Port game online koneksi lokal / IIX

Friday, July 30, 2010 at 10:49 AM | 3 comments |

1. Ayo Dance : tcp 18901-18909
2. SealOnline : tcp 1818
3. PointBlank : tcp 39100,39110,39220,39190,49100, udp 40000-40010
4. Lineage2 : tcp 7777
5. GhostOnline : tcp 19101
6. RF-Elven : tcp 27780
7. Perfect world : tcp 29000
8. Rohan : tcp 22100
9. Zeus RO : tcp 5121
10. Dotta : tcp 6000-6152
11. IdolStreet : tcp 2001
12. CrazyKart : tcp 9601-9602
13. WOW AMPM : tcp 8085
14. DriftCity : tcp 11011-11041
15. GetAmped : tcp 13413
16. Yullgang : tcp 19000
17. RAN Online : tcp 5105
18. CrossFire : tcp 10009,[b]13008, 16666, 28012, udp 12020-12080,13000 - 13080 tambahan ji177my
19. WarRock : tcp 5340-5352
20. FastBlack : tcp 6000-6001
21. Rose Online : tcp 29200
22. Return Of Warrior : tcp 10402
23. CrazyKart 2 : tcp 9600
25. Luna Online : tcp 15000-15002
26. Runes Of Magic : tcp 16402-16502
27. Fresh Ragnarok PS, www.freshro.org dst address 117.103.56.187 : 5126 (by Master kdebugx86)
28. Tantra Online : tcp 3010 (tambahan bro s4ndy78)
29. Heroes Of Newearth Incatamers chat server -> TCP 11031 game server -> UDP 11100-11125 VOIP -> UDP 11440-11460 (by LOVIAN)
30. Atlantica : tcp 4300 , ip 203.89.147.0/24 link: http://atlantica.gemscool.com/
31. ECO Online --> Port 12011 , 12110 by RB750
32. Cabal Indo --> Port 15001, 15002 by RB750
33. X-SHOT : tcp 7341,7451 , udp 7808,30000
34. 3 Kingdoms

Source : http://www.forummikrotik.com/general-networking/9277-warnet-game-online-masuk-sini.html

Limit pendownload dengan filter con-bytes

Monday, July 19, 2010 at 11:20 PM | 1 comments |

Apabila clien menggunakan software download manager ternyata trafficnya bisa lolos dari PCQ .
Maka dari itu saya buatkan rule baru untuk mengatasi problem itu.

Bikin dulu IP list bypass untuk klien kita contoh :

  • IP Klien 192.168.xx.xx
  • IP modem
  • IP Proxy external yang di pakai
  • IP website/homepage kita
  • Dll…
dengan maksud supaya tidak ikut terlimit, saya tandai dengan address-list bypass

lalu filter di firewall untuk deteksi connection-bytes
 disini saya akan melimit traffic +/-2Mb dan mem-bypass IP klien kita supaya tidak masuk ke add-addres-list
 saya masukan ke addres list Patroli
 setelah IP masuk ke list Patroli sekarang kita menandai dengan packet-mark di mangle

Src.Address list pilih Patroli

saya tandai new-packet dengan nama Razia

berlanjut pada queue-type untuk PCQ
saya namai con-filter-dn

dan con-filter-up

terakhir bikin simple-queue

sesuaikan packet-mark Razia dan queue-type con-filter-up / con-filter-dn

rule diatas akan melimit IP-ADDRESS yg telah di marking oleh mangle (1 IP = 1 packet-mark)
dan di PCQ classifier yg di tandai hanya dst.address dan src.address maka yang di proses untuk queue HANYA IP-ADDRES saja bukan per-Port connection seperti pada mangle con-bytes
Pertanyaannya mengapa memakai mangle con-bytes bisa lolos?
jawabannya : karena mangle con-bytes itu menandai traffic per connection (src-port) yang di buat oleh
software download manager (pararel connection) jadi yang di tandai itu per-connection bukan per IP. Apabila software download manager telah mebuat pararel connection 10 maka mangle menandai 10 packet connection setelah itu baru di kirim ke PCQ dan PCQ sekedar meng-classifier apa yang telah di kirimkan oleh mangle.
apabila PCQ rate di setting 128k maka 10 packet dari mangle tersebut di beri jatah bw 128k. kenapa koq bisa sampai lolos bw nya,karena system software download manager itu mengacak koneksi untuk mendownload satu file seumpama di set 10 pararel maka dia akan membuat 10 koneksi dalam satu aksi, maka dari itu mangle hanya mengirim ke PCQ kalau masing-masing 10 koneksi itu sudah mencapai batas limit yang telah di setting connection-bytes,setelah semua (10) koneksi itu mencapai batas limit maka traffic akan menjadi 128k sesuai PCQ rate .
nah biasanya software download manager itu mengacak koneksi (mengganti koneksi baru) supaya dia dapat port baru lagi,maka mangle otomatis bekerja dari awal lagi untuk mengirim ke PCQ setelah melampui batas connection-bytes , pasca pergantian itu otomatis traffic baru itu lolos dari queue makanya kesannya mangle con-bytes itu gk ngaruh/jebol oleh software download manager
ps:
mohon maaf apabila dalam penjelasan diatas ada kekurangannya dalam bahasa penyampaiannya
karena saya ini hanyalah belajar dari otodidak yang saya temui di google maupun forum-forum.

m

Installasi Mikrotik 3.30

at 10:29 PM | 0 comments |

Kali ini, saya akan mencoba membagi pengetahuan aku mengenai instalasi mikrotik. Setelah konsultasi ama mbah google, akhirnya sukses juga dalam melakukan installasi mikrotik. Ternyata instalasi mikrotik tidak sesulit yang aku kira, waktu yang diperlukan dalam penginstalannya pun cukup singkat, berlangsung 10 sampai 20 menit saja.

Menarik bukan.......?
Bagi yang belum punya sofware mikrotik, silahkan bisa langsung download dari situs resmisnya, anda bisa langsung download disini. Ukurannya lumayan kecil kog, sekitar 17 Mb.


Oce, langsung saja masuk ke installasi mikrotik :
1. Download file ISO mikrotik di sini
2. Setelah itu, burn file iso tersebut ke dalam CD. hati-hati burn dalam keadaan image file, kalo salah caranya bisa-bisa anda tidak akan bisa booting dan masuk ke mikrotik.
3. Setting BIOS anda dalam keaadaan first boot dari CD-ROM
4. Restart komputer, pastikan seperti gambar berikut ini
5. Pilih package mikrotik yang ingin di install, aku sarnkan lebih baik di instal semua. Caranya dengan menekan tombol A, atau jika ingin memilih-milih gunakan space bar untuk mencetak package yang ingin di install
Setelah package terpilih, tekan tombol I untuk mulai instalasi
6. Akan muncul konfirmasi "do you want to keep old configuration? [y/n] " jika jawab Y berarti anda akan menggunakan settingan mikrotik sebelumnya.
7. Setelah itu muncul konfirmasi "erase data" jawab saja Y, setelah itu, tunggu proses instalasi selesai.
8. Reboot komputer anda, jangan lupa CD nya di keluarkan..
9. Biasanya, pada tahap akhir ini mikrotik akan melakukan chekking integrity disk, setelah proses cheking selesai proses intalasi anda selesai.
 Selamat mikrotik adan telah terinstal.
10. Masukkan user "admin" dan password di kosongi saja
 11. Finish...

Mudah bukan.... Tapi tunggu dulu, kalo kita lihat, mikrotik yang anda install hanya mempunyai masa trial 24 jam saja alias 1 hari. Tapi gak apa2 untuk tahap latihan hal itu bukan masalah, toh kalo lisensi habis kamu bisa format lagi.
Mungkin lain kali, saya akan bahas bagaimana mengcrack mikrotik. Tunggu saja artikelnya...

Selamat mencoba.... :D

Source : http://herymustofa.blogspot.com

STEP BY STEP WINBOX BANDWIDTH MANAGEMEN TERMUDAH UNTUK PEMULA

at 10:11 PM | 0 comments |

1. Buat Conn Mark
WINBOX > IP > FIREWALL > MANGLE>
[+] ADD NEW
chain = Prerouting
protocol = TCP(6)
src Port = 21,80 ( umumnya download ambil dari port 80 dan 21 ( http dan ftp ) )
in interface = ETHER 1
(masuk ke TAB advance)
connection bytes = 262146-4294967295 ( artinya batas file ter kecil yang kena filter 256kb)
(masuk TAB action)
Action = mark connection
New Connection Mark = Download
Passtrough = [V] <- centang
2. Buat Packet Mark
[+] ADD NEW
chain = Prerouting
in interface = ETHER 1
Connection Mark = Download
(masuk TAB action)
Action = mark packet
New Packet Mark = Download

3. Buat Queue Type
WINBOX > QUEUES > QUEUE TYPES
[+] ADD NEW
name = shape
kind = pcq
( pindah tab setting )
rate = 256000 <- kita batasi Download hanya di 256kbps...
limit dan total limit biarin tetep..
clasifier = src. Address [v] <-- centang

4.Buat Queue Tree
WINBOX > QUEUES > QUEUE TREE
[+] ADD NEW
name = Download
parent = global in
packet mark = Download
queue type = shape
max limit = 256000

Source : http://www.forummikrotik.com/70947-post1.html

Load Balancing + Proxy Eksternal (Game Poker & Poinblank LANCAR...!!)

at 6:12 AM | 3 comments |

bahan :
- RB750 VER 4.9
- 2 Line Speedy Paket Office
- Ubuntu Versi 10.04

SISI MIKROTIK :

/ip adrress
 
  - 172.19.196.1/24 interface proxy
  - 192.168.88.1/24 interface lan
  - 192.168.1.1/24  interface modem-1
  - 192.168.2.1/24  interface modem-2

catatan : - dial lewat mikrotik dgn modem sbg brigde
          - ip mesin ubuntu 172.19.196.100
             
