##queue tree add name=Clients-Upload parent=ether1
packet-mark=Clients limit-at=5120 max-limit=6144##Sekarang coba lakukan test
download dari beberapa klien, mestinya sekarang tiap2 klien akan berbagi
bandwidthnya. Jika jumlah klien yg online tidak sampai 10, maka sisa bandwidth yang
nganggur itu akan dibagikan kepada klien yg online.##Graphing##Mikrotik ini juga
dilengkapi dengan fungsi monitoring traffic layaknya MRTG biasa. Jadi kita bisa
melihat berapa banyak paket yg dilewatkan pada PC Mikrotik kita.##tool graphing set
store-every=5min##Berikutnya yang akan kita monitor adalah paket yg lewat semua
interface yg ada di PC Mikrotik kita, klo di komputerku ada ether1 dan
ether2.##tool graphing interface add-interface=all store-on-disk=yes##Sekarang coba
arahkan browser anda ke IP Router Mikrotik. Klo aq di
sini:##http://192.168.0.1/graphs/##Nanti akan ada pilihan interface apa aja yg ada
di router Anda. Coba klik salah satu, maka Anda akan bisa melihat grafik dari
paket2 yg lewat pada interface tersebut.##Dari tutorial diatas saya cuma sampai
mengambil langkah pada setting penambahan NAT ( masquerade ) saja. Karena menurut
saya DHCP yang sifatnya berubah ubah jadi nanti saat mau limit BW nya terkadang ip
tidak sama. CMIIW. dan untuk setting limit saya melakukannya pada remote winbox
yang lebih mudah, nah pertanyaan untuk saya sendiri. Kapan graph tool nya kamu
install nak ? hehehhee ok semoga berguna semuanya. # HYPERLINK
"http://sum14rdi.blogspot.com/2009/02/membatasi-inetan-dikantordengan.html"##Membatasi inetan di kantor........dengan mikrotik..# Lanjut ah,
sharing cara membatasi inetan dikantor....lagi-lagi dengan mikrotik. Kantor saya
gak terlalu gede sih, denga jumlah PC dalam jaringan LAN ada sekitar 65 buah. Saya
memakai ip range 192.168.0.1/24, dengan gateway saya taruh di 192.168.0.1 ya itu
mikrotik sebagai gatewayya. Dari range IP tersebut ternyata sama boss tidak
diijinkan semuanya dapat mengakses inet....hehe...hehe...dan agak parahnya IP yang
boleh inetan itu acak alias tidak berurutan, sebagai tambahan saya memakai DHCP
untuk pengaturan IP (biar gak pusing nyatetin IP klo ada perubahan cpu atau ada
tambahan cpu). Kayaknya cukup untuk alasan pembatasan inetnya, kita lanjut ke
settingnya...#Oh....ya semua setting dilakukan menggunakan winbox.exe soalnya bisanya itu je...Login ke mikrotik menggunakan winbox.masuk ke menu /ip firewall
address-listklik add (tanda plus)isikan name dengan yg unik, misalkan INET lalu
isikan ip dengan ip yang punya akses inetan.ulangi langkah 4 sehingga semua ip yang
punya akses inetan tercatat dengan nama address-list yang sama.selanjutnya kita
mengubah setting masquerade kita, yang awalnya src-address diisi dengan full range
ip client. Diganti dengan cara mengosongkan src-address di tab general dan pindah
ke tab advanced kemudian mengisikan src-address list dengan list ip yang baru kita
buat.langkah 6 akan mengakibatkan ip-ip diluar ip adress-list tidak akan
dimasquerade dan sudah tentu tidak akan bisa inetan....sesuai dengan kemauan kita
khan ???untuk lebih memastikan lagi, sebaiknya dibuatkan rule difilter rule dengan
chain forward, lalu in-interface=interface yang mengarah ke client, kemudian ke tab
advanced pada bagian src-address list= ip list yang baru dibuat,
kemudian beri tanda seru (pentung) disamping kirinya dan untuk action=drop. rule
ini ditaruh dipaling atas.langkah ke 8 akan berakibat semua ip diluar list tidak
akan diforward/diteruskan permintaannya.# HYPERLINK
"http://sum14rdi.blogspot.com/2009/01/lock-ip-dan-mac-address-client-di.html"##Lock
IP dan MAC address client di Mikrotik....# Mungkin anda pernah mengalami, ada
client nakal yang coba-coba memakai ip komputer admin untuk mendapatkan akses inet
kecuali anda ingin "bermain-main" dengan parameter yang ada disquid, anda dapat
menggunakan smoothwall atau ipcop. Memang Smoothwall atau IPCOP sesungguhnya
merupakan operating sistem berbasis linux yang dikhususkan sebagai Gateway
internet. Gateway ini menjembatani antara LAN dengan Internet. Namun kali ini saya
akan menggabungkan kemampuan dari Mikrotik dengan kemampuan webproxy dari
smoothwall. Smoothwall yang saya gunakan merupakan versi freeware atau versi
community.#Satu hal kenapa saya lebih memilih Smoothwall dibandingkan IPCOP adalah
Dikarenakan hardware ditempat saya rata-rata sudah pakai P4, maka kernel 2.6
menjadi pilihan saya. Hal ini hanya dipenuhi oleh smoothwall sedangkan IPCOP masih
berkutat pada kernel 2.4.#Mikrotik digunakan sebagai gateway dan bandwidth
management dikarenakan dihal tersebut mikrotik mempunyai nilai lebihnya.##Skema
Jaringan| Inet Cloud |-------| Modem |-----| Mikrotik |------| Switch |-------| LAN
|#-----------------------------------------|
#-----------------------------------------|
#-----------------------------------------|#-----------------------------------|
Smoothwall |AsumsiMikrotik telah terinstall dan berjalan dengan baik.Client LAN
telah sukses berinternetan.Mikrotik dan Smoothwall terletak di mesin yang berbeda.
Untuk kasus saya,menggunakan koneksi speda (koneksi yang lain juga gpp, sama saja
pada intinya).Smoothwall diletakan sejajar mikrotik dikarenakan dari uji coba saya
dengan skema yang diatas lebih cocok buat saya, dibandingkan dengan skema dimana
smoothwall berada sejajar client.Ada baiknya untuk komputer yang akan digunakan
sebagai webproxy memiliki spesifikasi, memory minimum 256 MB lebih dari itu lebih
baik dianjurkan untuk memakai 1 GB. untuk Processor tidak terlalu signifikan. Untuk
hardisk sebaiknya memakai SATA atau SCSI, dikarenakan untuk squid webproxy kekuatan
dan kecepatan dari hardisk sangat menentukan "efek speed" dari browsing client.
jikalau tidak ada SATA atau SCSI maka apa boleh buat memakai hardisk PATA.Topologi
pada smoothwall adalah green + red, jadi diperlukan 2 buah lancard di dalam mesin
yang akan diinstall smoothwallPeralatan TempurSmoothwall CD, dapat didonlot #
HYPERLINK "http://downloads.sourceforge.net/smoothwall/smoothwall-express-3.0i386.iso"##disini## HYPERLINK
"http://downloads.sourceforge.net/smoothwall/smoothwall-express-3.0-i386.iso"####
putty, dapat didonlot # HYPERLINK
"http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe"##disini#Winscp, dapat
didonlot # HYPERLINK "http://winscp.net/download/winscp418.exe"##disini#advproxy,
dapat didonlot# HYPERLINK "http://www.advproxy.net/download/swe3-32-advproxy3.0.0.tar.gz"## disini#urlfilter, dapat didonlot # HYPERLINK
"http://www.urlfilter.net/download/swe3-32-urlfilter-1.5.3.tar.gz"##disini#
calamaris webproxy report, dapat didonlot # HYPERLINK
"http://calamaris.advproxy.net/download/swe3-32-calamaris-2.1.1.tar.gz"##disini#
Kopi/teh dan cemilan, silahkan cari ditoko terdekat :D#Action##Setelah ISO
smoothwall didonlot kemudian di burning ke cd dengan program burning kesayangan
anda. Untuk putty, winscp, advproxy, urlfilter dan calamaris dapat disimpan
dikomputer lain yang nantinya meremote smoothwall. Karena paket-paket ini akan
diinstall melalui komputer remote.#Atur Bios Komputer yang akan diinstall
Smoothwall agar dapat booting awal langsung dari CDROM, kemudian masukan cd
Smoothwallnya.#Tampilan awal Installasi Smoothwall :#Setelah di ENTER maka akan
muncul :#Lalu#Tekan OK, lalu tekan enter dua kali sehingga akan muncul...#Jika anda
sebelumnya pernah menginstall smoothwall dan menyimpan backup config-nya kedalam
floopydisk, maka ketika tampilan dibawah ini muncul masukan floopy disk backup dan
tekan yes.#Jika untuk pertama kali menginstall smoothwall maka cukup tekan tombol
No.#kemudian pilih keyboard mapping dan isikan nama dari smoothwall anda
(hostname). Tahap selanjutnya adalah memilih "security policy" dikarenakan
smoothwall kita nantinya berada didalam "zona aman" mikrotik maka kita biarkan
security policy berada di open#kemudian masuk ke pemilihan topologi smoothwall#
pilih green + red#Kemudian muncul tampilan konfirmasi untuk mengubah config network
#klik OK, lakukan probe untuk mendeteksi secara otomatis kartu jaringan anda#
#Setelah semua kartu jaringan terdeteksi, kemudian kita berikan IP-nya#Untuk kasus
saya ini IP untuk GREEN dan RED diisikan IP dalam satu subnet, jadi misalkan untuk
GREEN diberikan 192.168.10.2/255.255.255.0 (dengan asumsi untuk kartu jaringan
diceklist dan klik save and restart web-proxy nya.##Install calamaris webproxy
reporting#Dengan cara yang sama, pindahkan file urlfilter hasil donlot ke folder
/tmp dengan menggunakan winscp, lalu uncompress#login melalui ssh dengan user root,
untuk windows bisa menggunakan putty dengan port ssh 222#uncompress urlfiltertar
-xzf sw3-nn-calamaris-version.tar.gzmasuk kedirektory hasil uncompress dan jalankan
./installSetelah berhasil install maka di tab logs (dilihat melalui browser) akan
terdapat tab proxy report.##sedikit tuning......#edit file /etc/rc.d/rc.firewall.up
dengan...# set network tweaks#echo 49152 > /proc/sys/fs/file-max#echo 262144 >
/proc/sys/net/core/rmem_default#echo 262144 > /proc/sys/net/core/rmem_max#echo
262144 > /proc/sys/net/core/wmem_default#echo 262144 >
/proc/sys/net/core/wmem_max#echo 4096 87380 8388608 >
/proc/sys/net/ipv4/tcp_rmem#echo 4096 65536 8388608 >
/proc/sys/net/ipv4/tcp_wmem#echo 4096 4096 4096 > /proc/sys/net/ipv4/tcp_mem#echo 1
> /proc/sys/net/ipv4/tcp_low_latency#echo 4000 >
/proc/sys/net/core/netdev_max_backlog#echo 1024 65000 >
/proc/sys/net/ipv4/ip_local_port_range#echo 16384 >
/proc/sys/net/ipv4/tcp_max_syn_backloglalu reboot smoothwall-nya..##Untuk mengetest
silahkan di browser client di isikan proxy secara manual dan dicoba untuk
browsing..##Transparent proxy....##Masukan rule ini melalui terminal mikrotik :/ip
firewall nat#add action=dst-nat chain=dstnat comment="" disabled=no dst-port=80
\#in-interface=LAN protocol=tcp src-address-list=LAN to-addresses=\#192.168.10.2
to-ports=8080ini untuk membuat agar client tidak perlu memasukan secara manual
setting port proxy kedalam browsernya (transparent) dan memaksa semua trafik http
(port 80) untuk di dst-nat ke ip smoothwall (192.168.10.2 itu ip smoothwall,
silahkan sesuaikan dengan jaringan anda)# HYPERLINK
"http://yulian.firdaus.or.id/2007/09/07/load-balance-speedy/"##Load Balancing Dual
DSL Speedy di Satu Router#Jumat, 7 September 2007M#24 Syaban 1428H# HYPERLINK
"http://www.recoverybull.com/"##data recovery# # HYPERLINK
"http://www.datingsingles.no/"##Dating# # HYPERLINK
"http://store.lauraashley.com/"##Laura Ashley# # HYPERLINK
"http://www.memorystock.com/"##HP Compaq RAM Memory Upgrade# # HYPERLINK
"http://www.infiniteadvice.com/"##Psychic# #####Banyak pertanyaan dari teman-teman,
terutama para operator warnet, admin jaringan sekolah/kampus dan korporasi tentang
load
balancing dua atau lebih koneksi internet. Cara praktikal sebenarnya banyak
dijumpai jika kita cari di internet, namun banyak yang merasa kesulitan pada saat
diintegrasikan. Penyebab utamanya adalah karena kurang mengerti konsep jaringan,
baik di layer 2 atau di layer 3 protokol TCP/IP. Dan umumnya dual koneksi, atau
multihome lebih banyak diimplementasikan dalam protokol BGP. Protokol routing kelas
ISP ke atas, bukan protokol yang dioprek-oprek di warnet atau jaringan kecil.
Berikut beberapa konsep dasar yang sering memusingkan:1. Unicast#Protokol dalam
trafik internet yang terbanyak adalah TCP, sebuah komunikasi antar host di internet
(praktiknya adalah client-server, misal browser anda adalah client maka google
adalah server). Trafik ini bersifat dua arah, client melakukan inisiasi koneksi dan
server akan membalas inisiasi koneksi tersebut, dan terjadilah TCP session (SYN dan
ACK).2. Destination-address#Dalam jaringan IP kita mengenal router, sebuah
persimpangan antara network address dengan network address yang lainnya. Makin
menjauh dari pengguna persimpangan itu sangat banyak, router-lah yang mengatur
semua trafik tersebut. Jika dianalogikan dengan persimpangan di jalan, maka rambu
penunjuk jalan adalah routing table. Penunjuk jalan atau routing table mengabaikan
anda datang dari mana, cukup dengan anda mau ke mana dan anda akan diarahkan ke
jalan tepat. Karena konsep inilah saat kita memasang table routing cukup dengan dua
parameter, yaitu network address dan gateway saja.3. Source-address#Source-address
adalah alamat IP kita saat melakukan koneksi, saat paket menuju ke internet paket
akan melewati router-router ISP, upstream provider, backbone internet dst hingga
sampai ke tujuan (SYN). Selanjutnya server akan membalas koneksi (ACK) sebaliknya
hingga kembali ke komputer kita. Saat server membalas koneksi namun ada gangguan
saat menuju network kita (atau ISPnya) maka komputer kita sama sekali tidak akan
mendeteksi adanya koneksi. Seolah-olah putus total, walaupun kemungkinan besar
putusnya koneksi hanya satu arah.4. Default gateway#Saat sebuah router mempunyai
beberapa interface (seperti persimpangan, ada simpang tiga, simpang empat dan
simpang lima) maka tabel routing otomatis akan bertambah, namun default router atau
default gateway hanya bisa satu. Fungsinya adalah mengarahkan paket ke network
address yang tidak ada dalam tabel routing (network address 0.0.0.0/0).5. Dua
koneksi#Permasalahan umumnya muncul di sini, saat sebuah router mempunyai dua
koneksi ke internet (sama atau berbeda ISP-nya). Default gateway di router tetap
hanya bisa satu, ditambah pun yang bekerja tetap hanya satu. Jadi misal router NAT
anda terhubung ke ISP A melalui interface A dan gateway A dan ke ISP B melalui
interface B dan gateway B, dan default gateway ke ISP A, maka trafik downlink hanya
akan datang dari ISP A saja. Begitu juga sebaliknya jika dipasang default gateway
ke ISP B.Bagaimana menyelesaikan permasalahan tersebut?#Konsep utamanya adalah
source-address routing. Source-address routing ibaratnya anda dicegat di
persimpangan oleh polisi dan polisi menanyakan anda dari mana? dan anda akan
ditunjukkan ke jalur yang tepat.Pada router NAT (atau router pada umumnya), sourceaddress secara default tidak dibaca, tidak dipertimbangkan. Jadi pada kasus di atas
karena default gateway ke ISP A maka NAT akan meneruskan paket sebagai paket yang
pergi dari IP address interface A (yang otomatis akan mendapat downlink dari ISP A
ke interface A dan diteruskan ke jaringan dalam).Dalam jaringan yang lebih besar
(bukan NAT), source-address yang melewati network lain disebut sebagai transit (dihandle dengan protokol BGP oleh ISP). Contoh praktis misalnya anda membeli
bandwidth yang turun dari satelit melalui DVB, namun koneksi uplink menggunakan
jalur terestrial (dial-up, leased-line atau fixed-wireless). Dalam kasus ini paket
inisiasi koneksi harus menjadi source-address network downlink DVB, agar bandwidth
downlink dari internet mengarah DVB receiver, bukan ke jalur terestrial.Di
lingkungan Linux, pengaturan source-address bisa dilakukan oleh iproute2. Iproute2
akan bekerja sebelum diteruskan ke table routing. Misal kita mengatur dua segmen
LAN internal agar satu segmen menjadi source-address A dan satu segmen lainnya
menjadi source-address B, agar kedua koneksi ke ISP terutilisasi bersamaan.
Penerapan utilisasi dua koneksi tersebut bisa mengambil tiga konsep, yaitu roundrobin, loadbalance atau failover. 6. Round-robin#Misalkan anda mempunyai tiga
koneksi internet di satu router NAT, koneksi pertama di sebut Batman, koneksi kedua
disebut Baskin dan koneksi ketiga disebut Williams, maka konsep round-robin adalah
sang Robin akan selalu berpindah-pindah secara berurutan mengambil source-address
(bukan random). Misal ada satu TCP session dari komputer di jaringan internal, maka
koneksi TCP tersebut tetap di source-address pertama hingga sesi TCP selesai
(menjadi Batman & Robin). Saat TCP session Batman & Robin tersebut belum selesai,
ada ada request koneksi baru dari jaringan, maka sang Robin akan mengambil sourceaddress koneksi berikutnya, menjadi Baskin & Robin. Dan seterusnya sang Robin akan
me-round-round setiap koneksi tanpa memperhatikan penuh atau tidaknya salah satu
koneksi.Pasti anda sedang pusing membaca kalimat di atas, atau sedang tertawa
terbahak-bahak.7. Loadbalance#Konsep loadbalance mirip dengan konsep round-robin di
atas, hanya saja sang Robin dipaksa melihat utilisasi ketiga koneksi tersebut di
atas. Misalkan koneksi Batman & Robin serta Baskin & Robin sudah penuh, maka
koneksi yang dipilih yang lebih kosong, dan koneksi yang diambil menjadi Robin
Williams. Request koneksi berikutnya kembali sang Robin harus melihat dulu
utilisasi koneksi yang ada, apakah ia harus menjadi Batman & Robin, Baskin & Robin
atau Robin Williams, agar semua utilisasi koneksi seimbang, balance.8.
Failover#Konsep fail-over bisa disebut sebagai backup otomatis. Misalkan kapasitas
link terbesar adalah link Batman, dan link Baskin lebih kecil. Kedua koneksi
tersebut terpasang online, namun koneksi tetap di satu link Batman & Robin,
sehingga pada saat link Batman jatuh koneksi akan berpindah otomatis ke link
Baskin, menjadi Baskin & Robin hingga link Batman up kembali.*makan es krim
Haagendaz dulu*Tools NAT yang mempunyai ketiga fitur di atas adalah Packet Firewall
(PF) di lingkungan BSD, disebut dengan nat pool. Saya belum menemukan implementasi
yang bagus (dan cukup mudah) di Linux dengan iproute2. *Uraian panjang di atas
hanyalah kata sambutan sodara-sodara* Berikut contoh implementasi load balance dua
koneksi sesuai judul di atas. Dijalankan di mesin OpenBSD sebagai NAT router dengan
dua koneksi DSL Telkom, interface ethernet sk0 dan sk1. 1. Aktifkan forwarding
koneksi NAT, jadi tidak akan di-balance, dan akan stay mengambil interface utama
dan default gateway pertama. Simpanlah mesin proxy/squid di belakang router NAT,
agar koneksi proxy ke internet menjadi trafik NAT yang akan di-balance oleh script
PF di atas.Memisahkan Bandwidth Lokal dan International menggunakan MikrotikFrom
SpeedyWikiJump to: # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php/Memisahkan_Bandwidth_L
okal_dan_International_menggunakan_Mikrotik" \l "column-one"##navigation#, #
HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php/Memisahkan_Bandwidth_L
okal_dan_International_menggunakan_Mikrotik" \l "searchInput"##search# Written by
harijanto@datautama.net.id ## HYPERLINK
"http://www.zimbio.com/go/http:/www.datautama.net.id/"##http://www.datautama.net.id
##Wednesday, 08 November 2006Versi 3 Perubahan dari versi sebelumnya: Proses mangle
berdasarkan address-list Pemisahan traffic Indonesia dan overseas lebih akurat
Semakin berkembangnya konten Internet lokal di Indonesia telah memberikan peluang
bisnis baru dalam industri Internet di Indonesia. Saat ini banyak # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=Internet_Service_Provider&action=edit"##Internet Service ## HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=Internet_Service_Provider&action=edit"##Provider# (# HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=ISP&action=edit"##ISP#) yang menawarkan paket bandwidth lokal atau #
HYPERLINK "http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=IIX&action=edit"##IIX# yang lebih besar dibandingkan bandwidth Internet
Internasional, hal ini seiring dengan semakin banyaknya pengelola # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php/RT/RW-net"##RT/RW-net#
yang mampu menyediakan layanan koneksi Internet yang lebih terjangkau bagi
lingkungan sekitarnya. Permasalahan umum yang terjadi pada jaringan # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php/RT/RW-net"##RT/RW-net#
adalah masalah pengaturan bandwidth. Pada umumnya pengelola # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php/RT/RW-net"##RT/RW-net#
akan kesulitan pada saat ingin memisahkan antara traffic lokal dengan traffic
internasional karena umumnya jaringan # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php/RT/RW-net"##RT/RW-net#
hanya menggunakan static routing, berbeda dengan # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=ISP&action=edit"##ISP# yang mampu membangun jaringan yang lebih komplek
menggunakan protocol routing # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=BGP&action=edit"##BGP# sehingga # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=ISP&action=edit"##ISP# dapat dengan mudah memisahkan antara traffic local dan
internasional. Untuk memisahkan traffic lokal dengan traffic internasional tersebut
# HYPERLINK "http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php/RT/RWnet"##RT/RW-net# dapat dengan mudah menggunakan # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=PC_Router&action=edit"##PC Router# + # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=Sistem_Operasi&action=edit"##Sistem Operasi# # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=Mikrotik&action=edit"##Mikrotik#, # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=Mikrotik&action=edit"##Mikrotik# sebenarnya adalah linux yang sudah di buat
sedemikian rupa oleh pengembangnya sehingga sangat mudah diinstall dan di konfigur
dengan banyak sekali fitur dan fungsi. Untuk lebih lanjut mengenai mikrotik dapat
dilihat pada situs webnya # HYPERLINK
"http://www.zimbio.com/go/http:/www.mikrotik.com/"##http://www.mikrotik.com# atau #
HYPERLINK
"http://www.zimbio.com/go/http:/www.mikrotik.co.id/"##http://www.mikrotik.co.id#
title=URL&action=edit"##URL#
berikut: # HYPERLINK
"http://www.zimbio.com/go/http:/www.datautama.net.id/harijanto/mikrotik/datautamanice.php"##http://www.datautama.net.id/harijanto/mikrotik/datautama-nice.php#URL
diatas secara online akan melakukan query ke router # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=NICE&action=edit"##NICE# dari # HYPERLINK
"http://www.zimbio.com/go/http:/lg.mohonmaaf.com/"##http://lg.mohonmaaf.com#
CATATAN: Karena lg.mohonmaaf.com tidak dapat diakses maka utk daftar # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=Ip_local&action=edit"##ip local# dapat di ambil dari # HYPERLINK
"http://www.zimbio.com/go/http:/ixp.mikrotik.co.id/download/nice.rsc"##http://ixp.m
ikrotik.co.id/download/nice.rsc#atau dari # HYPERLINK
"http://www.zimbio.com/go/http:/www.datautama.net.id/harijanto/mikrotik/datautamanice.php"##http://www.datautama.net.id/harijanto/mikrotik/datautama-nice.php#yang
datanya dari looking glass DatautamaNet dari hasil URL diatas copy lalu paste ke
mikrotik dengan menggunakan aplikasi putty.exe ssh ke ipmikrotik tersebut, caranya
setelah di copy teks hasil proses URL diatas lalu klik kanan mouse pada jendela ssh
putty yang sedang meremote mikrotik tersebut. Cara ini agak kurang praktis tetapi
karena jika script diatas dijadikan .rsc ternyata akan bermasalah karena ada
beberapa baris ip blok yang saling overlap sebagai contoh: \... add
address=222.124.64.0/23 list="nice"#[datautama@router-01-jkt] > /ip firewall
address-list \#\... add address=222.124.64.0/21 list="nice"#address ranges may not
overlapdimana 222.124.64.0/21 adalah supernet dari 222.124.64.0/23 artinya diantara
dua blok ip tersebut saling overlap, sehingga pada saat proses import menggunakan
file .rsc akan selalu berhenti pada saat menemui situasi seperti ini. Sampai saat
ini saya belum menemukan cara yang praktis utk mengatasi hal tersebut diatas. Kalau
saja kita bisa membuat address-list dari table prefix # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=BGP&action=edit"##BGP# yang dijalankan di mikrotik maka kita bisa mendapatkan
address-list dengan lebih sempurna. Selanjutnya pada /ip firewall mangle perlu
dilakukan konfigurasi sbb: / ip firewall mangle#add chain=forward src-addresslist=nice action=mark-connection \# new-connection-mark=mark-con-indonesia
passthrough=yes comment="mark all \# indonesia source connection traffic"
disabled=no#add chain=forward dst-address-list=nice action=mark-connection \# newconnection-mark=mark-con-indonesia passthrough=yes comment="mark all \# indonesia
destination connection traffic" disabled=no#add chain=forward src-address-list=!
nice action=mark-connection \# new-connection-mark=mark-con-overseas
passthrough=yes comment="mark all \# overseas source connection traffic"
disabled=no#add chain=forward dst-address-list=!nice action=mark-connection \#
new-connection-mark=mark-con-overseas passthrough=yes comment="mark all \#
overseas destination connection traffic" disabled=no#add chain=prerouting
connection-mark=mark-con-indonesia action=mark-packet \# new-packet-mark=indonesia
passthrough=yes comment="mark all indonesia \# traffic" disabled=no#add
chain=prerouting connection-mark=mark-con-overseas action=mark-packet \# newpacket-mark=overseas passthrough=yes comment="mark all overseas \# traffic"
disabled=noLangkah selanjutnya adalah mengatur bandwidth melalui queue simple,
untuk mengatur bandwidth internasional 128Kbps dan bandwidth lokal # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php?
title=IIX&action=edit"##IIX# 256Kbps pada komputer dengan IP 192.168.2.4 dapat
dilakukan dengan contoh script sbb: / queue simple#add name="harijant-indonesia"
target-addresses=192.168.2.4/32 \# dst-address=0.0.0.0/0 interface=all parent=none
packet-marks=indonesia \# direction=both priority=8 queue=default/default limitat=0/0 \# max-limit=256000/256000 total-queue=default disabled=no#add
name="harijanto-overseas" target-addresses=192.168.2.4/32 \# dst-address=0.0.0.0/0
interface=all parent=none packet-marks=overseas \# direction=both priority=8
queue=default/default limit-at=0/0 \# max-limit=128000/128000 total-queue=default
disabled=noScript diatas berarti hanya komputer dengan IP 192.168.2.4 saja yang di
batasi bandwidthnya 128Kbps internasional (overseas) dan 256Kbps lokal IIX
(indonesia) sedangkan yang lainnya tidak dibatasi. Hasil dari script tersebut
adalah sbb: ##Gambar 3. simple queue untuk komputer 192.168.2.4 #Dengan demikian
maka komputer 192.168.2.4 hanya dapat mendownload atau mengupload sebesar 128Kbps
untuk internasional dan 256Kbps untuk lokal IIX. Untuk mengujinya dapat menggunakan
bandwidthmeter sbb: ##Gambar 4. Hasil bandwidth meter komputer 192.168.2.4 ke lokal
ISP ##Gambar 5. Hasil bandwidth meter ke ISP internasional Dengan demikian berarti
Mikrotik telah berhasil mengatur pemakaian bandwidth internasional dan lokal IIX
sesuai dengan yang diharapkan pada komputer 192.168.2.4. Pada penjelasan versi-3
ini proses mangle terhadap traffic overseas dapat lebih akurat karena menggunakan
address-list dimana arti dari src-address=!nice adalah source address bukan nice
dan dst-address=!nice adalah destination address bukan nice. Sehingga demikian
traffic overseas tidak akan salah identifikasi, sebelumnya pada penjelasan versi2 traffic overseas bisa salah indentifikasi karena traffic overseas di
definisikan sbb add connection-mark=mark-con-indonesia action=mark-packet newpacket-mark=indonesia chain=prerouting comment="mark indonesia" add packet-mark=!
indonesia action=mark-packet new-packet-mark=overseas chain=prerouting
comment="mark all overseas traffic" packet-mark=!indonesia artinya packetmark=bukan paket Indonesia, padahal bukan paket Indonesia bisa saja paket
lainnya yang telah didefinisikan sebelumnya sehingga dapat menimbulkan salah
identifikasi. Adapun teknik diatas telah di test pada router mikrotik yang
menjalankan NAT , jika router mikrotik tidak menjalankan NAT coba rubah
chain=prerouting menjadi chain=forward. Untuk lebih lanjut mengenai pengaturan
bandwidth pada Mikrotik dapat dilihat pada manual mikrotik yang dapat didownload
pada # HYPERLINK
"http://www.zimbio.com/go/http:/www.mikrotik.com/docs/ros/2.9/RouterOS_Reference_Ma
nual_v2.9.pdf"##http://www.mikrotik.com/docs/ros/2.9/RouterOS_Reference_Manual_v2.9
.pdf##Script diatas dapat diimplementasikan pada Mikrotik Versi 2.9.27 , untuk
versi mikrotik sebelumnya kemungkinan ada perbedaan perintah. Load Balancing
Sederhana Pakai MikrotikFrom SpeedyWikiJump to: # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php/Load_Balancing_Sederha
na_Pakai_Mikrotik" \l "column-one"##navigation#, # HYPERLINK
"http://www.zimbio.com/go/http:/125.160.17.21/wiki/index.php/Load_Balancing_Sederha
na_Pakai_Mikrotik" \l "searchInput"##search# Sumber abdi_wae # HYPERLINK
"http://www.zimbio.com/go/http:/opensource.telkomspeedy.com/forum/viewtopic.php?
pid=17386"##http://opensource.telkomspeedy.com/forum/viewtopic.php?pid=17386#
mungkin bisa di load balancing aja pak - biar gampang : modem1 ---#
+--- eth0 mikrotik --- eth2 LAN#
+--- eth1#modem2 ---manualnya ada
disini : # HYPERLINK
"http://www.zimbio.com/go/http:/www.mikrotik.com/testdocs/ros/2.9/ip/route.php"##ht
tp://www.mikrotik.com/testdocs/ros/2.9/ip/route.php# # Load Balancing over Multiple
GatewaysFrom MikroTik WikiJump to: # HYPERLINK
"http://www.zimbio.com/go/http:/wiki.mikrotik.com/wiki/Load_Balancing_over_Multiple
_Gateways" \l "column-one"##navigation#, # HYPERLINK
"http://www.zimbio.com/go/http:/wiki.mikrotik.com/wiki/Load_Balancing_over_Multiple
_Gateways" \l "searchInput"##search# The typical situation where you got one router
and want to connect to two ISPs: #Of course, you want to do load balancing! There
are several ways how to do it. Depending on the particular situation, you may find
one best suited for you. Policy Routing based on Client IP Address If you have a
number of hosts, you may group them by IP addresses. Then, depending on the source
IP address, send the traffic out through Gateway #1 or #2. This is not really the
best approach, giving you perfect load balancing, but it's easy to implement, and
gives you some control too. Let us assume we use for our workstations IP addresses
from network 192.168.100.0/24. The IP addresses are assigned as follows:
192.168.100.1-127 are used for Group A workstations 192.168.100.128-253 are used
for Group B workstations 192.168.100.254 is used for the router. All workstations
have IP configuration with the IP address from the relevant group, they all have
network mask 255.255.255.0, and 192.168.100.254 is the default gateway for them. We
will talk about DNS servers later. Now, when we have workstations divided into
groups, we can refer to them using subnet addressing: Group A is 192.168.100.0/25,
##agar dapat menambahkan lebih dari satu gatheway, klik panah yang mengarah kebawah
yang sejajar dengan text box dari Gathway. Jika sudah Setelah tekan Tombol Apply
pastikan Interfacenya benar seperti urutan dari pengisian Gatheway.#Jika sudah
tekan OKSetelah kembali ke Route List periksa, jika salah satu List berwarna Biru,
maka Link dari modem tersebut sedang bermasalah atau tidak terkoneksi dengan
Internet. Periksa kembali jalur Internet dari jalur ke modem tersebut.OkSegini ajah
untuk LoadBalance mikrotik dari sayaSemoga BerhasilSyamsy (Samson RtRwNet)
[Jaylangkung.com]#rtrwnetmalang@yahoo.com# HYPERLINK
"http://soekry.wordpress.com/setting-mikrotik-sdsl-speedy-bandwith-management/"
#Setting MIKROTIK SDSL SPEEDY BANDWITHMANAGEMENT#Sebelumnya saya gambarkan dulu
skema jaringannya:LAN > Mikrotik RouterOS > Modem ADSL > INTERNETUntuk LAN, kita
pake kelas C, dengan network 192.168.0.0/24. Untuk Mikrotik RouterOS, kita perlu
dua ethernet card. Satu (ether1 192.168.1.2/24) untuk sambungan ke Modem ADSL dan
satu lagi (ether2 192.168.0.1/24) untuk sambungan ke LAN. Untuk Modem ADSL, IP
kita set 192.168.1.1/24.Sebelum mengetikkan apapun, pastikan Anda telah berada pada
root menu dengan mengetikkan /Set IP untuk masingethernet cardip address add
address=192.168.1.2/24 interface=ether1ip address add address=192.168.0.1/24
interface=ether2Untuk menampilkan hasil perintah di atas ketikkan perintah berikut:
ip address printKemudian lakukan testing dengan mencoba nge-ping ke gateway atau ke
komputer yg ada pada LAN. Jika hasilnya sukses, maka konfigurasi IP Anda sudah
benarping 192.168.1.1ping 192.168.0.10Menambahkan Routingip route add
gateway=192.168.1.1Setting DNSip dns set primary-dns=202.134.1.10 allow-remoterequests=yesip dns set secondary-dns=202.134.0.155 allow-remote-requests=yesKarena
koneksi ini menggunakan Speedy dari Telkom, maka DNS yg aq pake ya punya Telkom.
