Nonton UseeTV lewat PC tanpa STB

Mudah Nonton USEETV tanpa STB

Useetv lewat wifi

Useetv dengan STB bisa dilewatkan dengan wifi jadi bisa jarak jauh

Showing posts with label Mikrotik. Show all posts
Showing posts with label Mikrotik. Show all posts

Merubah Tp Link 740n v6 Jadi Openwrt

Tp link mengeluarkan router murah terbarunya yaitu TL WR740ND V6. Router ini di user umumnya sudah cukup tapi pada pengguna tertentu dirasa kurang karena difungsikan lebih tidak hanya untuk sekedar router wifi di rumah. Tapi bisa juga dimanfaatkan lebih dari sekedar router, bisa jadi AP, WISP dg beberapa penambahan fitur. Untuk mendapatkan fitur-fitur tersebut pastinya tidak didapatkan dengan firmware bawaan router ini, kita harus upgrade firmware bawaan. Kalo versi awal tipe ini ada yang bisa diupgrade ke WR-743 jadi bisa langsung dimanfaatkan jadi WISP tp pada versi 6 ini saya belum menemukan firmware menjadi WR-743.

Untuk mendapatkan fasilitas WISP dan fitur lengkap lainnya, salah satu yang saya rekomendasikan yaitu dengan upgrade firmware ke Openwrt, selain gratis firmware ini sudah cukup banyak fitur yang bisa kita manfaatkan untuk mengatasi WR-740 yang terbatas.

Sekarang kita mulai untuk merubah WR740ND V6 menjadi Openwrt. Disini karena saya belum menemukan firmware yang bisa langsung berhasil ke openwrt maka kita harus memulainya dengan merubah WR-740ND menjadi WR-841ND Caranya klik disini.

Dari link tersebut router ini akan berubah menjadi WR-841ND V11 yang kemudian baru kita bisa manfaatkan untuk upgrade menjadi Openwrt. Untuk mengekseskusi firmware tersebut kita harus mempunyai firmware yang bisa kita download disini. Firmware sebenernya banyak sudah di website openwrt tapi dari beberapa belum disertakan luci, alhasil pengguna seperti saya akan sangat kesulitan ketika tanpa menggunakan luci untuk konfigurasi router. Jadi router yang saya berikan ini sudah langsung bisa kita akses luci dari browser. Jadi kita tidak perlu repot lagi instal paket luci di router openwrt yang kita upgrade, dari pengalaman router ini di upgrade ke openwrt tanpa luci, pada saat instal luci ternyata room tidak cukup, bagi saya ini pasti akan sulit. Alhamdulillah saya dapatkan firmware yang sudah ada luci di dalamnya.



Seperti biasa setelah kita dapatkan firmware openwrt+luci yang perlu pertama kita lakukan yaitu masuk webconfig tplink, selanjutnya masuk System Tools dan pilih Firmware Upgrade. Pada Choose file pilih file firmware+luci yang sudah di download, kemudian klik upgrade, langkah selanjutnya kita menunggu sampai selesai ditandai dengan reboot router tersebut.

Catatan jangan upgrade lewat wifi harus menggunakan LAN.

Sekarang router sudah menjadi openwrt, untuk melihat hasilnya kita harus akses ip 192.168.1.1 karena ini merupakan ip default dari openwrt, jika sebelumnya ip berbeda berarti kita harus pastikan ip sesuai dengan ip default openwrt.

Ringkasnya 3 Langkah 

Semoga membantu,
Update terbaru ini firmware langsung dari 740N v6 ke openwrt Download disini jadi kita tidak perlu repot2 lagi. Langsung dari Firmware 740 v6 upgrade openwrt dengan firmware ini.

Mengembalikan Tp link WR841 ddwrt ke Firmware Original

Sebelumnya saya membahas tl-740n-v6 menjadi ddwrt dan hasilnya router berubah tipe menjadi WR-841ND, Dan hasilnya cukup memuaskan, fitur yang bertambah dan bisa digunakan mode WISP itu cukup membantu.

Terlepas dari itu, ada beberapa orang yang ternyata ingin kembali ke firmware Tp link router, dari pengalaman saya router ini setelah jadi ddwrt, akses webconfig dari WAN itu terasa berat, walau kalo menggunakan ping replay 0ms, tapi ketika menggunakan LAN webconfig normal. Dan pada saat WISP router ini juga gampang interferensi jadi ping gampang bengkak. Ini pengalaman saya, biasanya masalah wifi lain tempat lain masalah, semoga pengalaman rekan-rekan tidak mengalami.

Dari beberapa masalah yang timbul tersebut, saya kemudian memutuskan untuk mengembalikan firmware ddwrt menjadi firmware bawaan tp link. Tapi setelah bergerilya belum juga mendapatkan hasil yang saya ingingkan. Justru disini saya menemukan router tl WR740 v6 ini yang sudah berubah WR-841Nd bisa dikembalikan menjadi WR-841ND V11 firmwar bawaan tp link.

Caranya kita hanya upgrade firmware dari menu firmware upgrade ddwrt.
Setelah masuk pada menu upgrade, pilih file firmware bawaan tp link kalo belum punya klik disini
Setelah file firmware kita pilih klik Upgrade dan tunggu sampai selesai, seperti biasa ditandai dengan reboot router.

Setelah reboot router sudah berubah menjadi TP Link WR-841ND V11 

Tp Link Router TL 740N V6 To DDwrt

Beberapa waktu yang lalu TP Link mengeluarkan produk TL-WR740N-V6 setelah sebelumnya banyak release versi lebih rendah. 
Router ini router sejuta umat, disamping harganya yang cukup terjangkau, fitur di dalamnya sangatlah cukup untuk pengguna rumahan yang bisa meng cover di lingkup sekitar rumah yang berfungsi untuk me-route dari ISP seperti Telkom atau dari ISP Wifi langganan user.
Dalam penggunaan user Router ini biasanya hanya digunakan sebagai Router dengan input Internet WAN ataupun sebagai Bridging Wifi.

Untuk mendapatkan fitur yang lebih lengkap lagi, para "Pengoprek Router" merubah firmware asli menjadi DDWRT ataupun OpenWrt. Dengan firmware baru akan mendapatkan fitur yang lebih lengkap, biasanya Router 740n yang sebelumnya tidak bisa dimanfaatkan untuk WISP dengan firmware baru, akan mudah untuk di setting jadi WISP. Ini bertujuan agar mengurangi biaya terhadap User wifi langganan karena 1 alat bisa sebagai penerima dan pemancar wifi sendiri di rumah.

Selanjutnya bagaimana kita bisa merubah 740n V6 ini menjadi DDWRT firmware ?
 Langkah Pertama kita harus menyediakan alat dan bahan, apa saja ?
  1. Router TL-WR740n V6 
  2. Firmware DDWRT Klik Disini Bro
  3. Secangkir Kopi (Bisa dimodifikasi Air Putih) :D
  4. Sepiring Pisang Goreng (Bisa dimodifikasi Mendoan) :D
  5. Komputer dengan segala perlengkapannya yang terkoneksi Internet dengan baik
Setelah alat dan bahan siap selanjutnya langkah praktek Merubah TL-WR740n V6 dirubah jadi DDWRT.

Pasang Kabel Lan Komputer ke LAN router pastikan dan pastikan koneksi berjalan lancar tanpa hambatan.

Selanjutnya kalo sudah dipastikan koneksi lancar, berikutnya buka Browser anda dan ketikan tplinkwifi.net pada Address.

Kita diarahkan pada menu login, ketikan username admin dan password admin, ini jika masih standar bawaan, kalo sudah dirubah tentunya hubungi pihak yang merubah, bisa diri anda sendiri, tetangga, atau siapapun di sekililing anda jika tidak menemukan laporkan pada pihak yang berwajib.


Pada Choose File pilih file firmware ddwr yang sudah kita download di link di atas. Kemudian Klik Upgrade bila ada pertanyaan klik OK dan tunggu sampai selesai. Ini ditandai dengan router Reboot.
Setelah reboot maka kita perlu cek lagi IP lan kita, karena default ddwrt menggunakan ip 192.168.1.1

merubah tp link ke ddwrt, ddwrt dari tplink, tl740n ke ddwrt firmware, mudahnya menggaunakan ddwrt pada tplink 740n, TL 740N V6 to DDWRT, firmware original tl-740nd dirubah ddwrt, 



Kalo IP sudah dipastikan, pada browser kita menuju 192.168.1.1 akan muncul Webconfig dari ddwrt seperti gambar. Jangan kaget karena router akan berubah menjadi WR-841nd.

Sampai disini merubah WR740nd v6 ke ddwrt sudah berhasil. Firmware yang saya berikan sudah teruji berhasil di router saya. Jika ada kesalahan saya tidak bertanggung jawab. :D





Membuat DDNS untuk mengganti IP Publik dengan Dyndns Free

Sebelumnya saya posting cara remote mikrotik dengan menggunakan fitur IP Cloud mikrotik, yang jadi masalah atau kesulitan biasanya ketika mengetikan address terlalu panjang karena menggunakan SN miktorik yang sulit dihapal.

