Artikel Terbaru Tutorial Mikrotik Indonesia

Cara Mengatasi Lampu LED Mikrotik Kelap-Kelip

Saya punya Mikrotik RB751U-2HnD yang saya gunakan untuk hotspot di rumah. 3 bulan saya tinggal ke luar kota, ternyata Mikrotik nya rusak. Semua lampu LED nya kelap-kelip seperti lampu disco, kecuali LED wlan nya. Saya cari tahu, kenapa bisa begitu. Usut punya usut, ternyata Mikrotik ini sering dimatikan langsung tanpa shutdown yang benar. Saya kira Mikrotik nya sudah rusak, karena tidak bisa berjalan normal, dan tidak bisa diakses melalui winbox. 



Saya coba cari solusinya di internet, ternyata ada juga yang mengalami hal serupa. Mereka menyarankan untuk mengganti Power Supply original mikrotik 12 V DC dengan Power Supply lain yang punya tegangan lebih tinggi. Kemudian saya coba gunakan Power Supply lain dengan tegangan 15 V DC. Ternyata Mikrotik nya mau nyala, lampu LED nya tidak lagi kedap-kedip seperti lampu disco. Mikrotik bekerja dengan normal kembali. Saya juga bisa mengakses mikrotik nya via winbox dan setingan yang dulu pun tidak hilang.

Jadi, dari masalah Lampu LED Mikrotik Kelap-Kelip ini solusinya yaitu dengan mengganti power supply mikrotik. Saya sarankan untuk mengganti Power Supply nya dengan Power Supply original Mikrotik 24 V DC.

Untuk lebih jelasnya, liat video yang saya buat khusus untuk anda berikut ini :
 
Blogger Tricks

Memblokir Port Virus di Mikrotik Menggunakan Firewall

Penyebaran virus dan malware di jaringan dapat terjadi jika kita tidak selektif dalam mengaktifkan port apa saja yang digunakan. Untuk mengamankan jaringan dari penyebaran virus dan malware, kita dapat menutup port komunikasi yang tidak digunakan dan rentan dimanfaatkan oleh virus. Caranya dengan menggunakan rule firewall Mikrotik untuk men-drop paket yang masuk ke port yang tidak digunakan.

Caranya sangat mudah, silakan anda copy paste command berikut ini ke terminal Mikrotik :


/ ip firewall filter
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"

add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Backdoor OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,Agobot, Gaobot"
add chain=virus protocol=udp dst-port=12667 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=35555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31846 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=35555 action=drop comment="Trinoo" disabled=no
add action=drop chain=forward comment=";;Block W32.Kido - Conficker" disabled=no protocol=udp src-port=135-139,445
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445 protocol=udp
add action=drop chain=forward comment="" disabled=no protocol=tcp src-port=135-139,445,593
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445,593 protocol=tcp
add action=accept chain=input comment="Allow limited pings" disabled=no limit=50/5s,2 protocol=icmp
add action=accept chain=input comment="" disabled=no limit=50/5s,2 protocol=icmp
add action=drop chain=input comment="drop FTP Brute Forcers" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=drop chain=input comment="" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=accept chain=output comment="" content="530 Login incorrect" disabled=no dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=FTP_BlackList address-list-timeout=1d chain=output comment="" content="530 Login incorrect" disabled=no protocol=tcp
add action=drop chain=input comment="drop SSH&TELNET Brute Forcers" disabled=no dst-port=22-23 protocol=tcp src-address-list=IP_BlackList
add action=add-src-to-address-list address-list=IP_BlackList address-list-timeout=1d chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_3
add action=add-src-to-address-list address-list=SSH_BlackList_3 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_2
add action=add-src-to-address-list address-list=SSH_BlackList_2 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_1
add action=add-src-to-address-list address-list=SSH_BlackList_1 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp
add action=drop chain=input comment="drop port scanners" disabled=no src-address-list=port_scanners
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
Hasilnya akan jadi seperti ini :


Nah, sekarang kita sudah berhasil Memblokir Port Virus Menggunakan Firewall di Mikrotik.
Semoga bermanfaat :)

Cara Export & Import Konfigurasi/Setingan Mikrotik

Export & Import Konfigurasi/Setingan Mikrotik hampir sama dengan melakukan backup & restore seperti yang sudah pernah saya bahas disini :  

Bedanya Export - Import dengan Backup - Restore :
1. File hasil backup tidak bisa dibuka di notepad PC, sedangkan file hasil export bisa.
2. File hasil export berisi script konfigurasi/setingan Mikrotik yang dapat langsung di copy-paste dan dieksekusi di terminal Mikrotik.

