Archive for the ‘MikroTik’ Category

Dear RR
Sedikit berbagi di pagi hari.
Berikut PBR (Policy Base Routing) Versi Mikrotik Router, tujuannya untuk mereject/discard network yang tidak diperlukan, hasil advertised dari router lain. PBR ini cocok untuk User, selain bisa sbg preventif/firewall, mencegah paket broadcast dari User ke Internal kita.
Protocol yang saya pakai adalah OSPF, dengan chain yang dipakai ospf-in dan ospf-out
Network Diagramnya kurang lebih seperti dibawah ini
Wiwid
Silahkan Klik
(more…)

Bro n Sista,

Indahnya berbagi, kali ini mw shared aja dan bermaksud agar tidak lupa jg. Simulasi IPSEC VPN Site to Site Mikrotik.
Berikut konfigurasinya, yang gue capture yang penting2 aja ya..
Berikut network diagramnya, untuk routingnya gue pake OSPF…

Power By Wiwid


Router Lab_1
1. Buat interface tunnel dulu, protokol yang dipakai ipip (kl ga salah protokol ini open standar ya, jadi bisa dg Cisco jg)

/interface ipip add local-address=10.8.8.2200 name=ipip1remote-address=10.8.8.231

(more…)

Fail Over Layer 2 (Bridging)

Posted: February 1, 2011 in MikroTik

Emang dg mikrotik segalanya lebih mudah.. ha.ha.ha.promosi. Jadi ane ada kasus gan,,Pelanggan ane ada yang minta fail over VPN untuk ketiga kantornya. Ehm,, bagaimana ya..kl routing ga mungkin. Karena jaringan LAN dia semuanya satu network, apalagi dia ga mw rubah konfigurasi network LANnya. Akhirnya salah satu solusinya pake Fail Over Bridging ini. GA LOOPING BRO !!! Weks.. tenang aja kan ada RSTP (more…)

QoS Mikrotik With Queue

Posted: September 7, 2010 in MikroTik, Networking

Bro n Sista,

Bermain QoS (Quality of Service) ternyata seru juga. Tapi yang gue simulasikan baru sedikit, yaitu bandwidth untuk POP3, SMTP, dan HTTP. Mungkin bro n sista bisa memodifikasinya lagi, dengan bandwidth voip, streaming, imaps, dll. OK langsung checkidot aja commandnya ya :

/ip firewall mangle
add action=mark-packet chain=prerouting comment=”Packet WAN” disabled=no in-interface=bridge1 new-packet-mark=WAN passthrough=yes
add action=mark-packet chain=postrouting comment=”Packet WAN” disabled=no new-packet-mark=LAN out-interface=bridge1 passthrough=yes
add action=mark-packet chain=postrouting comment=SMTP disabled=no dst-port=25 new-packet-mark=email_smtp passthrough=no protocol=tcp
add action=mark-packet chain=prerouting comment=POP3 disabled=no dst-port=110 in-interface=bridge1 new-packet-mark=email_pop3 passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment=”HTTP DOWNLOAD” disabled=no dst-port=80 in-interface=bridge1 new-connection-mark=http_con passthrough=yes \
protocol=tcp
add action=mark-connection chain=prerouting comment=”HTTP DOWNLOAD” disabled=no dst-port=80 in-interface=bridge1 new-connection-mark=http_con passthrough=yes \
protocol=udp
add action=mark-packet chain=prerouting connection-mark=http_con disabled=no new-packet-mark=pac_browsing passthrough=yes

Untuk capturenya sebagai berikut :

Dear Bro N Sista,

Malam2 gini enaknya update blog,, kali ini bermain dg “System Logging” tools yang dipakai MT Syslog. Bisa download di http://www.mikrotik.co.id. Sebenarnya selain MT Syslog, ada tools lain yang bikin penasaran untuk develop, antara lain splunk, kiwi syslog

OK, CHEKIDOT…

/system logging action set remote bsd-syslog=no name=remote remote=10.8.8.254:514 src-address=\ 0.0.0.0 syslog-facility=daemon syslog-severity=auto target=remote

remote=10.8.8.254:514 —> 10.8.8.254 ada PC yang sudah terinstall MT SYSLOG, dan 514 merupakan port MT SYSLOG

OK, sekarang kita cek MT SYSLOG di PC (10.8.8.254),

Drop Traceroute

Posted: August 3, 2010 in MikroTik, Networking

Dear Bro n Sista,

Berikut ini rule mikrotik untuk blok traceroute, kadang kan ada aja user yang what you know aja (Mau tau ajah…). Walaupun sdh banyak yang tau ya…Checkidot ..

/ip firewall filter add action=drop chain=forward comment=”Drop Traceroute” disabled=no icmp-options=11:0 protocol=icmp
/ip firewall filter add action=drop chain=forward comment=”Drop Traceroute” disabled=no icmp-options=3:3 protocol=icmp

OK, Coba kita test Traceroute ke DNS-qu

[wiwid@MikrotiQu] /ip dns> /tool traceroute 202.47.78.11
ADDRESS STATUS
1 10.151.15.1 6ms 6ms 3ms
2 0.0.0.0 timeout timeout timeout
3 0.0.0.0 timeout timeout timeout
4 202.47.78.11 14ms 9ms 13ms

Hore,, bisa juga..

Dear Bro n Sista,

Berikut misahin BW Upload & Download with Queue Tree, mungkin bro n sista sudah banyak yg tau, tp gpp namanya jg berbagi. Kali ini ada 2 interface router mikrotik. Interface Eth1 (WAN), dan Eth2 (LAN). Jika topologinya trunk atau backhaul WAN nya lebih dari atau redundant cara yg w berikan kayanya harus di custom lagi, terutama pada manglenya.
ok langsung saja. Konfigurasinya sbb berikut :
1. Buat mangle upload,

/ip firewall mangle add action=mark-connection chain=prerouting comment=”Marking UPLOAD” \ disabled=no in-interface=ether2 new-connection-mark=con-UPLOAD \ passthrough=yes (more…)