Laman

Utility Free : Google Hacks 1.6.2

0 Comments

Utility kecil ini memiliki kemampuan yang luar biasa dalam mencari file, link, mp3, dan sebagainya. Yang mana merupakan kumpulan dari source code dalam pencarian dengan menggunakan Google search engine, digabungkan dan dibuat sedemikian rupa hingga menjadi bentuk tombol-tombol perintah saja yang tentunya memudahkan bagi penggunanya dalam mencari apa yang diinginkan.

Utility ini berlisensi GNU dengan situs aslinya di http://code.google.com/p/googlehacks/. Selain dalam bentuk exe (window), juga tersedia dalam bentuk tar (linux). Penggunaannya juga sangat mudah, masukkan nama file yang dicari berikut opsi ektensinya dan selanjutnya tekan tombol "search", maka pada browser default akan menampilkan hasil pencarian.

Walau tergolong utility yang bisa mengganggu privacy seseorang, sebaiknya jangan menggunakannya dalam hal sesuatu yang ilegal. Setidaknya demikian pesan yang tertulis di dalam situs aslinya. Dan juga jika ingin menggunakannya hanya untuk mencari vulnerable, sebaiknya jangan menggunakan google hack tetapi menggunakan Google Hacks Honey Pot.

Berikut gambar-gambar dalam penggunaan google hack ini :




Jika list yang ditampilkan pada hasil terlalu banyak, gunakan fasilitas "find" milik browser itu sendiri untuk memudahkan mencari nama file yang dimaksud.

Bagi yang berminat silahkan download:
GoogleHacksSetup1.6.2.rar size: 1.239 Kb

Salam Codet

On The Spot : Tujuh Prajurit Terhebat

0 Comments

Banyak terdapat nama-nama prajurit hebat di dunia ini, berikut dibawah ini dituliskan nama 7 prajurit hebat versi on the spot.

1. Richard I
Richard I adalah raja Inggris yang bertahta antara 1189-1199, dia dijuluki sebagai "Richard si Hati Singa (Lion Heart)" karena keberaniannya. Richard I dikenal sebagai salah satu tokoh dalam perang salib, dimana salah satu keberhasilannya adalah merebut Siprus untuk mendukung Pasukan Perang Salib. Saat Richard hilang ditangkap Raja Austria, Paus sang Pemimpin agama Katolik dunia sampai turun tangan dalam pembebasannya. Pernah suatu ketika Richard berperang tanpa mengenakan baju perisainya, ada seorang pemanah dari suatu menara membidiknya, anehnya Richard malah memberikan senyuman dan mengangguk kepada pemanah tersebut dan seolah memberikan perintah kepada pemanah tersebut untuk menembak dirinya, tetapi pemanah tersebut tidak menembakkan anak panahnya. Setelah itu Richard meninggal oleh infeksi luka yang diakibatkan oleh panah dalam suatu peperangan lainnya.

2. Miyamoto Musashi
Atau biasa dikenal dengan nama Musashi saja adalah seorang ahli pedang / samurai terbaik dalam sejarah Jepang. Selama hidupnya dia telah melakukan duel samurai dengan sedikit nya 60 pendekar pedang terbaik yang pernah ada di Jepang, dan sama sekali tak terkalahkan. Musuh pertamanya adalah ketika dia baru berusia 13 tahun, Musashi mengalahkan musuhnya dengan cara melemparnya ke tanah dan memukulnya dengan tongkat hingga tewas berlumuran darah, karena itu Musashi juga dikenal sebagai "Pendekar Pedang Kayu" selain dari julukan lainnya yaitu "Pendekar 2 Pedang". Musashi menjadi pengembara keliling Jepang dan menjadi legenda, berbagai musuh terkenal pernah dikalahkannya, antara lain para samurai keluarga Yoshioka di Kyoto, termasuk juga Kojiro yang terkenal, dan masih banyak lagi nama-nama pendekar Samurai Jepang yang pernah dikalahkannya.

3. Julius Cesar
Adalah Jenderal terbesar Kekaisaran Romawi, yang menjadi Kaisar Romawi pada tahun 59 SM, dia adalah Jenderal perang cerdas dan berbahaya. Karena kecerdasannya itulah, pada masa pemerintahannya, dia telah memperluaskan wilayah kekuasaan Romawi hampir seluruh Eropa, sebagian Afrika, dan sebagian Asia Barat. Semasa hidupnya, dia adalah pemimpin paling diktator di dunia. Julio Cesar meninggal dunia pada 15 Maret 44 SM akibat ditusuk hingga tewas oleh Markus Julius Brutus dan beberapa senator Romawi. Aksi pembunuhan dirinya tersebut memicu perang saudara ke-2 yang menjadi akhir Republik Romawi dan awal Kekaisaran Romawi dibawah kekuasaan cucu lelaki dan putra angkatnya Kaisar Agustus.


4. Hannibal Barca
Dia adalah pemimpin militer Carthage di perang Punic ke-2 yang disebut-sebut sebagai salah satu pemimpin perang terhebat dunia yang pernah ada. Pencapaian terbesarnya yang terkenal adalah ketika meletus perang "Punic". Hannibal membawa pasukkannya yang memakai gajah ke Alps sampai ke bagian barat Italia, selama Invasinya ke Italia, dia mengalahkan prajurit Romawi di beberapa tempat pertempuran. Hannibal Barca juga diakui oleh musuh-musuhnya dalam ketangguhannya di medan perang dan dalam pengaturan strategy, bahkan dia diakui juga sebagai "Bapak dari Strategy Perang", karena musuh terbesar Hannibal Barca yaitu Romawi, mengadopsi taktik perang dia ke dalam taktik perang Romawi.

5. Sun Tzu
Sun Tzu adalah pakar intelejen militer perang strategy kenamaan dari daratan China sekitar tahun 2500 SM, sebagai salah satu Jenderal tertangguh dia adalah Jenderal yang pandai menterjemahkan siasat perang. Sun Tzu juga penulis buku "The Art Of War", yang merupakan buku panduan perang dan strategy penyergapan yang sampai sekarang dipelajari diseluruh dunia. Ungkapan Sun Tzu yang paling terkenal adalah "Kenallah lawanmu, dan kenallah dirimu sendiri, maka dalam 100 pertempuran pun kemenanganmu tidak akan dalam bahaya". Sun Tzu lebih menitik beratkan strategy perang daripada adu fisik, dengan kemampuan strategy perangnya tersebut, pasukan dibawah komando nya bisa menjadi lebih kuat dengan jumlah kemenangan setiap pertempurannya. Kemampuannya dalam mengatur strategy inilah yang menjadi panduan oleh seluruh penjuru dunia untuk dipelajari.

6. Leonidas I
dalah raja Sparta ke-17 dari dinasti Agiad, salah seorang anak dari Raja Anaxandridas II dari sparta, yang dipercayai sebagai keturunan dari Heracles karena kekuatan dan keberaniannya. Tanggal lahir Raja Leonidas tidak diketahui, namun ia diperkirakan meninggal di Pertempuran Thermopylae pada bulan Agustus, 480 SM. Leonidas merupakan anak kedua dari tiga bersaudara. Kakaknya bernama Dorieus dan adiknya bernama Cleombrotus, yang sempat memimpin kekuasaan selama beberapa saat setelah kematian Leonidas, sebelum akhirnya digantikan oleh Paunsanias, anak Cleombrotus. Leonidas naik tahta menggantikan Cleomenes I, sekitar tahun 489 atau 488 SM. Ia menikah dengan anak Cleomenes, Gorgo. Namanya menjadi terkenal akibat perannya di pertempuran Thermopylae yang mana jumlah pasukan yang dibawanya berkisar antara 4.000 sampai 7.000 orang tentara Yunani, dan dia berjuang mempertahankan sampai wilayah tersebut sampai ajalnya walau diserang dari banyak prajurit gabungan yang jumlahnya jauh lebih besar dari jumlah pasukannya.