Jadi, fitur Export ini dapat digunakan untuk melihat konfigurasi Mikrotik dalam bentuk script (command line). File ini juga bisa digunakan untuk import konfigurasi Mikrotik, sama halnya dengan fungsi Backup - Restore Mikrotik.

Cara Export & Import Konfigurasi/Setingan Mikrotik sebagai berikut :
1. Buka terminal  masukkan command berikut :
export file=namafile
Ganti namafile sesuai keinginan anda.


Selain itu kita juga bisa melakukan export untuk konfigurasi spesifik, misal mau export konfigurasi firewall saja jadi command nya gini :
ip firewall export file=namafile
2. Hasil file export nya tersimpan di file, coba lihat dengan command 
file print

3. Untuk meng-copy file konfigurasi tersebut, buka menu file --> pilih file konfigurasi mana saja yang mau di-copy --> klik tombol copy di toolbar --> masuk ke folder Windows Explorer --> Paste di folder mana terserah anda.


4. Extensi file export ini adalah .rsc. Kita bisa membuka file ini dengan notepad.



5. Jika ingin meng-import file konfigurasi ini buka terminal --> ketikkan command :
import file-name=namafile

Oke, demikianlah tutorial mikrotik tentang Cara Export & Import Konfigurasi/Setingan Mikrotik.
Semoga bermanfaat :)

Cara Memblokir Penggunaan Web Proxy External di Mikrotik

Web Proxy external dapat digunakan untuk mem-bypass firewall dan membuka situs yang tadinya diblokir. Hal ini tentunya bisa bikin kita gigit jari, ketika sudah susah payah bikin sistem dengan firewall untuk memblokir situs macam-macam, ternyata client menggunakan proxy untuk mem-bypass firewall nya. Cape deh.. 

Nah, supaya client tidak bisa menggunakan proxy external untuk mem-bypass firewall, kita perlu memblokir penggunaan web proxy external dengan menggunakan Mikrotik. Caranya dengan membuat rule firewall mikrotik yang memblokir penggunaan port proxy. Hal ini dapat mencegah user/client untuk menggunakan proxy.

Ok, langsung saja ya ikuti Cara Memblokir Penggunaan Web Proxy External di Mikrotik berikut ini :
1. Jika anda menggunakan web proxy internal di Mikrotik, pastikan port nya diganti ke port yang tidak biasa dipake proxy, misalnya port 88


2. Jika anda menggunakan mode transparent proxy, pastikan port redirect nya juga sudah diganti ke port baru, misalnya port 88



3. Buat rule firewall baru dengan melakukan "drop" semua port yang digunakan oleh proxy. Anda bisa copy - paste script berikut ini di terminal :
/ip firewall filter
add action=drop chain=forward comment="Blokir Proxy Port #1" dst-port=\
    3128,54321,6515,6666,8000,8001,8008,808,8080,8081,8088 protocol=tcp \
    src-address=0.0.0.0/0
add action=drop chain=forward comment="Blokir Proxy Port #2" dst-port=\
    8090,81,8118,8181,82,83,84,85,86,8888,8909,9000,9090 protocol=tcp \
    src-address=0.0.0.0/0
4. Jika anda menemukan port lain yang digunakan proxy, silakan ditambahkan sendiri ya.

5. Berikut contoh penggunaannya ketika saya mencoba membuka sebuah web yang diblokir :
=> Sebelum menggunakan proxy

=> Menggunakan proxy

=> Setelah port proxy di "drop"

Nah, jadi dengan trik ini kita bisa mencegah user/client untuk menggunakan proxy selama port proxy yang mereka gunakan sudah masuk ke daftar blokir. 
Oke, demikianlah tutorial mikrotik tentang Cara Memblokir Penggunaan Web Proxy External di Mikrotik. Silakan dicoba dan semoga bermanfaat :)

Cara Mencegah Client Mengganti DNS secara Manual

Bagaimana cara mencegah client mengganti DNS manual misal ke 8.8.8.8? Pertanyaan ini ada pada artikel sebelumnya yakni : Cara Mudah Memblokir Situs-situs Dewasa dengan DNS di Mikrotik. Nah pada artikel kali ini saya akan coba menjawab nya dan memberikan solusi mencegah client mengganti DNS secara manual menggunakan Mikrotik.

