Jumat, 14 Oktober 2011

Cara crimping konektor RJ-45 pada kabel UTP

Terdapat 2 jenis pemasangan :

Jenis lurus / straigh
Jenis silang / cross

1. Jenis lurus /straigh
biasa digunakan untuk menghubungkan komputer dengan hub / switch hub

Urutan pemasangan :

Standar A :

Ujuang A
Ujung B

1. Hijau Putih
2. Hijau
3. Orange Putih
4. Biru
5. Biru Putih
6. Orange
7. Coklat Putih
8. Coklat
1. Hijau Putih
2. Hijau
3. Orange Putih
4. Biru
5. Biru Putih
6. Orange
7. Coklat Putih
8. Coklat

Standar B :

Ujuang A
Ujung B

1. Orange Putih
2. Orange
3. Hijau Putih
4. Biru
5. Biru Putih
6. Hijau
7. Coklat Putih
8. Coklat
1. Orange Putih
2. Orange
3. Hijau Putih
4. Biru
5. Biru Putih
6. Hijau
7. Coklat Putih
8. Coklat

lan_cable1jpg
2.
Jenis silang / cross
khusus untuk menghubungkan dua komputer secara langsung tanpa melalui hub / switch hub. Untuk saat ini tipe cross sudah bisa digunakan untuk menghubungkan komputer dengan hub. Hub terbaru sudah memiliki fitur auto sense sehingga bisa mendeteksi tipe kabel yang terpasang.

Urutan pemasangan :
Salah satu ujung dipasang dengan Standar A dan ujung yang lain dipasang dengan standar B, maka akan menjadi kabel cross

Ujuang A
Ujung B

1. Hijau Putih
2. Hijau
3. Orange Putih
4. Biru
5. Biru Putih
6. Orange
7. Coklat Putih
8. Coklat
1. Orange Putih
2. Orange
3. Hijau Putih
4. Biru
5. Biru Putih
6. Hijau
7. Coklat Putih
8. Coklat

kabel4

urutan pin dimulai no.1 paling kiri dengan posisi lubang pada konektor RJ-45 menghadap ke kita dan kunci pengait terletak di sisi bawah

Alat dan Bahan :

1. Kabel UTP

utp-kabel

2. Konektor RJ-45 2 buah

utp_conector1

3. Tank Crimping

crimping

4. Tester kabel UTP (biar tau kalo salah nyambungnya)

p4140118

Langkah Kerja :

Langkah 1 :

Kelupas bagian luar kabel UTP sepanjang kira-kira 2 cm dengan menggunakan pisau tang krimping sehingga nampak bagian dalam kabel yang berjumlah sebanyak 8 buah,

p4140107

Langkah 2 :
Urutkan dan rapikan kabel sesuai dengan
warna dibawah ini :
1. Hijau Putih
2. Hijau
3. Orange Putih
4. Biru
5. Biru Putih
6. Orange
7. Coklat Putih
8. Coklat

Langkah 3 :
Potong rapi ujung kabel secara bersamaan sedemikian sehigga ujungnya berjajar dengan rata

p4140109

Langkah 4 :
Masukkan ujung kabel UTP tadi ke dalam konektor RJ-45. Pastikan urutannya benar sesuai dengan jalur-jalur yang sudah disediakan di dalam konektor tadi.
Dan juga pastikan ujung masing-masing kabel sudah mentok di bagian dalam konektor RJ-45

p4140108

Langkah 5 :
Masukkan konektor RJ-45 yang sudah terpasangi kabel UTP tadi ke salah satu mulut tang crimping yang memiliki bentuk dan ukuran cocok dengan konektor RJ-45. Tekan bagian pangkal konektor dengan tang krimping. Penekanan ini akan membuat pin-pin yang ada di ujung konektor menancap di masing-masing kabel.

p4140113

lakukan langkah 1 s/d 5 untuk kedua ujung kabel

Langkah 6 :
Uji dengan kabel tester. Colokkan salah satu ujung ke induk tester ( yg besar ) ke port Tx. Dan colokkan ujung lain ke anak tester (yg kecil) ke port Rx. Nyalakan kabel tester dengan menggeser saklar ke posisi auto.

p4140115

p4140117

p4140116

p41401181

di tester Induk :
Lampu indikator akan menyala secara berurutan dari lampu indikator 1 s/d 8 dan juga G ( ground)
Perhatikan di tester anak :

jika lampu indikator juga menyala pada posisi lampu indikator induk menyala, maka kabel tersebut tidak ada masalah.
Jika lampu indikator tester induk menyala pada nomor tertentu sedangkan lampu indikator pada tester anak pada nomor tersebut tidak menyala, berarti kabel dengan warna yang bersangkutan mengalami masalah.
Jika lampu indikator tester induk menyala pada nomor tertentu sedangkan lampu indikator pada tester anak menyala pada nomor yang lain bearti urutan pemasangan yang tidak benar. (kecuali untuk jenis cross )

Masalah yang mungkin timbul :

kabel putus di tengah
kualitas konektor yg kurang baik
cara pemasangan yang tidak baik, misal : ada ujung kanel yang tidak mentok di dalam konektor sehingga tidak tertancap oleh pin konektor

Cara mudah membuat efek bayangan dengan Photoshop

efek bayangan

Saat ini masih cukup trend untuk membuat logo atau gambar dengan memberikan bayangan dibawahnya, seolah-olah objek tersebut berada diatas kaca. Ada berbagai cara membuat efek tersebut dengan Photoshop, berikut cara mudah membuat efek bayangan dengan teknik “Masking”.

Dengan teknik masking, untuk membuat efek bayangan hanya diperlukan beberapa langkah saja. Agar lebih mudah, sebagai contoh akan dibuat bayangan untuk text. Ada beberapa istilah yang nantinya perlu dipahami, misalnya Layer dan Tools.