7. Alexander The Great
Adalah raja Kekaisaran Makedonia, sebuah negara di daerah timur laut Yunani. Pada usia tiga puluh tahun, dia memimpin sebuah kekaisaran terbesar pada masa sejarah kuno, membentang mulai dari Laut Ionia sampai pegunungan Himalaya. Dia tidak pernah terkalahkan dalam pertempuran dan dianggap sebagai komandan perang terhebat sepanjang masa. Aleksander lahir di Pella pada 356 SM dan merupakan murid seorang filsuf terkeal, Aristoteles. Pada tahun 336 SM Aleksander menggantikan ayahnya, Filipus II dari Makedonia, sebagai pemimpin Makedonia setelah ayahnya dibunuh oleh pembunuh gelap. Filipus sendiri telah menaklukan sebagian besar negara-kota di daratan utama Yunani ke dalam hegemoni Makedonia, melalui militer dan diplomasi. Aleksander selama ekspansinya juga mendirikan beberapa kota yang semuanya dinamai berdasarkan namanya, seperti Aleksandria atau Aleksandropolis. Salah satu dari kota bernama Aleksandria yang berada di Mesir, kelak menjadi terkenal karena perpustakaannya yang lengkap dan bertahan hingga seribu tahun lamanya serta berkembang menjadi pusat pembelajaran terhebat di dunia pada masa itu. Walaupun hanya memerintah selama 13 tahun, semasa kepemimpinannya ia mampu membangun sebuah imperium yang lebih besar dari setiap imperium yang pernah ada sebelumnya. Pada saat ia meninggal, luas wilayah yang diperintah Aleksander berukuran 50 kali lebih besar daripada yang diwariskan kepadanya serta mencakup tiga benua (Eropa, Afrika, dan Asia). Gelar yang Agung atau Agung di belakang namanya diberikan karena kehebatannya sebagai seorang raja dan pemimpin perang lain serta keberhasilanya menaklukkan wilayah yang sangat luas.

Itulah 7 nama prajurit terhebat yang pernah ada dalam versi On The Spot Trans7.

Sumber :
- On The Spot Trans7
- Wikipedia

Salam Codet

Comodo Dragon Internet Browser

0 Comments


Comodo Dragon Internet Browser diterbitkan oleh perusahaan comodo yaitu salah satu vendor software untuk security system. Browser ini selain mengutamakan securitas, juga ringan untuk digunakan selain dari stabil dan nimble. Dengan syarat minimal RAM 128 Mb, kita telah bisa menggunakan software browser ini dengan tingkat keamanan surfing yang tinggi, karena memiliki scanner link dan juga nyaman.

Sebuah Browser Kromium berbasis teknologi yang menawarkan semua fitur Chrome's PLUS tingkat yang tak tertandingi keamanan dan privasi. Untuk ukuran free software, browser ini telah memiliki segalanya.

Feature yang didapat dari Comodo Dragon Browser Internet ini :
- Peningkatan Privasi atas Kromium
- Mudah Identifikasi Sertifikat SSL
- Website Akses Cepat
- Greater Stabilitas dan Minimalisasi Penggembungan Memori
- Mode Incognito Menghentikan Cookie, Meningkatkan Privasi

System Requirements :
- 32-bit Windows 7 / Vista / XP
- 128 MB RAM
- 40 MB Hard Disk Space

Download 100% Free Software :
websitenya langsung

Salam Codet.

Berpindah Radmin Dengan Banyak Client / Port Pada Satu IP Publik

0 Comments

Pada tulisan yang terdahulu "Radmin Ke Client Mikrotik Router" telah dijelaskan mengenai instalasi, fungsi dan penggunaan radmin, Jika didalam satu jaringan lokal yang saling berhubungan, radmin tentu sangat mudah digunakan dengan memindahkan cara berganti ip lokal yang dituju. Tetapi bagaimana jika pada satu ip publik yang didalamnya terdapat banyak pc ? Misalkan pada suatu warnet ataupun perusahaan yang hendak diradmin dari jarak jauh, atau katakanlan radmin dari rumah menuju kantor / warnet / perusahaan, yang mana pc yang dituju lebih dari satu didalamnya.

Pada tulisan kali ini, persoalan tersebut akan dibahas bagaimana melakukan radmin dengan berpindah lebih dari satu pc ke dalam satu ip publik tersebut. Pada Radmin via lokal, dengan memasukkan ip-address pc yang dituju tentu kita sudah bisa masuk ke dalam pc tersebut, namun berbeda dengan radmin via internet, kita harus mendirect port yang masuk ke port yang dituju ke dalam pc yang telah terinstall radmin didalamnya dan disetting portnya. Lihat gambar berikut dibawah ini :


Untuk bisa masuk ke pc yang dituju, settingan port pada masing-masing pc harus berbeda di dalam router nya yang dalam hal ini menggunakan mikrotik sebagai routernya. Dengan melihat bagan alur dari gambar diatas dapat diambil kesimpulan bahwa :
1. Viewer melakukan koneksi terhadap ip publik dengan port A yang mana pada port A tersebut diarahkan oleh mikrotik ke PC 1.

2. Begitu pula ketika Viewer melakukan koneksi terhadap ip publik yang sama, tetapi port nya adalah port B, maka pada mikrotik akan diarahkan ke PC 2.

3. Cara yang sama juga dilakukan terhadap PC 3, yang mana untuk masuk ke PC 3, viewer harus melakukan koneksi dengan ip publik yang sama tetapi port nya diganti menjadi port C.

Pada Mikrotik, lakukan setting direct / mengarahkan port, dengan asumsi :
Nama Interface Luar / Internet adalah : WAN
IP Publiknya adalah : 203.153.217.250
Port dari Viewer untuk PC 1 (192.168.10.1) adalah : 50211
Port dari Viewer untuk PC 2 (192.168.10.2) adalah : 50212
Port dari Viewer untuk PC 3 (192.168.10.3) adalah : 50213
Port setting radmin yang terinstall di client adalah : 4112
Maka Source untuk setting nat pada mikrotik adalah sebagai berikut:
/ ip firewall nat
add chain=dstnat in-interface=WAN dst-address=203.153.217.250 protocol=tcp dst-port=50211 action=dst-nat to-addresses=192.168.10.1 to-ports=4112 comment="" disabled=no

add chain=dstnat in-interface=WAN dst-address=203.153.217.250 protocol=tcp dst-port=50212 action=dst-nat to-addresses=192.168.10.2 to-ports=4112 comment="" disabled=no

add chain=dstnat in-interface=WAN dst-address=203.153.217.250 protocol=tcp dst-port=50213 action=dst-nat to-addresses=192.168.10.3 to-ports=4112 comment="" disabled=no

Berikut gambar pada radmin viewer, dan pada mikrotik yang saya pakai:



Salam Codet.

Menjadikan hardisk Mikrotik Router Sebagai Media Simpan Delivery Ardamax Keylogger

0 Comments

Mikrotik selain bertugas sebagai router, juga bisa kita gunakan sebagai media simpan file di hardisknya. Yang dalam hal ini hardisk router akan kita gunakan sebagai media simpan delivery Ardamax Keylogger, yang pada tulisan yang lalu telah dijelaskan bahwa salah satu media delivery nya adalah dengan menggunakan FTP, selain dari network (LAN) dan email. Sehingga file hasil rekaman dari keylogger tersebut bisa kita lihat dimanapun kita berada dengan menggunkana winbox ataupun browser.

Buka Menu Ardamax, dan buka tab kolom "Delivery" kemudian lanjut ke "Control".
Pada option ini settingkan:
1. Send Log Every --> terserah waktu yang anda inginkan.
2. Delivery Method --> ganti menjadi "FTP" dan pastikan anda tidak mencentang method yang lain (Network & Email).
3. Include --> Apa saja yang hendak di rekam oleh keylogger ini.
4. Log Format --> sebaiknya setting menjadi HTML format, lebih friendly.


Kemudian masih di tab kolom "delivery" masuk ke tab "FTP"
1. FTP Host : Ip-address yang dituju, dalam hal ini saya menggunakan Ip publik, bisa juga menggunakan ip lokal.
2. Remote Folder : masukkan nama folder yang dituju, sebelumnya folder tersebut telah dibuat/ada pada HD mikrotik router.
Jika belum ada folder tersebut, silahkan dibuat terlebih dahulu di pc anda, kemudian drag ke dalam "winbox -> files". Di dalam list "Files" pada winbox akan tercipta satu nama folder yang di drag sebelumnya.
3. Port : Masukkan port FTP, yang secara default adalah 21. Terkecuali jika port ftp nya telah diganti menjadi port lain, masukkan port FTP yang sesuai dengan port FTP di mikrotik.
4. Username : Masukkan Username (Group Full) untuk mikrotik.
5. Password : Password dengan Username tersebut diatas.
6. Tekan tombol test jika telah selesai setting, dan jika benar setting nya akan muncul suatu pop-up yang memberi kabar bahwa setting patch sukses.
7. Untuk lebih memastikan lagi apakah patch telah benar, buka winbox dan cek di "Files", akan terlihat file baru yang tercipta dengan nama file "tes" di dalam list files tersebut. Seperti yang terlihat pada gambar dibawah ini:


Contoh File yang berhasil disimpan pada mikrotik :


Review File yang disimpan dalam FTP mikrotik, dan membuka nya dengan browser, dalam hal ini saya membukanya denga IE, karena lebih mudah untuk meghapus file tersebut setelah selesai dibaca :


Tunggu sampai batas waktu Ardamax Keylogger mengirimkan file hasil rekamannya ke dalam FTP di mikrotik, untuk lebih friendly buka dengan browser. Salam Codet.