Sebenarnya lebih tepat kalau kita sebut "Memaksa" Client menggunakan DNS Mikrotik. Karena siapapun bisa saja merubah setingan DNS di PC nya masing-masing. Nah, hal yang akan kita lakukan ini adalah memaksa client tersebut untuk menggunakan DNS kita walaupun DNS di PC nya sudah dirubah misal ke 8.8.8.8. Gimana caranya? Simak tutorial berikut :

Tutorial Cara Mencegah Client Mengganti DNS secara Manual :
1. Login ke Mikrotik via Winbox 

2. Masuk ke menu IP --> Firewall --> NAT --> Add --> 


- Pada tab General : 
==> Chain : dstnat
==> Protocol : 17 (udp)
==> Dst. Port : 53

- Pada tab Action :
==> Action : Redirect
==> To Ports : 53

3. Coba anda cek di PC, ganti DNS ke manual misal 8.8.8.8 dan akses situs yang harusnya diblokir.
4. Jika masih bisa, coba flush dulu DNS Cache nya di Mikrotik dan PC nya

Oke, selamat mencoba tutorial Cara Mencegah Client Mengganti DNS secara Manual ini ya. Semoga sukses :)

Cara Mudah Memblokir Situs-situs Dewasa dengan DNS di Mikrotik

Memblokir Situs-situs Dewasa degan Mudah di Mikrotik
Menciptakan suasana internet yang sehat itu penting. Apalagi jika bayak client dari jaringan kita adalah anak-anak atau anak sekolah yang belum boleh mengakses konten dewasa. Masalahnya, banyak sekali situs-situs dewasa yang beredar di internet. Hal ini bakal bikin pusing jika kita harus memblokir situs nya satu per satu.

Untuk dapat memblokir situs atau konten terentu di internet pada Mikrotik dapat dilakukan dengan cara :
1. Web Proxy
2. DNS Static
3. Firewall

Memblokir situs tertentu menggunakan Web Proxy sudah pernah saya bahas disini :
 
Begitu juga dengan memblokir situs dengan Firewall Mikrotik. 

Keduanya harus memasukkan daftar situs yang akan diblokir secara manual satu per satu. Hal ini tentu akan sangat merepotkan jika jumlah situs yang akan diblokir sampai ratusan bahkan ribuan. Kendala lainnya adalah kita tidak tau situs apa saja yang harus diblokir.


Nah, oleh karena itu solusi yang cocok adalah menggunakan DNS Static. Dalam hal ini kita dapat menggunakan DNS Gratis dari Nawala atau OpenDNS yang sudah memfilter konten berbahaya. Jadi kita tidak perlu lagi repot-repot memfilter manual semua situs-situs berbahaya tersebut.

Caranya sangat mudah, silakan anda login ke Mikrotik via Winbox.

1. Jika anda menggunakan DHCP Client, misalnya menggunakan internet dari speedy atau modem GSM maka anda harus menonaktifkan fitur "Use Peer DNS"
Masuk ke menu IP --> DHCP Client --> Buka DHCP client nya -- > uncheck "Use Peer DNS"



2. Masuk ke menu IP --> DNS --> Masukkan DNS Server nya di kolom Servers --> centang Allow Remote Request



- DNS Nawala (gratis tanpa register) :
  • 180.131.144.144
  • 180.131.145.145
- DNS OpenDNS (gratis register dulu) --> opendns.com

Bedanya jika menggunakan DNS Nawala jika masuk ke situs yang terblokir muncul pesan tetapi tidak dpat diganti. Sedagkan kalo OpenDNS bisa kita masukkan pesan tertentu sesuai keinginan seperti pada gambar pertama diatas.

Selain itu, jika menggunakan DNS Nawala kita ga bisa menambahkan atau mengurangi situs yang diblokir, sedangkan kalo menggunakan DNS OpenDNS bisa diatur situs apa saja yang mau diblokir. Namun jika menggunakan OpenDNS harus register dulu.

3. Setelah diganti DNS nya, jangan lupa untuk Flush DNS Cache nya. Pada menu DNS Settings --> Cache --> Flush Cache


atau bisa menggunakan command :
ip dns cache flush
4. Lakukan flush DNS cache juga pada windows dengan command di CMD :
ipconfig /flushdns

Nah, sekarang siapapun yang mengakses konten dewasa akan diblokir oleh DNS server. Namun masalahnya, bagaimana jika client mengganti alamat DNS nya secara manual misal pake DNS google 8.8.8.8? Hal ini akan membuat pemblokiran ini menjadi sia-sia.

