Tampilkan postingan dengan label Setting Mikrotik. Tampilkan semua postingan
Tampilkan postingan dengan label Setting Mikrotik. Tampilkan semua postingan

Minggu, 26 Juni 2016

Cara Membuat User Hotspot Tidak Perlu Login (Bypass Login Hotspot)

Sistem Hotspot Mikrotik membuat semua User harus Login terlebih dahulu agar dapat mengakses internet. Terkadang ada beberapa user yang malas untuk login dan ingin bisa langsung masuk Hotspot tanpa login atau Bypass Login Hotspot Mikrotik. Untuk mengakomodir permintaan user ini, kita bisa memanfaatkan fitur Hotspot IP-Bindings.

IP Bindings memungkinkan kita untuk mem-bypass hotspot user tertentu tanpa harus melalui proses autentikasi (login). Selain itu, IP Binding juga memungkinkan kita untuk melakukan blokir user tertentu agar dia tidak bisa mengakses jaringan hotspot.

Pada Tutorial Mikrotik Indonesia ini akan kita bahas tentang Cara mem-bypass user hotspot tertentu agar tidak perlu login dan juga cara untuk memblokir user Hotspot Mikrotik menggunakan IP Bindings.

A. Cara Membuat User Hotspot Tidak Perlu Login (Bypass Login Hotspot)

1. Pastikan Hotspot Mikrotik nya sudah berjalan dengan baik.

2. Buka Winbox, Masuk ke menu IP --> Hotspot --> Masuk Tab IP Bindings --> Tambahkan IP Binding baru.



3. Disini kita harus tau MAC Address dan IP Address dari user kemudian kita isikan di kolom yang disediakan.

4. Jika Anda tidak mau repot-repot memasukkan secara manual data MAC dan IP Address User tersebut, silakan masuk ke Tab Host --> Pastikan User yang mau di bypass sudah konek ke WiFi Hotspot --> Klik kanan pada user yang dimaksud pada list --> Make Binding.


5. Ini akan membuat data IP Binding terisi secara otomatis.


6. Nah, sekarang perhatikan pada kolom Type. Pilih bypassed --> OK

7. Kemudian suruh user yang di-bypass tersebut untuk konek lagi ke WiFi Hotspot. Seharusnya dia tidak lagi diarahkan ke halaman login Hotspot Mikrotik, melainkan sudah bisa mengakses internet secara langsung tanpa perlu login hotspot.

B. Cara untuk Memblokir User Hotspot Mikrotik Agar tidak Bisa Konek Hotspot

1. Caranya hampir sama dengan sebelumnya. Bedanya pada data IP Binding kolom Type pilih blocked.


2. Dengan demikian user yang diblokir tersebut tetap bisa konek ke WiFi namun tidak bisa akses kemana-mana. Bahkan tidak bisa mengakses Halaman Login Hotspot Mikrotik.

3. User akan mengira kalau hotspot nya bermasalah atau internet nya gangguan, padahal akses dia saja yang kita blokir, hehehe.

Read more

Jumat, 04 Maret 2016

Solusi Interface Ethernet Status Selalu "R" Running

Kenapa Interface Ethernet Mikrotik status nya selalu "R" Running, padahal tidak ada kabel yang nyolok ke port Ethernet nya? Pertanyaan ini juga ada di benak saya ketika Saya meng-Install Mikrotik x86 pada PC. Sebagai catatan Mikrotik RouterOS x86 adalah versi RouterOS yang khusus di desain untuk PC/Server dengan arsitektur x86 (32 bit). Usai proses instalasi Mikrotik x86 di PC, saya coba cek apakah interface ether nya terbaca atau tidak, mengingat saya pasang juga 2 x 4 port RB44GE. 


Sedikit terkejut ketika melihat status Interface Ethernet Mikrotik nya "R" semua yang mengindikasikan kalau port ethernet nya ada kabel yang nyolok. Padahal PC belum konek ke mana-mana. Jika dilihat pada status detail pada interface nya pun keterangan Rate nya unknown, walaupun state nya Running tapi indikasi no link.