Silahkan sesuaikan dengan DNS provider Anda.Setelah itu coba Anda lakukan ping ke
yahoo.com misalnya:ping yahoo.comJika hasilnya sukses, maka settingan DNS sudah
benarSource NAT (Network Address Translation) / MasqueradingAgar semua komputer yg
ada di LAN bisa terhubung ke internet juga, maka Anda perlu menambahkan NAT
(Masquerade) pada Mikrotik.ip firewall nat add chain=srcnat action=masquerade outinterface=ether1Sekarang coba lakukan ping ke yahoo.com dari komputer yang ada di
LANping yahoo.comJika hasilnya sukses, maka setting masquerade sudah benarDHCP
(DynamicHost Configuration Protocol)Karena alasan supaya praktis, temenku pengin
pake DHCP Server. Biar klo tiap ada klien yang konek, dia ga perlu setting IP
secara manual. Tinggal obtain aja dari DHCP Server, beres dah. Untungnya Mikrotik
ini juga ada fitur DHCP Servernya. Jadi ya ga ada masalah..Membuat IP Address Pool
ip pool add name=dhcp-pool ranges=192.168.0.2-192.168.0.254Menambahkan DHCP Network
ip dhcp-server network add address=192.168.0.0/24 gateway=192.168.0.1 dnsserver=202.134.1.10,202.134.0.155Menambahkan Server DHCPip dhcp-server add
name=DHCP_LAN disabled=no interface=ether2 address-pool=dhcp-poolSekarang coba
lakukan testing dari komputer klien, untuk me-request IP Address dari Server DHCP.
Jika sukses, maka sekali lagi, settingannya udah benerBandwidth ControlAgar semua
komputer klien pada LAN tidak saling berebut bandwidth, maka perlu dilakukan yg
namanya bandwidth management atau bandwidth controlModel yg saya gunakan adalah
queue trees. Untuk lebih jelas apa itu, silahkan merujuk ke situsnya Mikrotik
Kondisinya seperti ini:Koneksi Speedy kan katanya speednya sampe 384/64 Kbps
(Download/Upload), nah kondisi itu sangat jarang tercapai. Jadi kita harus cari
estimasi ratanya. Maka saya ambil minimalnya untuk download bisa dapet sekitar 300
Kbps dan untuk upload aq alokasikan 50 Kbps. Sedangkan untuk yg maksimumnya, untuk
download kira 380 Kbps dan upload 60 Kbps.Lalu, jumlah komputer klien yang ada
saat ini adalah 10 buah. Jadi harus disiapkan bandwidth itu untuk dibagikan kepada
10 klien tersebut.Perhitungan untuk masing klien seperti ini:Minimal Download: 300
/ 10 * 1024 = 30720 bpsMaximal Download: 380 / 10 * 1024 = 38912 bpsMinimal Upload:
50 / 10 * 1024 = 5120 bpsMaximal Upload: 60 / 10 * 1024 = 6144 bpsSelanjutnya kita
mulai konfigurasinya:Tandai semua paket yg asalnya dari LANip firewall mangle add
src-address=192.168.0.0/24 action=mark-connection new-connection-mark=Clients-con
chain=preroutingip firewall mangle add connection-mark=Clients-con action=markpacket new-packet-mark=Clients chain=preroutingMenambahkan rule yg akan membatasi
kecepatan download dan uploadqueue tree add name=Clients-Download parent=ether2
packet-mark=Clients limit-at=30720 max-limit=38912queue tree add name=Clients-
comment="WM Trojan Generator"add chain=virus protocol=tcp action=drop dstport=57341 comment="NetRaider"add chain=virus protocol=tcp action=drop dstport=58339 comment="Butt Funnel"add chain=virus protocol=tcp action=drop dstport=60000 comment="Deep Throat, Foreplay, Sockets des Troie"add chain=virus
protocol=tcp action=drop dst-port=60001 comment="Trinity"add chain=virus
protocol=tcp action=drop dst-port=60068 comment="Xzip 6000068"add chain=virus
protocol=tcp action=drop dst-port=60411 comment="Connection"add chain=virus
protocol=tcp action=drop dst-port=61348 comment="Bunker-Hill"add chain=virus
protocol=tcp action=drop dst-port=61466 comment="TeleCommando"add chain=virus
protocol=tcp action=drop dst-port=61603 comment="Bunker-Hill"add chain=virus
protocol=tcp action=drop dst-port=63485 comment="Bunker-Hill"add chain=virus
protocol=tcp action=drop dst-port=64101 comment="Taskman"add chain=virus
protocol=tcp action=drop dst-port=65000 comment="Devil, Sockets des Troie,
Stacheldraht"add chain=virus protocol=tcp action=drop dst-port=65390
comment="Eclypse"add chain=virus protocol=tcp action=drop dst-port=65421
comment="Jade"add chain=virus protocol=tcp action=drop dst-port=65432 comment="The
Traitor th3tr41t0r"add chain=virus protocol=udp action=drop dst-port=65432
comment="The Traitor th3tr41t0r"add chain=virus protocol=tcp action=drop dstport=65534 comment="sbin initd"add chain=virus protocol=tcp action=drop dstport=65535 comment="RC1 trojan"add chain=forward action=jump jump-target=virus
comment="jump to the virus chain"virus protocol=tcp action=drop dst-port=6400
comment="The Thing"add chain=virus protocol=tcp action=drop dst-port=6661
comment="TEMan, Weia-Meia"add chain=virus protocol=tcp action=drop dst-port=6666
comment="Dark Connection Inside, NetBus worm"add chain=virus protocol=tcp
action=drop dst-port=6667 comment="Dark FTP, ScheduleAgent, SubSeven, Subseven
2.1.4 DefCon 8, Trinity, WinSatan"add chain=virus protocol=tcp action=drop dstport=6669 comment="Host Control, Vampire"add chain=virus protocol=tcp action=drop
dst-port=6670 comment="BackWeb Server, Deep Throat, Foreplay, WinNuke eXtreame"add
chain=virus protocol=tcp action=drop dst-port=6711 comment="BackDoor-G, SubSeven,
VP Killer"add chain=virus protocol=tcp action=drop dst-port=6712 comment="Funny
trojan, SubSeven"add chain=virus protocol=tcp action=drop dst-port=6713
comment="SubSeven"add chain=virus protocol=tcp action=drop dst-port=6723
comment="Mstream"add chain=virus protocol=tcp action=drop dst-port=6771
comment="Deep Throat, Foreplay"add chain=virus protocol=tcp action=drop dstport=6776 comment="2000 Cracks, BackDoor-G, SubSeven, VP Killer"add chain=virus
protocol=udp action=drop dst-port=6838 comment="Mstream"add chain=virus
protocol=tcp action=drop dst-port=6883 comment="Delta Source DarkStar"add
chain=virus protocol=tcp action=drop dst-port=6912 comment="Shit Heep"add
chain=virus protocol=tcp action=drop dst-port=6939 comment="Indoctrination"add
chain=virus protocol=tcp action=drop dst-port=6969-6970 comment="GateCrasher, IRC
3, Net Controller, Priority"add chain=virus protocol=tcp action=drop dst-port=7000
comment="Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1
Gold"add chain=virus protocol=tcp action=drop dst-port=7001 comment="Freak88,
Freak2k"add chain=virus protocol=tcp action=drop dst-port=7215 comment="SubSeven,
SubSeven 2.1 Gold"add chain=virus protocol=tcp action=drop dst-port=7300-7308
comment="NetMonitor"add chain=virus protocol=tcp action=drop dst-port=7424
comment="Host Control"add chain=virus protocol=udp action=drop dst-port=7424
comment="Host Control"add chain=virus protocol=tcp action=drop dst-port=7597
comment="Qaz"add chain=virus protocol=tcp action=drop dst-port=7626
comment="Glacier"add chain=virus protocol=tcp action=drop dst-port=7777
comment="God Message, Tini"add chain=virus protocol=tcp action=drop dst-port=7789
comment="Back Door Setup, ICKiller"add chain=virus protocol=tcp action=drop dstport=7891 comment="The ReVeNgEr"add chain=virus protocol=tcp action=drop dstport=7983 comment="Mstream"add chain=virus protocol=tcp action=drop dst-port=8787
comment="Back Orifice 2000"add chain=virus protocol=tcp action=drop dst-port=8988
comment="BacHack"add chain=virus protocol=tcp action=drop dst-port=8989
comment="Rcon, Recon, Xcon"add chain=virus protocol=tcp action=drop dst-port=9000
comment="Netministrator"add chain=virus protocol=udp action=drop dst-port=9325
comment="Mstream"add chain=virus protocol=tcp action=drop dst-port=9400
#
NAME
TYPE
RX-RATE
TX-RATE
MTU
0 R
Local
ether
0
0
1500
1 R
Public
ether
0
0
1500 [4.2]
Mengganti password defaultUntuk keamanan ganti password default
[admin@Mikrotik]
> password
old password: *****
new password: *****
retype new password:
*****
[admin@ Mikrotik]]>[4.3] Mengganti nama hostnameMengganti nama Mikrotik
Router untuk memudahkan konfigurasi, pada langkah ini
nama server akan diganti
menjadi routerku
[admin@Mikrotik] > system identity set name=routerku
[admin@routerku]>[5] Setting IP Address, Gateway, Masqureade dan Name Server
[5.1] IP AddressBentuk Perintah konfigurasi
ip address add address ={ip
address/netmask} interface={nama interface}a. Memberikan IP address pada interface
Mikrotik. Misalkan Public akan kita gunakan untuk
koneksi ke Internet dengan IP
192.168.1.2 dan Local akan kita gunakan untuk network LAN
kita dengan IP
192.168.0.30 (Lihat topologi)
[admin@routerku] > ip address add
address=192.168.1.2
netmask=255.255.255.0 interface=Public comment=IP ke
Internet
[admin@routerku] > ip address add address=192.168.0.30
netmask=255.255.255.224 interface=Local comment = IP ke LANb. Melihat konfigurasi
IP address yang sudah kita berikan
[admin@routerku] >ip address print
Flags:
X - disabled, I - invalid, D - dynamic
#
ADDRESS
NETWORK
BROADCAST
INTERFACE
0
;;; IP Address ke Internet
192.168.0.30/27
192.168.0.0
192.168.0.31
Local
1
;;; IP Address ke LAN
192.168.1.2/24
192.168.0.0
192.168.1.255
Public
[admin@routerku]>
[5.2] Gateway Bentuk Perintah Konfigurasi
ip route add gateway={ip gateway}a.
Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.1.1
[admin@routerku] > /ip route add gateway=192.168.1.1b. Melihat Tabel
routing pada Mikrotik Routers
[admin@routerku] > ip route print
Flags: X disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o
- ospf
#
DST-ADDRESS
PREFSRC
G GATEWAY
DISTANCE
INTERFACE
0 ADC 192.168.0.0/24
192.168.0.30
Local
1 ADC
192.168.0.0/27 192.168.1.2
Public
2 A S 0.0.0.0/0
r 192.168.1.1
Public
[admin@routerku]>c. Tes Ping ke Gateway untuk
memastikan konfigurasi sudah benar
[admin@routerku] > ping 192.168.1.1
192.168.1.1 64 byte ping: ttl=64 time<1 ms
192.168.1.1 64 byte ping: ttl=64
time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
roundtrip min/avg/max = 0/0.0/0 ms
[admin@routerku]>[5.3] NAT (Network Address
Translation)Bentuk Perintah Konfigurasi
ip firewall nat add chain=srcnat
action=masquerade out-inteface={ethernet
yang langsung terhubung ke Internet atau
Public}a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway
server maka agar
client computer pada network dapat terkoneksi ke internet perlu
kita masquerading.
[admin@routerku] > ip firewall nat add chain=scrnat outinterface=Public action=masquerade
[admin@routerku]>b. Melihat konfigurasi
Masquerading
[admin@routerku] ip firewall nat print
Flags: X - disabled, I invalid, D - dynamic
0
chain=srcnat out-interface=Public action=masquerade
[admin@routerku]>[5.4] Name server Bentuk Perintah Konfigurasi
ip dns set
primary-dns={dns utama} secondary-dns={dns ke dua}a. Setup DNS pada Mikrotik
Routers, misalkan DNS dengan Ip Addressnya
Primary = 202.134.0.155, Secondary =
202.134.2.5
[admin@routerku] > ip dns set primary-dns=202.134.0.155 allowremoterequests=no
[admin@routerku] > ip dns set secondary-dns=202.134.2.5 allowremoterequests=nob. Melihat konfigurasi DNS
[admin@routerku] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.2.5
allow-remote-requests:
no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@routerku]>c. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@routerku] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250
ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip
min/avg/max = 571/571.0/571 ms
[admin@routerku]>Jika sudah berhasil reply
berarti seting DNS sudah benar.Setelah langkah ini bisa dilakukan pemeriksaan untuk
koneksi dari jaringan local. Dan jikaberhasil berarti kita sudah berhasil melakukan
instalasi Mikrotik Router sebagai Gatewayserver. Setelah terkoneksi dengan jaringan
Mikrotik dapat dimanage menggunakan WinBox yangbisa di download dari Mikrotik.com
atau dari server mikrotik kita. Misal Ip address servermikrotik kita 192.168.0.30,
via browser buka http://192.168.0.30. Di Browser akan ditampilkandalam bentuk web
dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.Simpan
di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.
[7] DHCP ServerDHCP merupakan singkatan dari Dynamic Host Configuration Protocol,
yaitu suatu program yangmemungkinkan pengaturan IP Address di dalam sebuah jaringan
dilakukan terpusat di server,sehingga PC Client tidak perlu melakukan konfigurasi
IP Addres. DHCP memudahkan administratoruntuk melakukan pengalamatan ip address
untuk client.Bentuk perintah konfigurasiip dhcp-server setupdhcp server interface =
{ interface yang digunakan }dhcp server space = { network yang akan di dhcp }
gateway for dhcp network = { ip gateway }address to give out = { range ip address }
dns servers = { name server }lease time = { waktu sewa yang diberikan }Jika kita
menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :a. Tambahkan IP address pool
/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30b. Tambahkan DHCP
Network dan gatewaynya yang akan didistribusikan ke client.
Pada contoh ini
networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30
/ip dhcp-server
network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30
comment=" c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada
interface Local )
/ip dhcp-server add interface=local address-pool=dhcp-poold.
Lihat status DHCP server
[admin@routerku] > ip dhcp-server print
Flags: X disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0dhcp1 LocalTanda X menyatakan bahwa DHCP server belum enable maka perlu
dienablekan terlebihdahulu pada langkah e.e. Jangan Lupa dibuat enable dulu dhcp
servernya
/ip dhcp-server enable 0kemudian cek kembali dhcp-server seperti
langkah 4, jika tanda X sudah tidak ada berartisudah aktiff. Tes Dari client
Misalnya :D:>ping www.yahoo.com[8] Transparent Proxy ServerProxy server merupakan
program yang dapat mempercepat akses ke suatu webyang sudah diakses oleh komputer
lain, karena sudah di simpan didalamcaching server.Transparent proxy menguntungkan
dalam management client,karena system administrator tidak perlu lagi melakukan
setup proxy disetiap browser komputer client karena redirection dilakukan otomatis
di sisiserver.Bentuk perintah konfigurasi :a. Setting web proxy :- ip proxy set
enable=yes port={ port yang mau digunakan } maximal-client-connections=1000
maximal-server-connections=1000- ip proxy direct add src-address={ network yang
akan di NAT} action=allow- ip web-proxy set parent-proxy={proxy parent/optional}
hostname={ nama host untuk proxy/optional} port={port yang mau digunakan} srcaddress={ address yang akan digunakan untuk koneksi
ke parent
proxy/default 0.0.0.0} transparent-proxy=yes max-object-size={ ukuran maximal
file yang akan disimpan sebagai cache/default 4096 in Kilobytes} max-cache-size=
{ ukuran maximal hardisk yang akan
dipakai sebagai penyimpan
file cache/unlimited
| none | 12 in megabytes} cacheadministrator={ email administrator yang akan digunakan
apabila proxy error, status akan dikirim
ke email tersebut}
enable==yesContoh konfigurasi-a. Web proxy setting/ ip web-proxyset
enabled=yes src-address=0.0.0.0 port=8080
hostname=proxy.routerku.co.id
transparent-proxy=yes
parent-proxy=0.0.0.0:0 cacheadministrator=support@routerku.co.id
max-object-size=131072KiB cachedrive=system max-cache-size=unlimited
max-ram-cache-size=unlimitedNat Redirect,
perlu ditambahkan yaitu rule REDIRECTING untuk membelokkantraffic HTTP menuju ke
WEB-PROXY.b. Setting firewall untuk Transparant Proxy
Bentuk perintah konfigurasi
:
ip firewall nat add chain=dstnat
protocol=tcp
dst-port=80
action=redirect
to-ports={ port proxy }Perintahnya:/ ip firewall natadd
chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 comment="
disabled=noadd chain=dstnat protocol=tcp dst-port=3128 action=redirect toports=8080 comment=" disabled=noadd chain=dstnat protocol=tcp dst-port=8000
action=redirect to-ports=8080perintah diatas
dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000dibelokkan menuju port
8080 yaitu portnya Web-Proxy.CATATAN:Perintah/ip web-proxy print { untuk melihat
hasil konfigurasi web-proxy}/ip web-proxy monitor { untuk monitoring kerja web-
#p#a#r#e#n#t#=#t#r#a#f#i#k#s#h#a#p#i#n#g# #p#r#i#o#r#i#t#y#=#1#
#q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t## # # # #l#i#m#i#t#-#a#t#=#0#/#8#0#0#0#
#m#a#x#-#l#i#m#i#t#=#0#/#4#8#0#0#0# #t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t#
#d#i#s#a#b#l#e#d#=#n#o##a#d#d# #n#a#m#e#=## 0#7#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#7#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0## # # # #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#t#r#a#f#i#k#s#h#a#p#i#n#g# #p#r#i#o#r#i#t#y#=#1#
#q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t## # # # #l#i#m#i#t#-#a#t#=#0#/#8#0#0#0#
#m#a#x#-#l#i#m#i#t#=#0#/#4#8#0#0#0# #t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t#
#d#i#s#a#b#l#e#d#=#n#o##a#d#d# #n#a#m#e#=## 0#8#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#8#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0## # # # #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#t#r#a#f#i#k#s#h#a#p#i#n#g# #p#r#i#o#r#i#t#y#=#1#
#q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t## # # # #l#i#m#i#t#-#a#t#=#0#/#8#0#0#0#
#m#a#x#-#l#i#m#i#t#=#0#/#4#8#0#0#0# #t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t#
#d#i#s#a#b#l#e#d#=#n#o##a#d#d# #n#a#m#e#=## 0#9#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#9#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0## # # # #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#t#r#a#f#i#k#s#h#a#p#i#n#g# #p#r#i#o#r#i#t#y#=#1#
#q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t## # # # #l#i#m#i#t#-#a#t#=#0#/#8#0#0#0#
#m#a#x#-#l#i#m#i#t#=#0#/#4#8#0#0#0# #t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t#
#d#i#s#a#b#l#e#d#=#n#o##a#d#d# #n#a#m#e#=## 1#0#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#1#0#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0## # # # #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#t#r#a#f#i#k#s#h#a#p#i#n#g# #p#r#i#o#r#i#t#y#=#1#
#q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t## # # # #l#i#m#i#t#-#a#t#=#0#/#8#0#0#0#
#m#a#x#-#l#i#m#i#t#=#0#/#4#8#0#0#0# #t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t#
#d#i#s#a#b#l#e#d#=#n#o##a#d#d# #n#a#m#e#=## 1#1#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#1#1#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0## # # # #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#t#r#a#f#i#k#s#h#a#p#i#n#g# #p#r#i#o#r#i#t#y#=#1#
#q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t## # # # #l#i#m#i#t#-#a#t#=#0#/#8#0#0#0#
#m#a#x#-#l#i#m#i#t#=#0#/#4#8#0#0#0# #t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t#
#d#i#s#a#b#l#e#d#=#n#o##a#d#d# #n#a#m#e#=## 1#2#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#1#2#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0## # # # #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#t#r#a#f#i#k#s#h#a#p#i#n#g# #p#r#i#o#r#i#t#y#=#1#
#q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t## # # # #l#i#m#i#t#-#a#t#=#0#/#8#0#0#0#
#m#a#x#-#l#i#m#i#t#=#0#/#4#8#0#0#0# #t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t#
#d#i#s#a#b#l#e#d#=#n#o##a#d#d# #n#a#m#e#=## 1#3#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#1#3#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0## # # # #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#t#r#a#f#i#k#s#h#a#p#i#n#g# #p#r#i#o#r#i#t#y#=#1#
#q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t## # # # #l#i#m#i#t#-#a#t#=#0#/#8#0#0#0#
#m#a#x#-#l#i#m#i#t#=#0#/#4#8#0#0#0# #t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t#
#d#i#s#a#b#l#e#d#=#n#o##a#d#d# #n#a#m#e#=## 1#4#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#1#4#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0## # # # #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#t#r#a#f#i#k#s#h#a#p#i#n#g# #p#r#i#o#r#i#t#y#=#1#
#q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t## # # # #l#i#m#i#t#-#a#t#=#0#/#8#0#0#0#
#m#a#x#-#l#i#m#i#t#=#0#/#4#8#0#0#0# #t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t#
#d#i#s#a#b#l#e#d#=#n#o##a#d#d# #n#a#m#e#=## 1#5#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#1#5#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0## # # # #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#t#r#a#f#i#k#s#h#a#p#i#n#g# #p#r#i#o#r#i#t#y#=#1#
#q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t## # # # #l#i#m#i#t#-#a#t#=#0#/#8#0#0#0#
#m#a#x#-#l#i#m#i#t#=#0#/#4#8#0#0#0# #t#o#t#a#l-queue=default disabled=no Perintah
diatas karena dalam bentuk command line, bisa juga di copypaste, selanjutnya di
paste saja ke consol mikrotiknya. ingat lihatdulu path atau direktory aktif.
Silahkan dipaste saja, kalau posisidirektorynya di Root.Terminal vt102 detected, using multiline input mode[admin@mikrotik] >
Pilihan lain metode bandwidth manajemen ini, kalau seandainya
inginbandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth256kbps
downstream dan 256kbps upstream. Sedangkan client yang akanmengakses sebanyak 10
client, maka otomatis masing-masing clientmendapat jatah bandwidth upstream dan
downstream sebanyak 256kbpsdibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata
hanya 2 Clientyang mengakses maka masing-masing dapat 128kbps.Untuk itu dipakai
type PCQ (Per Connection Queue), yang bisa secaraotomatis membagi trafik per
client. Tentang jenis queue di mikrotikini dapat dibaca pada manualnya di
http://www.mikrotik.com/testdocs/ros/2.9/root/queue.php. Sebelumnya perlu dibuat
aturan di bagian MANGLE. Seperti :/ip firewall mangle add
chain=forward src-address=192.168.0.0/27
action=mark-connection new-connectionmark=users-con/ip firewall mangle add connection-mark=users-con action=mark-packet
new-packet-mark=users chain=forward-Karena type PCQ belum
ada, maka perlu ditambah, ada 2 type PCQ ini.Pertama diberi nama pcq-download, yang
akan mengatur semua trafikmelalui alamat tujuan/destination address. Trafik ini
melewatiinterface Local. Sehingga semua traffik download/downstream yangdatang dari
jaringan 192.168.0.0/27 akan dibagi secara otomatis.Tipe PCQ kedua, dinamakan pcqupload, untuk mengatur semua trafik upstreamyang berasal dari alamat asal/source
address. Trafik ini melewatiinterface public. Sehingga semua traffik
upload/upstream yang berasaldari jaringan 192.168.0.0/27 akan dibagi secara
otomatis.Perintah:-/queue type add name=pcq-download
kind=pcq pcq-classifier=dst-address/queue type add name=pcq-upload kind=pcq pcqclassifier=src-address-Setelah aturan untuk PCQ dan Mangle
ditambahkan, sekarang untuk aturanpembagian trafiknya. Queue yang dipakai adalah
Queue Tree, Yaitu:-/queue tree add parent=Local queue=pcqdownload packet-mark=users/queue tree add parent=Public queue=pcq-upload packetmark=users-Perintah diatas mengasumsikan, kalau bandwidth
yang diterima dari providerInternet berflukstuasi atau berubah-rubah. Jika kita
yakin bahwa bandwidthyang diterima, misalkan dapat 256kbs downstream, dan 256kbps
upstream, makaada lagi aturannya, seperti :Untuk trafik downstreamnya :
/queue tree add name=Download parent=Local maxlimit=256k/queue tree add parent=Download queue=pcq-download packet-mark=users
-Dan trafik upstreamnya :/queue
tree add name=Upload parent=Public max-limit=256k/queue tree add parent=Upload
queue=pcq-upload packet-mark=users[10] Monitor MRTG via
WebFasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat
dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)telah
dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telahtersedia dipaket
dasarnya.Contoh konfigurasinya-/ tool graphingset storeevery=5min/ tool graphing interfaceadd interface=all allow-address=0.0.0.0/0 storeon-disk=yes disabled=noPerintah diatas akan menampilkan
grafik dari trafik yang melewati interfacejaringan baik berupa Interface Public dan
Interface Local, yang direndersetiap 5 menit sekali. Juga dapat diatur Alamat apa
saja yang dapat mengaksesMRTG ini, pada parameter allow-address.[11] Keamanan di
MikrotikSetelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita
perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitasyang
dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. FasilitasFirewall ini
secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya sajabeberapa perintah
telah di sederhanakan namun berdaya guna.Di Mikrotik perintah firewall ini terdapat
dalam modus IP, yaitu [admin@routerku] > /ip firewallTerdapat beberapa packet
filter seperti mangle, nat, dan filter.-[admin@routerku] ip
firewall> ?Firewall allows IP packet filtering on per packet basis... go up to ip
mangle/ The packet marking managementnat/ Network Address Translation
connection/ Active connectionsfilter/ Firewall filtersaddress-list/ serviceport/ Service port managementexport Untuk kali ini kita
akan lihat konfigurasi pada ip firewall filternya.Karena Luasnya parameter dari
firewall filter ini untuk pembahasan FirewallFilter selengkapnya dapat dilihat pada
dalam bentuk file dapat digunakan perintah export. [12] KesimpulanUntuk pemakaian
jaringan berskala Kecil-menengah produk dari Latvia ini,dapat menjadi pilihan, saya
disini bukan untuk mempromosikan Produk ini.Namun sebagai gambaran, bagaimana
memanfaatkan produk ini untuk berbagaikeperluan, lagipula sebagai alternatif dari
produk sejenis yang harganyacenderung mahal.Dengan Mikrotik yang saat ini sedang
populernya diterapkan pada berbagaiISP Wireless, Warnet-warnet serta beberapa
Perusahaan. Maka AdministrasiSistem Jaringan dapat lebih mudah dan sederhana. Yang
jelas untuk sekedarmemanfaatkan fasilitas Routing saja, PC TUA anda dapat
digunakan.Mudah-mudahan paparan diatas dapat membantu pembaca dalam memahami, apa
dan bagaimana mikrotik ini.[13] ReferensiArtikel ini merupakan kompilasi dari
berbagai sumber1. Web Blog
- http://dhanis.web.id
- http://okawardhana.web.id
- http://harrychanputra.web.id2. Website
- http://www.cgd.co.id
http://www.ilmukomputer.org
- http://www.mikrotik.com
http://www.mikrotik.co.id
- http://forum.mikrotik.comoO Using no way as a way,
Using no limitations as a limitation OoSalam dan terimakasih,r0t0r <rotor@kecoakelektronik.net>Copyleft Unreserved by Law 1995 - 2007
Kecoak Elektronik Indonesiahttp://www.kecoak-elektronik.net.L.A.M.P.I.R.A.N.Daftar
Port dan Protocol berbagai jenis Trojan, Backdoor, Virus.daftar ini dapat saja
tidak berlaku, atau dapat pula perlu ditambahseiring perkembangan Malware tersebut.
Update terus Filter Rulemesin mikrotik anda.2000 Cracks 6776 TCPAcid Battery 32418
TCPAcid Battery 2000 52317 TCPAcid Shivers 10520 TCPAgent 31 31 TCPAgent 40421
40421 TCPAim Spy 777 TCPAjan 25 TCPAmbush 10666 UDPAntiGen 25 TCPAOL Trojan 30029
TCPAttack FTP 666 TCPBack Construction 666/5400/5401 TCPBack Door Setup
5000/5001/7789 TCPBack Orifice 31337/31338 UDPBack Orifice 2000 8787/54320/54321
TCPBack Orifice DLL 1349 UDPBackDoor 1999 TCPBackDoor-G 1243/6776 TCPBackDoor-QE
10452 TCPBackDoor-QO 3332 TCPBackDoor-QR 12973/12975 TCPBackFire 31337 UDPBaron
Night 31337 TCPBig Gluck (TN) 34324 TCPBioNet 12349 TCPBla 1042/20331 TCPBlack
Construction 21 TCPBlade Runner 21/5400-5402 TCPBO client 31337 TCPBO Facil
5556/5557/31337 TCPBo Wack 31336 TCPBoBo 4321 TCPBOWhack 31666 TCPBrainSpy 10101
TCPBubbel 5000 TCPBugBear 36794 TCPBugs 2115 TCPBunker-Hill 61348/61603/63485 TCP
Cain e Abel 666 TCPChargen 9 UDPChupacabra 20203 TCPComa 10607 TCPCyber Attacker
9876 TCPDark Shadow 911 TCPDeath 2 TCPDeep Back Orifice 31338 UDPDeep Throat
41/2140/3150/6771 TCPDeep Throat v2 2140/3150/6670/6711/60000 TCPDeep Throat v3
6674 TCPDeepBO 31337 UDPDeepThroat 999 TCPDelta Source 26274 UDPDelta Source 47262
UDPDer Spacher 3 1000/1001/2000/2001 TCPDevil 65000 TCPDigital RootBeer 2600 TCP
DMsetup 58/59 TCPDNS 53 TCPDoly Trojan 21/1010-1012/1015
TCPDonald Dick 23476/23477 TCPDRAT 48/50 TCPDUN Control 12623 UDPEclipse 2000 3459
TCPEclypse 3801 UDPEmail Password Sender 25 TCPEvil FTP 23456 TCPExecuter 80 TCP
File Nail 4567 TCPFirehotcker 79/5321 TCPFore 21/50766 TCPFTP - Trojan 21 TCP
FTP99cmp 1492 TCPGaban Bus 12345/12346 TCPGate Crasher 6969/6970 TCPGirlFriend
21554 TCPGjamer 12076 TCPHack 99 KeyLogger 12223 TCPHack a Tack
31780/31785/31787-31789 TCPHack a Tack 31791/31792 UDPHackCity Ripper Pro 2023
TCPHackers Paradise 31/456 TCPHackOffice 8897 TCPHaebu Coceda 25 TCPHappy 99 25/119
TCPHidden Port 99 TCPHooker 80 TCPHost Control 6669/11050 TCPHVL Rat5 2283 TCP
icKiller 7789 TCPICQ (ICQ.com - community, people search and messaging service!)
1027/1029/1032 TCPICQ Revenge 16772/19864 TCPICQ Trojan 4590 TCPIllusion Mailer
2155/5512 TCPInCommand 9400 TCPIndoctrination 6939 TCPInfector 146 TCPInfector 146
UDPiNi-Killer 555/9989 TCPInsane Network 2000 TCPInvisible FTP 21 TCPIRC-3 6969 TCP
JammerKillah 121 TCPKazimas 113/7000 TCPKuang2 25/17300/30999 TCPLarva 21 TCPLogged
20203 TCPMasters Paradise 31/3129/40421-40423/40425-40426 TCPMavericks Matrix 1269
TCPMillenium 20000-20001 TCPMiniCommand 1050 TCPMosucker 16484 TCPNephron 17777 TCP
Net Administrator 21/555 TCPNet Controller 123 TCPNetbios datagram (DoS Attack) 138
TCPNetbios name (DoS Attack) 137 TCPNetbios session (DoS Attack) 139 TCPNetBus
12345-12346 TCPNetBus Pro 20034 TCPNetMetropolitan 5031 TCPNetMonitor 73007301/7306-7308 TCPNetRaider 57341 TCPNETrojan 1313 TCPNetSphere 30100-30103 TCP
NetSpy 1024/1033/31338-31339 TCPNewApt 25 TCPNoBackO 1200-1201 UDPOne of the Last
Trojan (OOTLT) 5011 TCPOpC BO 1969 TCPPC Crasher 5637-5638 TCPPhase Zero 555 TCP
Phineas Phucker 2801 TCPPie Bill Gates 12345 TCPPortal of Doom 3700/9872-9875 TCP
Portal of Doom 10067/10167 UDPPriority 6969/16969 TCPProgenic 11223 TCPProMail
brigding protocol mode. Settingnya dapat anda temukan dari manual masing-masing
modem. Contoh setting bridging protocol pada modem TECOM AR1031 pada menu Advance
setup > WAN. Ikuti petunjuk gambar dibawah ini kemudian lakukan
save/reboot.#(http://jagsblog.files.wordpress.com/2007/05/bridge.jpg)###Selesai
setting modem sebagai bridging yang tidak menyimpan password dan user ID anda di
modem, bagi anda yang ingin mencoba mengganti IP address default modem bisa di
konfigurasi terlebih dahulu melalui PC client. Caranya : kita ubah terlebih dahulu
IP modem pada Advance Setup > LAN IP Address contoh 10.10.10.1 lakukan save/reboot.