Menggunakan Ardamax Keylogger 3.0 Sebagai Pencatat Aktivitas Pada Network

0 Comments

Keylogger pada dasarnya merupakan sebuah aplikasi awalnya digunakan sebagai pencatat aktivitas pada suatu jaringan komputer, namun efek dari implementasi tersebut disalahgunakan untuk mengambil keuntungan.

Disini kita tidak akan bercerita tentang suatu kejahatan, kita melihat keylogger ini sebagai suatu aplikasi yang mencatat aktifitas pada suatu jaringan. Dengan pemamtauan yang rutin pada jaringan tersebut, kita bisa tahu apa yang dilakukan oleh client yang berada dalam jaringan kita melalui keystrokes (ketukan pada keyboard) yang diketikkannya pada keyboard. Walau sedikit banyak tentunya id dan password client tersebut ikut juga tercatat. Namun hal itu kembali kepada tujuan awalnya dan kembali kepada individu masing-masing. Dewasalah dalam berpikir sebelum bertindak.

Untuk instalasi keylogger ini (ardamax 3.0) harus menon-aktifkan antivirus atau jika tidak ingin antivirusnya dinon-aktifkan, masukkan saja ke dalam daftar "file yang dilindungi" atau apalah pada antivirus nya, sehingga tidak akan dihapus oleh antivirus itu sendiri. Misalkan pada antivirus AVG, dengan memasukkan daftar "direktory yg dikecualikan" (c:\Program Files\POL) maka keylogger ini tidak akan dihapus oleh avg dan tetap bisa berjalan seperti biasa.

Berikut review dan feature dari ardamax keylogger 3.0:

Setelah diinstal, muncul icon ardamax di tray dan klik kanan pada icon tersebut, pilihlah option.






Gambar diatas sebagian dari feature yang bisa didapatkan di ardamax keylogger, yang mana pada keylogger ini bisa mencatat aktifitas, chat, web yang dibuka, header aplikasi (nama aplikasi yang dibuka), dan gambar (printscreen).

Untuk delivery data atau pengiriman data yang telah direkam bisa menggunakan:
- Email
- Network (LAN)
- FTP

sehingga bisa membaca hasil rekaman tersebut melalui jarak jauh. Berikut hasil rekaman nya dalam file yang kita dibuka menggunakan web :


Dan kumpulan file hasil rekaman keylogger pada direktori:


Untuk Mendownload nya (file + serial number) silahkan klik link dibawah ini:
Download
Size: 908 Kb

Salam Codet

Mencegah Agar Tidak Terjadi Open Proxy MikroTik

0 Comments



Ip web proxy dan ip proxy setidaknya keduanya memiliki fungsi yang sama pada mikrotik. Alur pakainya pun sama, yaitu mendirect port yang dituju ke satu port yang telah ditentukan, misalkan port jalur web (80) yang keluar dialihkan ke port proxy (defaultnya 3128).

Terkadang ada juga yang mengganti port default proxy ke port lainnya pada seting, dengan tujuan agar port proxy nya tidak diketahui oleh orang lain yang tentunya proxy yang ada tidak diinginkan untuk dipakai oleh orang lain tersebut. Dan jika ini sampai terjadi, user "maling" ini enak-enak an dengan bandwidth yang ada.

Pada ip firewall nat, biasanya port dituju dibelokkan ke port proxy yang telah disetting. Sebagai contoh port proxy yang dipakai adalah 3128 (default), lihat 3 baris direct port dibawah ini:
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=3128 comment="proxy-redirect" disabled=no

add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=3128 comment="" disabled=no

add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=3128 comment="" disabled=no

Pada baris contoh diatas, rule ini adalah open proxy, yang mana proxy dari ip publik kita bisa dipakai oleh banyak orang. Open proxy seperti ini bisa diperbaiki dengan memberikan filter ip-local saja yang boleh mengakses port proxy serta ditambahkan interface local juga. Sehingga rule tersebut diatas bisa diperbaiki menjadi :
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=3128 in-interface=LAN src-address=192.168.10.0/24 comment="proxy-redirect" disabled=no

add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=3128 in-interface=LAN src-address=192.168.10.0/24 comment="" disabled=no

add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=3128 in-interface=LAN src-address=192.168.10.0/24 comment="" disabled=no

Perhatikan tulisan yang ditebalkan:
LAN adalah nama interface jaringan lokal.
192.168.10.0/24 adalah ip local dengan subnet 24 yang diperbolehkan mengakses port proxy. Sesuaikan dengan kondisi ip lokal masing-masing.

Sebatas ini, open proxy telah bisa diatasi. Tetapi untuk lebih meyakinkan, kita akan membuat satu rule tambahan, yang mana rule ini akan memfilter ip yang berusaha menggunakan port proxy kita, yang mana rule ini mengcapture ip tersebut dan memasukkan ke dalam list "block". Berikut rule yang dibuat:
/ ip firewall mangle
add chain=prerouting src-address=!192.168.10.0/24 protocol=tcp dst-port=3128 connection-state=new action=add-src-to-address-list address-list=block address-list-timeout=1d comment="" disabled=no

Pada /ip firewall address-list akan tercipta satu nama list baru "block" yang isinya masih kosong, tentu saja akan berisi ip jika ada yang menggunakan port proxy selain dari ip local seperti yang dituliskan diatas, dan ip ini akan berada di dalam list ini selama 1 hari. Akan hilang jika router di restart / load.

Selanjutnya dibuat filter untuk drop semua ip yang berada dalam list "block" tersebut.
/ ip firewall filter
add chain=input action=drop src-address-list=block comment="drop ip-block"
Semua ip yang berada dalam daftar / list "block" di block aksesnya untuk input.

Tambahin lagi rule di filter nya:
/ ip firewall filter
add chain=input in-interface=WAN dst-address=IP-PUBLIK protocol=tcp dst-port=3128 action=add-src-to-address-list address-list=block address-list-timeout=1d comment=""

WAN : interface yang mengarah keluar
IP-PUBLIK : Ip publik jaringan milik kita
3128 : alamat port yang dijadikan sebagai port proxy

Salam Codet.

Auto Flush DNS Cache MikroTik Dengan Scheduler

0 Comments

Bagi yang memiliki memory besar di mikrotik nya, dns cache tentu tidak terlalu mengganggu, namun tetap saja harus dibersihkan, mengingat banyaknya dns yang tidak terpakai sisa dari koneksi sebelumnya. DNS cache sangat berguna ketika koneksi yang sama mencoba membuka alamat yang sama, sehingga load pada dns bisa lebih cepat.

Namun jika tidak dibersihkan, akan menjadi tumpukan di dns cache nya yang tentu saja menghambat jalur koneksi lainnya dikarenakan memory yang kurang. Untuk itu secara rutin dan berkala juga harus dibersihkan. Cara kerjanya sama seperti tulisan sebelumnya "Auto Clean Web Proxy di MikroTik Dengan Scheduler".

script:
/ system script
add name="cacheflush" source="/ip dns cache flush" policy=ftp,reboot,read,write,policy,test,winbox,password

Scheduler:
/ system scheduler
add name="cache flush" on-event=cacheflush start-date=jan/01/1970 start-time=12:00:00 interval=12h comment="" disabled=no

Interval waktunya bisa disesuaikan dengan keinginan, misalkan 1d (1 hari), 12h (12 jam), atau apalah terserah. Begitu juga start-time nya. Yang dalam hal ini, dicontohkan pada pukul 12.00 siang akan dieksekusi script diatas, dan untuk selanjutnya pada pukul 12.00 malam karena intervalnya adalah 12h.