Untuk mengatasi hal itu, kita bisa menggunakan Dynamic DNS, DDNS ini kita bisa menggunakan yang gratis, contohnya Daftar Dydns




Setelah daftar berhasil dan login selanjutnya kita buat ddns yang kita inginkan sebagai contoh pertama kita masuk pada menu My Services

DDNS free Dydndns

Selanjutnya klik Add Hostname



Berikutnya kita contohkan membuat dengan ddns seperti gambar


Kemudian klik Save 



Maka hasil akhirnya  seperti gambar, kita bisa menggunakan ddns tersebut untuk remote jaringan kita sendiri dari luar, atau bisa digunakan untuk akses CCTV atau lainnya dari jaringan luar walau kita tidak punya IP publik sendiri. DDNS ini bukan lagi free tapi tentunya mempermudah kita untuk mengingat address jika dibandingkan dengan IP Cloud mikrotik yang cukup panjang.










IP Cloud Mikrotik

IP Cloud Mikrotik merupakan feature mikrotik baru yang berfungsi untuk mengganti IP Publik dinamis, jika kita memiliki IP PUblik tentunya IP Cloud tidak memberikan nilai tambah.


Untuk menjalankan fitur Ip Cloud, router sudah terkoneksi dengan internet, agar router dapat melakukan request DNS ke IP Cloud Server. Jika statusnya sudah updated, maka kita dapat menggunakan nama Domain untuk remote router atau mengakses service yang dijalankan oleh router. Setiap menit router akan mengecheck outgoing IP Router dan akan melakukan update IP ke IP Cloud Server. Dengan begitu, walau IP public router berubah-ubah, kita tetap bisa remote atau VPN ke router menggunakan nama domain yang sama. Contoh remote router via winbox dengan menggunakan domain



Selain untuk update Dynamic DNS, fitur IP Cloud juga dapat dimanfaatkan untuk update pengaturan waktu pada router jika NTP Client tidak aktif. Caranya, selain centang "Enabled" pada menu IP Cloud, centang juga "Update Time". Dan perlu diketahui, fitur IP Cloud tersedia mulai RouterOS versi 6.14, dan tidak ada di routerOS sebelum 6.14. Format nama domain yang diberikan berdasarkan serial number RouterBoard yang kita gunakan, jadi format domain ditulis seperti berikut : 
[SN RouterBoard].sn.mynetname.net
SN disini maksudnya serial number, jadi DNS di-generate berdasarkan serial number yang terdapat pada router. Perlu diketahui bahwa fitur IP Cloud ini hanya support untuk produk RouterBoard, dan belum support untuk produk x86. Perlu diketahui, router MikroTIk akan menggunakan protokol UDP dengan port 39752 untuk melakukan request atau update IP Address ke server IP Cloud. Pastikan jika Anda membuat rule firewall filter, tidak melakukan block terhadap protokol dan port tersebut. 

Sumber :
mikrotik.co.id

Remote Mikrotik di belakang Modem Indihome

Internet sekarang ini sudah merupakan kebutuhan pokok. Hal ini seiring meningkatnya aktifitas manusia di dunia maya. Dari sekedar browsing, sosial media, sarana telekomunikasi, bahkan untuk bisnis dan tak jarang untuk kegiatan yang kurang baik.
Banyak penyedia jasa Internet atau sering disebut ISP, seperti contoh yang saya akan contohkan yaitu Indihome dari Telkom, sekarang ini Indihome sudah menggunakan Fiber Optic sebagai media penyalur jaringan internet ke rumah User yang nantinya sebagai Router di tempat User. Sebenarnya pada modem Indihome sudah menjadi Router tapi pada pengguna tertentu, tidak cukup menggunakan router bawaan Modem Indihome atau sering disebut Modem GPON. 
Pada user yang menggunakan tambahan Router ada kalanya User suatu saat ingin remote router tersebut dari tempat lain melalui Internet, hal ini pasti tidak bisa begitu saja digunakan jika kita tidak bisa setting ROUTER, pada kesempatan ini kita menggunakan Router Mikrotik.

Selanjutnya bagaimana setting mikrotik agar bisa diakses dari luar jaringan ?

Setelah mikrotik dan modem bekerja dengan baik tentunya itu yang pertama harus dipastikan.

Berikutnya Saya anggap anda sudah mengetahui feature IP Cloud pada mikrotik atau Cara Setting IP Cloud

Setelah IP CLoud pada mikrotik anda sudah siap, selanjutnya masuk pada modem GPON, pada saat ini saya menggunakan GPON tipe AN5506-04-F.
Pilih Aplication kemudian pilih DMZ
Pada DMZ Enable pilih Enable, selanjutnya pada DMZ Host IP isikan IP mikrotik yang terhubung dengan GPON pada contoh karena mikrotik mengguankan IP 192.168.1.2 maka itu yang kita isikan di DMZ Host IP.

Selanjutnya kita test atau biar lebih afdol Restart Modemnya dahulu.

Remote mikrotik dibelakang GPON sudah berhasil. Selamat Berkreasi.

Tutorial Lengkap Mikrotik dan USEETV

Banyak yang menanyakan tutorial untuk setting useetv lewat wifi atau hotspot. Mungkin postingan saya sebelumnya kurang begitu jelas, alhasil masih banyak yang tidak berhasil.
Sekarang saya mencoba membuat tutorial dari awal semoga bisa membantu rekan semua.

Pertama tentunya kita sudah mempunyai perangkat dan jaringan dari telkom yaitu paket Indihome yang berjalan lancar, ini biasanya sudah disetting oleh pihan telkom melalui petugas mereka.
Dari gambar diatas merupakan topologi standar penerapan perangkat indihome, dari topologi tersebut kita sudah bisa mengakses internet dengan perangkat komputer, laptop maupun smartphone yang kita memiliki, sekaligus kita juga bisa menikmati tontonan dari UseeTV yang sudah terpasang ke TV Monitor kita.
Dari gambar tersebut bisa kita jelaskan, line dari telkom meuju Spliter (6) dan keluar meunju Telepon duduk (7) disisi lain pada spliter menuju modem (2) yaitu Port WAN. 
Pada saat ini line telkom sudah masuk pada modem, dari modem ada keluaran yaitu LAN dengan 4 Port dan Wifi, keluaran inilah yang kita fungsikan sebagai koneksi baik internet maupun UseeTV. Pada settingan umum petugas telkom menkonfigurasi Wifi dan LAN port 1-3 sebagai keluaran untuk jalur Internet sehingga pada saat kita menginginkan koneksi internet bisa menggunakan jalur Wifi dan juga bisa menggunakan jalur LAN selain Port 4. Port 4 ini digunakan untuk keluaran menuju STB (9) yang akan menghasilkan sinyal Audio Video untuk disampaikan ke TV monitor (10) yang kita miliki.

Selanjutnya kita menggunakan mikrotik dengan tujuan Internet kita gunakan sebagai Hotspot dan UseeTV bisa kita nikmati melalui Jalur Hotspot tanpa mengganggu jaringan Internet, bahkan kita juga bisa menikmat UseeTV tanpa STB melalui PC dengan menggunakan aplikasi seperti VLC Player.

Dari gambar diatas bisa kita jelaskan, Keluaran Modem dari port1 menuju Port1 Mikrotik (Merah) selanjutnya keluaran Port4 Modem (Biru) merupakan jalur UseeTV kita tempatkan di port5 Mikrotik. Selanjutnya Pada Port 3 merupakan jalur menuju lokal yang bisa kita manfaatkan sebagai jalur internet maupun useetv pada satu jalur. Pada Port 4 Mikrotik kita set sebagai Hotspot untuk Memancarkan Internet dan UseeTV tentunya dengan menambah Perangkat Acces Point.
Bisa lihat tutorial di Sini
Atau ini salah satu tutorialnya

Share Internet dan UseeTV melalui Wifi / Wireless

Masih banyak yang menanyakan cara sharing Internet dan UseeTV dalam Wireless, saya coba posting lagi dengan implementasi yang lebih sederhana berikut langkah-langkahnya.

Pada Point pertama yaitu sisi Modem, pada sisi ini kita bisa abaikan karena sisi ini modem sudah diset oleh petugas telkom beserta setting STB UseeTV. Bisa dikatakan disisi ini sebenernya Internet dan UseeTV sudah bisa kita nikmati, yaitu dengan STB UseeTV dihubungkan ke Port 4 Modem dan Internet bisa melaui Wifi Modem atau LAN modem. Pengaturan Port ini bisa berbeda tergantung Petugas Telkom diset Internet dan UseeTV di port berapa. Sebagia contoh Internet pada port 1-3 dan port 4 sebagai UseeTV.