PROXY HIT

/ip firewall mangle
add action=mark-packet chain=prerouting comment=proxy-hit disabled=no dscp=12 \
    new-packet-mark=proxy-hit passthrough=yes

/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=HIT packet-mark=proxy-hit parent=global-out priority=1 \
    queue=default

PCC RULE MARK ALL PPPoE CONN

/ip firewall mangle
add action=mark-connection chain=input comment=\
    "PCC RULE ---- MARK ALL PPPoE CONN" connection-state=new disabled=no \
    in-interface=pppoe_1 new-connection-mark=pppoe1_conn passthrough=yes

add action=mark-connection chain=input comment="" connection-state=new \
    disabled=no in-interface=pppoe_2 new-connection-mark=pppoe2_conn \
    passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
    established disabled=no in-interface=pppoe_1 new-connection-mark=\
    pppoe1_conn passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
    established disabled=no in-interface=pppoe_2 new-connection-mark=\
    pppoe2_conn passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no in-interface=pppoe_1 new-connection-mark=pppoe1_conn \
    passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no in-interface=pppoe_2 new-connection-mark=pppoe2_conn \
    passthrough=yes

add action=mark-routing chain=output comment="" connection-mark=pppoe1_conn \
    disabled=no new-routing-mark=pppoe_1 passthrough=no

add action=mark-routing chain=output comment="" connection-mark=pppoe2_conn \
    disabled=no new-routing-mark=pppoe_2 passthrough=no


PCC RULE MARK NON HTTP CONN

/ip firewall mangle

add action=mark-connection chain=prerouting comment=\
    "PCC RULE ---- MARK - NON -HTTP CONN" connection-state=established \
    disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
    new-connection-mark=non.http_pppoe_1 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
    established disabled=no dst-address-type=!local dst-port=!80 \
    in-interface=lan new-connection-mark=non.http_pppoe_2 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
    new-connection-mark=non.http_pppoe_1 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
    new-connection-mark=non.http_pppoe_2 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
    established disabled=no dst-address-type=!local in-interface=lan \
    new-connection-mark=non.http_pppoe_1 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/0 protocol=udp

add action=mark-connection chain=prerouting comment="" connection-state=\
    established disabled=no dst-address-type=!local in-interface=lan \
    new-connection-mark=non.http_pppoe_2 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/1 protocol=udp

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no dst-address-type=!local in-interface=lan \
    new-connection-mark=non.http_pppoe_1 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/0 protocol=udp

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no dst-address-type=!local in-interface=lan \
new-connection-mark=non.http_pppoe_2 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/1 protocol=udp
   

PCC RULE MARK HTTP dan NON HTTP ROUTE

/ip firewall mangle

add action=mark-routing chain=prerouting comment=\
    "PCC RULE ---- MARK - HTTP ROUTE" connection-mark=http_pppoe_1 disabled=\
    no new-routing-mark=pppoe_1 passthrough=yes

add action=mark-routing chain=prerouting comment="" connection-mark=\
    http_pppoe_2 disabled=no new-routing-mark=pppoe_2 passthrough=yes

add action=mark-routing chain=prerouting comment=\
    "PCC RULE  MARK NON HTTP ROUTE" connection-mark=non.http_pppoe_1 \
    disabled=no new-routing-mark=pppoe_1 passthrough=yes

add action=mark-routing chain=prerouting comment="" connection-mark=\
    non.http_pppoe_2 disabled=no new-routing-mark=pppoe_2 passthrough=yes

NAT

/ip firewall nat
add action=masquerade chain=srcnat comment=MASQUERADE1 disabled=no \
    out-interface=pppoe_1

add action=masquerade chain=srcnat comment=MASQUERADE2 disabled=no \
    out-interface=pppoe_2

add action=masquerade chain=srcnat comment=MASQUERADE3 disabled=no \
    out-interface=proxy

add action=dst-nat chain=dstnat comment=TRANSPARENT-DNS disabled=no dst-port=\
    53 in-interface=lan protocol=udp to-ports=53

add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
    in-interface=lan protocol=tcp to-ports=53

add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
    in-interface=proxy protocol=udp to-ports=53

add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
    in-interface=proxy protocol=tcp to-ports=53

add action=dst-nat chain=dstnat comment=TRANSPARENT-proxy disabled=no \
    dst-address-list=!proxyNET dst-port=80,8080,3128 in-interface=lan \
    protocol=tcp to-addresses=172.19.196.100 to-ports=3128

add action=dst-nat chain=dstnat comment="REMOTE PROXY" disabled=no \
    dst-address=125.165.40.xxx dst-port=22 protocol=tcp to-addresses=\
    172.19.196.100 to-ports=22

ADDRESS LIST

/ip firewall address-list
add address=192.168.88.0/24 comment="" disabled=no list=lanNET
add address=172.19.196.0/24 comment="" disabled=no list=proxyNET


ROUTE

/ip route
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
    pppoe_1 routing-mark=pppoe_1 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
    pppoe_2 routing-mark=pppoe_2 scope=30 target-scope=10
add check-gateway=ping comment=Default-Route-pppoe1-Distance-1 disabled=no \
    distance=1 dst-address=0.0.0.0/0 gateway=pppoe_1 scope=30 target-scope=10
add check-gateway=ping comment=Default-Route-pppoe2-Distance-2 disabled=no \
    distance=2 dst-address=0.0.0.0/0 gateway=pppoe_2 scope=30 target-scope=10

Kita lanjut pada sisi proxy-nya

Partisi HDD


Dari harddisk 160Gb dibagi sebagai berikut:
/boot 1Gb ext4 Boot Flag Boot
/ 3Gb ext4 System
/usr 4Gb ext4 Static Variable
/var 4Gb ext4 Variable
swap 1Gb swap (1 x besaran RAM)
/home/proxy1 10 Gb /ReiserFS
/home/proxy2 10 Gb /ReiserFS
/home/proxy3 10 Gb /ReiserFS
/home/share (sisanya) ext4 Share Documents

Install Paket

- sudo apt-get update
- sudo apt-get install squid
- sudo apt-get install squid squidclient squid-cgi
- sudo apt-get install ccze

setelah selesai install paket lakukan edit squid.conf

dgn lokasi : /etc/squid/squid.conf

menjadi :

SQUID.CONF

#-----------------------------------#
# Proxy Server Versi 2.7.Stable6
# by teukurizal@yahoo.com.sg
# update 11 Juni 2010
#-----------------------------------#

#---------------------------------------------------------------#
# Port
#---------------------------------------------------------------#

http_port 3128 transparent
icp_port 3130
prefer_direct off

#---------------------------------------------------------------#
# Mengatasi Facebook Blank setelah login
#---------------------------------------------------------------#

server_http11 on

#---------------------------------------------------------------#
# Cache & Object
#---------------------------------------------------------------#

cache_mem 8 MB
cache_swap_low 98
cache_swap_high 99
max_filedesc 8192
maximum_object_size 128 MB
minimum_object_size 0 KB
maximum_object_size_in_memory 128 KB

ipcache_size 10240
ipcache_low 98
ipcache_high 99
fqdncache_size 4096
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF

#----------------------------------------------------------------#
# cache_dir     
#----------------------------------------------------------------#

cache_dir aufs /home/proxy1 7000 16 256
cache_dir aufs /home/proxy2 7000 16 256
cache_dir aufs /home/proxy3 7000 16 256

cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log none
pid_filename /var/run/squid.pid
cache_swap_log /var/log/squid/swap.state
dns_nameservers /etc/resolv.conf
emulate_httpd_log off
hosts_file /etc/hosts
half_closed_clients off
negative_ttl 1 minutes

#---------------------------------------------------------------#
# Rules: Safe Port
#---------------------------------------------------------------#

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563 873 # https snews rsync
acl Safe_ports port 80 # http
acl Safe_ports port 20 21 # ftp
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 631 # cups
acl Safe_ports port 10000 # webmin
acl Safe_ports port 901 # SWAT
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 873 # rsync
acl Safe_ports port 110 # POP3
acl Safe_ports port 25 # SMTP
acl Safe_ports port 2095 2096 # webmail from cpanel
acl Safe_ports port 2082 2083 # cpanel

acl purge method PURGE
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports !SSL_ports
http_access deny CONNECT !SSL_ports !Safe_ports

#---------------------------------------------------------------#
# Refresh Pattern
#---------------------------------------------------------------#

# pictures & images
refresh_pattern -i \.(gif|png|jpeg|jpg|bmp|tif|tiff|ico)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth ignore-private
refresh_pattern -i \.(xml|html|htm|js|txt|css|php)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth

#sound, video multimedia
refresh_pattern -i \.(flv|x-flv|mov|avi|qt|mpg|mpeg|swf)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache
refresh_pattern -i \.(wav|mp3|mp4|au|mid)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth ignore-private

# files
refresh_pattern -i \.(iso|deb|rpm|zip|tar|tgz|ram|rar|bin|ppt|doc)$ 10080 90% 43200 ignore-no-cache ignore-auth
refresh_pattern -i \.(zip|gz|arj|lha|lzh)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth
refresh_pattern -i \.(rar|tgz|tar|exe|bin)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth
refresh_pattern -i \.(hqx|pdf|rtf|doc|swf)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth
refresh_pattern -i \.(inc|cab|ad|txt|dll)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth

# -- refresh pattern for specific sites -- #
refresh_pattern ^http://*.jobstreet.com.*/.* 720 100% 10080 override-expire override-lastmod ignore-no-cache
refresh_pattern ^http://*.indowebster.com.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth
refresh_pattern ^http://*.21cineplex.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth
refresh_pattern ^http://*.atmajaya.*/.* 720 100% 10080 override-expire ignore-no-cache ignore-auth
refresh_pattern ^http://*.kompas.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.theinquirer.*/.* 720 100% 10080 override-expire ignore-no-cache ignore-auth
refresh_pattern ^http://*.blogspot.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.wordpress.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache
refresh_pattern ^http://*.photobucket.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.tinypic.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.imageshack.us/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.kaskus.*/.* 720 100% 28800 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://www.kaskus.com/.* 720 100% 28800 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.detik.*/.* 720 50% 2880 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.detiknews.*/*.* 720 50% 2880 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://video.liputan6.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://static.liputan6.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.friendster.com/.* 720 100% 10080 override-expire override-lastmod ignore-no-cache ignore-auth
refresh_pattern ^http://*.facebook.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://apps.facebook.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.fbcdn.net/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://profile.ak.fbcdn.net/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://static.playspoon.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://cooking.game.playspoon.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern -i http://[^a-z\.]*onemanga\.com/? 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://media?.onemanga.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.yahoo.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.google.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.forummikrotik.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.linux.or.id/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth

#default option
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320

#---------------------------------------------------------------#
# ALLOWED ACCESS
#---------------------------------------------------------------#

acl proxyku src 172.19.196.0/24
http_access allow proxyku
http_access allow localhost
http_access deny all
http_reply_access allow all
icp_access allow proxyku
icp_access allow localhost
icp_access deny all
always_direct deny all

#---------------------------------------------------------------#
# Cache CGI & Administrative
#---------------------------------------------------------------#

cache_mgr teukurizal@yahoo.com.sg
visible_hostname dns.proxyku.net
cache_effective_user proxy
cache_effective_group proxy
coredump_dir /var/spool/squid
shutdown_lifetime 10 seconds
logfile_rotate 14

#-----------------------------------------------------------------#
#tcp_outgoing_tos 0x30 localnet
#-----------------------------------------------------------------#

zph_mode tos
zph_local 0x30
zph_parent 0
zph_option 136

Langkah berikut nya :
stop squid dgn perintah  "squid stop"

Memberikan permission pada folder cache
chown -R proxy.proxy /home/proxy
chown proxy.proxy /var/log/squid/access.log

Membuat folder-folder swap/cache di dalam folder cache yang telah ditentukan
squid -f /etc/squid/squid.conf -z

Restart squid.
squid restart

Demikian tutorial ini semoga bermanfaat... !!!

Source : http://www.forummikrotik.com/tutorial/12842-load-balancing-proxy-eksternal-game-poker-and-poinblank-lancar.html#post141922

Proxy Eksternal dengan Ubuntu untuk Pemula

at 6:07 AM | 0 comments |

Langkah demi langkah

MASUKKAN CD UBUNTU KE CDROM DAN REBOOT KOMPUTERNYA " hehehe.....
‘- Pilih language english (enter)
‘- Pilih instal ubuntu server (enter)
‘ -Tekan enter pada choose langguage english
‘- Pilih united states
‘- Klik no pada detect keyboard layout?
‘- Klik USA pada ubuntu installer main menu
‘- Klik USA pada keyboard layout
‘- Klik continue pada configure the network
‘- Pilih configure network manually isi ip address dg 172.19.196.100 pilih continue enter
‘- Netmask 255.255.255.0 pilih continue enter
‘- Gateway 172.19.196.1 terus klik continue
‘- Name server addresses 172.19.196.1 pilih continue enter
‘- Hotsnama : isi dg proxyku terus pilih continue enter
‘- Domain name: di kosongin saja, pilih continue enter
‘- Pada configure the clok pilih select from worldwide list terus cari jakarta terus enter
‘- Pada menu partition disk pilih manual
‘- Kita hapus partisi lama dulu :
‘-Pilih partisi nya terus enter pilih delete the partion (ulangi perintah ini untuk semua partisi yg tersisa)

‘-Jika telah selesai pilih Guided partitioning, kemudian pilih manual arahkan pada FREE SPACE (enter),
‘- Pilih Create new partition (enter)

New partition size isi 1 GB (pilih continue dan enter), pilih Primary (enter), pilih Beginning (enter), pada Mount point pilih /boot (enter), pd mount option pilih[*] noatime (pilih continue dan enter), pada Bootable Flag rubah menjadi on kemudian pilih done setting up the partition

Arahkan pada FREE SPACE (enter), pilih Create new partition (enter ) new partition size isi 4 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada Mount point pilih / (enter), pd mount option pilih[*] noatime (pilih continue dan enter),  kemudian Pilih done setting up the partition

Arahkan pada FREE SPACE (enter), pilih Create new partition (enter) new partition size isi 4 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada Mount point pilih /usr (enter), pd mount option pilih[*] noatime (pilih continue dan enter),  kemudian Pilih done setting up the partition

Arahkan pada FREE SPACE (enter), pilih Create new partition (enter) new partition size isi 4 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada Mount point pilih /var (enter), pd mount option pilih[*] noatime (pilih continue dan enter),  kemudian Pilih done setting up the partition

Arahkan pada FREE SPACE (enter), pilih Create new partition (enter) new partition size isi 1 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada use as pilih swap area (enter), kemudian Pilih done setting up the partition

Arahkan pada FREE SPACE (enter),
pilih Create new partition (enter) new partition size isi 10 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada use as pilih reiserFS (enter), pada Moun point enter manually buat menjadi /home/proxy1, pd mount option pilih[*] noatime dan[*] notail  kemudian Pilih continue dan done setting up the partition

Arahkan pada FREE SPACE (enter),
pilih Create new partition (enter) new partition size isi 10 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada use as pilih reiserFS (enter), pada Moun point enter manually buat menjadi /home/proxy2, pd mount option pilih[*] noatime dan[*] notaill  kemudian Pilih continue dan done setting up the partition

Arahkan pada FREE SPACE (enter),
pilih Create new partition (enter) new partition size isi 10 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada use as pilih reiserFS (enter), pada Moun point enter manually buat menjadi /home/proxy3, pd mount option pilih[*] noatime dan[*] notail  kemudian Pilih continue dan done setting up the partition

Arahkan pada FREE SPACE (enter),  pilih Create new partition (enter) new partition size isi sesuai sisanya (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter),  pada Moun point enter manually buat menjadi /data kemudian Pilih continue dan done setting up the partition

Kemudian pilih finis partitioning and write changes to disk

write the changes to disk pilih yes

pada full name for the new user isi dg proxyku, terus continue & enter
pada Username for your account isi dg proxyku, terus continue & enter
pada a password for the new user isi dg proxyku, terus continue & enter
pada re-enter password to verify isi dg proxyku, terus continue & enter
pada use weak password pilih yes
pada encrypt your home directory pilih no
pada HTTP proxy information KOSONGIN SAJA
pada configurasi apt 43% tekan enter, juga pada 81% tekan enter
pilih no automatic update
pada choose software to install pilih OpenSSH server
pilih continus pd finis the installation

PENTING....!!!  setelah restart
login dg proxyku
password proxyku

ketik sudo su -
isi proxyku

ketik passwd
enter new UNIX password isi dg proxyku
retype new UNIX password isi proxyku

Install Paket


- sudo apt-get update
- sudo apt-get install squid
- sudo apt-get install squid squidclient squid-cgi
- sudo apt-get install ccze

setelah selesai install paket lakukan edit squid.conf " biar mudah pakai saja software WINSCP & PUTTY

squid.conf
- hapus isi squid.conf kamu dan ganti dg isi squid.conf di bawah ini...

#-----------------------------------#
# Proxy Server Versi 2.7.Stable7
# by teukurizal@yahoo.com
# update 11 Juni 2010
#-----------------------------------#

#---------------------------------------------------------------#
# Port
#---------------------------------------------------------------#

http_port 3128 transparent
icp_port 3130
prefer_direct off

#---------------------------------------------------------------#
# Cache & Object
#---------------------------------------------------------------#

cache_mem 8 MB
cache_swap_low 98
cache_swap_high 99
max_filedesc 8192
maximum_object_size 128 MB
minimum_object_size 0 KB
maximum_object_size_in_memory 4 bytes

ipcache_size 4096
ipcache_low 98
ipcache_high 99
fqdncache_size 4096
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF

#----------------------------------------------------------------#
# cache_dir <type> <Directory-Name> <Space in Mbytes> <Level1> <Level2> <options>
#----------------------------------------------------------------#

cache_dir aufs /home/proxy1 7000 16 256
cache_dir aufs /home/proxy2 7000 16 256
cache_dir aufs /home/proxy3 7000 16 256

cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log none
pid_filename /var/run/squid.pid
cache_swap_log /var/log/squid/swap.state
dns_nameservers /etc/resolv.conf
emulate_httpd_log off
hosts_file /etc/hosts
half_closed_clients off
negative_ttl 1 minutes

#---------------------------------------------------------------#
# Rules: Safe Port
#---------------------------------------------------------------#

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563 873 # https snews rsync
acl Safe_ports port 80 # http
acl Safe_ports port 20 21 # ftp
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 631 # cups
acl Safe_ports port 10000 # webmin
acl Safe_ports port 901 # SWAT
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 873 # rsync
acl Safe_ports port 110 # POP3
acl Safe_ports port 25 # SMTP
acl Safe_ports port 2095 2096 # webmail from cpanel
acl Safe_ports port 2082 2083 # cpanel

acl purge method PURGE
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports !SSL_ports
http_access deny CONNECT !SSL_ports !Safe_ports

#---------------------------------------------------------------#
# Refresh Pattern
#---------------------------------------------------------------#

refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i \.(gif|png|jpg|jpeg|ico)$ 10080 90% 43200 override-expire ignore-no-cache ignore-private
refresh_pattern -i \.(iso|avi|wav|mp3|mp4|mpeg|mpg|swf|flv|x-flv)$ 43200 90% 432000 override-expire ignore-no-cache ignore-private
refresh_pattern -i \.(deb|rpm|exe|ram|bin|pdf|ppt|doc|tiff)$ 10080 90% 43200 override-expire ignore-no-cache ignore-private
refresh_pattern -i \.(zip|gz|arj|lha|lzh|tar|tgz|cab|rar)$ 10080 95% 43200 override-expire ignore-no-cache ignore-private
refresh_pattern -i \.(html|htm|css|js|php|asp|aspx|cgi) 1440 40% 40320
refresh_pattern . 0 20% 4320