Sekarang pertanyaannya, bagaimana cara mencegah client mengganti DNS manual misal ke 8.8.8.8? Caranya dengan memaksa client untuk menggunkaan DNS dari Mikrotik kita. Tutorialnya silakan anda baca disini :
Cara Mencegah Client Mengganti DNS secara Manual

Oke, demikianlah Cara Mudah Memblokir Situs-situs Dewasa dengan DNS di Mikrotik. Silakan dicoba, dan semoga bermanfaat :)

Mengganti Tampilan Halaman Error Webproxy Mikrotik

Tampilan Halman error pada Webproxy Mikrotik dapat kita rubah sesuai keingininan. Tampilan asli halaman error web proxy Mikrotik adalah sebagai berikut :
 
Kita dapat merubah tampilan tersebut dengan mengganti/merubah script yang ada di file /webproxy/error.hrml pada mikrotik. 


Namun jika direktori dan file tersebut tidak muncul di Mikrotik, maka anda harus mereset file HTML nya.
1. Masuk ke menu IP --> Web Proxy --> Reset HTML


2. Copy file error.html via File List atau akses FTP Mikrotik


3. Silakan anda edit filenya atau ganti dengan error page anda sendiri.

4. Yang perlu diperhatikan adalah, tidak semua kode HTML dapat dieksekusi di halaman error ini. Misalnya : tidak dapat menampilkan gambar atau animasi lainnya.

5. Jika anda ingin menambahkan gambar pada halaman error nya, file gambar nya bisa dirubah dulu ke dalam base64 string di web ini
http://webcodertools.com/imagetobase64converter

6. Selanjutnya bisa masukkan code HTML hasil convert nya ke halaman error tadi. Contoh nya seperti ini :


7. Hasilnya seperti ini :


Oke sekian dulu Tutorial Mengganti Tampilan Halaman Error Webproxy Mikrotik ini. Silakan anda coba :)

Cara Belajar Mikrotik dari Awal : Dasar Seting Mikrotik

Pada dasarnya blog Tutorial Mikrotik Indonesia ini memang di buat untuk menyajikan tutorial dasar Mikrotik bagi pemula berupa setingan dasar Mikrotik dari awal. Nah, untuk itu bagi anda yang baru mengenal mikrotik dan ingin belajar lebih banyak tentang Mikrotik, silakan simak artikel yang ada di blog ini :

http://mikrotikindo.blogspot.com/

1. Sebelum anda mulai belajar Mirotik, ada baiknya anda belajar dulu tentang dasar jaringan komputer disini :

2. Selanjutnya anda juga perlu tau tentang dasar-dasar istilah Mikrotik berikut :  

3. Jika anda ingin menggunakan Mikrotik tanpa Router Board, yaitu dengan menginstall Mikrotik di PC, silakan simak artikel berikut ini :

4. Untuk mengakses Mikrotik anda dari PC dilakukan dengan cara-cara berikut ini :  

5. Selanjutnya anda dapat konfigurasi Mikrotik anda sesuai dengan keinginan dan tujuan anda. Silakan cari tutorial yang sesuai seperti disini :

Jika anda punya pertanyaan seputar mikrotik jangan sungkan untuk bertanya di kolom komentar, atau silakan gabung ke Forum MikrotikIndo di Facebook dengan like Facebook page ini :

Cara Memblokir Situs Menggunakan Web Proxy MikroTik

Web Proxy Mikrotik memiliki beberapa fungsi, salah satunya yaitu fungsi filtering. Fitur Filtering Web Proxy ini dapat membatasi akses konten-konten tertentu yang di-request oleh client. Anda dapat membatasi akses ke situs tertentu, ekstensi file tertentu, melakukan redirect (pengalihan) ke situs lain, maupun pembatasan terhadap metode akses HTTP. Hal tersebut tidak dapat anda lakukan jika hanya menggunakan NAT. Penjelasan selengkapnya tentang Web Proxy Mikrotik ada disini :

Selanjutnya kita akan coba memblokir sebuah situs tertentu menggunakan fitur filtering Web Proxy ini. Pastikan Transparent Web Proxy Mikrotik sudak aktif. Jika belum silakan anda seting sesuai tutorial berikut ini :

