Tampilkan postingan dengan label Setting Mikrotik. Tampilkan semua postingan
Tampilkan postingan dengan label Setting Mikrotik. Tampilkan semua postingan

Cara Mudah Setting Mikrotik Menggunakan Android via Webfig

Webfig adalah salah satu fitur pada Mikrotik yang dapat kita manfaatkan untuk Setting Mikrotik di Android via Web Browser. Dengan menggunakan Webfig, kita dapat mengkonfigurasi Mikrotik tanpa Winbox, namun masih menyuguhkan tampilan Graphical User interface (GUI) sehingga tetap mudah digunakan untuk setting Mikrotik

Webfig dapat digunakan di hampir semua gadget yang mempunyai web browser. Webfig sangat mudah digunakan untuk setting Mikrotik di Android, Linux, MacOS, dan Operating System lain yang tidak bisa menggunakan Winbox. 

Pada Android sendiri ada beberapa cara untuk meremote Mikrotik, seperti yang sudah saya bahas pada artikel sebelumnya tentang :

Dua cara di atas memang dapat kita gunakan untuk setting Mikrotik di Android, namun ada beberapa kelemahan dan kekurangan dari kedua cara tersebut. Mulai dari hanya dapat menggunakan command line untuk SSH, hingga menu yang terbatas pada aplikasi Winbox Android. 

Nah, untuk mengatasi keterbatasan tersebut kita bisa gunakan Webfig, dimana penggunaan Webfig di Android sangat mudah dan praktis karena tidak perlu menginstall aplikasi tambahan. Kita tinggal gunakan saja Web browser yang sudah ada di Android untuk mengakses Webfig dan meremote Mikrotik.

Oke, cukup basa-basi nya, sebelum mulai basi mari kita lanjut ke Tutorial Mikrotik nya :D
1. Pastikan WiFi Mikrotik Anda sudah on dan bisa diakses oleh Android.

2. Koneksikan Android ke Wifi Mikrotik.

3. Buka Web Browser pada Android.

4. Masukkan alamat IP Mikrotik di Address Bar Browser.

 
5. Halaman Webfig akan muncul dan meminta kita untuk memasukkan data Login Mikrotik.

6. Masukkan Username dan Password Mikrotik --> Klik Login

7. Setelah berhasil login, kita bisa mengkonfigurasi Mikrotik dengan mudah menggunakan Webfig ini.


8. Selamat, kini Anda bisa Setting Mikrotik dengan mudah tanpa perlu repot-repot menggunakan Laptop/PC :D

Oke, cukup sekian saja Tutorial Mikrotik tentang Cara Mudah Setting Mikrotik Menggunakan Android via Webfig. Selamat mencoba dan semoga bermanfaat.
 
 

Cara Setting Mikrotik Menggunakan Android via SSH

Meremote Mikrotik untuk melakukan Setting Mikrotik dapat dilakukan dengan berbagai cara. Seperti yang sudah pernah saya bahas pada artikel sebelumnya tentang 4 cara mengakses MikroTik, Hal serupa juga dapat dilakukan dengan menggunakan Smartphone. Kita bisa meremote Mikrotik Menggunakan Smartphone Android, baik menggunkan aplikasi seperti Winbox, via web browser (webfig), maupun via SSH.

Kali ini saya akan membahas Tutorial Mikrotik tentang Cara Setting Mikrotik Menggunakan Android via SSH. Kenapa SSH? Karena lebih aman dan enteng. Selain itu kita juga dapat mengasah kemampuan kita dalam menggunakan Command Line Mikrotik :D.

1. Pada Android, Buka Google Play dan Search Aplikasi dengan keyword SSH


2. Pilih Salah satu aplikasi SSH Client. Disini saya contohkan menggunakan Aplikasi JuiceSSH. Install dan Buka Aplikasinya.