Begini jawabannya :

Secara default, Mikrotik x86 menempatkan konfigurasi pada Ether untuk command disable-running-check pada posisi yes. Hal ini menyebabkan Semua Ether dalam status 'R'. Kenapa? Berikut penjelasan dari wiki.mikrotik.com.
Disable running check. If this value is set to 'no', the router automatically detects whether the NIC is connected with a device in the network or not. Default value is 'yes' because older NICs do not support it. (only applicable to x86)
Pada intinya, command disable-running-check=yes ini sengaja dibuat default, karena tidak semua NIC (Network Interface Card) bisa mendeteksi apakah port ether nya konek ke perangkat lain apa tidak, terutama pada NIC jadul. Namun, untuk perangkat jaman sekarang sepertinya sudah tidak memerlukan hal tersebut.

Nah, udah jelas kan jawabannya?
Sekarang lanjut ke cara mengatasi Interface Ethernet Status Selalu "R" Running.
1. Masuk ke Terminal Mikrotik
2. Ganti command disable-running-check=yes ke no. Berikut command nya :
interface ethernet set disable-running-check=no numbers=0
itu command untuk ether 1, untuk ether lainnya ganti numbers nya. Jika ether nya banyak, bisa gunakan koma.

Contoh nya untuk ether 1 - ether 10 berikut command nya :
interface ethernet set disable-running-check=no numbers=0,1,2,3,4,5,6,7,8,9

Hasilnya seperti yang ditunjukkan gambar di atas.
Oke terjawab sudah pertanyaan Kenapa Interface Ethernet Mikrotik status nya selalu "R" Running, padahal tidak ada kabel yang nyolok ke port Ethernet nya? beserta Solusi Interface Ethernet Status Selalu "R" Running.
Semoga bermanfaat :)
Read more

Senin, 04 Mei 2015

Cara Mudah Setting Mikrotik Menggunakan Android via Webfig

Webfig adalah salah satu fitur pada Mikrotik yang dapat kita manfaatkan untuk Setting Mikrotik di Android via Web Browser. Dengan menggunakan Webfig, kita dapat mengkonfigurasi Mikrotik tanpa Winbox, namun masih menyuguhkan tampilan Graphical User interface (GUI) sehingga tetap mudah digunakan untuk setting Mikrotik

Webfig dapat digunakan di hampir semua gadget yang mempunyai web browser. Webfig sangat mudah digunakan untuk setting Mikrotik di Android, Linux, MacOS, dan Operating System lain yang tidak bisa menggunakan Winbox. 

Pada Android sendiri ada beberapa cara untuk meremote Mikrotik, seperti yang sudah saya bahas pada artikel sebelumnya tentang :

Dua cara di atas memang dapat kita gunakan untuk setting Mikrotik di Android, namun ada beberapa kelemahan dan kekurangan dari kedua cara tersebut. Mulai dari hanya dapat menggunakan command line untuk SSH, hingga menu yang terbatas pada aplikasi Winbox Android. 

Nah, untuk mengatasi keterbatasan tersebut kita bisa gunakan Webfig, dimana penggunaan Webfig di Android sangat mudah dan praktis karena tidak perlu menginstall aplikasi tambahan. Kita tinggal gunakan saja Web browser yang sudah ada di Android untuk mengakses Webfig dan meremote Mikrotik.

Oke, cukup basa-basi nya, sebelum mulai basi mari kita lanjut ke Tutorial Mikrotik nya :D
1. Pastikan WiFi Mikrotik Anda sudah on dan bisa diakses oleh Android.

2. Koneksikan Android ke Wifi Mikrotik.

3. Buka Web Browser pada Android.

4. Masukkan alamat IP Mikrotik di Address Bar Browser.

 
5. Halaman Webfig akan muncul dan meminta kita untuk memasukkan data Login Mikrotik.

6. Masukkan Username dan Password Mikrotik --> Klik Login

7. Setelah berhasil login, kita bisa mengkonfigurasi Mikrotik dengan mudah menggunakan Webfig ini.


8. Selamat, kini Anda bisa Setting Mikrotik dengan mudah tanpa perlu repot-repot menggunakan Laptop/PC :D

Oke, cukup sekian saja Tutorial Mikrotik tentang Cara Mudah Setting Mikrotik Menggunakan Android via Webfig. Selamat mencoba dan semoga bermanfaat.
 