Kemudian lakukan pengubahan selanjutnya di IP client PC ke 10.10.10.2 selesai.
Silahkan anda coba ketik di web browser anda IP modem (10.10.10.1). Berhasil?#Kita
lanjut ke CPU Mikrotik RouterOS nya.##Tentukan IP Address masing-masing LAN card
anda, misal LAN connector dari modem 10.10.10.2 (public), dan 192.168.1.1 ke
jaringan lokal anda (lokal). Lakukan perintah ini terlebih dahulu jika anda ingin
menspesifikasikan nama ethernet card anda.## interface ethernet set ether1
name=public# interface ethernet set ether2 name=lokal##Pastikan kembali dalam
menentukan nama dan alur kabel tersebut, kemudian kita lanjut ke setting IP
Address.## /ip address add address=10.10.10.2/24 interface=public# /ip
address add address=192.168.1.1/24 interface=lokal# /ip address> print##Pastikan
LAN card anda tidak dalam posisi disabled.##Selanjutnya anda bisa memasukkan entry
PPPoE Client.## /interface pppoe-client add name=pppoe-user-mike user=mike
password=123 interface=public service-name=internet disabled=no##Sebetulnya
perintah diatas dapat anda lakukan di winbox, jika ingin lebih mudah sambil cek
koneksi jaringan anda ke mikrotik.##Menentukan Gateway dan Routingnya dilanjutkan
ke masquerading## /ip route add gateway=125.168.125.1 (IP Gateway Telkom Speedy
anda)# /ip route print##IP gateway diatas belum tentu sama, lihat terlebih
dahulu ip pppoe client anda. Jika anda belum yakin 100% ip client anda dan gateway
nya, lakukan login dan dialing melalui modem anda terlebih dahulu bukan pada mode
bridging seperti diatas. Pada menu Device Info akan tampil informasi Default
Gateway dan IP client pppoe anda. Ok?#Selanjutnya masquerading, untuk penerusan
perintah dari routing yang diteruskan ke nat firewall mikrotik untuk proses routing
ke semua client yang terkoneksi## /ip firewall nat add chain=srcnat
action=masquerade##Selesai.. tahap routing sudah terlaksanakan. Coba lakukan ping
ke mikrotik dan gateway nya. Jika anda ingin sharing ke komputer client jangan lupa
masukkan ip gateway pada settingan Network Connection (windows) sesuai dengan IP
lokal pada mikrotik anda.##Banyak sekali settingan mikrotik yang dapat anda
pelajari dari berbagai sumber. Jika terkesan terlalu rumit dengan sistem pengetikan
anda bisa melakukannya dengan winbox mode, setiap tutorial yang anda butuhkan pun
dapat anda copy dan paste ke winbox nya mikrotik.##Setting DNS dan Web Proxy
Transparant##Input DNS dan web-proxy pun terasa lebih mudah di winbox mode,
masukkan primary, secondary dan allow remote request nya, atau dengan perintah di
terminal winbox.## /ip dns set primary-dns=203.130.206.250# /ip dns set
primary-dns=202.134.2.5# /ip dns allow-remote-request=yes## /ip web-proxy set
enabled=yes port=8080 hostname=proxy.koe transpa# rent-proxy=yes# /ip
firewall nat add in-interface=lokal dst-port=80 protocol=tcp action=redirect toports=8080 chain=dstnat dst-address=!192.168.1.1/24Ada beberapa macam modem speedy
yang sering saya temui antara lain Sanex dan Aztech. Untuk setting kedua modem ini
ternyata nggak susah susah amat, cukup dengan ketelitian dan sharing
tentunya.#langkah-langkah untuk setting modem speedy Sanex antara lain :#1. Setelah
anda mmemasang splitter dengan baik dan benar , satu keluaran splitter untuk line
telpon, satu lagi untuk ke modem speedy.#2. Pastikan Line telpon anda sudah di
aktifkan oleh pihak speedy /Telkom. hal ini ditandai dengan
hidupnya lampu link di modem anda.3. Colokan kabel Straight dari modem ke port lan
pc anda. lalu atur alamat komputer /IP address dengan cara klik start menu, control
panel -> klik network connection lalu klik 2x pada gambar komputer. pilih
Properties lalu klik pada Internet Protocol/TCP IP lalu pilih properties yang ada
dibawanya. Pilih use the following IP address dan masukkan alamat ini
192.168.1.5dan subnet mask akan terisi sendiri secara otomatis ketika anda mengklik
default gateway, masukkan alamat default gateway menjadi 192.168.1.1 dan Preffered
DNS 192.168.1.1 lalu alternative DNS 202.134.0.155 setelah itu klik Ok dan ok.
Setelah itu kita masuk ke setting modem adsl nya: buka internet explorer atau
browser lainnya, ketikkan alamat 192.168.1.1 karena biasanya itu adalah IP default
untuk modem Sanex atau kamu bisa melihat di buku panduannya. Masukkan username
dengan admin lalu password admin, atau lihat lagi buku panduaanya. setelah itu,
kamu akan dibawa menuju halaman setting modem. Pilih menu WAN, klik pada kolom
select yang ada di Current ATM VC Table. isi VPI=8 VCI =81 dan di channel mode
terdapat beberapa pilihan: 1483 Bridge : pilih ini jika kamu ingin dial up speedy
melalui komputer kamu, yang bearti kamu menjadikan modem adsl sebagai jembatan.PPoE
: Jika kamu memilih ini kamu akan di minta untuk memasukkan username dan password
speedy, berarti kamu harus dial up melalui modem. di Connections type terdapat
pilihan antara lain : Continues : yang artinya modem akan melakukan dial up secara
otomatis ketika dihidupkan. Connect On Demand : modem akan melakukan dial hanya
jika diperlukan. Manual : kamu harus mendial up modem melalui menu Status -> WAN
klik connect.Untuk sekedar saran, jika kamu berlangganan speedy paket personal
sebaiknya pilih channel mode 1483 Bridge, atau bisa juga PPoE dengan Connection
type Manual agar speedy kamu nggak meledak bayarnya hee....setelah selesai pilih
tombol modify yang ada dibawah dan klik Commit/Reboot dan modem speedy akan
merestart sendiri.#kalo modemnya tidak kamu Restart, biasanya modem akan kembali ke
setting default (setting awal) ketika kamu mematikan dan mmenghidupkan modem.
#Sampai disini, setting nya udah selesai jika kamu memilih channel mode PPoE
tinggal mengkoneksikannya dengan internet. Untuk mengkoneksikannya dengan Channel
mode PPoE, silahkan klik menu Status lalu Connect.Jika kamu memilih channel mode
1483 Bridge maka kamu harus membuat dial up speedy dikomputer kamu dan caranya :
Masuk ke Control Panel, lalu Network Connection, disamping window terdapat Create
a New Connection, klik next dan pilih connect to the internet lalu pilih Setup My
Connection a Manually lalu pilih opsi yang di tengah yang artinya koneksi yang
selalu meminta username dan password. lalu buat Nama koneksi seperti Speedy, klik
next dan masukkan Username dan Password speedy kamu, masukkan password yang sama
pada Confirmasi Password, klik next dan beri check pada Add Shortcut untuk membuat
shortcut speedy di desktop komputer kamu. lalu Finish dan selesai. kamu bisa
mendial up speedy kamu sekarang.Untuk modem merk lainnya saya rasa settingnya tidak
jauh beda, selamat mencoba...selamat berinternet ria...# HYPERLINK
"http://folderblog.blogspot.com/2008/09/block-ip-yg-mencoba-login-mikrotik.html"
#Block ip yg mencoba login mikrotik# Kesel juga klo ada yg coba2 login di router,
apalagi dengan menggunakan BRUTE FORCE. Saya sendiri pernah mengalami hal ini, di
router mikrotik OS yg pernah saya setting tercatat 300an kali user mencoba coba
login via ftp :P Trus karena jengkel, akirnya saya mencoba untuk memblock ip yg
coba coba login tersebut.##CODE ###/ ip firewall filter#add chain=input ininterface=ether1 protocol=tcp dst-port=22 src-address-list=ftp_blacklist
action=drop### accept 10 incorrect logins per minute#/ ip firewall filter#add
chain=output action=accept protocol=tcp content="530 Login incorrect" dstlimit=1/1m,9,dst-address/1m###add to blacklist#add chain=output action=add-dst-toaddress-list protocol=tcp content="530 Login incorrect" address-list=blacklist
address-list-timeout=23h#####Maksud dari kode diatas adalah jika dalam 1 menit
berusaha 10 kali login ( dst-limit=1/1m,9 di login nya yg kesepuluh masuk daftar
hitam dan dibanned selama 23jam, address-list=blacklist address-listtimeout=23h).###untuk memberi range port edit bagian###CODE ##/ ip firewall
filter#add chain=input in-interface=ether1 protocol=tcp dst-port=22 src-addresslist=ftp_blacklist action=drop####menjadi##CODE ##/ ip firewall filter#add
chain=input in-interface=ether1 protocol=tcp dst-port=21-23 src-addresslist=ftp_blacklist action=drop####isi sesuai port yang anda aplikasikan pada
settingan router anda, port di atas berlaku untuk settingan standart ftp, ssh dan
telnet.# HYPERLINK "http://folderblog.blogspot.com/2008/12/save-file-web-proxycache-mikrotik.html" #Save file web proxy cache mikrotik#Tips untuk mempercepat
browsing dan access download video pada komputer client menggunakan web-proxy
server # HYPERLINK "http://folderblog.blogspot.com/search/label/mikrotik"
#mikrotik#.##Salah satu fungsi dari webproxy adalah untuk menyimpan pages beserta
content dari hasil browsing pada memory cache web proxy, sehingga saat client
melakukan request >1 pada halaman yang sama, request tersebut akan diambilkan dari
memory cache oleh server tanpa harus meload dari network luar (internet) sehingga
access internet terasa lebih cepat. Untuk menyimpan file-file seperti video,
gambar, dan file lain yang diinginkan seperti *.exe *.zip dll kita bisa menggunakan
script dibawah ini pada server mikrotik.#/ ip web-proxy cache##add url=":\\.flv\
$.zip\$.exe\$ .jpg\$ .gif\$ .bmp\$ .tiff\$.png\$" action=allow comment="Simpan
Cache File" disabled=no##add url="http*youtube*get_video*" action=allow
comment="Simpan Cache Pages" disabled=no# HYPERLINK
"http://folderblog.blogspot.com/2008/11/block-ip-dan-port-camfrog-messenger.html"
#Block ip dan port camfrog messenger#Untuk blocking software ini anda bisa block ip
dan domain berikut menggunakan # HYPERLINK
"http://folderblog.blogspot.com/2008/09/cara-setting-squid-web-proxy-di-linux.html"
#squid# maupun # HYPERLINK "http://folderblog.blogspot.com/2008/09/contoh-iptableslinux.html" #iptables#:#- login.camfrog.com#- 66.77.107.71#- 63.236.61.148#74.55.217.80#Untuk port yang di block adalah port 2778, 6005 dan 2112.#Berikut
adalah contoh blocking paket out/floward menggunakan server mikrotik dan
linux.##MIKROTIK/ip firewall filter add chain=forward dst-address=66.77.107.71
action=drop disable=no#/ip firewall filter add chain=forward dstaddress=63.236.61.148 action=drop disable=no#/ip firewall filter add chain=forward
dst-address=74.55.217.80 action=drop disable=no#LINUX/sbin/iptables -A OUTGOING -d
66.77.107.71 -j DROP#/sbin/iptables -A OUTGOING -d 63.236.61.148 -j
DROP#/sbin/iptables -A OUTGOING -d 74.55.217.80 -j DROP# HYPERLINK
"http://www.jasakom.com/forum/viewtopic.php?
f=129&t=10569&sid=642c4c74116b67d3c76cd2cfa2a82c63" \l "p83448" #FTP Brute Force di
Mikrotik#[xco@rouTer] ip firewall filter> add chain=input protocol=tcp dst-port=21
src-address-list=ftp_blacklist action=drop#[xco@rouTer] ip firewall filter> add
chain=output protocol=tcp content="530 Login Incorrect" dst-limit=1/1m,9,dstaddress/1m action=accept#[xco@rouTer] ip firewall filter> add chain=output
protocol=tcp content="530 Login Incorrect" address-list=ftp_blacklist address-listtimeout=3h action=add-dst-to-address-list/ip firewall filter add chain=output
protocol=tcp content="530 Login Incorrect" address-list=ftp_blacklist address-listtimeout=3h action=add-dst-to-address-list#/ip firewall filter add chain=output
protocol=tcp content="530 Login Incorrect" dst-limit=1/1m,9,dst-address/1m
action=accept#/ip firewall filter add chain=input protocol=tcp dst-port=21 srcaddress-list=ftp_blacklist action=droppreventing SSH brute force/ip firewall filter
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop
\#comment="drop ssh brute forcers" disabled=no##/ip firewall filter add chain=input
protocol=tcp dst-port=22 connection-state=new \#src-address-list=ssh_stage3
action=add-src-to-address-list address-list=ssh_blacklist \#address-listtimeout=10d comment="" disabled=no##/ip firewall filter add chain=input
protocol=tcp dst-port=22 connection-state=new \#src-address-list=ssh_stage2
action=add-src-to-address-list address-list=ssh_stage3 \#address-list-timeout=1m
comment="" disabled=no##/ip firewall filter add chain=input protocol=tcp dstport=22 connection-state=new src-address-list=ssh_stage1 \#action=add-src-toaddress-list address-list=ssh_stage2 address-list-timeout=1m comment=""
disabled=no##/ip firewall filter add chain=input protocol=tcp dst-port=22
connection-state=new action=add-src-to-address-list \#address-list=ssh_stage1
address-list-timeout=1m comment="" disabled=nomembangun web server di jaringan
speedy dibelakang mikrotikrule jaringan saya untuk web server ialahModem Linksys
AG241 -> Mikrotik -> Web Server (windows[WAMP]).dengan konfigurasi IP ialah.1.0.0.1
[modem] -> 1.0.0.2 [ether1] [mikrotik] 192.168.1.200 [ether2] -> 192.168.1.200
[webserver]1. pertama kita set Port Forwarding di Modem LinkSys untuk semua port 0
65535.a. masuk ke ip setup modem (1.0.0.1)b. masuk ke Applications and Gaming
kemudian pilih tab Port Range Forwarding.c. isi nama aplikasi dalam contoh ini saya
kasih nama All Ports kemudian masukkan Range 0 65535.d. masukan ip router
mikrotik di box sebelah dalam contoh ini ip mikrotik saya yaitu 1.0.0.2e. enable
kan rule ini.# INCLUDEPICTURE "http://ray16.info/%7Eme/wpcontent/uploads/2009/07/Screenshot-7_24_2009-7_37_29-PM.png" \* MERGEFORMATINET ###
2. setting src-nat dan dst-nat mikrotik.a. rule NAT mikrotik0 ;;;
WEBSERVER#chain=dstnat action=dst-nat to-addresses=192.168.1.200 to-
ports=80#protocol=tcp
dst-address=1.0.0.2 dst-port=121 chain=srcnat action=src-nat toaddresses=192.168.1.1 to-ports=0-65535#protocol=tcp dst-address=192.168.1.200 dstport=80b. dalam contoh diatas saya sett untuk membuka jalur web server pada port 12
silahkan ganti dst-port di rule no 0 jika anda menginginkan membuka web server pada
port 2711 misalnya.c. di rule no 0 to-address silahkan anda isi dengan ip lokal
webserver anda, dalam contoh yaitu 192.168.1.200.d. dst-address di rule no 0 itu
anda isi dengan ip lokal mikrotik anda [pada Lan Card 1]e. pada rule no 1 to
-addresses anda isi dengan ip lokal mikrotik anda [pada Lan Card 2] dan dst-address
di rule no 1 isi dengan ip lokal web server anda.# INCLUDEPICTURE
"http://ray16.info/%7Eme/wp-content/uploads/2009/07/Screenshot-7_24_2009-7_51_18PM.png" \* MERGEFORMATINET #### INCLUDEPICTURE "http://ray16.info/%7Eme/wpcontent/uploads/2009/07/Screenshot-7_24_2009-7_52_18-PM.png" \* MERGEFORMATINET ###
# INCLUDEPICTURE "http://ray16.info/%7Eme/wp-content/uploads/2009/07/Screenshot7_24_2009-7_52_57-PM.png" \* MERGEFORMATINET ###wokeh jika anda mengikuti settingan
diatas sama persis silahkan kunjungi http://ip-public-speedy-anda/ pada port 12
atau http://ip-public-speedy-anda:12/dengan cara ini anda bisa mempunyai webserver
dalam jumlah yang banyak sesuai port aja dalam 1 ip public.*info jika anda ingin
membuka port 80 untuk webserver harap ganti port services www mikrotik di IP >
Services ke port lain selain 80.*ps sebagai info keamanan agaknya anda lebih
bijaksana membuka port apakah memang diperlukan pembukaan port dari range 0 65535
atau tidak karena saya baru buka port 15 menit eh udah di bruteforce SSH mikrotik
saya. entah darimana :p.mikrotik script dan scheduler disable user siang enable
user malamdi warnet saya ada operator yang kalo malem suka download dan dia minta
akses exclusive ke mikrotik warnet sayaberikan akses hanya untuk tertentu saja.
yaitu akses untuk membuka bandwith (simple queue) untuk beberapa client biasanya
untuk download dan main game DoTA.untuk groups dan policy nya ialah dengan user
budi dan groups budi:# INCLUDEPICTURE "http://ray16.info/%7Eme/wpcontent/uploads/2009/08/ffff.PNG" \* MERGEFORMATINET #### HYPERLINK
"http://ray16.info/%7Eme/?p=235" \l "viewSource" \o "view source" #view source##
HYPERLINK "http://ray16.info/%7Eme/?p=235" \l "printSource" \o "print" #print##
HYPERLINK "http://ray16.info/%7Eme/?p=235" \l "about" \o "?" #?#1.[ray16@deenet] >
user print2.Flags: X - disabled3.# NAME
GROUP ADDRESS4.0 ;;; system default user
5.ray16 full 0.0.0.0/06.1 X
budi budi 0.0.0.0/0yang saya sett
adalah scheduler agara. pagi hari jam 8 user budi di nonaktifkan agar tidak ada
interepsi dari pihak luar atau agar budi hanya bisa akses winbox pada malam hari
aja.b. jam 11 malam user budi akan aktif.1. script untuk disable dan enable#
HYPERLINK "http://ray16.info/%7Eme/?p=235" \l "viewSource" \o "view source" #view
source## HYPERLINK "http://ray16.info/%7Eme/?p=235" \l "printSource" \o "print"
#print## HYPERLINK "http://ray16.info/%7Eme/?p=235" \l "about" \o "?" #?#1.
[ray16@deenet] /system script add name=budi-siang source=/user disable 1;2.
[ray16@deenet] /system script add name=budi-malem source=/user enable 1;#
INCLUDEPICTURE "http://ray16.info/%7Eme/wp-content/uploads/2009/08/Screenshot8_17_2009-5_53_49-PM.png" \* MERGEFORMATINET #### INCLUDEPICTURE
"http://ray16.info/%7Eme/wp-content/uploads/2009/08/Screenshot-8_17_2009-5_55_57PM.png" \* MERGEFORMATINET ###2. buat scheduler# HYPERLINK "http://ray16.info/
%7Eme/?p=235" \l "viewSource" \o "view source" #view source## HYPERLINK
"http://ray16.info/%7Eme/?p=235" \l "printSource" \o "print" #print## HYPERLINK
"http://ray16.info/%7Eme/?p=235" \l "about" \o "?" #?#1.[ray16@deenet] /system
scheduler> add name=budi-siang on-event=budi_siang start-date=aug/17/2009 starttime=06:00:00 interval=1d2.[ray16@deenet] /system scheduler> add name=budi-malem
on-event=budi_malem start-date=aug/17/2009 start-time=23:00:00 interval=1d#
INCLUDEPICTURE "http://ray16.info/%7Eme/wp-content/uploads/2009/08/Screenshot8_17_2009-6_04_37-PM.png" \* MERGEFORMATINET #### INCLUDEPICTURE
"http://ray16.info/%7Eme/wp-content/uploads/2009/08/Screenshot-8_17_2009-6_03_35PM.png" \* MERGEFORMATINET ###Good Luck!ip and mac filtering di mikrotikkemarin
saya setting mikrotik untuk 30 pintu kost an di daerah depok, mereka minta install
mikrotik + speedy 3Mbps, karena tidak puas dengan ISP yang sudah ada, katanya
lemotuntuk install mereka minta agar kost an yang tidak patungan gak dapet
internet tapi masih bisa konek ke jaringan dan satu subnet dengan mereka.kalo gini
mikrotik nya saya set agar hanya reply ke IP / Pintu yang sudah terautentikasi
bayar di server # INCLUDEPICTURE "http://ray16.info/%7Eme/wpincludes/images/smilies/icon_biggrin.gif" \* MERGEFORMATINET ###setiap pintu
mempunyai 1 komputer dan 1 ip, jadi berurutan mulai dari ip172.16.0.2
172.16.0.255 (mereka random ip) pada subnet mask 255.255.255.0ip mikrotik di
172.16.0.7 (interface ether1 atau LAN) subnet mask 255.255.255.0.Flags: D
dynamic, X disabled, R running, S slave##
NAME TYPE MTU#0 R
SPEEDY ether 1500#1 R
LAN ether 1500#2 X
OnBoard ether 1500#3 X
Speedy pppoe-out sebenernya untuk
menfilter ip sangat simple hanya mengaktifkan arp-reply only di interface, dan kita
add ip dan mac address yang diperbolehkan untuk connect di IP > ARP.1. aktifkan
arp-reply only[admin@mikrotik] interface ethernet set LAN arp=reply-onlyatau rubah
lewat winbox di Interface.# INCLUDEPICTURE "http://ray16.info/%7Eme/wpcontent/uploads/2009/07/arp.jpg" \* MERGEFORMATINET ###setelah itu arp akan aktif
dan semua koneksi yang menuju LAN akan di deny / drop terkecuali kita add IP yang
kita perbolehkan2. add IP address dan MAC address yang diperbolehkan
[admin@mikrotik] ip arp add address=172.16.0.8 interface=LAN macaddress:00:00:00:00:00:00atau via winbox di IP > ARP# INCLUDEPICTURE
"http://ray16.info/%7Eme/wp-content/uploads/2009/07/Screenshot-7_22_2009-5_41_27PM.jpg" \* MERGEFORMATINET #### INCLUDEPICTURE "http://ray16.info/%7Eme/wpcontent/uploads/2009/07/Screenshot-7_22_2009-5_41_53-PM.jpg" \* MERGEFORMATINET ###
done, sampe sini untuk ip 172.16.0.8 dan MAC address bla bla bla bisa terkoneksi ke
mikrotik dan mendapat reply koneksi namun jika IP tersebut Mac Address nya diganti
in case pake laptop maka koneksi tidak akan terbentuk alias untuk MAC address itu
aja.karena waktu itu ada 30 komputer maka saya secara massal ngeliat MAC address
mereka lewat NetScan, dengan Scan Range 172.16.0.1 172.16.0.255 dan meng enable
kan Mac Address scan#. contoh:# INCLUDEPICTURE "http://ray16.info/%7Eme/wpcontent/uploads/2009/07/Screenshot-7_22_2009-5_45_37-PM.jpg" \* MERGEFORMATINET ###
MAC Address nya dari dash (-) di convert ke titik dua (:).*ps: Jika Anda setting
seperti ini dari winbox atau remote comp maka Langkah awalnya yaitu nge Add
komputer Anda dulu ke dalam Arp, baru mengaktifkan Arpreply only, Agar comp anda
tidak terkena filter Securing New RouterOs Router (MIKROTIK) byWhite_Heaven_Angels
Dokumen ini dirancang untuk perangkat RouterOs tapi yang tidak mempunyai
konfigurasi, konfigurasi yang dijelaskan dalam tutorial ini dapat bekerja untuk
router sudah dikonfigurasi tetapi harus hati-hati semoga yang diambil konfigurasi
ini tidak mempengaruhi perangkat.Harap membaca dan memahami seluruh dokumen sebelum
mendaftar ke perangkat ini, kegagalan untuk melakukan hal ini dapat menyebabkan
Anda tidak dapat mengakses perangkat.Maksud dari dokumen ini untuk mengambil
langkah-langkah yang diperlukan untuk mengamankan akses ke perangkat RouterOs
sambil mempertahankan kemampuan untuk perangkat lain untuk berkomunikasi dan
menggunakan layanan tertentu. Tutorial ini bekerja pada konsep hanya cukup-akses,
yaitu layanan atau orang yang membutuhkan akses ke router ada hanya-cukup
istimewa pada router untuk melakukan pekerjaan mereka dan tidak ada lagi. Tidak
ada alasan lain bahwa hanya akses router dari BGP pada perangkat untuk memiliki
akses penuh dan juga pengguna yang masuk ke dalam memantau sambungan nirkabel harus
mempunyai akses tulis atau kemampuan untuk reboot / shutdown etc etc Dengan ini
dalam pikiran Anda harus melihat area lain pada jaringan Anda dan bagaimana mereka
asses setup / dikonfigurasi mereka mungkin memerlukan perhatian untuk sepenuhnya
aman jaringan anda secara keseluruhan.The users going to pick dancing pigs over
security every time. Bruce Schneier1. Configuring Packages & Hardening Services
Selalu gunakan installasi minimal :Advanced-ToolsNtpSecuritySystemIni adalah paket
untuk menginstal sistem dasar di mana Anda dapat menyimpan jam dalam sinkro dengan
sumber eksternal, sebuah suite alat canggih yang memungkinkan pemantauan, pelaporan
dan memungkinkan Anda untuk berbicara dengan router aman.Anda harus berpikir
tentang peranan yang tepat akan memiliki router sebelum anda mulai mengaktifkan
lagi paket pada router, its a simple nirkabel pemancar maka mengapa perlu
diaktifkan DHCP atau tidak? Jika router adalah menjadi Ethernet berbasis firewall
maka mengapa tidak perlu nirkabel diaktifkan. Hanya memungkinkan paket router perlu
untuk melakukan pekerjaannya, jadi yang kita fikirkan adalah keadaan cukup aman
pada router kita.Secara default router bisa diakses mengguanakan :TelnetSSHHTTP
WinboxFTPMac-TelnetUntuk itu maka gunakanlah 1 cara dengan cara menonaktifkan
semuanya dan gunakan salah satu
cara saja untuk masuk ke sebuah router, itu adalah cara yang aman./ip services
print maka akan memunculkanFlags: X disabled, I invalid # NAME PORT ADDRESS
CERTIFICATE0 telnet 23 0.0.0.0/0 1 ftp 21 0.0.0.0/02 www 80 0.0.0.0/03 ssh 22
0.0.0.0/04 X www-ssl 443 0.0.0.0/0noneuntuk menonaktifkan gunakan perintah/ip
service disable <name>Anda telah mengkonfigurasi layanan yang Anda sukai sekarang
saatnya untuk melihat cara lain untuk antarmuka dengan router, pertama adalah atas
SNMP yang digunakan oleh banyak program untuk memonitor perangkat (Ie The Dude).
SNMP dimatikan secara default dan jika anda memiliki cara lain monitoring perangkat
ini aman untuk meninggalkan dinonaktifkan. Saya lebih suka menggunakan The Dude
untuk memonitor jaringan, jadi saya akan pergi ke depan dan memungkinkan akses dan
membantu mengatur beberapa bidang./snmp set enabled=yes location=The Matrix
contact=neo@zion.org SNMP di RouterOs 2,9 adalah membaca saja, sehingga hanya
bahaya yang memungkinkan akses ke sana adalah bahwa tanpa firewall untuk
menghentikan akses ada pada jaringan atau jika router memiliki alamat IP publik
akan dapat melihat sinyal nirkabel, tingkat jaringan, dll.Sekarang bahwa Anda
memiliki dasar keamanan router keamanan dan sekarang adalah waktu untuk melihat
pengguna yang mengakses router dan bahwa mereka memiliki hak istimewa atau tidak.2.
Users & Passwords Secara default mikrotik akan mempunyai user akses adalah admin
maka gunakanlah kebijakan di kantor anda untuk mengetahui user mana yang harus
memiliki privilage :/user set admin password=putpasshere gunakalah hanya satu jalur
masuk, contohnya gunakan winbox, dan matikan semua layanan yang berjalan diatas,
ini berguna untuk melindungi diri dari attacker yang menggunakan ssh brute force,
maupun telnet, dan ftp begitu juga menggunakan browser untuk masuk ke router anda.
yang berikutnya adalah gunakan 1 komputer di jaringan lokal anda yang hanya bisa
masuk router. ini mencegah dari banyak client yang ingin menggunakan router anda
dari client menggunakan winbox, jadi meskipun client menginstall winbox dan
mengetahui user dan password admin maka tidak akan bisa diijinkan masuk karena
hanya IP anda yang bisa anda gunakan untuk masuk./user add name=badmin
password=putpasshere group=full address=192.168.12.3/32Setelah itu gunakan winbox
untuk menyimpan user dan password anda.3. Port Knocking Di firewall kita akan
meload ke router nanti kita bahas dibagi menjadi 2 bagian :1. daftar alamat device
yang bisa diakses router.2. semua device yang lain punya batas waktu untuk akses ke
router.Satu hal bahwa semua perangkat lain yang hanya terbatas bagi mereka yang
tidak memiliki Winbox / SSH / telnet akses ke router, yang kadang-kadang berarti
Anda tidak bisa memasukinya. Salah satu cara untuk sementara membolehkan akses
penuh ke router adalah port ketukan.port knocking RouterOs adalah salah satu cara
untuk menambahkan alamat IP dinamis ke dalam daftar alamat untuk jumlah waktu yang
ditentukan. Cara kerjanya adalah seperti ini.1. client mengirim paket ke router
dengan port 13372. router menambah ip client ke address list temp misalkan dengan
waktu 15 menit.3. client mengirim paket ke router degnen port 73314. router
mengecek untuk melihat apakah IP client ada di address list temp.5. jika demikian
maka router menambah IP address ke address list safe dengan waktu 15 menit.6.
client akan mengakses router selama 15 menit.Jadi dengan ini client dibatasi waktu
aksesnya ke router. ini membuat router lebih aman.bagi yang belum punya softwarenya
silahkan didownload di http://www.zeroflux.org/proj/knock/files/knock-cygwin.zip
Knock.exe <IP Address> port:protocol port:protocol port:protocolKnock.exe
192.168.0.2 1337:tcp 7331:tcpMeskipun fitur ini berguna namun dalam keamanan, dalam
aturan firewall saya akan menunjukkan aturan yang digunakan untuk membuat sebuah
port knocking, jika Anda keluar dari aturan ini maka tidak ada port knocking di
router anda.4. Loading A Firewall Yups sekarang saatnya kita membahas tentang
firewall, sekarang router Anda sudah aman dari akses oleh password, tetapi password
merupakan salah satu lapisan keamanan bukan hanya lapisan. Script ini berdasarkan
firewall digunakan pada router MT demo tetapi memiliki beberapa perubahan disana,
hanya melindungi router dan tidak foward dalam aturan firewall./ ip firewall
filter add chain=input protocol=tcp dst-port=1337 action=add-src-to-address-list
address-list=knock \ address-list-timeout=15s comment=" disabled=noadd chain=input
protocol=tcp dst-port=7331 src-address-list=knock action= add-src-to-address-list \
address-list=safe address-list-timeout=15m comment=" disabled=noPada peraturan
setup port knocking, setup diatas digunakan pada contoh kami akan gunakan untuk
menambahkan alamat IP agar aman-daftar alamat ini adalah alamat yang digunakan
dalam daftar ini firewall untuk mengizinkan penuh akses ke router.add chain=input
connection-state=established action=accept comment="accept established connection
packets" disabled=noadd chain=input connection-state=related action=accept
comment="accept related connection packets" disabled=noadd chain=input connectionstate=invalid action=drop comment="drop invalid packets" disabled=no
Aturan ini
hanya berlaku pastikan sambungan pergi ke router dan akan mematikan apapun yang
tidak sah.add chain=input src-address-list=safe action=accept comment=Allow access
to router from known network disabled=noAturan ini merupakan aturan yang
memungkinkan akses penuh ke router untuk alamat IP tertentu, ini berisi daftar IP
statis untuk masukan dari Anda akan selalu memiliki akses dan juga berisi IP
dinamis dari orang-orang ditambah port knocking jika digunakan.add chain=input
protocol=tcp psd=21,3s,3,1 action=drop comment=detect and drop port scan
connections disabled=no add chain=input protocol=tcp connection-limit=3,32 srcaddress-list=black_list action=tarpit \ comment=suppress DoS attack disabled=no
add chain=input protocol=tcp connection-limit=10,32 action= add-src-to-address-list
\ address-list=black_list address-list-timeout=1d comment=detect DoS attack
disabled=noIni adalah aturan dari sedikit reaktif ke DoS dan yang mencoba untuk
menggunakan port scanner, port scan adalah menurun tetapi serangan DoS adalah
tarpitted dalam bahwa semua koneksi yang diperlambat bawah untuk meningkatkan
penggunaan sumber daya pada perangkat penyerang.add chain=input protocol=icmp
action=jump jump-target=ICMP comment=jump to chain ICMP disabled=no add
chain=input action=jump jump-target=services comment=jump to chain services
disabled=no2 peraturan ini beralih ke rantai kita akan membuat, jumping adalah
berguna karena memungkinkan Anda untuk kembali aturan yang sama di berbagai rantai
(Ie Input dan Forward dapat beralih ke rantai yang sama dan menjalankan peraturan
yang sama)add chain=input dst-address-type=broadcast action=accept comment=Allow
Broadcast Traffic disabled=noBroadcast membolehkan lalu lintas ke router, hal ini
kadang-kadang diperlukan oleh hal-hal seperti NTPadd chain=input action=log logprefix=Filter: comment=" disabled=no add chain=input action=drop comment=drop
everything else disabled=noDan ini merupakan aturan yang menolak semua akses ke
router, lalu lintas jika belum diterima oleh aturan-aturan di atas maka akan drop.
