1. Ayo Dance : tcp 18901-18909
2. SealOnline : tcp 1818
3. PointBlank : tcp 39100,39110,39220,39190,49100, udp 40000-40010
4. Lineage2 : tcp 7777
5. GhostOnline : tcp 19101
6. RF-Elven : tcp 27780
7. Perfect world : tcp 29000
8. Rohan : tcp 22100
9. Zeus RO : tcp 5121
10. Dotta : tcp 6000-6152
11. IdolStreet : tcp 2001
12. CrazyKart : tcp 9601-9602
13. WOW AMPM : tcp 8085
14. DriftCity : tcp 11011-11041
15. GetAmped : tcp 13413
16. Yullgang : tcp 19000
17. RAN Online : tcp 5105
18. CrossFire : tcp 10009,[b]13008, 16666, 28012, udp 12020-12080,13000 - 13080 tambahan ji177my
19. WarRock : tcp 5340-5352
20. FastBlack : tcp 6000-6001
21. Rose Online : tcp 29200
22. Return Of Warrior : tcp 10402
23. CrazyKart 2 : tcp 9600
25. Luna Online : tcp 15000-15002
26. Runes Of Magic : tcp 16402-16502
27. Fresh Ragnarok PS, www.freshro.org dst address 117.103.56.187 : 5126 (by Master kdebugx86)
28. Tantra Online : tcp 3010 (tambahan bro s4ndy78)
29. Heroes Of Newearth Incatamers chat server -> TCP 11031 game server -> UDP 11100-11125 VOIP -> UDP 11440-11460 (by LOVIAN)
30. Atlantica : tcp 4300 , ip 203.89.147.0/24 link: http://atlantica.gemscool.com/
31. ECO Online --> Port 12011 , 12110 by RB750
32. Cabal Indo --> Port 15001, 15002 by RB750
33. X-SHOT : tcp 7341,7451 , udp 7808,30000
34. 3 Kingdoms
Source : http://www.forummikrotik.com/general-networking/9277-warnet-game-online-masuk-sini.html
Port game online koneksi lokal / IIX
Limit pendownload dengan filter con-bytes
Apabila clien menggunakan software download manager ternyata trafficnya bisa lolos dari PCQ .
Maka dari itu saya buatkan rule baru untuk mengatasi problem itu.
Bikin dulu IP list bypass untuk klien kita contoh :
- IP Klien 192.168.xx.xx
- IP modem
- IP Proxy external yang di pakai
- IP website/homepage kita
- Dll…
lalu filter di firewall untuk deteksi connection-bytes
disini saya akan melimit traffic +/-2Mb dan mem-bypass IP klien kita supaya tidak masuk ke add-addres-list
saya masukan ke addres list Patroli
setelah IP masuk ke list Patroli sekarang kita menandai dengan packet-mark di mangle
Src.Address list pilih Patroli
saya tandai new-packet dengan nama Razia
berlanjut pada queue-type untuk PCQ
saya namai con-filter-dn
dan con-filter-up
terakhir bikin simple-queue
sesuaikan packet-mark Razia dan queue-type con-filter-up / con-filter-dn
rule diatas akan melimit IP-ADDRESS yg telah di marking oleh mangle (1 IP = 1 packet-mark)
dan di PCQ classifier yg di tandai hanya dst.address dan src.address maka yang di proses untuk queue HANYA IP-ADDRES saja bukan per-Port connection seperti pada mangle con-bytes
Pertanyaannya mengapa memakai mangle con-bytes bisa lolos?
jawabannya : karena mangle con-bytes itu menandai traffic per connection (src-port) yang di buat oleh
software download manager (pararel connection) jadi yang di tandai itu per-connection bukan per IP. Apabila software download manager telah mebuat pararel connection 10 maka mangle menandai 10 packet connection setelah itu baru di kirim ke PCQ dan PCQ sekedar meng-classifier apa yang telah di kirimkan oleh mangle.
apabila PCQ rate di setting 128k maka 10 packet dari mangle tersebut di beri jatah bw 128k. kenapa koq bisa sampai lolos bw nya,karena system software download manager itu mengacak koneksi untuk mendownload satu file seumpama di set 10 pararel maka dia akan membuat 10 koneksi dalam satu aksi, maka dari itu mangle hanya mengirim ke PCQ kalau masing-masing 10 koneksi itu sudah mencapai batas limit yang telah di setting connection-bytes,setelah semua (10) koneksi itu mencapai batas limit maka traffic akan menjadi 128k sesuai PCQ rate .
nah biasanya software download manager itu mengacak koneksi (mengganti koneksi baru) supaya dia dapat port baru lagi,maka mangle otomatis bekerja dari awal lagi untuk mengirim ke PCQ setelah melampui batas connection-bytes , pasca pergantian itu otomatis traffic baru itu lolos dari queue makanya kesannya mangle con-bytes itu gk ngaruh/jebol oleh software download manager
ps:
mohon maaf apabila dalam penjelasan diatas ada kekurangannya dalam bahasa penyampaiannya
karena saya ini hanyalah belajar dari otodidak yang saya temui di google maupun forum-forum.
m
Installasi Mikrotik 3.30
Menarik bukan.......?
Bagi yang belum punya sofware mikrotik, silahkan bisa langsung download dari situs resmisnya, anda bisa langsung download disini. Ukurannya lumayan kecil kog, sekitar 17 Mb.
Oce, langsung saja masuk ke installasi mikrotik :
1. Download file ISO mikrotik di sini
2. Setelah itu, burn file iso tersebut ke dalam CD. hati-hati burn dalam keadaan image file, kalo salah caranya bisa-bisa anda tidak akan bisa booting dan masuk ke mikrotik.
3. Setting BIOS anda dalam keaadaan first boot dari CD-ROM
4. Restart komputer, pastikan seperti gambar berikut ini
5. Pilih package mikrotik yang ingin di install, aku sarnkan lebih baik di instal semua. Caranya dengan menekan tombol A, atau jika ingin memilih-milih gunakan space bar untuk mencetak package yang ingin di install
Setelah package terpilih, tekan tombol I untuk mulai instalasi
6. Akan muncul konfirmasi "do you want to keep old configuration? [y/n] " jika jawab Y berarti anda akan menggunakan settingan mikrotik sebelumnya.
7. Setelah itu muncul konfirmasi "erase data" jawab saja Y, setelah itu, tunggu proses instalasi selesai.
8. Reboot komputer anda, jangan lupa CD nya di keluarkan..
9. Biasanya, pada tahap akhir ini mikrotik akan melakukan chekking integrity disk, setelah proses cheking selesai proses intalasi anda selesai.
Selamat mikrotik adan telah terinstal.
10. Masukkan user "admin" dan password di kosongi saja
11. Finish...
Mudah bukan.... Tapi tunggu dulu, kalo kita lihat, mikrotik yang anda install hanya mempunyai masa trial 24 jam saja alias 1 hari. Tapi gak apa2 untuk tahap latihan hal itu bukan masalah, toh kalo lisensi habis kamu bisa format lagi.
Mungkin lain kali, saya akan bahas bagaimana mengcrack mikrotik. Tunggu saja artikelnya...
Selamat mencoba.... :D
Source : http://herymustofa.blogspot.com
STEP BY STEP WINBOX BANDWIDTH MANAGEMEN TERMUDAH UNTUK PEMULA
1. Buat Conn Mark
WINBOX > IP > FIREWALL > MANGLE>
[+] ADD NEW
chain = Prerouting
protocol = TCP(6)
src Port = 21,80 ( umumnya download ambil dari port 80 dan 21 ( http dan ftp ) )
in interface = ETHER 1
(masuk ke TAB advance)
connection bytes = 262146-4294967295 ( artinya batas file ter kecil yang kena filter 256kb)
(masuk TAB action)
Action = mark connection
New Connection Mark = Download
Passtrough = [V] <- centang
2. Buat Packet Mark
[+] ADD NEW
chain = Prerouting
in interface = ETHER 1
Connection Mark = Download
(masuk TAB action)
Action = mark packet
New Packet Mark = Download
3. Buat Queue Type
WINBOX > QUEUES > QUEUE TYPES
[+] ADD NEW
name = shape
kind = pcq
( pindah tab setting )
rate = 256000 <- kita batasi Download hanya di 256kbps...
limit dan total limit biarin tetep..
clasifier = src. Address [v] <-- centang
4.Buat Queue Tree
WINBOX > QUEUES > QUEUE TREE
[+] ADD NEW
name = Download
parent = global in
packet mark = Download
queue type = shape
max limit = 256000
Source : http://www.forummikrotik.com/70947-post1.html
Load Balancing + Proxy Eksternal (Game Poker & Poinblank LANCAR...!!)