Selanjutnya sisi ini sangat penting demi suksesnya Share UseeTV dan Internet pada Wifi yaitu dengan menyiapkan sebuah Router Mikrotik, kenapa kita pilih Mikrotik? Sebagai pertimbangan router ini cukup praktis dan penggunaannya dan konfigurasinya banyak tutorialnya di Internet.

Modem Indihome diset 192.168.1.1

Pada sisi Mikrotik
Set Port 1 Mikrotik dengan address 192.168.1.2/24 Network 192.168.1.0 Interface Inet
Set Port 2 Mikrotik dengan address 192.168.2.1/24 Network 192.168.2.0 Interface Lokal
Set Port 4 Mikrotik dengan address 192.168.10.1/24 Network 192.168.10.0 Interface Hotspot
Pada Port 3 kita tidak set addres karena akan kita gunakan vlan dan port ini di bridge dengan vlan pada hotspot
Berikut cara setting mikrotik dari awal

Buat lah konfigurasi Hotspot pada mikrotik

Setelah Hotspot mikrotik kita sudah berhasil, langkah selanjutnya kita buat Vlan
Pada menu interface kita add name = TVVLAN pada VLANID = 2 kemudian pada interface = Hotspot kemudian OK
Masih pada menu interface beri nama port 3 yang menuju port 4 modem dengan nama UseeTV

Langkah selanjutnya, kita bikin bridge
Pada menu Winbox klik bridge isikan name = bridge1 dan OK
Masih pada menu bridge kita masuk ke sub Port tambahkan 2 bridge yaitu yaitu TVVLAN dan USeeTV pada bridge1

Pada sisi klien kita hanya membutuhkan setting Wifi sebagai Station dan langsung menuju ke STB jangan lupa STB diset VLANID dengan 2



Semoga bisa membantu

Artikel lain tentang UseeTV di hotspot Klik Disini
Update Nonton UseeTV di PC Tanpa STB

Setting Station pada BM2HP

Setelah kemaren membuat setting AP pada BM2HP sekarang kita setting Station pada BM2HP, caranya sangat simple hanya merubah pada wireles mode dengan Station jangan lupa WDS dicentang, berikut penampakannya

1. Login dulu pada webconfig BM2HP
2. Masuk pad amenu Wireless
3. Kemudian pada Wireless Mode pilih Station
4. Pada menu SSID isikan SSID sesuai dengan AP yang anda gunakan, atau pilih Select untuk search SSID dan pilih AP sesuai tujuan kita.
5. Beriktnya masuk pada Menu Network, network mode pilih bridge.  Management Network Setting pilih DHCP kalo anda menginginkan IP menyesuikan AP, atau kalau anda menggunakan IP statik pilih Static dan set sesuai dengan setting AP yang anda gunakan.



6. Berikutnya klik Change dan pada menu berikutnya klik Apply untuk menyimpan setting yang anda lakukan. Tunggu beberapa saat BM2HP reboot dan BM2HP anda sudah mode Station




Untuk penggunaaan Share UseeTV Klik Disini














Setting STB (Set Top Box) UseeTV melalui Hotspot dengan VLAN


Setting STB kebanyakan dilakukan oleh petugas Telkom, kita sebagai pelanggan biasanya sudah tingal menikmati layanan UseeTV.
Setting STB biasanya dilakukan setelah Setting modem Indihome berjalan dengan baik internetnya, baru kemudian Setting STB, walau setting ini biasanya diset oleh petugas telkom, sekarang tidak ada salahnya jika kita setting sendiri, dengan penambahan set feature VLAN untuk menggunakan useetv melalui jaringan hotspot yang kita miliki.
Langkah-langkahnya kita simak bersama sama :
1. Nyalakan STB kemudian tunggu beberapa saat tekan tombol set pada remote
2. Muncul menu Konfigurasi dan masukan password 6321 kemudian OK

3. Pada menu Koneksi kita pilih DHCP kemudian isi pada kolom rekening no. speedy kita dan isi juga pada kolom pasword sesuai yang kita miliki. OK

4. Pada menu koneksi kita menuju ke Tingkat Lanjut kemudian pilih Diperpanjang Set Fitur

5. Pada Layanan Konfigurasi geser ke kanan konfigurasi VLAN pilih Buka kemudian OK



6. Restart/ Reboot STB-nya

VLAN diaktifkan karena STB konek langsung dengan wifi.
Jika anda pake router yang suport VLAN (Mikrotik) VLAN jangan diaktifkan karena VLAN sudah dibuat di Mikrotik.
Untuk tutorial lewat video bisa Klik Disini

Semoga Membantu

Setting VLAN dengan Mikrotik untuk menggabungkan USEETV

Telkom menawarkan internet dengan paket Indihome 3P dengan Internet, Telpon dan UseeTV dalam satu paket. Hal ini mengakibatkan beberapa rekan yang mempunyai jaringan hotspot ingin bagaimana jika UseeTV yang kita punya bisa disharing ke pelanggan mereka dengan menyatukan UseeTV ke mikrotik untuk bisa diterima lewat hotspot di sisi klien.

Bagaiaman caranya, kita ikuti langkahnya :
Mikrotik sudah dalam keadaan ready baik internet dan hotspot, kalau belum bisa gunakan  Cara Setting Mikrotik untuk speedy dan Cara Setting Hotspot.
Video Tutorialnya

Disini UseeTV sudah siap, biasanya modem dan UseeTV disetting oleh petugas dari telkom. Kita hanya memindahkan STB yg sebelumnya dari modem langsung ke STB kemudian ke TV sekarang lewat Mikrotik dan Wifi di Hotspot.

1. Masuk ke Winbox
2. Klik pada menu Interfaces, Kita bikin nama interface dengan IPTV sesuaikan port dengan port yang kita gunakan port keluaran TV dari modem Speedy

3. Masih di menu Interfaces, kita buat VLAN di interface hotspot dengan VLAN ID 2 lihat gambar
4. Masuk ke menu Bridge , add bridge misal bridge1 kemudian pada menu port kita tambahkan port IPTV dengan vlan di port hotspot 
5. Pengaturan UseeTV di mikrotik sudah selesai.

Sekarang bagaimana setting di sisi klien ?
1. Jika kita menggunakan STB dari telkom yang warna hitam, biasanya VLAN di STB sulit diaktifkan padahal menunya ada (Ga tau cacat produksi atau di lock konfigurasinya) kita harus menggunakan Mikrotik lagi sebagai router untuk membuat VLAN
2. Jika kita menggunakan STB dari telkom yang putih VLAN di STB bisa langsung daktifkan jadi kita tidak perlu menggunakan mikrotik lagi. Cukup dari port wifi langsung ke STB

Sekian Semoga Membantu

Cara Membuat Wifi Hotspot di Mikrotik untuk digunakan sebagai Internet Server dan UseeTV

Sekarang banyak sekali hotspot di sekitar kita, karena semakin byk orang yang mempunyai koneksi Internet sendiri, rata-rata pengguna rumahan hotspot hanya mengandalkan pasword pada SSID mereka, selama pasword tersebut tidak diketahui orang lain pasti aman-aman saja. Kemudian bagaimana jika ingin kita menggunakan weblogin untuk hotspot kita, ini sering diterapkan pada Internet Cafe ataupun tempat2 nongkrong anak muda sampe Cafe makan. Berikut Langkah2nya
1. Siapkan Mikrotik
2. Masuk lewat Winbox untuk setting Hotspot, saya anggap Mikrotik sudah terkoneksi dengan baik dengan internet kalo belum klik Setting Internet dengan Mikrotik
3. Kita mulai membuat Hotspot untuk wlan1. Untuk lebih mudah nya kita menggunakan wizard Hotspot Setup. Masuk ke menu IP - Hotspot - Hotspot Setup



4. Pilih Hotspot Interface : wlan1 --> klik Next

5. Selanjutnya mengisikan IP address dari wlan1 dan centang Masquerade Network. klik Next


6. Menentukan range IP address yang akan diberikan ke user (DHCP Server), misal : 192.168.100.10-192.168.100.254. Jadi user akan diberikan IP secara otomatis oleh DHCP Server antara range IP tersebut.


7. Memilih SSL certificate. Pilih none saja, klik Next.


8. IP Address untuk SMTP Server kosongkan saja. Klik Next.



9. Memasukkan alamat DNS Server. Isikan saja dengan DNS Server nya Google : 8.8.8.8 dan 8.8.4.4. Klik Next.



10. Memasukkan nama DNS untuk local hotspot server. Jika diisi nantinya akan menggantikan alamat IP dari wlan1 sebagai url halaman login. Jika tidak diisi maka url halaman login akan mengguakan IP address dari wlan1. Kosongkan saja, klik next.


