Tampilkan postingan dengan label MikroTik. Tampilkan semua postingan
Tampilkan postingan dengan label MikroTik. Tampilkan semua postingan

Minggu, 12 April 2020

...

Custom DDNS Mikrotik dengan Domain Sendiri


MikroTik menyediakan layanan DNS gratis pada Fitur IP Cloud mereka, tetapi DNS tersebut digenerate berdasarkan Serial Number pada RouterBoard, yang menjadi [SN].mynetname.net. hal ini akan menjadi susah untuk di ingat ketika ingin mengakses MikroTik kita.

Namun pada artikel kali ini kita akan memanfaatkan DDNS pada provider penyedia domain, untuk mengredirect DDNS MikroTik ke Subdomain kita.

Read More

Minggu, 05 April 2020

...

Tips IP Cloud MikroTik bagi User IndiHome



Apakah kalian pernah mendengarkan kata IP Cloud? atau sudah pernah menggunakan sebelumnya? IP Cloud merupakan fitur pada MikroTik memberi yang DDNS secara gratis, dan pada artikel kali ini, mimin akan membahas tentang penggunaan IP Cloud MikroTik dengan provider IndiHome.

Pada dasarnya ketika kita tidak menggunakan ip cloud, maka ip publik indihome tersebut akan tersyncron pada router, dengan kata lain ketika kita mengakses ip publik kita sendiri secara otomatis akan masuk pada halaman login router atau bisa dibilang juga ip publik diambil ahli oleh router adminnya. Lalu bagaimana caranya agar RouterBoard dapat mengambil ahli ip publik tersebut?
Read More

Rabu, 04 Maret 2020

...

Migrasi dengan RADIUS pada MikroTik



RADIUS merupakan protokol jaringan untuk management AAA (Authentication, Authorization, dan Accounting) secara terpusat. Kepanjangan dari RADIUS ialah Remote Authentication Dial In User Service.

RADIUS sendiri juga terdapat di MikoTik sebagai RADIUS Server dengan nama User Manager. User Manager membantu kita dalam me-manajemen client yang terkoneksi ke Hotspot Server nantinya.

Tutorial Setting RADIUS Server pada MikroTik



Diatas merupakan contoh Topologi yang akan kita gunakan


Sebelumnya harus sudah meng-install package User Manager pada RouterBoard kalian,
Check pada System -> Packages, jika belum silahkan Download pada website resmi MikroTik

Jangan salah salah ketika download Package, pastikan sudah sesuai dengan type RB yang kalian punya


Jika package sudah terinstall, masuk pada IP -> Hotspot pada Tab Server Profiles, pilih profile hotspot yang digunakan kemudian pada Tab RADIUS, centang Use RADIUS


Lalu masuk ke RADIUS tambahkan RADIUS sesuai dengan konfigurasi dibawah, untuk Address kita gunakan IP Localhost 127.0.0.1 dan isikan Secret yang merupakan password Authentication pada User Manager nantinya


Kemudian masuk ke userman Mikrotik pada browser iprouter/userman Login dengan user admin dengan password dikosongkan
192.168.x.x/userman


Setelah itu pada pada Tab Routers, pilih Add -> New


Isi nama untuk identitas Terserah, pada bagian IP Address dan Secret sesuaikan dengan RADIUS Server sebelumnya.


Kemudian pada tab Profiles -> Limitation pilih Add -> New dan tambahkan Limitation untuk client. contoh diatas kita memberi Kuota sebanyak 750MB dengan durasi Uptime selama 1 Minggu.
User Manager menggunakan Time Constants

w - week = (7 hari / 1 minggu)
d - day = (24 jam)
h - hour = (60 menit)
m - minute = (60 detik)
s - second

Contoh:
2w2d - 16 hari = (2 minggu dan 2 hari).
30d - 30 hari = 4w2d
3h = 3 jam


Kemudian, pada bagian Profiles klik Logo (+)
Pada Name of User isi terserah, contoh: 1G+1d. Lalu klik Add new limitation dan pilih Limits yang kita buat sebelumnya.


Setelah itu, kita buat user hospot dengan cara masuk pada Tab User pilih Add -> One
masukkan username dan password hotspot, pada Assign profile pilih profile yang kita buat tadi.


Sekarang kita test login pada Hotspot MikroTik.