add chain=ICMP protocol=icmp icmp-options=0:0-255 limit=5,5 action=accept
comment="0:0 and limit for 5pac/s" disabled=noadd chain=ICMP protocol=icmp icmpoptions=3:3 limit=5,5 action=accept comment="3:3 and limit for 5pac/s" disabled=no
add chain=ICMP protocol=icmp icmp-options=3:4 limit=5,5 action=accept comment="3:4
and limit for 5pac/s" disabled=noadd chain=ICMP protocol=icmp icmp-options=8:0-255
limit=5,5 action=accept comment="8:0 and limit for 5pac/s" disabled=noadd
chain=ICMP protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept
comment="11:0 and limit for 5pac/s" disabled=noadd chain=ICMP protocol=icmp
action=drop comment="Drop everything else" disabled=no
Aturan-aturan ini
membentuk ICMP rantai yang kami melompat dari prediksi, ia terbatas berbagai
paket ICMP untuk menghentikan orang-orang yang ping flooding oleh attacker.add
chain=services src-address-list=127.0.0.1 dst-address=127.0.0.1 action=accept
comment="accept localhost" disabled=noadd chain=services protocol=udp dstport=20561 action=accept comment="allow MACwinbox " disabled=noadd chain=services
protocol=tcp dst-port=2000 action=accept comment="Bandwidth server" disabled=noadd
chain=services protocol=udp dst-port=5678 action=accept comment=" MT Discovery
Protocol" disabled=noadd chain=services protocol=tcp dst-port=161 action=accept
comment="allow SNMP" disabled=yesadd chain=services protocol=tcp dst-port=179
action=accept comment="Allow BGP" disabled=yesadd chain=services protocol=udp dstport=5000-5100 action=accept comment="allow BGP" disabled=yesadd chain=services
protocol=udp dst-port=123 action=accept comment="Allow NTP" disabled=yesadd
chain=services protocol=tcp dst-port=1723 action=accept comment="Allow PPTP"
disabled=yesadd chain=services protocol=gre action=accept comment="allow PPTP and
EoIP" disabled=yesadd chain=services protocol=tcp dst-port=53 action=accept
comment="allow DNS request" disabled=yesadd chain=services protocol=udp dst-port=53
action=accept comment="Allow DNS request" disabled=yesadd chain=services
protocol=udp dst-port=1900 action=accept comment="UPnP" disabled=yesadd
chain=services protocol=tcp dst-port=2828 action=accept comment="UPnP" disabled=yes
add chain=services protocol=udp dst-port=67-68 action=accept comment="allow DHCP"
disabled=yesadd chain=services protocol=tcp dst-port=8080 action=accept
comment="allow Web Proxy" disabled=yesadd chain=services protocol=ipencap
action=accept comment="allow IPIP" disabled=yesadd chain=services protocol=tcp
dst-port=443 action=accept comment="allow https for Hotspot" disabled=yesadd
chain=services protocol=tcp dst-port=1080 action=accept comment="allow Socks for
Hotspot" disabled=yesadd chain=services protocol=udp dst-port=500 action=accept
comment="allow IPSec connections" disabled=yesadd chain=services protocol=ipsec-esp
action=accept comment="allow IPSec" disabled=yesadd chain=services protocol=ipsecah action=accept comment="allow IPSec" disabled=yesadd chain=services protocol=udp
dst-port=520-521 action=accept comment="allow RIP" disabled=yesadd chain=services
protocol=ospf action=accept comment="allow OSPF" disabled=yesadd chain=services
action=return comment="" disabled=no Ini adalah layanan yang kami Izinkan setiap
mengakses, karena Anda dapat melihat kebanyakan mereka dinonaktifkan secara
default. Satu-satunya adalah layanan yang memungkinkan pribadi saya merasa harus
selalu dapat diakses.Mac-TelnetBandwidth Test ServerMT DiscoverySemua layanan
lainnya hanya boleh diaktifkan bila mereka merasa diperlukan, menjalankan script
ini pada produksi router yang sudah dikonfigurasi akan menyebabkan ia terjatuh ke
IPSec, BGP, dan EOIP a bunch dari layanan lainnya, jadi harus diperiksa aturan2
tersebut, jangan asal copy paste. Sekali lagi baca dengan teliti, dan seksama untuk
menerapkan aturan ini.5. Logging & Syslog Nah penyimpanan yang melebihi 100 baris
akan hilang di router. maka log sangat diperlukan untuk memantau semua jaringan.
berikut ini setting default log./system logging print Flags: X disabled, I
invalid# TOPICS ACTION PREFIX0 info memory1 error memory2 warning memory3 critical
echojadi yang terlihat adalah ketika terjadi booting ulang maka kita akan
kehilangan semua log kita.oleh sebab itu kita harus menanamnya di hardisk./system
logging print /system logging remove 0/system logging remove 1/system logging
remove 2/system logging remove 3sekarang kita setup log beberapa ke disk./system
logging add topics=critical action=disk /system logging add topics=critical
action=echo/system logging add topics=error action=disk/system logging add
topics=warning action=disk/system logging add topics=info action=memorysekarang
tinggal mau diset berapa, klo saya 300 baris log untuk memori tapi klo hardisk saya
kasih 1000 baris log./system logging action print/system logging action set 0 disklines=XXX/system logging action set 1 disk-lines=XXXatau sekarang bisa juga kita
buat aturan bahwa log tidak di memori namun langsung tersimpan di hardisk, caranya
adalah seperti dibawah ini :/system logging action add target=disk disk-lines=XXX
name=FirewallHits Kemudian kita mengubah logging tindakan untuk menghentikan
firewall clogging up log/system logging print /system logging set 0 topics=info,!
firewallDan sekarang kita atur agar semua firewall hits mendapatkan dikirim ke
sasaran baru./system logging add topics=firewall action=FirewallHits sekarang
tinggal ditentukan alamat IP mana file ini akan disimpan :/system logging action
print /system logging action set 3# #r#e#m#o#t#e#=#1#9#2#.#1#6#8#.#0#.#3#:#5#1#4#
#J#a#n#g#a#n# #l#u#p#a# #u#n#t#u#k# #m#e#n#a#m#b#a#h#k#a#n# ## :# #5#1#4#2 #d#i#
#b#a#g#i#a#n# #a#k#h#i#r# #a#l#a#m#a#t# #I#P# #s#e#p#e#r#t#i# #i#n#i#
#m#e#n#e#n#t#u#k#a#n# #p#o#r#t# #y#a#n#g# #d#i#g#u#n#a#k#a#n#.# #S#e#t#e#l#a#h#
#k#a#m#i# #t#e#l#a#h# #m#e#n#g#a#t#u#r# #I#P# #k#i#t#a# #d#a#p#a#t# #m#a#j#u#
#d#a#n# #m#e#n#a#m#b#a#h#k#a#n# #s#e#b#u#a#h# #a#t#u#r#a#n# #u#n#t#u#k# #m#a#s#u#k#
#k#e# #s#e#m#u#a# #d#a#e#m#o#n##/#s#y#s#t#e#m# #l#o#g#g#i#n#g# #a#d#d action=remote
topics=info,warning,critical,firewall,error prefix=RouterId setelah itu
periksalah tiap hari log tersebut, jangan hanya akan menjadi file sampah yaUnder
*nix-like OS kamu dapat melakukan (FreeBSD): 1. vi /etc/rc.confsyslogd_enable=YES
# Run syslog daemon (or NO). syslogd_program=/usr/sbin/syslogd # path to syslogd,
if you want a different o syslogd_flags=" # Flags to syslogd (if enabled).(By
default into syslogd_flags set -s option. Dont forget remove it. The -a
options are ignored if the -s option is also specified. See man syslogd. )2.
vi /etc/syslog.conf+@ # syslog settings of current system +* # +<ip-address or host
of your router> *.* /var/log/mikrotik.log +* 3. /etc/rc.d/syslogd restart6. NTP
Sync & Misc.Waktu itu harus disetting jangan lupa.. jangan2 belum diset time di
compynya../system clock set time-zone=+12 kita juga harus mensetup NTP
Client/system ntp client set enabled=yes primary-ntp=192.168.0.2 secondaryntp=192.168.0.3 mode=unicast Thanks to : jasakom, echo, jatimcrew, and all security
forum indonesiaPentest Lab with Mikrotik from primadonal.wordpress.com Lebih
lengkap silahkan dilihat di SINIxxxxxxxxxxxxxxxxxxxxx#Pentest
Lab#xxxxxxxxxxxxxxxxxxxxxSecara default untuk mengakses RouterOS dapat melalui:o
Telnet#o SSH#o HTTP#o Winbox#o FTP#o Mac-Telnet### Minimal Firewall Configuration
Fig. TopologiTarget Attacker#[ vmWare ]
;x x; [ Notebook ]#192.168.0.1/24
192.168.0.2/24#RouterOS winXPAlatbantu:PortScanner . Nmap v4.2#- HTTP BruteForce . FScan v0.6#- SSH BruteForce#- FTP
BruteForce#- Portknock;;;;;;;;;;;; Ada lima Rule ;;;;;;;;;;o1. Drop Port
Scanner#o2. Drop SSH BruteForce#o3. Drop FTP BruteForce#o4. Drop HTTP/HTTPS
BruteForce#o5. PortKnocking Ruleo1. Drop Port Scanner
#D:\>nmap -vv -sX -sV -p U:53,111,137,500,T:2125,80,139,179,8080 192.168.0.1Starting Nmap 4.22SOC8 ( http://insecure.org ) at
2008-07-19 17:12 SE Asia Stand#ard Time#Initiating ARP Ping Scan at 17:12#Scanning
192.168.0.1 [1 port]#Completed ARP Ping Scan at 17:12, 0.11s elapsed (1 total
hosts)#Initiating Parallel DNS resolution of 1 host. at 17:12#Completed Parallel
DNS resolution of 1 host. at 17:12, 16.50s elapsed#Initiating XMAS Scan at
17:12#Scanning 192.168.0.1 [9 ports]#Completed XMAS Scan at 17:12, 1.27s elapsed (9
total ports)#Initiating Service scan at 17:12#Scanning 4 services on
192.168.0.1#Discovered open port 80/tcp on 192.168.0.1#Discovered open|filtered
port 80/tcp on 192.168.0.1 is actually open#Discovered open port 23/tcp on
192.168.0.1#Discovered open|filtered port 23/tcp on 192.168.0.1 is actually
open#Discovered open port 22/tcp on 192.168.0.1#Discovered open|filtered port
22/tcp on 192.168.0.1 is actually open#Discovered open port 21/tcp on
192.168.0.1#Discovered open|filtered port 21/tcp on 192.168.0.1 is actually
open#Completed Service scan at 17:12, 6.09s elapsed (4 services on 1 host)#SCRIPT
ENGINE: Initiating script scanning.#Host 192.168.0.1 appears to be up
good.#Interesting ports on 192.168.0.1:#PORT STATE SERVICE
VERSION#21/tcp open ftp MikroTik router ftpd 2.9.27#22/tcp open
ssh OpenSSH 2.3.0 mikrotik 2.9 (protocol 1.99)#23/tcp open telnet
Linux telnetd#24/tcp closed priv-mail#25/tcp closed smtp#80/tcp open
http MikroTik router http config#139/tcp closed netbios-ssn#179/tcp closed
bgp#8080/tcp closed http-proxy#MAC Address: 00:0C:29:D1:59:AB (VMware)#Service
Info: Host: MikroTik; OS: Linux; Device: routerRead data files from: C:\Program
Files\Nmap#Service detection performed. Please report any incorrect results at
http://insec#ure.org/nmap/submit/ .#Nmap done: 1 IP address (1 host up) scanned in
24.203 seconds#Raw packets sent: 14 (562B) | Rcvd: 7 (302B)
D:\>#Tambahkan rule;##|
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \#|
address-list=port scanners address-list-timeout=2w comment=Drop Port \#|
Scanners disabled=no#| add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!
psh,!ack,!urg \#| action=add-src-to-address-list address-list=port
scanners \#| address-list-timeout=2w comment=" disabled=no#| add
chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list \#|
address-list=port scanners address-list-timeout=2w comment=" \#|
disabled=no#| add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-toaddress-list \#| address-list=port scanners address-list-timeout=2w
comment=" \#| disabled=no#| add chain=input protocol=tcp tcpflags=fin,psh,urg,!syn,!rst,!ack \#| action=add-src-to-address-list addresslist=port scanners \#| address-list-timeout=2w comment=" disabled=no#| add
chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \#| action=add-srcto-address-list address-list=port scanners \#| address-list-timeout=2w
comment=" disabled=no#| add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!
psh,!ack,!urg \#| action=add-src-to-address-list address-list=port
scanners \#| address-list-timeout=2w comment=" disabled=no#| add
chain=input src-address-list=port scanners action=drop comment=" \#|
disabled=no#IP address Attacker akan dimasukkan kedalam
ip firewall address-list, Maka;##D:\>nmap -vv -sX -sV
-p U:53,111,137,500,T:21-25,80,139,179,8080 192.168.0.1Starting Nmap 4.22SOC8
( http://insecure.org ) at 2008-07-19 17:16 SE Asia Stand#ard Time#Initiating ARP
Ping Scan at 17:16#Scanning 192.168.0.1 [1 port]#Completed ARP Ping Scan at 17:16,
0.11s elapsed (1 total hosts)#Initiating Parallel DNS resolution of 1 host. at
17:16#Completed Parallel DNS resolution of 1 host. at 17:17, 16.50s
elapsed#Initiating XMAS Scan at 17:17#Scanning 192.168.0.1 [9 ports]#Completed XMAS
Scan at 17:17, 1.26s elapsed (9 total ports)#Initiating Service scan at
17:17#Scanning 9 services on 192.168.0.1#Completed Service scan at 17:17, 5.00s
elapsed (9 services on 1 host)#SCRIPT ENGINE: Initiating script scanning.#Host
192.168.0.1 appears to be up good.#Interesting ports on 192.168.0.1:#PORT
STATE SERVICE VERSION#21/tcp open|filtered ftp#22/tcp open|
filtered ssh#23/tcp open|filtered telnet#24/tcp open|filtered privmail#25/tcp open|filtered smtp#80/tcp open|filtered http#139/tcp open|filtered
netbios-ssn#179/tcp open|filtered bgp#8080/tcp open|filtered http-proxy#MAC
Address: 00:0C:29:D1:59:AB (VMware)Read data files from: C:\Program
Files\Nmap#Service detection performed. Please report any incorrect results at
http://insec#ure.org/nmap/submit/ .#Nmap done: 1 IP address (1 host up) scanned in
23.094 seconds#Raw packets sent: 19 (762B) | Rcvd: 1 (42B)D:\>[admin@MikroTik] ip
firewall address-list> print#Flags: X - disabled, D - dynamic## LIST
ADDRESS#0 Save Haven 192.168.0.3-192.168.0.5#1 D Save Haven 192.168.0.2#2 D
port scanners 192.168.0.2#[admin@MikroTik] ip firewall address-list>C:\Documents
and Settings\adminz>ping 192.168.0.1 -tPinging 192.168.0.1 with 32 bytes of data:
Reply from 192.168.0.1: bytes=32 time<1ms TTL=64#Reply from 192.168.0.1: bytes=32
time<1ms TTL=64#Reply from 192.168.0.1: bytes=32 time<1ms TTL=64#Reply from
192.168.0.1: bytes=32 time<1ms TTL=64#Reply from 192.168.0.1: bytes=32 time<1ms
TTL=64#Reply from 192.168.0.1: bytes=32 time<1ms TTL=64#Reply from 192.168.0.1:
bytes=32 time<1ms TTL=64#Reply from 192.168.0.1: bytes=32 time<1ms TTL=64#Request
timed out.#Request timed out.#Request timed out.#Request timed out.#Request timed
out.Ping statistics for 192.168.0.1:#Packets: Sent = 24, Received = 19, Lost = 5
(20% loss),#Approximate round trip times in milli-seconds:#Minimum = 0ms, Maximum =
0ms, Average = 0ms#Control-C#^C#C:\Documents and Settings\adminz>
o2. Drop SSH
BruteForces##| add chain=input protocol=tcp dstport=22 src-address-list=ssh_blacklist \#| action=drop comment=Drop SSH brute
forcers disabled=no#| add chain=input protocol=tcp dst-port=22 connectionstate=new \#| src-address-list=ssh_stage3 action=add-src-to-address-list \#|
address-list=ssh_blacklist address-list-timeout=1w3d comment=" \#|
disabled=no#| add chain=input protocol=tcp dst-port=22 connection-state=new \#|
src-address-list=ssh_stage2 action=add-src-to-address-list \#| addresslist=ssh_stage3 address-list-timeout=1m comment=" disabled=no#| add chain=input
protocol=tcp dst-port=22 connection-state=new \#| src-address-list=ssh_stage1
action=add-src-to-address-list \#| address-list=ssh_stage2 address-listtimeout=1m comment=" disabled=no#| add chain=input protocol=tcp dst-port=22
connection-state=new \#| action=add-src-to-address-list addresslist=ssh_stage1 \#| address-list-timeout=1m comment="
disabled=no#o3. Drop FTP
BruteForce##| add chain=input protocol=tcp dst-port=21
src-address-list=ftp_blacklist \#| action=drop comment=Drop FTP brute
OOOOOO TTT III KKK KKK | ||#| MMM MM MMM III KKKKK RRR
RRR OOO OOO TTT III KKKKK | ||#| MMM MMM III KKK KKK
RRRRRR OOO OOO TTT III KKK KKK | ||#| MMM MMM III KKK
KKK RRR RRR OOOOOO TTT III KKK KKK | ||#|
| ||#|
| ||#|
| ||#|
| ||#|
| ||#|
| ||#|
| ||#|
| ||#|
| ||#|
| ||#|
| ||#|
q1 adalah client dengan prioritas tertinggi, dan q3 adalah client dengan prioritas
terbawah. Kita akan mencoba memasukkan nilai prioritas untuk masing-masing client
sesuai dengan prioritasnya.# INCLUDEPICTURE
"http://mikrotik.co.id/images/artikel/qos-htb-01/02.jpg" \* MERGEFORMATINET ###
Tampak pada gambar di atas, meskipun sekarang q1 sudah memiliki prioritas
tertinggi, namun ketiga client masih berebutan bandwidth dan tidak terkontrol.
Gambar berikut akan mencoba mengimplementasikan nilai limit-at. Seharusnya, limitat adalah CIR (Committed Information Rate), merupakan parameter di mana suatu
client akan mendapatkan bandwidthnya, apapun kondisi lainnya, selama bandwidthnya
memang tersedia.# INCLUDEPICTURE "http://mikrotik.co.id/images/artikel/qos-htb01/03.jpg" \* MERGEFORMATINET ###Ternyata q1 masih tidak mendapatkan bandwidth
sesuai dengan limit-at (CIR) nya. Padahal, karena bandwidth yang tersedia adalah
400kbps, seharusnya mencukupi untuk mensuplai masing-masing client sesuai dengan
limit-at nya.Berikutnya, kita akan menggunakan parent queue, dan menempatkan ketiga
queue client tadi sebagai child queue dari parent queue yang akan kita buat. Pada
parent queue, kita cukup memasukkan outgoing-interface pada parameter parent, dan
untuk ketiga child, kita mengubah parameter parent menjadi nama parent queue.
Pertama-tama, kita belum akan memasukkan nilai max-limit pada parent-queue, dan
menghapus semua parameter limit-at pada semua client.# INCLUDEPICTURE
"http://mikrotik.co.id/images/artikel/qos-htb-01/04.jpg" \* MERGEFORMATINET ###
Tampak pada contoh di atas, karena kita tidak memasukkan nilai max-limit pada
parent, maka priority pada child pun belum bisa terjaga.Setelah kita memasang
parameter max-limit pada parent queue, barulah prioritas pada client akan berjalan.
# INCLUDEPICTURE "http://mikrotik.co.id/images/artikel/qos-htb-01/05.jpg" \*
MERGEFORMATINET ###Tampak pada contoh di atas, q1 dan q2 mendapatkan bandwidth
hampir sebesar max-limitnya, sedangkan q3 hampir tidak kebagian bandwidth.
Prioritas telah berjalan dengan baik. Namun, pada kondisi sebenarnya, tentu kita
tidak ingin ada client yang sama sekali tidak mendapatkan bandwidth.Untuk itu, kita
perlu memasang nilai limit-at pada masing-masing client. Nilai limit-at ini adalah
kecepatan minimal yang akan di dapatkan oleh client, dan tidak akan terganggu oleh
client lainnya, seberapa besarpun client lainnya menyedot bandwidth, ataupun
berapapun prioritasnya. Kita memasang nilai 75kbps sebagai limit-at di semua
client.# INCLUDEPICTURE "http://mikrotik.co.id/images/artikel/qos-htb-01/06.jpg" \*
MERGEFORMATINET ###Tampak bahwa q3, yang memiliki prioritas paling bawah,
mendapatkan bandwidth sebesar limit-at nya. q1 yang memiliki prioritas tertinggi,
bisa mendapatkan bandwidth sebesar max-limitnya, sedangkan q2 yang prioritasnya di
antara q1 dan q3, bisa mendapatkan bandwidth di atas limit-at, tapi tidak mencapai
max-limit. Pada contoh di atas, semua client akan terjamin mendapatkan bandwidth
sebesar limit-at, dan jika ada sisa, akan dibagikan hingga jumlah totalnya mencapai
max-limit parent, sesuai dengan prioritas masing-masing client.Jumlah akumulatif
dari limit-at tidaklah boleh melebihi max-limit parent. Jika hal itu terjadi,
seperti contoh di bawah ini, jumlah limit-at ketiga client adalah 600kbps,
sedangkan nilai max-limit parent hanyalah 400kbps, maka max-limit parent akan
bocor. Contoh di bawah ini mengasumsikan bahwa kapasitas keseluruhan memang bisa
mencapai nilai total limit-at. Namun, apabila bandwidth yang tersedia tidak
mencapai total limit-at, maka client akan kembali berebutan dan sistem prioritas
menjadi tidak bekerja.# INCLUDEPICTURE "http://mikrotik.co.id/images/artikel/qoshtb-01/07.jpg" \* MERGEFORMATINET ###Sedangkan, mengenai max-limit, max-limit
sebuah client tidak boleh melebihi max-limit parent. Jika hal ini terjadi, maka
client tidak akan pernah mencapai max-limit, dan hanya akan mendapatkan kecepatan
maksimum sebesar max-limit parent (lebih kecil dari max-limit client).#
INCLUDEPICTURE "http://mikrotik.co.id/images/artikel/qos-htb-01/09.jpg" \*
MERGEFORMATINET ###Jika semua client memiliki prioritas yang sama, maka client akan
berbagi bandwidth sisa. Tampak pada contoh di bawah ini, semua client mendapatkan
bandwidth yang sama, sekitar 130kbps (total 400kbps dibagi 3).# INCLUDEPICTURE
"http://mikrotik.co.id/images/artikel/qos-htb-01/08.jpg" \* MERGEFORMATINET ###Yang
perlu diingat mengenai HTB:HTB hanya bisa berjalan, apabila rule queue client
berada di bawah setidaknya 1 level parent, setiap queue client memiliki parameter
limit-at dan max-limit, dan parent queue harus memiliki besaran max-limit.Jumlah
port=111 action=drop comment= disabled=no#add chain=tcp protocol=tcp dstport=137-139 action=drop comment= disabled=no#add chain=tcp protocol=tcp dstport=135 action=drop comment= disabled=no#add chain=tcp protocol=tcp dst-port=119
action=drop comment= disabled=no#add chain=tcp protocol=tcp dst-port=445
action=drop comment= Virus Conficker disabled=no#add chain=tcp protocol=tcp
dst-port=2049 action=drop comment= disabled=no#add chain=tcp protocol=tcp dstport=12345-12346 action=drop comment= disabled=no#add chain=tcp protocol=tcp dstport=20034 action=drop comment= disabled=no#add chain=tcp protocol=tcp dstport=3133 action=drop comment= disabled=no#add chain=tcp protocol=tcp dstport=67-68 action=drop comment= disabled=no#add chain=icmp protocol=icmp icmpoptions=0:0-255 limit=5,5 action=accept comment=Limited Ping Flood
disabled=no#add chain=icmp protocol=icmp icmp-options=8:0-255 limit=5,5
action=accept comment= disabled=no#add chain=icmp protocol=icmp icmp-options=3:3
limit=5,5 action=accept comment= disabled=no#add chain=icmp protocol=icmp icmpoptions=11:0-255 limit=5,5 action=accept comment= disabled=no#add chain=icmp
protocol=icmp icmp-options=3:4 limit=5,5 action=accept comment= disabled=no#add
chain=icmp protocol=icmp action=drop comment= disabled=no#add chain=input dstaddress-type=broadcast action=accept comment=Allow Broadcast Traffic
disabled=no#add chain=input connection-state=established action=accept
comment=Connection State disabled=no#add chain=input connection-state=related
action=accept comment= disabled=no#add chain=input protocol=icmp limit=50/5s,2
action=accept comment= disabled=no#add chain=input connection-state=invalid
action=drop comment= disabled=no#/ ip firewall service-port#set ftp ports=21
disabled=yes#set tftp ports=69 disabled=yes#set irc ports=6667
disabled=yes#set h323 disabled=yes#set quake3 disabled=yes#set gre
disabled=yes#set pptp disabled=yes#/ ip hotspot service-port#set ftp ports=21
disabled=no#/ ip hotspot profile#set default name=default hotspot-address=0.0.0.0
dns-name= html-directory=hotspot rate-limit= http-proxy=0.0.0.0:0 \#smtpserver=0.0.0.0 login-by=cookie,http-chap http-cookie-lifetime=3d split-userdomain=no use-radius=no#/ ip hotspot user profile#set default name=default idletimeout=none keepalive-timeout=2m status-autorefresh=1m shared-users=1
\#transparent-proxy=yes open-status-page=always advertise=no#/ ip dhcp-server#add
name=dhcp1? interface=Local lease-time=3d address-pool=dhcp_pool1 bootpsupport=static authoritative=after-2sec-delay \#disabled=no#/ ip dhcp-server
config#set store-leases-disk=5m#/ ip dhcp-server lease#/ ip dhcp-server network#add
address=10.2.1.0/24 gateway=10.2.1.253 comment=#/ ip ipsec proposal#add
name=default auth-algorithms=sha1 enc-algorithms=3des lifetime=30m lifebytes=0
pfs-group=modp1024 disabled=no#/ ip web-proxy#set enabled=yes src-address=0.0.0.0
port=3128 hostname=proxy transparent-proxy=yes parent-proxy=0.0.0.0:0 \#cacheadministrator=webmaster max-object-size=4096KiB cache-drive=system max-cachesize=unlimited \#max-ram-cache-size=unlimited#/ ip web-proxy access#add dstport=23-25 action=deny comment=block telnet & spam e-mail relaying disabled=no#/
ip web-proxy cache#add url=:cgi-bin \\? action=deny comment=dont cache dynamic
http pages disabled=no#/ system logging#add topics=info prefix= action=memory
disabled=no#add topics=error prefix= action=memory disabled=no#add topics=warning
prefix= action=memory disabled=no#add topics=critical prefix= action=echo
disabled=no#/ system logging action#set memory name=memory target=memory memorylines=100 memory-stop-on-full=no#set disk name=disk target=disk disk-lines=100
disk-stop-on-full=no#set echo name=echo target=echo remember=yes#set remote
name=remote target=remote remote=0.0.0.0:514#/ system upgrade mirror#set
enabled=no primary-server=0.0.0.0 secondary-server=0.0.0.0 check-interval=1d
user=#/ system clock dst#set dst-delta=+00:00 dst-start=jan/01/1970 00:00:00?
dst-end=jan/01/1970 00:00:00?#/ system watchdog#set reboot-on-failure=yes watchaddress=none watchdog-timer=yes no-ping-delay=5m automatic-supout=yes auto-sendsupout=no#/ system console#add port=serial0 term= disabled=no#set FIXME
term=linux disabled=no#set FIXME term=linux disabled=no#set FIXME term=linux
disabled=no#set FIXME term=linux disabled=no#set FIXME term=linux
disabled=no#set FIXME term=linux disabled=no#set FIXME term=linux
disabled=no#set FIXME term=linux disabled=no#/ system console screen#set line-
count=25#/ system identity#set name=ROUTER-NET#/ system note#set show-atlogin=yes note=#/ port#set serial0 name=serial0? baud-rate=9600 data-bits=8
parity=none stop-bits=1 flow-control=hardware#/ ppp profile#set default
name=default use-compression=default use-vj-compression=default useencryption=default only-one=default \#change-tcp-mss=yes comment=#add name=vpn
local-address=vpn remote-address=vpn use-compression=default use-vjcompression=default \#use-encryption=required only-one=default change-tcpmss=default dns-server=203.130.193.74 comment=#set default-encryption
name=default-encryption use-compression=default use-vj-compression=default useencryption=yes \#only-one=default change-tcp-mss=yes comment=#/ ppp secret#add
name=areksitiung service=pptp caller-id= password=sentot profile=vpn
routes= limit-bytes-in=0 \#limit-bytes-out=0 comment= disabled=no#/ ppp aaa#set
use-radius=yes accounting=yes interim-update=0s#/ queue type#set default
name=default kind=pfifo pfifo-limit=50#set ethernet-default name=ethernetdefault kind=pfifo pfifo-limit=50#set wireless-default name=wireless-default
kind=sfq sfq-perturb=5 sfq-allot=1514#set synchronous-default name=synchronousdefault kind=red red-limit=60 red-min-threshold=10 red-max-threshold=50 \#redburst=20 red-avg-packet=1000#set hotspot-default name=hotspot-default kind=sfq
sfq-perturb=5 sfq-allot=1514#add name=default-small kind=pfifo pfifo-limit=10#/
queue simple#add name=DreamNet target-addresses=192.168.1.0/24 dstaddress=0.0.0.0/0 interface=Local parent=none direction=both \#priority=1
queue=default-small/default-small limit-at=0/0 max-limit=0/0 total-queue=defaultsmall disabled=no#add name=Down_Services dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=prio_download_packet direction=both \#priority=5
queue=default-small/default-small limit-at=0/0 max-limit=0/0 total-queue=defaultsmall disabled=no#add name=Ensign_Services dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=prio_ensign_packet direction=both \#priority=1
queue=default-small/default-small limit-at=0/0 max-limit=0/0 total-queue=defaultsmall disabled=no#add name=User_Request dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=prio_request_packet direction=both \#priority=8
queue=default-small/default-small limit-at=0/0 max-limit=0/0 total-queue=defaultsmall disabled=no#add name=Communication target-addresses=0.0.0.0/0 dstaddress=0.0.0.0/0 interface=all parent=none \#packet-marks=prio_comm_packet
direction=both priority=3 queue=default-small/default-small limit-at=0/0 maxlimit=0/0 \#total-queue=default-small disabled=no#add name=Kasir targetaddresses=192.168.1.99/32 dst-address=0.0.0.0/0 interface=Local parent=DreamNet
direction=both \#priority=8 queue=default-small/default-small limit-at=16000/32000
max-limit=32000/128000 total-queue=default-small \#disabled=no#add name=Client1?