11. Hotspot sudah berhasil dibuat. Silakan anda coba koneksikan laptop anda ke wifi hotspot anda.
12. Sekarang telkom mengeluarkan paket 3P dimana Internet, Telpon dan UseeTV jadi satu paket, Apakah bisa UseeTV kita ikutkan dalam Hotspot? Setting UseeTV di Hotspot

Tag : Useetv Wireles Wifi Hotspot

Membuat Script Flush DNS di Mikrotik

Akhir-akhir ini, masalah DNS di Indonesia bertambah, salah satunya karena ada penyatuan DNS oleh Menkominfo.
Akibatnya salah satunya kemungkinan browsing Anda sedikit bermasalah, kadang link yang kita tuju tidak respon dan lain sebagainya.
Salah satu cara gunakan DNS yang paling responsif dan handal, bisa yang berbayar atau yang gratis.
Ada cara lagi menggunakan fasilitas Flush DNS baik di OS ataupun dengan flush dns di router.
Bagaimana cara flush DNS di Mikrotik, biar  flush DNS ini bekerja secara otomatis kita buat script caranya :

  1. Buka Winbox
  2. Klik System - Script - Add script
  3. Pada Name tulis flush-dns centang semua pada Policy
  4. Pada isian Source tulis /ip dns cache flush - kemudian OK
  5. Sekarang kita bikin schedule dimana ini bertujuan agar script ini bekerja dengan rentan waktu sesuai keinginan kita, misalkan 1 jam sekali atau menurut keinginan kita
  6. Klik System - Schedule - tambahkan schedule dengan Nama : flushdns, start date disesuaikan, start time pilih startup, Interval : isikan sesuai keinginan pada gambar 01:45:00 ini menandakan setiap 1 jam 45 menit script ini bekerja, kemudian pada On Event : isikan flush-dns, kemudian klik OK
Semoga ini bisa membantu

USEETV numpang di jaringan Hotspot Mikrotik

Kemaren ane pasang line Indihome dg 3 P, sementara yg terpakai hanya internetnya saja, sementar UseeTV ga terpakai karena ga ada TV berharap ada yang beliin tapi ditunggu berhari2 tak kunjung ada yg ngebeliin TV buat ane, 
Ane pikir daripada Setopbox UseeTV ini nganggur gimana caranya biar UseeTV ini bisa dipakai tp jarak jauh ikut numpang jaringan hotspot yg sudah ane punya. 
Setelah cari2 refrensi serta trial n error akhirnya berhasil jg USEETV ane bisa dinikmati dari jarak 2km dari pusat line dari telkom.
useetv channel lewat wifi

Setting Mikrotik RB750 untuk Internet Speedy

Berikut ini adalah cara Setting Mikrotik RB750 dengan koneksi Internet Speedy. Disini dial ke Speedy nya langsung dari Mikrotik, tidak menggunakan modem ADSL.

1. Silakan set Modem ADSL anda ke mode ‘BRIDGE’, jadi kalo masih mode ‘PPPoE’ silahkan di ‘RESET’ modemnya & setting ulang.
Berikut Video Tutorial setting rb750

2. Reset juga  Mikrotik RB750 nya bila masih baru atau menggunakan setting default bawaan Mikrotik. Caranya :
- Pada Winbox Pilih Menu System --> Reset Configuration --> Reset Configuration


- Reboot Mikrotik

Layanan Baru

HokyNet Sampang melayani :
  1. Service Komputer
  2. Service Printer segala Merk
  3. Service LCD
  4. Service Laptop
    • Mati Total
    • Hank
    • No Display
    • HDD No Detek
    • Ganti LCD
    • Ganti Keyboard
Koneksi Internet di rumah dengan harga terjangkau mulai 50.000/bln UNLIMITED

Squid Proxy di Ubuntu + Mikrotik

Seblumnya saya berterma kasih sekali kepada sodara boled yang telah berbagai ilmunya dalam tutorial ini. Setting ini sudah diterapkan dan berjalan dengan cukup mengesankan… implementasi lebih mudah dan simpel.
berikut Kebutuhan perlengkapan yang saya gunakan :
Mikrotik RB750
Ubuntu Server ver 10.10
Speedy Games 1mbps/256 kbps


Topologi:
Speedy
|
|
Mikrotik --- Ubuntu Server 10.10 Squid Proxy
|
|
Client

Selanjutnya kita setting MIKROTIK :
/ip adrress
- 192.168.1.1/24 interface lan
- 192.168.2.1/24 interface modem-1
- 192.168.3.1/24 interface proxy

catatan : - dial lewat mikrotik dgn modem sbg brigde
- ip mesin ubuntu 192.168.3.2

PROXY HIT
Code:
/ip firewall mangle

add action=mark-packet chain=prerouting comment=proxy-hit disabled=no dscp=12 \
new-packet-mark=proxy-hit passthrough=yes

/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=HIT packet-mark=proxy-hit parent=global-out priority=1 \
queue=default
PCC RULE MARK ALL PPPoE CONN
Code:
/ip firewall mangle
add action=mark-connection chain=input comment=\
"PCC RULE ---- MARK ALL PPPoE CONN" connection-state=new disabled=no \
in-interface=pppoe_1 new-connection-mark=pppoe1_conn passthrough=yes

add action=mark-connection chain=input comment="" connection-state=new \
disabled=no in-interface=pppoe_2 new-connection-mark=pppoe2_conn \
passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
established disabled=no in-interface=pppoe_1 new-connection-mark=\
pppoe1_conn passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
established disabled=no in-interface=pppoe_2 new-connection-mark=\
pppoe2_conn passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no in-interface=pppoe_1 new-connection-mark=pppoe1_conn \
passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no in-interface=pppoe_2 new-connection-mark=pppoe2_conn \
passthrough=yes

add action=mark-routing chain=output comment="" connection-mark=pppoe1_conn \
disabled=no new-routing-mark=pppoe_1 passthrough=no

add action=mark-routing chain=output comment="" connection-mark=pppoe2_conn \
disabled=no new-routing-mark=pppoe_2 passthrough=no
PCC RULE MARK HTTP CONN
Code:
/ip firewall mangle

add action=mark-connection chain=prerouting comment=\
"PCC RULE MARK HTTP CONN" connection-state=established disabled=no \
dst-address-type=!local dst-port=80 in-interface=proxy \
new-connection-mark=http_pppoe_1 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
established disabled=no dst-address-type=!local dst-port=80 in-interface=\
proxy new-connection-mark=http_pppoe_2 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no dst-address-type=!local dst-port=80 in-interface=\
proxy new-connection-mark=http_pppoe_1 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no dst-address-type=!local dst-port=80 in-interface=\
proxy new-connection-mark=http_pppoe_2 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp
PCC RULE MARK NON HTTP CONN
Code:
/ip firewall mangle

add action=mark-connection chain=prerouting comment=\
"PCC RULE ---- MARK - NON -HTTP CONN" connection-state=established \
disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
new-connection-mark=non.http_pppoe_1 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
established disabled=no dst-address-type=!local dst-port=!80 \
in-interface=lan new-connection-mark=non.http_pppoe_2 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
new-connection-mark=non.http_pppoe_1 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
new-connection-mark=non.http_pppoe_2 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
established disabled=no dst-address-type=!local in-interface=lan \
new-connection-mark=non.http_pppoe_1 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/0 protocol=udp

add action=mark-connection chain=prerouting comment="" connection-state=\
established disabled=no dst-address-type=!local in-interface=lan \
new-connection-mark=non.http_pppoe_2 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/1 protocol=udp

add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no dst-address-type=!local in-interface=lan \
new-connection-mark=non.http_pppoe_1 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/0 protocol=udp

add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no dst-address-type=!local in-interface=lan \
new-connection-mark=non.http_pppoe_2 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/1 protocol=udp
PCC RULE MARK HTTP dan NON HTTP ROUTE
Code:
/ip firewall mangle

add action=mark-routing chain=prerouting comment=\
"PCC RULE ---- MARK - HTTP ROUTE" connection-mark=http_pppoe_1 disabled=\
no new-routing-mark=pppoe_1 passthrough=yes

add action=mark-routing chain=prerouting comment="" connection-mark=\
http_pppoe_2 disabled=no new-routing-mark=pppoe_2 passthrough=yes

add action=mark-routing chain=prerouting comment=\
"PCC RULE MARK NON HTTP ROUTE" connection-mark=non.http_pppoe_1 \
disabled=no new-routing-mark=pppoe_1 passthrough=yes

add action=mark-routing chain=prerouting comment="" connection-mark=\
non.http_pppoe_2 disabled=no new-routing-mark=pppoe_2 passthrough=yes
NAT
Code:
/ip firewall nat
add action=masquerade chain=srcnat comment=MASQUERADE1 disabled=no \
out-interface=pppoe_1

add action=masquerade chain=srcnat comment=MASQUERADE2 disabled=no \
out-interface=pppoe_2

add action=masquerade chain=srcnat comment=MASQUERADE3 disabled=no \
out-interface=proxy

add action=dst-nat chain=dstnat comment=TRANSPARENT-DNS disabled=no dst-port=\
53 in-interface=lan protocol=udp to-ports=53

add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
in-interface=lan protocol=tcp to-ports=53

add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
in-interface=proxy protocol=udp to-ports=53

