#loadbalance 2 interface / ip address add address=192.168.5.254/24 network=192.168.5.0 broadcast=192.168.5.255 interface=lan add address=192.168.1.1/24 network=192.168.1.0 broadcast=192.168.1.255 interface=wlan1 add address=192.168.2.1/24 network=192.168.2.0 broadcast=192.168.2.255 interface=wlan2 / ip firewall mangle add chain=input in-interface=wlan1 action=mark-connection new-connection-mark=wlan1_conn add chain=input in-interface=wlan2 action=mark-connection new-connection-mark=wlan2_conn add chain=output connection-mark=wlan1_conn action=mark-routing new-routing-mark=to_wlan1 add chain=output connection-mark=wlan2_conn action=mark-routing new-routing-mark=to_wlan2 add chain=prerouting dst-address=192.168.1.0/24 action=accept in-interface=lan add chain=prerouting dst-address=192.168.2.0/24 action=accept in-interface=lan add chain=prerouting dst-address-type=!local in-interface=lan per-connection-classifier=both-addresses:2/0 \ action=mark-connection new-connection-mark=wlan1_conn passthrough=yes add chain=prerouting dst-address-type=!local in-interface=lan per-connection-classifier=both-addresses:2/1 \ action=mark-connection new-connection-mark=wlan2_conn passthrough=yes add chain=prerouting connection-mark=wlan1_conn in-interface=lan action=mark-routing new-routing-mark=to_wlan1 add chain=prerouting connection-mark=wlan2_conn in-interface=lan action=mark-routing new-routing-mark=to_wlan2 / ip route add dst-address=0.0.0.0/0 gateway=192.168.1.254 routing-mark=to_wlan1 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.2.254 routing-mark=to_wlan2 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.1.254 distance=1 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.2.254 distance=2 check-gateway=ping / ip firewall nat add chain=srcnat out-interface=wlan1 action=masquerade add chain=srcnat out-interface=wlan2 action=masquerade #loadbalance 3 interface / ip address add address=192.168.5.254/24 network=192.168.5.0 broadcast=192.168.5.255 interface=lan add address=192.168.1.1/24 network=192.168.1.0 broadcast=192.168.1.255 interface=wlan1 add address=192.168.2.1/24 network=192.168.2.0 broadcast=192.168.2.255 interface=wlan2 add address=192.168.3.1/24 network=192.168.3.0 broadcast=192.168.3.255 interface=wlan3 / ip firewall mangle add chain=input in-interface=wlan1 action=mark-connection new-connection-mark=wlan1_conn add chain=input in-interface=wlan2 action=mark-connection new-connection-mark=wlan2_conn add chain=input in-interface=wlan3 action=mark-connection new-connection-mark=wlan3_conn add chain=output connection-mark=wlan1_conn action=mark-routing new-routing-mark=to_wlan1 add chain=output connection-mark=wlan2_conn action=mark-routing new-routing-mark=to_wlan2 add chain=output connection-mark=wlan3_conn action=mark-routing new-routing-mark=to_wlan3 add chain=prerouting dst-address=192.168.1.0/24 action=accept in-interface=lan add chain=prerouting dst-address=192.168.2.0/24 action=accept in-interface=lan add chain=prerouting dst-address=192.168.3.0/24 action=accept in-interface=lan add chain=prerouting dst-address-type=!local in-interface=lan per-connection-classifier=both-addresses:3/0 \ action=mark-connection new-connection-mark=wlan1_conn passthrough=yes add chain=prerouting dst-address-type=!local in-interface=lan per-connection-classifier=both-addresses:3/1 \ action=mark-connection new-connection-mark=wlan2_conn passthrough=yes add chain=prerouting dst-address-type=!local in-interface=lan per-connection-classifier=both-addresses:3/2 \ action=mark-connection new-connection-mark=wlan3_conn passthrough=yes add chain=prerouting connection-mark=wlan1_conn in-interface=lan action=mark-routing new-routing-mark=to_wlan1 add chain=prerouting connection-mark=wlan2_conn in-interface=lan action=mark-routing new-routing-mark=to_wlan2 add chain=prerouting connection-mark=wlan3_conn in-interface=lan action=mark-routing new-routing-mark=to_wlan3 / ip route add dst-address=0.0.0.0/0 gateway=192.168.1.254 routing-mark=to_wlan1 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.2.254 routing-mark=to_wlan2 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.3.254 routing-mark=to_wlan3 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.1.254 distance=1 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.2.254 distance=2 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.3.254 distance=3 check-gateway=ping / ip firewall nat add chain=srcnat out-interface=wlan1 action=masquerade add chain=srcnat out-interface=wlan2 action=masquerade add chain=srcnat out-interface=wlan3 action=masquerade #loadbalance 4 interface / ip address add address=192.168.5.254/24 network=192.168.5.0 broadcast=192.168.5.255 interface=lan add address=192.168.1.1/24 