Buat layer baru dengan cara klik menu File > New… setelah tampil window New, bagian Preset sizes pilih ukuran yang lumayan besar, misalnya 800×600. Opsi yang lain biarkan saja, kemudian klik OK, maka akan ditampilkan layer baru.
Buat Text dengan memilih icon T (Horizontal Text Tool), tools disebelah kiri, kemudian klik di layer baru tersebut dan tulis misalnya “PHOTOSHOP” dengan ukuran text “72 pt”, pilih font yang agak tebal, misalnya “Arial Black” (pengaturan font bagian atas/toolbar). Biarkan warnanya tetap hitam.
Copy text tersebut dengan memilih menu Layer > Duplicate Layer.. ketika muncul window konfirmasi duplicate layer, klik OK (atau tarik layer PHOTOSHOP tersebut ke icon “Create a new layer”). Text ini akan dijadikan bayangannya.
Pilih Duplicate layer ( klik “Photoshop copy” di bagian layer ) tersebut dan Pilih Menu Edit > Transform > Flip Vertikal. Kemudian geser text yang sudah dibalik tersebut dibawah text Aslinya.
Dibagian Layer, Pilih text bayangan tersebut, kemudian klik icon dibawahnya “Add layer mask”
Klik “Gradient Tool” kemudian bagian warnanya pilih Foreground to Transparent.

Setelah itu drag (isikan) saja di bayangan text dari bawah ke atas. Jika terbalik maka ubah dari atas ke bawah. Ulangi jika hasilnya masih kurang bagus.

hasilnya seperti berikut :

Dari cara diatas akan dihasilkan text dengan bayangan dibawahnya. Agar hasilnya lebih menarik, maka text Photoshop yang diatas akan dibuat efek “candy” dengan langkah mudah berikut (melanjutkan langkah sebelumnya).

Buat layer baru, posisikan berada diatas text “PHOTOSHOP”. Pastikan layernya transparant
Klik layer baru tersebut dan pilih “Selection tool”, “Elliptical Marquee Tool”. Buat Seleksi Elips yang membagi text phhotoshop menjadi 2 bagian.
Klik Gradient Tools, dan pastikan warna Putih berada diatas hitam (Foreground to Background). Pilih gradient “Foreground to Transparent”. Kemudian drag di bagian elips yang telah kita buah, coba sampai dihasilkan efek yang terbaik

Hasil Akhir :



Bagi yang baru mulai belajar photoshop, mungkin akan berkata wah kok rumit, kok susah dan sebagainya. Silahkan dicoba dulu, nanti jika sudah terbiasa mungkin akan berubah pikiran, karena ternyata mudah dan
cepat. Teknik diatas bisa dimodifikasi dan disesuaikan sesuai dengan selera dan obyek yang digunakan.

Global warming

Pemanasan global atau Global Warming adalah suatu proses meningkatnya suhu rata-rata atmosfer, laut, dan daratan Bumi.



Suhu rata-rata global pada permukaan Bumi telah meningkat 0.74 ± 0.18 °C (1.33 ± 0.32 °F) selama seratus tahun terakhir. Intergovernmental Panel on Climate Change (IPCC) menyimpulkan bahwa, "sebagian besar peningkatan suhu rata-rata global sejak pertengahan abad ke-20 kemungkinan besar disebabkan oleh meningkatnya konsentrasi gas-gas rumah kaca akibat aktivitas manusia"[1] melalui efek rumah kaca. Kesimpulan dasar ini telah dikemukakan oleh setidaknya 30 badan ilmiah dan akademik, termasuk semua akademi sains nasional dari negara-negara G8. Akan tetapi, masih terdapat beberapa ilmuwan yang tidak setuju dengan beberapa kesimpulan yang dikemukakan IPCC tersebut.

Model iklim yang dijadikan acuan oleh projek IPCC menunjukkan suhu permukaan global akan meningkat 1.1 hingga 6.4 °C (2.0 hingga 11.5 °F) antara tahun 1990 dan 2100.[1] Perbedaan angka perkiraan itu disebabkan oleh penggunaan skenario-skenario berbeda mengenai emisi gas-gas rumah kaca di masa mendatang, serta model-model sensitivitas iklim yang berbeda. Walaupun sebagian besar penelitian terfokus pada periode hingga 2100, pemanasan dan kenaikan muka air laut diperkirakan akan terus berlanjut selama lebih dari seribu tahun walaupun tingkat emisi gas rumah kaca telah stabil.[1] Ini mencerminkan besarnya kapasitas panas dari lautan.

Meningkatnya suhu global diperkirakan akan menyebabkan perubahan-perubahan yang lain seperti naiknya permukaan air laut, meningkatnya intensitas fenomena cuaca yang ekstrem,[2] serta perubahan jumlah dan pola presipitasi. Akibat-akibat pemanasan global yang lain adalah terpengaruhnya hasil pertanian, hilangnya gletser, dan punahnya berbagai jenis hewan.

Beberapa hal-hal yang masih diragukan para ilmuwan adalah mengenai jumlah pemanasan yang diperkirakan akan terjadi di masa depan, dan bagaimana pemanasan serta perubahan-perubahan yang terjadi tersebut akan bervariasi dari satu daerah ke daerah yang lain. Hingga saat ini masih terjadi perdebatan politik dan publik di dunia mengenai apa, jika ada, tindakan yang harus dilakukan untuk mengurangi atau membalikkan pemanasan lebih lanjut atau untuk beradaptasi terhadap konsekuensi-konsekuensi yang ada. Sebagian besar pemerintahan negara-negara di dunia telah menandatangani dan meratifikasi Protokol Kyoto, yang mengarah pada pengurangan emisi gas-gas rumah kaca.