add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
in-interface=proxy protocol=tcp to-ports=53

add action=dst-nat chain=dstnat comment=TRANSPARENT-proxy disabled=no \
dst-address-list=!proxyNET dst-port=80,8080,3128 in-interface=lan \
protocol=tcp to-addresses=192.168.3.2 to-ports=3128

add action=dst-nat chain=dstnat comment="REMOTE PROXY ssh" disabled=no \
dst-address=118.96.132.xxx dst-port=22 protocol=tcp to-addresses=\
192.168.4.5 to-ports=22
add action-dst-nat chain=dstnat comment="REMOTE WEBMIN" disabled=no \
dst-address=118.96.132.xxx dst-port=21212 protocol=tcp to-addresses=\
192.168.4.5 to-ports=10000
ADDRESS LIST
Code:
/ip firewall address-list
add address=192.168.1.0/24 comment="" disabled=no list=lanNET
add address=192.168.3.0/24 comment="" disabled=no list=proxyNET
ROUTE
Code:
/ip route
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
pppoe_1 routing-mark=pppoe_1 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
pppoe_2 routing-mark=pppoe_2 scope=30 target-scope=10
add check-gateway=ping comment=Default-Route-pppoe1-Distance-1 disabled=no \
distance=1 dst-address=0.0.0.0/0 gateway=pppoe_1 scope=30 target-scope=10
add check-gateway=ping comment=Default-Route-pppoe2-Distance-2 disabled=no \
distance=2 dst-address=0.0.0.0/0 gateway=pppoe_2 scope=30 target-scope=10
Kita lanjut pada sisi proxy-nya
Partisi HDD
Code:
Dari harddisk 160Gb dibagi sebagai berikut:
/boot 1Gb ext4 Boot Flag Boot
/ 4Gb ext4 System
/usr 4Gb ext4 Static Variable
/var 4Gb ext4 Variable
swap 1Gb swap (1 x besaran RAM)
/home/proxy1 20 Gb /ReiserFS
/home/proxy2 20 Gb /ReiserFS
/home/proxy3 20 Gb /ReiserFS
/home/share (sisanya) ext4 Share Documents
Install Paket
Code:
- sudo apt-get update
- sudo apt-get install squid
- sudo apt-get install squid squidclient squid-cgi
- sudo apt-get install ccze

setelah selesai install paket lakukan edit squid.conf

dgn lokasi : /etc/squid/squid.conf

menjadi :
SQUID.CONF
Code:
#-----------------------------------#
# Proxy Server Versi 2.7.Stable7
# by ksh_boled@yahoo.com
# update 25 Juni 2010
#-----------------------------------#

#---------------------------------------------------------------#
# Port
#---------------------------------------------------------------#

http_port 3128 transparent
icp_port 3130
prefer_direct off

#---------------------------------------------------------------#
# Mengatasi Facebook Blank setelah login
#---------------------------------------------------------------#

server_http11 on

#---------------------------------------------------------------#
# Cache & Object
#---------------------------------------------------------------#

cache_mem 8 MB
cache_swap_low 98
cache_swap_high 99
max_filedesc 8192
maximum_object_size 128 MB
minimum_object_size 0 KB
maximum_object_size_in_memory 128 KB

ipcache_size 10240
ipcache_low 98
ipcache_high 99
fqdncache_size 4096
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF

#----------------------------------------------------------------#
# cache_dir
#----------------------------------------------------------------#

cache_dir aufs /home/proxy1 16000 28 256
cache_dir aufs /home/proxy2 16000 28 256
cache_dir aufs /home/proxy3 16000 28 256

cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log none
pid_filename /var/run/squid.pid
cache_swap_log /var/log/squid/swap.state
dns_nameservers /etc/resolv.conf
emulate_httpd_log off
hosts_file /etc/hosts
half_closed_clients off
negative_ttl 1 minutes

#---------------------------------------------------------------#
# Rules: Safe Port
#---------------------------------------------------------------#

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563 873 # https snews rsync
acl Safe_ports port 80 # http
acl Safe_ports port 20 21 # ftp
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 631 # cups
acl Safe_ports port 10000 # webmin
acl Safe_ports port 901 # SWAT
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 873 # rsync
acl Safe_ports port 110 # POP3
acl Safe_ports port 25 # SMTP
acl Safe_ports port 2095 2096 # webmail from cpanel
acl Safe_ports port 2082 2083 # cpanel

acl purge method PURGE
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports !SSL_ports
http_access deny CONNECT !SSL_ports !Safe_ports

#---------------------------------------------------------------#
# Refresh Pattern
#---------------------------------------------------------------#

# pictures & images
refresh_pattern -i \.(gif|png|jpeg|jpg|bmp|tif|tiff|ico)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth ignore-private
refresh_pattern -i \.(xml|html|htm|js|txt|css|php)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth

#sound, video multimedia
refresh_pattern -i \.(flv|x-flv|mov|avi|qt|mpg|mpeg|swf)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache
refresh_pattern -i \.(wav|mp3|mp4|au|mid)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth ignore-private

# files
refresh_pattern -i \.(iso|deb|rpm|zip|tar|tgz|ram|rar|bin|ppt|doc)$ 10080 90% 43200 ignore-no-cache ignore-auth
refresh_pattern -i \.(zip|gz|arj|lha|lzh)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth
refresh_pattern -i \.(rar|tgz|tar|exe|bin)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth
refresh_pattern -i \.(hqx|pdf|rtf|doc|swf)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth
refresh_pattern -i \.(inc|cab|ad|txt|dll)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth

# -- refresh pattern for specific sites -- #
refresh_pattern ^http://*.jobstreet.com.*/.* 720 100% 10080 override-expire override-lastmod ignore-no-cache
refresh_pattern ^http://*.indowebster.com.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth
refresh_pattern ^http://*.21cineplex.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth
refresh_pattern ^http://*.atmajaya.*/.* 720 100% 10080 override-expire ignore-no-cache ignore-auth
refresh_pattern ^http://*.kompas.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.theinquirer.*/.* 720 100% 10080 override-expire ignore-no-cache ignore-auth
refresh_pattern ^http://*.blogspot.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.wordpress.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache
refresh_pattern ^http://*.photobucket.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.tinypic.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.imageshack.us/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.kaskus.*/.* 720 100% 28800 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://www.kaskus.com/.* 720 100% 28800 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.detik.*/.* 720 50% 2880 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.detiknews.*/*.* 720 50% 2880 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://video.liputan6.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://static.liputan6.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.friendster.com/.* 720 100% 10080 override-expire override-lastmod ignore-no-cache ignore-auth
refresh_pattern ^http://*.facebook.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://apps.facebook.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.fbcdn.net/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://profile.ak.fbcdn.net/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://static.playspoon.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://cooking.game.playspoon.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern -i http://[^a-z\.]*onemanga\.com/? 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://media?.onemanga.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.yahoo.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.google.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.forummikrotik.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.linux.or.id/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth

#default option
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320

#---------------------------------------------------------------#
# ALLOWED ACCESS
#---------------------------------------------------------------#

acl proxyku src 192.168.3.0/24
http_access allow proxyku
http_access allow localhost
http_access deny all
http_reply_access allow all
icp_access allow proxyku
icp_access allow localhost
icp_access deny all
always_direct deny all

#---------------------------------------------------------------#
# Cache CGI & Administrative
#---------------------------------------------------------------#

cache_mgr webmaster@ab-intermedia.com
visible_hostname ab-intermedia.com
cache_effective_user proxy
cache_effective_group proxy
coredump_dir /var/spool/squid
shutdown_lifetime 10 seconds
logfile_rotate 14

#-----------------------------------------------------------------#
#tcp_outgoing_tos 0x30 localnet
#-----------------------------------------------------------------#

zph_mode tos
zph_local 0x30
zph_parent 0
zph_option 136
Langkah berikut nya :
Code:
stop squid dgn perintah "squid stop"

Memberikan permission pada folder cache
chown -R proxy.proxy /home/proxy1
chown -R proxy.proxy /home/proxy2
chown -R proxy.proxy /home/proxy3
chown proxy.proxy /var/log/squid/access.log

Membuat folder-folder swap/cache di dalam folder cache yang telah ditentukan
squid -f /etc/squid/squid.conf -z

Restart squid.
squid restart
untuk setup webmin :
1. ketikan perintah “vi /etc/apt/sources.list“
2. setelah terbuka isikan baris berikut ini pada baris yang paling bawah : “deb http://download.webmin.com/download/repository sarge contrib”
3. Setelah itu tutup dan simpan dengan mengetikkan “:wq” (tanpa tanda kutip)
4. Lakukan update source dengan mengetikkan “apt-get update” (tanpa tanda kutip), Tunggu sampai selesai
5. lalu instal webmin dengan mengetikkan “apt-get install webmin” tekan Y/yes jika ada pertanyaan
6. Tunggu dan nikmati aplikasi bantu server anda
ok sampai disini semoga bisa membantu semua….
sukses jangan lupa komentarnya ya…
sumber : http://www.ab-intermedia.com/

Pendaftaran CPNS 2010 Kabupaten Cilacap

Menurut beberapa sumber di kabupaten Cilacap, Pembukaan Pendaftaran CPNS Kabupaten Cilacap tahun 2010 akan dibuka pada 27 Oktober 2010, benar tidaknya berita tersebut kita nantikan saja di tanggal tersebut.