bahan :
- RB750 VER 4.9
- 2 Line Speedy Paket Office
- Ubuntu Versi 10.04
SISI MIKROTIK :
/ip adrress
- 172.19.196.1/24 interface proxy
- 192.168.88.1/24 interface lan
- 192.168.1.1/24 interface modem-1
- 192.168.2.1/24 interface modem-2
catatan : - dial lewat mikrotik dgn modem sbg brigde
- ip mesin ubuntu 172.19.196.100
PROXY HIT
/ip firewall mangle
add action=mark-packet chain=prerouting comment=proxy-hit disabled=no dscp=12 \
new-packet-mark=proxy-hit passthrough=yes
/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=0 name=HIT packet-mark=proxy-hit parent=global-out priority=1 \
queue=default
PCC RULE MARK ALL PPPoE CONN
/ip firewall mangle
add action=mark-connection chain=input comment=\
"PCC RULE ---- MARK ALL PPPoE CONN" connection-state=new disabled=no \
in-interface=pppoe_1 new-connection-mark=pppoe1_conn passthrough=yes
add action=mark-connection chain=input comment="" connection-state=new \
disabled=no in-interface=pppoe_2 new-connection-mark=pppoe2_conn \
passthrough=yes
add action=mark-connection chain=prerouting comment="" connection-state=\
established disabled=no in-interface=pppoe_1 new-connection-mark=\
pppoe1_conn passthrough=yes
add action=mark-connection chain=prerouting comment="" connection-state=\
established disabled=no in-interface=pppoe_2 new-connection-mark=\
pppoe2_conn passthrough=yes
add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no in-interface=pppoe_1 new-connection-mark=pppoe1_conn \
passthrough=yes
add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no in-interface=pppoe_2 new-connection-mark=pppoe2_conn \
passthrough=yes
add action=mark-routing chain=output comment="" connection-mark=pppoe1_conn \
disabled=no new-routing-mark=pppoe_1 passthrough=no
add action=mark-routing chain=output comment="" connection-mark=pppoe2_conn \
disabled=no new-routing-mark=pppoe_2 passthrough=no
PCC RULE MARK NON HTTP CONN
/ip firewall mangle
add action=mark-connection chain=prerouting comment=\
"PCC RULE ---- MARK - NON -HTTP CONN" connection-state=established \
disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
new-connection-mark=non.http_pppoe_1 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp
add action=mark-connection chain=prerouting comment="" connection-state=\
established disabled=no dst-address-type=!local dst-port=!80 \
in-interface=lan new-connection-mark=non.http_pppoe_2 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp
add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
new-connection-mark=non.http_pppoe_1 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp
add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
new-connection-mark=non.http_pppoe_2 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp
add action=mark-connection chain=prerouting comment="" connection-state=\
established disabled=no dst-address-type=!local in-interface=lan \
new-connection-mark=non.http_pppoe_1 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/0 protocol=udp
add action=mark-connection chain=prerouting comment="" connection-state=\
established disabled=no dst-address-type=!local in-interface=lan \
new-connection-mark=non.http_pppoe_2 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/1 protocol=udp
add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no dst-address-type=!local in-interface=lan \
new-connection-mark=non.http_pppoe_1 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/0 protocol=udp
add action=mark-connection chain=prerouting comment="" connection-state=\
related disabled=no dst-address-type=!local in-interface=lan \
new-connection-mark=non.http_pppoe_2 passthrough=yes \
per-connection-classifier=both-addresses-and-ports:2/1 protocol=udp
PCC RULE MARK HTTP dan NON HTTP ROUTE
/ip firewall mangle
add action=mark-routing chain=prerouting comment=\
"PCC RULE ---- MARK - HTTP ROUTE" connection-mark=http_pppoe_1 disabled=\
no new-routing-mark=pppoe_1 passthrough=yes
add action=mark-routing chain=prerouting comment="" connection-mark=\
http_pppoe_2 disabled=no new-routing-mark=pppoe_2 passthrough=yes
add action=mark-routing chain=prerouting comment=\
"PCC RULE MARK NON HTTP ROUTE" connection-mark=non.http_pppoe_1 \
disabled=no new-routing-mark=pppoe_1 passthrough=yes
add action=mark-routing chain=prerouting comment="" connection-mark=\
non.http_pppoe_2 disabled=no new-routing-mark=pppoe_2 passthrough=yes
NAT
/ip firewall nat
add action=masquerade chain=srcnat comment=MASQUERADE1 disabled=no \
out-interface=pppoe_1
add action=masquerade chain=srcnat comment=MASQUERADE2 disabled=no \
out-interface=pppoe_2
add action=masquerade chain=srcnat comment=MASQUERADE3 disabled=no \
out-interface=proxy
add action=dst-nat chain=dstnat comment=TRANSPARENT-DNS disabled=no dst-port=\
53 in-interface=lan protocol=udp to-ports=53
add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
in-interface=lan protocol=tcp to-ports=53
add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
in-interface=proxy protocol=udp to-ports=53
add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
in-interface=proxy protocol=tcp to-ports=53
add action=dst-nat chain=dstnat comment=TRANSPARENT-proxy disabled=no \
dst-address-list=!proxyNET dst-port=80,8080,3128 in-interface=lan \
protocol=tcp to-addresses=172.19.196.100 to-ports=3128
add action=dst-nat chain=dstnat comment="REMOTE PROXY" disabled=no \
dst-address=125.165.40.xxx dst-port=22 protocol=tcp to-addresses=\
172.19.196.100 to-ports=22
ADDRESS LIST
/ip firewall address-list
add address=192.168.88.0/24 comment="" disabled=no list=lanNET
add address=172.19.196.0/24 comment="" disabled=no list=proxyNET
ROUTE
/ip route
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
pppoe_1 routing-mark=pppoe_1 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
pppoe_2 routing-mark=pppoe_2 scope=30 target-scope=10
add check-gateway=ping comment=Default-Route-pppoe1-Distance-1 disabled=no \
distance=1 dst-address=0.0.0.0/0 gateway=pppoe_1 scope=30 target-scope=10
add check-gateway=ping comment=Default-Route-pppoe2-Distance-2 disabled=no \
distance=2 dst-address=0.0.0.0/0 gateway=pppoe_2 scope=30 target-scope=10
Kita lanjut pada sisi proxy-nya
Partisi HDD
Dari harddisk 160Gb dibagi sebagai berikut:
/boot 1Gb ext4 Boot Flag Boot
/ 3Gb ext4 System
/usr 4Gb ext4 Static Variable
/var 4Gb ext4 Variable
swap 1Gb swap (1 x besaran RAM)
/home/proxy1 10 Gb /ReiserFS
/home/proxy2 10 Gb /ReiserFS
/home/proxy3 10 Gb /ReiserFS
/home/share (sisanya) ext4 Share Documents
Install Paket
- sudo apt-get update
- sudo apt-get install squid
- sudo apt-get install squid squidclient squid-cgi
- sudo apt-get install ccze
setelah selesai install paket lakukan edit squid.conf
dgn lokasi : /etc/squid/squid.conf
menjadi :
SQUID.CONF
#-----------------------------------#
# Proxy Server Versi 2.7.Stable6
# by teukurizal@yahoo.com.sg
# update 11 Juni 2010
#-----------------------------------#
#---------------------------------------------------------------#
# Port
#---------------------------------------------------------------#
http_port 3128 transparent
icp_port 3130
prefer_direct off
#---------------------------------------------------------------#
# Mengatasi Facebook Blank setelah login
#---------------------------------------------------------------#
server_http11 on
#---------------------------------------------------------------#
# Cache & Object
#---------------------------------------------------------------#
cache_mem 8 MB
cache_swap_low 98
cache_swap_high 99
max_filedesc 8192
maximum_object_size 128 MB
minimum_object_size 0 KB
maximum_object_size_in_memory 128 KB
ipcache_size 10240
ipcache_low 98
ipcache_high 99
fqdncache_size 4096
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF
#----------------------------------------------------------------#
# cache_dir
#----------------------------------------------------------------#
cache_dir aufs /home/proxy1 7000 16 256
cache_dir aufs /home/proxy2 7000 16 256
cache_dir aufs /home/proxy3 7000 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log none
pid_filename /var/run/squid.pid
cache_swap_log /var/log/squid/swap.state
dns_nameservers /etc/resolv.conf
emulate_httpd_log off
hosts_file /etc/hosts
half_closed_clients off
negative_ttl 1 minutes
#---------------------------------------------------------------#
# Rules: Safe Port
#---------------------------------------------------------------#
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563 873 # https snews rsync
acl Safe_ports port 80 # http
acl Safe_ports port 20 21 # ftp
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 631 # cups
acl Safe_ports port 10000 # webmin
acl Safe_ports port 901 # SWAT
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 873 # rsync
acl Safe_ports port 110 # POP3
acl Safe_ports port 25 # SMTP
acl Safe_ports port 2095 2096 # webmail from cpanel
acl Safe_ports port 2082 2083 # cpanel
acl purge method PURGE
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports !SSL_ports
http_access deny CONNECT !SSL_ports !Safe_ports
#---------------------------------------------------------------#
# Refresh Pattern
#---------------------------------------------------------------#
# pictures & images
refresh_pattern -i \.(gif|png|jpeg|jpg|bmp|tif|tiff|ico)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth ignore-private
refresh_pattern -i \.(xml|html|htm|js|txt|css|php)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth
#sound, video multimedia
refresh_pattern -i \.(flv|x-flv|mov|avi|qt|mpg|mpeg|swf)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache
refresh_pattern -i \.(wav|mp3|mp4|au|mid)$ 10080 50% 43200 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth ignore-private