#---------------------------------------------------------------#
# SNMP
#---------------------------------------------------------------#

snmp_port 3401
acl snmpsquid snmp_community public
snmp_access allow snmpsquid localhost
snmp_access deny all

#---------------------------------------------------------------#
# ALLOWED ACCESS
#---------------------------------------------------------------#

acl proxyku src 172.19.196.0/24
http_access allow proxyku
http_access allow localhost
http_access deny all
http_reply_access allow all
icp_access allow proxyku
icp_access allow localhost
icp_access deny all
always_direct deny all

#---------------------------------------------------------------#
# Cache CGI & Administrative
#---------------------------------------------------------------#

cache_mgr teukurizal@yahoo.com.sg
visible_hostname dns.proxyku.net
cache_effective_user proxy
cache_effective_group proxy
coredump_dir /var/spool/squid
shutdown_lifetime 10 seconds
logfile_rotate 14

#-----------------------------------------------------------------#
#tcp_outgoing_tos 0x30 localnet
#-----------------------------------------------------------------#

zph_mode tos
zph_local 0x30
zph_parent 0
zph_option 136

Langkah selanjutnya

stop squid dengan perintah : /etc/init.d/squid stop (ubuntu 9.10) atau squid stop (ubuntu 10.04)

• Memberikan permission pada folder cache
chown -R proxy.proxy /home/proxy1
chown -R proxy.proxy /home/proxy2
chown -R proxy.proxy /home/proxy3
chown -R proxy.proxy /var/log/squid/access.log

• Membuat folder-folder swap/cache di dalam folder cache yang telah ditentukan dg perintah :
squid -f /etc/squid/squid.conf -z

• Restart squid.
/etc/init.d/squid restart (ubuntu 9.10) atau squid restart (ubuntu 10.04)


• Buat rule iptables agar port HTTP (80) dari client dibelokkan ke port Proxy (3128).

iptables -t nat -I PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
iptables -t nat -I PREROUTING -i eth0 -p udp -m udp --dport 80 -j REDIRECT --to-ports 3128

SEMOGA BERMANFAAT...!!! TERUS MAJU INDONESIA-KOE
Source : http://www.forummikrotik.com/software/12920-membuat-proxy-dengan-ubuntu.html

Mikrotik My References

Friday, July 16, 2010 at 11:46 PM | 1 comments |

Connection-byte : membaca byte yg telah tercapai dari suatu connection yg terjadi
Connection-rate : membaca bit / speed yg telah terjadi dari suatu connection


Seumber : Semua situs yang saya jelajahi - special www.forummikrotik.com

Mendalami HTB pada QoS RouterOS Mikrotik

Monday, June 28, 2010 at 1:17 AM | 0 comments |

Implementasi QoS (Quality of Services) di Mikrotik banyak bergantung pada sistem HTB (Hierarchical Token Bucket). HTB memungkinkan kita membuat queue menjadi lebih terstruktur, dengan melakukan pengelompokan-pengelompokan bertingkat. Yang banyak tidak disadari adalah, jika kita tidak mengimplementasikan HTB pada Queue (baik Simple Queue maupun Queue Tree), ternyata ada beberapa parameter yang tidak bekerja seperti yang kita inginkan.Beberapa parameter yang tidak bekerja adalah priority, dan dual limitation (CIR / MIR).
Pada pembahasan artikel ini, kita akan mengambil contoh sebuah sistem QoS sederhana, di mana kita ingin mengalokasikan bandwidth sebesar 400kbps untuk 3 client, di mana masing-masing client bisa mendapatkan maksimal 200kbps. Di antara ketiga client tersebut, memiliki prioritas yang berbeda, yaitu: 1,2, dan 3.
Untuk mempermudah pemantauan dan pembuktian, kita akan menggunakan queue tree.
Cara paling mudah untuk melakukan queue dengan queue tree, adalah dengan menentukan parameter :
* parent (yang harus diisi dengan outgoing-interface),
* packet-mark (harus dibuat terlebih dahulu di ip-firewall-mangle),
* max-limit (yang merupakan batas kecepatan maksimum), atau dikenal juga dengan MIR (Maximum Information Rate)
Untuk percobaan awal, semua priority diisi angka yang sama: 8, dan parameter limit-at tidak kita isi. Gambar berikut ini adalah ilustrasi apa yang akan terjadi dengan konfigurasi di atas.
Karena alokasi bandwidth yang tersedia hanya 400kbps, sedangkan total akumulasi ketiga client melebihinya (600 kbps), maka ketiga client akan saling berebut, dan tidak bisa diprediksikan siapa yang akan menang (menggunakan bandwidth secara penuh) dan siapa yang akan kalah (tidak mendapatkan bandwidth yang sesuai).
Misalkan q1 adalah client dengan prioritas tertinggi, dan q3 adalah client dengan prioritas terbawah. Kita akan mencoba memasukkan nilai prioritas untuk masing-masing client sesuai dengan prioritasnya.
Tampak pada gambar di atas, meskipun sekarang q1 sudah memiliki prioritas tertinggi, namun ketiga client masih berebutan bandwidth dan tidak terkontrol.
Gambar berikut akan mencoba mengimplementasikan nilai limit-at. Seharusnya, limit-at adalah CIR (Committed Information Rate), merupakan parameter di mana suatu client akan mendapatkan bandwidthnya, apapun kondisi lainnya, selama bandwidthnya memang tersedia.
Ternyata q1 masih tidak mendapatkan bandwidth sesuai dengan limit-at (CIR) nya. Padahal, karena bandwidth yang tersedia adalah 400kbps, seharusnya mencukupi untuk mensuplai masing-masing client sesuai dengan limit-at nya.
Berikutnya, kita akan menggunakan parent queue, dan menempatkan ketiga queue client tadi sebagai child queue dari parent queue yang akan kita buat. Pada parent queue, kita cukup memasukkan outgoing-interface pada parameter parent, dan untuk ketiga child, kita mengubah parameter parent menjadi nama parent queue. Pertama-tama, kita belum akan memasukkan nilai max-limit pada parent-queue, dan menghapus semua parameter limit-at pada semua client.
Tampak pada contoh di atas, karena kita tidak memasukkan nilai max-limit pada parent, maka priority pada child pun belum bisa terjaga.
Setelah kita memasang parameter max-limit pada parent queue, barulah prioritas pada client akan berjalan.
Tampak pada contoh di atas, q1 dan q2 mendapatkan bandwidth hampir sebesar max-limitnya, sedangkan q3 hampir tidak kebagian bandwidth. Prioritas telah berjalan dengan baik. Namun, pada kondisi sebenarnya, tentu kita tidak ingin ada client yang sama sekali tidak mendapatkan bandwidth.
Untuk itu, kita perlu memasang nilai limit-at pada masing-masing client. Nilai limit-at ini adalah kecepatan minimal yang akan di dapatkan oleh client, dan tidak akan terganggu oleh client lainnya, seberapa besarpun client lainnya 'menyedot' bandwidth, ataupun berapapun prioritasnya. Kita memasang nilai 75kbps sebagai limit-at di semua client.
Tampak bahwa q3, yang memiliki prioritas paling bawah, mendapatkan bandwidth sebesar limit-at nya. q1 yang memiliki prioritas tertinggi, bisa mendapatkan bandwidth sebesar max-limitnya, sedangkan q2 yang prioritasnya di antara q1 dan q3, bisa mendapatkan bandwidth di atas limit-at, tapi tidak mencapai max-limit. Pada contoh di atas, semua client akan terjamin mendapatkan bandwidth sebesar limit-at, dan jika ada sisa, akan dibagikan hingga jumlah totalnya mencapai max-limit parent, sesuai dengan prioritas masing-masing client.
Jumlah akumulatif dari limit-at tidaklah boleh melebihi max-limit parent. Jika hal itu terjadi, seperti contoh di bawah ini, jumlah limit-at ketiga client adalah 600kbps, sedangkan nilai max-limit parent hanyalah 400kbps, maka max-limit parent akan bocor. Contoh di bawah ini mengasumsikan bahwa kapasitas keseluruhan memang bisa mencapai nilai total limit-at. Namun, apabila bandwidth yang tersedia tidak mencapai total limit-at, maka client akan kembali berebutan dan sistem prioritas menjadi tidak bekerja.
Sedangkan, mengenai max-limit, max-limit sebuah client tidak boleh melebihi max-limit parent. Jika hal ini terjadi, maka client tidak akan pernah mencapai max-limit, dan hanya akan mendapatkan kecepatan maksimum sebesar max-limit parent (lebih kecil dari max-limit client).
Jika semua client memiliki prioritas yang sama, maka client akan berbagi bandwidth sisa. Tampak pada contoh di bawah ini, semua client mendapatkan bandwidth yang sama, sekitar 130kbps (total 400kbps dibagi 3).
Yang perlu diingat mengenai HTB:
1. HTB hanya bisa berjalan, apabila rule queue client berada di bawah setidaknya 1 level parent, setiap queue client memiliki parameter limit-at dan max-limit, dan parent queue harus memiliki besaran max-limit.
2. Jumlah seluruh limit-at client tidak boleh melebihi max-limit parent.
3. Max-limit setiap client harus lebih kecil atau sama dengan max-limit parent.
4. Untuk parent dengan level tertinggi, hanya membutuhkan max-limit (tidak membutuhkan parameter limit-at).
5. Untuk semua parent, maupun sub parent, parameter priority tidak diperhitungkan. Priority hanya diperhitungkan pada child queue.
6. Perhitungan priority baru akan dilakukan setelah semua limit-at (baik pada child queue maupun sub parent) telah terpenuhi.
Panduan praktis cara perhitungan limit-at dan max-limit
Di asumsikan bandwidth yang tersedia sebesar 1000kbps. Dan jumlah seluruh client adalah 70.  Yang perlu diketahui adalah :
1. Berapa jumlah maksimal client yang menggunakan internet pada saat yang bersamaan. Jumlah ini belum tentu sama dengan jumlah komputer yang ada, apabila semua client tidak pernah terkoneksi secara bersamaan. Sebagai contoh, untuk kasus ini kita asumsikan adalah 50.
2. Berapa jumlah minimal client yang menggunakan internet pada saat yang bersamaan. Sebagai contoh, untuk kasus ini kita asumsikan adalah 10
Maka, untuk setiap client (1 client dibuatkan 1 rule queue), limit-at nya adalah 1000 / 50 = 20kbps, dan max-limit nya adalah 1000 / 10 = 100 kbps.
Jangan lupa untuk menambahkan parent dengan max-limit sebesar 1000kbps (tidak perlu limit-at), dan memasukkan semua queue client di bawah parent queue. Jika untuk terminal tertentu membutuhkan priority lebih besar, maka kita bisa menggunakan priority yang berbeda-beda, tergantung dengan urutan prioritasnya.
Dibuat oleh: Valens Riyadi - MIKROTIK INDONESIA - www.mikrotik.co.id
http://mikrotik.co.id/artikel_lihat.php?id=29