3. Klik icon petir di kanan atas, Masukkan Data Login Mikrotik dengan format :
username@alamatIPMikrotik:22

4. Contoh nya sebagai berikut :

5. Kemudian akan muncul notifikasi Host Verification. Pilih opsi Accept.

6. Masukkan Password Mikrotik nya.

7. Mikrotik sudah bisa di-remote di Android via SSH.

8. Nah, sekarang kida bisa mengkonfigurasi Mikrotik menggunakan Command Line di Android.

Oke cukup sekian Tutorial Mikrotik Indonesia tentang Cara Setting Mikrotik Menggunakan Android via SSH. 
Oya, jika menurut anda Setting Mikrotik via SSH terlalu ribet dan susah. Anda bisa coba Setting Mikrotik di Andorid menggunakan Winbox Android atau menggunakan webfig di Android.
Selamat Mencoba :).

Cara Mengkoneksikan Mikrotik ke Internet

Bagaimana cara mengkoneksikan Mikrotik ke Internet? Mungkin pertanyaan ini pernah muncul ketika anda baru menggunakan Mikrotik. Ada beberapa cara yang dapat ditempuh untuk mengkoneksikan Mikrotik ke Internet. Cara-cara tersebut bergantung pada modem atau perangkat yang digunakan untuk terkoneksi dengan internet.

Secara umum cara mengkoneksikan Mikrotik ke Internet adalah sebagai berikut :

1. Pastikan dulu sumber koneksi internet. Apakah dari modem ADSL (misalnya Speedy) atau dari modem USB.

2. Jika anda menggunakan Modem USB untuk koneksi ke Internet, silakan baca artikel disini.

3. Jika sumber koneksi internet menggunakan Speedy yang menggunakan PPPoE, maka seting Mikrotik silakan baca disini.

4. Jika sumber koneksi Internet langsung tanpa seting modem dulu, seperti koneksi dari modem Speedy atau Router 3G, dimana tidak perlu tambahan seting di Mikrotik maka lanjut ke step ke 5.

5. Login ke Mikrotik via Winbox --> Masuk ke menu  IP --> DHCP Client --> Tambahkan DHCP Client dengan meng-klik menu +
- Interface : Pilih interface yang terhubung ke sumber Internet
- Use Peer DNS : Centang
- Use Peer NTP : Centang
- Add Default Route : yes


6. Setting IP address. Masuk ke menu IP --> Addresses --> Tambahkan IP address untuk interface yang menuju ke client. Disini saya contohkan memberi IP address pada interface LAN yang menuju ke Client dengan IP address 10.10.10.10/24.
Interface NAT sudah mendapatkan IP address secara otomatis karena sebagai DHCP Client dari sumber internet.



7.  Tambahkan setingan DNS Server. Masuk ke menu IP --> DNS. Karena pada step 5 kita sudah mengguakan DHCP Client dimana kolom "Use Peer DNS" dicentang, maka Mikrotik juga sudah dapat DNS Server secara otomatis dari sumber internet. 
Tapi untuk cadangan bisa tambahkan lagi pakai DNS nya Google : 8.8.8.8



8. Tambahkan setingan NAT Masquerade. Masuk ke menu IP --> Firewall --> Masuk Tab NAT --> Tambahkan rule NAT :
~ Tab General
- Chain : srcnat
- Out-interface : pilih interface yang menuju ke sumber internet
~ Tab Action
- Action : Masquerade


9. Sampai disini, Mikrotik seharusnya sudah konek ke internet. Cek koneksi dengan melakukan ping via terminal.


Demikianlah tutorial cara mengkoneksikan Mikrotik ke Internet. Ini adalah tutorial Mikrotik Dasar yang dapat anda terapkan dan silakan anda kembangkan sendiri selanjutnya.

Cara Memblokir Pencarian Winbox Mikrotik

Winbox Mikrotik dapat mencari/menemukan perangkat Mikrotik yang terhubung dengan jaringan PC/Laptop kita. Dengan fitur Winbox ini kita bisa tau Mac Address, IP Address, Identisa Mikrotik, Versi RouterOS, dan tipe Routerboard nya seperti gambar berikut ini :


Fitur ini tentunya dapat memudahkan kita untuk mengidentifikasi Mikrotik yang terhubung ke jaringan kita. Namun dengan adanya fitur ini juga akan mengurangi keamanan jaringan terutama Mikrotik itu sendiri, karena dapat ditemukan oleh siapa saja yang menggunakan Winbox. Lebih parah lagi kalau orang itu sampai bisa login ke Mikrotik nya dan mengacak-acak konfigurasi di dalamnya. Jangan sampai dehh..