# files
refresh_pattern -i \.(iso|deb|rpm|zip|tar|tgz|ram|rar|bin|ppt|doc)$ 10080 90% 43200 ignore-no-cache ignore-auth
refresh_pattern -i \.(zip|gz|arj|lha|lzh)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth
refresh_pattern -i \.(rar|tgz|tar|exe|bin)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth
refresh_pattern -i \.(hqx|pdf|rtf|doc|swf)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth
refresh_pattern -i \.(inc|cab|ad|txt|dll)$ 10080 100% 43200 override-expire ignore-no-cache ignore-auth
# -- refresh pattern for specific sites -- #
refresh_pattern ^http://*.jobstreet.com.*/.* 720 100% 10080 override-expire override-lastmod ignore-no-cache
refresh_pattern ^http://*.indowebster.com.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth
refresh_pattern ^http://*.21cineplex.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth
refresh_pattern ^http://*.atmajaya.*/.* 720 100% 10080 override-expire ignore-no-cache ignore-auth
refresh_pattern ^http://*.kompas.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.theinquirer.*/.* 720 100% 10080 override-expire ignore-no-cache ignore-auth
refresh_pattern ^http://*.blogspot.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.wordpress.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache
refresh_pattern ^http://*.photobucket.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.tinypic.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.imageshack.us/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.kaskus.*/.* 720 100% 28800 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://www.kaskus.com/.* 720 100% 28800 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.detik.*/.* 720 50% 2880 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.detiknews.*/*.* 720 50% 2880 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://video.liputan6.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://static.liputan6.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.friendster.com/.* 720 100% 10080 override-expire override-lastmod ignore-no-cache ignore-auth
refresh_pattern ^http://*.facebook.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://apps.facebook.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.fbcdn.net/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://profile.ak.fbcdn.net/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://static.playspoon.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://cooking.game.playspoon.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern -i http://[^a-z\.]*onemanga\.com/? 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://media?.onemanga.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.yahoo.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.google.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.forummikrotik.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.linux.or.id/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
#default option
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
#---------------------------------------------------------------#
# ALLOWED ACCESS
#---------------------------------------------------------------#
acl proxyku src 172.19.196.0/24
http_access allow proxyku
http_access allow localhost
http_access deny all
http_reply_access allow all
icp_access allow proxyku
icp_access allow localhost
icp_access deny all
always_direct deny all
#---------------------------------------------------------------#
# Cache CGI & Administrative
#---------------------------------------------------------------#
cache_mgr teukurizal@yahoo.com.sg
visible_hostname dns.proxyku.net
cache_effective_user proxy
cache_effective_group proxy
coredump_dir /var/spool/squid
shutdown_lifetime 10 seconds
logfile_rotate 14
#-----------------------------------------------------------------#
#tcp_outgoing_tos 0x30 localnet
#-----------------------------------------------------------------#
zph_mode tos
zph_local 0x30
zph_parent 0
zph_option 136
Langkah berikut nya :
stop squid dgn perintah "squid stop"
Memberikan permission pada folder cache
chown -R proxy.proxy /home/proxy
chown proxy.proxy /var/log/squid/access.log
Membuat folder-folder swap/cache di dalam folder cache yang telah ditentukan
squid -f /etc/squid/squid.conf -z
Restart squid.
squid restart
Demikian tutorial ini semoga bermanfaat... !!!
Source : http://www.forummikrotik.com/tutorial/12842-load-balancing-proxy-eksternal-game-poker-and-poinblank-lancar.html#post141922
Proxy Eksternal dengan Ubuntu untuk Pemula
Langkah demi langkah
MASUKKAN CD UBUNTU KE CDROM DAN REBOOT KOMPUTERNYA " hehehe.....
‘- Pilih language english (enter)
‘- Pilih instal ubuntu server (enter)
‘ -Tekan enter pada choose langguage english
‘- Pilih united states
‘- Klik no pada detect keyboard layout?
‘- Klik USA pada ubuntu installer main menu
‘- Klik USA pada keyboard layout
‘- Klik continue pada configure the network
‘- Pilih configure network manually isi ip address dg 172.19.196.100 pilih continue enter
‘- Netmask 255.255.255.0 pilih continue enter
‘- Gateway 172.19.196.1 terus klik continue
‘- Name server addresses 172.19.196.1 pilih continue enter
‘- Hotsnama : isi dg proxyku terus pilih continue enter
‘- Domain name: di kosongin saja, pilih continue enter
‘- Pada configure the clok pilih select from worldwide list terus cari jakarta terus enter
‘- Pada menu partition disk pilih manual
‘- Kita hapus partisi lama dulu :
‘-Pilih partisi nya terus enter pilih delete the partion (ulangi perintah ini untuk semua partisi yg tersisa)
‘-Jika telah selesai pilih Guided partitioning, kemudian pilih manual arahkan pada FREE SPACE (enter),
‘- Pilih Create new partition (enter)
New partition size isi 1 GB (pilih continue dan enter), pilih Primary (enter), pilih Beginning (enter), pada Mount point pilih /boot (enter), pd mount option pilih[*] noatime (pilih continue dan enter), pada Bootable Flag rubah menjadi on kemudian pilih done setting up the partition
Arahkan pada FREE SPACE (enter), pilih Create new partition (enter ) new partition size isi 4 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada Mount point pilih / (enter), pd mount option pilih[*] noatime (pilih continue dan enter), kemudian Pilih done setting up the partition
Arahkan pada FREE SPACE (enter), pilih Create new partition (enter) new partition size isi 4 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada Mount point pilih /usr (enter), pd mount option pilih[*] noatime (pilih continue dan enter), kemudian Pilih done setting up the partition
Arahkan pada FREE SPACE (enter), pilih Create new partition (enter) new partition size isi 4 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada Mount point pilih /var (enter), pd mount option pilih[*] noatime (pilih continue dan enter), kemudian Pilih done setting up the partition
Arahkan pada FREE SPACE (enter), pilih Create new partition (enter) new partition size isi 1 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada use as pilih swap area (enter), kemudian Pilih done setting up the partition
Arahkan pada FREE SPACE (enter),
pilih Create new partition (enter) new partition size isi 10 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada use as pilih reiserFS (enter), pada Moun point enter manually buat menjadi /home/proxy1, pd mount option pilih[*] noatime dan[*] notail kemudian Pilih continue dan done setting up the partition
Arahkan pada FREE SPACE (enter),
pilih Create new partition (enter) new partition size isi 10 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada use as pilih reiserFS (enter), pada Moun point enter manually buat menjadi /home/proxy2, pd mount option pilih[*] noatime dan[*] notaill kemudian Pilih continue dan done setting up the partition
Arahkan pada FREE SPACE (enter),
pilih Create new partition (enter) new partition size isi 10 GB (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada use as pilih reiserFS (enter), pada Moun point enter manually buat menjadi /home/proxy3, pd mount option pilih[*] noatime dan[*] notail kemudian Pilih continue dan done setting up the partition
Arahkan pada FREE SPACE (enter), pilih Create new partition (enter) new partition size isi sesuai sisanya (pilih continue dan enter), pilih Logikal (enter), pilih Beginning (enter), pada Moun point enter manually buat menjadi /data kemudian Pilih continue dan done setting up the partition
Kemudian pilih finis partitioning and write changes to disk
write the changes to disk pilih yes
pada full name for the new user isi dg proxyku, terus continue & enter
pada Username for your account isi dg proxyku, terus continue & enter
pada a password for the new user isi dg proxyku, terus continue & enter
pada re-enter password to verify isi dg proxyku, terus continue & enter
pada use weak password pilih yes
pada encrypt your home directory pilih no
pada HTTP proxy information KOSONGIN SAJA
pada configurasi apt 43% tekan enter, juga pada 81% tekan enter
pilih no automatic update
pada choose software to install pilih OpenSSH server
pilih continus pd finis the installation
PENTING....!!! setelah restart
login dg proxyku
password proxyku
ketik sudo su -
isi proxyku
ketik passwd
enter new UNIX password isi dg proxyku
retype new UNIX password isi proxyku
Install Paket
- sudo apt-get update
- sudo apt-get install squid
- sudo apt-get install squid squidclient squid-cgi
- sudo apt-get install ccze
setelah selesai install paket lakukan edit squid.conf " biar mudah pakai saja software WINSCP & PUTTY
squid.conf
- hapus isi squid.conf kamu dan ganti dg isi squid.conf di bawah ini...