Setting Queue Tree Mikrotik Efektif [APPROVED]

at 1:02 AM | 0 comments |

Berdasarkan tutorial2 yang sudah ada di internet tentang setting queue tree mikrotik, maka saya ambil kesimpulan untuk rule yang baik dan efektif menurut saya dan mungkin bisa anda terapkan juga.

Contoh Kasus :

Warnet
Bandwidth  Total= 512k
Jumlah Client = 8
ip router Mikrotik = 192.168.1.1
ip client = 192.168.1.2-192.168.1.9
1. Buat Mangle :
/ip firewall mangle

(menangkap semua traffic/koneksi untuk semua client)
add chain=forward action=mark-connection new-connection-mark=all-warnet passthrough=yes dst-address=192.168.1.2-192.168.1.9
add chain=forward action=mark-packet new-packet-mark=all-warnet passthrough=no connection-mark=all-warnet

(menangkap semua traffic/koneksi client satu persatu. ulangi rule ini sesuai dengan banyaknya client anda)
add chain=forward action=mark-connection new-connection-mark=client1 passthrough=yes dst-address=192.168.1.2
add chain=forward action=mark-packet new-packet-mark=client1 passthrough=no connection-mark=client1

add chain=forward action=mark-connection new-connection-mark=client2 passthrough=yes dst-address=192.168.1.3
add chain=forward action=mark-packet new-packet-mark=client2 passthrough=no connection-mark=client2

......... dan seterusnya sampai 8 client................

2. Buat Queue Tree
/queue tree

(melihat total bandwidth yang digunakan oleh semua client)
add name="all-warnet" parent=global-out packet-mark=all-warnet limit-at=0 queue=default priority=8 max-limit=512000

(membatasi bandwidth per client)
add name="client1" parent=all-warnet packet-mark=client1 limit-at=70000 queue=default priority=3 max-limit=512000

add name="client2" parent=all-warnet packet-mark=client2 limit-at=70000 queue=default priority=3 max-limit=512000

......... dan seterusnya sampai 8 client................

3. Pada rule queue tree saya, semua client mempunyai hak dan jaminan bandwidth yang sama. ilustrasinya, bandwidth akan diberikan full 512k apabila hanya satu client yang online (contoh client1), tapi ketika ada client lain yang online atau request bandwidth maka bandwidth client1 akan turun secara otomatis. apabila semua client membutuhkan bandwidth maka masing2 client bandwitdh akan mendapatkan 512k dibagi 8 client = 64k.

4. Mungkin anda bertanya, kenapa saya pasang limit at = 0 pada queue al warnet sedangkan pada client limit at = 70k dan kenapa priority pada queue all warnet berbeda dengan queue client..??
jawaban dan cara perhitungannya bisa anda temukan http://mikrotik.co.id/artikel_lihat.php?id=29

Source : http://kuliahku.com/forum/index.php?topic=21.0

Mikrotik - Queue Simple

Sunday, June 27, 2010 at 9:35 PM | 1 comments |

Queue Simple Mikrotik Referency...

Suorce : All my Loock Site...


Mikrotik Limit Bandwidht

at 7:49 AM | 0 comments |

How to Setting Mikrotik Limit Bandwidht

After you install Mikrotik As Gateway ,mikrotik As DHCP server, and Now, To Control Traffic internet you can make Limit Bandwidht uses Queue Simple Or Queue Tree

A. Uses Simple Queue

1. Log in From Winbox

2. If you success, you can enter to Winbox configuration setting

3. Click Queue and add new Simple Queue

in General Tab

- Set name = Client 1

- Target address = Ip that would in the Limit bandwidht. example: 123.123.123.0/24

- Max-Limit = Maximum bandwidht you can give for Download and Upload

example: 64k/64k

4. In Simple Queue setting, Click Advance

- set interface = Local

- set Limita-at = 32k/32k

5. Apply and Ok


B. Uses PCQ (Per Client Queue)

1. set in mangel first to configuration paket mark and conection mark

ip—-firewall—mangel—add new queue List

chain=forward src-address=123.123.123.0/24 action=mark-connection new-connection-mark=123-CM passthrough=yes

chain=forward connection-mark=123-CM action=mark-packet new-packet-mark=123-PM passthrough=yes

2. In Queue Type, set download and Upload

Queue—QueueType—-add

name=”download” kind=pcq pcq-rate=0 pcq-limit=10 pcq-classifier=dst-address pcq-total-limit=2000

name=”upload” kind=pcq pcq-rate=0 pcq-limit=10 pcq-classifier=src-address pcq-total-limit=2000

3. In Queue Tree,Set Bandwidht you can give to ip Local

Queue—QueueTree—-add

name=”123L” parent=Local packet-mark=123-PM limit-at=0 queue=download priority=8 max-limit=64000 burst-limit=0 burst-threshold=0 burst-time=0s

name=”123P” parent=Public packet-mark=123-PM limit-at=0 queue=upload priority=8 max-limit=64000 burst-limit=0 burst-threshold=0 burst-time=0s

4. Ok complete

Source : http://mikrotik.unimedcenter.org/?p=9

Drop and Block ip and Mac address from Mikrotik

at 7:42 AM | 0 comments |

A great number of IP that entered to server, could that client that want to enter. just direct block ip and mac address him from firewall configuration

1. Login to mikrotik used Winbox

2. then from winbox block ip

/ip firewall filter add chain=forward src-address=123.123.123.10 action=drop

3. Block ip and Mac address

from winbox

ip firewall filter add chain=forward src-address=123.123.123.10 src-mac-address= oe:09:j8:kl:9a

And don’t forget to be given the sign (! ) nearby left this MAC OK

4. To Tab Action chose Action: drop

5. click “apply” and “ok”

Source : http://mikrotik.unimedcenter.org/?p=18

Load Balancing Mikrotik

at 7:39 AM | 0 comments |

Server Mikrotik least had 3 NIC

1. ether1 —>Astinet
2. ether2 —>Jardiknas
3. ether3 —>Lan

Steps:

1. Give the name of Interfaces Ether1-3 in Interfaces

[admin@MikroTik] interface> pr
Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Astinet ether 0 0 1500
1 R Jardiknas ether 0 0 1500

1 R Lan ether 0 0 1500

2. Give IP Address for each one ethernet

[admin@mikrotik] > ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.205.2 /24 192.168.205.0 192.168.205.255 Astinet
1 192.168.204.2/24 192.168.204.0 192.168.204.255 Jardiknas
2 192.168.9.2/24 192.168.9.0 192.168.9.255 Lan

3. Make Rule

[admin@MikroTik] ip firewall mangle> pr
Flags: X – disabled, I – invalid, D – dynamic
0 chain=prerouting in-interface=Local action=mark-routing
new-routing-mark=pegawai passthrough=yes

3. Set Gateway for each one network

/ip route add gateway=192.168.205.5 dst-address=0.0.0.0/0 routing-mark=Pegawai
/ip route add gateway=192.168.204.5 dst-address=0.0.0.0/0 routing-mark=Mahasiswa

/ip route add gateway=192.168.205.5,192.168.204.5,192.168.205.5
check-gateway=ping routing-mark=Mahasiswa
5. show ip route

[admin@MikroTik] ip> route pr
Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf
# DST-ADDRESS PREF-SRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.9.0/24 192.168.9.2 Local
1 ADC 192.168.204.0/24 192.168.204.2 Public
2 ADC 192.168.205.0/24 192.168.205.2 Public
3 A S 0.0.0.0/0 r 192.168.205.5 Public
4 S 0.0.0.0/0 r 192.168.204.5 Public
5 A S 0.0.0.0/0 r 192.168.204.5 Public
r 192.168.205.5 Public
r 192.168.204.5 Public

4. Make rule nat-masquerade for network 192.168.9.0/24

/ip firewall nat add chain=srcnat src-address=192.168.9.0/24 action=masquerade

5. Show nat -masquerade network

[admin@mikrotik] > ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 ;;; Masquerade Network 192.168.9.0/24
chain=srcnat src-address=192.168.9.0/24 action=masquerade

6. Complete

Source : http://mikrotik.unimedcenter.org/?p=28

Blok scan winbox From neighbour

at 7:35 AM | 0 comments |

After we install mikrotik router os, and afterwards tried browsing from the client’s computer, we felt that router that already finish. afterwards I was opened winbox from the client’s computer, evidently ip mikrotik router property of all the offices could be seen . this meant to give the gap to the person that to test hack the route.