Efek rumah kaca

Segala sumber energi yang terdapat di Bumi berasal dari Matahari. Sebagian besar energi tersebut berbentuk radiasi gelombang pendek, termasuk cahaya tampak. Ketika energi ini tiba permukaan Bumi, ia berubah dari cahaya menjadi panas yang menghangatkan Bumi. Permukaan Bumi, akan menyerap sebagian panas dan memantulkan kembali sisanya. Sebagian dari panas ini berwujud radiasi infra merah gelombang panjang ke angkasa luar. Namun sebagian panas tetap terperangkap di atmosfer bumi akibat menumpuknya jumlah gas rumah kaca antara lain uap air, karbon dioksida, sulfur dioksida dan metana yang menjadi perangkap gelombang radiasi ini. Gas-gas ini menyerap dan memantulkan kembali radiasi gelombang yang dipancarkan Bumi dan akibatnya panas tersebut akan tersimpan di permukaan Bumi. Keadaan ini terjadi terus menerus sehingga mengakibatkan suhu rata-rata tahunan bumi terus meningkat.

Gas-gas tersebut berfungsi sebagaimana gas dalam rumah kaca. Dengan semakin meningkatnya konsentrasi gas-gas ini di atmosfer, semakin banyak panas yang terperangkap di bawahnya.

Efek rumah kaca ini sangat dibutuhkan oleh segala makhluk hidup yang ada di bumi, karena tanpanya, planet ini akan menjadi sangat dingin. Dengan suhu rata-rata sebesar 15 °C (59 °F), bumi sebenarnya telah lebih panas 33 °C (59 °F) dari suhunya semula, jika tidak ada efek rumah kaca suhu bumi hanya -18 °C sehingga es akan menutupi seluruh permukaan Bumi. Akan tetapi sebaliknya, apabila gas-gas tersebut telah berlebihan di atmosfer, akan mengakibatkan pemanasan global.

Efek umpan balik

Anasir penyebab pemanasan global juga dipengaruhi oleh berbagai proses umpan balik yang dihasilkannya. Sebagai contoh adalah pada penguapan air. Pada kasus pemanasan akibat bertambahnya gas-gas rumah kaca seperti CO2, pemanasan pada awalnya akan menyebabkan lebih banyaknya air yang menguap ke atmosfer. Karena uap air sendiri merupakan gas rumah kaca, pemanasan akan terus berlanjut dan menambah jumlah uap air di udara sampai tercapainya suatu kesetimbangan konsentrasi uap air. Efek rumah kaca yang dihasilkannya lebih besar bila dibandingkan oleh akibat gas CO2 sendiri. (Walaupun umpan balik ini meningkatkan kandungan air absolut di udara, kelembaban relatif udara hampir konstan atau bahkan agak menurun karena udara menjadi menghangat).[3] Umpan balik ini hanya berdampak secara perlahan-lahan karena CO2 memiliki usia yang panjang di atmosfer.

Efek umpan balik karena pengaruh awan sedang menjadi objek penelitian saat ini. Bila dilihat dari bawah, awan akan memantulkan kembali radiasi infra merah ke permukaan, sehingga akan meningkatkan efek pemanasan. Sebaliknya bila dilihat dari atas, awan tersebut akan memantulkan sinar Matahari dan radiasi infra merah ke angkasa, sehingga meningkatkan efek pendinginan. Apakah efek netto-nya menghasilkan pemanasan atau pendinginan tergantung pada beberapa detail-detail tertentu seperti tipe dan ketinggian awan tersebut. Detail-detail ini sulit direpresentasikan dalam model iklim, antara lain karena awan sangat kecil bila dibandingkan dengan jarak antara batas-batas komputasional dalam model iklim (sekitar 125 hingga 500 km untuk model yang digunakan dalam Laporan Pandangan IPCC ke Empat). Walaupun demikian, umpan balik awan berada pada peringkat dua bila dibandingkan dengan umpan balik uap air dan dianggap positif (menambah pemanasan) dalam semua model yang digunakan dalam Laporan Pandangan IPCC ke Empat
Umpan balik penting lainnya adalah hilangnya kemampuan memantulkan cahaya (albedo) oleh es.[4] Ketika suhu global meningkat, es yang berada di dekat kutub mencair dengan kecepatan yang terus meningkat. Bersamaan dengan melelehnya es tersebut, daratan atau air di bawahnya akan terbuka. Baik daratan maupun air memiliki kemampuan memantulkan cahaya lebih sedikit bila dibandingkan dengan es, dan akibatnya akan menyerap lebih banyak radiasi Matahari. Hal ini akan menambah pemanasan dan menimbulkan lebih banyak lagi es yang mencair, menjadi suatu siklus yang berkelanjutan.

Umpan balik positif akibat terlepasnya CO2 dan CH4 dari melunaknya tanah beku (permafrost) adalah mekanisme lainnya yang berkontribusi terhadap pemanasan. Selain itu, es yang meleleh juga akan melepas CH4 yang juga menimbulkan umpan balik positif.

Kemampuan lautan untuk menyerap karbon juga akan berkurang bila ia menghangat, hal ini diakibatkan oleh menurunya tingkat nutrien pada zona mesopelagic sehingga membatasi pertumbuhan diatom daripada fitoplankton yang merupakan penyerap karbon yang rendah.

Variasi Matahari
Terdapat hipotesa yang menyatakan bahwa variasi dari Matahari, dengan kemungkinan diperkuat oleh umpan balik dari awan, dapat memberi kontribusi dalam pemanasan saat ini.[6] Perbedaan antara mekanisme ini dengan pemanasan akibat efek rumah kaca adalah meningkatnya aktivitas Matahari akan memanaskan stratosfer sebaliknya efek rumah kaca akan mendinginkan stratosfer. Pendinginan stratosfer bagian bawah paling tidak telah diamati sejak tahun 1960,[7] yang tidak akan terjadi bila aktivitas Matahari menjadi kontributor utama pemanasan saat ini. (Penipisan lapisan ozon juga dapat memberikan efek pendinginan tersebut tetapi penipisan tersebut terjadi mulai akhir tahun 1970-an.) Fenomena variasi Matahari dikombinasikan dengan aktivitas gunung berapi mungkin telah memberikan efek pemanasan dari masa pra-industri hingga tahun 1950, serta efek pendinginan sejak tahun 1950.
Ada beberapa hasil penelitian yang menyatakan bahwa kontribusi Matahari mungkin telah diabaikan dalam pemanasan global. Dua ilmuwan dari Duke University memperkirakan bahwa Matahari mungkin telah berkontribusi terhadap 45-50% peningkatan suhu rata-rata global selama periode 1900-2000, dan sekitar 25-35% antara tahun 1980 dan 2000.[10] Stott dan rekannya mengemukakan bahwa model iklim yang dijadikan pedoman saat ini membuat perkiraan berlebihan terhadap efek gas-gas rumah kaca dibandingkan dengan pengaruh Matahari; mereka juga mengemukakan bahwa efek pendinginan dari debu vulkanik dan aerosol sulfat juga telah dipandang remeh.[11] Walaupun demikian, mereka menyimpulkan bahwa bahkan dengan meningkatkan sensitivitas iklim terhadap pengaruh Matahari sekalipun, sebagian besar pemanasan yang terjadi pada dekade-dekade terakhir ini disebabkan oleh gas-gas rumah kaca.

