Tentang Mikrotik RouterOS

B

BanyuBiru

Guest
Pendahuluan

Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari informasi, artikel, pengetahuan terbaru atau bahkan hanya untuk chating. Pembagian nomor untuk internet atau biasa disebut dalam dunia networking adalah IP Address sudah sangat menipis atau sudah hampir habis.

Satu IP Address perlu sekali berhubungan dengan IP address lainnya yang berbeda class atau subnet, maka diperlukanlah suatu proses system untuk menghubungkan IP Address itu, yaitu routing. Routing akan membuat sebuah rantai jaringan saling terhubung dan bias berkomunikasi dengan baik, dan informasi yang tersedia di satu IP Address akan didapatkan di IP address yang lainnya.

Device atau perangkat yang digunakan untuk proses routing biasa disebut router. Router terdiri dari hardware & software keduanya harus terpasang dengan sejalan atau sinkron supaya bisa bekerja dengan baik. Router bisa kita peroleh dengan cara memakai langsung tanpa harus install system dengan menggunakan router broadband atau kita bisa menggunakan komputer untuk membuat router dengan cara menginstall system operasi atau software untuk membuat router dengan catatan hardware pun mendukung untuk proses routing. Mikrotik adalah salah satu vendor baik hardware dan software yang menyediakan fasilitas untuk membuat router. Salah satunya adalah Mikrotik Router OS, ini adalah Operating system yang khusus digunakan untuk membuat sebuah router dengan cara menginstallnya ke komputer. Fasilitas atau tools yang disediakan dalam Mikrotik Router Os sangat lengkap untuk membangun sebuah router yang handal dan stabil.

Tentang Mikrotik

MikroTikls [dengan trade name MikroTik®] didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. MikroTikls saat ini telah mendukung sistem ISP dengan wireless untuk jalur data internet di banyak negara, antara lain Iraq, Kosovo, Sri Lanka, Ghana dan banyak negara lainnya.

Pengalaman dalam melakukan instalasi di Latvia menempa kami dengan kondisi serupa di negara-negara pecahan Uni Soviet dan negara berkembang lainnya. Berbagai pengembangan telah dilakukan hingga saat ini tersedia perangkat lunak sistem operasi router versi 2 yang menjamin kestabilan, kontrol, dan fleksibilitas pada berbagai media antar muka dan sistem routing dengan menggunakan komputer standart sebagai hardware. Perangkat lunak ini mendukung berbagai aplikasi ISP, mulai dari RADIUS modem pool, hingga sirkuit backbone dengan DS3.

MikroTik berlokasi di Riga, ibukota Latvia, dengan 50 orang karyawan. Mikrotik juga menjalankan sebuah ISP kecil, sebagai media percobaan untuk pengembangan routerOR software.

Mikrotik Router OS


Mikrotik Router OS adalah system operasi varian linux atau unix yang fungsi utamanya untuk routing, system operasi ini dipersenjatai dengan berbagai macam metode routing yang lengkap. Akan tetapi Microtik Router OS, bukan sebuah open source dibawah badan GNU. Untuk menggunakan sistem operasi ini kita harus membeli lisensi ke Microtik. Pembelian lisensi Microtik Router OS yang di tawarkan oleh perusahan Microtik, tidak begitu mahal untuk standar Router OS.

Mikrotik Router OS dibagi-bagi menjadi beberapa level, setiap levelnya berbeda-beda fitur yang diberikan. Dan harga lisensi yang dibayar untuk menggunakan sistem operasi ini tergantung dengan level Router OS tersebut. Untuk lisensi RouterOS Level 4 tanpa DOM berkisar Rp 400.000,- dengan DOM Rp 750.000,-, lisensi RouterOS Level 5 tanpa DOM berkisar Rp 850.000,- dengan DOM Rp 1.200.000,-, dan lisensi RouterOS Level 6 tanpa DOM berkisar Rp 2.000.000,- dengan DOM Rp 2.350.000,-.