network=192.168.1.0 broadcast=192.168.1.255 interface=wlan1 add address=192.168.2.1/24 network=192.168.2.0 broadcast=192.168.2.255 interface=wlan2 add address=192.168.3.1/24 network=192.168.3.0 broadcast=192.168.3.255 interface=wlan3 add address=192.168.4.1/24 network=192.168.4.0 broadcast=192.168.4.255 interface=wlan4 / ip firewall mangle add chain=input in-interface=wlan1 action=mark-connection new-connection-mark=wlan1_conn add chain=input in-interface=wlan2 action=mark-connection new-connection-mark=wlan2_conn add chain=input in-interface=wlan3 action=mark-connection new-connection-mark=wlan3_conn add chain=input in-interface=wlan4 action=mark-connection new-connection-mark=wlan4_conn add chain=output connection-mark=wlan1_conn action=mark-routing new-routing-mark=to_wlan1 add chain=output connection-mark=wlan2_conn action=mark-routing new-routing-mark=to_wlan2 add chain=output connection-mark=wlan3_conn action=mark-routing new-routing-mark=to_wlan3 add chain=output connection-mark=wlan4_conn action=mark-routing new-routing-mark=to_wlan4 add chain=prerouting dst-address=192.168.1.0/24 action=accept in-interface=lan add chain=prerouting dst-address=192.168.2.0/24 action=accept in-interface=lan add chain=prerouting dst-address=192.168.3.0/24 action=accept in-interface=lan add chain=prerouting dst-address=192.168.4.0/24 action=accept in-interface=lan add chain=prerouting dst-address-type=!local in-interface=lan per-connection-classifier=both-addresses:4/0 \ action=mark-connection new-connection-mark=wlan1_conn passthrough=yes add chain=prerouting dst-address-type=!local in-interface=lan per-connection-classifier=both-addresses:4/1 \ action=mark-connection new-connection-mark=wlan2_conn passthrough=yes add chain=prerouting dst-address-type=!local in-interface=lan per-connection-classifier=both-addresses:4/2 \ action=mark-connection new-connection-mark=wlan3_conn passthrough=yes add chain=prerouting dst-address-type=!local in-interface=lan per-connection-classifier=both-addresses:4/3 \ action=mark-connection new-connection-mark=wlan4_conn passthrough=yes add chain=prerouting connection-mark=wlan1_conn in-interface=lan action=mark-routing new-routing-mark=to_wlan1 add chain=prerouting connection-mark=wlan2_conn in-interface=lan action=mark-routing new-routing-mark=to_wlan2 add chain=prerouting connection-mark=wlan3_conn in-interface=lan action=mark-routing new-routing-mark=to_wlan3 add chain=prerouting connection-mark=wlan4_conn in-interface=lan action=mark-routing new-routing-mark=to_wlan4 / ip route add dst-address=0.0.0.0/0 gateway=192.168.1.254 routing-mark=to_wlan1 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.2.254 routing-mark=to_wlan2 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.3.254 routing-mark=to_wlan3 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.4.254 routing-mark=to_wlan4 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.1.254 distance=1 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.2.254 distance=2 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.3.254 distance=3 check-gateway=ping add dst-address=0.0.0.0/0 gateway=192.168.4.254 distance=4 check-gateway=ping / ip firewall nat add chain=srcnat out-interface=wlan1 action=masquerade add chain=srcnat out-interface=wlan2 action=masquerade add chain=srcnat out-interface=wlan3 action=masquerade add chain=srcnat out-interface=wlan4 action=masquerade
TAMAN BELAJAR
Belajar Bersama Menambah Pengetahuan
Tampilkan postingan dengan label Mikrotik. Tampilkan semua postingan
Tampilkan postingan dengan label Mikrotik. Tampilkan semua postingan
loadbalance 2 interface
NEW! Mixed Loadbalance NTH & PCC
Mengkombinasikan metode loadbalancing NTH dan PCC untuk mendapatkan traffic downstream yang optimal | 7/23/2015
Ada kalanya kita memerlukan bandwitdh yang cukup besar untuk memenuhi kebutuhan user, namun di lokasi terkendala hanya ada koneksi dari ADSL broadband,
Metode loadbalancing juga juga dapat menjadi pilihan alternatif untuk mendapatkan bandwidth downstream yang cukup besar dengan harga relatif murah dengan cara 'seolah-olah menggabungkan' beberapa line Broadband. Karena secara umum, traffic yang paling demanding adalah downstream (traffic download ke arah user) sedangkan traffic upstream relatif lebih sedikit dibutuhkan.
Salah satu 'kesaktian' MikroTik yang populer adalah loadbalancing atau dengan bahasa lain melakukan penyebaran traffic ke upstream dengan beberapa teknik, yang umum digunakan adalah NTH dan PCC.
lebih lanjut mengenai pembahasan load balancing di MikroTik, dapat dilihat disini : http://wiki.mikrotik.com/wiki/Load_Balancing
Pada kesempatan kali ini, IMXpert.co akan mencoba menggabungkan konfigurasi dari kedua teknik tersebut untuk performansi terbaik.