Pada tahun 2006, sebuah tim ilmuwan dari Amerika Serikat, Jerman dan Swiss menyatakan bahwa mereka tidak menemukan adanya peningkatan tingkat "keterangan" dari Matahari pada seribu tahun terakhir ini. Siklus Matahari hanya memberi peningkatan kecil sekitar 0,07% dalam tingkat "keterangannya" selama 30 tahun terakhir. Efek ini terlalu kecil untuk berkontribusi terhadap pemansan global.[12][13] Sebuah penelitian oleh Lockwood dan Fröhlich menemukan bahwa tidak ada hubungan antara pemanasan global dengan variasi Matahari sejak tahun 1985, baik melalui variasi dari output Matahari maupun variasi dalam sinar kosmis

Rabu, 12 Oktober 2011

I LOVE MOM



































Puisi Untuk ibu


besar pengorbanan yg Engkau berikan
tak satu’pun langkah’mu yg tak berarti di hidupku
kau keluarkan semua tenaga’mu untuk melahirkan’ku
meski semua yg terbaik telah ku berikan pada’mu
itu semua tak akan bisa menggantikan semua
secoret kata ini, kutuliskan
betapa besar pengorbanan’mu untuk anak’mu
kini aku bisa memahami,
betapa berartinya diri’mu di dunia’ku
tak mampu aku membalas semua pengorbanan’mu
hanya menghormati dan memberi yg terbaik untuk’mu
meski tak besar,aku terus berusaha untuk bisa membuat diri’mu tersenyum melihat anak’mu
IBU terimakasih, kasih dan pengorbanan’mu akan terus aku ingat.

Untuk IBU


Ibu...
adalah wanita yang telah melahirkanku
merawatku
membesarkanku
mendidikku
hingga diriku telah dewasa

Ibu...
adalah wanita yang selalu siaga tatkala aku dalam buaian
tatkala kaki-kakiku belum kuat untuk berdiri
tatkala perutku terasa lapar dan haus
tatkala kuterbangun di waktu pagi, siang dan malam

Ibu...
adalah wanita yang penuh perhatian
bila aku sakit
bila aku terjatuh
bila aku menangis
bila aku kesepian

Ibu...
telah kupandang wajahmu diwaktu tidur
terdapat sinar yang penuh dengan keridhoan
terdapat sinar yang penuh dengan kesabaran
terdapat sinar yang penuh dengan kasih dan sayang
terdapat sinar kelelahan karena aku

Aku yang selalu merepotkanmu
aku yang selalu menyita perhatianmu
aku yang telah menghabiskan air susumu
aku yang selalu menyusahkanmu hingga muncul tangismu

Ibu...
engkau menangis karena aku
engkau sedih karena aku
engkau menderita karena aku
engkau kurus karena aku
engkau korbankan segalanya untuk aku

Ibu...
jasamu tiada terbalas
jasamu tiada terbeli
jasamu tiada akhir
jasamu tiada tara
jasamu terlukis indah di dalam surga

Ibu...
hanya do'a yang bisa kupersembahkan untukmu
karena jasamu
tiada terbalas

Hanya tangisku sebagai saksi
atas rasa cintaku padamu

Ibu..., I LOVE YOU SO MUCH
juga kepada Ayah...!!!