Now you as the network administrator could prevent it, with configuration firewall in mikrotik

1. setting this configuration

admin@mikrotik] interface bridge> filter print
Flags: X – disabled, I – invalid, D – dynamic
0 ;;; block discovery mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
1 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
2 ;;; block discovery mikrotik
chain=output mac-protocol=ip dst-port=5678 ip-protocol=udp action=drop
3 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
4 ;;; block winbox mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
5 ;;; block request DHCP
chain=input mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
6 ;;; block request DHCP
chain=forward mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
7 ;;; block request DHCP
chain=output mac-protocol=ip dst-port=68 ip-protocol=udp action=drop

Source : http://mikrotik.unimedcenter.org/?p=53

Limit Bandwidth with extension in mikrotik

at 7:33 AM | 0 comments |

Apart from an administrator could arrange the limit bandwidth per clinet, a person admin could arrange bandwidth in accordance with extension that in download him, Along With was the method that most was easy:
/ip firewall filter add chain=forward \
src-address=[ip Local ] protocol=tcp content=.exe \
action=add-dst-to-address-list address-list=cekek \
address-list-timeout=01:00:00
/ip firewall filter add chain=forward \
src-address=[ip Local ] protocol=tcp content=.iso \
action=add-dst-to-address-list address-list=cekek \
address-list-timeout=01:00:00
/ip firewall filter add chain=forward \
src-address=[ip Local ] protocol=tcp content=.mpg \
action=add-dst-to-address-list address-list=cekek \
address-list-timeout=01:00:00
/ip firewall filter add chain=forward \
src-address=[ip Local ] protocol=tcp content=.mp3 \
action=add-dst-to-address-list address-list=cekek \
address-list-timeout=01:00:00

make mangel

/ip firewall mangle add chain=forward \
protocol=tcp src-address-list=cekek \
action=mark-packet new-packet-mark=cekek-bw

Now, You can Limit

/queue simple add name=download-files \
max-limit=64000/64000 packet-marks=cekek-bw

Source : http://mikrotik.unimedcenter.org/?p=87

Block Traceroute and ping from client

at 7:31 AM | 0 comments |

Block Traceroute

You could arrange him in firewall mikrotik, to avoid Traceroute and ping, Along With was the method that most was easy:

/ip firewall filter add chain=forward protocol=icmp icmp-options=11:0 action=drop comment=”Drop Traceroute”
/ip firewall filter add chain=forward protocol=icmp icmp-options=3:3 action=drop comment=”Drop Traceroute”

next you can block ping

/ip firewall filter add chain=input action=accept protocol=icmp limit=50/5s,2

Source : http://mikrotik.unimedcenter.org/?p=91

Block Scan Winbox and Neighbour Mikrotik

at 7:29 AM | 0 comments |

1. Block Scan Winbox and Neighbour Mikrotik

Apart from Protected router from the virus with configuration in firewall mikrotik , the network administrator also could protect router from scan winbox and neighbor. this was the matter that was important in the network, Along With was the method that most was easy:

copy and paste this script in console mikrotik

admin@mikrotik] interface bridge> filter print
Flags: X – disabled, I – invalid, D – dynamic
0 ;;; block discovery mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
1 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
2 ;;; block discovery mikrotik
chain=output mac-protocol=ip dst-port=5678 ip-protocol=udp action=drop
3 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
4 ;;; block winbox mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
5 ;;; block request DHCP
chain=input mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
6 ;;; block request DHCP
chain=forward mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
7 ;;; block request DHCP
chain=output mac-protocol=ip dst-port=68 ip-protocol=udp action=drop

2. Recorded all of IP scanner

To be able to router recorded all of IP scanner and afterwards was put into the IP Address list and was named in group “port scanner”, along with rule in firewall him:

- Script First

add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”Port scanners to list ” disabled=no

- Script two

add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”NMAP FIN Stealth scan”

add chain=input protocol=tcp tcp-flags=fin,syn
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”SYN/FIN scan”

add chain=input protocol=tcp tcp-flags=syn,rst
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”SYN/RST scan”

add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”FIN/PSH/URG scan”

add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”ALL/ALL scan”

add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”NMAP NULL scan”

3. Script Three

add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no’

Source : http://mikrotik.unimedcenter.org/?p=85

Avoided Port Scanner from Hacker

at 7:24 AM | 0 comments |

To avoid the Port Scanner action from Hacker, then we could arrange in firewall mikrotik, by means of :

1. Make Filter

/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”Port scanners to list ” disabled=no

2. Make Chain

add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”NMAP FIN Stealth scan”

add chain=input protocol=tcp tcp-flags=fin,syn
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”SYN/FIN scan”

add chain=input protocol=tcp tcp-flags=syn,rst
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”SYN/RST scan”

add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”FIN/PSH/URG scan”

add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”ALL/ALL scan”

add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”NMAP NULL scan”

3. Drop Ip scanning

add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no

Source : http://mikrotik.unimedcenter.org/?p=93

at 7:20 AM | 0 comments |

1. install mikrotik

2. set ip address

/ip address
add address=192.168.12.22/24 network=192.168.12.0 broadcast=192.168.12.255 interface=lan comment="" disabled=no
add address=192.168.2.3/24 network=192.168.2.0 broadcast=192.168.2.255 interface=line1 comment="" disabled=no
add address=192.168.3.11/24 network=192.168.3.0 broadcast=192.168.3.255 interface=line2 comment="" disabled=no

3. set mangel
/ip firewall mangle
add chain=prerouting in-interface=lan connection-state=new nth=1,2,0 action=mark-connection new-connection-mark=one passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=lan connection-mark=satu action=mark-routing new-routing-mark=one passthrough=no comment="" disabled=no
add chain=prerouting in-interface=lan connection-state=new nth=1,2,1 action=mark-connection new-connection-mark=two passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=lan connection-mark=dua action=mark-routing new-routing-mark=two passthrough=no comment="" disabled=no

4. set Nat
/ip firewall nat
add chain=srcnat connection-mark=one action=src-nat to-addresses=192.168.2.3 to-ports=0-65535 comment="" disabled=no
add chain=srcnat connection-mark=two action=src-nat to-addresses=192.168.3.11 to-ports=0-65535 comment="" disabled=no

5. Set Route
/ ip route
add dst-address=0.0.0.0/0 gateway=192.168.2.1 scope=255 target-scope=10 routing-mark=one comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.3.2 scope=255 target-scope=10 routing-mark=two comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.3.2 scope=255 target-scope=10 comment="" disabled=no <<--default route

Source : http://mikrotik.unimedcenter.org/?p=112

Limit Youtube Video Streaming from mikrotik

at 7:19 AM | 0 comments |

After we arranged the limit rapidshare, YM, and other now we arrange the limit to youtube
1. Make http-video layer7-protocol

/ip firewall layer7-protocol
add name=http-video regexp="http/(0\.9|1\.0|1\.1)[\x09-\x0d ][1-5][0-9][0-9][\x09-\x0d -~]*(content-type: video)"

2. Make Mangle Mark Packet http-video

/ip frewall mangle
add action=mark-packet chain=prerouting comment="http-video mark-packet" \
disabled=no layer7-protocol=http-video new-packet-mark=http-video \
passthrough=no

3. Make Queue Simple http-video

/queue simple
add max-limit=0/64000 name=http-video packet-marks=http-video

Source : http://mikrotik.unimedcenter.org/?p=106

Other methode Limit Download Mikrotik

at 7:16 AM | 0 comments |

/ip firewall layer7-protocol
add comment=”" name=http-video regexp=\
“http/(0\\.9|1\\.0|1\\.1)[\\x09-\\x0d ][1-5][0-9][0-9][\\x09-\\x0d -~]*(content-type: video)”

/ip firewall mangle
add action=mark-connection chain=forward comment=”batasi download” connection-bytes=1024000-4294967295 disabled=no \
in-interface=eth1-internet new-connection-mark=download_con passthrough=yes
add action=mark-packet chain=forward comment=”" connection-mark=download_con disabled=no in-interface=eth1-internet \
new-packet-mark=download_pkt passthrough=yes
add action=mark-packet chain=prerouting comment=”limit video streaming” disabled=no layer7-protocol=http-video \
new-packet-mark=http-video-up passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting comment=”limit audio streaming” disabled=no layer7-protocol=http-audio \
new-packet-mark=http-audio-up passthrough=yes protocol=tcp

/queue type
add kind=pcq name=batasidownload pcq-classifier=dst-address pcq-limit=50 pcq-rate=256000 pcq-total-limit=2000

/queue simple
add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s comment=”" direction=both disabled=no dst-address=0.0.0.0/0 \
interface=all limit-at=0/8k max-limit=128k/128k name=”HTTP Video Traffict” packet-marks=http-video-up parent=none \
priority=8 queue=default-small/default-small total-queue=default-small
add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s comment=”" direction=both disabled=no dst-address=0.0.0.0/0 \
interface=all limit-at=0/0 max-limit=128k/128k name=”Queue HTTP Video” packet-marks=http-video-up parent=\
“HTTP Video Traffict” priority=8 queue=default-small/default-small target-addresses=0.0.0.0/0 total-queue=\
default-small

/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=256k name=batasidownloadfreebrowsing \
packet-mark=download_pkt parent=global-out priority=8 queue=batasidownload

Source : forummikrotik.com, http://taryan.web.id

Istilah istilah umum Radio Wireless (dB, dBm, dBi, ...)

Monday, June 14, 2010 at 2:00 PM | 1 comments |

Artikel berikut ini disadur dari berbagai sumber dan disederhanakan agar lebih mudah dimengerti bagi para pemain baru ataupun mereka yang tertarik dengan dunia Radio Wireless.