#-----------------------------------#
# Proxy Server Versi 2.7.Stable7
# by teukurizal@yahoo.com
# update 11 Juni 2010
#-----------------------------------#
#---------------------------------------------------------------#
# Port
#---------------------------------------------------------------#
http_port 3128 transparent
icp_port 3130
prefer_direct off
#---------------------------------------------------------------#
# Cache & Object
#---------------------------------------------------------------#
cache_mem 8 MB
cache_swap_low 98
cache_swap_high 99
max_filedesc 8192
maximum_object_size 128 MB
minimum_object_size 0 KB
maximum_object_size_in_memory 4 bytes
ipcache_size 4096
ipcache_low 98
ipcache_high 99
fqdncache_size 4096
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF
#----------------------------------------------------------------#
# cache_dir <type> <Directory-Name> <Space in Mbytes> <Level1> <Level2> <options>
#----------------------------------------------------------------#
cache_dir aufs /home/proxy1 7000 16 256
cache_dir aufs /home/proxy2 7000 16 256
cache_dir aufs /home/proxy3 7000 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log none
pid_filename /var/run/squid.pid
cache_swap_log /var/log/squid/swap.state
dns_nameservers /etc/resolv.conf
emulate_httpd_log off
hosts_file /etc/hosts
half_closed_clients off
negative_ttl 1 minutes
#---------------------------------------------------------------#
# Rules: Safe Port
#---------------------------------------------------------------#
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563 873 # https snews rsync
acl Safe_ports port 80 # http
acl Safe_ports port 20 21 # ftp
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 631 # cups
acl Safe_ports port 10000 # webmin
acl Safe_ports port 901 # SWAT
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 873 # rsync
acl Safe_ports port 110 # POP3
acl Safe_ports port 25 # SMTP
acl Safe_ports port 2095 2096 # webmail from cpanel
acl Safe_ports port 2082 2083 # cpanel
acl purge method PURGE
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports !SSL_ports
http_access deny CONNECT !SSL_ports !Safe_ports
#---------------------------------------------------------------#
# Refresh Pattern
#---------------------------------------------------------------#
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i \.(gif|png|jpg|jpeg|ico)$ 10080 90% 43200 override-expire ignore-no-cache ignore-private
refresh_pattern -i \.(iso|avi|wav|mp3|mp4|mpeg|mpg|swf|flv|x-flv)$ 43200 90% 432000 override-expire ignore-no-cache ignore-private
refresh_pattern -i \.(deb|rpm|exe|ram|bin|pdf|ppt|doc|tiff)$ 10080 90% 43200 override-expire ignore-no-cache ignore-private
refresh_pattern -i \.(zip|gz|arj|lha|lzh|tar|tgz|cab|rar)$ 10080 95% 43200 override-expire ignore-no-cache ignore-private
refresh_pattern -i \.(html|htm|css|js|php|asp|aspx|cgi) 1440 40% 40320
refresh_pattern . 0 20% 4320
#---------------------------------------------------------------#
# SNMP
#---------------------------------------------------------------#
snmp_port 3401
acl snmpsquid snmp_community public
snmp_access allow snmpsquid localhost
snmp_access deny all
#---------------------------------------------------------------#
# ALLOWED ACCESS
#---------------------------------------------------------------#
acl proxyku src 172.19.196.0/24
http_access allow proxyku
http_access allow localhost
http_access deny all
http_reply_access allow all
icp_access allow proxyku
icp_access allow localhost
icp_access deny all
always_direct deny all
#---------------------------------------------------------------#
# Cache CGI & Administrative
#---------------------------------------------------------------#
cache_mgr teukurizal@yahoo.com.sg
visible_hostname dns.proxyku.net
cache_effective_user proxy
cache_effective_group proxy
coredump_dir /var/spool/squid
shutdown_lifetime 10 seconds
logfile_rotate 14
#-----------------------------------------------------------------#
#tcp_outgoing_tos 0x30 localnet
#-----------------------------------------------------------------#
zph_mode tos
zph_local 0x30
zph_parent 0
zph_option 136
Langkah selanjutnya
stop squid dengan perintah : /etc/init.d/squid stop (ubuntu 9.10) atau squid stop (ubuntu 10.04)
• Memberikan permission pada folder cache
chown -R proxy.proxy /home/proxy1
chown -R proxy.proxy /home/proxy2
chown -R proxy.proxy /home/proxy3
chown -R proxy.proxy /var/log/squid/access.log
• Membuat folder-folder swap/cache di dalam folder cache yang telah ditentukan dg perintah :
squid -f /etc/squid/squid.conf -z
• Restart squid.
/etc/init.d/squid restart (ubuntu 9.10) atau squid restart (ubuntu 10.04)
• Buat rule iptables agar port HTTP (80) dari client dibelokkan ke port Proxy (3128).
iptables -t nat -I PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
iptables -t nat -I PREROUTING -i eth0 -p udp -m udp --dport 80 -j REDIRECT --to-ports 3128
SEMOGA BERMANFAAT...!!! TERUS MAJU INDONESIA-KOE
Source : http://www.forummikrotik.com/software/12920-membuat-proxy-dengan-ubuntu.html
Mikrotik My References
Connection-byte : membaca byte yg telah tercapai dari suatu connection yg terjadi
Connection-rate : membaca bit / speed yg telah terjadi dari suatu connection
Seumber : Semua situs yang saya jelajahi - special www.forummikrotik.com
Mendalami HTB pada QoS RouterOS Mikrotik
Pada pembahasan artikel ini, kita akan mengambil contoh sebuah sistem QoS sederhana, di mana kita ingin mengalokasikan bandwidth sebesar 400kbps untuk 3 client, di mana masing-masing client bisa mendapatkan maksimal 200kbps. Di antara ketiga client tersebut, memiliki prioritas yang berbeda, yaitu: 1,2, dan 3.
Untuk mempermudah pemantauan dan pembuktian, kita akan menggunakan queue tree.
Cara paling mudah untuk melakukan queue dengan queue tree, adalah dengan menentukan parameter :
* parent (yang harus diisi dengan outgoing-interface),
* packet-mark (harus dibuat terlebih dahulu di ip-firewall-mangle),
* max-limit (yang merupakan batas kecepatan maksimum), atau dikenal juga dengan MIR (Maximum Information Rate)
Untuk percobaan awal, semua priority diisi angka yang sama: 8, dan parameter limit-at tidak kita isi. Gambar berikut ini adalah ilustrasi apa yang akan terjadi dengan konfigurasi di atas.
Misalkan q1 adalah client dengan prioritas tertinggi, dan q3 adalah client dengan prioritas terbawah. Kita akan mencoba memasukkan nilai prioritas untuk masing-masing client sesuai dengan prioritasnya.
Gambar berikut akan mencoba mengimplementasikan nilai limit-at. Seharusnya, limit-at adalah CIR (Committed Information Rate), merupakan parameter di mana suatu client akan mendapatkan bandwidthnya, apapun kondisi lainnya, selama bandwidthnya memang tersedia.
Berikutnya, kita akan menggunakan parent queue, dan menempatkan ketiga queue client tadi sebagai child queue dari parent queue yang akan kita buat. Pada parent queue, kita cukup memasukkan outgoing-interface pada parameter parent, dan untuk ketiga child, kita mengubah parameter parent menjadi nama parent queue. Pertama-tama, kita belum akan memasukkan nilai max-limit pada parent-queue, dan menghapus semua parameter limit-at pada semua client.
Setelah kita memasang parameter max-limit pada parent queue, barulah prioritas pada client akan berjalan.
Untuk itu, kita perlu memasang nilai limit-at pada masing-masing client. Nilai limit-at ini adalah kecepatan minimal yang akan di dapatkan oleh client, dan tidak akan terganggu oleh client lainnya, seberapa besarpun client lainnya 'menyedot' bandwidth, ataupun berapapun prioritasnya. Kita memasang nilai 75kbps sebagai limit-at di semua client.