Sumber: HISAM YAFA




Instalasi Mikrotik RouterOS

Pastiin kamu dah punya cd Mikrotik nya (klo blom punya mo instal pake apa??)

Booting dari Cd-Room:

Udah proses Booting, sekarang pilih paket² yang mo di install,,

2.bmp


Paket² nya da banyak,
tiap paket punya fungsi yang beda-beda tapi ada juga yang berkaitan,
jadi biar aman instal smua paket aja :p (kan biar bisa di pelajari smuanya)..

untuk milih smua paket nya kamu bisa tekan "a", trus klo dah yakin buad mulai instal paket2 nya teken "i", entar ada pertanyaan:

* Do you want to keep old configuration ? [ y/n] ketik Y
* Continue ? [ y/n] ketik Y

3.bmp



Setelah itu proses installasi system dimulai,
disini kita tidak perlu membuat partisi hardisk karena secara otomatis dia akan membuat partisi sendiri.

4.bmp

Gambar pas lagi proses instalasi


Setelah proses installasi selesai maka kita akan di minta untuk merestart system, tekan enter untuk merestart system.

5.bmp


udah itu kamu di sarankan untuk nge-check Hardisk yang dipake,
proses pengecekan ini lumayan lama loh tergantung dari space hardisk yang dipake.

6.bmp


Kalo kamu yakin hardisk nya masih bagus teken "N" aja, abis proses chek nya lama sih

7.bmp


setelah itu kamu akan di bawa ke halaman login mikrotik.

proses instalasi selesai.
 
Last edited:
Bls: Tentang Mikrotik RouterOS

Konfigurasi Awal mikrotik

Pertama-tama untuk bisa configure si mikrotik ini, tentu aja kamu harus login dulu...

Topologi nya:

<Modem>-----<Mikrotik Router OS>-----<Switch>----<Client>

1. Rubah nama interface


[uye@mikrotik]> interface
[uye@mikrotik] interface > pr
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Ether0 ether 0 0 1500
1 R Ether1 ether 0 0 1500
[uye@mikrotik] interface > edit 0 -> Trus rubanama nya misal dari Ehter0 jadi WAN[ctrl+o]

karena saya pemalas jadi gak dirubah2, hehe

saya asumsikan
Ether0 = wan - xxx
Ether1 = LAN - yyy



2. Konfigurasi IP Address

Sebelum bisa pake winbox untuk konfigurasi lebih lanjut, kita harus udah konfigurasi in dulu ip address nya:


[uye@mikrotik]> ip address
[uye@mikrotik] ip address> add address=xxx.xxx.xxx.2/30 interface=Ether0
[uye@mikrotik] ip address> add address=yyy.yyy.yyy.1/24 interface=Ether1

[uye@mikrotik] ip address> pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 xxx.xxx.xxx.2/30 xxx.xxx.xxx.0 xxx.xxx.xxx.7 Ether0
1 yyy.yyy.yyy.1/24 yyy.yyy.yyy.0 yyy.yyy.yyy.255 Ether1

[uye@mikrotik] ip address>


3. Konfigurasi IP Route
Biar si-routing table ngarah ke isp/gateway

[uye@mikrotik]> ip route add gateway=xxx.xxx.xxx.1
[uye@mikrotik]> ip route pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREF-SRC G GATEWAY DISTANCE INTERFACE
0 ADC yyy.yyy.yyy.0/24 yyy.yyy.yyy.1 Ether1
1 ADC xxx.xxx.xxx.0/30 xxx.xxx.xxx.2 Ether0
2 A S 0.0.0.0/0 r xxx.xxx.xxx.1 Ether0
[uye@mikrotik]>

4. Konfigurasi DNS

[uye@mikrotik]> ip dns set primary-dns=202.155.0.10
[uye@mikrotik]> ip dns set secondary-dns=202.155.0.15
[uye@mikrotik]> ip dns pr
primary-dns: 202.155.0.10
secondary-dns: 202.155.0.15
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 1849KiB
[uye@mikrotik]>

5. Konfigurasi NAT~wajib neh

Biar jaringan kita g kliatan dari luar(secara kasar)

[uye@mikrotik]> ip firewall add chain=srcnat out-interface=ether0 action=masqurade

selesai.
sekarang coba ping ke gateway & dns dari mikrotik, kalo REPLY berarti dah Connect..
 