Teknik penyebaran traffic / load balancing NTH digunakan hanya untuk traffic http (browsing web) dengan identifikasi connection mark berdasarkan connection-state=new, ini bermanfaat ketika kita melakukan sambungan ke server tertentu dengan multiple connection (download menggunakan IDM/download manager misalnya)
Lalu, teknik penyebaran traffic PCC (per connection classifier) digunakan untuk traffic selain tcp 80, yang karakter pada umumnya cukup sensitif terhadap session dan perubahan IP pengakses (internet banking atau management cpanel misalnya)
dalam ilustrasi ini digunakan 2 line ADSL Speedy sebagai upstream provider (tersambung ether1 dan ether2) kemudian yang mengarah ke lan adalah ether9-lan
(konfigurasi ini sudah diujicobakan ke koneksi yang menggunakan 12 line upstream Speedy, dan metode konfigurasinya hampir sama)
### Bagian 1, Mengarahkan traffic masuk dari setiap interface wan, agar keluar pada interface yang sesuai
/ip firewall mangle
add action=mark-connection chain=prerouting comment="IN/OUT FOR EACH WAN" \
connection-mark=no-mark in-interface=pppoe-speedy1 new-connection-mark=\
cm_in_isp1
add action=mark-connection chain=prerouting connection-mark=no-mark \
in-interface=pppoe-speedy2 new-connection-mark=cm_in_isp2
add action=mark-routing chain=output connection-mark=cm_in_isp1 \
new-routing-mark=via_speedy1
add action=mark-routing chain=output connection-mark=cm_in_isp2 \
new-routing-mark=via_speedy2
add action=mark-connection chain=prerouting comment="IN/OUT FOR EACH WAN" \
connection-mark=no-mark in-interface=pppoe-speedy1 new-connection-mark=\
cm_in_isp1
add action=mark-connection chain=prerouting connection-mark=no-mark \
in-interface=pppoe-speedy2 new-connection-mark=cm_in_isp2
add action=mark-routing chain=output connection-mark=cm_in_isp1 \
new-routing-mark=via_speedy1
add action=mark-routing chain=output connection-mark=cm_in_isp2 \
new-routing-mark=via_speedy2
### Bagian 2, Jump paket dengan klasifikasi TCP 80, dan membuat custom chain nth-balancer, klasifikasikan setiap koneksi dengan state new
add action=jump chain=prerouting comment="LB NTH JUMPER [!!! only for tcp 80 traffic]" \
connection-state=new dst-address-list=!rfc1918 dst-port=80 in-interface=\
all-ethernet jump-target=nth-balancer protocol=tcp
connection-state=new dst-address-list=!rfc1918 dst-port=80 in-interface=\
all-ethernet jump-target=nth-balancer protocol=tcp
add action=mark-connection chain=nth-balancer comment="LB NTH BALANCER CLASSIFIER" \
in-interface=ether9-lan new-connection-mark=cm_nth_balancer_1 nth=2,1
add action=mark-connection chain=nth-balancer in-interface=ether9-lan \
new-connection-mark=cm_nth_balancer_2 nth=2,2
add action=return chain=nth-balancer
in-interface=ether9-lan new-connection-mark=cm_nth_balancer_1 nth=2,1
add action=mark-connection chain=nth-balancer in-interface=ether9-lan \
new-connection-mark=cm_nth_balancer_2 nth=2,2
add action=return chain=nth-balancer
### Bagian 3, paket yang telah diklasfikasikan secara NTH, di-routing-kan ke masing-masing gateway upstream
add action=mark-routing chain=prerouting comment="LB NTH ROUTE" \
connection-mark=cm_nth_balancer_1 in-interface=ether9-lan new-routing-mark=\
via_speedy1 passthrough=no
add action=mark-routing chain=prerouting connection-mark=cm_nth_balancer_2 \
in-interface=ether9-lan new-routing-mark=via_speedy2 passthrough=no
connection-mark=cm_nth_balancer_1 in-interface=ether9-lan new-routing-mark=\
via_speedy1 passthrough=no
add action=mark-routing chain=prerouting connection-mark=cm_nth_balancer_2 \
in-interface=ether9-lan new-routing-mark=via_speedy2 passthrough=no
### Bagian 4, Jump paket dengan klasifikasi selain TCP 80, dan membuat custom chain, pcc-balancer, klasifikasikan setiap koneksi dengan dst-address dan port yang sama kedalam satu kelompok
add action=jump chain=prerouting comment="LB PCC JUMPER [for any traffic]" \
dst-address-list=!rfc1918 in-interface=ether9-lan jump-target=pcc-balancer \
protocol=!ospf
add action=jump chain=prerouting dst-address-list=!rfc1918 in-interface=ether9-lan \
jump-target=pcc-balancer protocol=tcp
add action=jump chain=prerouting dst-address-list=!rfc1918 in-interface=ether9-lan \
jump-target=pcc-balancer protocol=udp
dst-address-list=!rfc1918 in-interface=ether9-lan jump-target=pcc-balancer \
protocol=!ospf
add action=jump chain=prerouting dst-address-list=!rfc1918 in-interface=ether9-lan \
jump-target=pcc-balancer protocol=tcp
add action=jump chain=prerouting dst-address-list=!rfc1918 in-interface=ether9-lan \
jump-target=pcc-balancer protocol=udp
add action=mark-connection chain=pcc-balancer comment="LB PCC BALANCER CLASSIFIER" \
in-interface=ether9-lan new-connection-mark=cm_pcc_balancer_1 \
per-connection-classifier=dst-address-and-port:2/0
add action=mark-connection chain=pcc-balancer in-interface=ether9-lan \
new-connection-mark=cm_pcc_balancer_2 per-connection-classifier=\
src-address-and-port:2/1
add action=return chain=pcc-balancer in-interface=ether9-lan
in-interface=ether9-lan new-connection-mark=cm_pcc_balancer_1 \
per-connection-classifier=dst-address-and-port:2/0
add action=mark-connection chain=pcc-balancer in-interface=ether9-lan \
new-connection-mark=cm_pcc_balancer_2 per-connection-classifier=\
src-address-and-port:2/1
add action=return chain=pcc-balancer in-interface=ether9-lan
### Bagian 5. Paket yang telah diklasifikasikan secara PCC, di-routing-kan ke masing-masing gateway upstream
add action=mark-routing chain=prerouting comment="LB PCC ROUTE" \
connection-mark=cm_pcc_balancer_1 in-interface=ether9-lan new-routing-mark=\
via_speedy1 passthrough=no
add action=mark-routing chain=prerouting connection-mark=cm_pcc_balancer_2 \
in-interface=ether9-lan new-routing-mark=via_speedy2 passthrough=no
connection-mark=cm_pcc_balancer_1 in-interface=ether9-lan new-routing-mark=\
via_speedy1 passthrough=no
add action=mark-routing chain=prerouting connection-mark=cm_pcc_balancer_2 \
in-interface=ether9-lan new-routing-mark=via_speedy2 passthrough=no
### Bagian 6. Membuat address list yang terdiri dari Blok IP Private, rules load balancing tidak akan diaplikasikan untuk paket yang berasal dari network local dengan tujuan ke network local juga