 
Read more

Cara Setting Mikrotik Menggunakan Android via SSH

Meremote Mikrotik untuk melakukan Setting Mikrotik dapat dilakukan dengan berbagai cara. Seperti yang sudah pernah saya bahas pada artikel sebelumnya tentang 4 cara mengakses MikroTik, Hal serupa juga dapat dilakukan dengan menggunakan Smartphone. Kita bisa meremote Mikrotik Menggunakan Smartphone Android, baik menggunkan aplikasi seperti Winbox, via web browser (webfig), maupun via SSH.

Kali ini saya akan membahas Tutorial Mikrotik tentang Cara Setting Mikrotik Menggunakan Android via SSH. Kenapa SSH? Karena lebih aman dan enteng. Selain itu kita juga dapat mengasah kemampuan kita dalam menggunakan Command Line Mikrotik :D.

1. Pada Android, Buka Google Play dan Search Aplikasi dengan keyword SSH


2. Pilih Salah satu aplikasi SSH Client. Disini saya contohkan menggunakan Aplikasi JuiceSSH. Install dan Buka Aplikasinya.

3. Klik icon petir di kanan atas, Masukkan Data Login Mikrotik dengan format :
username@alamatIPMikrotik:22

4. Contoh nya sebagai berikut :

5. Kemudian akan muncul notifikasi Host Verification. Pilih opsi Accept.

6. Masukkan Password Mikrotik nya.

7. Mikrotik sudah bisa di-remote di Android via SSH.

8. Nah, sekarang kida bisa mengkonfigurasi Mikrotik menggunakan Command Line di Android.

Oke cukup sekian Tutorial Mikrotik Indonesia tentang Cara Setting Mikrotik Menggunakan Android via SSH. 
Oya, jika menurut anda Setting Mikrotik via SSH terlalu ribet dan susah. Anda bisa coba Setting Mikrotik di Andorid menggunakan Winbox Android atau menggunakan webfig di Android.
Selamat Mencoba :).
Read more

Rabu, 02 Juli 2014

Cara Mengkoneksikan Mikrotik ke Internet

Bagaimana cara mengkoneksikan Mikrotik ke Internet? Mungkin pertanyaan ini pernah muncul ketika anda baru menggunakan Mikrotik. Ada beberapa cara yang dapat ditempuh untuk mengkoneksikan Mikrotik ke Internet. Cara-cara tersebut bergantung pada modem atau perangkat yang digunakan untuk terkoneksi dengan internet.

Secara umum cara mengkoneksikan Mikrotik ke Internet adalah sebagai berikut :

1. Pastikan dulu sumber koneksi internet. Apakah dari modem ADSL (misalnya Speedy) atau dari modem USB.

2. Jika anda menggunakan Modem USB untuk koneksi ke Internet, silakan baca artikel disini.

3. Jika sumber koneksi internet menggunakan Speedy yang menggunakan PPPoE, maka seting Mikrotik silakan baca disini.

4. Jika sumber koneksi Internet langsung tanpa seting modem dulu, seperti koneksi dari modem Speedy atau Router 3G, dimana tidak perlu tambahan seting di Mikrotik maka lanjut ke step ke 5.

5. Login ke Mikrotik via Winbox --> Masuk ke menu  IP --> DHCP Client --> Tambahkan DHCP Client dengan meng-klik menu +
- Interface : Pilih interface yang terhubung ke sumber Internet
- Use Peer DNS : Centang
- Use Peer NTP : Centang
- Add Default Route : yes


6. Setting IP address. Masuk ke menu IP --> Addresses --> Tambahkan IP address untuk interface yang menuju ke client. Disini saya contohkan memberi IP address pada interface LAN yang menuju ke Client dengan IP address 10.10.10.10/24.
Interface NAT sudah mendapatkan IP address secara otomatis karena sebagai DHCP Client dari sumber internet.