Jika Transparent Web Proxy sudah aktif, kita mulai langkah-langkah Cara Memblokir Situs Menggunakan Web Proxy MikroTik berikut ini :

1. Login ke Mikrotik dengan Winbox

2. Masuk ke menu IP --> Web Proxy --> Access --> Add rule baru



3. Masukkan detail website yang mau di blok
> Dst. Port : isikan port http 80
> Dst. Host : isikan alamat website yang mau di blok misalnya www.rizkyagung.com
> Action : pilih deny untuk memblokir akses nya


4. Sebelum rule nya diaktifkan pastikan cek website yang mau di blok itu bisa dibuka apa tidak.



5. Aktifkan rule nya, dan cek apakah website sudah berhasil di blokir. Jika sukses maka akan tampil halaman error seperti ini :



6. Kita juga bisa memodifikasi rule nya dengan me-redirect ke situs lain. Misalnya ketika ada user yang mengakses web www.rizkyagung.com maka akan langsung dialihkan (redirect) ke blog ini MikrotikIndo.blogspot.com. 
Tinggal isikan saja alamat website nya di kolom Redirect To :



Oke, silakan anda coba dan isikan website apa saja yang mau diblokir. Selamat mencoba Cara Memblokir Situs Menggunakan Web Proxy MikroTik ini :)

Menambah Cache Proxy Mikrotik Menggunakan USB Flashdisk

Salah satu fitur dari Mikrotik adalah Web Proxy. Namun, jika menggunakan web proxy internal Mikrotik, kadang kurang maksimal karena ukuran cache drive internal nya terbatas, menyesuaikan ukuran memori internal Mikrotik nya. Jika anda menggunakan PC sebagai Mikrotik, bisa memanfaatkan harddisk nya untuk ditambahkan sebagai cache drive web proxy Mikrotik. Namun, jika Mikrotik nya berupa Router Board tidak bisa dilakukan. Tapi jangan khawatir, pada Router Board tipe-tipe tertentu yang sudah mendukung port USB bisa ditambahkan memori external sebagai cache drive web proxy Mikrotik.

Nah, kali ini saya akan membahas tentang penggunaan memori external USB berupa Flashdisk / Harddisk external sebagai cache drive tambahan pada Web Proxy Mikrotik yang support port USB. Ada beberapa tipe Router Board yang sudah support USB, seperti RB750UP, RB751U-2HnD, RB951Ui-2HnD, dsb. Dalam hal ini saya menggunakan RB951Ui-2HnD dan USB Flashdisk 8 GB sebagai cache drive Web Proxy.

Sebelumnya, pastikan web proxy anda sudah diaktifkan. Jika belum, silakan baca tutorial berikut ini :
Jika sudah, silakan siapkan Router Board anda dan sebuah USB Flashdisk. Anda juga bisa menggunakan hard disk external, tapi pastikan tidak ada data penting yang ada di dalamnya. Karena USB ini harus di format ulang dulu oleh Mikrotik agar dapat digunakan.

1. Colokan USB Flashdisk ke port USB RouterBoard anda
2. Nyalakan Mikrotik RouterBoard anda
3. Buka Winbox, masuk ke menu System --> Stores --> Masuk tab Disks --> Pilih USB nya --> Klik Format Drive. 


Jika berhasil maka status USB drive nya akan berubah menjadi Ready

4. Pindah ke tab Store --> Klik [+] 


> Beri nama terserah
> Type : web-proxy
> Disk : pilih usb1
> centang Acrivate
> Ok

5. Coba cek di menu Web Proxy : IP --> Web Proxy --> Cek bagian Cache Drive seharusnya sudah berubah dari system ke usb1



6. Cek di tab Status, Jika web proxy sudah digunakan seharusnya Cache Used nya akan mulai dari 0 lagi dan terus bertambah ketika digunakan browsing.


Nah, sekarang memori yang digunakan untuk menyimpan cache Web Proxy Mikrotik sudah bertambah besar. Jadi akan lebih banyak file yang bisa ditampung di cache proxy nya. 
Semoga bermanfaat :)

Contoh Cara Seting Load Balance Mikrotik 2 ISP

Artikel kali ini kembali membahas tentang Load Balancing, yaitu Contoh Cara Seting Load Balance Mikrotik 2 ISP. Disini ada 2 ISP berbeda yang digunakan, yaitu Bandwith ISP A 1024 Kbps Sedangkan ISP  B 256 Kbps 1:8 Tetapi di sini kita akali menambah satu fake ISP untuk seimbangkan akses Langsung. 