MIKROTIK

Perintah mikrotik sebenarnya hampir sama dengan perintah yang ada dilinux,
sebab pada dasarnya mikrotik ini merupakan kernel Linux, hasil pengolahan
kembali Linux dari Distribusi Debian. Pemakaian perintah shellnya sama,
seperti penghematan perintah, cukup menggunakan tombol TAB di keyboard
maka perintah yang panjang, tidak perlu lagi diketikkan, hanya ketikkan
awal nama perintahnya, nanti secara otomatis Shell akan menampilkan sendiri
perintah yang berkenaan. Misalnya perintah IP ADDRESS di mikrotik. Cukup
hanya mengetikkan IP ADD spasi tekan tombol TAB, maka otomatis shell
akan mengenali dan menterjemahkan sebagai perintah IP ADDRESS.
Baiklah kita lanjutkan pengenalan perintah ini.
Setelah login, cek kondisi interface atau ethernet card.
–[1]– Melihat kondisi interface pada Mikrotik Router
[admin@Mikrotik] > interface print
Flags: X – disabled, D – dynamic, R – running
#Â Â Â NAMEÂ Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â TYPEÂ Â Â Â Â Â Â Â Â Â Â Â RX-RATEÂ Â Â TX-RATEÂ Â Â MTU
0 R ether1                       ether           0         0         1500
1 R ether2                      ether           0         0         1500
[admin@Mikrotik]>
Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi
etherned cardnya, seharusnya R (running).
a. Mengganti nama interface
[admin@Mikrotik] > interface(enter)
b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka
[admin@Mikrotik] interface> set 0 name=Public
c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka
[admin@Mikrotik] interface> set 1 name=Local
d. atau langsung saja dari posisi root direktori, memakai tanda “/”, tanpa tanda kutip
[admin@Mikrotik] > /interface set 0 name=Public
e. Cek lagi apakah nama interface sudah diganti.
[admin@Mikrotik] > /interface print
Flags: X – disabled, D – dynamic, R – running
#Â Â Â NAMEÂ Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â TYPEÂ Â Â Â Â Â Â Â Â Â Â Â RX-RATEÂ Â Â TX-RATEÂ Â Â MTU
0 R Local                       ether           0         0         1500
1 R Public                      ether           0         0         1500
–[2]– Mengganti password default
Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]]>
–[3]– Mengganti nama hostname
Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini
nama server akan diganti menjadi “routerku”
[admin@Mikrotik] > system identity set name=routerku
[admin@routerku]>
–[4]– Setting IP Address, Gateway, Masqureade dan Name Server
–[4.1]– IP Address
Bentuk Perintah konfigurasi
ip address add address ={ip address/netmask} interface={nama interface}
a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk
koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN
kita dengan IP 192.168.0.30 (Lihat topologi)
[admin@routerku] > ip address add address=192.168.1.2
netmask=255.255.255.0 interface=Public comment=”IP ke Internet”
[admin@routerku] > ip address add address=192.168.0.30
netmask=255.255.255.224 interface=Local comment = “IP ke LAN”
b. Melihat konfigurasi IP address yang sudah kita berikan
[admin@routerku] >ip address print
Flags: X – disabled, I – invalid, D – dynamic
#Â Â ADDRESSÂ Â Â Â Â Â Â Â Â Â Â NETWORKÂ Â Â Â Â Â Â Â BROADCASTÂ Â Â Â Â Â INTERFACE
0Â Â ;;; IP Address ke Internet
192.168.0.30/27Â Â 192.168.0.0Â Â Â 192.168.0.31Â Â Â Â Â Local
1Â Â ;;; IP Address ke LAN
192.168.1.2/24Â Â Â 192.168.0.0Â Â Â 192.168.1.255Â Â Â Â Public
[admin@routerku]>
–[4.2]– Gateway
Bentuk Perintah Konfigurasi
ip route add gateway={ip gateway}
a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.1.1
[admin@routerku] > /ip route add gateway=192.168.1.1
b. Melihat Tabel routing pada Mikrotik Routers
[admin@routerku] > ip route print
Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf
#Â Â Â Â DST-ADDRESSÂ Â Â Â PREFSRCÂ Â Â Â Â Â G GATEWAYÂ Â Â Â Â Â Â DISTANCEÂ Â INTERFACE
0 ADC 192.168.0.0/24Â Â 192.168.0.30Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Local
1 ADC 192.168.0.0/27Â 192.168.1.2Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Public
2 A S 0.0.0.0/0Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â r 192.168.1.1Â Â Â Â Â Â Â Â Â Â Â Â Â Â Public
[admin@routerku]>
c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@routerku] > ping 192.168.1.1
192.168.1.1Â 64 byte ping: ttl=64 time<1 ms 192.168.1.1Â 64 byte ping: ttl=64 time<1 ms 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max = 0/0.0/0 ms [admin@routerku]>
–[4.3]– NAT (Network Address Translation)
Bentuk Perintah Konfigurasi
ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet
yang langsung terhubung ke Internet atau Public}
a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar
client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade
[admin@routerku]>
b. Melihat konfigurasi Masquerading
[admin@routerku] ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0Â Â chain=srcnat out-interface=Public action=masquerade
[admin@routerku]>
–[4.4] Name server
Bentuk Perintah Konfigurasi
ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}
a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya
Primary = 202.134.0.155, Secondary = 202.134.2.5
[admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes
[admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes
b. Melihat konfigurasi DNS
[admin@routerku] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.2.5
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@routerku]>
c. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@routerku] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@routerku]>
Jika sudah berhasil reply berarti seting DNS sudah benar.
Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang
bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server
mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan
dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.
Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.
–[5]– DHCP Server
DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang
memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,
sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator
untuk melakukan pengalamatan ip address untuk client.
Bentuk perintah konfigurasi
ip dhcp-server setup
dhcp server interface = { interface yang digunakan }
dhcp server space = { network yang akan di dhcp }
gateway for dhcp network = { ip gateway }
address to give out = { range ip address }
dns servers = { name server }
lease time = { waktu sewa yang diberikan }
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :
a. Tambahkan IP address pool
/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30
b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.
Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30
/ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30
comment=”"
c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )
/ip dhcp-server add interface=local address-pool=dhcp-pool
d. Lihat status DHCP server
[admin@routerku] > ip dhcp-server print
Flags: X – disabled, I – invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0dhcp1 Local
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
dahulu pada langkah e.
e. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
sudah aktif
f. Tes Dari client
Misalnya :
D:>ping www.yahoo.com
–[6]– Transparent Proxy Server
Proxy server merupakan program yang dapat mempercepat akses ke suatu web
yang sudah diakses oleh komputer lain, karena sudah di simpan didalam
caching server.Transparent proxy menguntungkan dalam management client,
karena system administrator tidak perlu lagi melakukan setup proxy di
setiap browser komputer client karena redirection dilakukan otomatis di sisi
server.
Bentuk perintah konfigurasi :
a. Setting web proxy :
- ip proxy set enable=yes
port={ port yang mau digunakan }
maximal-client-connections=1000
maximal-server-connections=1000
- ip proxy direct add src-address={ network yang akan di
NAT} action=allow
- ip web-proxy set parent-proxy={proxy parent/optional}
hostname={ nama host untuk proxy/optional}
port={port yang mau digunakan}
src-address={ address yang akan digunakan untuk koneksi
ke parent proxy/default 0.0.0.0}
transparent-proxy=yes
max-object-size={ ukuran maximal file yang akan disimpan
sebagai cache/default 4096 in Kilobytes}
max-cache-size= { ukuran maximal hardisk yang akan
dipakai sebagai penyimpan file cache/unlimited
| none | 12 in megabytes}
cache-administrator={ email administrator yang akan digunakan
apabila proxy error, status akan dikirim
ke email tersebut}
enable==yes
Contoh konfigurasi
——————-
a. Web proxy setting
/ ip web-proxy
set enabled=yes src-address=0.0.0.0 port=8080
hostname=”proxy.routerku.co.id” transparent-proxy=yes
parent-proxy=0.0.0.0:0 cache-administrator=”support@routerku.co.id”
max-object-size=131072KiB cache-drive=system max-cache-size=unlimited
max-ram-cache-size=unlimited
Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan
traffic HTTP menuju ke WEB-PROXY.
b. Setting firewall untuk Transparant Proxy
Bentuk perintah konfigurasi :
ip firewall nat add chain=dstnat
protocol=tcp
dst-port=80
action=redirect
to-ports={ port proxy }
Perintahnya:
——————————————————————————–
/ ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
comment=”" disabled=no
add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
comment=”" disabled=no
add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080
——————————————————————————–
perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000
dibelokkan menuju port 8080 yaitu portnya Web-Proxy.
CATATAN:
Perintah
/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}
/ip web-proxy monitor { untuk monitoring kerja web-proxy}
–[7]– Bandwidth Management