Jumlah akumulatif dari limit-at tidaklah boleh melebihi max-limit parent. Jika hal itu terjadi, seperti contoh di bawah ini, jumlah limit-at ketiga client adalah 600kbps, sedangkan nilai max-limit parent hanyalah 400kbps, maka max-limit parent akan bocor. Contoh di bawah ini mengasumsikan bahwa kapasitas keseluruhan memang bisa mencapai nilai total limit-at. Namun, apabila bandwidth yang tersedia tidak mencapai total limit-at, maka client akan kembali berebutan dan sistem prioritas menjadi tidak bekerja.
1. HTB hanya bisa berjalan, apabila rule queue client berada di bawah setidaknya 1 level parent, setiap queue client memiliki parameter limit-at dan max-limit, dan parent queue harus memiliki besaran max-limit.
2. Jumlah seluruh limit-at client tidak boleh melebihi max-limit parent.
3. Max-limit setiap client harus lebih kecil atau sama dengan max-limit parent.
4. Untuk parent dengan level tertinggi, hanya membutuhkan max-limit (tidak membutuhkan parameter limit-at).
5. Untuk semua parent, maupun sub parent, parameter priority tidak diperhitungkan. Priority hanya diperhitungkan pada child queue.
6. Perhitungan priority baru akan dilakukan setelah semua limit-at (baik pada child queue maupun sub parent) telah terpenuhi.
Panduan praktis cara perhitungan limit-at dan max-limit
Di asumsikan bandwidth yang tersedia sebesar 1000kbps. Dan jumlah seluruh client adalah 70. Yang perlu diketahui adalah :
1. Berapa jumlah maksimal client yang menggunakan internet pada saat yang bersamaan. Jumlah ini belum tentu sama dengan jumlah komputer yang ada, apabila semua client tidak pernah terkoneksi secara bersamaan. Sebagai contoh, untuk kasus ini kita asumsikan adalah 50.
2. Berapa jumlah minimal client yang menggunakan internet pada saat yang bersamaan. Sebagai contoh, untuk kasus ini kita asumsikan adalah 10
Maka, untuk setiap client (1 client dibuatkan 1 rule queue), limit-at nya adalah 1000 / 50 = 20kbps, dan max-limit nya adalah 1000 / 10 = 100 kbps.
Jangan lupa untuk menambahkan parent dengan max-limit sebesar 1000kbps (tidak perlu limit-at), dan memasukkan semua queue client di bawah parent queue. Jika untuk terminal tertentu membutuhkan priority lebih besar, maka kita bisa menggunakan priority yang berbeda-beda, tergantung dengan urutan prioritasnya.
http://mikrotik.co.id/artikel_lihat.php?id=29
Setting Queue Tree Mikrotik Efektif [APPROVED]
Berdasarkan tutorial2 yang sudah ada di internet tentang setting queue tree mikrotik, maka saya ambil kesimpulan untuk rule yang baik dan efektif menurut saya dan mungkin bisa anda terapkan juga.
Contoh Kasus :
Warnet
Bandwidth Total= 512k
Jumlah Client = 8
ip router Mikrotik = 192.168.1.1
ip client = 192.168.1.2-192.168.1.9
1. Buat Mangle :
/ip firewall mangle
(menangkap semua traffic/koneksi untuk semua client)
add chain=forward action=mark-connection new-connection-mark=all-warnet passthrough=yes dst-address=192.168.1.2-192.168.1.9
add chain=forward action=mark-packet new-packet-mark=all-warnet passthrough=no connection-mark=all-warnet
(menangkap semua traffic/koneksi client satu persatu. ulangi rule ini sesuai dengan banyaknya client anda)
add chain=forward action=mark-connection new-connection-mark=client1 passthrough=yes dst-address=192.168.1.2
add chain=forward action=mark-packet new-packet-mark=client1 passthrough=no connection-mark=client1
add chain=forward action=mark-connection new-connection-mark=client2 passthrough=yes dst-address=192.168.1.3
add chain=forward action=mark-packet new-packet-mark=client2 passthrough=no connection-mark=client2
......... dan seterusnya sampai 8 client................
2. Buat Queue Tree
/queue tree
(melihat total bandwidth yang digunakan oleh semua client)
add name="all-warnet" parent=global-out packet-mark=all-warnet limit-at=0 queue=default priority=8 max-limit=512000
(membatasi bandwidth per client)
add name="client1" parent=all-warnet packet-mark=client1 limit-at=70000 queue=default priority=3 max-limit=512000
add name="client2" parent=all-warnet packet-mark=client2 limit-at=70000 queue=default priority=3 max-limit=512000
......... dan seterusnya sampai 8 client................
3. Pada rule queue tree saya, semua client mempunyai hak dan jaminan bandwidth yang sama. ilustrasinya, bandwidth akan diberikan full 512k apabila hanya satu client yang online (contoh client1), tapi ketika ada client lain yang online atau request bandwidth maka bandwidth client1 akan turun secara otomatis. apabila semua client membutuhkan bandwidth maka masing2 client bandwitdh akan mendapatkan 512k dibagi 8 client = 64k.
4. Mungkin anda bertanya, kenapa saya pasang limit at = 0 pada queue al warnet sedangkan pada client limit at = 70k dan kenapa priority pada queue all warnet berbeda dengan queue client..??
jawaban dan cara perhitungannya bisa anda temukan http://mikrotik.co.id/artikel_lihat.php?id=29
Source : http://kuliahku.com/forum/index.php?topic=21.0
Mikrotik Limit Bandwidht
How to Setting Mikrotik Limit Bandwidht
After you install Mikrotik As Gateway ,mikrotik As DHCP server, and Now, To Control Traffic internet you can make Limit Bandwidht uses Queue Simple Or Queue Tree
A. Uses Simple Queue
1. Log in From Winbox
2. If you success, you can enter to Winbox configuration setting
3. Click Queue and add new Simple Queue
in General Tab
- Set name = Client 1
- Target address = Ip that would in the Limit bandwidht. example: 123.123.123.0/24
- Max-Limit = Maximum bandwidht you can give for Download and Upload
example: 64k/64k
4. In Simple Queue setting, Click Advance
- set interface = Local
- set Limita-at = 32k/32k
5. Apply and Ok
B. Uses PCQ (Per Client Queue)
1. set in mangel first to configuration paket mark and conection mark
ip—-firewall—mangel—add new queue List
chain=forward src-address=123.123.123.0/24 action=mark-connection new-connection-mark=123-CM passthrough=yes
chain=forward connection-mark=123-CM action=mark-packet new-packet-mark=123-PM passthrough=yes
2. In Queue Type, set download and Upload
Queue—QueueType—-add
name=”download” kind=pcq pcq-rate=0 pcq-limit=10 pcq-classifier=dst-address pcq-total-limit=2000
name=”upload” kind=pcq pcq-rate=0 pcq-limit=10 pcq-classifier=src-address pcq-total-limit=2000
3. In Queue Tree,Set Bandwidht you can give to ip Local
Queue—QueueTree—-add
name=”123L” parent=Local packet-mark=123-PM limit-at=0 queue=download priority=8 max-limit=64000 burst-limit=0 burst-threshold=0 burst-time=0s
name=”123P” parent=Public packet-mark=123-PM limit-at=0 queue=upload priority=8 max-limit=64000 burst-limit=0 burst-threshold=0 burst-time=0s
4. Ok complete
Source : http://mikrotik.unimedcenter.org/?p=9
Drop and Block ip and Mac address from Mikrotik
A great number of IP that entered to server, could that client that want to enter. just direct block ip and mac address him from firewall configuration
1. Login to mikrotik used Winbox
2. then from winbox block ip
/ip firewall filter add chain=forward src-address=123.123.123.10 action=drop
3. Block ip and Mac address
from winbox
ip firewall filter add chain=forward src-address=123.123.123.10 src-mac-address= oe:09:j8:kl:9a
And don’t forget to be given the sign (! ) nearby left this MAC OK
4. To Tab Action chose Action: drop
5. click “apply” and “ok”
Source : http://mikrotik.unimedcenter.org/?p=18
Load Balancing Mikrotik
Server Mikrotik least had 3 NIC
1. ether1 —>Astinet
2. ether2 —>Jardiknas
3. ether3 —>Lan
Steps:
1. Give the name of Interfaces Ether1-3 in Interfaces
[admin@MikroTik] interface> pr
Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Astinet ether 0 0 1500
1 R Jardiknas ether 0 0 1500
1 R Lan ether 0 0 1500
2. Give IP Address for each one ethernet
[admin@mikrotik] > ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.205.2 /24 192.168.205.0 192.168.205.255 Astinet
1 192.168.204.2/24 192.168.204.0 192.168.204.255 Jardiknas
2 192.168.9.2/24 192.168.9.0 192.168.9.255 Lan
3. Make Rule
[admin@MikroTik] ip firewall mangle> pr
Flags: X – disabled, I – invalid, D – dynamic
0 chain=prerouting in-interface=Local action=mark-routing
new-routing-mark=pegawai passthrough=yes
3. Set Gateway for each one network
/ip route add gateway=192.168.205.5 dst-address=0.0.0.0/0 routing-mark=Pegawai
/ip route add gateway=192.168.204.5 dst-address=0.0.0.0/0 routing-mark=Mahasiswa
/ip route add gateway=192.168.205.5,192.168.204.5,192.168.205.5
check-gateway=ping routing-mark=Mahasiswa
5. show ip route
[admin@MikroTik] ip> route pr
Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf
# DST-ADDRESS PREF-SRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.9.0/24 192.168.9.2 Local
1 ADC 192.168.204.0/24 192.168.204.2 Public
2 ADC 192.168.205.0/24 192.168.205.2 Public
3 A S 0.0.0.0/0 r 192.168.205.5 Public
4 S 0.0.0.0/0 r 192.168.204.5 Public
5 A S 0.0.0.0/0 r 192.168.204.5 Public
r 192.168.205.5 Public
r 192.168.204.5 Public
4. Make rule nat-masquerade for network 192.168.9.0/24
/ip firewall nat add chain=srcnat src-address=192.168.9.0/24 action=masquerade
5. Show nat -masquerade network
[admin@mikrotik] > ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 ;;; Masquerade Network 192.168.9.0/24
chain=srcnat src-address=192.168.9.0/24 action=masquerade
6. Complete
Source : http://mikrotik.unimedcenter.org/?p=28
Blok scan winbox From neighbour
After we install mikrotik router os, and afterwards tried browsing from the client’s computer, we felt that router that already finish. afterwards I was opened winbox from the client’s computer, evidently ip mikrotik router property of all the offices could be seen . this meant to give the gap to the person that to test hack the route.