Bls: Tentang Mikrotik RouterOS

Terima kasih tambahannya, semoga bermanfaat
 
Bls: Tentang Mikrotik RouterOS

sama-sama sob...
one klik for u
trit ini menarik...

klw ada info yg bagus2... trit lagi ya :)


 
Bls: Tentang Mikrotik RouterOS

Mungkin besok, hari ini saya lelah
trims bintangnya
 
Bls: Tentang Mikrotik RouterOS

oh ya bro ku mang ada yg mau cba kunjungi dsana aja bro mungkin bermanfaat tuh.......
 
Bls: Tentang Mikrotik RouterOS

ikut nambahin ya kk

Blok Situs
A. ketikan kode berikut :[admin@Mikrotik] ip web-proxy> set enabled=yes port=8080 max-object-size=131072 hostname=admin transparent-proxy=yes cache-administrator=admin@gmail.com

B. Kemudian ketikan kode berikut:[admin@Mikrotik] ip web-proxy> print , Maka akan muncul kata-kata berikut : enabled: yes src-address: 0.0.0.0 port: 8080 hostname: 83h0m8 transparent-proxy: yes parent-proxy: 0.0.0.0:0 cache-administrator: 83h0m8@gmail.com max-object-size: 131072 KiB cache-drive: system max-cache-size: none max-ram-cache-size: unlimited status: running reserved-for-cache: 3514368KiB reserved-for-ram-cache: 19456KiB

C. Dan untuk membuat transparent ketikan kode berikut : [admin@Mikrotik]/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080

D. Nah sekarang buat rule di firewall filter agar tidak jdi open proxy, ketikan kode berikut : [admin@Mikrotik]/ip firewall filter add chain=input in-interface= "interface dari internet" src-address=0.0.0.0/0 protocol=tcp dst-port=8080 action=dropInterface dari internet disini adalah nama interface di Router anda yang terhubung ke Internet, contoh : speedy

E. Dan sekarang kita masukan rule untuk mem-block situs-nya..!! Misal kita akan memblok situs "www.sex.com"maka ketikan kode berikut : [admin@Mikrotik]/ip web-proxy access add url="sex.com" action=deny comment="" disabled=no

F. Dan seterusnya.... Nah jika kita ingin mem-block situs dengan cara "kata2 tertentu akan kita block, contoh kita akan block kata "sex" maka ketikan kode berikut : [admin@Mikrotik]/ip web-proxy access add url="sex" action=deny comment="" disabled=no
 
Bls: Tentang Mikrotik RouterOS

hack hotspot mikrotik

1. Download dulu program Netcut, program ini untuk mengetahui MAC address yang terhubung dengan kita. Netcut bisa didownload disini.
2. Koneksikan komputer kita dengan hotspot mikrotik
3. Jalankan program Netcut
4. Pilih LAN Card / NIC yang kita gunakan dengan mengklik menu Choice NetCard
5. Kemudian klik OK kembali ke layar utama, pilih salah satu network yang terkoneksi yang akan kita jadikan target (dalam contoh ini yang menjadi target adalah network dengan IP 192.168.182.18). Yang jelas bukan network kita atau network server.
6. Salin IP address dan MAC address, bisa juga dengan mengklik PrintTable kemudian blok dan copy paste ke notepad untuk langkah selanjutnya.
7. Setelah dipaste di notepad langkah selanjutnya edit nilai MAC address, pada contoh ini [00:26:5E:60:81:1C]. Hilangkan tanda [:] sehingga menjadi 00265E60811C. Nilai ini yang akan kita gunakan untuk merubah MAC address kita.
8. Selanjutnya kita disable dulu wireless LAN kita. Kemudian buka properties wireless LAN dan ubah nilai Local Administration MAC Network, default kosong. Isi dengan nilai tadi, pada contoh ini 00265E60811C
9. Kemudian kita set IP wireless LAN kita dengan IP yang sama yaitu 192.168.182.18 dan isi juga DNS server address.