target-addresses=192.168.1.15/32 dst-address=0.0.0.0/0 interface=Local
parent=DreamNet direction=both \#priority=8 queue=default-small/default-small
limit-at=16000/32000 max-limit=32000/128000 total-queue=default \#disabled=no#add
name=Client2? target-addresses=192.168.1.4/32 dst-address=0.0.0.0/0
interface=Local parent=DreamNet direction=both \#priority=8 queue=defaultsmall/default-small limit-at=16000/32000 max-limit=32000/128000 total-queue=default
\#disabled=no#add name=Client3? target-addresses=192.168.1.5/32 dstaddress=0.0.0.0/0 interface=Local parent=DreamNet direction=both \#priority=8
queue=default-small/default-small limit-at=16000/32000 max-limit=32000/128000
total-queue=default \#disabled=no#add name=Client4? targetaddresses=192.168.1.6/32 dst-address=0.0.0.0/0 interface=Local parent=DreamNet
direction=both \#priority=8 queue=default-small/default-small limit-at=16000/32000
max-limit=32000/128000 total-queue=default \#disabled=no#add name=Client5? targetaddresses=192.168.1.7/32 dst-address=0.0.0.0/0 interface=Local parent=DreamNet
direction=both \#priority=8 queue=default-small/default-small limit-at=16000/32000
max-limit=32000/128000 total-queue=default \#disabled=no#add name=Client6? targetaddresses=192.168.1.8/32 dst-address=0.0.0.0/0 interface=Local parent=DreamNet
direction=both \#priority=8 queue=default-small/default-small limit-at=16000/32000
max-limit=32000/128000 total-queue=default \#disabled=no#add name=Client7? targetaddresses=192.168.1.9/32 dst-address=0.0.0.0/0 interface=Local parent=DreamNet
direction=both \#priority=8 queue=default-small/default-small limit-at=16000/32000
Mac Address 00:0B:CD:64:D9:22 dan isikan user admin dan password secara default
adalah kosong kemudian klik Connect# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/02.gif" \* MERGEFORMATINET
###IP ==> Address List#Klik tanda plus |+| kemudian pada Address kemudian isikan
nomor IP yang diinginkan misal 192.168.1.110/24 (slash 24 artinya nanti secara
otomatis akan mengisi Network dan Broadcast). Kemudian pada Interface pilih
ether1 dimana ether1 yang akan terhubung dengan Modem/ISP.# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/03.gif" \* MERGEFORMATINET
###IP ==> Route List#Klik tanda plus |+| kemudian pada Gateway isikan IP Gateway
anda, misal 192.168.1.1 Kemudian klik OK# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/04.gif" \* MERGEFORMATINET
###New Terminal#Maka akan muncul tampilan konsole sebagai berikut dan kemudian
lakukan ping ke Gateway Internet anda, ketikkan ping 192.168.1.1 Jika berhasil maka
akan tampilan seperti gambar di bawah ini dan itu artinya jaringan dari Mikrotik ke
Gateway/Modem telah terhubung dengan normal.# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/05.gif" \* MERGEFORMATINET
###Interface ==> Interface List#Ini adalah untuk melihat interface atau Ethernet
card yang mana sedang aktif (konek ke jaringan) yaitu pada posisi Tx dan Rx
maka akan muncul trafik xxx bps. Dalam hal ini adalah ether1 sedang terhubung
dengan jaringan LAN# INCLUDEPICTURE "http://www.kotainternet.com/wpcontent/uploads/2008/11/06.gif" \* MERGEFORMATINET ###IP ==> DNS #Kemudian klik
Setting pada Primary DNS isikan DNS1 misal 202.134.1.10 dan pada Secondary
DNS isikan DNS2 misal 202.134.0.155 dan jika setelah klik OK# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/07.gif" \* MERGEFORMATINET
###New Terminal#Lakukan testing ping keluar yaitu ke internet misal ke google.com
dengan mengetikkan perintah ping google.com jika hasil seperti di bawah ini maka
koneksi internet anda sudah konek.# INCLUDEPICTURE "http://www.kotainternet.com/wpcontent/uploads/2008/11/08.gif" \* MERGEFORMATINET ###IP ==> Hotspot ==> Hotspot
Setup#Pada Hotspot Interface pilih ether yang mana yang ingin di jadikan untuk
hotspot, dalam hal ini adalah ether3 dan jika ada wireless antena anda pilih
wireless. Kemudian klik Next# INCLUDEPICTURE "http://www.kotainternet.com/wpcontent/uploads/2008/11/09.gif" \* MERGEFORMATINET ###Pada Local Address of
Network adalah Gateway Hotspot anda, kemudian klik Next# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/10.gif" \* MERGEFORMATINET
###Pada Address Pool of Network adalah Range IP DHCP yang nantinya di berikan ke
user hotspot. Anda bisa tentukan berapa range IP inginkan dalam hal ini adalah dari
10.5.50.2 s/d 10.5.50.254 kemudian klik Next# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/11.gif" \* MERGEFORMATINET
###Pada Select Certificate pilih none kemudian klik Next# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/12.gif" \* MERGEFORMATINET
###Pada IP Address of SMTP Server biarkan kosong kemudian klik Next#
INCLUDEPICTURE "http://www.kotainternet.com/wp-content/uploads/2008/11/13.gif" \*
MERGEFORMATINET ###Pada DNS Servers sudah terisi DNS anda dengan benar dan
langsung aja klik Next# INCLUDEPICTURE "http://www.kotainternet.com/wpcontent/uploads/2008/11/14.gif" \* MERGEFORMATINET ###Pada DNS Name biarkan saja
kosong kemudian klik Next# INCLUDEPICTURE "http://www.kotainternet.com/wpcontent/uploads/2008/11/15.gif" \* MERGEFORMATINET ###Kemudian langsung saja klik
Next# INCLUDEPICTURE "http://www.kotainternet.com/wpcontent/uploads/2008/11/16.gif" \* MERGEFORMATINET ###Setelah selesai maka akan
muncul kotak dialog sebagai berikut kemudian klik OK# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/17.gif" \* MERGEFORMATINET
###Kemudian lanjutkan dengan konfigurasi Hotspot Mikrotik agar terkoneksi dengan
software Billing Hotspot sebaik berikut :IP ==> Hotspot ==> Server Profiles ==>
hsprof1 (klik 2x)#Dari tab General pindah ke tab Login kemudian hilangkan tanda
centang (uncheck) pada Cookies kemudian klik Apply# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/18.gif" \* MERGEFORMATINET
###Kemudian pindah ke tab Radius dan hilangkan tanda centang (uncheck) pada Use
RADIUS kemudian klik Apply lalu klik OK# HYPERLINK
"http://www.kotainternet.com/wp-content/uploads/2008/11/19.gif" ## INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/19.gif" \* MERGEFORMATINET
####Radius#Klik tanda plus |+| dan pada tab General beri tanda centang pada
service hotspot kemudian pada Address isikan IP Address radius server Billing
Hotspot (PC Linux) dan Secret isikan secret id misal 123457890 sesuai yang anda
isikan di Linux, kemudian jika selesai klik OK# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/21.gif" \* MERGEFORMATINET
###Agar Halaman Login User Hotspot muncul halaman login Billing Hotspot seperti
gambar di bawah ini# INCLUDEPICTURE "http://www.kotainternet.com/wpcontent/uploads/2008/11/login-page-hotspot-billing.gif" \* MERGEFORMATINET ###IP
==> Hotspot ==> Walled Garden#Klik tanda plus |+| dan pada posisi Action = allow
pilih Dst. Address isikan nomer IP server Billing Hotspot, misal 192.168.1.10
kemudian klik OK# INCLUDEPICTURE "http://www.kotainternet.com/wpcontent/uploads/2008/11/231.gif" \* MERGEFORMATINET ####Jika selesai lakukan upload
file ke dalam mikrotik yang udah di konfigurasi oleh Team software Billing Hotspot
Langkah selanjutnya agar Billing Hotspot terintegrasi dengan Router Mikrotik, anda
harus login dulu ke Billing Hotspot Manager. Masukkan username, password dan
Security Code dengan benar seperti berikut ini.# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/login.gif" \*
MERGEFORMATINET ###Setelah berhasil masuk ke Billing Hotspot Manager, masuk Menu
Preference ==> Setting Service ==> Pilih /var/www/html/config.client.php kemudian
klik Edit dan jika selesai klik Save$ipServer=192.168.1.2; ==> isikan nomor
IP Server Billing Hotspot#$ipMikrotik=192.168.1.10; ==> isikan nomor IP Router
Mikrotik#$userMikrotik=admin; ==> isikan nama user Router
Mikrotik#$passMikrotik=admin; ==> isikan password Router Mikrotik# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/configclient.gif" \*
MERGEFORMATINET ###Bila tidak bisa di simpan masuk ke Konsole sebagai root di Linux
dan ketikkan perintah chmod 775 /var/www/html/config.client.phpMasuk Preference
==> Setting Service ==> Pilih /etc/raddb/clients.conf kemudian klik Edit tarik
scroll ke baris paling bawah kemudian tambahkan empat baris perintah sebagai
berikut dan jika selesai klik Saveclient 192.168.1.2 ==> isikan dengan nomor IP
Router Mikrotik#secret=123457890 ==> isikan secret sesuai di RADIUS
Mikrotik#shortname=mikrotik ==> isikan dengan nama label mikrotik# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/clientconf.gif" \*
MERGEFORMATINET ###Masuk Preference ==> Setting Service ==> Pilih
/etc/raddb/naslist kemudian klik Edit# INCLUDEPICTURE
"http://www.kotainternet.com/wp-content/uploads/2008/11/naslist.gif" \*
MERGEFORMATINET ###Bila tidak bisa di simpan masuk ke Konsole sebagai root di Linux
dan ketikkan perintah chmod 775 /etc/raddb/naslist# HYPERLINK
"http://cybermuttaqin.co.cc/?p=267" \o "Permanent Link to Konfigurasi Hotspot
Mikrotik" #Konfigurasi Hotspot Mikrotik# # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostDateIcon.png" \*
MERGEFORMATINET ###August 20th, 2009 | # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostAuthorIcon.png" \*
MERGEFORMATINET ###Author:
# HYPERLINK "http://cybermuttaqin.co.cc/?cat=4" \o "Author" #admin# Setting
Hotspot pada Mikrotik Router OS sangat mudah dikonfigurasi. Sistem autentikasi
hotspot biasa digunakan ketika kita akan menyediakan akses internet pada areal
publik, seperti : Hotel, caf, Kampus, airport, taman, mall dll. Teknologi akses
internet ini biasanya menggunakan jaringan wireless atau wired. Biasanya
menyediakan akses internet gratis dengan menggunakan hotspot atau bisa juga
menggunakan Voucher untuk autentikasinya. Ketika membuka halaman web maka router
akan mengecek apakah user sudah di autentikasi atau belum. Jika belum melakukan
autentikasi, maka user akan di arahkan pada hotspot login page yang mengharuskan
mengisi username dan password. Jika informasi login yang dimasukkan sudah benar,
maka router akan memasukkan user tersebut kedalam sistem hotspot dan client sudah
bisa mengakses halaman web. Selain itu akan muncul popup windows berisi status ip
address, byte rate dan time live. Penggunaan akses internet hotspot dapat dihitung
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostCategoryIcon.png" \*
MERGEFORMATINET ###Posted in # HYPERLINK "http://cybermuttaqin.co.cc/?cat=4" \o
"View all posts in Mikrotik" #Mikrotik# | # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostCommentsIcon.png" \*
MERGEFORMATINET #### HYPERLINK "http://cybermuttaqin.co.cc/?p=267" \l "respond" \o
"Comment on Konfigurasi Hotspot Mikrotik" #No Comments # # HYPERLINK
"http://cybermuttaqin.co.cc/?p=265" \o "Permanent Link to pantau yang flooding ala
om tamam" #pantau yang flooding ala om tamam# # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostDateIcon.png" \*
MERGEFORMATINET ###August 12th, 2009 | # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostAuthorIcon.png" \*
MERGEFORMATINET ###Author: # HYPERLINK "http://cybermuttaqin.co.cc/?cat=4" \o
"Author" #admin# pagi2 iseng2 say hallo to om tamam yg super sibuk orang
nya..hahahah # INCLUDEPICTURE "http://cybermuttaqin.co.cc/wpadmin/images/smilies/icon_mrgreen.gif" \* MERGEFORMATINET #### INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wp-admin/images/smilies/icon_mrgreen.gif" \*
MERGEFORMATINET ###(becanda OMz)..nie trik dari om tamam .tau deh ap namanyasemoga
berguna. # INCLUDEPICTURE "http://cybermuttaqin.co.cc/wpadmin/images/smilies/peace1.gif" \* MERGEFORMATINET #### INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wp-admin/images/smilies/peace1.gif" \* MERGEFORMATINET
###ok langsung aj..#buka winbox nya trus login..masuk ke system trus klik
loggingpilih rule klik tanda + maka muncul lah seperti gmbar di bawah ini. untuk
topics arahkan ke web-proxy,prefix di biarin kosong..lalu untuk action pilih action
satu etis tunggu dulupertama2 aq jg bingung,..kok di winbox q nggk nampil
action1..bersambung.. # INCLUDEPICTURE "http://cybermuttaqin.co.cc/wpadmin/images/smilies/icon_mrgreen.gif" \* MERGEFORMATINET #### INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wp-admin/images/smilies/icon_mrgreen.gif" \*
MERGEFORMATINET #### INCLUDEPICTURE "http://cybermuttaqin.co.cc/wpadmin/images/smilies/icon_mrgreen.gif" \* MERGEFORMATINET ##### INCLUDEPICTURE
"http://img193.imageshack.us/img193/9587/mk1.gif" \* MERGEFORMATINET ###setalah
langkah di atas selesai selanjutnya klik menu di sebelah rule yaitu actions untuk
namedefault action1 trus untuk type pilih echo..kemudian centang save trus klik
apply..# INCLUDEPICTURE "http://img199.imageshack.us/img199/6408/mk2.gif" \*
MERGEFORMATINET ### alhamdulillah selesai ..eitsss tunggu jangan lupa untuk check
dns anda klik ipdnssetting pastikan allow remote request nya sudah di
centang..setalah itu reboot miketek anda setelah berhasil reebot..login kembali
dengan winbox..trus klik new terminal..insyaALLAh keliatan tan tuh log2 ip client
yg lagi akses..liatin aj..klo memang ad yang mencurigakan alias bukan dari client
kita..blocking aj deh.. # INCLUDEPICTURE "http://cybermuttaqin.co.cc/wpadmin/images/smilies/icon_mrgreen.gif" \* MERGEFORMATINET #### INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wp-admin/images/smilies/icon_mrgreen.gif" \*
MERGEFORMATINET ###pegal juga ngetik sebanyak ini..nggk ad bakat jadi writer neh..
# INCLUDEPICTURE "http://cybermuttaqin.co.cc/wpadmin/images/smilies/icon_mrgreen.gif" \* MERGEFORMATINET #### INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wp-admin/images/smilies/icon_mrgreen.gif" \*
MERGEFORMATINET ###or untuk keterangan lebih lanjut hub segera (kyk dokter aj #
INCLUDEPICTURE "http://cybermuttaqin.co.cc/wpadmin/images/smilies/icon_mrgreen.gif" \* MERGEFORMATINET #### INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wp-admin/images/smilies/icon_mrgreen.gif" \*
MERGEFORMATINET ###) mampir aj ke blog om tamam # HYPERLINK
"http://tamampapua.wordpress.com/" #http://tamampapua.wordpress.com/#semoga
bermanfaat.# INCLUDEPICTURE "http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostCategoryIcon.png" \*
MERGEFORMATINET ###Posted in # HYPERLINK "http://cybermuttaqin.co.cc/?cat=4" \o
"View all posts in Mikrotik" #Mikrotik# | # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostCommentsIcon.png" \*
MERGEFORMATINET #### HYPERLINK "http://cybermuttaqin.co.cc/?p=265"
\l "respond" \o "Comment on pantau yang flooding ala om tamam" #No Comments # #
HYPERLINK "http://cybermuttaqin.co.cc/?p=227" \o "Permanent Link to Rate-limiting
RapidShare Mikrotik" #Rate-limiting RapidShare Mikrotik# # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostDateIcon.png" \*
MERGEFORMATINET ###July 30th, 2009 | # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostAuthorIcon.png" \*
MERGEFORMATINET ###Author: # HYPERLINK "http://cybermuttaqin.co.cc/?cat=4" \o
"Author" #admin# I have to say that RapidShare is a great invention, but sometimes
it can be a problem that they are so well connected *G* Compared to
torrent/edonkey/ RapidShare customers normally have full speed for their downloads
from the very first second. RapidShare is connected by many HUGE carriers, like
Global Crossing (Tier 1), Cogent (Tier 1), Level3 (Tier 1), which is just great
for the person downloading, but on the other hand its sometimes a pain in the
admins a**. The bandwidth you are giving your customers will be used for the
download completelly! A lets say 8mbit cable client will download with 8mbit. If
you want the customers to browse the web lightning fast but dont want him to
constantly consume his full bandwidth by downloading multiple gigs from RapidShare,
you could do the following:Create an address list with all RapidShare networks
(2008-12-03)/ip firewall address-list#add address=62.140.31.0/24
list=RapidShare#add address=62.153.244.0/24 list=RapidShare#add
address=62.67.46.0/24 list=RapidShare#add address=62.67.50.0/24 list=RapidShare#add
address=62.67.57.0/24 list=RapidShare#add address=64.211.146.0/24
list=RapidShare#add address=64.214.225.0/24 list=RapidShare#add
address=64.215.245.0/24 list=RapidShare#add address=80.152.62.0/24
list=RapidShare#add address=80.231.128.0/24 list=RapidShare#add
address=80.231.24.0/24 list=RapidShare#add address=80.231.41.0/24
list=RapidShare#add address=80.231.56.0/24 list=RapidShare#add
address=80.239.137.0/24 list=RapidShare#add address=80.239.151.0/24
list=RapidShare#add address=80.239.152.0/24 list=RapidShare#add
address=80.239.159.0/24 list=RapidShare#add address=80.239.226.0/24
list=RapidShare#add address=80.239.236.0/24 list=RapidShare#add
address=80.239.239.0/24 list=RapidShare#add address=82.129.33.0/24
list=RapidShare#add address=82.129.35.0/24 list=RapidShare#add
address=82.129.36.0/24 list=RapidShare#add address=82.129.39.0/24
list=RapidShare#add address=195.122.131.0/24 list=RapidShare#add
address=195.122.149.0/24 list=RapidShare#add address=195.122.151.0/24
list=RapidShare#add address=195.122.152.0/24 list=RapidShare#add
address=195.122.153.0/24 list=RapidShare#add address=195.219.1.0/24
list=RapidShare#add address=206.57.14.0/24 list=RapidShare#add
address=207.138.168.0/24 list=RapidShare#add address=208.48.186.0/24
list=RapidShare#add address=212.162.2.0/24 list=RapidShare#add
address=212.162.63.0/24 list=RapidShare#add address=217.243.210.0/24
list=RapidShareBTW: It was a quick and dirty awk hack with /24 only, but
195.122.152.0 could be added as /23 as well!Now lets mark all traffic that matches
the address list/ip firewall mangle#add action=mark-connection chain=prerouting
comment=Entire Traffic \#disabled=no new-connection-mark=Entire Traffic
\#passthrough=yes#add action=mark-connection chain=prerouting \#comment=RapidShare
Connections connection-mark=Entire Traffic \#disabled=no new-connectionmark=RapidShare Connections \#passthrough=yes src-address-list=RapidShare#add
action=mark-packet chain=prerouting comment=RapidShare Traffic \#connectionmark=RapidShare Connections disabled=no \#new-packet-mark=RapidShare Traffic
passthrough=noThis is the interessting part: Limit em *G* (in this case its
1M)/queue simple#add comment=RapidShare direction=both disabled=no \#dstaddress=0.0.0.0/0 interface=all limit-at=1000000/1000000 \#max-
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostCategoryIcon.png" \*
MERGEFORMATINET ###Posted in # HYPERLINK "http://cybermuttaqin.co.cc/?cat=4" \o
"View all posts in Mikrotik" #Mikrotik# | # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostCommentsIcon.png" \*
MERGEFORMATINET #### HYPERLINK "http://cybermuttaqin.co.cc/?p=222" \l "respond" \o
"Comment on Ngeblok Koneksi Bit-Torrent Di Mikrotik" #No Comments # # HYPERLINK
"http://cybermuttaqin.co.cc/?p=212" \o "Permanent Link to Caching YouTube via
Mikrotik" #Caching YouTube via Mikrotik# # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostDateIcon.png" \*
MERGEFORMATINET ###July 30th, 2009 | # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostAuthorIcon.png" \*
MERGEFORMATINET ###Author: # HYPERLINK "http://cybermuttaqin.co.cc/?cat=4" \o
"Author" #admin# Untuk menyimpan video streaming dari # HYPERLINK
"http://www.youtube.com/" \t "_blank" #YouTube# ke dalam # HYPERLINK
"http://www.mikrotik.com/testdocs/ros/2.9/ip/webproxy.php" \t "_blank" #Web
proxynya# Mikrotik.Perintah:#/ip web-proxy access add url=http*youtube*get_video*
action=allow comment=youtube disabled=noSumber # HYPERLINK
"http://forum.mikrotik.com/" \t "_blank" #Forum Mikrotik## INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostCategoryIcon.png" \*
MERGEFORMATINET ###Posted in # HYPERLINK "http://cybermuttaqin.co.cc/?cat=4" \o
"View all posts in Mikrotik" #Mikrotik# | # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostCommentsIcon.png"
\* MERGEFORMATINET #### HYPERLINK "http://cybermuttaqin.co.cc/?p=212" \l "respond"
\o "Comment on Caching YouTube via Mikrotik" #No Comments # # HYPERLINK
"http://cybermuttaqin.co.cc/?p=211" \o "Permanent Link to The Little Guide to MT
Hotspot" #The Little Guide to MT Hotspot# # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostDateIcon.png" \*
MERGEFORMATINET ###July 30th, 2009 | # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostAuthorIcon.png" \*
MERGEFORMATINET ###Author: # HYPERLINK "http://cybermuttaqin.co.cc/?cat=4" \o
"Author" #admin# This little guide takes you through a step-by-step approach to
setting up a simple hotspot using the excellent MikroTik RouterOS software. Some
detail and explanations are left out to keep things clearer. This guide assumes
that you have installed RouterOS v2.9.27 and upwards.Code:#[admin@MikroTik] >
system reset(The system restores itself to a clean install state and reboots)Lets
see what interfaces we have on the computer:#Code:#[admin@MikroTik] > /interface
printFlags: X disabled, D Dynamic, R Running## NAME TYPE MTU#0 X ether1 ether
1500#1 X ether2 ether 1500(You can see that there are two Ethernet ports on this
computer, both disabled)#So lets enable them both:#Code:#[admin@MikroTik]
interface> set 0,1 disabled=no#[admin@MikroTik] interface> printFlags: X
disabled, D Dynamic, R Running## NAME TYPE MTU#0 R ether1 ether 1500#1 R ether2
ether 1500Lets give the Ethernet ports names, as its getting complicated already:
Code:#[admin@MikroTik] interface> set 0 name=hotspot#[admin@MikroTik] interface>
set 1 name=internet#[admin@MikroTik] interface> printFlags: X disabled, D
Dynamic, R Running## NAME TYPE MTU#0 R internet ether 1500#1 R hotspot ether 1500
We can now more easily refer to the interfaces by name, which is also easier to
remember. Now, lets set up the address of Ethernet card on the internet side. In
this case, were going to call the MikroTik box 192.168.1.2 and the gateway (ie the
broadband router) as 192.168.1.1 and the DNS given to you by your ISP. In this
case, our example is using the DNS from Plusnet of 212.159.13.50
Code:#[admin@MikroTik] > /ip#[admin@MikroTik] ip> address add
+----|
|b
+-|-|------------[client 2]
|
c|
|
+-|----------------------[client 3]
|
L-----J
+--------[client n]
|
(2)
d|
+-----+
|
| (4)
|=====|
|
|
|
|
|
|
|
|
L-----JKeterangan skema(1) = Modem xDSL (Ip Address :
192.168.1.1/24)#(2) = Mikrotik Box dengan 3 ethernet card yaitu a (publik), b
(local) dan c (Proxy)#(3) = SwitchUntuk sambungan ke Client. Asumsi Client
Jumlahnya 20 Client#Range Ip Address : 192.168.0.0/27#Alokasi Ip Client =
192.168.0.1-192.168.0.30#Ip Net ID : 192.168.0.0/27#Ip Broadcast : 192.168.0.31/27
(4) = Proxy Server Box(b) Alokasi IP Address[*] Mikrotik BoxKeterangan Skema#a =
ethernet card 1 (Publik) -> Ip Address : 192.168.1.2/24#b = ethernet card 2 (Local)
-> Ip Address : 192.168.0.30/27#c = ethernet card 3 (Proxy) -> Ip Address :
192.168.2.1/30Gateway : 192.168.1.1 (ke Modem)[*] Client#Client 1 Client n, Ip
Address : 192.168.0.n . n (1-30)Contoh:#Client 6#Ip Address :
192.168.0.6/27#Gateway : 192.168.0.30 (ke Mikrotik Box)[*] Linux untuk Proxyd =
ethernet card 4 (Linux) -> Ip Address : 192.168.2.2/30#Gateway : 192.168.2.1/30 (ke
ethernet 3 di Mikrotik)CATATAN :#- Angka dibelakang Ip address ( /27) sama dengan
nilai netmasknya#untuk angka (/27) nilainya sama dengan 255.255.255.224.Untuk Sub
Netmask blok ip address Local kelas C, dapat diuraikan#sebagai berikut :Subnetmask
kelas C#-#255.255.255.0 = 24 -> 254 mesin#.. .128 = 25 -> 128 mesin#.. .192 =
26 -> 64 mesin#.. .224 = 27 -> 32 mesin#.. .240 = 28 -> 16 mesin#.. .248 = 29 -> 8
mesin#.. .252 = 30 -> 4 mesin#.. .254 = 31 -> 2 mesin#.. .255 = 32 -> 1 mesin!!
Perlu dikurangin juga untuk 2 Ip adress yang tidak digunakan pada mesin.#Yaitu 1 ip
address untuk Network ID dan 1 ip address untuk broadcast- Susunan kabel UTP antara
(2)-Mikrotik Box dengan (4)-Linux Box adalah Cross,[2] Konfigurasi Dasar
Sebagaimana di gambarkan pada skema jaringan diatas, jenis sistem operasi yang
perlu disiapkan ada Sistem Operasi untuk Router yaitu Mikrotik RouterOS versi
2.9.27 level 6 dan Sistem Operasi Gnu/Linux distro CentOs versi 4.4 yang dipakai
nantinya untuk mesin Proxy.Informasi untuk mikrotik ini dapat dilihat pada official
websitenya di http://www.mikrotik.com dan http://www.mikrotik.co.id untuk
Indonesia.Silahkan siapkan dulu ISOnya, andaikata pembaca belum mempunyainya, untuk
ISO sample silahkan download di # HYPERLINK
"http://adminpreman.web.id/download/mikrotik-2.9.27.iso" \o "MT ISO" \t "_blank"
#SINI#.Begitu juga untuk Linux CentOsnya, silahkan download dahulu ISOnya di
http://mirror.nsc.liu.se/CentOS/4.4/isos/i386/. CentOS ini versi 4.4.Sesuaikan saja
Sistem Operasinya jika pembaca ingin memamakai Sistem Operasi yang berbeda dari
percobaan yang dilakukan. Misalnya untuk mikrotik memakai MT Versi 2.8.x atau
diatasnya lagi, begitu juga dengan Linux, silahkan dipilih sendiri Distrobusi yang
disukai. Secara konsep konfigurasinya sama.Nah, di anggap kedua mesin telah
siap beroperasi tentu telah di installkan pada kedua mesin, Untuk Mikrotik
silahkan lihat metode instalasinya di # HYPERLINK
"http://www.mikrotik.com/testdocs/ros/2.9/guide/cdinstall.php" \o "Instalasi Dasar"
\t "_blank" #SINI# juga di # HYPERLINK
"http://www.mikrotik.com/testdocs/ros/2.9/guide/basic.php" \o "Instalasi Lanjut" \t
"_blank" #SINI#. Sedangkan untuk CentOs, jika pembaca ingin membuat partisi khusus
untuk /cache/ silahkan saja, Memang percobaan kali ini partisinya dibuat khusus.
Konfigurasi dasar.(a) Mikrotik- Instalasi paket SYSTEM, SECURITY, DHCP (optional)Set Ip addressnya sesuai dengan Skema, karena memeliki 3 card lan, maka#di set IP
address untuk ketiga card tersebut. Sesuaikan nama interfacenya#berdasarkan skema
diatas, berarti ada nama interface yaitu:#1. interface Public#2. interface Local#3.
interface Proxy#Interface#-#[admin@MikroTik] interface>
print#Flags: X disabled, D dynamic, R running## NAME TYPE RX-RATE TX-RATE
MTU#0 R public ether 0 0 1500#1 R proxy ether 0 0 1500#2 R local ether 0 0
1500#[admin@MikroTik] interface>#-Tentu saja nama
interface boleh tidak sesuai dengan nama diatas, terserah#pembaca. Yang jelas
ketiga interface diatas memiliki Subnet Ip address ber#beda, perhatikan skema.# IP
Address##[admin@MikroTik] > ip address print#Flags: X
disabled, I invalid, D dynamic## ADDRESS NETWORK BROADCAST INTERFACE#0
192.168.1.2/24 192.168.1.0 192.168.1.255 public#1 192.168.0.30/27 192.168.0.0
#============================================================$# ACCELERATOR
#============================================================$memory_pools off
forwarded_for offlog_icp_queries officp_hit_stale onminimum_direct_hops 4
minimum_direct_rtt 400store_avg_object_size 13 KBstore_objects_per_bucket 20
client_db onnetdb_low 9900netdb_high 10000netdb_ping_period 30 secondsquery_icmp
offpipeline_prefetch onreload_into_ims onvary_ignore_expire onmax_open_disk_fds 100
nonhierarchical_direct onprefer_direct off
#============================================================$# MISCELLANEOUS
#============================================================$logfile_rotate 3
store_dir_select_algorithm round-robinshutdown_lifetime 10 secondscachemgr_passwd
disable shutdowncachemgr_passwd allbuffered_logs offoffline_mode offcoredump_dir
/squidignore_unknown_nameservers onacl hotmail dstdomain .hotmail.com .msn.com
.passport.net .msn.co.id .passport.comheader_access Accept-Encoding deny hotmail
#============================================================$# DELAY POOLS
#============================================================$ acl download
url_regex -i ftp .exe .mp3 .vqf .tar.gz .wmv .tar.bz .tar.bz2 .gz .rpm .zip acl
download url_regex -i .rar .avi .mpeg .mpe .mpg .qt .ram .rm .iso .raw .wav .tar
.doc acl download url_regex -i .ppt .z .wmf .mov .arj .lzh .gzip .bin .wma#
delay_pools 2delay_pools 2delay_class 1 2delay_parameters 1 8000/8000 6000/8000
delay_access 1 allow downloaddelay_access 1 deny all delay_class 2 2
delay_parameters 2 25000/25000 10000/16000 #200kb/200kb 80Kb/128Kbdelay_access 2
allow userdelay_access 2 deny all # Silahkan diisi
#============================================================$# DOWNLOAD LIMIT
#============================================================$#reply_body_max_size
3072000 deny !client> Ganti nilai dengan yang dikehendaki
#============================================================$# SNMP
#============================================================$acl snmpcommunity
snmp_community publicsnmp_port 3401snmp_access allow snmpcommunity localhost
snmp_access deny all[3] Evaluasi#[4] Troubleshooting- Subnetmask antara
interface Public dengan interface Proxy Sama, ping dari mikrotik ke mesin linux
tidak reply[5] Referensi## HYPERLINK
"http://primadonal.wordpress.com/category/mikrotik/page/10/"
#http://primadonal.wordpress.com/category/mikrotik/page/10/## INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostCategoryIcon.png" \*
MERGEFORMATINET ###Posted in # HYPERLINK "http://cybermuttaqin.co.cc/?cat=4" \o
"View all posts in Mikrotik" #Mikrotik# | # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostCommentsIcon.png" \*
MERGEFORMATINET #### HYPERLINK "http://cybermuttaqin.co.cc/?p=209" \l "respond" \o
"Comment on Mikrotik dan Squid Proxy" #No Comments # # HYPERLINK
"http://cybermuttaqin.co.cc/?p=206" \o "Permanent Link to Mikrotik Web Proxy
Cleaning Scheduler" #Mikrotik Web Proxy Cleaning Scheduler# # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostDateIcon.png" \*
MERGEFORMATINET ###July 30th, 2009 | # INCLUDEPICTURE
"http://cybermuttaqin.co.cc/wpcontent/themes/stick_figure_dance_ote040/images/PostAuthorIcon.png" \*
MERGEFORMATINET ###Author: # HYPERLINK "http://cybermuttaqin.co.cc/?cat=4" \o
"Author" #admin# sCRIPt-/ system script#add name="Proxy-off" source="/ip
firewall nat set \[/ip firewall nat find \#comment=\"Proxy\"\] disable=yes#\n/ip
web-proxy set enabled=no"
\#policy=ftp,reboot,read,write,policy,test,winbox,password#add name="Proxylimpacache" source="/ip web-proxy clear-cache"
\#policy=ftp,reboot,read,write,policy,test,winbox,password#add name="Proxy-on"
source="/ip web-proxy set enabled=yes#\n/ip firewall nat \#set \[/ip firewall nat
find comment=\"Proxy\"\] disable=no"
\#policy=ftp,reboot,read,write,policy,test,winbox,password / system scheduler#add
name="control-proxy-off" on-event=Proxy-off start-date=may/30/2007 \#start-
"http://wiki.mikrotik.com/wiki/Image:NtxNtpclient.jpg" \o "Image:NtxNtpclient.jpg"
## INCLUDEPICTURE "http://wiki.mikrotik.com/images/4/4a/NtxNtpclient.jpg" \*
MERGEFORMATINET ####Setup the queues ( I put 4 for this example only. you can setup
as many as you like, it does not matter )/queue simpleadd comment="CAT1"
direction=both disabled=no dst-address=192.168.4.15/32 \
max-limit=256000/256000
name="George_CAT1" parent=none priority=8 \
queue=default-small/default-smalladd
comment="CAT1" direction=both disabled=no dst-address=192.168.4.16/32
\
max-limit=256000/256000 name="Robinson_CAT1" parent=none priority=8 \
queue=default-small/default-smalladd comment="CAT2" direction=both disabled=no dstaddress=192.168.4.17/32 \
max-limit=512000/512000 name="Crusoe_CAT2" parent=none
priority=8 \
queue=default-small/default-smalladd comment="CAT3" direction=both
disabled=no dst-address=192.168.4.18/32 \
max-limit=1024000/1024000
name="Momma_CAT3" parent=none priority=8 \
queue=default-small/default-small#
HYPERLINK "http://wiki.mikrotik.com/wiki/Image:NtxQueues.jpg" \o
"Image:NtxQueues.jpg" ## INCLUDEPICTURE
"http://wiki.mikrotik.com/images/2/2d/NtxQueues.jpg" \* MERGEFORMATINET ####Now,
these were the queues. Lets see:[# HYPERLINK "http://wiki.mikrotik.com/index.php?
title=Different_bandwidth_in_day_and_night_for_several_categories_of_users&action=e
dit§ion=5" \o "Edit section: Setup the scripts" #edit#] Setup the scripts For
the day limits:/system scheduleradd comment="" disabled=no interval=1d name="Day"
on-event="/queue simple\r\nset [find \
comment=CAT1] maxlimit=256000/256000\r\nset [find comment=CAT2] \
max-limit=512000/512000\r\nset
[find comment=CAT3] max-limit=1024000/1024000\r\n" \
start-date=jan/01/1970
start-time=06:00:00For the night limits:/system scheduleradd comment=""
disabled=no interval=1d name="Night" on-event="/queue simple\r\nset [find \
comment=CAT1] max-limit=1024000/1024000\r\nset [find comment=CAT2] \
maxlimit=2048000/2048000\r\nset [find comment=CAT3] max-limit=4096000/4096000\r\n" \
start-date=jan/01/1970 start-time=18:00:00# HYPERLINK
"http://wiki.mikrotik.com/wiki/Image:NtxScript.jpg" \o "Image:ntxScript.jpg" ##
INCLUDEPICTURE "http://wiki.mikrotik.com/images/7/7f/NtxScript.jpg" \*
MERGEFORMATINET #####Well, in clear text, they look (better)like this:DAY:/queue
simpleset [find comment=CAT1] max-limit=256000/256000set [find comment=CAT2] maxlimit=512000/512000set [find comment=CAT3] max-limit=1024000/1024000NIGHT:/queue
simpleset [find comment=CAT1] max-limit=1024000/1024000set [find comment=CAT2] maxlimit=2048000/2048000set [find comment=CAT3] max-limit=4096000/4096000Each script
is put to run at 1 day interval, Day script starts at 06.00, Night script
starts at 18.00.Limit Different Bandwidth In Day and Night Limit Different
Bandwidth In Day and Night.There are lot many ways to limit bandwidth for day and
Night, but personally I found this is the easiest way, Here it is.I have used
Simple Queue, Script and Scheduler.Suppose we have one network 192.168.1.0/24 and
want to limit Bandwidth for day and Night Time.Network 192.168.1.0/24Bandwidth =
06:00am 18:00pm 1Mbps. <Max-Limit>Bandwidth = 18:00pm 06:00am 2Mbps. <MaxLimit>Create two simple queues for the same network with different Bandwidth Limit.