/ip firewall address-list
add address=192.168.0.0/16 list=rfc1918
add address=172.16.0.0/12 list=rfc1918
add address=10.0.0.0/8 list=rfc1918
add address=192.168.0.0/16 list=rfc1918
add address=172.16.0.0/12 list=rfc1918
add address=10.0.0.0/8 list=rfc1918
### Bagian 7. Membuat routing table default dan custom routing table untuk masing-masih provider.
/ip route
add distance=1 gateway=pppoe-speedy1 routing-mark=via_speedy1
add distance=1 gateway=pppoe-speedy2 routing-mark=via_speedy2
add distance=1 gateway=pppoe-speedy1
add distance=2 gateway=pppoe-speedy2
add distance=1 gateway=pppoe-speedy1 routing-mark=via_speedy1
add distance=1 gateway=pppoe-speedy2 routing-mark=via_speedy2
add distance=1 gateway=pppoe-speedy1
add distance=2 gateway=pppoe-speedy2
### Bagian 8. Melakukan SNAT/MASQUERADE ke arah interface public agar ip private dibelakang router dapat mengakses internet
/ip fi nat
add action=masquerade chain=srcnat comment="MASQ PUBLIC" out-interface=\
pppoe-speedy1
add action=masquerade chain=srcnat comment="MASQ PUBLIC" out-interface=\
pppoe-speedy2
add action=masquerade chain=srcnat comment="MASQ PUBLIC" out-interface=\
pppoe-speedy1
add action=masquerade chain=srcnat comment="MASQ PUBLIC" out-interface=\
pppoe-speedy2
Semoga bermanfaat...
Contoh Mikrotik – VPN untuk Tunnel DNS
Mikrotik – VPN untuk Tunnel DNS
Skrip di bawah dibagi menjadi 3, yaitu
- koneksi OpenVPN
- route GoogleDNS atau OpenDNS melalui VPN
- setting GoogleDNS atau OpenDNS pada router
1
2
3
4
5
6
7
8
9
10
11
|
/interface ovpn-client
add connect-to=id.kangarie.com mode=ethernet name=VPN-KangArie user=[username] password=[password] port=1999 profile=default-encryption
/ip route
add check-gateway=ping distance=1 dst-address=8.8.8.8/32 gateway=192.168.199.1
add check-gateway=ping distance=1 dst-address=8.8.4.4/32 gateway=192.168.199.1
add check-gateway=ping distance=1 dst-address=208.67.222.222/32 gateway=192.168.199.1
add check-gateway=ping distance=1 dst-address=208.67.220.220/32 gateway=192.168.199.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4,208.67.222.222,208.67.220.220
|
Fowarding Server Menggunakan Ip Local Client dengan Ip Public
Fowarding Server Menggunakan Ip Local Client dengan Ip Public
Read More...
Ada kalanya server yang ada di jaringan kita perlu bisa diakses dari jaringan publik. Misalnya karena ada karyawan yang bersifat mobile dan harus bisa mengakses data yang ada di server tersebut. Yang kita butuhkan adalah IP publik. Ip publik statis lebih direkomandasikan. Kita bisa saja langsung memasang ip publik ke server kita, maka server tersebut sudah bisa diakses dari internet. Masalahnya adalah bagaimana jika kita hanya memiliki satu ip publik, bagaimana dengan komputer lain yang juga harus terkoneksi dengan internet. Bagaimana juga dengan management keamanan untuk traffic yang menuju ke Server tersebut ?.
Pada mikrotik, kebutuhan tersebut bisa diatasi dengan cara port forwading menggunakan fitur NAT. Agar bandiwidth bisa di manage dan firewall filtering bisa dilakukan, kita tempatkan server dibawah router mikrotik. Artinya, server berada di jaringan lokal, contoh topologi :
Agar Server bisa diakses dari internet, set fowarding di router mikrotik dengan fitur firewall NAT. Fowarding ini akan membalokkan traffic yang menuju ke IP publik yang terpasang di router menuju ke IP lokal server. Dengan begitu, seolah-olah client dari internet berkomunikasi dengan server meminjam IP public router mikrotik. Langkah pembuatan rule, masuk ke menu IP --> Firewall --> klik tab "NAT", tambahkan rule baru dengan menekan tombol "add" atau tanda "+" berwarna merah.