Dari segi matematika, satuan yang digunakan banyak merupakan satuan logaritma. Satuan logaritma ini sangat memudahkan perhitungan. Nah, cara perhitungan nya dapat anda lihat di ilustrasi ataupun contoh-contoh singkat di bawah ini.

dB (Decibel)

Merupakan satuan perbedaan (atau Rasio) antara kekuatan daya pancar signal. Penamaannya juga untuk mengenang Alexander Graham Bell (makanya huruf "B" merupakan huruf besar). Satuan ini digunakan untuk menunjukkan efek dari sebuah perangkat terhadap kekuatan atau daya pancar suatu signal.

Sebagai contoh:


Sebuah kabel memiliki loss (pelemahan atau redaman) 6dB (besar sekali loss nya ya :< ) atau sebuah amplifier memiliki gain (penguatan) 15 dB. Penggunaan satuan ini sangat berguna karena Penguatan (Gain) ataupun Pelemahan (Loss) dapat dihitung hanya dengan penambahan ataupun pengurangan.

dBm (dB milliWatt)

Merupakan satuan kekuatan signal atau daya pancar (Signal Strengh or Power Level). 0 dbm didefinisikan sebagai 1 mW (milliWatt) beban daya pancar, contohnya bisa dari sebuah Antenna ataupun Radio. Daya pancar yang kecil merupakan angka negatif (contoh: -90 dBm).

Sebagai contoh: Umumnya radio dengan standar 802.11b WLAN memiliki kekuatan daya pancar 15 dbm (32 mW). Radio ini juga memiliki spesifikasi lain contohnya seperti -90 dbM RX Sensitivity (yang merupakan daya pancar minimum untuk mendapatkan throughput 54 Mbps)

Formula perhitungan dari mW ke dBM adalah sebagai berikut:

mW = 10dBm/10

milliwatt (mW) adalah satu per seribu watt (W), atau 1000 milliwatts = 1 watt. watt adalah Standar Unit International dari daya (power). 1 watt = 1 joule energi per detik.

10 mW = 10.00 dBm
35 mW = 15.44 dBm
65 mW = 18.13 dBm
100 mW = 20.00 dBm
150 mW = 21.76 dBm
200 mW = 23.01 dBm
300 mW = 24.77 dBm
350 mW = 25.44 dBm
400 mW = 26.02 dBm
500 mW = 26.99 dBm
600 mW = 27.78 dBm

dBi (dB isotropic)

Penguatan dari sebuah antenna terhadap suatu antenna standard imaginari (isotropic antenna). Karena merupakan imaginari, makanya antenna standar ini hanya ada secara teori dan digunakan untuk pengukuran. Penguatan (Gain) dari antenna (diatas 1 Ghz) biasanya menggunakan satuan dBi. Sebuah Antenna Grid 24 dBi memiliki penguatan (Gain) sebesar 24 dBi terhadap antenna standard imaginari 0 dBi (isotropic antenna)

Sebelum membeli antenna dari vendor, tanyakan dulu berapa penguatannya dalam satuan dBi. Satuan ini merupakan satuan standard international. Berarti Antenna Grid 24 dBi walaupun berbeda merek memiliki penguatan yang sama yaitu 24 dBi. Merek tidak berpengaruh bila kedua Antenna memiliki penguatan (Gain) yang sama dan dengan Pola Radiasi (Radiation Pattern) yang sama.

Mengenai Pola Radiasi (Radiation Pattern) akan kita bicarakan dalam artikel lainnya. Pola Radiasi sebuah Antenna juga membantu daya pancar ataupun jangkauan dan juga dapat membantu mengurangi interferensi dalam praktek di lapangan. (tokowifi.com)

Install DNS Server Bind9 di Ubuntu Server

Tuesday, May 11, 2010 at 4:44 AM | 3 comments |

Keterangan :

DNS Name     : tkj.net
IP                    : 192.168.1.1.

Perhatian     :

- Ganti semua IP 192.168.1.1 dengan IP server Anda

Command :
- Masuk ke root

 # sudo -s

- Menentukan source CD-ROOM


# apt-cdrom add

1. Install Bind9 :
   

    # apt-get install bind9

2. Copy beberapa file ini :

    # cp /etc/bind/db.local /etc/bind/tkj.net.db    (tkj.net.db nama file bebas)
    # cp /etc/bind/db.127 /etc/bind/tkj.net.254     (tkj.net.254 nama file bebas )
   
3. Edit file tkj.net.db tadi dengan :

    # nano /etc/bind/tkj.net.db
   
    $TTL 604800
    @ IN SOA tkj.net. root.tkj.net. (
    2             ; Serial
    604800         ; Refresh
    86400         ; Retry
    2419200     ; Expire
    604800 )    ; Negative Cache TTL
    ;
    @ IN NS tkj.net.
    IN      A       192.168.1.1
    www     IN      A       192.168.1.1

4. Edit file tkj.net.254 dengan :

    # nano /etc/bind/tkj.net.254
   
    $TTL 604800
    @ IN SOA tkj.net. root.tkj.net. (
    1             ; Serial
    604800         ; Refresh
    86400         ; Retry
    2419200     ; Expire
    604800 )     ; Negative Cache TTL
    ;
    @ IN NS tkj.net.
    2 IN PTR www.tkj.net.

5. Edit file named.conf menjadi :

    # nano /etc/bind/named.conf
   
    // Letakkan di bawah sendiri
    zone "tkj.net" {
        type master;
        file "/etc/bind/tkj.net.db";
    };
    zone "2.in-addr.arpa" {
        type master;
        file "/etc/bind/tkj.net.254";
    };

6. Lalu baru kita masukkan ke dalam resolv.conf nya :

    # nano /etc/resolv.conf
    domain tkj.net
    search tkj.net
    nameserver 192.168.1.1
   
7. Edit Host

    # nano /etc/hosts
    127.0.0.1       localhost
    192.168.1.1     tkj.net   tkj   
   
8. Restart Bind

    # /etc/init.d/bind9 restart

9. Test

# dig tkj.net
# host tkj.net

APT (Advanced Packaging Tool) Ubuntu Command

at 3:23 AM | 0 comments |

APT (Advanced Packaging Tool) adalah sistem manajemen paket, yang merupakan program grafis yang dijelaskan di atas seperti Add / Remove Applications dan Synaptic. APT menangani dependensi secara otomatis dan melakukan operasi lain pada paket sistem untuk mengizinkan instalasi dari paket-paket yang diinginkan.

Catatan: Menjalankan APT butuh hak istimewa pengelolaan (baca "Root atau Sudo").


Beberapa perintah umum yang dapat digunakan pada APT:

* Instal paket:

    # sudo apt-get install namapaket

* Menghapus paket:


    # sudo apt-get remove namapaket

* Ambil baru daftar paket:

    # sudo apt-get update

* Upgrade sistem dengan update yang tersedia:

    # sudo apt-get upgrade

* Daftar perintah dan opsi lebih lanjut:

    # apt-get help

Tip:

- Untuk informasi lebih lanjut mengenai penggunaan APT, baca di Debian APT User Manual.
- agar tidak berulang-ulang mengetikkan sudo pada saat install, masuk root dengan mengetikkan :
    # sudo -s

Mereset Password Ubuntu

Monday, May 10, 2010 at 11:58 PM | 0 comments |

Mereset Password Ubuntu / Linux Server pada Harddisk dengan Partisi LVM (Logical Volume Manager)

Cara mount partisi LVM beserta reset password pada ubuntu server :

1. Boot Server menggunakan live CD
2. Buka terminal, masuklah sebagai root
3. install paket LVM2, aktifkan dm-*

# apt-get install lvm2 -y
# vgchange -ay

4. Lihat posisi volume yang akan kita mount


# ls -l /dev/mapper/
crw-rw---- 1 root root  10, 60 2010-01-27 15:43 control
brw-rw---- 1 root disk 252,  2 2010-01-27 15:43 cryptswap1
brw-rw---- 1 root disk 252,  0 2010-01-27 15:43 lpse--pgserver-root
brw-rw---- 1 root disk 252,  1 2010-01-27 15:43 lpse--pgserver-swap_1

5. Mount Volume yang kita inginkan (contonya kita mount ke direktori /media)

# mount /dev/lpse--pgserver-root /media

6. Masuk ke direktori /etc, buat backup file shadow lalu edit file itu :

# cd /media/etc
# cp shadow shadow.backup
# pico shadow

7. Cari nama user yang ingin dirubah passwordnya, lalu ganti password yang terencrypt dengan blank yang juga encrypted (perhatikan yang saya cetak tebal), contohnya :

tkj:$1$2TUdk8Z0$tb2Fn6Idgo8dq9EgYv4xZ0:13721:0:99999:7:::

ganti yang tebal dengan :

tkj:U6aMy0wojraho:13721:0:99999:7:::

8. Simpan, dan reboot

# ctrl + x di pico, pilih y
# reboot

9. Selesai, Selamat…!!! Silahkan login menggunakan user yang dimaksud dengan password kosong

Mengenal Cara Kerja SMS [Short Message Service]

Saturday, May 8, 2010 at 11:07 PM | 3 comments |

Short Message Service (SMS) adalah layanan dasar telekomunikasi seluler, yang tersedia baik di jaringan GSM maupun CDMA. Sebagai layanan dasar, service sms dapat digunakan pada semua jenis hand phone (HP). Setiap SIM card dari sebuah operator yang diaktifkan hampir dipastikan dapat langsung dapat digunanakan untuk sms, karena SIM card akan otomatis menyediakan setting service center di HP tersebut.

Kemudahan penggunaan, variasi layanan, dan promosi yang cukup gencar dari operator seluler menjadikan sms sebagai layanan yang cukup populer di masyarakat sejak akhir 90 an sampai sekarang. Seiring perkembangan teknologi dan kreativitas dari operator dan service provider, layanan sms yang mulanya hanya untuk saling kirim pesan antara subscriber (point-to-point) kini berkembang berkembang dan lebih variatif, seperti layanan polling, ringtone, sms premium, mobile bangking, ticketing dll.
Artikel ini menjelaskan mengenai prinsip dasar kerja sms, dan diharapkan dapat menambah wawasan bagi anda yang baru menganal dunia telekomunikasi.

