NetCut dan penyusup hotspot

Posted on 21.36 | By si huma internet dan jaringan | In

mau ngumpulin aja jadi satu tentang menceggah pembobol wifi / hotspot tanpa masuk login usermanager:
cara yang bisa dilakukan
* netmask /32 ---> agar host yang satu, tidak bisa saling komunikasi dengan host yang lain
* add arp for leases ---> agar MAC tersebut "mengingat" IP Addressnya
* reply-only ---> agar yang ganti IP secara manual, tidak bisa konek
* IP per MAC address = 1 ---> satu MAC Address, satu IP
* block/drop ICMP ---> agar tidak bisa PING, metode ini digunakan NETCUT untuk mencari host yang LIVE (caranya : /ip fi firewall add chain=forward prot=icmp action=drop )
* client isolation (kalo AP-nya support) Click here to enlarge ---> agar client-client wireless, tidak saling "GANGGU"

cara Add arp for leases:
Artikel ini ditujukan untuk para admin jaringan yang sering dibuat pusing oleh para user yang sering mengganti IP komputer mereka dari Obtain (DHCP Client) menjadi static. Perubahan ini dapat menyebabkan policy yang telah diatur jadi berantakan, bahkan juga sering menyebabkan terjadinya IP Conflict, yang akan sulit mendeteksi darimana datangnya IP Conflict tersebut.
Namun bagi admin jaringan yang menggunakan Mikrotik sebagai router sekaligus DHCP server, kini tidak usah khawatir, karena konfigurasi ini dapat memaksa agar client mengeset kembali IP komputer mereka menjadi Obtain IP (DHCP Client). Karena apabila user tersebut memaksa menggunakan IP Static, maka akibat yang terjadi adalah komputer tersebut tidak akan dapat koneksi ke Internet atau ke jaringan lain yang melewati Router Mikrotik tersebut.
Cara konfigurasinya cukup simple :
1. Masuk ke winbox Mikrotik
2. Klik Interfacec, kemudian double klik interface LAN yang digunakan sebagai interface DHCP
3. Pilih di bagian ARP : Reply-Only

4. Konfigurasi di DHCP Server untuk menambahkan ARP ketika terjadi DHCP-lease. Klik IP–>DHCP Server, edit DHCP, check Add ARP for leases

5.  Selesai, dan silahkan dicoba koneksi dari komputer yang di set Static IP dan dari komputer yang diset Obtain IP. lihat hasilnya !!
Kemudian ada pertanyaan, bagaimana untuk komputer server atau komputer lain yang memang ingin di set IP Static, namun ingin tetap dapat koneksi ke Internet atau ke network lain melalui Router Mikrotik tersebut?
Yup, jawabannya adalah dengan mengeset ARP static IP komputer yang diinginkan dan Mac-Addressnya di menu  IP –> ARP.
Jadi prinsip kerja konfigurasi ini adalah, Router Mikrotik tidak akan pernah melakukan ARP Request untuk IP address-IP Address yang tidak ada di dalam tabel ARP-nya. Karena Interface yang digunakan untuk Interface DHCP yang sekaligus sebagai interface gateway hanya mampu melakukan ARP-Reply saja.
Sehingga router Mikrotik hanya akan meneruskan packet ke tujuan yang sudah ada di ARP table-nya.
Simple khan? Silahkan mencoba

setting-ap-hotspot-biar-bisa-di-ping dan diremot dari server

Posted on 17.28 | By si huma internet dan jaringan | In

masuk ke menu IP Hotspot... trus pilih server profil.. untuk jenis login yg kita pakai adalah "mac dan http chap" disini kita asumsikan bahwa si AP ubiquiti adalah client, supaya dia bisa bypass dan tidak kena rule authentikasi hotspot.. maka mac address nya kita daftarkan dan ip nya kita static kan..


untuk menuju langkah itu anda masuk menu "users".. dan cukup mengcopy paste mac address ubiquiti di kolom "name" dan password kita kosongkan supaya si radio bypass rule hotspot.
PENTING!! Setelah AP Ubiquiti mac address nya sudah kita daftar kan.. di users pada kolom name. Password jangan di isi... lalu IP kita samakan dengan IP yg kita tulis di Ubiquiti usahakn dan wajib untuk gateway pada radio ubiquiti harus mengarah ke IP server hotspot.