Untuk DNS server address bisa dicek sebelum kita merubah MAC dan IP. Jadi waktu pertama kali kita terhubung ke hotspot, dengan cara mengetik perintah dari command prompt
C:\>ipconfig/all
10. Langkah terakhir adalah meng-enable kembali wireless LAN kita. Sekarang kita bisa browsing tanpa harus ijin pada yang punya hotspot.
 
Bls: Tentang Mikrotik RouterOS

firewall mikrotik

/ip firewall filter add chain=input connection-state=established action=accept comment=”accept established connection packets” disabled=no
/ip firewall filter add chain=input connection-state=related action=accept comment=”accept related connection packets” disabled=no
/ip firewall filter add chain=input connection-state=invalid action=drop comment=”drop invalid packets” disabled=no
/ip firewall filter add chain=forward connection-state=established action=accept comment=”Allow Established Connections” disabled=no
/ip firewall filter add chain=forward connection-state=related action=accept comment=”Allow Related Connections” disabled=no
/ip firewall filter add chain=forward connection-state=invalid action=drop comment=”Drop Invalid Connections” disabled=no
/ip firewall address-list add list=trusted-network address=192.168.0.0/24 comment=”Trusted Network” disabled=no
/ip firewall address-list add list=trusted-network address=10.10.1.0/24 comment=”Trusted Network” disabled=no
/ip firewall filter add chain=input dst-address-type=broadcast,multicast action=accept comment=”Allow Broadcast Traffic” disabled=no
/ip firewall filter add chain=input src-address=192.168.0.0/24 action=accept comment=”Allow access to router from known network” disabled=no
/ip firewall filter add chain=input src-address=10.10.1.0/24 action=accept comment=”” disabled=no
/ip firewall filter add chain=input protocol=udp action=accept comment=”UDP” disabled=no
/ip firewall filter add chain=input protocol=icmp limit=50/5s,2 action=accept comment=”Allow Limited Pings” disabled=no
/ip firewall filter add chain=input protocol=icmp action=drop comment=”Drop Excess Pings” disabled=no
/ip firewall filter add chain=input protocol=tcp dst-port=21 src-address-list=trusted-network action=accept comment=”FTP” disabled=no
/ip firewall filter add chain=input protocol=tcp dst-port=22 src-address-list=trusted-network action=accept comment=”SSH for Secure Shell” disabled=n
/ip firewall filter add chain=input protocol=tcp dst-port=23 src-address-list=trusted-network action=accept comment=”Telnet” disabled=no
/ip firewall filter add chain=input protocol=tcp dst-port=80 src-address-list=trusted-network action=accept comment=”Web” disabled=no
/ip firewall filter add chain=input protocol=tcp dst-port=8291 src-address-list=trusted-network action=accept comment=”Winbox” disabled=no
/ip firewall filter add chain=input protocol=tcp dst-port=1723 action=accept comment=”pptp-server” disabled=no
/ip firewall filter add chain=input src-address-list=trusted-network action=accept comment=”From Trusted Network” disabled=no
/ip firewall filter add chain=input action=log log-prefix=”DROP INPUT” comment=”Log Everything Else” disabled=no
/ip firewall filter add chain=input action=drop comment=”Drop Everything Else” disabled=no
/ip firewall filter add chain=output dst-port=5678 protocol=udp action=drop comment="Blok Scan Winbox"
 