QoS memegang peranan sangat penting dalam hal memberikan pelayanan
yang baik pada client. Untuk itu kita memerlukan bandwidth management
untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi
adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software
untuk memanagement bandwidth.
Bentuk perintah konfigurasi:
queue simple add name={ nama }
target-addresses={ ip address yang dituju }
interface={ interface yang digunakan untuk melewati data }
max-limit={ out/in }
Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management
dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang
sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth
atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client,
Queue jenis ini tidak masalah.
Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi
jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan
Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule,
berarti masing-masing client dapat menggunakan bandwidth uptream secara
maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak
delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi,
sedangkan priority 8 merupakan priority terendah.
Berikut Contoh kongirufasinya.
——————————————————————————–
/ queue simple
add name=”trafikshaping” target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0
interface=all parent=none priority=1 queue=default/default
limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no
add name=”01″ target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”02″ target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”03″ target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”04″ target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”05″ target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”06″ target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”07″ target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”08″ target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”09″ target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”11″ target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”12″ target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”13″ target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”14″ target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”15″ target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0
interface=all parent=trafikshaping priority=1 queue=default/default
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
Perintah diatas karena dalam bentuk command line, bisa juga di copy
paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat
dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi
direktorynya di Root.
——————————————————————-
Terminal vt102 detected, using multiline input mode
[admin@mikrotik] >
——————————————————————
Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin
bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth
256kbps downstream dan 256kbps upstream. Sedangkan client yang akan
mengakses sebanyak 10 client, maka otomatis masing-masing client
mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps
dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client
yang mengakses maka masing-masing dapat 128kbps.
Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara
otomatis membagi trafik per client. Tentang jenis queue di mikrotik
ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/
ros/2.9/root/queue.php.
Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :
——————————————————————–
/ip firewall mangle add chain=forward src-address=192.168.0.0/27
action=mark-connection new-connection-mark=users-con
/ip firewall mangle add connection-mark=users-con action=mark-packet
new-packet-mark=users chain=forward
———————————————————————-
Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini.
Pertama diberi nama pcq-download, yang akan mengatur semua trafik
melalui alamat tujuan/destination address. Trafik ini melewati
interface Local. Sehingga semua traffik download/downstream yang
datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.
Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream
yang berasal dari alamat asal/source address. Trafik ini melewati
interface public. Sehingga semua traffik upload/upstream yang berasal
dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.
Perintah:
————————————————————————-
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
————————————————————————-
Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan
pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:
————————————————————————-
/queue tree add parent=Local queue=pcq-download packet-mark=users
/queue tree add parent=Public queue=pcq-upload packet-mark=users
————————————————————————-
Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider
Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth
yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka
ada lagi aturannya, seperti :
Untuk trafik downstreamnya :
————————————————————————
/queue tree add name=Download parent=Local max-limit=256k
/queue tree add parent=Download queue=pcq-download packet-mark=users
————————————————————————-
Dan trafik upstreamnya :
—————————————————————————
/queue tree add name=Upload parent=Public max-limit=256k
/queue tree add parent=Upload queue=pcq-upload packet-mark=users
—————————————————————————
–[8]– Monitor MRTG via Web
Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat
dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)
telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah
tersedia dipaket dasarnya.
Contoh konfigurasinya
————————————————————————-
/ tool graphing
set store-every=5min
/ tool graphing interface
add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
—————————————————————————
Perintah diatas akan menampilkan grafik dari trafik yang melewati interface
jaringan baik berupa Interface Public dan Interface Local, yang dirender
setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses
MRTG ini, pada parameter allow-address.
–[9]– Keamanan di Mikrotik
Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita
perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas
yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas
Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja
beberapa perintah telah di sederhanakan namun berdaya guna.
Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu
[admin@routerku] > /ip firewall
Terdapat beberapa packet filter seperti mangle, nat, dan filter.
————————————————————————-
[admin@routerku] ip firewall> ?
Firewall allows IP packet filtering on per packet basis.
.. — go up to ip
mangle/ — The packet marking management
nat/ — Network Address Translation
connection/ — Active connections
filter/ — Firewall filters
address-list/ –
service-port/ — Service port management
export –
————————————————————————–
Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.
Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall
Filter selengkapnya dapat dilihat pada manual mikrotik, di
http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php
Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor
yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya.
Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan
jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang
jaringan tertentu saja yang bisa melakukan Remote atau mengakses service
tertentu terhadap Mesin Mikrotik kita.
Contoh Aplikasi Filternya
—————————————————————————–
/ ip firewall filter
add chain=input connection-state=invalid action=drop comment=”Drop Invalid
connections” disabled=no
add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535
dst-port=8080 action=drop comment=”Block to Proxy” disabled=no
add chain=input protocol=udp dst-port=12667 action=drop comment=”Trinoo”
disabled=no
add chain=input protocol=udp dst-port=27665 action=drop comment=”Trinoo”
disabled=no
add chain=input protocol=udp dst-port=31335 action=drop comment=”Trinoo”
disabled=no
add chain=input protocol=udp dst-port=27444 action=drop comment=”Trinoo”
disabled=no
add chain=input protocol=udp dst-port=34555 action=drop comment=”Trinoo”
disabled=no
add chain=input protocol=udp dst-port=35555 action=drop comment=”Trinoo”
disabled=no
add chain=input protocol=tcp dst-port=27444 action=drop comment=”Trinoo”
disabled=no
add chain=input protocol=tcp dst-port=27665 action=drop comment=”Trinoo”
disabled=no
add chain=input protocol=tcp dst-port=31335 action=drop comment=”Trinoo”
disabled=no
add chain=input protocol=tcp dst-port=31846 action=drop comment=”Trinoo”
disabled=no
add chain=input protocol=tcp dst-port=34555 action=drop comment=”Trinoo”
disabled=no
add chain=input protocol=tcp dst-port=35555 action=drop comment=”Trinoo”
disabled=no
add chain=input connection-state=established action=accept comment=”Allow
Established connections” disabled=no
add chain=input protocol=udp action=accept comment=”Allow UDP” disabled=no
add chain=input protocol=icmp action=accept comment=”Allow ICMP” disabled=no
add chain=input src-address=192.168.0.0/27 action=accept comment=”Allow access
to router from known network” disabled=no
add chain=input action=drop comment=”Drop anything else” disabled=no
add chain=forward protocol=tcp connection-state=invalid action=drop
comment=”drop invalid connections” disabled=no
add chain=forward connection-state=established action=accept comment=”allow
already established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow
related connections” disabled=no
add chain=forward src-address=0.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment=”" disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment=”" disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment=”" disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment=”"
disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=”"
disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=”"
disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment=”deny TFTP”
disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment=”deny RPC
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment=”deny RPC
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment=”deny NBT”
disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment=”deny cifs”
disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment=”deny NFS”
disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=”deny
NetBus” disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment=”deny NetBus”
disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment=”deny
BackOriffice” disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment=”deny DHCP”
disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment=”deny TFTP”
disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment=”deny PRC
portmapper” disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment=”deny PRC
portmapper” disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment=”deny NBT”
disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment=”deny NFS”
disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment=”deny
BackOriffice” disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list
address-list=”port scanners” address-list-timeout=2w comment=”Port
scanners to list ” disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”NMAP FIN Stealth scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list
address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN
scan” disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list
address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST
scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”FIN/PSH/URG scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”ALL/ALL scan” disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”NMAP NULL scan” disabled=no
add chain=input src-address-list=”port scanners” action=drop comment=”dropping
port scanners” disabled=no
add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment=”drop
invalid connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment=”allow
established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment=”allow
already established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment=”allow
source quench” disabled=no
add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment=”allow
echo request” disabled=no
add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment=”allow
time exceed” disabled=no
add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment=”allow
parameter bad” disabled=no
add chain=icmp action=drop comment=”deny all other types” disabled=no
add chain=tcp protocol=tcp dst-port=25 action=reject
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=25 action=reject
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=tcp dst-port=110 action=reject
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
—————————————————————————–
–[10.1]– Service dan Melihat Service yang Aktif dengan PortScanner
Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita
pindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan,
sebaiknya dimatikan saja.
Untuk menonaktifkan dan mengaktifkan servise, perintah adalah :
Kita periksa dahulu service apa saja yang aktif
———————————————————————————-
[admin@routerku] > ip service
[admin@routerku] ip service> print
Flags: X – disabled, I – invalid
#Â Â NAMEÂ Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â PORTÂ ADDRESSÂ Â Â Â Â Â Â Â Â Â Â CERTIFICATE
0 X telnet                               23   0.0.0.0/0
1  ftp                                  21   0.0.0.0/0
2  www                                  80   0.0.0.0/0
3  ssh                                  22   0.0.0.0/0
4  www-ssl                              443  0.0.0.0/0         none
[admin@routerku] ip service>
———————————————————————————-
Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada
nomor 1 (lihat bagian Flags) maka :
———————————————————————————
[admin@routerku] ip service> set 1 disabled=yes
———————————————————————————
Perlu kita periksa lagi,
———————————————————————————
[admin@routerku] ip service> print
Flags: X – disabled, I – invalid
#Â Â NAMEÂ Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â PORTÂ ADDRESSÂ Â Â Â Â Â Â Â Â Â Â CERTIFICATE
0 X telnet                               23   0.0.0.0/0
1 X ftp                                  21   0.0.0.0/0
2  www                                  80   0.0.0.0/0
3  ssh                                  22   0.0.0.0/0
4  www-ssl                              443  0.0.0.0/0         none
[admin@router.dprd.provinsi] ip service>
———————————————————————————
Sekarang service FTP telah dinonaktifkan.
Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin
gateway yang telah dikonfigurasikan.
Perintah : nmap -vv -sS -sV -P0 192.168.0.30
Hasil :
————————————————————————————-
Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time
Initiating ARP Ping Scan at 19:55
Scanning 192.168.0.30 [1 port]
Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 19:55
Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed
Initiating SYN Stealth Scan at 19:55
Scanning 192.168.0.30 [1697 ports]
Discovered open port 22/tcp on 192.168.0.30
Discovered open port 53/tcp on 192.168.0.30
Discovered open port 80/tcp on 192.168.0.30
Discovered open port 21/tcp on 192.168.0.30
Discovered open port 3986/tcp on 192.168.0.30
Discovered open port 2000/tcp on 192.168.0.30
Discovered open port 8080/tcp on 192.168.0.30
Discovered open port 3128/tcp on 192.168.0.30
Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)
Initiating Service scan at 19:55
Scanning 8 services on 192.168.0.30
Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host)
Host 192.168.0.30 appears to be up … good.
Interesting ports on 192.168.0.30:
Not shown: 1689 closed ports
PORTÂ Â Â Â STATE SERVICEÂ Â Â Â Â Â Â Â VERSION
21/tcp  open ftp            MikroTik router ftpd 2.9.27
22/tcp  open ssh            OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)
53/tcp  open domain?
80/tcp  open http           MikroTik router http config
2000/tcp open callbook?
3128/tcp open http-proxy     Squid webproxy 2.5.STABLE11
3986/tcp open mapper-ws_ethd?
8080/tcp open http-proxy     Squid webproxy 2.5.STABLE11
2 services unrecognized despite returning data. If you know the service/version,
please submit the following fingerprints at
http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D
SF:NSVersionBindReq,E,”x0c�x06x81x84��������″)%r(DNSStatusR
SF:equest,E,”x0c��x90x84��������″);
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r
SF:(NULL,4,”x01���″)%r(GenericLines,4,”x01���″)%r(GetRequest,18,”
SF:x01���x02���d?xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0″)%r(
SF:HTTPOptions,18,”x01���x02���d?xe4{x9dx02x1axccx8bxd1Vx
SF:b2Fxff9xb0″)%r(RTSPRequest,18,”x01���x02���d?xe4{x9dx02x
SF:1axccx8bxd1Vxb2Fxff9xb0″)%r(RPCCheck,18,”x01���x02���d?
SF:xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0″)%r(DNSVersionBindReq,18,”
SF:x01���x02���d?xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0″)%r(
SF:DNSStatusRequest,4,”x01���″)%r(Help,4,”x01���″)%r(X11Probe,4,”
SF:x01���″)%r(FourOhFourRequest,18,”x01���x02���xb9x15&xf1A
SF:]+x11nxf6x9bxa0,xb0xe1xa5″)%r(LPDString,4,”x01���″)%r(LDAP
SF:BindReq,4,”x01���″)%r(LANDesk-RC,18,”x01���x02���xb9x15&
SF:xf1A]+x11nxf6x9bxa0,xb0xe1xa5″)%r(TerminalServer,4,”x01��
SF:0″)%r(NCP,18,”x01���x02���xb9x15&xf1A]+x11nxf6x9bxa0,
SF:xb0xe1xa5″)%r(NotesRPC,18,”x01���x02���xb9x15&xf1A]+x1
SF:1nxf6x9bxa0,xb0xe1xa5″)%r(NessusTPv10,4,”x01���″);
MAC Address: 00:90:4C:91:77:02 (Epigram)
Service Info: Host: routerku; Device: router
Service detection performed. Please report any incorrect results at
http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds
Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)
—————————————————————————
Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan
port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk
SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web
proxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11.
Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau
Vulnerabilities dari Versi Protocol diatas.
–[10.2]– Tool administrasi Jaringan
Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela
kukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll.
Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari
adalah :
o Telnet
o SSH
o Traceroute
o Sniffer
a. Telnet
Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada
di Linux atau Windows.
[admin@routerku] > system telnet ?
Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya
mesin remote dengan ip address 192.168.0.21 dan port 23. Maka
[admin@routerku] > system telnet 192.168.0.21
Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan
keamanan, seperti kita ketahui, packet data yang dikirim melalui telnet
belum di enskripsi. Agar lebih amannya kita pergunakan SSH.
b. SSH
Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta
pringsipnya sama juga parameternya dengan perintah di Linux dan Windows.
[admin@routerku] > system ssh 192.168.0.21
Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya
memiliki parameter tambahan yaitu user.
——————————————————————————
[admin@routerku] > system ssh ?
The SSH feature can be used with various SSH Telnet clients to securely connect
to and administrate the router