dan langkah terakhir kita coba ping ke arah IP radio 192.168.100.253...
wal hasil tidak time out,...

 tambahkan NAT: ip firewall NAT + Chain : srcnat, out interface: ether3hotspot(sesuaikan), action : masquarade

reboot mikrotik

Akhirul kalam. sepertinya kita berhasil..

sumber: dikutip dari http://the-whiskers.blogspot.com/2011/08/setting-ap-hotspot-biar-bisa-di-ping.html

settingan terbaik mikrotik untuk warnet

Posted on 00.36 | By si huma internet dan jaringan | In

BIAR GAK LUPA + TEMEN LAEN BS BELAJAR, ANE POST KAN DI SINI JUGA

settingan terbaik mikrotik untuk warnet

sebelum saya menginjakkan kaki dari dunia perwarnetan dan saya serius kuliah saya pengen tulis ini dulu :D, menurut saya ini adalah settingan terbaik mikrotik untuk warnet baik small dan large (up to 200) client.
saya pake mikrotik di 19 client warnet (termasuk server dan client), dimana 8 PC games, dan 10 PC internet biasa.
saya anggap Anda sudah mengerti script mikrotik dan interface sudah jelas serta sudah connect internet (masquarade) jadi tinggal lewat winbox saja.
sebelumnya saya pake router PC dengan mikrotik generate an v3.22. dengan spesifikasi processor dual core dan bisa dilihat digambar:
cpu
mikrotik saya bekerja pada jaringan internet speedy 3 Mbps.

berikut interface saya:
# NAME TYPE MTU
0 R SPEEDY ether 1500
1 R LAN ether 1500
2 X OnBoard ether 1500
dan menganut topologi jaringan untuk port 80 seperti ini:
Internet -> Mikrotik -> Web Proxy -> Client.
dan untuk port lain contoh 443, dan 21, direct tanpa ke web proxy
Internet -> Mikrotik -> Client.
baik mari kita mulai set up.
1. enable kan proxy server internal mikrotik.
webproxy
enabled: yes
src-address: 0.0.0.0
port: 8080
parent-proxy: 0.0.0.0
parent-proxy-port: 0
cache-administrator: “deenet@bulak”
max-cache-size: unlimited
cache-on-disk: yes
max-client-connections: 950
max-server-connections: 950
max-fresh-time: 2w5d19m
serialize-connections: no
always-from-cache: yes
cache-hit-dscp: 4
cache-drive: secondary-master
lanjut ke step ke 2
2. route semua request 80 dari client di interface LAN (192.168.1.0/24) jadi redirect ke 8080 (proxy) dari NAT FIREWALL
nat
chain=dstnat
action=redirect
to-ports=8080
protocol=tcp