/queue simple#name=Day target-addresses=192.168.1.0/24 dst-address=0.0.0.0/0
interface=<ether-x> parent=none direction=both priority=8queue=defaultsmall/default-small limit-at=512k/512kmax-limit=1M/1M total-queue=default-small
#name=Night target-addresses=192.168.1.0/24 dst-address=0.0.0.0/0
interface=<ether-x> parent=none direction=both priority=8queue=defaultsmall/default-small limit-at=1M/1Mmax-limit=2M/2M total-queue=default-smallNow,
write scripts/system script#name=Day source=/queue simple enable Day; /queue
simple disable Night#name=Night source=/queue simple enable Night; /queue simple
disable DayFinally, Schedule it/system scheduler#name=Day on-event=Day startdate=oct/13/2007 start-time=06:00:00 interval=1dsource = wiki.mikrotik.com
#name=Night on-event=Night start-date=oct/13/2007 start-time=18:00:00 interval=1d
Queue Tree with more than two interfaces Basic SetupThis page will talk about how
to make QUEUE TREE in RouterOS that with Masquerading for more than two interfaces.
Its for sharing internet connection among users on each interfaces. In manual this
possibility isnt written.#First, lets set the basic setting first. Im using a
machine with 3 or more network interfaces:[admin@instaler] > in pr#
NAME
TYPE
RX-RATE
TX-RATE
MTU0 R public
ether
0
0
1500
1 R wifi1
wlan
0
0
15002 R wifi2
wlan
0
0
15003 R wifi3
wlan
0
0
1500And this is the IP
Addresses for each interface:[admin@instaler] > ip ad prFlags: X - disabled, I invalid, D - dynamic# ADDRESS
NETWORK
BROADCAST
INTERFACE0
10.20.1.0/24
10.20.1.0
10.20.1.255
public1 10.10.2.0/24
10.10.2.0
10.10.2.255
wifi12 10.10.3.0/24
10.10.3.0
10.10.3.255
wifi23
10.10.4.0/24
10.10.4.0
10.10.4.255
wifi3On the public you can add NAT or
proxy if you want.Mangle SetupAnd now is the most important part in this case.We
need to mark our users. One connection for upload and second for download. In this
example I add mangle for one user. At the end I add mangle for local transmission
because I dont QoS local trafic emong users. But for user I need to separate
upload and download.[admin@instaler] ip firewall mangle> printFlags: X - disabled,
I - invalid, D - dynamic
disabled=no0 chain=forward src-address=10.10.2.36
action=mark-connection \
new-connection-mark=users-userU passthrough=yes
comment="" disabled=no1 chain=forward dst-address=10.10.2.36 action=mark-connection
\
new-connection-mark=users-userD passthrough=yes comment="" disabled=no2
chain=forward connection-mark=users-userU action=mark-packet \
new-packetmark=userU passthrough=yes comment="" disabled=no3 chain=forward connectionmark=users-userD action=mark-packet \
new-packet-mark=userD passthrough=yes
comment="" disabled=no98 chain=forward src-address=10.10.0.0/16 dstaddress=10.10.0.0/16
action=mark-connection new-connection-mark=users-lokal
passthrough=yes99 chain=forward connection-mark=users-lokal action=mark-packet
new-packet-mark=lokalTrafic passthrough=yesQueue Tree SetupAnd now, the queue tree
setting. We need one rule for downlink and one rule for uplink. Be careful when
choosing the parent. for downlink traffic, we use parent global-out, because we
have two or more downloading interfaces. And for uplink, we are using parent
public, we want QoS uplink traffic. (Im using pcq-up and download from manual)
This example is for 2Mb/1Mb[admin@instaler] > queue tree prFlags: X - disabled, I invalid0
name="Download" parent=global-out packet-mark="" limit-at=0
queue=pcq-download priority=1 max-limit=2000000 burst-limit=0
burst-threshold=0
burst-time=0s1
name="Upload" parent=WGW packet-mark="" limit-at=0 queue=pcqupload
priority=1 max-limit=1000000 burst-limit=0 burst-threshold=0
bursttime=0sNow we add our user:2
name="user10D" parent=Download packet-mark=userD
limit-at=0
queue=pcq-download priority=5 max-limit=0 burst-limit=0
burstthreshold=0 burst-time=0s3
name="user10U" parent=Upload packet-mark=userU limitat=0
queue=pcq-upload priority=5 max-limit=0 burst-limit=0 burst-threshold=0
burst-time=0ssouce = wiki.mikrotik.comQueue with Masquerading and Internal WebProxy IntroductionThis page will tak about how to make QUEUE TREE in RouterOS that
also running Web-Proxy and Masquerading. Several topics in forum say its
impossible to do.In version 2.9.x, we can not know which traffic is HIT and which
traffic is MISS from web-proxy. Several people want to make a configuration, to let
cache data in proxy (HIT traffic) deliver in maximum possible speed. In other word,
if we already have the requested data, those process will not queued. In ver 3.0 we
can do this, using TOS header modification in web-proxy feature. We can set any TOS
value for the HIT traffic, and make it as parameter in mangle.Basic SetupFirst,
lets set the basic setting first. Im using a machine with 2 network interface:
admin@instaler] > in pr#
NAME
TYPE
RX-RATE
TX-RATE
MTU0 R public
ether
0
0
15001 R lan
wlan
0
0
1500And this is the IP Address for each interface:[admin@instaler] > ip ad prFlags:
X - disabled, I - invalid, D - dynamic# ADDRESS
NETWORK
BROADCAST
INTERFACE0 192.168.0.217/24 192.168.0.0 192.168.0.255 public1 172.21.1.1/24
172.21.1.0
172.21.1.255
lanDont forget to set the transparant web-proxy. We
set cache-hit-dscp: 4.[admin@instaler] > ip proxy pr
enabled:
yes
src-address: 0.0.0.0
port: 3128
parent-proxy: 0.0.0.0
parent-proxy-port: 0
cache-drive:
system
cache-administrator: "webmaster"
max-cache-size: none
cache-on-disk: yes maximal-client-connections: 600 maximal-server-connections: 600
max-fresh-time: 3d
serialize-connections: yes
cache-hit-dscp: 4
Firewall NATMake 2 NAT rules, 1 for Masquerading, and the other for redirecting
transparant proxy.[admin@instaler] ip firewall nat> prFlags: X - disabled, I invalid, D - dynamic0
chain=srcnat out-interface=public
srcaddress=172.21.1.0/24 action=masquerade1
chain=dstnat in-interface=lan srcaddress=172.21.1.0/24
protocol=tcp dst-port=80 action=redirect to-ports=3128
Mangle SetupAnd now is the most important part in this case.If we want to make HIT
traffic from web proxy not queued, we have to make a mangle to handle this traffic.
Put this rule on the beginning of the mangle, as it will check first.
[admin@instaler] > ip firewall mangle printFlags: X - disabled, I - invalid, D dynamic0 ;;; HIT TRAFFIC FROM PROXY
chain=output out-interface=lan
dscp=4
action=mark-packet
new-packet-mark=proxy-hit passthrough=noAs we will make Queue
for uplink and
downlink traffic, we need 2 packet-mark. In this example, we use test-up for
uplink traffic, and test-down for downlink traffic.For uplink traffic, its quite
simple. We need only one rule, using SRC-ADDRESS and IN-INTERFACE parameters, and
using PREROUTING chain. Rule number #1.But for downlink, we have to make sevaral
rules. As we use masquerading, we need Connection Mark, named as test-conn. Rule
no #2.Then we have to make 2 more rules. First rule is for non-HTTP connection /
direct connection. We use chain forward, as the data traveling through the router.
Rule no #3.The second rule is for data coming from web-proxy to the client (MISS
traffic). We use OUTPUT chain, as the data coming from internal process in the
router itself. Rule no #4.For both rules (no #3 and #4) we named it test-down.
Please be aware, we use passthrough only for connection mark (rule no #2).
[admin@instaler] > ip firewall mangle printFlags: X - disabled, I - invalid, D dynamic1 ;;; UP TRAFFIC
chain=prerouting in-interface=lan
srcaddress=172.21.1.0/24 action=mark-packet
new-packet-mark=test-up passthrough=no
2 ;;; CONN-MARK
chain=forward src-address=172.21.1.0/24
action=markconnection
new-connection-mark=test-conn passthrough=yes 3 ;;; DOWN-DIRECT
CONNECTION
chain=forward in-interface=public
connection-mark=test-conn
action=mark-packet
new-packet-mark=test-down passthrough=no 4 ;;; DOWN-VIA
PROXY
chain=output out-interface=lan
dst-address=172.21.1.0/24 action=markpacket
new-packet-mark=test-down passthrough=noQueue Tree SetupAnd now, the
queue tree setting. We need one rule for downlink and one rule for uplink. Be
careful when choosing the parent. for downlink traffic, we use parent lan, the
interface name for local network. And for uplink, we are using parent global-in.
[admin@instaler] > queue tree prFlags: X - disabled, I - invalid0
name="downstream" parent=lan packet-mark=test-down
limit-at=32000 queue=default
priority=8
max-limit=32000 burst-limit=0
burst-threshold=0 burst-time=0s 1
name="upstream" parent=global-in
packet-mark=test-up limit-at=32000
queue=default priority=8
max-limit=32000 burst-limit=0
burst-threshold=0
burst-time=0sYou can use those mangle also with PCQ.source = wiki.mikrotik.comMrtg
Report # INCLUDEPICTURE "http://harrychanputra.web.id/wpcontent/uploads/2009/03/mrtg.jpg" \* MERGEFORMATINET ###Mrtg Report# INCLUDEPICTURE
"http://harrychanputra.web.id/wp-content/uploads/2009/03/a1.jpg" \* MERGEFORMATINET
###Mik SNMP# INCLUDEPICTURE "http://harrychanputra.web.id/wpcontent/uploads/2009/03/a2.jpg" \* MERGEFORMATINET ###trafic monitoring#
INCLUDEPICTURE "http://harrychanputra.web.id/wp-content/uploads/2009/03/a21.jpg" \*
MERGEFORMATINET ###interface 1# INCLUDEPICTURE "http://harrychanputra.web.id/wpcontent/uploads/2009/03/a22.jpg" \* MERGEFORMATINET ###interface 2# INCLUDEPICTURE
"http://harrychanputra.web.id/wp-content/uploads/2009/03/a23.jpg" \*
MERGEFORMATINET ###Setting web proxy mikrotik untuk warnet lupa asalnya Beberapa
hari yang lalu seorang teman meminta bantuan untuk setting warnetnya menggunakan
Proxy server, yang selama ini warnetnya tanpa menggunakan Proxy server.#Asumsinya
ketika client1 mengakses website A maka proses yang terjadi adalah client1
meminta/request ke web server yang mempunyai website A tersebut. Ketika client2
atau yang lain mengakses website yang sama (website A) maka proses client tersebut
akan mengulang kembali proses meminta/request ke web server tersebut. Seandainya
ada banyak client lain yang mengakses website yang sama (website A) maka proses
yang sama akan dilakukan lagi. nah inilah yang membuat akses terasa lambat.
Disinilah peran sebuah Proxy sangat dibutuhkan untuk mempercepat akses website.
Suatu halaman website yang pernah dikunjungi oleh client akan disimpan (cache) di
server proxy. Ketika ada client yang meminta/request suatu website maka client
tidak langsung request ke webserver. client akan mencari website yang direquest-nya
ke proxy dulu, kalo ada maka proxy akan menjawab request tersebut dan memberikannya
ke client, jika website yang dicari tidak ditemukan di simpanan/Cache proxy barulah
proxy server request website tersebut ke webserver dituju.Ada banyak macam proxy,
untuk basis OS windows bisa menggunakan winroute,winproxy, dll. untuk basis OS
linux bisa menggunakan Squid. Disini saia menngunakan basis linux mikrotik. selain
handal digunakan sebagai router, mikrotik juga bisa digunakan sebagai web proxy
server. settingannya dibawah ini yang saia gunakanSpek PC : P3 800 Mhz, Mem 256, HD
30 Gb, 2 buah LAN Card (1 LAN onboard, 1 LAN tambahan)#OS : Mikrotik OS 2.29.XX#ISP
: Telkom Speedy (Profesional) 1 line#Modem merk Sanex standard bawaan speedy#Client
: 10 komputerKonfigurasi Mikrotik :#1. Setting Interface LAN card#/interface#set
ether1 name=modem#set ether2 name=lanketerangan:#ether1 diganti nama (interface)
menjadi modem (koneksi dari dan ke modem)#ether2 diganti nama (interface) menjadi
lan (koneksi dari dan ke jaringan LAN)#tujuannya biar mudah di ingat gak ada
pengaruh ke akses-nya.#2. Setting IP address#/ip address#add address=192.168.1.2/24
interface=modem#add address=192.168.10.1/24 interface=lanketerangan :#ip address
standart (umumnya) modem 192.168.1.1 jadi ip interface dari-ke modem antara
192.168.1.2-254 (suka-suka)#3. Setting Gateway#/ip route#/add gateway=192.168.1.1
#4. Setting DNS#/ip dns#set primary-dns=202.134.1.10#set secondarydns=203.130.196.155#set allow-remote-requests=yesKeterangan :#DNS digunakan untuk
menerjemahkan alamat IP ke domain (****.com, ****.net, dll) atau sebaliknya, ada
beberapa DNS untuk speedy pilih yang latency-nya kecil dengan nge-ping agar akses
ke dns-nya agak cepat dikit.#5. Setting NAT#/ip firewall nat#add chain=srcnat
action=masquerade out-interface=modemketerangan :#Network Address Translation (NAT)
fasilitas router untuk meneruskan paket dari ip asal dan atau ke ip tujuan dan
merupakan standart internet yang mengizinkan komputer host dapat berkomunikasi
dengan jaringan luar menggunakan ip address public.#6. Setting web Proxy
(transparent)#/ip web-proxy#set enabled=yes#set hostname=proxywarnetku#set
transparent-proxy=yes#set cache-administrator=admin@warnetmuKeterangan :#settingan
web proxy yang lain menggunakan default bawaan mikrotik.#hostname=hostname dns atau
ip address web proxy#cache-administrator=email admin yang bisa dihubungi ketika
proxy error, yang akan ditampilkan pada browser client ketika proxy error.#7.
Setting redirect ke proxy#/ip firewall nat#add chain=dstnat protocol=tcp dstport=80 action=redirect to-port=3128keterangan :#Redirect digunakan untuk
membelokkan/memaksa koneksi port 80 (www/web) dari client ke port 3128 default-nya
web proxy mikrotik, jadi semua request client yang menggunakan port 80 (www/web)
akan di belokkan ke web proxy mikrotik.#8. Memonitor web proxy#/ip webproxy#monitor interval=1keterangan :#memonitor penggunaan web proxy mikrotik dengan
interval waktu 1 detikHasilnya : memuaskan dan bikin puaspuas!#Sengaja tidak
setting DHCP karena ip client (windows) disetting manual hubungannya dengan billing
warnet. Untuk jaringan yang besar dan client banyak sebaiknya menggunakan Squid
dari linux.Selamat MencobaMikrotik Router dan Proxy FreeBSD modem
Mikrotik192.168.2.1BSD 192.168.2.2#192.168.1.1 192.168.1.2#hub client
client 192.168.0.1#A. Konfig Mikrotik#1. Interface#/ interface ethernetset PUBLIC
name=PUBLIC mtu=1500 mac-address=00:50:DA:EE:A5:F2 arp=enabled \disable-runningcheck=yes auto-negotiation=yes full-duplex=yes \cable-settings=default
speed=100Mbps comment= disabled=noset PROXY name=PROXY mtu=1500 macaddress=00:01:02:86:DA:1E arp=enabled \disable-running-check=yes autonegotiation=yes full-duplex=yes \cable-settings=default speed=100Mbps comment=
disabled=noset LAN name=LAN mtu=1500 mac-address=00:50:DA:EC:85:0C arp=enabled
\disable-running-check=yes auto-negotiation=yes full-duplex=yes \cablesettings=default speed=100Mbps comment= disabled=no#2. Poll IP addres untuk dhcp
server#/ ip pooladd name=dhcp_pool1? ranges=192.168.0.2-192.168.0.14#3. Dns server
isp/ ip dnsset primary-dns=202.134.0.155 secondary-dns=203.130.193.74 \allowremote-requests=yes cache-size=2048KiB cache-max-ttl=1w#4. Setting ip address /
interface#/ ip addressadd address=192.168.1.2/24 network=192.168.1.0
> Configure > Networking > Interfaces > rl0#Note :#rl0 ==> dalam hal ini di
artikan eth0 jika di linux.#3. OK sekarang untuk membuat Router dan Squid kita coba
lakukan Kompile kerneldengan option pendukung :#cd /usr/src/sys/i386/conf#cp
GENERIC ROUTER > copy kernel asli jika kemudian terjadi masalahbisa kembali ke
awal # INCLUDEPICTURE "http://harrychanputra.web.id/wpincludes/images/smilies/icon_razz.gif" \* MERGEFORMATINET ####a. OK lalu masukan
option-optin di bawah ini :#ident ROUTER #pastikan ident sama dengan nama
kernel#options IPDIVERT #option untuk NAT#option untuk firewall dan forwardoptions
IPFILTERoptions IPFILTER_LOGoptions IPFIREWALLoptions IPFIREWALL_VERBOSEoptions
IPFIREWALL_VERBOSE_LIMIToptions IPFIREWALL_FORWARD#b. kemudian kita kompile
kernelnya :#config ROUTERcd ../../compile/ROUTERmake depend && make && make
install#( setelah selesai coba reboot dengan single User mode ).#4. Lanjutkan
dengan Installasi Squid # INCLUDEPICTURE "http://harrychanputra.web.id/wpincludes/images/smilies/icon_sad.gif" \* MERGEFORMATINET ###saya menggunakan squid2.5.STABLE7.tar.gz )#Download file squid versi squid-2.5.STABLE7.tar.gz dari google
# INCLUDEPICTURE "http://harrychanputra.web.id/wpincludes/images/smilies/icon_razz.gif" \* MERGEFORMATINET ####fetch # HYPERLINK
"http://hostname/squid-2.5.STABLE7.tar.gz" #http://hostname/squid2.5.STABLE7.tar.gz# -> fetch = wget#tar -zxvf squid-2.5.STABLE7.tar.gz#./configure
\prefix=/usr/local/squid \exec-prefix=/usr/local/squid \enable-delay-pools
\enable-cache-diggests \enable-poll \disable-ident-lookups \enablesnmp#makemake install#5. setelah selesai lanjutkan ke bagian konfigurasi squid
nya :#ee /usr/local/squid/etc/squid.conf > edit squid.conf##dibawah ini contoh
penggalan isi dari squid.conf##direktory cache dan logcache_dir ufs
/usr/local/squid/var/cache 512 16 256cache_access_log
/var/log/squid/access.logcache_log /var/log/squid/cache.log##group dan user
squidcache_effective_user squidcache_effective_group squid#6. Lanjutkan ke bagian
user group dan dir untuk cache dan logs nya :#mkdir /usr/local/squid/var/cache >
bikin dir cache dan logs (kalau belum ada).#mkdir /usr/local/squid/var/logs#pw
groupadd squid > buat group squid#pw useradd squid -g squid -d dev/null -s
etc/shells > buat user squid#chown -R squid:squid /usr/local/squid/var/cache >
rubah permisions untuk cache lognya#chown -R squid:squid
/usr/local/squid/var/logs#/usr/local/squid/sbin/squid -z > jalankan command ini
untuk membuat swap dir.#7. Ok setelah semuah konfigurasi selesai coba jalankan
squidnya :#/usr/local/squid/sbin/squid -D -f /usr/local/squid/etc/squid.conf#ps
axgrep squid > ketikan command ini untuk memastikan squidnya jalan.#setelah itu
coba cek apa squid benar-benar OK :#tail -f /var/log/messages#tail -f
/var/log/squid/cache.log#8. Untuk mempermudah gunakan script ini sebagai alat bantu
# INCLUDEPICTURE "http://harrychanputra.web.id/wpincludes/images/smilies/icon_razz.gif" \* MERGEFORMATINET ####ee /usr/sbin/squid.sh
> buat file shell.#chmod 755 squid.sh > lakukan perubahan permision
file.# Cut di sini ##!/bin/shecho -n Squid case $1?
instart)/usr/local/squid/sbin/squid -D -f
/usr/local/squid/etc/squid.conf;;stop)/usr/local/squid/sbin/squid -k
shutdown;;restart)/usr/local/squid/sbin/squid -k reconfigure;;*)echo Usage:
`basename $0` {startstoprestart};;esac# Cut di sini #Nah jadi
jika ingin men stop atau me-run kan squid tinggal gunakan command
:#/usr/sbin/squid.sh start > ( gunakan start, stop atau restart ).#9. OK squid
sudah beres sekarang masuk ke konfigurasi ip forward nya # INCLUDEPICTURE
"http://harrychanputra.web.id/wp-includes/images/smilies/icon_razz.gif"
\* MERGEFORMATINET ####ee /etc/sysctl.conf -> edit file
sysctl.conf#net.inet.ip.forwarding=1 > masukan option forward.#sekarang pastikan
command di bawah ini pada file rc.conf anda :#ee /etc/rc.conf > edit file
rc.conf#gateway_enable=YESfirewall_enable=YESfirewall_type=OPEN#natd_enable=YESnatd
_interface=rl0?
inetd_enable=YES#router_enable=YESnamed_enable=YESsshd_enable=YES#ifconfig_rl0=192
.168.2.2?inet ip_public netmask public_maskdefaultrouter=192.168.2.1?gw
ip_public#10. Langkah terakhir rule untuk ip forwardnya agar lebih aman masukan
langsung rule nyake file rc.local .. so sewaktu server di reboot bisa di bacanya
hehehe.btw sekalian squidnya jugak boleh jadi coba pastekan aja langsung file di
bawah ke rc.local :#ee /etc/rc.local > edit file rc.local#/sbin/ipfw -f
flush/sbin/ipfw add divert natd all from any to any via rl0/sbin/ipfw add pass all
from any to any/sbin/ipfw add 00050 fwd 192.168.0.254,3128 tcp from any to any 80
via rl0 /usr/sbin/squid.sh start#C. Suid.conf#http_port 192.168.0.254:3128
transparenthttp_port 127.0.0.1:3128 transparenticp_port 3130#hierarchy_stoplist
cgi-bin ?acl QUERY urlpath_regex cgi-bin \?no_cache deny QUERYcache_mem 8
MBcache_swap_low 98cache_swap_high 99ipcache_size 4096ipcache_low 98ipcache_high
99fqdncache_size 4096maximum_object_size 32 MBmaximum_object_size_in_memory 16
KBcache_replacement_policy heap LFUDAmemory_replacement_policy heap GDSFcache_dir
diskd /cache 10000 26 256 Q1=72 Q2=88access_log
/var/log/squid/access.logcache_log /var/log/squid/cache.log#access_log
noneallow_underscore onpid_filename /var/run/squid/squid.pidcache_store_log
noneauth_param basic children 5auth_param basic realm Squid proxy-caching web
serverauth_param basic credentialsttl 2 hoursauth_param basic casesensitive
off###REFRESH PATTERNrefresh_pattern yahoo 0 20% 4320refresh_pattern -i \.
(classcssjsgifjpg)$ 10080 100% 43200 override-expirerefresh_pattern -i \.
(jpejpegpngbmptif)$ 10080 100% 43200 override-expirerefresh_pattern -i \.
(tiffmovaviqtmpeg)$ 10080 100% 43200 override-expirerefresh_pattern -i \.
(mpgmpewavaumid)$ 10080 100% 43200 override-expirerefresh_pattern -i \.
(zipgzarjlhalzh)$ 10080 100% 43200 override-expirerefresh_pattern -i \.
(rartgztarexebin)$ 10080 100% 43200 override-expirerefresh_pattern -i \.
(hqxpdfrtfdocswf)$ 10080 100% 43200 override-expirerefresh_pattern -i \.
(inccabadtxtdll)$ 10080 100% 43200 override-expirerefresh_pattern -i \.
(aspacgiplshtmlphp3php)$ 2 20% 4320 reload-into-imsrefresh_pattern -i \? 2 20% 4320
reload-into-imsrefresh_pattern -i cgi-bin 2 20% 4320 reload-into-imsrefresh_pattern
# HYPERLINK "http://.*/.friendster/.com/" #http://.*\.friendster\.com/# 960 20%
4320refresh_pattern # HYPERLINK "http://.*/.yahoo/.com/" #http://.*\.yahoo\.com/#
960 20% 4320refresh_pattern # HYPERLINK "http://.*/login.yahoo/.com/"
#http://.*\login.yahoo\.com/# 10080 20% 4320refresh_pattern . 960 90% 43200 reloadinto-ims#quick_abort_min 0quick_abort_max 0quick_abort_pct 100client_lifetime 3
hoursshutdown_lifetime 10 secondshalf_closed_clients offhigh_memory_warning 400
mbhigh_response_time_warning 0high_page_fault_warning 2strip_query_terms
offlog_fqdn offmemory_pools offacl all src 0.0.0.0/0.0.0.0acl manager proto
cache_objectacl localhost src 127.0.0.1/255.255.255.255acl lan src 192.168.1.0/30
192.168.0.0/24#acl hotmail dstdomain .hotmail.com .msn.com .passport.net .msn.co.id
.passport.comacl file_berat url_regex -i ^ftp://acl file_berat url_regex -i .exe
.mp3 .vqf .tar.gz .rpm .raracl file_berat url_regex -i .mpeg .mpg .iso .rm .wmv
.avi .asf .swfacl file_berat url_regex -i .cab .mov .qtacl gator1 dstdomain
.riaa.com .gator.com .xxxtoolbar.com .hotbar.com ftpaol.newsacl gator2 dstdom_regex
gator hot_indonesia.exeacl blokir dstdomain .rankyou.com .x10.com .infostart.com
.startgp.com .iwantnet.netacl blokir dstdomain .goclick.com .00fun.com .xupiter.com
.sexlist.com .pageseeker.conacl blokir dstdomain .terra.es .fastmetasearch.com
.trendmicro.com .grab.nastydollars.com .adserver.securityfocus.comacl blokir
dstdomain .evidence-eliminator.com .supereva.it .tjaw.com .a248.e.akamai.netacl
blokir dstdomain .180solutions.com .hrvg.tk .cerials.net .vesperexchange.com
.pagead2.googlesyndication.comacl blokir dstdomain .nude-celebs-top.com
.aqonk.com .mtvxxx.com .kittens.plays.com .ai134.insightexpressai.comacl blokir
dstdomain .sex-info.cjb.net .usa-download.nocreditcard.com .pusatvcd.comacl blokir
dstdomain .dev-download.nocreditcard.com .wazzupnet.com .hamsah.net
.casalemedia.com .doubleclick.netacl blokir dstdomain .hackwars.com
.vasile200.home.ro .mrazirnydasice.cz .XXXTOLBAR.comacl blokir dstdomain
.hitbox.com .adlogix.com .daddyswap.comacl blokir dstdomain .internet-optimizer.com
.offshoreclicks.com .animespy.comacl blokir dstdomain .leader.linkexchange.com
.layer-ads.de .animedc.com .paypopup.com .sugarporn.netacl blokir dstdomain
.kaza.com .kazza .nastyxpix.com .reliz.ru .fullmovies.net .adfarm.mediaplex.comacl
blokir dstdomain .virtuagirl2.com .spybouncer.com .kerclink.com tradedoubler.com
.xxxindonesia.comacl blokir dstdomain .getright.com .kazaa.com .sleazydream.com
.revenue.net .view.atdmt.comacl blokir dstdomain .freshdevices.com .gozilla.com
action=add-src-to-address-list address-list=port scanners \#address-listtimeout=2w comment=ALL/ALL scan disabled=no#add chain=input protocol=tcp tcpflags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list addresslist=port \#scanners address-list-timeout=2w comment=NMAP NULL scan
disabled=no#/ ip firewall service-port#set ftp ports=21 disabled=yes#set tftp
ports=69 disabled=yes#set irc ports=6667 disabled=yes#set h323 disabled=yes#set
quake3 disabled=yes#set gre disabled=yes#set pptp disabled=yes#/ ip hotspot
service-port#set ftp ports=21 disabled=no#/ ip hotspot profile#set default
name=default hotspot-address=0.0.0.0 dns-name=" html-directory=hotspot ratelimit=" http-proxy=0.0.0.0:0 \#smtp-server=0.0.0.0 login-by=cookie,http-chap httpcookie-lifetime=3d split-user-domain=no use-radius=no#/ ip hotspot user profile#set
default name=default idle-timeout=none keepalive-timeout=2m status-autorefresh=1m
shared-users=1 \#transparent-proxy=yes open-status-page=always advertise=no#/ ip
dhcp-server config#set store-leases-disk=5m#/ ip ipsec proposal#add name=default
auth-algorithms=sha1 enc-algorithms=3des lifetime=30m lifebytes=0 pfsgroup=modp1024 disabled=no#/ ip web-proxy#set enabled=no
src-address=0.0.0.0 port=3128 hostname=proxy transparent-proxy=no parentproxy=0.0.0.0:0 \#cache-administrator=webmaster max-object-size=4096KiB cachedrive=system max-cache-size=none \#max-ram-cache-size=unlimited#/ ip web-proxy
access#add dst-port=23-25 action=deny comment=block telnet & spam e-mail relaying
disabled=no#/ ip web-proxy cache#add url=:cgi-bin \\? action=deny comment=dont
cache dynamic http pages disabled=no#/ system logging#add topics=info prefix="
action=memory disabled=no#add topics=error prefix=" action=memory disabled=no#add
topics=warning prefix=" action=memory disabled=no#add topics=critical prefix="
action=echo disabled=no#/ system logging action#set memory name=memory
target=memory memory-lines=100 memory-stop-on-full=no#set disk name=disk
target=disk disk-lines=100 disk-stop-on-full=no#set echo name=echo target=echo
remember=yes#set remote name=remote target=remote remote=0.0.0.0:514#/ system
upgrade mirror#set enabled=no primary-server=0.0.0.0 secondary-server=0.0.0.0
check-interval=1d user="#/ system clock dst#set dst-delta=+00:00 dststart=ja##########################################################################
###################################################################################
###################################################################################
################n#/#0#1#/#1#9#7#0# #0#0#:#0#0#:#0#0#3 #d#s#t#-#e#n#d#=##
j#a#n#/#0#1#/#1#9#7#0# #0#0#:#0#0#:#0#0#3 ##/# #s#y#s#t#e#m#
#w#a#t#c#h#d#o#g###s#e#t# #r#e#b#o#o#t#-#o#n#-#f#a#i#l#u#r#e#=#y#e#s# #w#a#t#c#h##a#d#d#r#e#s#s#=#n#o#n#e# #w#a#t#c#h#d#o#g#-#t#i#m#e#r#=#y#e#s# #n#o#-#p#i#n#g##d#e#l#a#y#=#5#m# #a#u#t#o#m#a#t#i#c#-#s#u#p#o#u#t#=#y#e#s# #a#u#t#o#-#s#e#n#d##s#u#p#o#u#t#=#n#o###/# #s#y#s#t#e#m# #c#o#n#s#o#l#e###a#d#d#
#p#o#r#t#=#s#e#r#i#a#l#0# #t#e#r#m#=## "# #d#i#s#a#b#l#e#d#=#n#o###s#e#t#
#F#I#X#M#E# #t#erm=linux disabled=no#set FIXME term=linux disabled=no#set FIXME
term=linux disabled=no#set FIXME term=linux disabled=no#set FIXME term=linux
disabled=no#set FIXME term=linux disabled=no#set FIXME term=linux
disabled=no#set FIXME
term=linux#######################################################################
###################################################################################
###################################################################################
################### #d#i#s#a#b#l#e#d#=#n#o###/# #s#y#s#t#e#m# #c#o#n#s#o#l#e#
#s#c#r#e#e#n###s#e#t# #l#i#n#e#-#c#o#u#n#t#=#2#5###/# #s#y#s#t#e#m#
#i#d#e#n#t#i#t#y###s#e#t# #n#a#m#e#=## R#O#U#T#E#R#-#9#9#N#E#T## ##/# #s#y#s#t#e#m#
#n#o#t#e###s#e#t# #s#h#o#w#-#a#t#-#l#o#g#i#n#=#y#e#s# #n#o#t#e#=## "###/#
#p#o#r#t###s#e#t# #s#e#r#i#a#l#0# #n#a#m#e#=## s#e#r#i#a#l#0#3 #b#a#u#d##r#a#t#e#=#9#6#0#0# #d#a#t#a#-#b#i#t#s#=#8# #p#a#r#i#t#y#=#n#o#n#e# #s#t#o#p##b#i#t#s#=#1# #f#l#o#w#-#c#o#n#t#r#o#l#=#h#a#r#d#w#a#r#e###/# #p#p#p#
#p#r#ofile#set default name=default use-compression=default use-vjcompression=default use-encryption=default only-one=default \#change-tcp-mss=yes
comment="#set default-encryption name=default-encryption use-compression=default
use-vj-compression=default use-encryption=yes \#only-one=default change-tcp-mss=yes
comment="#/ ppp aaa#set use-radius=no accounting=yes interim-update=0s#/ queue
#a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#9#9#.#n#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h# #\###p#r#i#o#r#i#t#y#=#8#
#q#u#e#u#e#=#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#/#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#
#l#i#m#i#t#-#a#t#=#6#4#0#0#0#/#1#2#8#0#0#0# #m#a#x##l#i#m#i#t#=#6#4#0#0#0#/#1#2#8#0#0#0# #\###t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t##s#m#a#l#l# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## M#e#j#a#-#1#5#3
#t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#1#.#2#1#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#9#9#.#n#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h# #\###p#r#i#o#r#i#t#y#=#8#
#q#u#e#u#e#=#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#/#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#
#l#i#m#i#t#-#a#t#=#6#4#0#0#0#/#1#2#8#0#0#0# #m#a#x##l#i#m#i#t#=#6#4#0#0#0#/#1#2#8#0#0#0# #\###t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t##s#m#a#l#l# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## M#e#j#a#-#1#6#3
#t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#1#.#2#2#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#9#9#.#n#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h# #\###p#r#i#o#r#i#t#y#=#8#
#q#u#e#u#e#=#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#/#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#
#l#i#m#i#t#-#a#t#=#0#/#0# #m#a#x#-#l#i#m#i#t#=#6#4#0#0#0#/#1#2#8#0#0#0#
#t#o#t#a#l#-#q#u#e#u#e#=#d#e#f#a#u#l#t#-#s#m#a#l#l#
#\###d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## M#e#j#a#-#1#7#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#1#.#2#7#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#9#9#.#n#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h# #\###p#r#i#o#r#i#t#y#=#8#
#q#u#e#u#e#=#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#/#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#
#l#i#m#i#t#-#a#t#=#0#/#9#6#0#0#0# #m#a#x#-#l#i#m#i#t#=#0#/#9#6#0#0#0# #t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t#-#s#m#a#l#l# #\###d#i#s#a#b#l#e#d#=#n#o###a#d#d#
#n#a#m#e#=## M#e#j#a#-#1#8#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#1#.#2#8#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#9#9#.#n#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h# #\###p#r#i#o#r#i#t#y#=#8#
#q#u#e#u#e#=#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#/#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#
#l#i#m#i#t#-#a#t#=#0#/#9#6#0#0#0# #m#a#x#-#l#i#m#i#t#=#0#/#9#6#0#0#0# #t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t#-#s#m#a#l#l# #\###d#i#s#a#b#l#e#d#=#n#o###a#d#d#
#n#a#m#e#=## M#e#j#a#-#1#9#3 #t#a#r#g#e#t##a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#1#.#2#9#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #i#n#t#e#r#f#a#c#e#=#a#l#l#
#p#a#r#e#n#t#=#9#9#.#n#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h# #\###p#r#i#o#r#i#t#y#=#8#
#q#u#e#u#e#=#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#/#e#t#h#e#r#n#e#t#-#d#e#f#a#u#l#t#
#l#i#m#i#t#-#a#t#=#0#/#9#6#0#0#0# #m#a#x#-#l#i#m#i#t#=#0#/#9#6#0#0#0# #t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t#-#s#m#a#l#l# #\###d#i#s#abled=no#add name=Printer
target-addresses=192.168.1.26/32 dst-address=0.0.0.0/0 interface=all parent=none
direction=both \#priority=8 queue=default-small/default-small limit-at=0/0 maxlimit=0/0 total-queue=default-small disabled=no#/ queue tree#add name=ICMP
parent=global-in packet-mark=ICMP-PM limit-at=8000 queue=PFIFO-64 priority=1 maxlimit=16000 burst-limit=0 \#burst-threshold=0 burst-time=0s disabled=no#add
name=DNS parent=global-in packet-mark=DNS-PM limit-at=8000 queue=PFIFO-64
priority=1 max-limit=16000 burst-limit=0 \#burst-threshold=0 burst-time=0s
disabled=no#/ user#add name=admin group=full address=0.0.0.0/0 comment=system
default user disabled=yes#add name=areksitiung group=full address=0.0.0.0/0
comment=" disabled=no#add name=99net group=full address=0.0.0.0/0 comment="
disabled=no#/ user group#add name=read
policy=local,telnet,ssh,reboot,read,test,winbox,password,web,!ftp,!write,!