Salam Codet

Auto Clean Web Proxy di MikroTik Dengan Scheduler

0 Comments

Bagi yang menggunakan web-proxy pada mikrotik router nya, tentu rutinitas untuk membersihkan cache pada web proxy telah terjadwal, karena jika tidak dibersihkan tentunya akan membunuh port proxy itu sendiri karena full nya data/memory pada cache proxy, sehingga port 80 yang dialihkan ke port proxy tidak dapat digunakan.

Alangkah baiknya jika kita menggunakan script dan scheduler untuk melakukan hal tersebut (pembersihan chache), karena tidak selamanya kita bisa on-time / tepat waktu untuk melakukan hal tersebut, adakalanya terlupa, dan tentunya user tidak bisa mengakses port 80 (web).

Hal pertama yang dilakukan adalah membuat script-nya terlebih dahulu:

Script membelokkan port 80 ke port 80 dari asalnya, yaitu port proxy:
/ system script
add name="80-off" source="/ip firewall nat set \[/ip firewall nat find \
comment=proxy-redirect\] action=redirect to-ports=80" \
policy=ftp,reboot,read,write,policy,test,winbox,password
Dengan catatan bahwa nama redirect yang terdapat pada /ip firewall nat nya adalah "proxy-redirect", sesuaikan dengan nama redirect port 80 yang ada pada /ip firewall nat. Script ini berguna ketika mendisablekan web-proxy untuk dibersihkan cachenya, user masih bisa mengakses port 80.


Script mengembalikan port 80 ke port proxy:
/ system script
add name="80-on" source="/ip firewall nat set \[/ip firewall nat find \
comment=proxy-redirect\] action=redirect to-ports=3218" \
policy=ftp,reboot,read,write,policy,test,winbox,password
Digunakan ketika web-proxy telah selesai dibersihkan. Dalam hal ini, port yang digunakan / dicontohkan adalah 3218, sesuaikan dengan port yang dipakai sebagai port proxy.

Script untuk mendisable web-proxy:
/ system script
add name="Proxy-off" source="/ip web-proxy set enabled=no" \
policy=ftp,reboot,read,write,policy,test,winbox,password

Script untuk meng-enablekan web-proxy:
/ system script
add name="Proxy-on" source="/ip web-proxy set enabled=yes" \
policy=ftp,reboot,read,write,policy,test,winbox,password

Script untuk membersihkan web-proxy:
/ system script
add name="Proxy-clear" source="/ip web-proxy clear-cache" \
policy=ftp,reboot,read,write,policy,test,winbox,password

Setelah seluruh script selesai dibuat, selanjutnya adalah membuat scheduler. Tentukan waktu yang tepat untuk membersihkannya dimana ketika akses koneksi sepi dipakai, begitupun interval waktu pembersihannya, disesuaikan dengan mikrotiknya, yang dalam hal ini interval yang saya gunakan adalah 2 hari sekali, dan waktu yang digunakan adalah pukul 06.00 - 06.05 pagi.
/ system scheduler
add name="Proxy-off" on-event=Proxy-off start-date=jan/01/1970 \
start-time=06:00:00 interval=2d comment="" disabled=no

add name="80-off" on-event=80-off start-date=jan/01/1970 \
start-time=06:00:30 interval=2d comment="" disabled=no

add name="Proxy-clear" on-event=Proxy-clear start-date=jan/01/1970 \
start-time=06:00:40 interval=2d comment="" disabled=no

add name="Proxy-on" on-event=Proxy-on start-date=jan/01/1970 \
start-time=06:04:50 interval=2d comment="" disabled=no

add name="80-on" on-event=80-on start-date=jan/01/1970 \
start-time=06:05:00 interval=2d comment="" disabled=no

Pada pukul 06.00 dengan rentang waktu yang telah ditentukan, mikrotik akan mengeksekusi script tersebut diatas secara otomatis, sampai dengan pukul 06.05 mikrotik kembali berjalan normal. Artinya selama 5 menit mikrotik akan melakukan pembersihan cache.

Salam Codet.

Membuat Jalur Ping dan DNS (Mark Packet) Di MikroTik

0 Comments

Pada jaringan yang dilimit, ketika batas bandwidth suatu client telah maksimal digunakan, maka ping akan membesar nilai reply-nya, hal ini dikarenakan pengantrian koneksi dari client itu sendiri. Sehingga seolah-olah koneksi yang kita pakai memiliki kualitas jelek karena ping yang besar.

Bagaimana caranya agar ping tetap stabil walau koneksi telah full digunakan oleh client itu sendiri, begitu juga halnya dengan DNS (port 53) agar lebih cepat dalam pengalokasian address, pada tulisan ini kita akan membuat jalur sendiri icmp dan dns, dan diharapkan tanpa adanya gangguan dari koneksi, sehingga koneksi penyampaian ping dan dns bisa lebih cepat.
/ ip firewall mangle
add chain=prerouting protocol=icmp src-address=192.168.10.0/24 action=mark-connection new-connection-mark=icmp-c comment="--> ping" disabled=no

add chain=prerouting connection-mark=icmp-c action=mark-packet new-packet-mark=icmp-p comment="" disabled=no

add chain=prerouting packet-mark=icmp-p action=change-tos new-tos=min-delay comment="" disabled=no

add chain=prerouting src-address=192.168.10.0/24 protocol=tcp dst-port=53 action=mark-connection new-connection-mark=dns-c comment="--> dns" disabled=no

add chain=prerouting src-address=192.168.10.0/24 protocol=udp dst-port=53 action=mark-connection new-connection-mark=dns-c comment="" disabled=no

add chain=prerouting connection-mark=dns-c action=mark-packet new-packet-mark=dns-p comment="" disabled=no

add chain=prerouting packet-mark=dns-p action=change-tos new-tos=min-delay comment="" disabled=no


Jika pada mangle terdapat mark packet nya koneksi (IIX / INT) letakkan di bagian bawah mangle tersebut, dan jangan diletakkan di bagian atas. Selanjutnya pada queue type:

/ queue type
add name="64" kind=pfifo pfifo-limit=64

Pada queue tree:

/ queue tree
add name="64" parent=global-in packet-mark="" limit-at=0 queue=64 priority=5 max-limit=32000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no

add name="ping" parent=64 packet-mark=icmp-p limit-at=8000 queue=64 priority=1 max-limit=16000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no

add name="dns" parent=64 packet-mark=dns-p limit-at=8000 queue=64 priority=1 max-limit=16000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no




Salam Codet.

Konfigurasi Direct Port 80 International Dengan Ip Web Proxy MikroTik

0 Comments


Ip Web Proxy biasanya digunakan untuk mendirect koneksi yang non IIX pada port 80 (web-http) ke ip publik yang lain, agar bandwidth yang ada pada localan bisa dimaksimalkan penggunaannya. Jika ukuran bandwidth IP yang dituju sebagai proxy port 80 lebih besar dari ukurannya dari bandwidth yang kita miliki, maka koneksi internationalnya adalah sebesar bandwidth lokalan yang kita miliki. Artinya international dan IIX nya adalah sama besar. Dengan mendirect port 80 non IIX ke ip web proxy, koneksi bisa lebih cepat dari sebelumnya, dengan catatan bandwidth ip web proxy yang dituju kebih besar dari localan yang kita miliki.

Efek sampingnya adalah, jika cache size nya telah over size (penuh) dari preserved for cache (tempat untuk cache yang tersedia) maka bisa membunuh port 80 itu sendiri sehingga untuk koneksi yang bertipe web-http (port 80) tidak bisa diakses, solusinya adalah lakukan pembersihan cache secara rutin terhadap ip web proxy. Scheduler pembersihan dilakukan sesuai dari ukuran tempat untuk cache itu sendiri.