Jika berhasil login, tandanya berhasil.


Sekian artikel dari saya, semoga bermanfaat. Peace xD
Read More

Kamis, 05 Desember 2019

...

Routing Static di MikroTik


Routing Statis merupakan salah satu langkah untuk menghubungkan beberapa network pada router, cara ini dilakukan secara manual dan membutuhkan ketelitian. Jika tidak, sedikit saja kesalahan maka hubungan antar koneksi akan terkendala. Routing static biasa membutuhkan konerja router yang sedikit dibanding Routing Dinamis, dimana routing dinamis mencari informasi disekitarnya dan membuat tabel routing pada router.

Dan pada kali ini kita akan meng-implementasikan Routing Statis pada MikroTik, simak tutorial dibawah

Read More

Selasa, 06 Agustus 2019

...

Queue Tree sederhana dengan HTB


Queue memrupakan fitur yang terdapat pada mikrotik untuk memberikan batas atau limit pada client, dan pada artikel ini saya akan membagikan cara Queue Tree, apa itu Queue Tree? Queue Tree sama seperti Simple Queue pada umumnya tapi kita membuat manajemen bandwidth lebih teratur dan komplex lagi, ini sangat cocok untuk kalian yang mempunyai banyak client.

Disini saya menggunakan metode HTB ( Hierarchical Token Bucket) yang dimana ketika membuat Queue menjadi tertata rapi atau terstrukrur dan juga membuat kelompok lebih meningkat lagi.

Read More

Selasa, 26 Maret 2019

...

Melindungi Network Client dengan MikroTik


Pada artikel ini saya akan memberikan tips untuk melingungi Network Client dari Paket-paket yang tidak dinginkan.

Pada dasarnya untuk melindungi Network Client kita harus memeriksa satu persatu traffic yang melewati router lalu mem blokir paket yang tidak di inginkan. Untuk traffic seperti ICMP, UDP, dan TCP kita akan lebih mudah jiak kita membuat chain pada MikroTik, yang dimana chain tersebut akan melakukan DROP pada paket-paket yang negatif masuk ke router kita.

Tutorial Protect Network Client dengan MikroTik


Login ke MikroTik dan masuk ke Terminal, lalu tambahkan filter dibawah
ip firewall filter add chain=forward connection-state=established comment="Allow Established Connections"
ip firewall filter add chain=forward connection-state=related comment="Allow Related Connections"
ip firewall filter add chain=forward connection-state=invalid action=drop comment="Drop Invalid Connections"


Kemudian tambahkan rule sesuai dengan dibawah.
Pada rule dibawah, kita membuat Chain bernama Virus dengan jenis traffic forward, gunanya untuk memudahkan kita pada saat Troubleshooting.


Setelah itu kita akan menambahkan filter dan DROP pada paket yang berasal dari HOST, kemudian tambahkan Filter Rules dibawah, kita menggunakan chain Virus, karena jika menggunakan chain forward akan terlalu banyak.
ip firewall filter add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
ip firewall filter add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1363 action=drop comment="NDM Requester"
ip firewall filter add chain=virus protocol=tcp dst-port=1364 action=drop comment="NDM Server"
ip firewall filter add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
ip firewall filter add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
ip firewall filter add chain=virus protocol=tcp dst-port=1377 action=drop comment="Cichlid"
ip firewall filter add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
ip firewall filter add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
ip firewall filter add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
ip firewall filter add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"
ip firewall filter add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro"
ip firewall filter add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
ip firewall filter add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
ip firewall filter add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
ip firewall filter add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
ip firewall filter add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
ip firewall filter add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
ip firewall filter add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
ip firewall filter add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
ip firewall filter add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, and Gaobot"


Untuk memudahkan client melakukan PING, kita dapat menambahkan rule yang baru ini memperbolehkan PING, UDP, dan DROP lainnya.
Tambahkan rule ini jika tidak ada service pada Network Client yang perlu diakses dari jaringan luar

ip firewall filter add chain=forward protocol=icmp comment="Allow PING"
ip firewall filter add chain=forward protocol=udp comment="Allow UDP"
ip firewall filter add chain=forward action=drop comment="Drop Everything Else"


Referensi: Custom Chain MikroTik
Sekian tutorial dari saya, semoga bermanfaat. Peace
Read More