Untuk mengetahui bagaimana proses pengiriman sms berlangsung, kita perlu lebih dulu mengetahui arsitektur jaringan yang dipakai. Di Indonesia ada 2 macam teknologi jaringan seluler yang cukup populer, yaitu GSM dan CDMA. Teknologi jaringan itu kini mengalami perkembangan dan tentunya menawarkan berbagai kelebihan, diantaranya teknologi WCDMA, UMTS (3G) dan CDMA 2000. Pembahasan kali ini akan dijelaskan lebih fokus pada arsitektur jaringan GSM.

1.Arsitektur Jaringan GSM

Dalam jaringan GSM umumnya ada beberapa perangkat pokok diantaranya BTS, BSC, MSC/VLR, HLR dan SMSC. Berikut ini penjelasan masing-masing perangkat.
Dalam jaringan GSM umumnya ada beberapa perangkat pokok diantaranya BTS, BSC, MSC/VLR, HLR dan SMSC. Berikut ini penjelasan masing-masing perangkat.Base Transceiver Station (BTS)
BTS berfungsi sebagai perangkat tranceiver untuk melakukan komunikasi dengan semua handset (MS) yang aktif dan berada dalam area cakupannya (cell). BTS melaksanakan proses modulasi/demodulasi sinyal, equalisasi sinyal dan pengkodean error (error coding). Beberapa BTS dapat terhubung dengan sebuah BSC (Base stasion Controller), sementara itu radius cakupan dari suatu cell berkisar antara 10 sampai 200 m untuk cell terkecil hinggal beberapa kilometer untuk cell terbesar. Sebuah BTS biasanya dapat melayani 20–40 komunikasi panggilan secara bersamaan.
Dalam jaringan GSM umumnya ada beberapa perangkat pokok diantaranya BTS, BSC, MSC/VLR, HLR dan SMSC. Berikut ini penjelasan masing-masing perangkat.Base Transceiver Station (BTS)
BTS berfungsi sebagai perangkat tranceiver untuk melakukan komunikasi dengan semua handset (MS) yang aktif dan berada dalam area cakupannya (cell). BTS melaksanakan proses modulasi/demodulasi sinyal, equalisasi sinyal dan pengkodean error (error coding). Beberapa BTS dapat terhubung dengan sebuah BSC (Base stasion Controller), sementara itu radius cakupan dari suatu cell berkisar antara 10 sampai 200 m untuk cell terkecil hinggal beberapa kilometer untuk cell terbesar. Sebuah BTS biasanya dapat melayani 20–40 komunikasi panggilan secara bersamaan.
1.Base Station Controller (BSC)
BSC menyediakan fungsi pengaturan pada beberapa BTS yang dikendalikannya. Dinataranya fungsi handover, konfigurasi cell site, pengaturan sumber daya radio, serta tuning power dan frekuensi pada suatu BTS.
BSC merupakan simpul (konmsentrator) untuk menghubungkan dengan core network. Dalam jaringan GSM umumnya sebuah BSc dapat mengatur 70 buah BTS.

2.Mobile Switching Center (MSC) and Visitor Location Register (VLR)
MSC berfungsi melakukan fungsi switching dan bertanggung jawab untuk melakukan pengaturan panggilan, call setup, release, dan routing. MSC juga melakukan fungsi billing (terhubung ke billing system) dan sebagai gateway ke jaringan lain. VLR berisi informasi user yang bersifat dinamis yang sedang “attach” berada pada jaringan mobile, termasuk letak geografis. Biasanya VLR terintegrasi dengan MSC.

Dari MSC sebuah jaringan seluler berkomunikasi dengan jaringan luar, misalnya : jaringan telepon rumah/Public Switched Telephone Network (PSTN), jaringan data Integrated Services Digital Network (ISDN),
Circuit Switched Public Data Network (CSPDN), dan Packet Switched Public Data Network (PSPDN).

3.Home Location Register (HLR)
HLR adalah perangkat yang berisi data detail untuk tiap subscriber. Sebuah HLR umumnya mampu berisi ribuan sampai jutaan data pelanggan. Informasi yang ada di HLR antara lain Mobile Station ISDN Number (MSISDN), International Mobile Subscriber Identity (IMSI), profile service subscriber,dll. Untuk komunikasi dengan elemen jaringan lain, HLR menggunakan protokol MAP (Mobile Application Part)

4.Short Message Service Center (SMSC)
SMSC mempunyai peran penting dalam arsitektur sms. SMSC berfungsi menyampaikan pesan sms antar Mobile Station(MS)/ HP, dan juga melakukan fungsi store-and-forwarding sms jika nomor penerima sedang tidak dapat menerima pesan. Didalam jaringanya sebuah operator dapat mempunyai lebih dari satu perangkat SMSC, sesuai besar trafik sms jaringan tersebut. SMSC dapat berkomunikasi dengan elemen lain seperti MSC, dan HLR dengan menggunakan protokol MAP. Seiring berkembangnya layanan, SMSC juga dapat berkomunikasi dengan server aplikasi menggunakan sebuah protokol yang cukup pupuler yaitu, Short Message Peer tio Peer Protocol (SMPP).
2.Diagram Alir SMS

Ada dua macam layanan dasar SMS:
- Mobile terminated (from a SMS–C to a mobile station (MS)) SMS
- Mobile originated (from a mobile station to a SMS–C) SMS

SMS Mobile Terminating (SMS MT)
SMS MT adalah pengiriman SMS dari SMSC ke MS. Untuk pegiriman SMS ini akan disediakan informasi pengiriman, baik delivery report untuk SMS yang berhasil maupun failure report untuk pengiriman yang gagal karena sebeb tertentu, sehingga memungkinkan SMSC untuk melakukan pengiriman ulang. 
Diagram Alir SMS Mobile Terminating.
  1. A (misal: aplikasi) mengirim pesan ke SMSC
  2. SMSC mengirimkan pesan ke SMS–GMSC.
  3. SMS–GMSC menginterogasi HLR untuk informasi routing.
  4. HLR membalas informasi routing ke SMS-GMSC.
  5. SMS-GMSC meneruskan pesan ke MSC/VLR.
  6. MS di-paging dan koneksi terbentuk antara MS dan network, sebagaimana dalam setup pangilan normal.
  7. (Dengan demikian posisi MS diketahui dan apakah MS boleh berada dalam network / proses otentikasi).
  8. Jika otentikasi berhasil, MSC/VLR mengirim pesan sms tersebut ke MS. SMS dikirim melalui kanal signaling SDCCH)
  9. Jika pengiriman berhasil, delivery report dikirim dari MSC/VLR ke SMSC. Namun jika tidak, MSC/VLR akan menginformasikan ke HLR, dan failure report dikirim ke SMS–C.
Pada kasus pengiriman yang gagal, HLR dan VLR akan mendapat informasi “Messages waiting” yang menunjukkan ada pesan di SMSC yang menunggu untuk dikirimkan ke MS.
Informasi di HLR terdiri dari list SMSC pengirim pesan, sedangkan di VLR terdapat “flag” yang menunjukkkan apakah list pesan dalam keadaan kosong atau tidak.
Jika MS available dan siap menerima pesan, maka HLR akan memberitahu SMSC.

SMS Mobile Originating (SMS MO)
SMS MO adalah proses pengiriman SMS dari MS ke SMSC.
Jika SMS terkirim ke MS akan mendapat report “message sent”, sementara jika gagal MS report yang terlihat adalah “sending failed”. 

Diagram alir SMS MO:
1. MS membuat koneksi ke jaringan, sebagaimana dalam setup panggilan normal.
2. Jika otentikasi berhasil, MS akan mengirim SMS ke SMSC melalui MSC/VLR. Selanjutnya SMSC akan meneruskan SMS ke tujuan.
SMS Gateway
*Apa itu SMS Gateway?
SMS gateway adalah sebuah perangkat yang menawarkan layanan transit SMS, mentransformasikan pesan ke jaringan selular dari media lain, atau sebaliknya, sehingga memungkinkan pengiriman atau penerimaan pesan SMS dengan atau tanpa menggunakan ponsel.

Sebagaimana penjelasan diatas, SMS Gateway dapat terhubung ke media lain seperti perangkat SMSC dan server milik Content Provider melalui link IP untuk memproses suatu layanan SMS.

Sebuah sistem SMS Gateway, umumnya terdiri komponen Hardware ( Server/Komputer yang dilengkapi dengan perangkat jaringan) dan Software (Aplikasi yang digunakan untuk pengolahan pesan). Dan untuk sebuah sistem yang besar umumnya menggunakan Database untuk penyimpanan data. 
 Kedudukan SMS Gateway dalam Network GSM
Berikut ini adalah contoh kedudukan SMS Gateway di dalam jaringan milik operator beserta protokol komunikasi yang dipakai.
Dari gambar diatas terlihat bahwa SMS Gateway berfungsi sebagai penghubung yang melakukan relay sms antara ESME (External Short Message Entitiy) dan SMSC dan sebaliknya. Komunikasi antara ESME dan SMS Gateway dapat menggunakan protokol SMPP atau dengan HTTP, sementara ke SMSC menggunakan SMPP.

ESME adalah entitas luar yang dapat berupa server aplikasi penyedia layanan (Application Service Provider) yang dimiliki oleh Content Provider, aplikasi Perbankan, server polling, dan lain-lain yang dapat menerima pesan, memproses pesan dan mengirim respons atas pesan yang masuk , serta perangkat lain seperti email gateway, WAP proxy server , Voice mail server.

Daftar Pustaka:
- Kaskus.us
- Le Bodic, Gwenae¨l. 2005. Mobile Messaging Technology and Services. West Sussex, England: John Wiley & Sons Ltd
- CME 20 SYSTEM SURVEY TRAINING DOCUMENT. 1996. Ericsson Radio Systems AB