Konfigurasi yang dimaksud adalah sebagai berikut:
/ ip web-proxy
set enabled=yes src-address=0.0.0.0 \
port=3218 hostname="GreenBerret" \
transparent-proxy=yes \
parent-proxy=0.0.0.0:0000 \
cache-administrator="matcodet@putra.indo.net.id" \
max-object-size=1000000KiB \
cache-drive=system max-cache-size=unlimited \
max-ram-cache-size=unlimited

Keterangan:
set src-address ==> address yang akan digunakan untuk koneksi ke parent proxy
port ==> port yang digunakan sebagai port proxy
transparent-proxy ==> enablekan proxy transparant
parent-proxy ==> ip proxy yang dituju beserta port ip yang dituju
cache-administrator ==> email administrator
max-object-size ==> maksimal object yang di cache
cache-drive ==> media penyimpanan cache (ukuran disesuaikan)
max-ram-cache-size ==> media ukuran ram untuk cache (ukuran disesuaikan)

Kemudian yang kita lakukan selanjutnya adalah membelokkan port 80 yang bukan IIX / selain nice ke ip web proxy yang kita set tersebut di firewall nat:
/ ip firewall nat
add chain=dstnat protocol=tcp \
dst-port=80 src-address-list=nat-addr \
dst-address-list=!nice \
action=redirect to-ports=3218 \
comment="proxy" disabled=no

add chain=dstnat protocol=tcp \
dst-port=3128 src-address-list=nat-addr \
action=redirect to-ports=3218

add chain=dstnat protocol=tcp \
dst-port=3218 src-address-list=nat-addr \
action=redirect to-ports=3218

Keterangan:
1. Perhatikan pada baris ke-4, "dst-address-list=!nice" destination address list nya adalah selain nice ( ! nice ) yang mana nice adalah daftar list address yang berasal dari indonesia, untuk koneksi pada port 80 selain dari ip yang berada dalam list tersebut (international) dibelokkan ke port 3218 (port nya web proxy). sedangkan list address "nat-addr" adalah list address dari ip lokal kita, yang nanti kita buat.

2. Begitu juga pada port 3128 dibelokkan ke port 3218, yang mana pada port 3128 adalah default proxy MikroTik, sedangkan 3218 adalah setting ip web-proxy milik kita.

3. Untuk menegaskan kembali bahwa port 3218 jalurnya tetap ke port 3218. Agar tidak terjadi kesimpangan pengaluran data pada port.


Selanjutnya kita akan membuat list address "nat-addr":
/ ip firewall address-list
add list=nat-addr address=192.168.10.0/24 \
comment="" disabled=no

Ip tersebut maukkan ip address lokal yang hendak di direct, pada contoh diatas saya memasukkan semua ip dengan subnet /24 (0-254), kita bisa memasukkan satu-persatu ip address kalau mau, misalkan hanya ip 192.168.10.1 dan 192.168.10.8 saja yang diperbolehkan mengakses ip web-proxy ini.

Salam Codet.

Membagi Bandwith IIX dan INT Pada Queue Tree Dengan Implementasi HTB MikroTik

0 Comments

Hierarchical Token Bucket atau disingkat dengan HTB membuat queue pada mikrotik lebih terstruktur. Dengan tidak menerapkan implementasi HTB pada queue, kemungkinan untuk hasil yang didapat berbeda dengan keinginan, dikarenakan ada beberapa parameter yang kurang pas terhadap HTB. Artikel dan tips ini saya buat setelah membaca artikel dari http://Mikrotik.co.id yang berjudul "Mendalami HTB pada QoS RouterOS Mikrotik".

Pada Artikel tersebut yang perlu diingat mengenai HTB:

1. HTB hanya bisa berjalan, apabila rule queue client berada di bawah setidaknya 1 level parent, setiap queue client memiliki parameter limit-at dan max-limit, dan parent queue harus memiliki besaran max-limit.
2. Jumlah seluruh limit-at client tidak boleh melebihi max-limit parent.
3. Max-limit setiap client harus lebih kecil atau sama dengan max-limit parent.
4. Untuk parent dengan level tertinggi, hanya membutuhkan max-limit (tidak membutuhkan parameter limit-at).
5. Untuk semua parent, maupun sub parent, parameter priority tidak diperhitungkan. Priority hanya diperhitungkan pada child queue.
6. Perhitungan priority baru akan dilakukan setelah semua limit-at (baik pada child queue maupun sub parent) telah terpenuhi.

Dan di dalam pembentukan queue tree pada artikel dengan judul diatas, ada 3 parameter yang harus diperhatikan, yaitu:
# parent (yang harus diisi dengan outgoing-interface),
# packet-mark (harus dibuat terlebih dahulu di ip-firewall-mangle),
# max-limit (yang merupakan batas kecepatan maksimum), atau dikenal juga dengan MIR (Maximum Information Rate).

Namun disini saya tambahkan satu parameter lagi yang bisa menjadi perhatian, yaitu:
# limit-at (dimana pada client harus disesuaikan terhadap max-limit parent, dengan nilai limit-at maka sekurang-kurangnya pada client tetap bisa mendapatkan BW).

Berikut salah satu contoh queue tree dengan memisahkan IIX / INT, dan penerapannya terhadap implementasi HTB.

Dengan Asumsi:
- interface ke-arah lokal diberi nama LAN
- interface ke-arah luar/internet diberi nama WAN
- Jumlah pc client sebanyak 10 unit
- Koneksi IIX 2Mb Download dan 1Mb Upload
- Koneksi INT 1Mb Download dan 512k Upload
- Telah memiliki list address "Nice" / Ip Indonesia (untuk memisahkan IIX dan INT).

1. Pertama yang dilakukan membuat mangle masing-masing pc untuk mendapatkan mark packet IIX dan INT nya.

Membuat list ip address dengan nama "nat-addr", dengan isian rentang ip local, pada contoh ini saya menggunakan subnet /24, yang artinya rentang ip tersebut dari 0-254.
/ ip firewall address-list
add list=nat-addr address=192.168.10.0/24 comment="" disabled=no

Kemudian dilanjutkan dengan membuat mangle pemisahan IIX dan INT, pada asumsi ini list nice dianggap telah ada.
/ ip firewall mangle
add chain=prerouting src-address=192.168.10.1 dst-address-list=nice \
action=mark-connection new-connection-mark=pc01.iix.c comment="pc01 IIX" \
disabled=no
add chain=prerouting connection-mark=pc01.iix.c action=mark-packet \
new-packet-mark=pc01.iix.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.1 src-address-list=nat-addr \
dst-address-list=!nice action=mark-connection \
new-connection-mark=pc01.int.c comment="pc01 INT" disabled=no
add chain=prerouting connection-mark=pc01.int.c action=mark-packet \
new-packet-mark=pc01.int.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.2 dst-address-list=nice \
action=mark-connection new-connection-mark=pc02.iix.c comment="pc02 IIX" \
disabled=no
add chain=prerouting connection-mark=pc02.iix.c action=mark-packet \
new-packet-mark=pc02.iix.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.2 src-address-list=nat-addr \
dst-address-list=!nice action=mark-connection \
new-connection-mark=pc02.int.c comment="pc02 INT" disabled=no
add chain=prerouting connection-mark=pc02.int.c action=mark-packet \
new-packet-mark=pc02.int.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.3 dst-address-list=nice \
action=mark-connection new-connection-mark=pc03.iix.c comment="pc03 IIX" \
disabled=no
add chain=prerouting connection-mark=pc03.iix.c action=mark-packet \
new-packet-mark=pc03.iix.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.3 src-address-list=nat-addr \
dst-address-list=!nice action=mark-connection \
new-connection-mark=pc03.int.c comment="pc03 INT" disabled=no
add chain=prerouting connection-mark=pc03.int.c action=mark-packet \
new-packet-mark=pc03.int.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.4 dst-address-list=nice \
action=mark-connection new-connection-mark=pc04.iix.c comment="pc04 IIX" \
disabled=no
add chain=prerouting connection-mark=pc04.iix.c action=mark-packet \
new-packet-mark=pc04.iix.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.4 src-address-list=nat-addr \
dst-address-list=!nice action=mark-connection \
new-connection-mark=pc04.int.c comment="pc04 INT" disabled=no
add chain=prerouting connection-mark=pc04.int.c action=mark-packet \
new-packet-mark=pc04.int.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.5 dst-address-list=nice \
action=mark-connection new-connection-mark=pc05.iix.c comment="pc05 IIX" \
disabled=no
add chain=prerouting connection-mark=pc05.iix.c action=mark-packet \
new-packet-mark=pc05.iix.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.5 src-address-list=nat-addr \
dst-address-list=!nice action=mark-connection \
new-connection-mark=pc05.int.c comment="pc05 INT" disabled=no
add chain=prerouting connection-mark=pc05.int.c action=mark-packet \
new-packet-mark=pc05.int.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.6 dst-address-list=nice \
action=mark-connection new-connection-mark=pc06.iix.c comment="pc06 IIX" \
disabled=no
add chain=prerouting connection-mark=pc06.iix.c action=mark-packet \
new-packet-mark=pc06.iix.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.6 src-address-list=nat-addr \
dst-address-list=!nice action=mark-connection \
new-connection-mark=pc06.int.c comment="pc06 INT" disabled=no
add chain=prerouting connection-mark=pc06.int.c action=mark-packet \
new-packet-mark=pc06.int.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.7 dst-address-list=nice \
action=mark-connection new-connection-mark=pc07.iix.c comment="pc07 IIX" \
disabled=no
add chain=prerouting connection-mark=pc07.iix.c action=mark-packet \
new-packet-mark=pc07.iix.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.7 src-address-list=nat-addr \
dst-address-list=!nice action=mark-connection \
new-connection-mark=pc07.int.c comment="pc07 INT" disabled=no
add chain=prerouting connection-mark=pc07.int.c action=mark-packet \
new-packet-mark=pc07.int.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.8 dst-address-list=nice \
action=mark-connection new-connection-mark=pc08.iix.c comment="pc08 IIX" \
disabled=no
add chain=prerouting connection-mark=pc08.iix.c action=mark-packet \
new-packet-mark=pc08.iix.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.8 src-address-list=nat-addr \
dst-address-list=!nice action=mark-connection \
new-connection-mark=pc08.int.c comment="pc08 INT" disabled=no
add chain=prerouting connection-mark=pc08.int.c action=mark-packet \
new-packet-mark=pc08.int.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.9 dst-address-list=nice \
action=mark-connection new-connection-mark=pc09.iix.c comment="pc09 IIX" \
disabled=no
add chain=prerouting connection-mark=pc09.iix.c action=mark-packet \
new-packet-mark=pc09.iix.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.9 src-address-list=nat-addr \
dst-address-list=!nice action=mark-connection \
new-connection-mark=pc09.int.c comment="pc09 INT" disabled=no
add chain=prerouting connection-mark=pc09.int.c action=mark-packet \
new-packet-mark=pc09.int.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.10 dst-address-list=nice \
action=mark-connection new-connection-mark=pc10.iix.c comment="pc10 IIX" \
disabled=no
add chain=prerouting connection-mark=pc10.iix.c action=mark-packet \
new-packet-mark=pc10.iix.p comment="" disabled=no
add chain=prerouting src-address=192.168.10.10 src-address-list=nat-addr \
dst-address-list=!nice action=mark-connection \
new-connection-mark=pc10.int.c comment="pc10 INT" disabled=no
add chain=prerouting connection-mark=pc10.int.c action=mark-packet \
new-packet-mark=pc10.int.p comment="" disabled=no