7.  Tambahkan setingan DNS Server. Masuk ke menu IP --> DNS. Karena pada step 5 kita sudah mengguakan DHCP Client dimana kolom "Use Peer DNS" dicentang, maka Mikrotik juga sudah dapat DNS Server secara otomatis dari sumber internet. 
Tapi untuk cadangan bisa tambahkan lagi pakai DNS nya Google : 8.8.8.8



8. Tambahkan setingan NAT Masquerade. Masuk ke menu IP --> Firewall --> Masuk Tab NAT --> Tambahkan rule NAT :
~ Tab General
- Chain : srcnat
- Out-interface : pilih interface yang menuju ke sumber internet
~ Tab Action
- Action : Masquerade


9. Sampai disini, Mikrotik seharusnya sudah konek ke internet. Cek koneksi dengan melakukan ping via terminal.


Demikianlah tutorial cara mengkoneksikan Mikrotik ke Internet. Ini adalah tutorial Mikrotik Dasar yang dapat anda terapkan dan silakan anda kembangkan sendiri selanjutnya.
Read more

Minggu, 29 Juni 2014

Cara Memblokir Pencarian Winbox Mikrotik

Winbox Mikrotik dapat mencari/menemukan perangkat Mikrotik yang terhubung dengan jaringan PC/Laptop kita. Dengan fitur Winbox ini kita bisa tau Mac Address, IP Address, Identisa Mikrotik, Versi RouterOS, dan tipe Routerboard nya seperti gambar berikut ini :


Fitur ini tentunya dapat memudahkan kita untuk mengidentifikasi Mikrotik yang terhubung ke jaringan kita. Namun dengan adanya fitur ini juga akan mengurangi keamanan jaringan terutama Mikrotik itu sendiri, karena dapat ditemukan oleh siapa saja yang menggunakan Winbox. Lebih parah lagi kalau orang itu sampai bisa login ke Mikrotik nya dan mengacak-acak konfigurasi di dalamnya. Jangan sampai dehh..

Nah, oleh karena itu akan lebih baik dan aman kalau fitur pencarian Mikrotik di Winbox ini diblokir saja. Sehingga ketika siapa saja membuka winbox dan melakukan pencarian, maka Mikrotik kita tidak akan muncul di pencarian Winbox tersebut.

Oke, langsung saja lanjut ke Cara Memblokir Pencarian Winbox Mikrotik :
1. Download Winbox Mikrotik. Yang udah punya gak usah gak apa2 :D

2. Login Mikrotik via Winbox 

3. Masuk ke menu Tools --> MAC Server --> MAC Ping Server --> Hilangkan centang MAC Ping Server Enabled


4. Masuk ke tab Winbox Interface --> Klik pada "all" --> Klik tanda silang untuk disable


5. Masuk ke menu IP --> Neighbors. Disini interface yang terhubung ke perangkat lain akan muncul.


6. Masuk tab Discovery Interfaces --> Pilih interface mana saja yang akan memblokir pencarian Winbox --> Klik tanda silang.


7. Sekarang coba buka Winbox lagi kemudian coba lakukan pencarian. Mikrotik tidak akan ditemukan oleh Winbox seperti gambar berikut :


NB :
Tutorial ini selain memblokir pencarian winbox juga akan memblokir login via MAC Address Mikrotik. Jadi hanya bisa login di Winbox menggunakan IP Address saja. Kalau masih ingin bisa login via MAC Address, langkah 3 dan 4 di atas bisa dilewati saja.

Oke demikianlah Tutorial Cara Memblokir Pencarian Winbox Mikrotik untuk meningkatkan keamanan Mikrotik. Semoga bermanfaat :)
Read more

Minggu, 25 Mei 2014

Tutorial Membuat Koneksi WDS di Mikrotik

Teori Dasar Wireless Distribution System (WDS)

WDS (Wireless Distribution System) adalah sistem yang memungkinkan interkoneksi antar Access point (AP). Sistem ini digunakan untuk memperluas jangkauan area wireless, dengan menggunakan beberapa perangkat AP yang menjadi satu kesatuan, tanpa membangun backbone jaringan. Syarat dalam membangun jaringan WDS adalah AP harus menggunakan Band, Frequency, dan SSID yang sama.