user — User name
port — Port number
[admin@routerku] >
——————————————————————————
Misalkan kita akan melakukan remote pada suatu mesin dengan sistem
operasinya Linux, yang memiliki Account, username Root dan Password
123456 pada Address 66.213.7.30. Maka perintahnya,
—————————————————————————–
[admin@routerku] > system ssh 66.213.7.30 user=root
root@66.213.7.30′s password:
—————————————————————————-
c. Traceroute
Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet
itu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini
dapat di analisa kemana saja route dari jalannya packet.
Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka:
—————————————————————————-
[admin@routerku] > tool traceroute yahoo.com ADDRESS STATUS
1 63.219.6.nnn   00:00:00 00:00:00 00:00:00
2 222.124.4.nnn  00:00:00 00:00:00 00:00:00
3 192.168.34.41Â Â 00:00:00 00:00:00 00:00:00
4 61.94.1.253Â Â Â Â 00:00:00 00:00:00 00:00:00
5 203.208.143.173 00:00:00 00:00:00 00:00:00
6 203.208.182.5Â Â 00:00:00 00:00:00 00:00:00
7 203.208.182.114 00:00:00 00:00:00 00:00:00
8 203.208.168.118 00:00:00 00:00:00 00:00:00
9 203.208.168.134Â timeout 00:00:00 00:00:00
10 216.115.101.34 00:00:00 timeout timeout
11 216.115.101.129 timeout timeout 00:00:00
12 216.115.108.1   timeout timeout 00:00:00
13 216.109.120.249 00:00:00 00:00:00 00:00:00
14 216.109.112.135 00:00:00 timeout timeout
——————————————————————————
d. Sniffer
Kita dapat menangkap dan menyadap packet-packet yang berjalan
di jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna
dalam menganalisa trafik.
—————————————————————————-
[admin@routerku] > tool sniffer
Packet sniffering
.. — go up to tool
start — Start/reset sniffering
stop — Stop sniffering
save — Save currently sniffed packets
packet/ — Sniffed packets management
protocol/ — Protocol management
host/ — Host management
connection/ — Connection management
print –
get — get value of property
set –
edit — edit value of property
export –
—————————————————————————-
Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan
menghentikannya dapat menggunaka perintah Stop.
[admin@routerku] > tool sniffer start