Now you as the network administrator could prevent it, with configuration firewall in mikrotik
1. setting this configuration
admin@mikrotik] interface bridge> filter print
Flags: X – disabled, I – invalid, D – dynamic
0 ;;; block discovery mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
1 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
2 ;;; block discovery mikrotik
chain=output mac-protocol=ip dst-port=5678 ip-protocol=udp action=drop
3 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
4 ;;; block winbox mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
5 ;;; block request DHCP
chain=input mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
6 ;;; block request DHCP
chain=forward mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
7 ;;; block request DHCP
chain=output mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
Source : http://mikrotik.unimedcenter.org/?p=53
Limit Bandwidth with extension in mikrotik
Apart from an administrator could arrange the limit bandwidth per clinet, a person admin could arrange bandwidth in accordance with extension that in download him, Along With was the method that most was easy:
/ip firewall filter add chain=forward \
src-address=[ip Local ] protocol=tcp content=.exe \
action=add-dst-to-address-list address-list=cekek \
address-list-timeout=01:00:00
/ip firewall filter add chain=forward \
src-address=[ip Local ] protocol=tcp content=.iso \
action=add-dst-to-address-list address-list=cekek \
address-list-timeout=01:00:00
/ip firewall filter add chain=forward \
src-address=[ip Local ] protocol=tcp content=.mpg \
action=add-dst-to-address-list address-list=cekek \
address-list-timeout=01:00:00
/ip firewall filter add chain=forward \
src-address=[ip Local ] protocol=tcp content=.mp3 \
action=add-dst-to-address-list address-list=cekek \
address-list-timeout=01:00:00
make mangel
/ip firewall mangle add chain=forward \
protocol=tcp src-address-list=cekek \
action=mark-packet new-packet-mark=cekek-bw
Now, You can Limit
/queue simple add name=download-files \
max-limit=64000/64000 packet-marks=cekek-bw
Source : http://mikrotik.unimedcenter.org/?p=87
Block Traceroute and ping from client
Block Traceroute
You could arrange him in firewall mikrotik, to avoid Traceroute and ping, Along With was the method that most was easy:
/ip firewall filter add chain=forward protocol=icmp icmp-options=11:0 action=drop comment=”Drop Traceroute”
/ip firewall filter add chain=forward protocol=icmp icmp-options=3:3 action=drop comment=”Drop Traceroute”
next you can block ping
/ip firewall filter add chain=input action=accept protocol=icmp limit=50/5s,2
Source : http://mikrotik.unimedcenter.org/?p=91
Block Scan Winbox and Neighbour Mikrotik
1. Block Scan Winbox and Neighbour Mikrotik
Apart from Protected router from the virus with configuration in firewall mikrotik , the network administrator also could protect router from scan winbox and neighbor. this was the matter that was important in the network, Along With was the method that most was easy:
copy and paste this script in console mikrotik
admin@mikrotik] interface bridge> filter print
Flags: X – disabled, I – invalid, D – dynamic
0 ;;; block discovery mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
1 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop
2 ;;; block discovery mikrotik
chain=output mac-protocol=ip dst-port=5678 ip-protocol=udp action=drop
3 ;;; block discovery mikrotik
chain=input in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
4 ;;; block winbox mikrotik
chain=forward in-interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop
5 ;;; block request DHCP
chain=input mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
6 ;;; block request DHCP
chain=forward mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
7 ;;; block request DHCP
chain=output mac-protocol=ip dst-port=68 ip-protocol=udp action=drop
2. Recorded all of IP scanner
To be able to router recorded all of IP scanner and afterwards was put into the IP Address list and was named in group “port scanner”, along with rule in firewall him:
- Script First
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”Port scanners to list ” disabled=no
- Script two
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”NMAP FIN Stealth scan”
add chain=input protocol=tcp tcp-flags=fin,syn
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”SYN/FIN scan”
add chain=input protocol=tcp tcp-flags=syn,rst
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”SYN/RST scan”
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”FIN/PSH/URG scan”
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”ALL/ALL scan”
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”NMAP NULL scan”
3. Script Three
add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no’
Source : http://mikrotik.unimedcenter.org/?p=85
Avoided Port Scanner from Hacker
To avoid the Port Scanner action from Hacker, then we could arrange in firewall mikrotik, by means of :
1. Make Filter
/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”Port scanners to list ” disabled=no
2. Make Chain
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”NMAP FIN Stealth scan”
add chain=input protocol=tcp tcp-flags=fin,syn
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”SYN/FIN scan”
add chain=input protocol=tcp tcp-flags=syn,rst
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”SYN/RST scan”
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”FIN/PSH/URG scan”
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”ALL/ALL scan”
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”NMAP NULL scan”
3. Drop Ip scanning
add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no
Source : http://mikrotik.unimedcenter.org/?p=93
1. install mikrotik
2. set ip address
/ip address
add address=192.168.12.22/24 network=192.168.12.0 broadcast=192.168.12.255 interface=lan comment="" disabled=no
add address=192.168.2.3/24 network=192.168.2.0 broadcast=192.168.2.255 interface=line1 comment="" disabled=no
add address=192.168.3.11/24 network=192.168.3.0 broadcast=192.168.3.255 interface=line2 comment="" disabled=no
3. set mangel
/ip firewall mangle
add chain=prerouting in-interface=lan connection-state=new nth=1,2,0 action=mark-connection new-connection-mark=one passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=lan connection-mark=satu action=mark-routing new-routing-mark=one passthrough=no comment="" disabled=no
add chain=prerouting in-interface=lan connection-state=new nth=1,2,1 action=mark-connection new-connection-mark=two passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=lan connection-mark=dua action=mark-routing new-routing-mark=two passthrough=no comment="" disabled=no
4. set Nat
/ip firewall nat
add chain=srcnat connection-mark=one action=src-nat to-addresses=192.168.2.3 to-ports=0-65535 comment="" disabled=no
add chain=srcnat connection-mark=two action=src-nat to-addresses=192.168.3.11 to-ports=0-65535 comment="" disabled=no
5. Set Route
/ ip route
add dst-address=0.0.0.0/0 gateway=192.168.2.1 scope=255 target-scope=10 routing-mark=one comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.3.2 scope=255 target-scope=10 routing-mark=two comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.3.2 scope=255 target-scope=10 comment="" disabled=no <<--default route