Nah, oleh karena itu akan lebih baik dan aman kalau fitur pencarian Mikrotik di Winbox ini diblokir saja. Sehingga ketika siapa saja membuka winbox dan melakukan pencarian, maka Mikrotik kita tidak akan muncul di pencarian Winbox tersebut.

Oke, langsung saja lanjut ke Cara Memblokir Pencarian Winbox Mikrotik :
1. Download Winbox Mikrotik. Yang udah punya gak usah gak apa2 :D

2. Login Mikrotik via Winbox 

3. Masuk ke menu Tools --> MAC Server --> MAC Ping Server --> Hilangkan centang MAC Ping Server Enabled


4. Masuk ke tab Winbox Interface --> Klik pada "all" --> Klik tanda silang untuk disable


5. Masuk ke menu IP --> Neighbors. Disini interface yang terhubung ke perangkat lain akan muncul.


6. Masuk tab Discovery Interfaces --> Pilih interface mana saja yang akan memblokir pencarian Winbox --> Klik tanda silang.


7. Sekarang coba buka Winbox lagi kemudian coba lakukan pencarian. Mikrotik tidak akan ditemukan oleh Winbox seperti gambar berikut :


NB :
Tutorial ini selain memblokir pencarian winbox juga akan memblokir login via MAC Address Mikrotik. Jadi hanya bisa login di Winbox menggunakan IP Address saja. Kalau masih ingin bisa login via MAC Address, langkah 3 dan 4 di atas bisa dilewati saja.

Oke demikianlah Tutorial Cara Memblokir Pencarian Winbox Mikrotik untuk meningkatkan keamanan Mikrotik. Semoga bermanfaat :)

Tutorial Membuat Koneksi WDS di Mikrotik

Teori Dasar Wireless Distribution System (WDS)

WDS (Wireless Distribution System) adalah sistem yang memungkinkan interkoneksi antar Access point (AP). Sistem ini digunakan untuk memperluas jangkauan area wireless, dengan menggunakan beberapa perangkat AP yang menjadi satu kesatuan, tanpa membangun backbone jaringan. Syarat dalam membangun jaringan WDS adalah AP harus menggunakan Band, Frequency, dan SSID yang sama.

Perbedaan Wireless non-WDS dan Wireless dengan WDS

Wireless AP non-WDS
Pada gambar di atas apabila user berpindahtempat dari area AP 1 ke area AP lain (AP2/AP3), maka user akan mengalami kehilangan koneksi beberapa saat sebelum terhubung ke area AP yang baru.

Wireless AP dengan WDS


Pada gambar di atas apabila user berpindah tempat dari area AP1 ke area AP lain (AP2/AP3), maka user seakan-akan tetap berada di area yang sama tanpa perlu kehilangan koneksi.

Itulah beberapa penjelasan dan teori singkat tentang WDS. Mikrotik dapat digunakan untuk membangun jaringan WDS. Fitur WDS pada wireless ini dapat kita aktifkan dengan masuk ke menu
wireless --> wlan1 --> tab WDS


Penjelasan Mode WDS Mikrotik :

  1. WDS Dynamic adalah Interface WDS secara otomatis akan terbuat ketika sudah menentukan perangkat AP lain yang kompetibel
  2. WDS Static adalah mode WDS yang Interface WDS nya dibuat secara manual
  3. WDS Dynamic-Mesh adalah mode WDS yang sama seperti WDS Dynamic, namun hanya menggunakan protocol HWMP+ (Pengembangan dari WDS standar)
  4. WDS Static-Mesh adalah mode WDS yang sama dengan mode Static, hanya menggunakan protocol HWMP+
HWMP (Hybrid Wireless Mesh Protocol) adalah protocol routing untuk mengimplementasikan topologi mesh di jaringan wireless yang didasari dari AODV (Adhoc On Demand Distance Vector) dan tree-based routing.