Berikut langkah-langkah nya :

Pake WinBox masuk ke -> IP -> Address
-> klik [+] -> isikan Address : 192.168.1.1/24 Network : 192.168.1.0
Broadcast : 192.168.1.255 -> Konfigurasi LAN ( Local)
Interface : Ether1

-> klik [
+] -> isikan Address : 192.168.2.2/24
Network : 192.168.2.0
Broadcast : 192.168.2.255 -> Konfigurasi WAN 1 (ISP A)
Interface : Ether2

-> klik [
+] -> isikan Address : 192.168.3.2/24  Network : 192.168.3.0
Broadcast : 192.168.3.255 -> Konfigurasi WAN 2 (ISP B)
Interface : Ether3

Buat Mangle. Pake WinBox pilih -> New Terminal
Silakan copy dan paste script berikut :
/ip firewall mangle [lalu enter]
add chain=prerouting in-interface=”ether1″ connection-state=new nth=2,2,0 action=mark-connection new-connection-mark=lb_1 passthrough=yes comment=”LB Client” disabled=no
add chain=prerouting in-interface=”ether1″ connection-mark=lb_1 action=mark-routing new-routing-mark=route_lb_1 passthrough=no comment=”" disabled=no
add chain=prerouting in-interface=”ether1″ connection-state=new nth=2,2,1 action=mark-connection new-connection-mark=lb_2 passthrough=yes comment=”" disabled=no
add chain=prerouting in-interface=”ether1″ connection-mark=lb_2 action=mark-routing new-routing-mark=route_lb_2 passthrough=no comment=”" disabled=no
add chain=prerouting in-interface=”ether1″ connection-state=new nth=2,2,2 action=mark-connection new-connection-mark=lb_3 passthrough=yes comment=”" disabled=no
add chain=prerouting in-interface=”ether1″ connection-mark=lb_3 action=mark-routing new-routing-mark=route_lb_3 passthrough=no comment=”" disabled=no

Buat NAT. Pake WinBox pilih -> New Terminal
Copy dan paste lagi script berikut :
/ ip firewall nat
add chain=srcnat out-interface=”ether3″ action=masquerade comment=”" disabled=no
add chain=srcnat out-interface=”ether2″ action=masquerade comment=”" disabled=no

Buat Route. Pake WinBox pilih -> New TerminalCopy dan paste lagi script berikut :
 / ip route
add dst-address=0.0.0.0/0 gateway=192.168.2.1 scope=255 target-scope=10 routing-mark=route_lb_1 comment=”" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.3.1 scope=255 target-scope=10 routing-mark=route_lb_2 comment=”" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.2.1 scope=255 target-scope=10 routing-mark=route_lb_3 comment=”" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.2.1 scope=255 target-scope=10 comment=”default routing connection” disabled=no
Untuk Interface dan IP address nya silakan anda sesuaikan sendiri dengan kebutuhan anda. Demikianlah Contoh Cara Seting Load Balance Mikrotik 2 ISP
Selamat Mencoba :)

Cara Seting Auto Shutdown Mikrotik Menggunakan Winbox

Ada kalanya disaat-saat tertentu kita ingin mematikan Mikrotik secara otomoatis tanpa perlu repot-repot mengakses Mikrotik nya dulu kemudian baru di shutdown. Hal tersebut dapat kita lakukan dengan memanfaatkan fitur script dan schedule pada Mikrotik untuk membuat metode Auto Shutdown Mikrotik. Dengan bantuan kedua fitur ini kita bisa mematikan Mikrotik pada jam dan waktu yang kita inginkan.

Jadi Skenario nya seperti ini :
Saya punya Mikrotik RB951U-2HnD untuk hotspot via modem smartfren di kos. Mikrotik ini cuma dipakai dari jam 6 sore (pulang kerja) hingga 6.40 pagi (berangkat kerja). Karena pas kerja, mikrotik saya bawa ke kantor buat hotspotan. Di kantor Mikrotik beroperasi dari jam 7.30 pagi hingga jam 5 sore. Jadi disini saya ingin membuat Mikrotik shutdown otomatis pada pukul 06.40 dan 17.00. Untuk tau lebih lanjut, silakan simak caranya.