Bls: Tentang Mikrotik RouterOS

masih firewall juga :


/ip firewall filter
add chain=forward connection-state=established comment=”allow established connections”
add chain=forward connection-state=related comment=”allow related connections”
add chain=forward connection-state=invalid action=drop comment=”drop invalid connections”
add chain=virus protocol=tcp dst-port=135-139 action=drop comment=”Drop Blaster Worm”
add chain=virus protocol=udp dst-port=135-139 action=drop comment=”Drop Messenger Worm”
add chain=virus protocol=tcp dst-port=445 action=drop comment=”Drop Blaster Worm”
add chain=virus protocol=udp dst-port=445 action=drop comment=”Drop Blaster Worm”
add chain=virus protocol=tcp dst-port=593 action=drop comment=”________”
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=”________”
add chain=virus protocol=tcp dst-port=1080 action=drop comment=”Drop MyDoom”
add chain=virus protocol=tcp dst-port=1214 action=drop comment=”________”
add chain=virus protocol=tcp dst-port=1363 action=drop comment=”ndm requester”
add chain=virus protocol=tcp dst-port=1364 action=drop comment=”ndm server”
add chain=virus protocol=tcp dst-port=1368 action=drop comment=”screen cast”
add chain=virus protocol=tcp dst-port=1373 action=drop comment=”hromgrafx”
add chain=virus protocol=tcp dst-port=1377 action=drop comment=”cichlid”
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=”Worm”
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Bagle Virus”
add chain=virus protocol=tcp dst-port=2283 action=drop comment=”Drop Dumaru.Y”
add chain=virus protocol=tcp dst-port=2535 action=drop comment=”Drop Beagle”
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Drop Beagle.C-K”
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment=”Drop MyDoom”
add chain=virus protocol=tcp dst-port=3410 action=drop comment=”Drop Backdoor OptixPro”
add chain=virus protocol=tcp dst-port=4444 action=drop comment=”Worm”
add chain=virus protocol=udp dst-port=4444 action=drop comment=”Worm”
add chain=virus protocol=tcp dst-port=5554 action=drop comment=”Drop Sasser”
add chain=virus protocol=tcp dst-port=8866 action=drop comment=”Drop Beagle.B”
add chain=virus protocol=tcp dst-port=9898 action=drop comment=”Drop Dabber.A-B”
add chain=virus protocol=tcp dst-port=10000 action=drop comment=”Drop Dumaru.Y”
add chain=virus protocol=tcp dst-port=10080 action=drop comment=”Drop MyDoom.B”
add chain=virus protocol=tcp dst-port=12345 action=drop comment=”Drop NetBus”
add chain=virus protocol=tcp dst-port=17300 action=drop comment=”Drop Kuang2″
add chain=virus protocol=tcp dst-port=27374 action=drop comment=”Drop SubSeven”
add chain=virus protocol=tcp dst-port=65506 action=drop comment=”Drop PhatBot, Agobot, Gaobot”
add chain=forward action=jump jump-target=virus comment=”jump to the virus chain”
add chain=forward action=accept protocol=tcp dst-port=80 comment=”Allow HTTP”
add chain=forward action=accept protocol=tcp dst-port=25 comment=”Allow SMTP”
add chain=forward protocol=tcp comment=”allow TCP”
add chain=forward protocol=icmp comment=”allow ping”
add chain=forward protocol=udp comment=”allow udp”
add chain=forward action=drop comment=”drop everything else”
add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no
 
Bls: Tentang Mikrotik RouterOS

Limit Bandwidth Download Extensi Tertentu

Masukkan script dibawah ini yang bertujuan untuk meng-capture packet berekstensi tertentu dan dimasukkan ke dalam address list