2. Selanjutnya membuat type pcq, sebagai tuas pemisah antara download dan upload dari masing-masing IIX dan INT yang telah dipisahkan.
Untuk pcq up-stream diberi nama "pcq-up
Untuk pcq down-stream diberi nama "pcq-down"
/ queue type
add name="pcq-up" kind=pcq pcq-rate=0 pcq-limit=50 \
pcq-classifier=src-address,src-port pcq-total-limit=2000
add name="pcq-down" kind=pcq pcq-rate=0 pcq-limit=50 \
pcq-classifier=dst-address,dst-port pcq-total-limit=2000

3. Membuat queue tree
Membuat parentnya terlebih dahulu:
/ queue tree
add name="net iix-dw" parent=LAN packet-mark="" limit-at=0 queue=pcq-down \
priority=8 max-limit=2000000 burst-limit=0 burst-threshold=0 burst-time=0s \
disabled=no
add name="net iix-up" parent=WAN packet-mark="" limit-at=0 queue=pcq-up \
priority=8 max-limit=1000000 burst-limit=0 burst-threshold=0 burst-time=0s \
disabled=no
add name="net int-dw" parent=LAN packet-mark="" limit-at=0 queue=pcq-down \
priority=8 max-limit=1000000 burst-limit=0 burst-threshold=0 burst-time=0s \
disabled=no
add name="net int-up" parent=WAN packet-mark="" limit-at=0 queue=pcq-up \
priority=8 max-limit=512000 burst-limit=0 burst-threshold=0 burst-time=0s \
disabled=no

Perhatikan jenis queue type yang dipakai pada masing-masing parent dengan type WAN dan LAN. Parent WAN menggunakan queue type pcq-up dan parent LAN menggunakan queue type pcq-down. Dan juga pada masing-masing parent tidak diset "limit-at" hanya menggunakan "max-limit" saja.

Selanjutnya membuat child dari masing-masing parent tersebut.

Koneksi IIX downstream:
/ queue tree
add name="pc01 IIX Down" parent="net iix-dw" packet-mark=pc01.iix.p \
limit-at=200000 queue=default priority=7 max-limit=2000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc02 IIX Down" parent="net iix-dw" packet-mark=pc02.iix.p \
limit-at=200000 queue=default priority=7 max-limit=2000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc03 IIX Down" parent="net iix-dw" packet-mark=pc03.iix.p \
limit-at=200000 queue=default priority=7 max-limit=2000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc04 IIX Down" parent="net iix-dw" packet-mark=pc04.iix.p \
limit-at=200000 queue=default priority=7 max-limit=2000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc05 IIX Down" parent="net iix-dw" packet-mark=pc05.iix.p \
limit-at=200000 queue=default priority=7 max-limit=2000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc06 IIX Down" parent="net iix-dw" packet-mark=pc06.iix.p \
limit-at=200000 queue=default priority=7 max-limit=2000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc07 IIX Down" parent="net iix-dw" packet-mark=pc07.iix.p \
limit-at=200000 queue=default priority=7 max-limit=2000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc08 IIX Down" parent="net iix-dw" packet-mark=pc08.iix.p \
limit-at=200000 queue=default priority=7 max-limit=2000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc09 IIX Down" parent="net iix-dw" packet-mark=pc09.iix.p \
limit-at=200000 queue=default priority=7 max-limit=2000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc10 IIX Down" parent="net iix-dw" packet-mark=pc10.iix.p \
limit-at=200000 queue=default priority=7 max-limit=2000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no

Asumsi koneksi sebelumnya telah disebutkan bahwa IIX download sebesar 2MB, untuk itu pada "limit-at" dipasang nilai 200000 atau sebesar 200k untuk masing-masing unit. Nilai 200k diambil dari 2000000:10 = 200000 (200k). Nilai Total BW dibagi Jumlah Total PC. Sedangkan pada nilai "max-limit" diberi nilai sebesar nilai total bandwidth.

Tujuannya adalah ketika pc hanya aktif 1 unit, maka bandwitdh bisa dipakai total kepada user tersebut, ketika 2 unit pc aktif nilai bandwidth akan dibagi dua menjadi 1Mb untuk nilai total masing-masing pc (jika menggunakan maksimal), dan jika 10 pc aktif maka bandwidth dialokasikan secara merata sebesar 200k kepada masing-masing pc, dikarenakan adanya batas "limit-at", sehingga walau pc aktif tersebut saling download, tetapi tidak akan mengganggu bandwitdh pc lainnya.

Koneksi IIX upstream:
/ queue tree
add name="pc01 IIX Up" parent="net iix-up" packet-mark=pc01.iix.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc02 IIX Up" parent="net iix-up" packet-mark=pc02.iix.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc03 IIX Up" parent="net iix-up" packet-mark=pc03.iix.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc04 IIX Up" parent="net iix-up" packet-mark=pc04.iix.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc05 IIX Up" parent="net iix-up" packet-mark=pc05.iix.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc06 IIX Up" parent="net iix-up" packet-mark=pc06.iix.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc07 IIX Up" parent="net iix-up" packet-mark=pc07.iix.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc08 IIX Up" parent="net iix-up" packet-mark=pc08.iix.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc09 IIX Up" parent="net iix-up" packet-mark=pc09.iix.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc10 IIX Up" parent="net iix-up" packet-mark=pc10.iix.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no

Koneksi Total IIX Up = 1Mb, untuk masing-masing unit diberi nilai 100k pada "limit-at" nya dan 1Mb untuk "max-limit".