Untuk contoh penggunaan WDS pada Mikrotik akan saya share tutorial dari blog lain karena keterbatasan alat untuk praktek :D. 
Wireless Distribution System (WDS) pada Mikrotik yang akan dibuat adalah seperti topologi pada gambar berikut ini :

 

Metode WDS pada prinsipnya membuat access point dengan satu SSID yang sama, kita perlu mengetahui MAC Address masing-masing access point, anggaplah anda sudah mengerti, mari kita lanjutkan dengan mengkonfigurasi masing-masing access point.

Disisi MikroTik
Buatlah Interface Bridge dan pada tab STP pilih Protocol Mode di rstp.


Masukkan interface wireless ke interface bridge port yang kita buat.


Konfigurasi Wireless Interface, baik Mode Wirelessnya, Frequency dan SSIDnya.


Setelah itu di Interface Wireless pada tab WDS setting WDS Mode dan WDS Default Bridgenya.


Setting Di Access Point MikroTik sudah selesai selanjutnya kita lanjutkan ke konfigurasi di access point NanoStation2

Disisi Ubiquiti NanoStation2
Setelah kita login pada wireless Nanostation2 kita, pilih tab Wireless dan pada Wireless Mode Kita pilih Access Point WDS dan masukkan WDS Peers (MAC Address Interface Wireless MikroTik) yang dapat kita lihat di tab General pada Interface Wireless di Intreface Wireless MikroTik.

Rubah SSID dan Channel (Frequency) sesuikan dengan Konfigurasi Access Point MikroTik.


Setelah konfigurasi selesai lakukan test ping dari PC Desktop ke Laptop (pastikan Subnet IP dan Firewall di kedua komputer paket ICMPnya tidak di blok), jika berhasil kita ping dari kedua sisi maka konfigurasi kita sudah benar, jika belum berhasil silahkan ulangi atau cek kembali konfigurasi yang kita buat.

Demikianlah penjelasan dan tutorial Membuat Koneksi WDS di Mikrotik. Silakan dicoba dan semoga bermanfaat :)

Sumber :
Modul Praktikum WDS Teknik Jaringan DTE UGM

Cara Membagi Bandwidth Sederhana di Mikrotik

Membagi Bandwidth internet secara sederhana berdasarkan interface menggunakan Mikrotik. Hal ini yang akan kita bahas kali pada artikel ini. Sebelum saya lanjutkan, saya sarankan untuk membaca artikel sebelumnya tentang Cara Membatasi (Limit) Bandwidth Mikrotik dengan Simple Queue Mikrotik.

Oke, langsung saja kita mulai. Jadi kali ini kita akan membuat pembagian bandwidth secara sederhana berdasarkan interface yang digunakan. Untuk lebih jelasnya silakan lihat topologi jaringannya berikut ini :


Bandwidth internet yang saya gunakan adalah seperti berikut ini :


Koneksi Internet dari ISP 3 dengan Bandwidth 4 Mbps (Download) dan 1 Mbps (Upload).
Nah, dari koneksi internet itu, saya akan membagi bandwidth nya menjadi 3 dibagi per interface. Jadi disini saya menggunakan 4 interface ether.
-> interface ether1 : koneksi ke internet (DHCP Client)
-> interface ether2 : koneksi ke client 1
-> interface ether3 : koneksi ke client 2
-> interface ether4 : koneksi ke client 3

Masing-masing interface ether akan dikasih bandwidth
Download : 4 Mb/3 = 1333 Kb
Upload : 1 Mb/3 = 333 Kb

Oke, kita mulai langkah-langkah Cara Membagi Bandwidth Sederhana di Mikrotik :
1. Pastikan Mikrotik anda sudah bisa terhubung ke Internet (Seting DHCP Client, DNS, Firewall Masquerde, IP Address, dll).