Source : http://mikrotik.unimedcenter.org/?p=112
Limit Youtube Video Streaming from mikrotik
After we arranged the limit rapidshare, YM, and other now we arrange the limit to youtube
1. Make http-video layer7-protocol
/ip firewall layer7-protocol
add name=http-video regexp="http/(0\.9|1\.0|1\.1)[\x09-\x0d ][1-5][0-9][0-9][\x09-\x0d -~]*(content-type: video)"
2. Make Mangle Mark Packet http-video
/ip frewall mangle
add action=mark-packet chain=prerouting comment="http-video mark-packet" \
disabled=no layer7-protocol=http-video new-packet-mark=http-video \
passthrough=no
3. Make Queue Simple http-video
/queue simple
add max-limit=0/64000 name=http-video packet-marks=http-video
Source : http://mikrotik.unimedcenter.org/?p=106
Other methode Limit Download Mikrotik
/ip firewall layer7-protocol
add comment=”" name=http-video regexp=\
“http/(0\\.9|1\\.0|1\\.1)[\\x09-\\x0d ][1-5][0-9][0-9][\\x09-\\x0d -~]*(content-type: video)”
/ip firewall mangle
add action=mark-connection chain=forward comment=”batasi download” connection-bytes=1024000-4294967295 disabled=no \
in-interface=eth1-internet new-connection-mark=download_con passthrough=yes
add action=mark-packet chain=forward comment=”" connection-mark=download_con disabled=no in-interface=eth1-internet \
new-packet-mark=download_pkt passthrough=yes
add action=mark-packet chain=prerouting comment=”limit video streaming” disabled=no layer7-protocol=http-video \
new-packet-mark=http-video-up passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting comment=”limit audio streaming” disabled=no layer7-protocol=http-audio \
new-packet-mark=http-audio-up passthrough=yes protocol=tcp
/queue type
add kind=pcq name=batasidownload pcq-classifier=dst-address pcq-limit=50 pcq-rate=256000 pcq-total-limit=2000
/queue simple
add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s comment=”" direction=both disabled=no dst-address=0.0.0.0/0 \
interface=all limit-at=0/8k max-limit=128k/128k name=”HTTP Video Traffict” packet-marks=http-video-up parent=none \
priority=8 queue=default-small/default-small total-queue=default-small
add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s comment=”" direction=both disabled=no dst-address=0.0.0.0/0 \
interface=all limit-at=0/0 max-limit=128k/128k name=”Queue HTTP Video” packet-marks=http-video-up parent=\
“HTTP Video Traffict” priority=8 queue=default-small/default-small target-addresses=0.0.0.0/0 total-queue=\
default-small
/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=256k name=batasidownloadfreebrowsing \
packet-mark=download_pkt parent=global-out priority=8 queue=batasidownload
Source : forummikrotik.com, http://taryan.web.id
Istilah istilah umum Radio Wireless (dB, dBm, dBi, ...)
dB (Decibel)
Sebagai contoh:
dBm (dB milliWatt)
Formula perhitungan dari mW ke dBM adalah sebagai berikut:
mW = 10dBm/10
10 mW = 10.00 dBm
35 mW = 15.44 dBm
65 mW = 18.13 dBm
100 mW = 20.00 dBm
150 mW = 21.76 dBm
200 mW = 23.01 dBm
300 mW = 24.77 dBm
350 mW = 25.44 dBm
400 mW = 26.02 dBm
500 mW = 26.99 dBm
600 mW = 27.78 dBm
dBi (dB isotropic)
Install DNS Server Bind9 di Ubuntu Server
Keterangan :
DNS Name : tkj.net
IP : 192.168.1.1.
Perhatian :
- Ganti semua IP 192.168.1.1 dengan IP server Anda
Command :
- Masuk ke root
# sudo -s
- Menentukan source CD-ROOM
# apt-cdrom add
1. Install Bind9 :
# apt-get install bind9
2. Copy beberapa file ini :
# cp /etc/bind/db.local /etc/bind/tkj.net.db (tkj.net.db nama file bebas)
# cp /etc/bind/db.127 /etc/bind/tkj.net.254 (tkj.net.254 nama file bebas )
3. Edit file tkj.net.db tadi dengan :
# nano /etc/bind/tkj.net.db
$TTL 604800
@ IN SOA tkj.net. root.tkj.net. (
2 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS tkj.net.
IN A 192.168.1.1
www IN A 192.168.1.1
4. Edit file tkj.net.254 dengan :
# nano /etc/bind/tkj.net.254
$TTL 604800
@ IN SOA tkj.net. root.tkj.net. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS tkj.net.
2 IN PTR www.tkj.net.
5. Edit file named.conf menjadi :
# nano /etc/bind/named.conf
// Letakkan di bawah sendiri
zone "tkj.net" {
type master;
file "/etc/bind/tkj.net.db";
};
zone "2.in-addr.arpa" {
type master;
file "/etc/bind/tkj.net.254";
};
6. Lalu baru kita masukkan ke dalam resolv.conf nya :
# nano /etc/resolv.conf
domain tkj.net
search tkj.net
nameserver 192.168.1.1
7. Edit Host
# nano /etc/hosts
127.0.0.1 localhost
192.168.1.1 tkj.net tkj
8. Restart Bind
# /etc/init.d/bind9 restart
9. Test
# dig tkj.net
# host tkj.net
APT (Advanced Packaging Tool) Ubuntu Command
APT (Advanced Packaging Tool) adalah sistem manajemen paket, yang merupakan program grafis yang dijelaskan di atas seperti Add / Remove Applications dan Synaptic. APT menangani dependensi secara otomatis dan melakukan operasi lain pada paket sistem untuk mengizinkan instalasi dari paket-paket yang diinginkan.
Catatan: Menjalankan APT butuh hak istimewa pengelolaan (baca "Root atau Sudo").
Beberapa perintah umum yang dapat digunakan pada APT:
* Instal paket:
# sudo apt-get install namapaket
* Menghapus paket:
# sudo apt-get remove namapaket
* Ambil baru daftar paket:
# sudo apt-get update
* Upgrade sistem dengan update yang tersedia:
# sudo apt-get upgrade
* Daftar perintah dan opsi lebih lanjut:
# apt-get help
Tip:
- Untuk informasi lebih lanjut mengenai penggunaan APT, baca di Debian APT User Manual.
- agar tidak berulang-ulang mengetikkan sudo pada saat install, masuk root dengan mengetikkan :
# sudo -s
Mereset Password Ubuntu
Mereset Password Ubuntu / Linux Server pada Harddisk dengan Partisi LVM (Logical Volume Manager)
Cara mount partisi LVM beserta reset password pada ubuntu server :
1. Boot Server menggunakan live CD
2. Buka terminal, masuklah sebagai root
3. install paket LVM2, aktifkan dm-*
# apt-get install lvm2 -y
# vgchange -ay
4. Lihat posisi volume yang akan kita mount
# ls -l /dev/mapper/
crw-rw---- 1 root root 10, 60 2010-01-27 15:43 control
brw-rw---- 1 root disk 252, 2 2010-01-27 15:43 cryptswap1
brw-rw---- 1 root disk 252, 0 2010-01-27 15:43 lpse--pgserver-root
brw-rw---- 1 root disk 252, 1 2010-01-27 15:43 lpse--pgserver-swap_1
5. Mount Volume yang kita inginkan (contonya kita mount ke direktori /media)
# mount /dev/lpse--pgserver-root /media
6. Masuk ke direktori /etc, buat backup file shadow lalu edit file itu :
# cd /media/etc
# cp shadow shadow.backup
# pico shadow
7. Cari nama user yang ingin dirubah passwordnya, lalu ganti password yang terencrypt dengan blank yang juga encrypted (perhatikan yang saya cetak tebal), contohnya :
tkj:$1$2TUdk8Z0$tb2Fn6Idgo8dq9EgYv4xZ0:13721:0:99999:7:::
ganti yang tebal dengan :
tkj:U6aMy0wojraho:13721:0:99999:7:::
8. Simpan, dan reboot
# ctrl + x di pico, pilih y
# reboot
9. Selesai, Selamat…!!! Silahkan login menggunakan user yang dimaksud dengan password kosong
Mengenal Cara Kerja SMS [Short Message Service]
Kemudahan penggunaan, variasi layanan, dan promosi yang cukup gencar dari operator seluler menjadikan sms sebagai layanan yang cukup populer di masyarakat sejak akhir 90 an sampai sekarang. Seiring perkembangan teknologi dan kreativitas dari operator dan service provider, layanan sms yang mulanya hanya untuk saling kirim pesan antara subscriber (point-to-point) kini berkembang berkembang dan lebih variatif, seperti layanan polling, ringtone, sms premium, mobile bangking, ticketing dll.