Koneksi INT downstream:
/ queue tree
add name="pc01 INT Down" parent="net int-dw" packet-mark=pc01.int.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc02 INT Down" parent="net int-dw" packet-mark=pc02.int.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc03 INT Down" parent="net int-dw" packet-mark=pc03.int.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc04 INT Down" parent="net int-dw" packet-mark=pc04.int.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc05 INT Down" parent="net int-dw" packet-mark=pc05.int.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc06 INT Down" parent="net int-dw" packet-mark=pc06.int.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc07 INT Down" parent="net int-dw" packet-mark=pc07.int.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc08 INT Down" parent="net int-dw" packet-mark=pc08.int.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc09 INT Down" parent="net int-dw" packet-mark=pc09.int.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc10 INT Down" parent="net int-dw" packet-mark=pc10.int.p \
limit-at=100000 queue=default priority=7 max-limit=1000000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no

Koneksi INT upstream:
/ queue tree
add name="pc01 INT Up" parent="net int-up" packet-mark=pc01.int.p \
limit-at=50000 queue=default priority=7 max-limit=512000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc02 INT Up" parent="net int-up" packet-mark=pc02.int.p \
limit-at=50000 queue=default priority=7 max-limit=512000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc03 INT Up" parent="net int-up" packet-mark=pc03.int.p \
limit-at=50000 queue=default priority=7 max-limit=512000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc04 INT Up" parent="net int-up" packet-mark=pc04.int.p \
limit-at=50000 queue=default priority=7 max-limit=512000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc05 INT Up" parent="net int-up" packet-mark=pc05.int.p \
limit-at=50000 queue=default priority=7 max-limit=512000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc06 INT Up" parent="net int-up" packet-mark=pc06.int.p \
limit-at=50000 queue=default priority=7 max-limit=512000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc07 INT Up" parent="net int-up" packet-mark=pc07.int.p \
limit-at=50000 queue=default priority=7 max-limit=512000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc08 INT Up" parent="net int-up" packet-mark=pc08.int.p \
limit-at=50000 queue=default priority=7 max-limit=512000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc09 INT Up" parent="net int-up" packet-mark=pc09.int.p \
limit-at=50000 queue=default priority=7 max-limit=512000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="pc10 INT Up" parent="net int-up" packet-mark=pc10.int.p \
limit-at=50000 queue=default priority=7 max-limit=512000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no

Nilai 50k didapat dari total INT Up sebesar 512k:10 = 51.2k yang dibulatkan menjadi 50k.

Penjelasan:
1. Nilai Limit-at pada client jika ditotalkan tidak boleh melebihi nilai dari max-limit yang ada pada parent. Berfungsi sebagai penahan bandwitdh agar tidak ditarik oleh pc aktif lainnya ketika bandwitdh telah melebihi batasnya.
2. Nilai max-limit pada client, disesuaikan dengan keinginan anda sendiri asal tidak kurang dari nilai "limit-at". Pada kondisi ini, saya menyamakan nilai max-limit client dengan nilai max-limit yang ada pada parent, dengan tujuan ketika pc lain tidak aktif (hanya 1 pc) bandwidth bisa dipergunakan sendiri secara maksimal, begitupun ketika ada 2 pc aktif dan seterusnya.
3. Nilai priority pad pc client harus lebih kecil dari nilai priority parent. Pada contoh ini, nilai priority parent adalah 8 dan nilai priority pada client adalah 7.
4. priority pada antar parent/subparent tidak berpengaruh satu dengan lainnya. Hanya berpengaruh terhadap nilai priority client.

Berikut preview gambar pada MikroTik yang saya kelola dengan menggunakan system rule diatas. Dan sampai saat ini, syukurlah MikroTik nya belum mengalami kendala dengan system pembagian bandwidth, dan semoga tidak terjadi.




Gambar ini diambil jam 3 pagi, makanya tidak ada traffick. Yang terlihat hanya koneksi icmp/ping milik netwacth MikroTik untuk check saja yang aktif.

Salam Codet.

Block Sisa IP Pada Jaringan LAN Dengan MikroTik

0 Comments


Pada tulisan saya yang lalu "Block Sisa IP LAN Slash 24 Via Mikrotik", telah dijelaskan mengenai hal ini, dengan membawa konsep dasar bahwa "setiap forward yang mengandung ip didalam tabel list akan diblock".

Proof of concept
Cara berikut ini hampir sama dengan cara tersebut diatas, hanya saja cara berikut ini adalah kebalikan dari cara yang ditulis pada artikel saya sebelumnya tersebut. Bahwa "setiap forward yang berada di dalam list ip address diperbolehkan untuk koneksi, selain ip-address dari dalam list tersebut di block koneksinya".

Pertama yang harus kita lakukan adalah membuat daftar ip apa saja yang hendak diperbolehkan koneksinya. Misalkan ip address:

192.168.10.1
192.168.10.2
192.168.10.3
192.168.10.4
192.168.10.5
192.168.10.6
192.168.10.7
192.168.10.8
192.168.10.9
192.168.10.20
192.168.10.100
192.168.10.120

Buat ip-address-list pada MikroTik :
/ ip firewall address-list
add list=ip-total address=192.168.10.1-192.168.10.9 comment="" disabled=no
add list=ip-total address=192.168.10.20 comment="" disabled=no
add list=ip-total address=192.168.10.100 comment="" disabled=no
add list=ip-total address=192.168.10.120 comment="" disabled=no

List ip tersebut adalah list ip dengan nama list "ip-total", sesuaikan dengan keinginan masing-masing. Selanjutnya kita membuat filter untuk daftar ip address tersebut:
/ ip firewall filter
add chain=forward in-interface=LAN \
src-address-list=!ip-total action=jump \
jump-target=ip-blocked comment="block sisa ip" \
disabled=no

add chain=ip-blocked action=log \
log-prefix="" comment="" disabled=no

add chain=ip-blocked action=drop \
comment="" disabled=no

Interface LAN, sesuaikan dengan nama interface jaringan ke arah local, yang dalam hal ini saya menggunakan nama "LAN".

Keterangan dari rule diatas:
Stiap forward dalam interface LAN (local) yang menuju keluar selain dari dalam ip-address-list "ip-total" dibelokkan ke chain yang bernama "ip-blocked". Selanjutnya dalam chain "ip-blocked" ini, ip yang tidak terdaftar tersebut dicatat dalam log yang untuk selanjutnya di drop/block.

Salam Codet.

Create DotA Dengan MikroTik

0 Comments


Bagi anda yang gila game, terutama game online, DotA adalah salah satu game terbanyak yang dimainkan oleh pencinta game. Game ini bisa dimainkan secara offline, localan (LAN), dan juga online.

Pada MikroTik untuk bisa melakukan create (sebagai server) harus dilakukan setting Nat di firewallnya agar bisa dimainkan secara online. Berikut script untuk bisa melakukan create DotA, sekaligus bisa juga digabungkan dengan satu jaringan local.

Asumsi yang sebagai contoh, mohon disesuaikan dengan kondisi pada MikroTik anda. Berikut asumsi yang ada:

1. Jumlah Pc yang digunakan sebanyak 3 buah.
2. Interface Local diberi nama LAN
3. Interface Internet diberi nama WAN
4. Ip lokal diset menjadi 192.168.10.1 - 192.168.10.3
5. xxx.xxx.xxx.xxx adalah ip publik yang digunakan

/ ip firewall nat
add chain=srcnat out-interface=LAN \
src-address=192.168.10.0/24 \
dst-address=192.168.10.0/24 \
action=src-nat to-addresses=xxx.xxx.xxx.xxx \
to-ports=0-65535 comment="Dota - Gabung LAN" disabled=no

add chain=dstnat in-interface=WAN \
dst-address=xxx.xxx.xxx.xxx \
protocol=tcp dst-port=6112 \
action=dst-nat to-addresses=192.168.10.1 \
to-ports=6112 comment="Dota Pc-01" disabled=no
add chain=dstnat in-interface=LAN \
src-address=192.168.10.0/24 \
dst-address=xxx.xxx.xxx.xxx \
protocol=tcp dst-port=6112 action=dst-nat \
to-addresses=192.168.10.1 to-ports=6112 \
comment="" disabled=no

add chain=dstnat in-interface=WAN \
dst-address=xxx.xxx.xxx.xxx \
protocol=tcp dst-port=6113 \
action=dst-nat to-addresses=192.168.10.2 \
to-ports=6112 comment="Dota Pc-02" disabled=no
add chain=dstnat in-interface=LAN \
src-address=192.168.10.0/24 \
dst-address=xxx.xxx.xxx.xxx \
protocol=tcp dst-port=6113 action=dst-nat \
to-addresses=192.168.10.2 to-ports=6113 \
comment="" disabled=no

add chain=dstnat in-interface=WAN \
dst-address=xxx.xxx.xxx.xxx \
protocol=tcp dst-port=6114 \
action=dst-nat to-addresses=192.168.10.3 \
to-ports=6114 comment="Dota Pc-03" disabled=no
add chain=dstnat in-interface=LAN \
src-address=192.168.10.0/24 \
dst-address=xxx.xxx.xxx.xxx \
protocol=tcp dst-port=6114 action=dst-nat \
to-addresses=192.168.10.3 to-ports=6114 \
comment="" disabled=no

Asumsi yang ada diatas hendaknya disesuaikan dengan kondisi dan kebutuhan. Jika pc yang digunakan lebih dari tiga, copykan saja rule yang ada dengan ip yang hendak dipakai beserta portnya.