Sekedar tips, jika tidak yakin dengan port dan protokol yang digunakan oleh server, bisa di kosongkan terlebih dahulu. Dengan begitu, semua traffic akan difoward ke server. Jika NAT sudah berhasil, baru kemudian kita tentukan protokol dan port yang harus di foward ke server. Dengan konfigurasi diatas, rule fowarding sudah selesai. Akan tetapi jika kita memiliki lebih dari satu ip public, kita butuh satu rule lagi. Rule yang difungsikan untuk mengarahkan traffic respon dari server ke jalur yang sama dengan traffic request. Misal request masih dari IP Public A, maka respon dari server juga harus keluar dari IP Public A. Jika ternyata traffic respon keluar dari IP Public B, maka traffic tersebut tidak dikenali oleh cilent yang mencoba mengakses server. Rule yang harus dibuat seperti berikut :
Rule NAT untuk fowarding sudah selesai, jika kita memiliki lebih dari satu server sedangkan kita hanya memiliki satu IP public, kita bisa foward berdasarkan port. Misal untuk server A dapat diakses melalui port 5678, kemudian server B melalui port 8910. Dengan logika tersebut, ketika router menerima koneksi dari port 5678, maka koneksi tadi akan diteruskan ke Server A, begitu juga ketika router menerima koneksi dari port 8910, maka akan diteruskan ke server B. Sekarang coba akses server dari jaringan internet menggunakan ip public yang terpasang di mikrotik.
Hairpin NAT
Kemudian kira - kira bisa tidak server diakses dari jaringan Lokal menggunakan ip public di mikrotik tadi ?. Jawabannya adalah tidak bisa. Kenapa ?
Pada saat diakses dari internet, misal client memiliki IP Public 2.2.2.2, aliran trafficnya akan seperti berikut :
Dari aliran data diatas, ketika Server diakses dari internet data bisa dikirim dengan baik oleh router.
Tetapi lain hal, jika diakses dari jaringan Lokal, misal client memiliki IP Address 192.168.88.2, maka aliran data akan menjadi seperti berikut :
Yang terjadi adalah server langsung mengirim traffic respon langsung ke client tanpa melewati router, karena source address ada dan dikenali di jaringan Server (masih dalam 1 segmen IP). Traffic respon yang dikirim dari server akan ditolak oleh client, karena sebelumnya client me-request ke router mikrotik terlebih dahulu, bukan langsung ke Server. Client hanya mau menerima respon dari ip yang sebelumnya dituju, yakni 202.123.123.123. Nah solusinya adalah dengan menambahkan Rule NAT untuk traffic dari Lokal menuju Server.
Rule NAT diatas akan mengubah source ip address yang sebelumnya adalah ip komputer client, digantikan dengan ip router Mikrotik ketika data diteruskan dari router Mikrotik ke server. Maka server akan mengirimkan data respon ke router Mikrotik, bukan langsung ke komputer clinet. Dengan rule nat baru tersebut, maka aliran data akan menjadi seperti berikut :

Dengan begitu, client dari jaringan lokal bisa mengakses ke Server dengan IP Public yang terpasang di router Mikrotik. Konfigurasi diatas disebut dengan Hairpin NAT.
Pada mikrotik, kebutuhan tersebut bisa diatasi dengan cara port forwading menggunakan fitur NAT. Agar bandiwidth bisa di manage dan firewall filtering bisa dilakukan, kita tempatkan server dibawah router mikrotik. Artinya, server berada di jaringan lokal, contoh topologi :
Agar Server bisa diakses dari internet, set fowarding di router mikrotik dengan fitur firewall NAT. Fowarding ini akan membalokkan traffic yang menuju ke IP publik yang terpasang di router menuju ke IP lokal server. Dengan begitu, seolah-olah client dari internet berkomunikasi dengan server meminjam IP public router mikrotik. Langkah pembuatan rule, masuk ke menu IP --> Firewall --> klik tab "NAT", tambahkan rule baru dengan menekan tombol "add" atau tanda "+" berwarna merah.
Sekedar tips, jika tidak yakin dengan port dan protokol yang digunakan oleh server, bisa di kosongkan terlebih dahulu. Dengan begitu, semua traffic akan difoward ke server. Jika NAT sudah berhasil, baru kemudian kita tentukan protokol dan port yang harus di foward ke server. Dengan konfigurasi diatas, rule fowarding sudah selesai. Akan tetapi jika kita memiliki lebih dari satu ip public, kita butuh satu rule lagi. Rule yang difungsikan untuk mengarahkan traffic respon dari server ke jalur yang sama dengan traffic request. Misal request masih dari IP Public A, maka respon dari server juga harus keluar dari IP Public A. Jika ternyata traffic respon keluar dari IP Public B, maka traffic tersebut tidak dikenali oleh cilent yang mencoba mengakses server. Rule yang harus dibuat seperti berikut :
Rule NAT untuk fowarding sudah selesai, jika kita memiliki lebih dari satu server sedangkan kita hanya memiliki satu IP public, kita bisa foward berdasarkan port. Misal untuk server A dapat diakses melalui port 5678, kemudian server B melalui port 8910. Dengan logika tersebut, ketika router menerima koneksi dari port 5678, maka koneksi tadi akan diteruskan ke Server A, begitu juga ketika router menerima koneksi dari port 8910, maka akan diteruskan ke server B. Sekarang coba akses server dari jaringan internet menggunakan ip public yang terpasang di mikrotik.
Hairpin NAT
Kemudian kira - kira bisa tidak server diakses dari jaringan Lokal menggunakan ip public di mikrotik tadi ?. Jawabannya adalah tidak bisa. Kenapa ?
Pada saat diakses dari internet, misal client memiliki IP Public 2.2.2.2, aliran trafficnya akan seperti berikut :
Dari aliran data diatas, ketika Server diakses dari internet data bisa dikirim dengan baik oleh router.