Caranya adalah sebagai berikut :
1. Login ke Mikrotik via Winbox
2. Buka menu System --> Scripts --> Tembahkan Script Baru
> Beri nama Script nya, misal autoshutdown
> Masukkan script berikut pada kolom Source:
system shutdown

3. Untuk menjalankan Script Auto Shutdown secara otomatis tiap harinya, buka menu System --> Scheduler --> Tambahkan schdule baru
> Beri nama schedule nya.
> Start Date : isi tanggal kapan script ini akan mulai dieksekusi
> Start Time : Jam berapa script akan dieksekusi
> Interval : berapa selang waktu (interval) script ini akan dieksekusi lagi (1d = 1 hari = 24 jam)
> On Event : nama script yang sudah dibuat dan akan di eksekusi


4. Script autoshutdown dapat dieksekusi lebih dari sekali. Caranya tinggal tambahkan lagi saja Schedule nya dengan seting waktu yang berbeda.

Oke, silakan anda coba dan praktekkan Tutorial Cara Seting Auto Shutdown Mikrotik Menggunakan Winbox ini. Semoga bermanfaat :)

Alasan Kenapa Tidak Bisa Konek Winbox via Mac Address Mikrotik

Kenapa Mikrotik saya tidak terdeteksi ketika di Search di Winbox? 
Kenapa Mikrotik saya tidak bisa konek Winbox via MAC Address? 
Mungkin dua pertanyaan ini pernah keluar dari pikiran anda ketika mau mengakses Mikrotik via Winbox tapi tidak bisa. Nah, kali ini saya akan mencoba menjelaskan dan menjawab pertanyaan tersebut. Anda bisa download Winbox Mikrotik disini.

Pada dasarnya Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke server mikrotik dalam mode GUI (Graphical User Interface). Jadi dengan ini anda tidak perlu repot-repot mengetikkan perintah-perintah Mikrotik, hanya tinggal klik saja. Biasanya kita tinggal search aja di menu [...] di samping Connect to maka Mikrotik kita akan terdeteksi. Selanjutnya kita bisa memilih untuk konek Mikrotik ke Winbox via IP address atau MAC Address, seperti gambar berikut ini :


Nah, kemudian muncul pertanyaan pertama : 
"Kenapa Mikrotik saya tidak terdeteksi ketika di Search di Winbox?" 

Ada beberapa kemungkinan :
1. Mikrotik belum terkoneksi dengan benar ke PC/Laptop 
Jika menggunakan Kabel, cek kabel UTP nya apakah memang bisa digunakan.
Jika menggunakan Wireless, pastikan Laptop sudah terkoneksi dengan SSID Mikrotik nya dengan baik.
Jika menggunakan Wireless Hotspot, Pastikan anda sudah LOGIN ke hotspot Mikrotik dulu via web browser.

2. Mikrotik anda Hang/Crash, sehingga tidak terdeteksi. Solusinya coba restart Mikrotik nya dengan mencabut dan memasang kembali kabel power nya.

3. PC/Laptop yang digunakan terinstall Virtual Adapter dari aplikasi lain, seperti VirtualBox atau VMWare, dsb. Ternyata hal inilah yang selama ini saya alami setelah kedua kemungkinan di atas sudah teratasi. Mungkin hal ini juga yang terjadi pada Laptop/PC anda. Coba anda cek di "Network and Sharing Center" apakah ada virtual adapter lain yang terinstall di PC anda. 

Jika Virtual Adapter lain itu aktif, maka ketika kita coba search Mikrotik di Winbox, Mikrotik nya tidak muncul.


Untuk mengatasi hal ini, kita bisa menonaktifkan dulu virtual adapter tersebut dengan masuk ke menu "Change Adapter Settings". 
 

Disable dulu semua virtual adapter yang terinstall di PC/Laptop kita. Klik kanan di Virtual Adapter --> Klik Disable. Seperti gambar berikut :
 

Jika sudah nonaktif semua, coba search lagi Mikrotik nya di Winbox. Maka Mikrotik nya pun akan muncul seperti gambar berikut ini :

Coba konek Mikrotik via MAC Address nya.

Sekarang coba aktifkan kembali salah satu Virtual Adapter nya. Maka Winbox akan memunculkan pesan error "Router has been disconnected". Seperti gambar berikut ini :


Hal ini terjadi karena kita konek ke Winbox nya via MAC Address. Sehingga ketika Virtual Adapter nya diaktifkan koneksi ke Winbox akan putus dan tidak bisa menyambung lagi via MAC Address. Hanya bisa konek via IP Address nya.