src-address=192.168.1.0/24
in-interface=LAN
dst-port=80
oke proxy secara penuh sudah berjalan untuk semua client kemudian lanjut ke no 3 kita set up MANGLE
3. pada set up mangle ini langkah harus diperhatikan ! dan peletakan rules harus sesuai! gak boleh keliru.
mangle
a. mangle pertama
0 ;;; HIT TRAFFIC FROM PROXY
chain=output out-interface=lan
dscp=4 action=mark-packet
new-packet-mark=proxy-hit passthrough=no
b. mangle kedua, ketiga dan keempat, berurutan
1 ;;; UP TRAFFIC
chain=prerouting in-interface=lan
src-address=192.168.1.0/24 action=mark-packet
new-packet-mark=test-up passthrough=no
2 ;;; CONN-MARK
chain=forward src-address=192.168.1.0/24
action=mark-connection
new-connection-mark=test-conn passthrough=yes
3 ;;; DOWN-DIRECT CONNECTION
chain=forward in-interface=public
connection-mark=test-conn action=mark-packet
new-packet-mark=test-down passthrough=no
4 ;;; DOWN-VIA PROXY
chain=output out-interface=lan
dst-address=192.168.1.0/24 action=mark-packet
new-packet-mark=test-down passthrough=no
1/ip firewall mangle add chain=output out-interface=lan dscp=4 action=mark-packet new-packet-mark=proxy-hit passthrough=no comment="HIT TRAFFIC FROM PROXY";
2/ip firewall mangle add chain=prerouting in-interface=lan src-address=192.168.1.0/24 action=mark-packet new-packet-mark=test-up passthrough=no comment="UP TRAFFIC";
3/ip firewall mangle add chain=forward src-address=192.168.1.0/24 action=mark-connection new-connection-mark=test-conn passthrough=yes comment="CONN-MARK";
4/ip firewall mangle add chain=forward in-interface=speedy connection-mark=test-conn action=mark-packet new-packet-mark=test-down passthrough=no comment="DOWN DIRECT CONNECTION";
5/ip firewall mangle add chain=output out-interface=lan dst-address=192.168.1.0/24 action=mark-packet new-packet-mark=test-down passthrough=no comment="DOWN VIA PROXY";
oke dah selesai dari sini kita tinggal atur bandwith per client dari simple queues biar gak ada yang nyedot bandwith.
4. buat simple queues dengan packet mark “test-down”
queues1
queues2
name=”Client 1″
target-addresses=192.168.1.221/32
dst-address=0.0.0.0/0
interface=all
parent=none
packet-marks=test-down
direction=both
priority=8
queue=default-small/default-small
limit-at=0/0
max-limit=384000/384000
burst-limit=0/0
burst-threshold=0/0
burst-time=0s/0s
total-queue=default-small
ingat yang di mark packet nya itu ‘test-down’ karena tadi di Mangle atas kita sudah tandai bahwa packet ‘test-down’ ialah packet request dan upload dari client ke internet (modem).
sementara queues akan meng loss bandwith dari proxy server (ROS) ke client.
oke now done, logika settingan diatas ialah untuk membedakan koneksi antara koneksi ke proxy dan ke internet.
sebagai contoh saya setting koneksi per client ialah 384/384 sehingga tidak ada rebutan bandwith, tentu saja maximal download client walaupun pake IDM ialah 40 – 50 KBps.
tapi jika mereka download pertama kali kemudian melakukan cache di proxy server MT untuk koneksi kedua dari client lain koneksi tidak akan ke internet melainkan ke proxy server MT dan LOSS tidak terkena queues 384/384.
ibarat kata ‘supaya proxy server tidak terkena queues’ ini contoh settingan simple queues saya.
yes
01{
02:local strPC
03:set strPC "Client"
04:local interfacenya
05:set interfacenya "lan"
06:local ipnya
07:set ipnya "192.168.1."
08:local iprouternya
09:set iprouternya 1
10:local limitnya
11:set limitnya "256000/256000"
12:local maxlimitnya
13:set maxlimitnya "384000/384000"
14:local startipnya
15:set startipnya 2
16:local endipnya
17:set endipnya 50
18:for i from=$startipnya to=$endipnya do={
19:if ($i < 10) do={ :set strPC "Client0" } else={ :set strPC "Client" }
20/queue simple add packet-marks=test-down target-addresses=($ipnya . $i) limit-at=$limitnya max-limit=$maxlimitnya interface=$interfacenya name=($strPC . $i)}
21/queue simple remove [/queue simple find target-addresses=($ipnya . $iprouternya . "/32")]
22}
dan ini screenshot untuk koneksi ke dua download dari client alias dari proxy yang gak kena queues
54049335
ini juga setelah tercache oleh proxy
asd
Good Luck!

Sumber : http://ray16.info/~me/?p=141

Setup Mangle Mikrotik Untuk Proxy Hit Loss External Proxy

Posted on 22.16 | By si huma internet dan jaringan | In

Kali ini ada sedikit info mengenai squid proxy saya sangat tertarik dengan artikel yang di postkan oleh uburcumi di forummikrotik.com Soal tehnik lain proxy hit menggunakan external proxy dan soal trik lain untuk mendapatkan proxy hit yang mantap dan koneksi game tetap lancar.
Studi kasus yang dilakukan uburcumi seperti berikut :
Silahkan perhatikan secara seksama !!