2. Seting IP address untuk masing-masing interce yang tehubung ke client :
--> ether2 : 10.10.10.1/24
--> ether3 : 10.10.20.1/24
--> ether4 : 10.10.30.1/24


3. Buat DHCP Server untuk masing-masing client, masuk menu IP --> DHCP Server --> DHCP Setup
(Jika anda ingin konfigurasi IP client secara manual point ini bisa dilewati)


4. Untuk Membagi Bandwidth, masuk ke menu Queues --> Simple Queues --> Buat rule baru

[Tab General]
--> Beri nama rule nya
--> Target : ether2 atau 10.10.10.0/24
--> Max limit :
---> Target Upload : 333k
---> Target Download : 1333k


[Tab Advanced]
--> Limit At :
---> Target Upload : 333k
---> Target Download : 1333k
Untuk membuat rule pada interface selanjutnya, tinggal klik saja tombol Copy terus ganti nama dan target nya supaya lebih cepat.


 5. Kalo setingan sudah beres, sekarang kita coba tes dengan melakukan Bandwidth test pada Client, dan hasilnya adalah sebagai berikut :

Hasilnya hampir sama seperti yang sudah kita seting sebelumnya yakni :
Bandwidth 1190 Kb (Download) dan 333 Kb (Upload)

Sekarang pertanyaan nya, kenapa pembagian nya dibuat per interface? Karena itu adalah permintaan klien saya :D. Waktu saya di Makassar, saya diminta oleh Polda Sulsel untuk membagi bandwidth internet menjadi tiga menggunakan Mikrotik RB750. Masing-masing dibuat sama rata per interface karena mau digunakan untuk koneksi Video Conference dengan Mabes Polri. Sekalian saya bantu seting juga video conference nya. Sedikit curhat boleh ya :D

https://fbcdn-sphotos-f-a.akamaihd.net/hphotos-ak-prn1/t1.0-9/1979600_10201812431500035_1383645642_n.jpg 

Oke, sekian saja tutorial Cara Membagi Bandwidth Sederhana di Mikrotik. Semoga bermanfaat :)

Memblokir Port Virus di Mikrotik Menggunakan Firewall

Penyebaran virus dan malware di jaringan dapat terjadi jika kita tidak selektif dalam mengaktifkan port apa saja yang digunakan. Untuk mengamankan jaringan dari penyebaran virus dan malware, kita dapat menutup port komunikasi yang tidak digunakan dan rentan dimanfaatkan oleh virus. Caranya dengan menggunakan rule firewall Mikrotik untuk men-drop paket yang masuk ke port yang tidak digunakan.

Caranya sangat mudah, silakan anda copy paste command berikut ini ke terminal Mikrotik :


/ ip firewall filter
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"

add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Backdoor OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,Agobot, Gaobot"
add chain=virus protocol=udp dst-port=12667 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=35555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31846 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=35555 action=drop comment="Trinoo" disabled=no
add action=drop chain=forward comment=";;Block W32.Kido - Conficker" disabled=no protocol=udp src-port=135-139,445
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445 protocol=udp
add action=drop chain=forward comment="" disabled=no protocol=tcp src-port=135-139,445,593
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445,593 protocol=tcp
add action=accept chain=input comment="Allow limited pings" disabled=no limit=50/5s,2 protocol=icmp
add action=accept chain=input comment="" disabled=no limit=50/5s,2 protocol=icmp
add action=drop chain=input comment="drop FTP Brute Forcers" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=drop chain=input comment="" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=accept chain=output comment="" content="530 Login incorrect" disabled=no dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=FTP_BlackList address-list-timeout=1d chain=output comment="" content="530 Login incorrect" disabled=no protocol=tcp
add action=drop chain=input comment="drop SSH&TELNET Brute Forcers" disabled=no dst-port=22-23 protocol=tcp src-address-list=IP_BlackList
add action=add-src-to-address-list address-list=IP_BlackList address-list-timeout=1d chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_3
add action=add-src-to-address-list address-list=SSH_BlackList_3 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_2
add action=add-src-to-address-list address-list=SSH_BlackList_2 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_1
add action=add-src-to-address-list address-list=SSH_BlackList_1 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp
add action=drop chain=input comment="drop port scanners" disabled=no src-address-list=port_scanners
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
Hasilnya akan jadi seperti ini :


Nah, sekarang kita sudah berhasil Memblokir Port Virus Menggunakan Firewall di Mikrotik.
Semoga bermanfaat :)

Cara Memblokir Penggunaan Web Proxy External di Mikrotik

Web Proxy external dapat digunakan untuk mem-bypass firewall dan membuka situs yang tadinya diblokir. Hal ini tentunya bisa bikin kita gigit jari, ketika sudah susah payah bikin sistem dengan firewall untuk memblokir situs macam-macam, ternyata client menggunakan proxy untuk mem-bypass firewall nya. Cape deh.. 