Tetapi lain hal, jika diakses dari jaringan Lokal, misal client memiliki IP Address 192.168.88.2, maka aliran data akan menjadi seperti berikut :
Yang terjadi adalah server langsung mengirim traffic respon langsung ke client tanpa melewati router, karena source address ada dan dikenali di jaringan Server (masih dalam 1 segmen IP). Traffic respon yang dikirim dari server akan ditolak oleh client, karena sebelumnya client me-request ke router mikrotik terlebih dahulu, bukan langsung ke Server. Client hanya mau menerima respon dari ip yang sebelumnya dituju, yakni 202.123.123.123. Nah solusinya adalah dengan menambahkan Rule NAT untuk traffic dari Lokal menuju Server.
Rule NAT diatas akan mengubah source ip address yang sebelumnya adalah ip komputer client, digantikan dengan ip router Mikrotik ketika data diteruskan dari router Mikrotik ke server. Maka server akan mengirimkan data respon ke router Mikrotik, bukan langsung ke komputer clinet. Dengan rule nat baru tersebut, maka aliran data akan menjadi seperti berikut :
Dengan begitu, client dari jaringan lokal bisa mengakses ke Server dengan IP Public yang terpasang di router Mikrotik. Konfigurasi diatas disebut dengan Hairpin NAT.
Login Hotspot Dengan Password Tanpa Username
1. Gampangnya sich gini bos buat user contoh : user = AAAA dan password = bb123 dan buat bs login lebih dari satu user contoh shared untuk 500 user,
2. lalu edit source code login pagenya bagian form input usernamenya dihidden atau hapus saja jd hanya input password saja yg muncul di saat mau login,
3. lalu dibagian input username rubah value="$username" jadi value="AAAA" dgn type hidden
Contoh :
<input type="hidden" name="username" value="AAAA" blablablabla .... (script selanjutnya)
4. Sehingga ketika ada yg menggunakan internet login page muncul hanya input password bb123 saja jd user lebih gampang menggunakannya,
Read More...
2. lalu edit source code login pagenya bagian form input usernamenya dihidden atau hapus saja jd hanya input password saja yg muncul di saat mau login,
3. lalu dibagian input username rubah value="$username" jadi value="AAAA" dgn type hidden
Contoh :
<input type="hidden" name="username" value="AAAA" blablablabla .... (script selanjutnya)
4. Sehingga ketika ada yg menggunakan internet login page muncul hanya input password bb123 saja jd user lebih gampang menggunakannya,
Automatisasi blokir ip address berdasarkan hostname dengan script & scheduler di mikrotik
automatisasi blokir ip address berdasarkan hostname dengan script & scheduler di mikrotik
script 1 : melakukan pencarian di filter, jika ip yg dimaksud ada maka akan di hapus terlebih dahulu agar tidak terjadi dupilkasi
:local ipfilter value=[/ip firewall filter find]; :foreach looping in=$ipfilter do={:local komen value=[/ip firewall filter get $looping value-name=comment]; :if ($komen="android") do={/ip firewall filter remove $looping}};
script akan saya namakan : hapus-filter-android
Script 2 : menambahkan ip address pada firewall filter lalu di lakukan drop (blokir) agar android tidak dapat mengakses internet.
:local bnyklease value=[/ip dhcp-server lease find]; :foreach looping in=$bnyklease do={:local namahost value=[:pick [/ip dhcp-server lease get $looping value-name=host-name] 0 7]; :local ipadd1 value=[/ip dhcp-server lease get $looping value-name=active-address]; :if ($namahost="android") do={/ip firewall filter add chain=forward action=drop dst-address=$ipadd1 disabled=no comment=$namahost}};
script akan saya namakan : drop-android
jika script diatas sudah dibuat maka kita tinggal membuat schedule atau jadwal untuk mengeksekusi script.
untuk menambahkan 2 script diatas di 1 scheduler maka scriptnya seperti berikut :
/system script run hapus-filter-android
/system script run drop-android
Read More...
Script mikrotik :
drop (blokir) ip address dari dhcp lease yang tidak diinginkan berdasarkan hostname, disini saya berikan contoh semua yg memakai hp android:
script 1 : melakukan pencarian di filter, jika ip yg dimaksud ada maka akan di hapus terlebih dahulu agar tidak terjadi dupilkasi
:local ipfilter value=[/ip firewall filter find]; :foreach looping in=$ipfilter do={:local komen value=[/ip firewall filter get $looping value-name=comment]; :if ($komen="android") do={/ip firewall filter remove $looping}};
script akan saya namakan : hapus-filter-android
Script 2 : menambahkan ip address pada firewall filter lalu di lakukan drop (blokir) agar android tidak dapat mengakses internet.
:local bnyklease value=[/ip dhcp-server lease find]; :foreach looping in=$bnyklease do={:local namahost value=[:pick [/ip dhcp-server lease get $looping value-name=host-name] 0 7]; :local ipadd1 value=[/ip dhcp-server lease get $looping value-name=active-address]; :if ($namahost="android") do={/ip firewall filter add chain=forward action=drop dst-address=$ipadd1 disabled=no comment=$namahost}};
script akan saya namakan : drop-android
jika script diatas sudah dibuat maka kita tinggal membuat schedule atau jadwal untuk mengeksekusi script.
untuk menambahkan 2 script diatas di 1 scheduler maka scriptnya seperti berikut :
/system script run hapus-filter-android
/system script run drop-android
[MODIFIKASI] Menambahkan Port USB Pada MikroTik RB750
Pada eksperimen kali ini ane pengen berbagi cara modifikasi Mikrotik RB750 supaya bisa menggunakan USB Storage dan USB Modem.