Preview gambar dari hasil penulisan script diatas:


Salam Codet.

Cara Agar User Tidak Bisa Berganti IP Dengan MikroTik

0 Comments

Seperti yang dituliskan pada artikel sebelumnya (Mencegah User Agar Tidak Bisa Membuka LAN Setting Pada Window Dengan Hide Tool), hal tersebut benar-benar menjengkelkan bagi pemilik warnet, karena bisa mengganggu system, terutama billing dan pembagian bandwidth nya. Dan tidak menutup kemungkinan pula dengan jaringan dalam perkantoran.

Pada MikroTik RouterOS, kita bisa mengamankan hal tersebut, selain dari cara yang dituliskan dalam artikel sebelumnya. Bagi anda yang memiliki router dengan MikroTik, cara-cara nya adalah sebagai berikut :


Statickan ip-address setiap pc user yang hendak di amankan
Dengan cara ini ip-address yang tercatat sebagai mac-addressnya sebagai pemilik ip tersebut, selain dari ip tersebut, maka mac address lain tidak bisa menggunakan ip tersebut.

Buka "IP --> ARP", klik kanan pada ip yang terhubung, dan pilih "make static".


Bagi anda yang menggunakan subnet besar, sebaiknya "mengkerdilkan" subnet nya, disesuaikan dengan jumlah pc yang digunakan. Secara umum untuk ip lokal subnetnya adalah slash 24 (/24) dengan jumlah pc sebanyak 254 ip address dengan 1 ip sebagai broadcast dan 1 ip sebagai gateway, berarti memiliki 253 ip address kosong yang bisa digunakan untuk ip user. Untuk itu tutup sisa ip yang tidak dipergunakan tersebut.

Banyak cara untuk mem-block sisa dari ip yang tidak terpakai tersebut, melalui pengecilan subnet dengan memberikan nilai slash (/), Pool network, bahkan melalui ip firewall. Untuk Cara yang terakhir yaitu melalui ip firewall, silahkan buka artikel sebelumnya tentang "Block Sisa IP LAN Slash 24 Via Mikrotik".

Intinya agar user tidak bisa berganti IP via MikroTik, adalah:
1. Static kan ARP nya melalui cara diatas.
2. Block sisa ip yang tidak terpakai.

Salam Codet.

Mencegah User Agar Tidak Bisa Membuka LAN Setting Pada Window Dengan Hide Tool

0 Comments

Terkadang ada diantara beberapa user yang sekedar iseng mengganti ip-address nya sendiri, entah ingin tahu atau ada maksud lain. Tetapi pada sisi admin dan system hal tersebut sedikit menjengkelkan karena dengan bergantinya ip address tersebut ada beberapa konfigurasi yang tidak berjalan dengan semestinya.

Dengan Aplikasi Hide Tool ini, itu bisa diamankankan dengan menutup dialog box Internet Protocol (TCP/IP) pada LAN Connection Properties.

Bagi anda yang belum mengetahui tentang Hide Tool, silahkan membuka artikel pada blog ini. Download dan install Aplikasi tersebut.

Buka dialog Box TCP/IP Properties, Lihat gambar dan catatlah header nya (yang dilingkari dengan warna merah).


Kemudian buka Hide Tool, pada menu "Block Windows" tambahkan (add) tulisan header yang dicatat tersebut ke dalam list block windows. Close, dan jangan lupa untuk mengaktifkannya.


Ketika user membuka TCP/IP Properties, maka akan tertutup secara otomatis, sehingga tidak bisa mengganti Ip address. Cara yang sama bisa dilakukan terhadap Dos-Prompt untuk menghindari pergantian IP melalui dos-prompt tersebut, dan berlaku pula cara yang sama terhadap aplikasi lainnya didalam windows yang memiliki header (judul) pada dialog box nya.

Salam Codet.

Hide Tools Child Control : Block Program, Website, Folder, Window, Dan Lain Sebagainya

0 Comments

Tool ini merupakan aplikasi blockir yang lumayan lengkap, memiliki feature blocking aplikasi/program, website, dan header window. Terkadang kita tidak menginginkan komputer kita diobok-obok anak kecil, mungkin didalamnya ada film dewasa atau atau mungkin terkadang ada file penting yang harus diamankan. Dengan menggunakan aplikasi ini, folder yang memiliki file penting tersebut bisa diamankan. Atau juga kita bisa memblock website tertentu dengan content "jorok" didalamnya, dengan menggunakan aplikasi ini, website tersebut bisa diblock.

Mari kita bahas satu persatu kegunaannya.

1. Pada menu pertama, terdapat menu untuk memblock "internet" akses, yaitu block website yang tidak dinginkan, beserta aplikasi umum yang biasa digunakan dalam akses internet.


Masukkan "content" website yang hendak di block, juga centang aplikasi umum internet akses yang hendak diblock.

2. Tombol yang kedua (menu kedua), disini kita bisa memasukkan program/aplikasi apa saja yang hendak diblock, dengan menambahkan file patch nya, maka aplikasi tersebut akan terblock.


3. Pada menu yang ketiga (dengan menekan tombol "block window"), disini kita bisa memblockir header window apa saja, termasuk program, explorer dan lain sebagainya. Masukkan kata header nya yang hendak di block, dan save. Maka setiap aplikasi yang memiliki header window, ataupun explore dengan header window yang terkait namanya dengan content di dalam list akan diblock.

Cara yang sama juga bisa diterapkan jika anda menginginkan untuk block folder / mengamankan folder pribadi. Masukkan nama folder didalam list "block window", dan cobalah. Jangan lupa untuk mengaktifkan layanan ini, dengan mencentang opsi diatas nya.


4. Pada Menu "setting" pilih filter apa saja yang hendak di aktifkan, beserta opsi enable atau disable kan aplikasi hide tool ini dengan menekan shortkey yang telah disetting.


5. Menu Logs, pada menu ini bisa dilihat apa saja kegiatan selama hide tool diaktifkan. Centang "only log" untuk mengaktifkan.

Untuk mendownload aplikasi ini, bisa didapatkan disini + crack

NB :
Crack tersebut dianggap sebagai trojan oleh AVG, namun selama 1 tahun setengah saya pakai dengan crack tersebut tidak terjadi apa-apa.

Aplikasi ini juga dianggap sebagai file yang "mencurigakan" oleh AVG free dan AVG Internet Pro mengingat sifatnya yang masuk ke dalam system. Tetapi selama saya pakai juga tidak terjadi apa.

Sebaiknya masukkan ke dalam "Pengecualian PUP" pada setting "Pengaturan Lanjutan" di dalam AVG. File yang dimaksud adalah conn.exe

Salam Codet.

Iconshop : Aplikasi Pengambil Icon

0 Comments

Tool kecil ini bisa mengambil icon-icon yang terdapat di file exe nya window, dan memecahnya menjadi icon yang berdiri sendir. Juga bisa digunakan untuk membaca file icon library (icl) dan memecahnya menjadi masing-masing icon bahkan cursor dengan extension ico, bmp, dan cursor.

Size dari tool ini lumayan kecil hanya 142kb, tapi memiliki kegunaan yang besar, terutama anda yang memiliki hobi mengumpulkan icon untuk bisa digunakan sebagai keperluan lainnya. Untuk penggunaannya pun tidak rumit, klik file yang hendak diexport iconnya maka pada kolom split layar dibagian bawah akan muncul icon-icon yang hendak diexport.





Kemudian klik kanan pada icon di bagian bawah tersebut, export as "icon". Hal yang sama juga berlaku terhadap cursor dan gambar.

Untuk mendapatkannya silahkan klik disini.
Size : 63kb

Salam Codet.

BERITA PDRD