Mikrotik

Tutorial sederhana ( hanya 3 langkah ) ini sangat bermanfaat bagi RT/RW net atau warnet yang ingin melakukan optimalisasi bandwidth dengan melakukan queue traffic download dari file-file tertentu.

Sudah menjadi masalah klasik ketika bandwidth warnet / RT/RW net harus habis karena ada salah satu client/user rakus bandwidth melakukan downloading . Tentunya dengan simpe queue sederhana hal ini bisa diatasi. Tapi bagaimana jika client awam tetap ingin browsing itu lancar meskipun mereka sedang download file. Client yang aneh …

Berikut tutorial untuk melakukan limitasi bandwidth dari DataUtamaNet untuk melimit traffic download extension file2 tertentu. Disini saya akan memanfaatkan fasilitas content, address list, mangle dan simple queue dari mikrotik. Saya asumsikan Router Mikrotiik sudah terinstall dengan baik, dalam artian client kita sudah bisa akses internet dengan lancar.

Langkah 1 Kita masukan rule di firewall untuk mendapatkan IP dari download server dan memasukan IP tersebut ke dalam address list

/ip firewall filter add chain=forward src-address=192.168.10.0/24 protocol=tcp content=.mp3 action=add-dst-to-address-list address-list=downloads address-list-timeout=01:00:00

/ip firewall filter add chain=forward src-address=192.168.10.0/24 protocol=tcp content=.exe action=add-dst-to-address-list address-list=downloads address-list-timeout=01:00:00

Rule diatas akan menangkap semua traffic dengan content .mp3 dan .exe yang berasal dari blok IP LAN dan memasukannya ke addres list downloads selama 1 jam. Variable diatas dapat dirubah sesuai dengan topology dan kebutuhan anda sendiri.

Langkah 2 Kita lakukan mangle untuk marking paket yang berasal dari address list yang telah kita dapat dari Langkah 1

/ip firewall mangle add chain=forward protocol=tcp src-address-list=downloads action=mark-packet new-packet-mark=download-paket

Mangle ini kita perlukan untuk melabeli paket sehingga simple queue dapat menangkap traffic dari IP-IP yang telah terdapat pada address list “downloads” Langkah 3 Langkah terakhir kita masukkan simple queue dari paket mark yang telah kita dapet dari langkah 2

/queue simple add name=download-files max-limit=64000/64000 packet-marks=download-paket

Letakan queue di urutan paling atas supaya dibaca dulu oleh mikortik That’s it .. Kita sudah berhasil mengalokasikan bandwidth untuk traffic download file2 yang kita inginkan, dan browsing tetap lancar .. meskipun browsing ke server yang sudah pada address list menjadi lambat karena ikut ke limit at least for the next 1 hour

Saya sudah pernah melakukan marking paket dengan memasukan langsung content pada rule mangle tapi pada prakteknya ketika kita mendownload file dengan extension yang sama secara simultan Queue tidak berjalan efektif 100% .
Configurasi Mikrotik dengan ADSL Speedy

This articel i explain how to configuration mikrotik using pc for router.

1. Configuration position of ADSL connection modem —Mikrotik—-Switch —– Client | Client a. Modem IP –>> 192.168.1.1 b. Mikrotik Using 2 Interface – Ether1 —->> 192.168.1.2 – Ether1 —->> 192.168.0.254 c. Switch — Client ip 192.168.0.1-253

2. Configuration step router pc mikrotik

a. add ip address to interface 1 /ip address add interface=ether1 address = 192.168.1.1 netmask= 255.255.255.0

b. add ip address to interface2 /ip address add interface=ether2 address = 192.168.0.1 netmask= 255.255.255.0

c. to see input of interface /interface print

d. Set Value name off interface /inteface set 0 name=”Public” –>> For Modem /inteface set 1 name=”Lan” –>> For Lan

e. set routing for net ( modem ) /ip route add gateway=192.168.0.1

f. set dns server ISP /ip dns set primary-dns=203.130.193.74 secondary-dns=202.134.0.155 /ip dns set allow-remote-requests=yes

g. set of nat the router pc to sharing bw to lan /ip firewall nat add chain=srcnat out-inteface=Public action=masquerade
14 langkah instalasi mikrotik pakai speedy

/ip address add interface=ether1 address = 192.168.1.2 netmask= 255.255.255.0

/ip address add interface=ether2 address = 192.168.0.1 netmask= 255.255.255.0

/interface print

/inteface set 0 name=”Public”

/inteface set 1 name=”Lan”

/ip route add gateway=192.168.0.1

/ip dns set primary-dns=203.130.193.74 secondary-dns=202.134.0.155

/ip dns set allow-remote-requests=yes

/ip firewall nat add chain=srcnat out-inteface=Public action=masquerade

/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect toports= 8080

/ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect toports= 8080

/ip firewall nat add chain=dstnat protocol=tcp dst-port=8080 action=redirect toports= 8080

/ip pool add name=”dhcp-pool” ranges=192.168.0.1-192.168.0.29

/ip dhcp-server add name=”dhcp1″ inteface=LAN address-pool=”dhcp-pool” lease-time=3d

/ip dns set allow-remote-requests=yes

/ip firewall nat add chain=srcnat out-inteface=Public action=masquerade

/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect toports= 8080

/ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect toports= 8080

/ip firewall nat add chain=dstnat protocol=tcp dst-port=8080 action=redirect toports= 8080

( http://harrychanputra.wordpress.com )
Hotspot Mikrotik

Begitu mudahnya untuk menggunakan mikrotik. Konsep networking yang sudah anda pahami akan sangat mudah di implementasikan di operating sistem router yang berbasis kepada linux kernel ini. Kali ini kita akan praktekan sebuah judul yang banyak di nanti orang banyak. Judul yang di ambil adalah, membuat hotspot dan user manager dengan router yang sama. Langkah pertama adalah sbb :

1. Buat sebuah server Radius / radius add service=hotspot address=127.0.0.1 secret=123456

2. Buat profile dan set profile tersebut untuk menggunakan Radius Server / ip hotspot profile set hsprof1 use-radius=yes

3. Membuat scriber / tool user-manager customer add login=”MikroTik” password=”qwerty” permissions=owner

4. Tambahkan Router kita dalam hal ini localhost. / tool user-manager router add subscriber=MikroTik ip-address=127.0.0.1 shared-secret=123456 5.

Lalu silahkan browser ke http://routeranda/userman
Tutorial Step By Step Setting Mikrotik

MikroTik RouterOS™ adalah sistem operasi linux yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hostspot. Ada pun fitur2 nya sbb:

* Firewall and NAT – stateful packet filtering; Peer-to-Peer protocol filtering; source and destination NAT; classification by source MAC, IP addresses (networks or a list of networks) and address types, port range, IP protocols, protocol options (ICMP type, TCP flags and MSS), interfaces, internal packet and connection marks, ToS (DSCP) byte, content, matching sequence/frequency, packet size, time and more…

* Routing – Static routing; Equal cost multi-path routing; Policy based routing (classification done in firewall); RIP v1 / v2, OSPF v2, BGP v4

* Data Rate Management – Hierarchical HTB QoS system with bursts; per IP / protocol / subnet / port / firewall mark; PCQ, RED, SFQ, FIFO queue; CIR, MIR, contention ratios, dynamic client rate equalizing (PCQ), bursts, Peer-to-Peer protocol limitation

* HotSpot – HotSpot Gateway with RADIUS authentication and accounting; true Plug-and-Play access for network users; data rate limitation; differentiated firewall; traffic quota; real-time status information; walled-garden; customized HTML login pages; iPass support; SSL secure authentication; advertisement support

* Point-to-Point tunneling protocols – PPTP, PPPoE and L2TP Access Concentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; MPPE encryption; compression for PPPoE; data rate limitation; differentiated firewall; PPPoE dial on demand

* Simple tunnels – IPIP tunnels, EoIP (Ethernet over IP)

* IPsec – IP security AH and ESP protocols; MODP Diffie-Hellman groups 1,2,5; MD5 and SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256 encryption algorithms; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5

* Proxy – FTP and HTTP caching proxy server; HTTPS proxy; transparent DNS and HTTP proxying; SOCKS protocol support; DNS static entries; support for caching on a separate drive; access control lists; caching lists; parent proxy support

* DHCP – DHCP server per interface; DHCP relay; DHCP client; multiple DHCP networks; static and dynamic DHCP leases; RADIUS support