policy#add name=write
policy=local,telnet,ssh,reboot,read,write,test,winbox,password,web,!ftp,!policy#add
name=full
policy=local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,password,web#/
user aaa#set use-radius=no accounting=yes interim-update=0s default-group=read#/
radius incoming#set accept=no port=1700#/ driver#/ snmp#set enabled=no contact="
location="#/ snmp community#set public name=public address=0.0.0.0/0 read-
access=yes#/ tool bandwidth-server#set enabled=yes authenticate=yes allocate-udpports-from=2000 max-sessions=10#/ tool mac-server ping#set enabled=yes#/ tool email#set server=0.0.0.0 from=<>#/ tool sniffer#set interface=all only-headers=no
memory-limit=10 file-name=" file-limit=10 streaming-enabled=no streamingserver=0.0.0.0 \#filter-stream=yes filter-protocol=ip-only filteraddress1=0.0.0.0/0:0-65535 filter-address2=0.0.0.0/0:0-65535#/ tool graphing#set
store-every=5min#/ tool graphing queue#add simple-queue=all allow-address=0.0.0.0/0
store-on-disk=yes allow-target=yes disabled=no#/ tool graphing resource#add allowaddress=0.0.0.0/0 store-on-disk=yes disabled=no#/ tool graphing interface#add
interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no#/ routing
ospf#set router-id=0.0.0.0 distribute-default=never redistribute-connected=no
redistribute-static=no redistribute-rip=no \#redistribute-bgp=no metric-default=1
metric-connected=20 metric-static=20 metric-rip=20 metric-bgp=20#/ routing ospf
area#set backbone area-id=0.0.0.0 type=default translator-role=translate-candidate
authentication=none prefix-list-import=" \#prefix-list-export=" disabled=no#/
routing bgp#set enabled=no as=1 router-id=0.0.0.0 redistribute-static=no
redistribute-connected=no redistribute-rip=no \#redistribute-ospf=no#/ routing
rip#set redistribute-static=no redistribute-connected=no redistribute-ospf=no
redistribute-bgp=no metric-static=1 \#metric-connected=1 metric-ospf=1 metric-bgp=1
update-timer=30s timeout-timer=3m garbage-timer=2m#[areksitiung@ROUTER-99NET] >
Mikrotik Modem ADSL Bridge and Dial PPPoe Client On Mikrotik MMM MMM
KKK TTTTTTTTTTT KKK#MMMM MMMM
KKK TTTTTTTTTTT KKK#MMM MMMM MMM III KKK KKK
RRRRRR OOOOOO TTT III KKK KKK#MMM MM MMM III KKKKK RRR RRR
OOO OOO TTT III KKKKK#MMM MMM III KKK KKK RRRRRR OOO OOO
TTT III KKK KKK#MMM MMM III KKK KKK RRR RRR OOOOOO TTT
III KKK KKKMikroTik RouterOS 2.9.27 (c) 1999-2006 # HYPERLINK
"http://www.mikrotik.com/" #http://www.mikrotik.com/#[areksitiung@DREAMNET] >
export## mar/22/2009 19:38:44 by RouterOS 2.9.27## software id = BP3G-RUN###/
interface ethernet#set Local name=Local mtu=1500 mac-address=0E:1A:18:1A:37:E1
arp=enabled disable-running-check=yes auto-negotiation=no \#full-duplex=yes cablesettings=default speed=100Mbps comment=" disabled=no#set Public name=Public
mtu=1500 mac-address=00:EE:B1:05:BC:DB arp=enabled disable-running-check=yes autonegotiation=no \#full-duplex=yes cable-settings=default speed=100Mbps comment="
disabled=no#/ interface l2tp-server server#set enabled=no max-mtu=1460 max-mru=1460
authentication=pap,chap,mschap1,mschap2 default-profile=default-encryption#/
interface pptp-server server#set enabled=no max-mtu=1460 max-mru=1460
authentication=mschap1,mschap2 keepalive-timeout=30 \#default-profile=defaultencryption#/
i##################################################################################
###################################################################################
#########################################################n#t#e#r#f#a#c#e#
#p#p#p#o#e#-#c#l#i#e#n#t###a#d#d# #n#a#m#e#=## p#p#p#o#e#-#o#u#t#1#3 #m#a#x##m#t#u#=#1#4#8#0# #m#a#x#-#m#r#u#=#1#4#8#0# #i#n#t#e#r#f#a#c#e#=#P#u#b#l#i#c#
#u#s#e#r#=## ## #H#Y#P#E#R#L#I#N#K#
#"#m#a#i#l#t#o#:#1#1#1#4#0#1#1#0#0#2#4#5#@#t#e#l#k#o#m#.#n#e#t#"#
###1#1#1#4#0#x#x#x#x#x#x#x#@#t#e#l#k#o#m#.#n#e#t#### #p#a#s#s#w#o#r#d#=##
x#x#x#x#x#x## #\###p#r#o#f#i#l#e#=#d#e#f#a#u#l#t# #s#e#r#v#i#c#e#-#n#a#m#e#=## "#
#a#c#-#n#a#m#e#=## "# #a#d#d#-#d#e#f#a#u#l#t#-#r#o#u#t#e#=#y#e#s# #d#i#a#l#-#o#n##d#e#m#a#n#d#=#n#o#
#u#s#e#-#p#e#e#r#-#d#n#s#=#n#o#
#\###a#l#l#o#w#=#p#a#p#,#c#h#a#p#,#m#s#c#h#a#p#1#,#m#s#c#h#a#p#2#
#d#i#s#a#b#l#e#d#=#n#o###/# #i#p# #p#o#o#l###a#d#d# #n#a#m#e#=##
d#h#c#p#_#p#o#o#l#1#3 #r#a#n#g#e#s#=#1#9#2#.#1#6#8#.#1#.#2##1#9#2#.#1#6#8#.#1#.#2#5#4###/# #i#p# #a#c#c#o#u#n#t#i#n#g###s#e#t#
#e#n#a#b#l#e#d#=#n#o# #a#c#c#o#u#n#t#-#l#o#c#a#l#-#t#r#a#f#f#i#c#=#n#o#
#t#h#r#e#s#h#o#l#d#=#2#5#6###/# #i#p# #a#c#c#o#u#n#t#i#n#g# #w#e#b##a#c#c#e#s#s###s#e#t# #a#c#c#e#s#s#i#b#l#e#-#v#i#a#-#w#e#b=no address=0.0.0.0/0#/
ip service#set telnet port=23 address=0.0.0.0/0 disabled=yes#set ftp port=21
comment=Prio User_Request disabled=no#add chain=prerouting protocol=tcp dstport=8291 packet-size=1400-1500 action=mark-connection \#new-connectionmark=prio_conn_user_services passthrough=yes comment=" disabled=no#add
chain=prerouting connection-mark=prio_conn_user_services action=mark-packet newpacket-mark=prio_request_packet \#passthrough=no comment=" disabled=no#add
chain=prerouting protocol=tcp dst-port=5100 action=mark-connection new-connectionmark=prio_conn_comm_services \#passthrough=yes comment=Prio_Communication
disabled=no#add chain=prerouting protocol=tcp dst-port=5050 action=mark-connection
new-connection-mark=prio_conn_comm_services \#passthrough=yes comment="
disabled=no#add chain=prerouting protocol=udp dst-port=5060 action=mark-connection
new-connection-mark=prio_conn_comm_services \#passthrough=yes comment="
disabled=no#add chain=prerouting protocol=tcp dst-port=1869 action=mark-connection
new-connection-mark=prio_conn_comm_services \#passthrough=yes comment="
disabled=no#add chain=prerouting protocol=tcp dst-port=1723 action=mark-connection
new-connection-mark=prio_conn_comm_services \#passthrough=yes comment="
disabled=no#add chain=prerouting protocol=tcp dst-port=5190 action=mark-connection
new-connection-mark=prio_conn_comm_services \#passthrough=yes comment="
disabled=no#add chain=prerouting protocol=tcp dst-port=6660-7000 action=markconnection new-connection-mark=prio_conn_comm_services \#passthrough=yes comment="
disabled=no#add chain=prerouting protocol=ipencap action=mark-connection newconnection-mark=prio_conn_comm_services passthrough=yes \#comment="
disabled=no#add chain=prerouting protocol=gre action=mark-connection newconnection-mark=prio_conn_comm_services passthrough=yes \#comment="
disabled=no#add chain=prerouting protocol=ipsec-esp action=mark-connection newconnection-mark=prio_conn_comm_services passthrough=yes \#comment="
disabled=no#add chain=prerouting protocol=ipsec-ah action=mark-connection newconnection-mark=prio_conn_comm_services passthrough=yes \#comment="
disabled=no#add chain=prerouting protocol=ipip action=mark-connection newconnection-mark=prio_conn_comm_services passthrough=yes \#comment="
disabled=no#add chain=prerouting protocol=encap action=mark-connection newconnection-mark=prio_conn_comm_services passthrough=yes \#comment="
disabled=no#add chain=prerouting connection-mark=prio_conn_comm_services
action=mark-packet new-packet-mark=prio_comm_packet \#passthrough=no comment="
disabled=no#add chain=postrouting out-interface=pppoe-out1 protocol=tcp tcpflags=syn connection-state=new packet-size=40-100 \#action=mark-connection newconnection-mark=upstream_conn passthrough=yes comment=Testing TCP Flags
disabled=no#add chain=postrouting out-interface=pppoe-out1 protocol=tcp tcpflags=rst connection-state=new packet-size=40-100 \#action=mark-connection newconnection-mark=upstream_conn passthrough=yes comment=" disabled=no#add
chain=postrouting out-interface=pppoe-out1 protocol=tcp tcp-flags=ack connectionstate=new packet-size=40-100 \#action=mark-connection new-connectionmark=upstream_conn passthrough=yes comment=" disabled=no#add chain=postrouting
out-interface=pppoe-out1 protocol=tcp tcp-flags=fin connection-state=new packetsize=40-100 \#action=mark-connection new-connection-mark=upstream_conn
passthrough=yes comment=" disabled=no#add chain=postrouting out-interface=pppoeout1 protocol=tcp tcp-flags=syn connection-state=established packet-size=40-100
\#action=mark-connection new-connection-mark=upstream_conn passthrough=yes
comment=" disabled=no#add chain=postrouting protocol=tcp connectionmark=upstream_conn action=mark-packet new-packet-mark=upstream_ack \#passthrough=no
comment=" disabled=no#add chain=prerouting src-address=192.168.1.0/24 action=markpacket new-packet-mark=upstream_ack passthrough=no comment=Up \#Traffic
disabled=no#add chain=forward src-address-list=user action=mark-connection newconnection-mark=user-conn passthrough=yes comment=Mark \#user traffic
disabled=no#add chain=output out-interface=Local dst-address-list=user action=markpacket new-packet-mark=user-conn-traffic \#passthrough=no comment="
disabled=no#add chain=forward src-address-list=kasir action=mark-connection newconnection-mark=kasir-conn passthrough=yes \#comment=Mark kasir traffic
disabled=no#add chain=forward in-interface=pppoe-out1 connection-mark=kasir-conn
src-address-list=kasir action=mark-packet \#new-packet-mark=kasir-conn-traffic
#d#s#t#-#a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#D#r#e#a#m#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#\###p#r#i#o#r#i#t#y#=#8# #q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#1#2#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#0#/#1#9#2#0#0#0# #t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=##
C#l#i#e#n#t#7#3 #t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#1#.#9#/#3#2#
#d#s#t#-#a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#D#r#e#a#m#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#\###p#r#i#o#r#i#t#y#=#8# #q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#1#2#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#0#/#1#9#2#0#0#0# #t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=##
C#l#i#e#n#t#8#3 #t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#1#.#1#0#/#3#2#
#d#s#t#-#a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#D#r#e#a#m#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#\###p#r#i#o#r#i#t#y#=#8# #q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#1#2#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#0#/#1#9#2#0#0#0# #t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=##
C#l#i#e#n#t#9#3 #t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#1#.#1#1#/#3#2#
#d#s#t#-#a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#D#r#e#a#m#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#\###p#r#i#o#r#i#t#y#=#8# #q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#1#2#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#0#/#1#9#2#0#0#0# #t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=##
C#l#e#n#t#1#0#3 #t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#1#.#1#2#/#3#2#
#d#s#t#-#a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#D#r#e#a#m#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#\###p#r#i#o#r#i#t#y#=#8# #q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#1#2#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#0#/#1#9#2#0#0#0# #t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###/# #q#u#e#u#e# #t#r#e#e##add
name=Total_download parent=Local packet-mark=" limit-at=0 queue=default
priority=1 max-limit=0 burst-limit=0 \#burst-threshold=0 burst-time=0s
disabled=yes#add name=Total_upload parent=pppoe-out1 packet-mark=" limit-at=0
queue=default priority=1 max-limit=0 burst-limit=0 \#burst-threshold=0 bursttime=0s disabled=yes#add name=User_download parent=Total_download packetmark=user-conn-traffic limit-at=0 queue=PCQ_down_user priority=1 \#max-limit=0
burst-limit=0 burst-threshold=0 burst-time=0s disabled=yes#add
name=Kasir_download parent=Total_download packet-mark=kasir-conn-traffic limitat=0 queue=PCQ_down_kasir priority=8 \#max-limit=0 burst-limit=0 burst-threshold=0
burst-time=0s disabled=yes#add name=User_upload parent=Total_upload packetmark=user-conn-traffic limit-at=0 queue=PCQ_up_user priority=1 \#max-limit=0 burstlimit=0 burst-threshold=0 burst-time=0s disabled=yes#add name=Kasir_upload
parent=Total_upload packet-mark=kasir-conn-traffic limit-at=0 queue=PCQ_up_kasir
priority=8 \#max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
disabled=yes#add name=Priorization parent=global-in packet-mark=" limit-at=0
queue=default priority=1 max-limit=0 burst-limit=0 \#burst-threshold=0 bursttime=0s disabled=yes#add
name=Communication################################################################
###################################################################################
###################################################################################
##########################_#S#e#r#v#i#c#e#s#_#P#r#i#o#7#3
#p#a#r#e#n#t#=#P#r#i#o#r#i#z#a#t#i#o#n# #p#a#c#k#e#t##m#a#r#k#=#p#r#i#o#_#c#o#m#m#_#p#a#c#k#e#t# #l#i#m#i#t#-#a#t#=#0#
#q#u#e#u#e#=#d#e#f#a#u#l#t# #\###p#r#i#o#r#i#t#y#=#7# #m#a#x#-#l#i#m#i#t#=#0#
#b#u#r#s#t#-#l#i#m#i#t#=#0# #b#u#r#s#t#-#t#h#r#e#s#h#o#l#d#=#0# #b#u#r#s#t##t#i#m#e#=#0#s# #d#i#s#a#b#l#e#d#=#y#e#s###a#d#d# #n#a#m#e#=##
D#o#w#n#l#o#a#d#_#S#e#r#v#i#c#e#s#_#P#r#i#o#5#3
#p#a#r#e#n#t#=#P#r#i#o#r#i#z#a#t#i#o#n# #p#a#c#k#e#t##m#a#r#k#=#p#r#i#o#_#d#o#w#n#l#o#a#d#_#p#a#c#k#e#t# #l#i#m#i#t#-#a#t#=#0#
#q#u#e#u#e#=#d#e#f#a#u#l#t# #\###p#r#i#o#r#i#t#y#=#5# #m#a#x#-#l#i#m#i#t#=#0#
30 Enable3. 0 04. 0 0
=========================================================WAN CONTROL:Special :
StartPort EndPort Select-WAN StatusApplication -1000 3000 Wan1 Enable
3000 3028 Wan1 Enable3128 3128 Wan2 Enable3129 8079 Wan1 Enable8080 8080 Wan2
Enable8081 40000 Wan1 Enable0 80 Wan2 Enable21 21 Wan2 Enable6000 7000 Wan1 Enable
IP binding : No Start-Remote-IP End-Remote-IP StartPort EndPort
Select-WAN Status-1. 0.0.0.0 0.0.0.0 1000 3000 Wan1 Enable
2. 0.0.0.0 0.0.0.0 3000 3028 Wan1 Enable3. 0.0.0.0 0.0.0.0 3128 3128 Wan2 Enable4.
0.0.0.0 0.0.0.0 3129 8079 Wan1 Enable5. 0.0.0.0 0.0.0.0 8080 8080 Wan2 Enable6.
0.0.0.0 0.0.0.0 8081 40000 Wan1 Enable7. 0.0.0.0 0.0.0.0 0 80 Wan2 Enable8. 0.0.0.0
0.0.0.0 21 21 Wan2 Enable9. 0.0.0.0 0.0.0.0 6000 7000 Wan1 Enable
Special IP : Start-IP-Address End-IP-Address WAN Status
Assignment =========================================================
QoS IP Control: Local_IP_address DownLoad(kbits) UpLoad(kbits) Wan-Apply Min/Max
Status
=========================================================Remote Control: Status:
Disable=========================================================MAC IP binding:
Status: Disable
========================================================================#b.
mikrotik configuration## jan/26/2008 20:00:05 by RouterOS 2.9.27## software id =
IMAX-IAN###/ interface ethernet#set Public name=Public mtu=1500 macaddress=00:19:21:5E:E4:9D arp=enabled \#disable-running-check=yes autonegotiation=yes full-duplex=yes \#cable-settings=default speed=100Mbps comment="
disabled=no#set Local name=Local mtu=1500 mac-address=00:1C:F0:5C:BA:5F
arp=enabled \#disable-ru#n#n#i#n#g#-#c#h#e#c#k#=#y#e#s# #a#u#t#o##n#e#g#o#t#i#a#t#i#o#n#=#y#e#s# #f#u#l#l#-#d#u#p#l#e#x#=#y#e#s# #\###c#a#b#l#e##s#e#t#t#i#n#g#s#=#d#e#f#a#u#l#t# #s#p#e#e#d#=#1#0#0#M#b#p#s# #c#o#m#m#e#n#t#=## "#
#d#i#s#a#b#l#e#d#=#n#o###/# #i#p# #p#o#o#l###a#d#d# #n#a#m#e#=##
d#h#c#p#_#p#o#o#l#1#3 #r#a#n#g#e#s#=#1#9#2#.#1#6#8#.#0#.#1##1#9#2#.#1#6#8#.#0#.#2#9##/# #i#p# #d#n#s###s#e#t# #p#r#i#m#a#r#y##d#n#s#=#2#0#3#.#1#3#0#.#1#9#3#.#7#4# #s#e#c#o#n#d#a#r#y##d#n#s#=#2#0#2#.#1#3#4#.#0#.#1#5#5# #\###a#l#l#o#w#-#remote-requests=yes cachesize=2048KiB cache-max-ttl=1w#/ ip address#add address=192.168.0.30/27
network=192.168.0.0 broadcast=192.168.0.31 \#interface=Local comment="
disabled=no#add address=192.168.1.2/24 network=192.168.1.0
broadcast=192.168.1.255 \#interface=Public comment=" disabled=no#/ ip route#add
dst-address=0.0.0.0/0 gateway=192.168.1.254 scope=255 target-scope=10 \#comment="
disabled=no#/ ip firewall mangle#add chain=prerouting src-address=192.168.0.0/27
protocol=icmp \#action=mark-connection new-connection-mark=ICMP-CM
passthrough=yes \#comment=ToS disabled=no#add chain=prerouting connectionmark=ICMP-CM action=mark-packet \#new-packet-mark=ICMP-PM passthrough=yes
comment=" disabled=no#add chain=prerouting packet-mark=ICMP-PM action=change-tos
new-tos=min-delay \#comment=" disabled=no#add chain=prerouting srcaddress=192.168.0.0/27 protocol=tcp dst-port=53 \#action=mark-connection newconnection-mark=DNS-CM passthrough=yes \#comment=" disabled=no#add
chain=prerouting src-address=192.168.0.0/27 protocol=udp dst-port=53 \#action=markconnection new-connection-mark=DNS-CM passthrough=yes \#comment=" disabled=no#add
chain=prerouting connection-mark=DNS-CM action=mark-packet \#new-packet-mark=DNS-PM
passthrough=yes comment=" disabled=no#add chain=prerouting packet-mark=DNS-PM
action=change-tos new-tos=min-delay \#comment=" disabled=no#add chain=prerouting
protocol=tcp dst-port=80 action=mark-connection \#new-connection-mark=http_conn
passthrough=yes comment=Services \#disabled=no#add chain=prerouting protocol=tcp
dst-port=443 action=mark-connection \#new-connection-mark=http_conn passthrough=yes
comment=" disabled=no#add chain=prerouting protocol=tcp dst-port=8080 action=markconnection \#new-connection-mark=http_conn passthrough=yes comment="
disabled=no#add chain=prerouting protocol=tcp dst-port=3128 action=markconnection \#new-connection-mark=http_conn passthrough=yes comment="
disabled=no#add chain=prerouting connection-mark=http_conn action=mark-packet
\#new-packet-mark=http passthrough=no comment=" disabled=no#add chain=prerouting
#a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #\###i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#S#m#a#r#t#.#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#p#r#i#o#r#i#t#y#=#1# #\###q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#1#6#0#0#0#/#4#8#0#0#0# #\###t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## 0#6#3
#t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#6#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #\###i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#S#m#a#r#t#.#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#p#r#i#o#r#i#t#y#=#1# #\###q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#1#6#0#0#0#/#4#8#0#0#0# #\###t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## 0#7#3
#t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#7#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #\###i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#S#m#a#r#t#.#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#p#r#i#o#r#i#t#y#=#1# #\###q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#1#6#0#0#0#/#4#8#0#0#0# #\###t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## 0#8#3
#t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#8#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #\###i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#S#m#a#r#t#.#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#p#r#i#o#r#i#t#y#=#1# #\###q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#1#6#0#0#0#/#4#8#0#0#0# #\###t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## 0#9#3
#t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#9#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #\###i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#S#m#a#r#t#.#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#p#r#i#o#r#i#t#y#=#1# #\###q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#1#6#0#0#0#/#4#8#0#0#0# #\###t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## 1#0#3
#t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#1#0#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #\###i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#S#m#a#r#t#.#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#p#r#i#o#r#i#t#y#=#1# #\###q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#1#6#0#0#0#/#4#8#0#0#0# #\###t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## 1#1#3
#t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#1#1#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #\###i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#S#m#a#r#t#.#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#p#r#i#o#r#i#t#y#=#1# #\###q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#1#6#0#0#0#/#4#8#0#0#0# #\###t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=##
1#2#3 #t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#1#2#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #\###i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#S#m#a#r#t#.#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#p#r#i#o#r#i#t#y#=#1# #\###q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#1#6#0#0#0#/#4#8#0#0#0# #\###t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## 1#3#3
#t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#1#3#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #\###i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#S#m#a#r#t#.#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#p#r#i#o#r#i#t#y#=#1# #\###q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#1#6#0#0#0#/#4#8#0#0#0# #\###t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## 1#4#3
#t#a#r#g#e#t#-#a#d#d#r#e#s#s#e#s#=#1#9#2#.#1#6#8#.#0#.#1#4#/#3#2# #d#s#t##a#d#d#r#e#s#s#=#0#.#0#.#0#.#0#/#0# #\###i#n#t#e#r#f#a#c#e#=#L#o#c#a#l#
#p#a#r#e#n#t#=#S#m#a#r#t#.#N#e#t# #d#i#r#e#c#t#i#o#n#=#b#o#t#h#
#p#r#i#o#r#i#t#y#=#1# #\###q#u#e#u#e#=#d#e#f#a#u#l#t#/#d#e#f#a#u#l#t# #l#i#m#i#t##a#t#=#0#/#8#0#0#0# #m#a#x#-#l#i#m#i#t#=#1#6#0#0#0#/#4#8#0#0#0# #\###t#o#t#a#l##q#u#e#u#e#=#d#e#f#a#u#l#t# #d#i#s#a#b#l#e#d#=#n#o###a#d#d# #n#a#m#e#=## 1#5#3
##B
########r
##t
##p##r##################################j###l###############
################################O###Q###################!
###x###z###############{###}###T###V##################$###
%######!
#h#n#5#B*#OJ##QJ##\#^J##ph######h#n#B*#OJ##QJ##^J##ph######h#n#0J(#B*#OJ##QJ##
^J##ph####
%#h#n#0J(#5#B*#OJ##QJ##\#^J##ph######h#n##&#h#n#5#B*#CJ##OJ##QJ##^J##aJ##ph##
##A####N###P####*###8###8###8##?
8##[E##\E##wE##E##E###F##RF##xF##F##G###H##WH##H##bJ##K##L##/N##VP###S##V##
V##Z##################$#################T##$########$########$##
######$##W###U##$########$########$########$########$#####
###$########$########$########$########$########$########$
########$########$########$#######$########$#####
##$#####
##$#####
##$########$########$###########3####################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
#################################################################
%###q###r########################
###
###&###)###########################%###&###'###)#######################!
###n###p###########################A ##B ## ## ## ## ## ## ## ##
## ## ###!###!##+!##-!##!##!##!##!
##
#####h#n#0J)#OJ##QJ#######j########h#n#U###
#h#n####j#####h#n#U####h#n#B*#OJ##QJ##^J##ph######h#n#0J(#B*#OJ##QJ##^J##ph####
!#h#n#5#B*#OJ##QJ##\#^J##ph####%#h#n#0J(#5#B*#OJ##QJ##\#^J##ph#####=!###"##
"##7"##8"##`"##a"##"##"##"##"##"##"##"##"##"############
$###$##5$##6$##p$##q$##$##$##$##$##$##$##,%##-%##S%##T%##%##%##%##%##
%##
%##/&##0&##l&##n&##&##&##&##&##&##&##)'##*'##]'##^'##'##'##'##'##'##'##
'##'##1(##2(##]
(##^(##(##(##(##(##(##(###)###)##2)##4)##X)##Y)##)##)###*###*###*##$*##I*##
J*##d*##e*##*##
###h#n#B*#OJ##QJ##^J##ph######h#n#0J(#B*#OJ##QJ##^J##ph###
##Y*##*##*##*##*##*##*##*##*##*##*##*##/
+##0+##W+##X+##+##+##+##+##+##+##
,##
,##F,##H,##,##,##C-##D-##X-##Y-##q-##s-##-##-##-##-##-####*.##+.##C.##E.##O/##P/##/##/##/##/##/##/##
0###0##
0###0###0##?0##@0##0##0##0##0##(1##*1##1##1###2##
2##\2##]2##2##2##2##2##2##2##
##h#n#0J)#OJ##QJ#######j#######h#n#U####h#n####j#
####h#n#U####h#n#0J(#B*#OJ##QJ##^J##ph######h#n#B*#OJ##QJ##^J##ph#####L2###3###
3##>3##?3##P3##Q3##3##3##3##3###4##
4##o4##q4##4##4##4##4##4##4##4##4##4##4##4##$5##
%5##]5##^5##5##5##5##5##"6###6##56##76##N6##O6##P6##6##6##6##6##6##6##6#
#6###7###7###7##N7##O7##P7##Q7##R7##7##7##7##7##7##7##
########j#######h#n#U######j#######h#n#
U######j#######h#n#U####h#n#0J)#OJ##QJ#######j>#######h#n#U####h#n####j#####
h#n#U####h#n#B*#OJ##QJ##^J##ph######h#n#0J(#B*#OJ##QJ##^J##ph#####>7##7##7##
7##7##7###8###8###8##?