  • Semua aktifitas user port 80, 81, 8080 dan 3128 di belokkan ke proxy, jika proxy belum mengcache maka si proxy akan mengambil dari Modem(internet), menyimpan di cache sekaligus menjawab request dari user.
  • Aktivitas user selain port 80, 81, 8080 dan 3128 akan melewati jalur menuju arah modem [download dari FTP ata dari P2P => jika akses P2P tidak di blok]
Nah dari kasus di atas muncullah pemikiran, bahwa :
  • Semua akses ke arah Modem harus di limit agar ada BW dapat tersisa yg bisa di gunakan untuk GAME online mengingat port game tidak di belokkan ke proxy squid.
  • Sedangkan akses antara Proxy Squid dan User di LOSS agar terjadi HIT atau transfer packet yg ada di cache proxy dapat di nikmati LOSS oleh user.
Mari berlanjut kesettingan mikrotik kita (Cara Setting Mangle Mikrotik Untuk Proxy Hit Loss External Proxy):
Scriptnya seperti di bawah ini

1. PROXY HIT LOSS
/ip firewall mangle add action=mark-packet chain=prerouting disabled=no dscp=12 new-packet-mark=Proxy Hit passthrough=no comment="PROXY HIT DSCP"

/ip firewall mangle
add action=mark-connection chain=forward comment=Proxy_HIT \
disabled=no in-interface=Proxy new-connection-mark=Hit\
out-interface=Lokal passthrough=yes protocol=tcp

add action=mark-packet chain=forward comment="" connection-mark=Hit\
disabled=no in-interface=Proxy new-packet-mark=Proxy Hit\
out-interface=Lokal passthrough=no
protocol=tcp

/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no\
limit-at=0 max-limit=0 name=.:Proxy Hit:. packet-mark=Hit\
parent=global-out priority=1 queue=defaultNah itu dia proxy hit untuk meloloskan paket agar tidak terlimit oleh mikrotik.


2. Koneksi ke modem dari user atau dari user ke modem harus juga di batasi.(Limit Aktifitas modem - user)
Scriptnya seperti berikut :
/ip firewall mangle
add action=mark-connection chain=forward \
comment=DownloadfromLan connection-bytes=256000-4294967295\
disabled=no in-interface=Modem new-connection-mark=DownLan\
out-interface=Lokal passthrough=yes protocol=tcp

add action=mark-packet chain=forward comment="" \
connection-mark=Down Lan disabled=no \
in-interface=Modem new-packet-mark=DownloadLan\
out-interface=Lokal passthrough=no protocol=tcp

/que ty
add kind=pcq name=Download pcq-classifier=dst-address \
pcq-limit=50 pcq-rate=128000 pcq-total-limit=2000

/que tr
add burst-limit=0 burst-threshold=0 burst-time=0s \
disabled=no limit-at=0 max-limit=256000 name=LimitDownloadformLan\
packet-mark=DownloadLan parent=global-out priority=8 queue=Download
3. Aktifitas modem ke proxy juga harus dibatasi,
Berikut Scriptnya :
/ip firewall mangle
add action=mark-connection chain=forward comment=DownloadfromProxy\
connection-bytes=256000-4294967295 disabled=no in-interface=Modem \
new-connection-mark=Down Proxy out-interface=Proxy\
passthrough=yes protocol=tcp

add action=mark-packet chain=forward comment=""\
connection-mark=Down Proxy\ disabled=no in-interface=Modem \
new-packet-mark=DownloadProxy out-interface=Proxy \
passthrough=no protocol=tcp

/que ty
add kind=pcq name=Download pcq-classifier=dst-address pcq-limit=50\
pcq-rate=128000 pcq-total-limit=2000

/que tr
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=256000 name=Limit DownloadfromProxy\
packet-mark=DownloadProxy parent=global-out priority=8 queue=Download
Sedikit tambahan agar lebih ma'nyos Ng-limitnya coba paste di  layer 7.
http/(0\.9|1\.0|1\.1)[\x09-\x0d ][1-5][0-9][0-9][\x09-\x0d -~]*(x-cache: hit)
Semoga bermanfaat dan salam 
 
sumber : http://routerosmikrotik.blogspot.com/2012/03/setup-mangle-mikrotik-untuk-proxy-hit.html