* VRRP – VRRP protocol for high availability

* UPnP – Universal Plug-and-Play support

* NTP – Network Time Protocol server and client; synchronization with GPS system

* Monitoring/Accounting – IP traffic accounting, firewall actions logging, statistics graphs accessible via HTTP * SNMP – read-only access

* M3P – MikroTik Packet Packer Protocol for Wireless links and Ethernet

* MNDP – MikroTik Neighbor Discovery Protocol; also supports Cisco Discovery Protocol (CDP)

* Tools – ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dynamic DNS update tool Layer 2 connectivity:

* Wireless – IEEE802.11a/b/g wireless client and access point (AP) modes; Nstreme and Nstreme2 proprietary protocols; Wireless Distribution System (WDS) support; virtual AP; 40 and 104 bit WEP; WPA pre-shared key authentication; access control list; authentication with RADIUS server; roaming (for wireless client); AP bridging

* Bridge – spanning tree protocol; multiple bridge interfaces; bridge firewalling, MAC

* VLAN – IEEE802.1q Virtual LAN support on Ethernet and wireless links; multiple VLANs; VLAN bridging

* Synchronous – V.35, V.24, E1/T1, X.21, DS3 (T3) media types; sync-PPP, Cisco HDLC, Frame Relay line protocols; ANSI-617d (ANDI or annex D) and Q933a (CCITT or annex A) Frame Relay LMI types

* Asynchronous – s*r*al PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; onboard s*r*al ports; modem pool with up to 128 ports; dial on demand

* ISDN – ISDN dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; 128K bundle support; Cisco HDLC, x75i, x75ui, x75bui line protocols; dial on demand

* SDSL – Single-line DSL support; line termination and network termination modes

Instalasi dapat dilakukan pada Standard computer PC yang akan dijadikan router dan tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Berikut spec_minimal nya :

* CPU dan motherboard – bisa dgn P1 ~ P4, AMD, cyrix asal yang bukan multiprosesor

* RAM – minimum 32 MiB, maximum 1 GiB; 64 MiB atau lebih sangat dianjurkan, kalau mau sekalian dibuat proxy , dianjurkan 1GB… perbandingannya, 15MB di memori ada 1GB di proxy..

* HDD minimal 128MB parallel ATA atau Compact Flash, tidak dianjurkan menggunakan UFD, SCSI, apa lagi S-ATA (mungkin nanti Ver. 3.0)

* NIC 10/100 atau 100/1000

Untuk keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai. Lebih lengkap bisa dilihat di www.mikrotik.com.

Meskipun demikian Mikrotik bukanlah free software, artinya kita harus membeli licensi terhadap segala fasiltas yang disediakan. Free trial hanya untuk 24 jam saja. Kita bisa membeli software MikroTik dalam bentuk “licence” di CITRAWEB, UFOAKSES, PC24 (atau download cracknya, he he he …) yang diinstall pada HardDisk yang sebelumnya download/dibuat MikroTik RouterOS ISO kekeping CD atau disk on module (DOM). Jika kita membeli DOM tidak perlu install tetapi tinggal pasang DOM pada slot IDE PC kita.
Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan sederhana sebagai gateway server.

1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.

2. Login Pada Mikrotik Routers melalui console : MikroTik v2.9.39 Login: admin Password: (kosongkan) Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.

3. Untuk keamanan ganti password default [admin@Mikrotik] > password old password: ***** new password: ***** retype new password: ***** [admin@ Mikrotik] >

4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan kita ganti menjadi “r-WLI” (bebas, disesuaikan dengan nama jaringan kita…) [admin@Mikrotik] > system identity set name=r-WLI [admin@r-WLI] >

5. Melihat interface pada Mikrotik Router [admin@r-WLI] > interface print Flags: X – disabled, D – dynamic, R – running # NAME TYPE RX-RATE TX-RATE MTU 0 R ether1 ether 0 0 1500 1 R ether2 ether 0 0 1500 [admin@r-WLI] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1

[admin@r-WLI] > ip address add address=192.168.0.1 / netmask=255.255.255.0 interface=ether1 [admin@r-WLI] > ip address add address=172.16.0.1 / netmask=255.255.255.0 interface=ether2

7. Melihat konfigurasi IP address yang sudah kita berikan

[admin@r-WLI] >ip address print

Flags: X – disabled, I – invalid, D – dynamic # ADDRESS NETWORK BROADCAST INTERFACE 0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1 1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2 [admin@r-WLI] >

8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.0.254

[admin@r-WLI] > /ip route add gateway=192.168.0.254

9. Melihat Tabel routing pada Mikrotik Routers

[admin@r-WLI] > ip route print Flags: X – disabled, A – active, D – dynamic, C – connect, S – static, r – rip, b – bgp, o – ospf # DST-ADDRESS PREF-SRC G GATEWAY DISTANCE INTERFACE 0 ADC 172.16.0.0/24 172.16.0.1 ether2 1 ADC 192.168.0.0/26 192.168.0.1 ether1 2 A S 0.0.0.0/0 r 192.168.0.254 ether1 [admin@r-WLI] >

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

[admin@r-WLI] > ping 192.168.0.254 192.168.0.254 64 byte ping: ttl=64 time

11. Setup DNS pada Mikrotik Routers [admin@r-WLI] > ip dns set primary-dns=192.168.0.10 / allow-remoterequests=no [admin@r-WLI] > ip dns set secondary-dns=192.168.0.11 / allow-remoterequests=no

12. Melihat konfigurasi DNS

[admin@r-WLI] ip dns> pr primary-dns: 192.168.0.10 secondary-dns: 192.168.0.11 allow-remote-requests: no cache-size: 2048KiB cache-max-ttl: 1w cache-used: 21KiB [admin@r-WLI] ip dns>

13. Tes untuk akses domain, misalnya dengan ping nama domain

[admin@r-WLI] > ping yahoo.com 216.109.112.135 64 byte ping: ttl=48 time=250 ms 10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 571/571.0/571 ms [admin@r-WLI] >

Jika sudah berhasil reply berarti seting DNS sudah benar.

14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

[admin@r-WLI]> ip firewall nat add action=masquerade / outinterface=ether1 chain:srcnat [admin@r-WLI] >

15. Melihat konfigurasi Masquerading

[admin@r-WLI]ip firewall nat print Flags: X – disabled, I – invalid, D – dynamic 0 chain=srcnat out-interface=ether1 action=masquerade [admin@r-WLI] >

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi MikroTik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang bisa didownload dari MikroTik.com atau dari server mikrotik kita. Misal Ip address server mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.

Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :

1. Buat IP address pool /ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20

2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1 /ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1

3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 ) /ip dhcp-server add interface=ether2 address-pool=dhcp-pool

4. Lihat status DHCP server

[admin@r-WLI] > ip dhcp-server pr

Flags: X – disabled, I – invalid # NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP x dhcp1 ether2 dhcp_pool1 4w2d yes [admin@r-WLI] > Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.

5. Jangan Lupa dibuat enable dulu dhcp servernya /ip dhcp-server enable 0 Kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.

6. Tes Dari client

Run dari Comman Prompt

Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp.

C:Documents and SettingsEsDat>ping www.yahoo.com

Pinging www.yahoo-ht3.akadns.net [69.147.114.210] with 32 bytes of data:

Reply from 124.158.129.5: bytes=32 time=34ms TTL=59

Reply from 124.158.129.5: bytes=32 time=24ms TTL=59

Reply from 124.158.129.5: bytes=32 time=41ms TTL=59

Reply from 124.158.129.5: bytes=32 time=29ms TTL=59

Ping statistics for 69.147.114.210: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 24ms, Maximum = 41ms, Average = 32ms

7. Untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle

[admin@r-WLI] queue simple> add name=Komputer01 / interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072

[admin@r-WLI] queue simple> add name=Komputer02 / interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072 dan seterusnya… lengkap nya ada disini

www.mikrotik.com/docs/ros/2.9/root/queue

linux-ip.net/articles/Traffic…/overview.html

luxik.cdi.cz/~devik/qos/htb

www.docum.org/docum.org/docs

Referensi

www.mikrotik.com

www.mikrotik.com/docs/ros/2.9

hemaya.wordpress.com
Install Router Menggunakan Mikrotik RouterOS

MikroTik RouterOS™ adalah sistem operasi dan yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur lengkap untuk network dan wireless. Kemudian di extrack dan kemudian burn ke CD itu file ISO nya.

1. Install Mikrotik OS – Siapkan PC, minimal Pentium I juga gak papa RAM 64,HD 500M atau pake flash memory 64 – Di server / PC kudu ada minimal 2 ethernet, 1 ke arah luar dan 1 lagi ke Network local

– Burn Source CD Mikrotik OS masukan ke CDROM

– Boot dari CDROM

– Ikuti petunjuk yang ada, gunakan syndrom next-next dan default

– Install paket2 utama, lebih baiknya semua packet dengan cara menandainya (mark)

– Setelah semua paket ditandai maka untuk menginstallnya tekan “I”

– Lama Install normalnya ga sampe 15menit, kalo lebih berarti gagal, ulangi ke step awal

– Setelah diinstall beres, PC restart akan muncul tampilan login

2. Setting dasar mikrotik Langkah awal dari semua langkah konfigurasi mikrotik adalah setting ip

Hal ini bertujuan agar mikrotik bisa di remote dan dengan winbox dan memudahkan kita untuk melakukan berbagai macam konfigurasi

– Login sebagai admin dengan default password ga usah diisi langsung enter

Gantilah dengan ip address anda dan interface yg akan digunakan untuk meremote sementara

Di sini akan saya terangkan dengan menggunakan 2 cara yaitu dengan dengan text dan winbox.