Nah, supaya client tidak bisa menggunakan proxy external untuk mem-bypass firewall, kita perlu memblokir penggunaan web proxy external dengan menggunakan Mikrotik. Caranya dengan membuat rule firewall mikrotik yang memblokir penggunaan port proxy. Hal ini dapat mencegah user/client untuk menggunakan proxy.

Ok, langsung saja ya ikuti Cara Memblokir Penggunaan Web Proxy External di Mikrotik berikut ini :
1. Jika anda menggunakan web proxy internal di Mikrotik, pastikan port nya diganti ke port yang tidak biasa dipake proxy, misalnya port 88


2. Jika anda menggunakan mode transparent proxy, pastikan port redirect nya juga sudah diganti ke port baru, misalnya port 88



3. Buat rule firewall baru dengan melakukan "drop" semua port yang digunakan oleh proxy. Anda bisa copy - paste script berikut ini di terminal :
/ip firewall filter
add action=drop chain=forward comment="Blokir Proxy Port #1" dst-port=\
    3128,54321,6515,6666,8000,8001,8008,808,8080,8081,8088 protocol=tcp \
    src-address=0.0.0.0/0
add action=drop chain=forward comment="Blokir Proxy Port #2" dst-port=\
    8090,81,8118,8181,82,83,84,85,86,8888,8909,9000,9090 protocol=tcp \
    src-address=0.0.0.0/0
4. Jika anda menemukan port lain yang digunakan proxy, silakan ditambahkan sendiri ya.

5. Berikut contoh penggunaannya ketika saya mencoba membuka sebuah web yang diblokir :
=> Sebelum menggunakan proxy

=> Menggunakan proxy

=> Setelah port proxy di "drop"

Nah, jadi dengan trik ini kita bisa mencegah user/client untuk menggunakan proxy selama port proxy yang mereka gunakan sudah masuk ke daftar blokir. 
Oke, demikianlah tutorial mikrotik tentang Cara Memblokir Penggunaan Web Proxy External di Mikrotik. Silakan dicoba dan semoga bermanfaat :)

Cara Mencegah Client Mengganti DNS secara Manual

Bagaimana cara mencegah client mengganti DNS manual misal ke 8.8.8.8? Pertanyaan ini ada pada artikel sebelumnya yakni : Cara Mudah Memblokir Situs-situs Dewasa dengan DNS di Mikrotik. Nah pada artikel kali ini saya akan coba menjawab nya dan memberikan solusi mencegah client mengganti DNS secara manual menggunakan Mikrotik.

Sebenarnya lebih tepat kalau kita sebut "Memaksa" Client menggunakan DNS Mikrotik. Karena siapapun bisa saja merubah setingan DNS di PC nya masing-masing. Nah, hal yang akan kita lakukan ini adalah memaksa client tersebut untuk menggunakan DNS kita walaupun DNS di PC nya sudah dirubah misal ke 8.8.8.8. Gimana caranya? Simak tutorial berikut :

Tutorial Cara Mencegah Client Mengganti DNS secara Manual :
1. Login ke Mikrotik via Winbox 

2. Masuk ke menu IP --> Firewall --> NAT --> Add --> 


- Pada tab General : 
==> Chain : dstnat
==> Protocol : 17 (udp)
==> Dst. Port : 53

- Pada tab Action :
==> Action : Redirect
==> To Ports : 53

3. Coba anda cek di PC, ganti DNS ke manual misal 8.8.8.8 dan akses situs yang harusnya diblokir.
4. Jika masih bisa, coba flush dulu DNS Cache nya di Mikrotik dan PC nya