8##V##V##V##V##V##V##V##[##[##s##s##^z##_z##z##z##z##
{##
{###{##@{##{##{##{##}##}##E##F##~##~t~ft~t########
#########j5
###h#n#OJ##QJ##U##^J####h#n#OJ##QJ##^J#####h#n#0J*#OJ##QJ##^J#######j
#######h#n#U##$#j#####h#n#B*#OJ##QJ##U##^J##ph#######h#n#B*#ph########j########
h#n#U##)#h#n#5#B*#CJ##OJ##QJ##\#^J##aJ##ph######h#n#0J)#OJ##QJ#######jF######
#h#n#U####h#n####j#####h#n#U####h#n#B*#OJ##QJ##^J##ph#####
%Z##Z##[##[##^##_##_##`##|b##id##Je##e##6f##,i##hm##Rq##"r###r##$r##
%r##&r##'r##(r##)r##r##%s##ys##s######$########$########$#####
##$########$########$########$########$########$########$#
#######$########$####################################################
####$########$########$########$########$########$########
$########$########$########$########$###################3###3##
#^##3#
&##F############s##
t###t##t##u##,v##v##w##?x##x##y###z##^z###{###{##
{##@{##g{##{##{##{##{###|##|
##+}######$########$########$########$########$########$###
#####$########$########$########$########$########$#######
#$#########$########$########$########$########$########$##
######$##
%T,#####$########$########$########$#########################
&##F#####
&##F########
&##F########
&##F##########
##
###g###X#^X###3###+}##}##}##~#######
#####=##>##X##x###### #####)
##P##w##y##{####D##########
####$########$########$########$########$########
1##$########$########$########$##########$########$###
#####$########$########$########$########$########$#######
#$########$########$##v:######$##v:######$########$##v:######$##
v:######$##v:######$##v:######$##v:######$##v:############4###3####
&##F#######~###########
##=##>##y####D##H####&##8##H#########
#################
#####<##=##>##e##f###############@##A###### ####
yn#####j2]######h#n#U######j}\######h#n#U######j[######
h#n#U####h#n#0J*#OJ##QJ##^J#####jJ###h#n#OJ##QJ##U##^J####h#n#0J*#6#OJ##QJ##]
#^J#####h#n#0J+#OJ##QJ##^J#####h#n####h#n#0J+#CJ##OJ##QJ##^J##aJ#####h#n#OJ##Q
J##^J#####h#n#0J)#OJ##QJ#####j#####h#n#U######j#J######h#n#U###+9#######l#
#
#m##r######
###
##########,##1##M###### ##########
%##H##e#################$##v:######$##v:######$##v:######$##v:####
##$##v:######$##v:######$##v:######$##v:######$##v:######$##v:######$#
#v:######$##v:######$##v:######$##v:######$##v:######$##v:######$##v:##
####$##v:######$##v:######$##v:######$##v:######$##v:######$########
$##v:######$##v:######$##v:######$########$##M#####$###########3##
#4##########t##1######I###################i####
##g########B#########F###########$########$########$###
#####$########$########$########$########$########$#######
#$########$########$########$########$########$########$##
######$########$########$#########$########$########$####
####$#########$####################$#########$########$########
$###############3#####-######
9##8############^##[##\##.####r##s##u#######p##q##
##########`##n######)##p]###################
########$#j#b###h#n#B*#OJ##QJ##U##^J##ph####$#j1####h#n#B*#OJ##QJ##U##^J##ph###
#$#jLp###h#n#B*#OJ##QJ##U##^J##ph####$#jg_###h#n#B*#OJ##QJ##U##^J##ph######h#n
#0J*#OJ##QJ##^J#######j^######h#n#U####h###h##5#\####h##OJ##QJ##^J######
#j]######h#n#U####h#n####h#n#OJ##QJ##^J#####h#n#0J)#OJ##QJ#####j#####h#n#U##
#########-##F## #############)########-######
####h####0##8##v################$########$########$########
$########$########$########$########$########$########$##
######$########$########$########$########$########$######
###$########$########$########$########$########$########$
########$########$#########$########$########$#######
###h#######^h#######3#########V####p##############`##n##<####)
##+##~########f################
######$########$########$########$########$########$########$##gb######$########$##Zy,#####$########$######
##$#######$##yC#####$########$####6#####$########$########$#
#######$########$########$########$########$#########$####
####$########$##c3-#####$##c3-#########
&##F########
&##F#####
&##F#######3###)##*###########
##
%##P#########L#####L##E##y##H##p############*##+#################3##4##6###############5##6##8##<##
zo#######j######h#n#U######j######h#n#U####h#n#B*#OJ##QJ##^J#
#ph####
#h#n#0J)######j######h#n#U####j#####h#n#U####h#n#6#OJ##QJ##]#^J###$#j###h
#n#B*#OJ##QJ##U##^J##ph######h#n##$#jC###h#n#B*#OJ##QJ##U##^J##ph######h#n#O
J##QJ##^J###$#j###h#n#B*#OJ##QJ##U##^J##ph###+
######)##
%##P##z#######U##h####L#####L##\####E##y##w######H##p###
################$########$########$########$########$##
######$########$########$########$########$########$#####
###$########$########$########$########$########$########$
########$########$########$########$########$########$###
#####$########$########$########$########$###############3###
##########6##7####&##L##t######N##]####H############8##
<#####:######$########$#######$########$########$########
$#####
##$########$########$########$########$########$########$#
#######$########$########$########$########$########$####
####$########$########$########$########$########$#########
###################
&##F########
&##F#####
&##F#####################3###:#######<##>##*##,##+##########@#
#B########J#####2##T######}########$########$########$#
#######$## A######$########$##@.#####$########$########$##
#####$########$##g(#####$########$##i######$########$#######
#$########$########$########$########$########$########$##
@.#####$########$###############
&##F#####
&##F##############
###h#######^h####
&##F#######
&##F####
&##F
######<##=##*##+##########@##A######&##'##(##G##H##J####
###############9##:##<####zg
\z############################################j0o######h#n#U##$#jK####h#n#
B*#OJ##QJ##U##^J##ph####
#h#n#0J)######jP#######h#n#U####h#n####j#####h#n#U##$#jk###h#n#B*#OJ##QJ##U#
#^J##ph####$#j###h#n#B*#OJ##QJ##U##^J##ph####$#jJ###h#n#B*#OJ##QJ##U##^J##ph
####$#j###h#n#B*#OJ##QJ##U##^J##ph######h#n#OJ##QJ##^J###$#j###h#n#B*#OJ##
QJ##U##^J##ph##########<##H#########:##j##t#######################$###&#######$########$########$########$####
####$########$########$########$########$########$########
$########$########$##U$#####$########$########$########$##
######$###*#####$########$########$########$##r#"######
#####^#`###
&##F#####
&##F########
&##F########
&##F#####
&##F###########3###### ###h#######^h####
&##F#################$###%###'###}###~#####################
#######
#######################
r_L9$#jg###h#n#B*#OJ##QJ##U##^J##ph####$#jv###h#n#B*#OJ##QJ##U##^J##ph###
#$#j5###h#n#B*#OJ##QJ##U##^J##ph####$#j###h#n#B*#OJ##QJ##U##^J##ph######h#n
##$#j###h#n#B*#OJ##QJ##U##^J##ph####$#jb###h#n#B*#OJ##QJ##U##^J##ph####$#j
####h#n#B*#OJ##QJ##U##^J##ph######h#n#B*#OJ##QJ##^J##ph###$#j$###h#n#B*#OJ##Q
J##U##^J##ph######h#n#OJ##QJ##^J###$#j?
p###h#n#B*#OJ##QJ##U##^J##ph####&###'#######}###~####################
#######
###################################7################$########$########
$########$########$##6######$########$########$########$##C
#####$########$########$#########$########$###,######$##OQ#####
#$########$##v######$########$##v######$##@.#####$########$##
######$########$##########3########
&##F########
&##F#####
&##F############
&##F########
&##F###
#####^#`##########################7###8#####################y
##z##{##|##############l###m###o### ###
lY F################$#j
##h#n#B*#OJ##QJ##U##^J##ph####$#jm
##h#n#B*#OJ##QJ##U##^J##ph####$#j,
##h#n#B*#OJ##QJ##U##^J##ph####$#j####h#n#B*#OJ##QJ##U##^J##ph####
#h#n#0J)######j######h#n#U####j#####h#n#U####h#n#OJ##QJ##^J###$#j####h#n#B
*#OJ##QJ##U##^J##ph######h#n##$#j19###h#n#B*#OJ##QJ##U##^J##ph######h#n#B*#OJ#
#QJ##^J##ph###$#jL###h#n#B*#OJ##QJ##U##^J##ph#######q###:###y#########,####
###########<
##
##
##
###
##>
##|
##
##@###X#######$########$########$########$########$########$#
#######$########$########$########$########$########$####
####$########$########$########$########$########$########
$########$#################
&##F########
&##F#####
&##F########
&##F########
&##F#####
&##F########
&##F########
&##F#####
&##F############
&##F
#######
&##F
####
&##F
######X#########d
##f##y##{##}#############################U###l###n###o######
###m#############$########$########$########$########$######
##$########$##z######$########$########$########$########$#
#######$########$########$########$########$########$##@.#
####$########$########$########$########$########$#########
#### #####^#`###
&##F#####
&##F##############
&##F########
&##F#####
&##F##############
###"###################N###[############L###M###A###W###b
###"###"###"###"##p"##q"######$########$########$##@.#####$########
$########$##@.#####$########$########$########$########$##
######$########$########$########$##v:###
##$##v:######$#####.##$##v:###
##$##v:######$##v:######$##@.#####$########$##v:######$############
###
###h#######^h###4#############3########
&##F###### #####^#`###
&##F#### ###!
##################################K###L###N###[###########;###<###=###C###D###
#########################"###"###"##q"##r"##"##vvc
###################$#j#
##h#n#B*#OJ##QJ##U##^J##ph######h#n#6#OJ##QJ##]#^J#####h#n#0J)#OJ##QJ#######
jy
#####h#n#U####h#n#5#OJ##QJ##\#^J###
#h#n#0J)######jd
#####h#n#U####h#n####j#####h#n#U##$#jp
##h#n#B*#OJ##QJ##U##^J##ph######h#n#OJ##QJ##^J#####h#n#B*#OJ##QJ##^J##ph###$#j
#
##h#n#B*#OJ##QJ##U##^J##ph####"##"##"##"##"##/###0###2###3###4###########
#############(##(##)##)##-##-##-####G.##H.##I.##O.##Q.##.##.##.##.##.##.##.##
/###/##
/###/###/##+/##,/##a/##b/##c/##i/##j/##
|########j-
#####h#n#U######jF
#####h#n#U######j=
#####h#n#U####h#n#0J)#OJ##QJ#######j4
#####h#n#U####h#n#OJ##QJ##^J#####h#n#5#6#OJ##QJ##\#]#^J###
#h#n#0J)######j#
#####h#n#U######j#
#####h#n#U####h#n####j#####h#n#U######j#
#####h#n#U###0q"##"##3#########(##)##)## *##0*##h*##*##+##E-##-####.###/##k/##/##L0##0##
1##2##2######$########$########$########$########$########$
########$########$########$########$########$########$###
#####$########$########$########$########$########$#######
#$########$########$########$#####
##$########$#################
&##F########
&##F#####
&##F########
&##F########
&##F#####
&##F###########3#######j/##/##/##/##/##/##/##/##/##/##B0##C0##D0##J0##K0#
#v0##w0##0##0##0##0##0###1###1##2##2##2##2##
3###3##H3##I3###4##vc##################################$#
j~###h#n#B*#OJ##QJ##U##^J##ph####$#j###h#n#B*#OJ##QJ##U##^J##ph####$#j^###h
#n#B*#OJ##QJ##U##^J##ph####$#j
##h#n#B*#OJ##QJ##U##^J##ph######h#n#5#6#OJ##QJ##\#]#^J#######j
#####h#n#U######j
#####h#n#U####h#n#0J)#OJ##QJ#######j
#####h#n#U####h#n####j#####h#n#U####h#n#OJ##QJ##^J##
2##2##2##2##2###3###3###3###3###3###3##
3##
3##H3##J3###4###4##N5##P5##Q5##R5##S5##T5##5##5##5##5##5##5##*6######$##"
#####$########$########$########$##c######$########$#######
#$########$########$########$########$##_W######$########$##
######$########$##Ku######$########$##[######$########$####
####$########$########$########$###J######$########$##
#####$########$##o]######$####################4###4##N5##O5##5##5##5##
5##5##5##*6##+6##s6##t6##7##7###9###9##9##9##9##q^K8########$#j
pY###h#n#B*#OJ##QJ##U##^J##ph####$#j(###h#n#B*#OJ##QJ##U##^J##ph####$#j
##h#n#B*#OJ##QJ##U##^J##ph####$#jf##h#n#B*#OJ##QJ##U##^J##ph####$#je
##h#n#B*#OJ##QJ##U##^J##ph####$#j4##h#n#B*#OJ##QJ##U##^J##ph####$#j#
##h#n#B*#OJ##QJ##U##^J##ph####$#j-
##h#n#B*#OJ##QJ##U##^J##ph####$#jHR
##h#n#B*#OJ##QJ##U##^J##ph######h#n#OJ##QJ##^J###$#jc!
##h#n#B*#OJ##QJ##U##^J##ph####*6##,6##s6##u6##7##7###9###9##9##9##9##9##9#
#E:##G:##!
<###<##<##<##0=##2=###B##.B##eB##oB##B##B##B##B##C######$##p######$##
######$##$######$########$########$########$###J######$######
##$##E######$########$########$##L######$########$########$#
#######$###,######$########$########$########$##L"#####$####
####$########$########$########$########$###r"#####$###J######
$########$###################9##9##E:##F:##[;##x;##;##;##!
<##"<##<##<##0=##1=##?
###@##$A##4A##B##B##B##B##B##B##zgcPc=###$#j@###h#n#B*#OJ##QJ
##U##^J##ph####$#j####h#n#B*#OJ##QJ##U##^J##ph######h#n##$#j###h#n#B*#OJ##QJ
##U##^J##ph####$#j}###h#n#B*#OJ##QJ##U##^J##ph####$#j#=###h#n#B*#OJ##QJ##U##^J
##ph####$#j####h#n#B*#OJ##QJ##U##^J##ph######h#n#6#OJ##QJ##]#^J#####h#n#5#
6#OJ##QJ##\#]#^J###$#j:###h#n#B*#OJ##QJ##U##^J##ph######h#n#OJ##QJ##^J###$#j
U###h#n#B*#OJ##QJ##U##^J##ph####B##=C##>C##C##C##D###E##
E##H##z##z##z##|##|##|##|##|##|##|##|##$}##
%}##&}##,}##.}##o}##p}##q}##r}##s}##[~##~##G##\####>##H##I##J####
t
f
#######h #n#B*#OJ##QJ##^J##ph########j#5######h#n#U##
##h#n#0J)#OJ##QJ#######j,4######h#n#U####j#####h#n#U##$#jG####h#n#B*#OJ##QJ##U
##^J##ph####$#jb###h#n#B*#OJ##QJ##U##^J##ph######h#n##$#j}q###h#n#B*#OJ##QJ##
U##^J##ph######h#n#6#OJ##QJ##]#^J#####h#n#5#6#OJ##QJ##\#]#^J#####h#n#OJ##
QJ##^J##'C##D##UE##lH##H##z##{##{##/|##9|##|##|##|##|
##i########s######>##H##I######(######$########$########
$########$#######$########$########$########$########$##
######$########$##'"#####$##d######$########$########$#######
#$########$########$#####
##$########$########$########$########$########$########$#
#v:######$####################
&##F
##H####-D##M
######^H###3#################E###################
%##&##(##)##R##S##T##Z##[##]##^#######################
#########################
y########################
#############jw9######h#n#U######j8######h#n#U######j!
8######h#n#U######jv7######h#n#U####h#n#B*#CJ##OJ##QJ##^J##aJ##ph######h#n#0J)
#OJ##QJ#######j6######h#n#U####h#n####h#n#CJ##OJ##QJ##^J##aJ#####h#n#CJ##aJ##
#
#h#n#0J)####j#####h#n#U######j5######h#n#U###)(##]#########~####
##############k##h#######5#########9##
##I#####.######$########$########$########$########$######
##$########$#####
##$########$########$########$########$########$########$#
#######$########$########$########$########$########$####
####$########$########$########$########$#######3#####
&##F
##H####-D##M
######^H#####
&##F
##H#-D##M
######^H##################
##6##C########b##q##v##}##T##j######5#######.##
#######3##################a##f######l##x####wwwwwwwkkk
kkkkkkk############h#n#0J,#OJ##QJ##^J#####h#n#0J+#OJ##QJ##^J#####h#n#OJ##
QJ##^J###,#jJA###h#n#B*#CJ##OJ##QJ##U##^J##aJ##ph#####,#j?
###h#n#B*#CJ##OJ##QJ##U##^J##aJ##ph#####,#j=###h#n#B*#CJ##OJ##QJ##U##^J##aJ##ph#
####,#j;###h#n#B*#CJ##OJ##QJ##U##^J##aJ##ph#####,#j&:###h#n#B*#CJ##OJ##QJ##U##^J
##aJ##ph####(.##G#########################!
##)##V##x##################*##;##M##c##########$##v:######
$########$##v:######$##v:######$##v:######$##v:######$##v:######$##
######$##v:######$##v:######$##v:######$##v:######$##v:######$##v:###
###$##v:######$##v:######$##v:######$##v:######$##v:######$##v:######$
##v:######$##v:######$##v:######$##v:######$##v:######$##v:######$##v:#
#####$##v:######$##v:#########3###4##############1##S##h########
############(##>##l######## #######"##\##p##########$##v:##
####$##v:######$##v:######$##v:######$##v:######$##v:######$##v:######
$##v:######$##v:######$##v:######$##v:######$##v:######$##v:######$##v
:######$##v:######$##v:######$##v:######$##v:######$##v:######$##v:###
###$##v:######$##v:######$########$##v:######$##v:######$########$
##v:######$##v:######$###########3###4##########1##r#############
#&##0###########$##;##T##s############## ##############$
##v:######$##v:######$##v:######$##v:######$##v:######$##v:######$##v:#
#####$########$##v:######$##v:######$##v:######$##v:######$##v:#####
#$########$##v:######$##v:######$##v:######$##v:######$########$##
v:######$##v:######$########$##v:######$##v:######$##v:######$##v:##
####$##v:######$##v:######$##v:#########3###4######)##6##m#########/#
#l####7######t#########M#########W############'##9##K####
####$##v:######$##v:######$##v:######$##v:######$##v:######$##v:######
$##v:######$##v:######$##v:######$##v:######$##v:######$##v:######$##v
:######$##v:######$##v:######$##v:######$##v:######$##v:######$##v:###
###$##v:######$##v:######$##v:######$########$##v:######$##v:######$
##v:######$##v:######$##v:######$###########3###4#######"#######9##I
####H##Q##s########################7######q######$##v
:######$########$########$########$########$########$#####
###$##v:######$########$########$########$########$########$
########$########$########$##E######$########$########$###
#####$########$########$########$###################
&##F########
&##F#####
&##F########
&##F########
&##F###################3###4####### ##############I##R##S#########
####################
##########*##+##f##g## ####
######d##e##f##n##o##q##r########## ########b##c##d##
#####j`K######h#n#U######jKJ######h#n#U####
##j
I######h#n#U######jG######h#n#U######jF######h#n#U######jeE######h#n#U####
##jC######h#n#U####h#n#OJ##QJ##^J#####h#n#0J)#OJ##QJ#######j#C######h#n#U###
#h#n####j#####h#n#U###5d##g##h####1##0##/####:##;###
####### ##!
##*##+##h##i############<##=############;####,####.##1##2####################O##P##Q##T##U######5##
########################jR######h#n#U
######j~Q######h#n#U######jiP######h#n#U######jlO######h#n#U######joN######h
#n#U######jrM######h#n#U######juL######h#n#U####h#n####h#n#OJ##QJ##^J#####j#
####h#n#U####h#n#0J)#OJ##QJ##65##6##7##@##A##a##b#############
###?
##@##A##O##P##Q##R################&##'##(##0##1########
Z##[##\##s##t##z##{##################e##f##g##o##p##
#### #jZ######h#n#U######j#Z######h#n#
U######j/Y######h#n#U######j#X######h#n#U######jV######h#n#U######jU######
h#n#U######jT######h#n#U####h#n####h#n#OJ##QJ##^J#####h#n#0J)#OJ##QJ#####j##
###h#n#U######jS######h#n#U###5p##y##z####################
###########"###################################
####U##V##W##n##o##x##y##################
x#####j######h#n#U######j'######h#n#U######j#######h#n
#U######j######h#n#U######j######h#n#U##$#j###h#n#B*#OJ##QJ##U##^J##ph####
$#j#]###h#n#B*#OJ##QJ##U##^J##ph######h#n#0J)#OJ##QJ#######j[######h#n#U####h
#n####j#####h#n#U####h#n#OJ##QJ##^J##/q#####n##################
####v#############
###########K##1########K########$########$##v:######$##
######$##p######$########$########$########$########$#####
###$########$#####
##$##v:######$########$##v:######$########$########$########$#
#v:######$########$##v:######$########$########$##v:######$####
####$########$########$########$##v:######$###########4###3#####
#I##J##K##l##m###############################\##]##^##u
##v##############################
##############>##?
####x##########jW######h#n#U######
jB######h#n#U######jo######h#n#U######j######h#n#U##$#j###h#n#B*#OJ##QJ
##U##^J##ph####$#j###h#n#B*#OJ##QJ##U##^J##ph########j######h#n#U####h#n#O
j
J##QJ##^J#####h#n#0J)#OJ##QJ#####j#####h#n#U######j
######hj
#n#U####h
#n#.##########################
########{##|
##}##########X##Y##Z##^##_##e##f##################i##
j##k##s##t############### ########|
##}##~######
#####j#######
h#n#U######j
######h#n#U######j######h#n#U######j#######h#n#U######j#######h#n#U####
##j######h#n#U######j######h#n#U####h#n####h#n#OJ##QJ##^J#####h#n#0J)#OJ
##QJ#####j#####h#n#U######j######h#n#U###5######&##'##(##+##,####
##1##2##3##6##7####################v##w########,#
###~kXM####j`######h#n#U##$#j^###h#n#B*#OJ##QJ##U##^J##
ph####$#j###h#n#B*#OJ##QJ##U##^J##ph####$#j#,###h#n#B*#OJ##QJ##U##^J##ph####$#j)###h#n
#B*#OJ##QJ##U##^J##ph####$#j9###h#n#B*#OJ##QJ##U##^J##ph####$#jT###h#n#B*#OJ#
#QJ##U##^J##ph########j?
######h#n#U####h#n#0J)#OJ##QJ#######j*######h#n#U####h#n####j#####h#n#U####
h#n#OJ##QJ##^J#######p########c#####################
##z##J####v##.#############
##i###
##$##v:######$########$########$##
######$########$########$########$########$##p######$#####
###$########$##p######$########$########$########$########$
########$########$########$########$##v:######$########$###
#####$########$########$########$########$##v:###################
#######3###4###-##########y##z##{##########
#####
########
%##&############i###########################=##P##Y#
#Z################[##\##]##c##d##
########j#h######h#n#U######jf######h#n#U####h#n#5#
CJ(#aJ(###h#n#B*#CJ##aJ##ph###h#n#CJ##aJ#######je######h#n#U######jd####
##h#n#U######jWc######h#n#U####h#n#0J)#OJ##QJ#######j#b######h#n#U####j#####h
#n#U####h#n####h#n#OJ##QJ##^J##2i#####=##P##f######V##W######
%##Z##########7##{####i###########$##V
#####$##t######$########$########$########$##p>#####$#######
#$#########$#########$########$########$########$########$##
######$########$########$########$########$##v:######$####
####$########$########$########
&##F########
&##F#######4####
&##F #######
&##F #######
&##F########
&##F#####
&##F###################3###d######V##W####m##t#############
#########~########################B##H##L##R##
##############################
#######################################h#n#OJ##QJ##^J##mH#sH####j#
####h#n#U##$#j.###h#n#B*#OJ##QJ##U##^J##ph####$#jI###h#n#B*#OJ##QJ##U##^J##ph
######h#n#5#OJ##QJ##\#^J#####h#n#0J#OJ##QJ##^J#####h#n##$#jdi###h#n#B*#OJ##QJ##U##^J##ph######h#n#OJ##QJ##^J##/#
###z############################3###########
##2##;############$###;#####$########$########$########$####
####$##'4#####$########$####################$########$########
$########$########$########$########$########$##v:######$##
######$##v:######$########$########$########$##s######$##s###
###$##########################&d####P############4####
&##F########
&##F#######3#######2##################################`###a###b######
######G###a###b#############################vke]vK###
j<###h#n#CJ##OJ##QJ##U##^J##aJ####h#n#CJ##aJ###
#h#n#0J)######j
######h#n#U####h#n#CJ##OJ##QJ##^J##aJ#####h#n#CJ##OJ##QJ##^J##aJ#######j0####
##h#n#U####h#n#0J)#OJ##QJ#######j#######h#n#U####h#n####j#####h#n#U####h#n#
B*#CJ##OJ##QJ##^J##aJ##ph###h#n#CJ##OJ##QJ##^J##aJ#####h#n#B*
CJ##aJ##ph
<t#)#h#n#5#B*#CJ##OJ##QJ##\#^J##aJ##phUUU#############G#####################
############U###V###W##############_###r#######O############m#############$
#########$##|######$##|######$#######$##Y4#####$##|######$##|
######$##|######$##|######$##|######$##|######$##|
##################$##|######$##|######$##|######$##z$#####$##|
######$##|#####$##J#####$########$##fq-#####$##|
######$#########$##|######$##|######$##|
##############dh#####3##dh########dh########dh#################################M###
N###############$###%#########
##
##%##&##########"##U######vd`Z`PH#######hx##nH #tH
####hx###hx##5#\##
#h#n#0J)####h#n####jdF###h#n#CJ##OJ##QJ##U##^J##aJ####j###h#n#CJ##OJ##QJ##U##
^J##aJ####jT###h#n#U####j####h#n#CJ##OJ##QJ##U##^J##aJ####j###h#n#CJ##OJ##QJ
##U##^J##aJ####j###h#n#CJ##OJ##QJ##U##^J##aJ####j#a###h#n#CJ##OJ##QJ##U##^J##aJ#
###j!
###h#n#CJ##OJ##QJ##U##^J##aJ####j#####h#n#U####h#n#CJ##OJ##QJ##^J##aJ##########
$###V###W###########
#####
##
##
##
##%##########:############'###k###|#######&###8###L#######$##|######$##|
#####$##b"#####$##|######$##|######$##n2#####$##|######$##|
#####$##t>C#####$##|######$##|######$##|######$##|######$##|
######$########$########$########$########$########$######
##$########$########$########$########$########$########$#
#######$######3#gd#n#####gd#n###3##dh#####L###m###y#########}#########
###3#########@###O###################)###################;#############
#######$########$########$########$########$########$####
####$########$########$########$########$########$########
$########$########$########$########$########$########$##
######$########$########$########$########$########$######
##$########$########$########$#########3#gd#n############+###U##
##########G#########]############W###z#### ##D ## ## ##P!##"##V###%##
%######$########$########$########$########$########$#####
###$########$########$########$########$########$########$
########$########$########$########$########$########$###
#####$########$########$########$#####
##$########$###################
&##F###d##d#*$#[$#\$#gdx#####d##d#*$#[$#\$#gdx####3#gd#n#######$##$##.%##
%##%##%##%##%##
%##;&##<&##=&##>&##I&##T&##X&##[&##y&##&##&##&##0'##1'##2'##3'##K'##X'##\'##`'##
c'##q'##u'##x'##y'##z'##'##'##'##'##'##'##'###(##*(##;
(##>(##(##(##(##(##(##(##(##(##(##(##(###)###)###)###)##s)##t)##u)##v)##
w)##x)##)##
######j|###hx##U##nH
#tH
###j###hx##U##nH
#tH
###jh;###hx##U##nH
#tH
###j###hx##U##nH
#tH
###j#####hx##U##nH
#tH
###hx##nH #tH
####hx###hx##5#\#nH #tH
#D%##?&##\&##4'##y'##'##'##@*##*##q+##+###-## .##C.##.##?/##W/##/##?
0##i0##M1##1######$##;H#####$#######$##`@#####$########$##P<###
##$#######$##=#####$#######$##T_3#####$########$########$#
########$########$########$## #####$########$########$##3!
B#####$########$########$##0.##################6#gdBc#####gdBc###3#gdB
c#####gdBc####d##d#*$#[$#\$#gdx######
&##F###d##d#*$#[$#\$#gdx########d##d#*$#[$#\
$#^#gdx####)##)##)##)##)##)##<*##=*##>*##?
*##L*##S*##*##*##*##*##*##*##
+###+###+##++##K+##T+##+##+##,##,###-###-##i-##j-##-##-##-####.##.##;/##</##=/##>/##/##/##;0##<0##=0##>0##M1##N1##1##1##1##1##
###j####hBc#U####jI
###hBc#U####j###hBc#U####j###hBc#U##
#hBc#0J)####hBc####j#####hBc#U####jFY###hx##U##nH #tH
###hx###hx##5#\#nH
#tH
####j###hx##U##nH
#tH
###hx##nH #tH
####j6###hx##U##nH
#tH
###j#####hx##U##nH
#tH
##51##b2##2##2##23##3##3##3##3###4##[4##4###5###5##}5##5###6##46##6###7##
e7###8##r8##,9##S9##:##':######$########$########$########$##&####
#$########$########$########$########$########$########$##
######$########$########$##
%#####$########$##='#####$########$########$########$########
$########$########$##
,#####$########$####S#####$##########
##########################################gd####3#gdBc###1##2##2##.3##/3##03#
#13###5###5##y5##z5##{5##|5##5##5##
6###6###6###6##46##56##6##6##6##6##6##6###7###7###7###7##7##7##
8##
8###8###8##r8##s8##8##8##8##'9##(9##)9##*9##+9##S9##T9##9##9##9###:## :##
:###:##
:##:##<## ##h#####j!
##hBc#B*#U##ph######j#!
##hBc#B*#U##ph######hBc#B*#ph#####j#####hBc#B*#U##ph####
#hBc#0J)####j#!##hBc#U####j ##hBc#U####j$###hBc#U####j(###hBc#U####j
%###hBc#U####j#####hBc#U####hBc#:<##<##<##0=##1=##<=##==##=##=##=###>###>#
#/>##0>##}>##~>##>##>##>##>##?###?##W?##X?##s?##t?##?##?##?##?##%@##&@##?
@##@@##@##@##@##@##@##@##@##@##FA##GA##XA##YA##A##A##A##A###B###B##
B##
B##[B##\B##gB##hB##B##B##B##B###C###C###C###C##jC##kC##vC##wC##C##C##C##C##
#D###D##*D##+D##uD##vD##D##D##D##D##D##D##E##.E##9E##:E##E##E##E##E##E##
######h###
#h##5#\##
#h##0J*#^E##E##E##E##BF##CF##NF##OF##F##F##F##F##F##F###G##
G##PG##QG##\G##]G##G##G##G##G###H##
H###H###H##[H##\H##sH##tH##H##H###I## I###I###I##eI##fI##{I##|
I##I##I##I##I##'J##(J##3J##4J##{J##|
J##J##J##J##J##J##J##KK##LK##^K##_K##K##K##K##K##!
L##"L##:L##;L##L##L##L##L##L##L##0M##1M##KM##LM##M##M##M##M##M##M###N##
#N##YN##ZN##N##N##N##N###O###O##OO##
##
#h##0J*##
#h##5#\#`OO##PO##wO##xO##O##O##O##O##>P##?
P##JP##KP##P##P##P##P###Q###Q###Q###Q##YQ##ZQ##Q##W######C##D##o##p##
q######;##########x##y##z##{##|##}#####
##R##S##T##
###################
#hh#0J)####hh####j#####hh#U####j"##h##U##nH #tH
###j#####h##U##nH
#tH
###h###h##6#]#nH #tH
####h##nH #tH
##
#h##0J)####j#####h##U##(#hM###hM##CJ##OJ##QJ##^J##aJ##nH
#tH
####hM###hM##nH #tH
####h###
#h##0J*##
#h##5#\#/':##Q##
R##lR##R##BS##S##S##GT##T##T##U##{U##U###V##fV##V###W#####$##:=####$##7#####$##7######$##1#####
#$##1######$##1######$##1######$##1######$##1######$##1######$##
1######$##1######$##1######$##1######$##1######$##1######$##1###
#####B##2###(#
P##x#
##4 #\'*.#25@9################$d####
%d####&d####'d####*$#N########O########P########Q########gdM###&4#$d####
%d####&d####'d####N########O########P########Q########gdM#####W##cW##W###
X##\X##X##X##HY##Y##Y##@Z##Z##&[##[###\##X\##\##\##B]##]##]##P^######$#
#1######$##1######$##1######$##1######$##1######$##1######$##1##
####$##1######$##1######$##1######$##1######$##1######$##1######
$##1######$##1######$##1######$##1######$##1######$##1######$##
1######$##1##################B##2###(#
P##x#
##4 #\'*.#25@9################$d####
%d####&d####'d####*$#N########O########P########Q########gdM####P^##^##^
##^_##_##?
`##`##`##;a##a##a###b##jb##b###c##\c##c##c##Kd##d##d##/e######$##1####
##$##1#####$##7#####$##7######$##1######$##1######$##1######$#
#1######$##1######$##1######$##1######$##1######$##1######$##1##
####$##1######$##1######$##1######$##1######$##1######$##1######
$##1##################B##2###(#
P##x#
##4 #\'*.#25@9################$d####
%d####&d####'d####*$#N########O########P########Q########gdM####/e##e##e
##
%f##qf##f###g##bg##g###h##fh##h###i##Ui##i##i##Bj##j##j##@k##k##ol######$
##1######$##1######$##1######$##1######$##1######$##1######$##1#
#####$##1######$##1######$##1######$##1######$##1######$##1#####
#$##1######$##1######$##1######$##1######$##1######$##1#####$##
7#####$##3##################B##2###(#
P##x#
##4 #\'*.#25@9################$d####
%d####&d####'d####*$#N########O########P########Q########gdM####ol##l##
%m##zm##m###n##^n##n##!
o##uo##o###p##hp##p###q##Uq##q##q##/r##zr##r###s######$##1######$##1###
###$##1######$##1######$##1######$##1######$##1######$##1######$
##1######$##1######$##1######$##1######$##1######$##1######$##1#
#####$##1######$##1######$##1######$##1######$##1######$##1######
############B##2###(#
P##x#
##4 #\'*.#25@9################$d####
%d####&d####'d####*$#N########O########P########Q########gdM#####s##{s##s
###t##bt##t###u##Lu##u##u##*v##xv##v###w##hw##w##w##zx##x###y##\y##y######
$##1######$##1######$##1######$##1######$##1######$##1######$##
1######$##1######$##1######$##1######$##1######$##1######$##1###
###$##1######$##1######$##1######$##1######$##1######$##1######$
##1######$##1##################B##2###(#
P##x#
##4 #\'*.#25@9################$d####
%d####&d####'d####*$#N########O########P########Q########gdM####y##y##mz
##z##+{##t{##{###|##f|##|
###}##P}##}##}##5~##~##~##{#######X#######$##7#####$##7######$
##1######$##1######$##1######$##1######$##1######$##1######$##1#
#####$##1######$##1######$##1######$##1######$##1######$##1#####
#$##1######$##1######$##1######$##1######$##1######$##1###########
#######B##2###(#
P##x#
##4 #\'*.#25@9################$d####
%d####&d####'d####*$#N########O########P########Q########gdM########9#
#####
##o#######Z######A########8######5##########$##1######$#
#1######$##1######$##1######$##1######$##1######$##1######$##1##
####$##1######$##1######$##1######$##1######$##1######$##1######
$##1######$##1######$##1######$##1######$##1######$##1######$##
1##################B##2###(#
P##x#
##4 #\'*.#25@9################$d####
%d####&d####'d####*$#N########O########P########Q########gdM######'##u#
######m#######v#######o#######[#######\#######_#######$##7
######$##<O######$##1######$##1######$##1######$##1######$##1###
###$##1######$##1######$##1######$##1######$##1######$##1######$
##1######$##1######$##1######$##1######$##1######$##1######$##1#
#####$##1##################B##2###(#
P##x#
##4 #\'*.#25@9################$d####
%d####&d####'d####*$#N########O########P########Q########gdM#########N
######?
#########U#########U#######Y#######^##########$##1######$#
#1######$##1######$##1######$##1######$##1######$##1######$##1##
####$##1######$##1######$##1######$##1######$##1######$##1######
$##1######$##1######$##1######$##1######$##1######$##1######$##
1##################B##2###(#
P##x#
##4 #\'*.#25@9################$d####
%d####&d####'d####*$#N########O########P########Q########gdM######0###
### ##Y####
##Q#######M######8#########[######I######$##1######$##1##
####$##1######$##1######$##1######$##1######$##1######$##1######
$##1######$##1######$##1######$##1######$##1######$##1######$##1
######$##1######$##1######$##1######$##1######$##1######$##1#####
#############B##2###(#
P##x#
##4 #\'*.#25@9################$d####
%d####&d####'d####*$#N########O########P########Q########gdM####I#####
#3#####
#####h#####Q#####\######?
######3######P########$##1######$##1######$##1######$##1##
####$##1######$##1######$##1######$##1######$##1#####$##3######
$##<O######$##1######$##1######$##1######$##1######$##1######$##1
######$##1######$##1######$##1######$##1##################B##2###(#
P