I. Langkah setting Mikrotik TEXT ———————————————— Mari kita mulai dengan asumsi proses install sudah berhasil

1. Install – OK

2. Setting IP eth1 202.154.XXX.XXX (dari ISP) perintah : ip address add address 202.154.xxx.xxx netmask 255.255.255.xxx interface ether1 IP tersebut adalah IP public / IP yang yang ada koneksi Internet

3. Setting IP eth2 192.168.0.100 (terserah ip mana yang mau dipakai) perintah : ip address add address 192.168.0.100 netmask 255.255.255.0 interface ether2 IP tersebut adalah IP Local anda. Sekarang lakukan ping ke dan dari komputer lain, setelah konek lanjutkan ke langkah berikutnya, kalo belum ulangi dari langkah no 2.

4. Setting Gateway perintah : ip route add gateway=202.154.xxx.xxx (dari ISP)

5. Setting Primary DNS perintah : ip dns set primary-dns=202.154.57.34 (dari ISP)

6. Setting Secondary DNS perintah : ip dns set secondary-dns=202.154.1.2 (dari ISP)

7. Setting Routing masquerade ke eth1 perintah : ip firewall nat add chain=srcnat action=masquerade out-interface=ether1

Untuk terakhir lakukan test ping ke Gateway / ke yahoo.com, bila konek maka Mikrotik anda dah siap di gunakan.

II. Langkah setting Mikrotik WINBOX

Untuk setting menggunakan WINBOX anda cukup mengklik tab dengan nama perintah yang sama seperti pada mode TEXT.
Memisahkan traffic download di mikrotik

/ip firewall ma add chain=forward protocol=tcp content=.exe action=mark-connection new-connection-mark=con-dowloader passthrough=yes comment=”” disabled=no

add chain=output protocol=tcp content=.exe action=mark-connection new-connection-mark=con-dowloader passthrough=yes comment=”” disabled=no

add chain=forward protocol=tcp content=.avi action=mark-connection new-connection-mark=con-dowloader passthrough=yes comment=”” disabled=no

add chain=output protocol=tcp content=.avi action=mark-connection new-connection-mark=con-dowloader passthrough=yes comment=”” disabled=no

add chain=forward protocol=tcp content=.zip action=mark-connection new-connection-mark=con-dowloader passthrough=yes comment=”” disabled=no

add chain=output protocol=tcp content=.zip action=mark-connection new-connection-mark=con-dowloader passthrough=yes comment=”” disabled=no

add chain=output connection-mark=con-dowloader action=mark-packet new-packet-mark=downloader-pkt passthrough=no comment=”” disabled=no

add chain=forward connection-mark=con-dowloader action=mark-packet new-packet-mark=downloader-pkt passthrough=no comment=”” disabled=no

/queue simple add name=”downloader” dst-address=0.0.0.0/0 interface=all packet-marks=downloader-pkt direction=both priority=8 queue=default-small/default-small limit-at=0/64000 max-limit=0/64000 burst-limit=/128000 burst-threshold=/96000 burst-time=/10s total-queue=default-small disabled=no

( Source www.forummikrotik.com )
MIKROTIK WIRELESS CONFIGURATION
POINT TO MULTI POINT
SISI BASE STATION

Interface

- eth1

- wlan

- bridge1
wlan setting

Radio-name = nama_radio_base

mode = AP-Bridge

ss-id = rahasia_21

band = 5GHz – freq = 5180

Security Profile = Amankan_dong

Default Autentication = yes

Default Forward = yes
wds setting

wds mode = dynamic

wds de bridge = bridge1
Security Profile Setting

name = Amankan_dong

mode = dynamic key

WPA – PSK = yes

WPA2 – PSK = yes

WPA – Pre-Share-Key = test-dong-passwd

WPA2- Pre-Share-Key = test-dong-passwd
Bridging Setting

interface yang di bridge

- Eth1

- wlan

- wds

ip setting interface yang di setting

ip bridge = 10.17.10.10

SISI CLIENT

Interface

- eth1

- wlan

- bridge

wlan setting

radio-name = nama_radio_client_remote

mode = station_wds

ss-id = rahasia_21

band = 5GHz –

freq = 5180

Security Profile = Amankan_dong

Default Autentication = yes

Default Forward = yes

wds setting

wds mode = dynamic wds de

bridge = bridge1

Security Profile

Setting name = Amankan_dong

mode = dynamic key

WPA – PSK = yes

WPA2 – PSK = yes

WPA – Pre-Share-Key = test-dong-passwd

WPA2- Pre-Share-Key = test-dong-passwd

Bridging Setting

- Eth1

- wlan

ip setting

interface yang di setting

ip bridge = 10.17.10.11
MIKROTIK QoS [bandwidth management]

MIKROTIK QoS
Simple Queue

untuk menggunakan simple Queue

- aktifkan max-limit – upload = 256k

- download = 256k
Simple Queue with Burst

1.aktifkan max-limit

- target address = host address

= max-limit

>> upload = 64k

>> download = 256k

= burst-limit

>> upload = 128k

>> download = 256k

= bust-treshold

>> upload = 32k

>> download = 64k = time burst

>> 20 sec
Queue With Dual Limitation

1. Parent Queue

> aktifkan parent-Queue

- name = main_queue

- max-limit = 256k / 256k >

advance tab = optional

kombinasikan simple Queue with burst dengan menambahkan dual-limitation tau parent-queue [main-queue]
Simple Queue With Time

1. jalankan Simple Queue with Burst

2. aktifkan time range for limit

- office_hours

- after_office_hours

- holiday
Graphing Traffic

1. cara kerja mirip seperti mrtg
Queue Disciplines [Schaduler dan Shapes]

1. Scheduler >

Limit the number of waiting packet

2. Traffic Shapes >

control data flow speed also can do schaduling task

1. contoh Scheduler Queue :

- BFIFO – PFIFO | Byte or Packet

- RED – SFQ

2. contoh Shaper Queue :

- PCQ – HTB

what is :

1. RED ?

2. SFQ ?

3. PCQ ?

Per Connection Queue [PCQ]

1. Memory comsumtive

2. not limit the number sub flow
PCQ-Algorithm

1. jika Limit-at and Max-limit set = 0 maka sub-queue bisa mendapatkan semua bandwidth yang tersedia di paren. artinya mereka bisa menggunakan semua bandwidth secara rata.

Contoh PCQ

MARKING

1. marking-connection – chain = forward – src-address = 192.168.10.0 – out-interface = WAN – action = mark-connection – new-connection-mark = pcq-con – passtrought = yes

2. marking-packet – chain = forward – connection-mark = pcq-con – action = mark-packet – new-packet-mark = pcq-packet – passtrought = no

Create New Pcq-type

1. >> Queue >> Queue-Type >> add

- name = pcq-download

- kind = pcq

- rate = 32k – limit = 50

- total limit = 2000

- dst-address = yes

Make Queue for Download Traffic

1. >> Queue >> Queue Tree >> add

- name = client-download

- parent = local

- parent-mark = pcq-packet

- queue-type = pcq-download

- priority = 8

## cara sama untuk buat traffic UPLOAD

>> untuk buat pcq with no limit

>> PCQ with no rate

rate = 0

max-limit = 256k

HTB State

*********

1. GREEN >> sama atau kurang dari Limit-at

2. YELLOW >> lebih besar dari Limit-at

3. RED >> melewati Limit-at

>>> attibute HTB

- limit-at

- max-limit

- priority

example for advanced bandwidth management : misal kita beli bandwidth 128kbps atur untuk setiap host untuk dapat bandwidth berapa?

1. buat queue simple parent = total bandwidht yang didapat

Name = TOTAL-BANDWIDTH

max-limit = upload=128k | download=128k

Advance

interface = lan

limit-at = 32k / 32k

2. buat queue untuk host

name = host_A

target address = 192.168.10.5[ip host]

max-limit = 32k / 32k

Advance

interface = lan

limit at = 8k / 8k

queue-type = BAGI-RATA / BAGI-RATA

parent = TOTAL-BANDWIDTH

3. buat pcq connection

name = BAGI-RATA

kind = pcq rate = 16k >> kalo traffic lagi full semua dapet 16k rata

limit= 20
http://www.hokynet.com http://www.hokynet.com http://www.hokynet.com http://www.hokynet.com http://www.hokynet.com http://www.hokynet.com