Untuk mengetahui spesifikasi lengkap produk ini silahkan menuju web resminya di sini :
http://www.mikrotik.co.id/produk_lihat.php?id=194
http://routerboard.com/RB750
RB750 adalah produk routerboard yang sangat mungil dan diperuntukkan bagi penggunaan SOHO. Memiliki 5 buah port ethernet 10/100, dengan prosesor baru Atheros 400MHz. Sudah termasuk dengan lisensi level 4 dan adaptor 12V.
sumber foto dan keterangan : routerboard.com
Aslinya, RB750 tidak dilengkapi dengan port USB, namun sebenarnya chip yang digunakan sudah memiliki fitur ini, demikian juga jika kita lihat pada bagian OSnya, RB750 sudah memiliki USB Driver terinstal di dalamnya.
Jika diperhatikan baik2, ternyata pada PCB RB750 juga telah tersedia lubang-lubang sebagai tempat untuk memasang port USB. Hanya saja mungkin ini digunakan untuk tipe RB yang lain.
Nah, sekarang bagaimana caranya kita memanfaatkan fitur tersebut…?
Pertama-tama tentu saja kita harus membongkar RB750 yang kita punya lalu menghubungkan titik-titik berikut dengan jumper yang disolder. Adapun jumper yang ane gunakan di sini adalah sebilah serabut isi kabel. Ini ini untuk memudahkan penyolderan agar tidak harus menyolder pada pin IC/chip. Yang sudah terbiasa merakit PC pasti tau bahwa satu port USB terdiri dari 4 kabel, sebagai berikut:
Quote:1. Merah : Vcc atau tegangan +5V.
2. Putih : Data negatif (-).
3. Hijau : Data positif (+).
4. Hitam : Ground (GND).
Dua jumper ini adalah bagian yang berfungsi sebagai D- (kabel putih) dan D+ (kabel hijau).
Perhatikan gambar berikut:
Pada bagian ini buatlah jumper menggunakan kawat atau sebilah dari isi kabel serabut sesuai dengan garis putih pada L2 yang terdapat dalam lingkaran merah.
Kemudian untuk kedua kabel hitam, yakni satu dari port USB dan satunya lagi dari powersupply tambahan (bukan powersupply bawaan mikrotik), gabungkan keduanya lalu solder di bagian ini :
Untuk kabel merah atau +5V dari powersupply tambahan (bukan powersupply bawaan mikrotik), persis seperti gambar di atas langsung saja gabungkan dengan kabel merah yang menuju port USB, tidak perlu disolder ke mana-mana, langsung diisolasi saja.
Selanjutnya berarti tersisa tinggal 2 kabel, yakni kabel putih (Data -) dan hijau (Data +). Solder kedua kabel tersebut pada titik-titik ini:
Pada eksperimen ini ane hanya menggunakan bahan2 yang tersedia di rumah ane aja, jadi untuk uji coba kawan-kawan silahkan dibuat dengan lebih baik. Power supply yang ane gunakan pun berada di luar (eksternal). Ini karena ane belum sempat beli LM7805 sebagai regulator 5V untuk menurunkan tegangan 12V dari power supply bawaan MikroTik.
Jadi nantinya Router ini akan menggunakan 2 power supply, satu untuk Router itu sendiri, satu lagi untuk USB (dalam hal ini ane pake charger handphone 12V/1A).
Berikut adalah hasil modifikasi tersebut:
Agar powersupply tambahan bisa dilepas pasang, ane pake port model begini:
Dan ini hasil ketika sudah FINAL:
Beberapa hasil pengujian:





Credit
Read More...
Untuk mengetahui spesifikasi lengkap produk ini silahkan menuju web resminya di sini :
http://www.mikrotik.co.id/produk_lihat.php?id=194
http://routerboard.com/RB750
RB750 adalah produk routerboard yang sangat mungil dan diperuntukkan bagi penggunaan SOHO. Memiliki 5 buah port ethernet 10/100, dengan prosesor baru Atheros 400MHz. Sudah termasuk dengan lisensi level 4 dan adaptor 12V.
sumber foto dan keterangan : routerboard.com
Aslinya, RB750 tidak dilengkapi dengan port USB, namun sebenarnya chip yang digunakan sudah memiliki fitur ini, demikian juga jika kita lihat pada bagian OSnya, RB750 sudah memiliki USB Driver terinstal di dalamnya.
Jika diperhatikan baik2, ternyata pada PCB RB750 juga telah tersedia lubang-lubang sebagai tempat untuk memasang port USB. Hanya saja mungkin ini digunakan untuk tipe RB yang lain.
Nah, sekarang bagaimana caranya kita memanfaatkan fitur tersebut…?
Pertama-tama tentu saja kita harus membongkar RB750 yang kita punya lalu menghubungkan titik-titik berikut dengan jumper yang disolder. Adapun jumper yang ane gunakan di sini adalah sebilah serabut isi kabel. Ini ini untuk memudahkan penyolderan agar tidak harus menyolder pada pin IC/chip. Yang sudah terbiasa merakit PC pasti tau bahwa satu port USB terdiri dari 4 kabel, sebagai berikut:
Quote:1. Merah : Vcc atau tegangan +5V.