Oke, selamat mencoba tutorial Cara Mencegah Client Mengganti DNS secara Manual ini ya. Semoga sukses :)

Cara Mudah Memblokir Situs-situs Dewasa dengan DNS di Mikrotik

Memblokir Situs-situs Dewasa degan Mudah di Mikrotik
Menciptakan suasana internet yang sehat itu penting. Apalagi jika bayak client dari jaringan kita adalah anak-anak atau anak sekolah yang belum boleh mengakses konten dewasa. Masalahnya, banyak sekali situs-situs dewasa yang beredar di internet. Hal ini bakal bikin pusing jika kita harus memblokir situs nya satu per satu.

Untuk dapat memblokir situs atau konten terentu di internet pada Mikrotik dapat dilakukan dengan cara :
1. Web Proxy
2. DNS Static
3. Firewall

Memblokir situs tertentu menggunakan Web Proxy sudah pernah saya bahas disini :
 
Begitu juga dengan memblokir situs dengan Firewall Mikrotik. 

Keduanya harus memasukkan daftar situs yang akan diblokir secara manual satu per satu. Hal ini tentu akan sangat merepotkan jika jumlah situs yang akan diblokir sampai ratusan bahkan ribuan. Kendala lainnya adalah kita tidak tau situs apa saja yang harus diblokir.


Nah, oleh karena itu solusi yang cocok adalah menggunakan DNS Static. Dalam hal ini kita dapat menggunakan DNS Gratis dari Nawala atau OpenDNS yang sudah memfilter konten berbahaya. Jadi kita tidak perlu lagi repot-repot memfilter manual semua situs-situs berbahaya tersebut.

Caranya sangat mudah, silakan anda login ke Mikrotik via Winbox.

1. Jika anda menggunakan DHCP Client, misalnya menggunakan internet dari speedy atau modem GSM maka anda harus menonaktifkan fitur "Use Peer DNS"
Masuk ke menu IP --> DHCP Client --> Buka DHCP client nya -- > uncheck "Use Peer DNS"



2. Masuk ke menu IP --> DNS --> Masukkan DNS Server nya di kolom Servers --> centang Allow Remote Request



- DNS Nawala (gratis tanpa register) :
  • 180.131.144.144
  • 180.131.145.145
- DNS OpenDNS (gratis register dulu) --> opendns.com

Bedanya jika menggunakan DNS Nawala jika masuk ke situs yang terblokir muncul pesan tetapi tidak dpat diganti. Sedagkan kalo OpenDNS bisa kita masukkan pesan tertentu sesuai keinginan seperti pada gambar pertama diatas.

Selain itu, jika menggunakan DNS Nawala kita ga bisa menambahkan atau mengurangi situs yang diblokir, sedangkan kalo menggunakan DNS OpenDNS bisa diatur situs apa saja yang mau diblokir. Namun jika menggunakan OpenDNS harus register dulu.

3. Setelah diganti DNS nya, jangan lupa untuk Flush DNS Cache nya. Pada menu DNS Settings --> Cache --> Flush Cache


atau bisa menggunakan command :
ip dns cache flush
4. Lakukan flush DNS cache juga pada windows dengan command di CMD :
ipconfig /flushdns

Nah, sekarang siapapun yang mengakses konten dewasa akan diblokir oleh DNS server. Namun masalahnya, bagaimana jika client mengganti alamat DNS nya secara manual misal pake DNS google 8.8.8.8? Hal ini akan membuat pemblokiran ini menjadi sia-sia.

Sekarang pertanyaannya, bagaimana cara mencegah client mengganti DNS manual misal ke 8.8.8.8? Caranya dengan memaksa client untuk menggunkaan DNS dari Mikrotik kita. Tutorialnya silakan anda baca disini :
Cara Mencegah Client Mengganti DNS secara Manual

Oke, demikianlah Cara Mudah Memblokir Situs-situs Dewasa dengan DNS di Mikrotik. Silakan dicoba, dan semoga bermanfaat :)