/ip firewall filter add chain=forward protocol=tcp content=.exe action=add-dst-to-address-list address-list=downloads address-list-timeout=01:00:00
/ip firewall filter add chain=forward protocol=tcp content=.iso action=add-dst-to-address-list address-list=downloads address-list-timeout=01:00:00
/ip firewall filter add chain=forward protocol=tcp content=.mpg action=add-dst-to-address-list address-list=downloads address-list-timeout=01:00:00
/ip firewall filter add chain=forward protocol=tcp content=.mp3 action=add-dst-to-address-list address-list=downloads address-list-timeout=01:00:00
/ip firewall filter add chain=forward protocol=tcp content=.rar action=add-dst-to-address-list address-list=downloads address-list-timeout=01:00:00
/ip firewall filter add chain=forward protocol=tcp content=.zip action=add-dst-to-address-list address-list=downloads address-list-timeout=01:00:00
/ip firewall filter add chain=forward protocol=tcp content=.avi action=add-dst-to-address-list address-list=downloads address-list-timeout=01:00:00

Rule diatas akan menangkap semua traffic dengan content .exe, .mp3, .iso, .mpg, .rar, .zip dan avi yang berasal dari blok IP LAN dan memasukannya ke addres list downloads selama 1 jam.
Variable diatas dapat dirubah sesuai dengan topology
 
Bls: Tentang Mikrotik RouterOS


Cegah Brute force attack di mikrotik


Cukup buat 3 buah rule di firewall sbb:

/ ip firewall filter
add chain=input in-interface=ether1 protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop

# accept 10 incorrect logins per minute
/ ip firewall filter
add chain=output action=accept protocol=tcp content=530 Login incorrect dst-limit=1/1m,9,dst-address/1m

#add to blacklist

/ ip firewall filter
add chain=output action=add-dst-to-address-list protocol=tcp content=530 Login incorrect address-list=ftp_blacklist address-list-timeout=3h

Rule diatas akan mebatasi failure login sampe 9 kali.
 
Bls: Tentang Mikrotik RouterOS

membersihkan cache proxy secara automatic

NAT PROXY
/ ip firewall nat add chain=dstnat src-address=10.0.0.0/16 dst-address=0.0.0.0/0 protocol=tcp dst-port=80 \
action=redirect to-ports=3126 comment=”Proxy” disabled=no

Proxy-off
/ system script add name=”Proxy-off” source=”/ip firewall nat set \[/ip firewall nat find \
comment=\”Proxy\”\] disable=yes
\n/ip web-proxy set enabled=no” \
policy=ftp,reboot,read,write,policy,test,winbox,password

Proxy-limpacache
/ system script add name=”Proxy-limpacache” source=”/ip web-proxy clear-cache” \
policy=ftp,reboot,read,write,policy,test,winbox,password

Proxy-on
/ system script add name=”Proxy-on” source=”/ip web-proxy set enabled=yes
\n/ip firewall nat \
set \[/ip firewall nat find comment=\”Proxy\”\] disable=no
\n” \
policy=ftp,reboot,read,write,policy,test,winbox,password

scheduler proxy-off
/ system scheduler add name=”control-proxy-off” on-event=Proxy-off start-date=nov/29/2006 start-time=02:30:00 interval=15d comment=”” disabled=no

scheduler proxy-limpacache
/ system scheduler add name=”control-proxy-limpacache” on-event=Proxy-limpacache start-date=nov/29/2006 start-time=02:31:00 interval=15d comment=”” disabled=no

scheduler proxy-on
/ system scheduler add name=”controle-proxy-on” on-event=Proxy-on start-date=nov/29/2006 start-time=02:40:00 interval=15d comment=”” disabled=no
 
Bls: Tentang Mikrotik RouterOS

firewall mikrotik bwat user nakal yg seneng nge PING mulu

< > ip firewall nat add chain=dstnat dst-address=0.0.0.0/0 protocol=icmp action=dst-nat to-addresses=192.168.xx.xx (IP tujuan)
 
Back
Top