Untuk mengetahui bagaimana proses pengiriman sms berlangsung, kita perlu lebih dulu mengetahui arsitektur jaringan yang dipakai. Di Indonesia ada 2 macam teknologi jaringan seluler yang cukup populer, yaitu GSM dan CDMA. Teknologi jaringan itu kini mengalami perkembangan dan tentunya menawarkan berbagai kelebihan, diantaranya teknologi WCDMA, UMTS (3G) dan CDMA 2000. Pembahasan kali ini akan dijelaskan lebih fokus pada arsitektur jaringan GSM.
1.Arsitektur Jaringan GSM
Dalam jaringan GSM umumnya ada beberapa perangkat pokok diantaranya BTS, BSC, MSC/VLR, HLR dan SMSC. Berikut ini penjelasan masing-masing perangkat.
Dalam jaringan GSM umumnya ada beberapa perangkat pokok diantaranya BTS, BSC, MSC/VLR, HLR dan SMSC. Berikut ini penjelasan masing-masing perangkat.Base Transceiver Station (BTS)
BTS berfungsi sebagai perangkat tranceiver untuk melakukan komunikasi dengan semua handset (MS) yang aktif dan berada dalam area cakupannya (cell). BTS melaksanakan proses modulasi/demodulasi sinyal, equalisasi sinyal dan pengkodean error (error coding). Beberapa BTS dapat terhubung dengan sebuah BSC (Base stasion Controller), sementara itu radius cakupan dari suatu cell berkisar antara 10 sampai 200 m untuk cell terkecil hinggal beberapa kilometer untuk cell terbesar. Sebuah BTS biasanya dapat melayani 20–40 komunikasi panggilan secara bersamaan.
BTS berfungsi sebagai perangkat tranceiver untuk melakukan komunikasi dengan semua handset (MS) yang aktif dan berada dalam area cakupannya (cell). BTS melaksanakan proses modulasi/demodulasi sinyal, equalisasi sinyal dan pengkodean error (error coding). Beberapa BTS dapat terhubung dengan sebuah BSC (Base stasion Controller), sementara itu radius cakupan dari suatu cell berkisar antara 10 sampai 200 m untuk cell terkecil hinggal beberapa kilometer untuk cell terbesar. Sebuah BTS biasanya dapat melayani 20–40 komunikasi panggilan secara bersamaan.
1.Base Station Controller (BSC)
BSC menyediakan fungsi pengaturan pada beberapa BTS yang dikendalikannya. Dinataranya fungsi handover, konfigurasi cell site, pengaturan sumber daya radio, serta tuning power dan frekuensi pada suatu BTS.
BSC merupakan simpul (konmsentrator) untuk menghubungkan dengan core network. Dalam jaringan GSM umumnya sebuah BSc dapat mengatur 70 buah BTS.
2.Mobile Switching Center (MSC) and Visitor Location Register (VLR)
MSC berfungsi melakukan fungsi switching dan bertanggung jawab untuk melakukan pengaturan panggilan, call setup, release, dan routing. MSC juga melakukan fungsi billing (terhubung ke billing system) dan sebagai gateway ke jaringan lain. VLR berisi informasi user yang bersifat dinamis yang sedang “attach” berada pada jaringan mobile, termasuk letak geografis. Biasanya VLR terintegrasi dengan MSC.
Dari MSC sebuah jaringan seluler berkomunikasi dengan jaringan luar, misalnya : jaringan telepon rumah/Public Switched Telephone Network (PSTN), jaringan data Integrated Services Digital Network (ISDN),
Circuit Switched Public Data Network (CSPDN), dan Packet Switched Public Data Network (PSPDN).
3.Home Location Register (HLR)
HLR adalah perangkat yang berisi data detail untuk tiap subscriber. Sebuah HLR umumnya mampu berisi ribuan sampai jutaan data pelanggan. Informasi yang ada di HLR antara lain Mobile Station ISDN Number (MSISDN), International Mobile Subscriber Identity (IMSI), profile service subscriber,dll. Untuk komunikasi dengan elemen jaringan lain, HLR menggunakan protokol MAP (Mobile Application Part)
4.Short Message Service Center (SMSC)
SMSC mempunyai peran penting dalam arsitektur sms. SMSC berfungsi menyampaikan pesan sms antar Mobile Station(MS)/ HP, dan juga melakukan fungsi store-and-forwarding sms jika nomor penerima sedang tidak dapat menerima pesan. Didalam jaringanya sebuah operator dapat mempunyai lebih dari satu perangkat SMSC, sesuai besar trafik sms jaringan tersebut. SMSC dapat berkomunikasi dengan elemen lain seperti MSC, dan HLR dengan menggunakan protokol MAP. Seiring berkembangnya layanan, SMSC juga dapat berkomunikasi dengan server aplikasi menggunakan sebuah protokol yang cukup pupuler yaitu, Short Message Peer tio Peer Protocol (SMPP).
Ada dua macam layanan dasar SMS:
- Mobile terminated (from a SMS–C to a mobile station (MS)) SMS
- Mobile originated (from a mobile station to a SMS–C) SMS
SMS Mobile Terminating (SMS MT)
SMS MT adalah pengiriman SMS dari SMSC ke MS. Untuk pegiriman SMS ini akan disediakan informasi pengiriman, baik delivery report untuk SMS yang berhasil maupun failure report untuk pengiriman yang gagal karena sebeb tertentu, sehingga memungkinkan SMSC untuk melakukan pengiriman ulang.
- A (misal: aplikasi) mengirim pesan ke SMSC
- SMSC mengirimkan pesan ke SMS–GMSC.
- SMS–GMSC menginterogasi HLR untuk informasi routing.
- HLR membalas informasi routing ke SMS-GMSC.
- SMS-GMSC meneruskan pesan ke MSC/VLR.
- MS di-paging dan koneksi terbentuk antara MS dan network, sebagaimana dalam setup pangilan normal.
- (Dengan demikian posisi MS diketahui dan apakah MS boleh berada dalam network / proses otentikasi).
- Jika otentikasi berhasil, MSC/VLR mengirim pesan sms tersebut ke MS. SMS dikirim melalui kanal signaling SDCCH)
- Jika pengiriman berhasil, delivery report dikirim dari MSC/VLR ke SMSC. Namun jika tidak, MSC/VLR akan menginformasikan ke HLR, dan failure report dikirim ke SMS–C.
Informasi di HLR terdiri dari list SMSC pengirim pesan, sedangkan di VLR terdapat “flag” yang menunjukkkan apakah list pesan dalam keadaan kosong atau tidak.
Jika MS available dan siap menerima pesan, maka HLR akan memberitahu SMSC.
SMS Mobile Originating (SMS MO)
SMS MO adalah proses pengiriman SMS dari MS ke SMSC.
Jika SMS terkirim ke MS akan mendapat report “message sent”, sementara jika gagal MS report yang terlihat adalah “sending failed”.
1. MS membuat koneksi ke jaringan, sebagaimana dalam setup panggilan normal.
2. Jika otentikasi berhasil, MS akan mengirim SMS ke SMSC melalui MSC/VLR. Selanjutnya SMSC akan meneruskan SMS ke tujuan.
SMS Gateway
*Apa itu SMS Gateway?
SMS gateway adalah sebuah perangkat yang menawarkan layanan transit SMS, mentransformasikan pesan ke jaringan selular dari media lain, atau sebaliknya, sehingga memungkinkan pengiriman atau penerimaan pesan SMS dengan atau tanpa menggunakan ponsel.
Sebagaimana penjelasan diatas, SMS Gateway dapat terhubung ke media lain seperti perangkat SMSC dan server milik Content Provider melalui link IP untuk memproses suatu layanan SMS.
Sebuah sistem SMS Gateway, umumnya terdiri komponen Hardware ( Server/Komputer yang dilengkapi dengan perangkat jaringan) dan Software (Aplikasi yang digunakan untuk pengolahan pesan). Dan untuk sebuah sistem yang besar umumnya menggunakan Database untuk penyimpanan data.
Berikut ini adalah contoh kedudukan SMS Gateway di dalam jaringan milik operator beserta protokol komunikasi yang dipakai.
ESME adalah entitas luar yang dapat berupa server aplikasi penyedia layanan (Application Service Provider) yang dimiliki oleh Content Provider, aplikasi Perbankan, server polling, dan lain-lain yang dapat menerima pesan, memproses pesan dan mengirim respons atas pesan yang masuk , serta perangkat lain seperti email gateway, WAP proxy server , Voice mail server.
- Kaskus.us
- Le Bodic, Gwenae¨l. 2005. Mobile Messaging Technology and Services. West Sussex, England: John Wiley & Sons Ltd
- CME 20 SYSTEM SURVEY TRAINING DOCUMENT. 1996. Ericsson Radio Systems AB

