Perbedaan Wireless non-WDS dan Wireless dengan WDS

Wireless AP non-WDS
Pada gambar di atas apabila user berpindahtempat dari area AP 1 ke area AP lain (AP2/AP3), maka user akan mengalami kehilangan koneksi beberapa saat sebelum terhubung ke area AP yang baru.

Wireless AP dengan WDS


Pada gambar di atas apabila user berpindah tempat dari area AP1 ke area AP lain (AP2/AP3), maka user seakan-akan tetap berada di area yang sama tanpa perlu kehilangan koneksi.

Itulah beberapa penjelasan dan teori singkat tentang WDS. Mikrotik dapat digunakan untuk membangun jaringan WDS. Fitur WDS pada wireless ini dapat kita aktifkan dengan masuk ke menu
wireless --> wlan1 --> tab WDS


Penjelasan Mode WDS Mikrotik :

  1. WDS Dynamic adalah Interface WDS secara otomatis akan terbuat ketika sudah menentukan perangkat AP lain yang kompetibel
  2. WDS Static adalah mode WDS yang Interface WDS nya dibuat secara manual
  3. WDS Dynamic-Mesh adalah mode WDS yang sama seperti WDS Dynamic, namun hanya menggunakan protocol HWMP+ (Pengembangan dari WDS standar)
  4. WDS Static-Mesh adalah mode WDS yang sama dengan mode Static, hanya menggunakan protocol HWMP+
HWMP (Hybrid Wireless Mesh Protocol) adalah protocol routing untuk mengimplementasikan topologi mesh di jaringan wireless yang didasari dari AODV (Adhoc On Demand Distance Vector) dan tree-based routing.

Untuk contoh penggunaan WDS pada Mikrotik akan saya share tutorial dari blog lain karena keterbatasan alat untuk praktek :D. 
Wireless Distribution System (WDS) pada Mikrotik yang akan dibuat adalah seperti topologi pada gambar berikut ini :

 

Metode WDS pada prinsipnya membuat access point dengan satu SSID yang sama, kita perlu mengetahui MAC Address masing-masing access point, anggaplah anda sudah mengerti, mari kita lanjutkan dengan mengkonfigurasi masing-masing access point.

Disisi MikroTik
Buatlah Interface Bridge dan pada tab STP pilih Protocol Mode di rstp.


Masukkan interface wireless ke interface bridge port yang kita buat.


Konfigurasi Wireless Interface, baik Mode Wirelessnya, Frequency dan SSIDnya.


Setelah itu di Interface Wireless pada tab WDS setting WDS Mode dan WDS Default Bridgenya.


Setting Di Access Point MikroTik sudah selesai selanjutnya kita lanjutkan ke konfigurasi di access point NanoStation2

Disisi Ubiquiti NanoStation2
Setelah kita login pada wireless Nanostation2 kita, pilih tab Wireless dan pada Wireless Mode Kita pilih Access Point WDS dan masukkan WDS Peers (MAC Address Interface Wireless MikroTik) yang dapat kita lihat di tab General pada Interface Wireless di Intreface Wireless MikroTik.

Rubah SSID dan Channel (Frequency) sesuikan dengan Konfigurasi Access Point MikroTik.


Setelah konfigurasi selesai lakukan test ping dari PC Desktop ke Laptop (pastikan Subnet IP dan Firewall di kedua komputer paket ICMPnya tidak di blok), jika berhasil kita ping dari kedua sisi maka konfigurasi kita sudah benar, jika belum berhasil silahkan ulangi atau cek kembali konfigurasi yang kita buat.

Demikianlah penjelasan dan tutorial Membuat Koneksi WDS di Mikrotik. Silakan dicoba dan semoga bermanfaat :)

Sumber :
Modul Praktikum WDS Teknik Jaringan DTE UGM
Read more

Sabtu, 19 April 2014

Cara Membagi Bandwidth Sederhana di Mikrotik

Membagi Bandwidth internet secara sederhana berdasarkan interface menggunakan Mikrotik. Hal ini yang akan kita bahas kali pada artikel ini. Sebelum saya lanjutkan, saya sarankan untuk membaca artikel sebelumnya tentang Cara Membatasi (Limit) Bandwidth Mikrotik dengan Simple Queue Mikrotik.