Oke, jadi hal ini sudah menjawab pertanyaan kedua : 
"Kenapa Mikrotik saya tidak bisa konek Winbox via MAC Address?"

Itulah beberapa Alasan Kenapa Tidak Bisa Konek Winbox via Mac Address Mikrotik yang selama ini saya alami dan ternyata ada sebab dan solusinya. Semoga apa yang saya tuliskan di atas bisa membantu anda. 

Cara Menghitung dan Menggunakan Burst pada Simple Queue Mikrotik

Cara Menghitung Burst untuk simple queue Mikrotik. Sebelumnya saya pernah membahas tentang burst di artikel ini Tenik Burst Bandwidth pada Mikrotik. Pada kesempatan ini, saya akan coba bahas lagi tentang burst bandwidth yaitu Cara Menghitung dan Menggunakan Burst pada Simple Queue Mikrotik.



Lama waktu ideal untuk mengakses sebuah situs harusnya tidaklah lebih dari 10 hitungan jari atau 10 detik. Hal ini diperlukan untuk memberikan kenyamanan bagi user dalam melakukan aktivitas browsing. Maka tak ada salahnya kita memberikan aliran Bandwidth yang cukup besar pada 10 detik pertama, dan selanjutnya kita batasi untuk memberikan download file yang biasanya lebih dari 10 detik.

Burst pada simple Queue bertujuan untuk mengijinkan aliran data tertinggi untuk beberapa periode waktu. Fasilitas ini berguna untuk membatasi pemakaian bandwidth secara berlebihan dan terus menerus bagi user-user yang rakus akan bandwidth. Hanya pada beberapa periode waktu tertentu sajalah user mendapatkan jatah b/w yang cukup besar.

Pada fitur Burst terdapat beberapa variabel yang harus ditentukan nilainya, antara lain Burst Limit, Burst Threshold dan Burst Time. Yang perlu diperhatikan adalah, jika rata-rata aliran data lebih rendah dari “Burst Threshold“, Burst akan secara aktual mengikuti “Burst Limit", dimana setiap detik router akan menghitung rata-rata data yang dicapai melalui burst time yang terakhir.
Click here to enlarge
Click here to enlarge

Penulis menggunakan rumus tersendiri yang di buat di excel

Dimana :

N = Interval time

X = Burst Limit

Y = Burst Threshold

Z = Burst Time

M = Max Limit

Rumus : Y = (X*N) / Z

M = 4/3 * Y

Contoh :

X = 1024 kbps

N = 10 detik

Z = 40 s

Y = (1024*10) / 40 = 256 kbps

Maka di dapat Burst Threshold = 256 kbps

M = 4/3 * 256 = 342 kbps

Maka di dapat Max Limit = 342kbps

Jika di set maka hasil yang di dapat :

Click here to enlarge

Click here to enlarge

Click here to enlarge

Dari grafik di atas di liat waktu buka website bandwidth langsung naik dari 256 kbps ke 1024 kbps trus makin lama makin turun ke max limit 342 kbps. Teknis ini dapat menghemat bandwidth agar tidak banyak user mengambil bandwidth untuk download.

Untuk limit at dapat di hitung dengan cara misalkan ada 6 komputer. Bandwidth yang kita punya max 1 Mbps (1024 kbps) maka bagi 6 (1024/6) = 170 kbps kita set limit at tidak boleh lebih dari 170 kbps atau kasih rata-rata = 128 kbps. Sehingga user minimal dapat bandwidth 128 kbps.

Agar lebih mudah menghitung nya, silakan gunakan Burst Calculator dengan excel yang dapat anda download disini.


sumber:
http://beta.forummikrotik.com/general-networking/18183-menghitung-burst-threshold-untuk-simple-queue.html

Translate It!

Cari Artikel Disini

Langganan Artikel Disini :

Dapatkan update gratis artikel MikrotikIndo di Email Anda. Daftarkan Disini :

Enter your email address:

Delivered by FeedBurner

Artikel Populer

 
Support : Rizky Agung Pratama | Rizky Blog
Copyright © 2013. Kumpulan Tutorial Mikrotik Indonesia - All Rights Reserved
Template by Mas Template
Proudly powered by Blogger