2. Putih : Data negatif (-).
3. Hijau : Data positif (+).
4. Hitam : Ground (GND).
Dua jumper ini adalah bagian yang berfungsi sebagai D- (kabel putih) dan D+ (kabel hijau).
Perhatikan gambar berikut:
Spoiler for "awas BWK":
Pada bagian ini buatlah jumper menggunakan kawat atau sebilah dari isi kabel serabut sesuai dengan garis putih pada L2 yang terdapat dalam lingkaran merah.
Kemudian untuk kedua kabel hitam, yakni satu dari port USB dan satunya lagi dari powersupply tambahan (bukan powersupply bawaan mikrotik), gabungkan keduanya lalu solder di bagian ini :
Spoiler for "awas BWK":
Untuk kabel merah atau +5V dari powersupply tambahan (bukan powersupply bawaan mikrotik), persis seperti gambar di atas langsung saja gabungkan dengan kabel merah yang menuju port USB, tidak perlu disolder ke mana-mana, langsung diisolasi saja.
Selanjutnya berarti tersisa tinggal 2 kabel, yakni kabel putih (Data -) dan hijau (Data +). Solder kedua kabel tersebut pada titik-titik ini:
Spoiler for "awas BWK":
Pada eksperimen ini ane hanya menggunakan bahan2 yang tersedia di rumah ane aja, jadi untuk uji coba kawan-kawan silahkan dibuat dengan lebih baik. Power supply yang ane gunakan pun berada di luar (eksternal). Ini karena ane belum sempat beli LM7805 sebagai regulator 5V untuk menurunkan tegangan 12V dari power supply bawaan MikroTik.
Jadi nantinya Router ini akan menggunakan 2 power supply, satu untuk Router itu sendiri, satu lagi untuk USB (dalam hal ini ane pake charger handphone 12V/1A).
Spoiler for "awas BWK":
Berikut adalah hasil modifikasi tersebut:
Spoiler for "awas BWK":
Agar powersupply tambahan bisa dilepas pasang, ane pake port model begini:
Spoiler for "awas BWK":
Dan ini hasil ketika sudah FINAL:
Spoiler for "awas BWK":
Beberapa hasil pengujian:
Spoiler for "awas BWK":
Credit
Cara cek koneksi Internet pada 2 ISP berbeda
Mungkin disini ada yang pernah pakai 2 koneksi internet berbeda pada 1 MikroTik ?
Saya ambil contoh misalnya koneksi internet adalah Biznet dan FirstMedia (keduanya IP Static Public).
Nah, kedua akses internet tersebut ON, bedanya di route saja, untuk Biznet distancenya 10 dan FirstMedia distancenya 20, jadi route utama via Biznet yah.
Suatu saat Biznet down, saya pindahkan distance route Biznet menjadi 30, jadi route utama secara otomatis menjadi via FirstMedia, karena distancenya FirstMedia lebih pendek.
Problemnya adalah saya perlu mengetahui kapan koneksi Internet via Biznet sudah UP ?
Kira2 metode apa yang bisa diterapkan yah? misalkan saya bisa lakukan ping ke 8.8.8.8 (google) via Biznet, karena kalau lakukan ping 8.8.8.8 di terminal, pasti akan lewat FirstMedia (distance terendah)
Terima kasih sebelumnya
Best Regards,
Yudi
Code:
/ip fi ma chain=prerouting dst-address=8.8.8.8 protocol=icmp action=mark-routing new-routing-mark="check isp 1" chain=prerouting dst-address=8.8.4.4 protocol=icmp action=mark-routing new-routing-mark="check isp 2" /ip route dst-address=0.0.0.0/0 gateway=(gateway isp 1) routing-mark="check isp 1" dst-address=0.0.0.0/0 gateway=(gateway isp 2) routing-mark="check isp 2"
diharapkan dengan rule tersebut, bisa check via ping ke ip 8.8.8.8 atau 8.8.4.4 tanpa ikut gateway yg sedang "Up"
oh ya, rule tersebut berlaku untuk nge-ping yg di lakukan di client, kalo ngechek ping di lakukan di router/mikrotiknya sendiri, biasanya akan tetap ikut ke gateway yg "up"
kecuali rule nya di tambah dan chain nya di set ke "output"
Credit
Video Gallery
Linux
sekedar informasi, sekarang zimbra sudah diakuisisi oleh VMWare. jadi nantinya logo webmail zimbra kita akan ada logo VMware-nya.Foto
kalo mau buat efek foto kembar yang penting pilih minimal 3 foto (mau lebih juga terserah anda aj..)yang setingan tempat dan letak kameranyaNetwork
setelah anda membongkar dus, dan menyiapkan koneksi. yang perlu anda lakukan adalah:Serba-Serbi
16 Cara Mengikat Sepatu Ala Jepang share buat teman2 & cew ato cow yang senang menggunakan sepatu bertali. Selamat mencobaTips-Trik
Jika agan pengguna komputer, pasti sudah tidak asing lagi dengan yang namanya mouse. Mouse adalah salah satu pendamping setia dari komputer. Hampir semua jenis mouse memiliki 3 buah tombol. Tombol kiri, tombol kanan dan tombol scroll yang ada di tengahWindows
Windows 7 merupakan versi yang jauh lebih baik daripada versi terbaru windows, yaitu windows Vista. Dan windows 7 dilengkapi dengan banyak fitur baru.