Oke, langsung saja kita mulai. Jadi kali ini kita akan membuat pembagian bandwidth secara sederhana berdasarkan interface yang digunakan. Untuk lebih jelasnya silakan lihat topologi jaringannya berikut ini :


Bandwidth internet yang saya gunakan adalah seperti berikut ini :


Koneksi Internet dari ISP 3 dengan Bandwidth 4 Mbps (Download) dan 1 Mbps (Upload).
Nah, dari koneksi internet itu, saya akan membagi bandwidth nya menjadi 3 dibagi per interface. Jadi disini saya menggunakan 4 interface ether.
-> interface ether1 : koneksi ke internet (DHCP Client)
-> interface ether2 : koneksi ke client 1
-> interface ether3 : koneksi ke client 2
-> interface ether4 : koneksi ke client 3

Masing-masing interface ether akan dikasih bandwidth
Download : 4 Mb/3 = 1333 Kb
Upload : 1 Mb/3 = 333 Kb

Oke, kita mulai langkah-langkah Cara Membagi Bandwidth Sederhana di Mikrotik :
1. Pastikan Mikrotik anda sudah bisa terhubung ke Internet (Seting DHCP Client, DNS, Firewall Masquerde, IP Address, dll).

2. Seting IP address untuk masing-masing interce yang tehubung ke client :
--> ether2 : 10.10.10.1/24
--> ether3 : 10.10.20.1/24
--> ether4 : 10.10.30.1/24


3. Buat DHCP Server untuk masing-masing client, masuk menu IP --> DHCP Server --> DHCP Setup
(Jika anda ingin konfigurasi IP client secara manual point ini bisa dilewati)


4. Untuk Membagi Bandwidth, masuk ke menu Queues --> Simple Queues --> Buat rule baru

[Tab General]
--> Beri nama rule nya
--> Target : ether2 atau 10.10.10.0/24
--> Max limit :
---> Target Upload : 333k
---> Target Download : 1333k


[Tab Advanced]
--> Limit At :
---> Target Upload : 333k
---> Target Download : 1333k
Untuk membuat rule pada interface selanjutnya, tinggal klik saja tombol Copy terus ganti nama dan target nya supaya lebih cepat.


 5. Kalo setingan sudah beres, sekarang kita coba tes dengan melakukan Bandwidth test pada Client, dan hasilnya adalah sebagai berikut :

Hasilnya hampir sama seperti yang sudah kita seting sebelumnya yakni :
Bandwidth 1190 Kb (Download) dan 333 Kb (Upload)

Sekarang pertanyaan nya, kenapa pembagian nya dibuat per interface? Karena itu adalah permintaan klien saya :D. Waktu saya di Makassar, saya diminta oleh Polda Sulsel untuk membagi bandwidth internet menjadi tiga menggunakan Mikrotik RB750. Masing-masing dibuat sama rata per interface karena mau digunakan untuk koneksi Video Conference dengan Mabes Polri. Sekalian saya bantu seting juga video conference nya. Sedikit curhat boleh ya :D

Oke, sekian saja tutorial Cara Membagi Bandwidth Sederhana di Mikrotik. Semoga bermanfaat :)
Read more

Selasa, 18 Maret 2014

Memblokir Port Virus di Mikrotik Menggunakan Firewall

Penyebaran virus dan malware di jaringan dapat terjadi jika kita tidak selektif dalam mengaktifkan port apa saja yang digunakan. Untuk mengamankan jaringan dari penyebaran virus dan malware, kita dapat menutup port komunikasi yang tidak digunakan dan rentan dimanfaatkan oleh virus. Caranya dengan menggunakan rule firewall Mikrotik untuk men-drop paket yang masuk ke port yang tidak digunakan.

Caranya sangat mudah, silakan anda copy paste command berikut ini ke terminal Mikrotik :


/ ip firewall filter
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"

add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Backdoor OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,Agobot, Gaobot"
add chain=virus protocol=udp dst-port=12667 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=35555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31846 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=35555 action=drop comment="Trinoo" disabled=no
add action=drop chain=forward comment=";;Block W32.Kido - Conficker" disabled=no protocol=udp src-port=135-139,445
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445 protocol=udp
add action=drop chain=forward comment="" disabled=no protocol=tcp src-port=135-139,445,593
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445,593 protocol=tcp
add action=accept chain=input comment="Allow limited pings" disabled=no limit=50/5s,2 protocol=icmp
add action=accept chain=input comment="" disabled=no limit=50/5s,2 protocol=icmp
add action=drop chain=input comment="drop FTP Brute Forcers" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=drop chain=input comment="" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=accept chain=output comment="" content="530 Login incorrect" disabled=no dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=FTP_BlackList address-list-timeout=1d chain=output comment="" content="530 Login incorrect" disabled=no protocol=tcp
add action=drop chain=input comment="drop SSH&TELNET Brute Forcers" disabled=no dst-port=22-23 protocol=tcp src-address-list=IP_BlackList
add action=add-src-to-address-list address-list=IP_BlackList address-list-timeout=1d chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_3
add action=add-src-to-address-list address-list=SSH_BlackList_3 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_2
add action=add-src-to-address-list address-list=SSH_BlackList_2 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_1
add action=add-src-to-address-list address-list=SSH_BlackList_1 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp
add action=drop chain=input comment="drop port scanners" disabled=no src-address-list=port_scanners
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
Hasilnya akan jadi seperti ini :


Nah, sekarang kita sudah berhasil Memblokir Port Virus Menggunakan Firewall di Mikrotik.
Semoga bermanfaat :)
Read more

Rabu, 12 Maret 2014

Cara Memblokir Penggunaan Web Proxy External di Mikrotik

Web Proxy external dapat digunakan untuk mem-bypass firewall dan membuka situs yang tadinya diblokir. Hal ini tentunya bisa bikin kita gigit jari, ketika sudah susah payah bikin sistem dengan firewall untuk memblokir situs macam-macam, ternyata client menggunakan proxy untuk mem-bypass firewall nya. Cape deh.. 

Nah, supaya client tidak bisa menggunakan proxy external untuk mem-bypass firewall, kita perlu memblokir penggunaan web proxy external dengan menggunakan Mikrotik. Caranya dengan membuat rule firewall mikrotik yang memblokir penggunaan port proxy. Hal ini dapat mencegah user/client untuk menggunakan proxy.

Ok, langsung saja ya ikuti Cara Memblokir Penggunaan Web Proxy External di Mikrotik berikut ini :
1. Jika anda menggunakan web proxy internal di Mikrotik, pastikan port nya diganti ke port yang tidak biasa dipake proxy, misalnya port 88


2. Jika anda menggunakan mode transparent proxy, pastikan port redirect nya juga sudah diganti ke port baru, misalnya port 88



3. Buat rule firewall baru dengan melakukan "drop" semua port yang digunakan oleh proxy. Anda bisa copy - paste script berikut ini di terminal :
/ip firewall filter
add action=drop chain=forward comment="Blokir Proxy Port #1" dst-port=\
    3128,54321,6515,6666,8000,8001,8008,808,8080,8081,8088 protocol=tcp \
    src-address=0.0.0.0/0
add action=drop chain=forward comment="Blokir Proxy Port #2" dst-port=\
    8090,81,8118,8181,82,83,84,85,86,8888,8909,9000,9090 protocol=tcp \
    src-address=0.0.0.0/0
4. Jika anda menemukan port lain yang digunakan proxy, silakan ditambahkan sendiri ya.

5. Berikut contoh penggunaannya ketika saya mencoba membuka sebuah web yang diblokir :
=> Sebelum menggunakan proxy

=> Menggunakan proxy

=> Setelah port proxy di "drop"

Nah, jadi dengan trik ini kita bisa mencegah user/client untuk menggunakan proxy selama port proxy yang mereka gunakan sudah masuk ke daftar blokir. 
Oke, demikianlah tutorial mikrotik tentang Cara Memblokir Penggunaan Web Proxy External di Mikrotik. Silakan dicoba dan semoga bermanfaat :)
Read more