Selamat datang di blog zakylinuxer.blogspot.com

Selamat datang di blog zakylinuxer.blogspot.com

Selamat datang di blog zakylinuxer.blogspot.com

Selamat datang di blog zakylinuxer.blogspot.com

Selamat datang di blog zakylinuxer.blogspot.com

Selamat datang di blog zakylinuxer.blogspot.com

Selamat datang di blog zakylinuxer.blogspot.com

Selamat datang di blog zakylinuxer.blogspot.com

Selamat datang di blog zakylinuxer.blogspot.com

Selamat datang di blog zakylinuxer.blogspot.com

Tuesday, February 7, 2012

Cara Buat ISP Gampang dan Cepat Pake Mikrotik + Squid box

Topologi jaringan adalah sebagai berikut :



inet -- cisco --hub -- Squid (slackware) -- mikrotik (bw managr) -- client

......................|

......................|

......................|-- server lain nya



IP ADDRESS SESUAIKAN DENGAN YANG DI MILIKI



blok ip yang di dapat adalah : 202.152.100.0/24



syarat dasar pemahaman :

1. ip subnetting

2. perintah dasar linux

3. perintah dasar mikrotik



Langkah2...



1. Liat ip address cisco nya (asumsi menggunakan FO)

ip address cisco s0/0 202.152.30.1

netmask 255.255.255.252

gateway 202.152.30.2



(biasanya di dapat dari ISP yang di atas isp kita)



2. Memecah blok ip address yang kita dapat :



sebelum blok ip address yang kita miliki kita gunakan ada baik nya di pecah dulu. pada contoh berikut akan saya berikan untuk di bagi menjadi 2. BLOK IP SERVER dan blok ip CLIENT.



BLOK IP SERVER2 :

network : 202.152.100.0/28

ip yang dapat di gunakan :202.152.100.1 - 202.152.100.14

broadcast : 202.152.100.15



BLOK IP CLIENT :

selain yang di atas adalah ip yang dapat di gunakan untuk client.



3. SET IP ETHERNET CISCO

set ip cisco ethernet0/0

ip address : 202.152.100.1

netmask 255.255.255.240





4. setting Proxy server + TUNE UP :

Linux yang di gunakan adalah SLACKWARE 9 dapat di download di :

http://mirror.vip.net.id/pub/slackware/

yang di gunakan adalah :

komputer P4

HARD DISK 40 G seagate baracuda 7200 rpm 3 keping dengan RAM 2 G

keping hardisk pertama di mount ke /

keping hardisk ke 2 di mount ke /cache1

keping hard disk ke 3 di mount ke /cache2



setelah di install isikan ip address berikut :



interface eth0

ip address : 202.152.100.2

netmask 255.255.255.240

gateway 202.152.100.1



Interface eth1

ip address : 202.152.100.17

netmask 255.255.255.252



setelah itu ...



buka file : type.h

root@proxy:~# vi /usr/include/bits/types.h

edit bagian ini :



#define __FD_SETSIZE 1024



jadi seperti ini



#define __FD_SETSIZE 8192



==> kemudian keluar dari VI EDITOR



kemudian ketik perintah ini :



root@proxy:~# ulimit -HSn 8192



kemudian download squid 2.5.STABLE9 dari sini :



wget http://202.154.183.7/squid-2.5.STABLE9.tar.gz



simpan di direktori /usr/local/src



ekstrak dengan perintah :



tar -zxvf squid-2.5.STABLE9.tar.gz



masuk kedirektori squid

ketik perintah berikut ini :



./configure \

--prefix=/opt/squid \

--exec-prefix=/opt/squid \

--enable-gnuregex \

--enable-async-io=30 \

--with-aufs-threads=30 \

--with-pthreads \

--with-aio \

--with-dl \

--enable-storeio=aufs \

--enable-removal-policies=heap \

--enable-icmp \

--disable-wccp \

--enable-snmp \

--enable-cache-digests \

--enable-default-err-languages=English \

--enable-err-languages=English \

--enable-linux-netfilter \

--disable-ident-lookups \

--disable-hostname-checks \

--enable-underscores



karena udah ada mikrotik untuk bw management tidak di perlukan lagi delay pool. Konfigurasi ini adalah untuk komputer dengan spek seperti berikut :



HARDISK 3 keping 40 G seagate baracuda 7200 rpm, RAM 2 G



2 keping hard disk untuk cache, 1 keping untuk system. apabila menggunakan hard disk scsi --enable-async-io=30 --with-aufs-threads=30 bisa di naekkan jadi 32.



==> selesai install squid. semua file squid akan terletak di direktori /opt/squid



setelah itu gunakan squid.conf di bawah ini :



Code:



http_port 8080

acl youtube dstdomain .youtube.com

no_cache allow youtube

hierarchy_stoplist cgi-bin ? localhost .js .jsp .friendster.com

acl QUERY urlpath_regex cgi-bin \? localhost .friendster.com

no_cache deny QUERY

cache_replacement_policy heap LFUDA

memory_replacement_policy heap GDSF

cache_mem 6 MB

cache_dir aufs /cache1 8000 13 256

cache_dir aufs /cache2 8000 13 256

cache_swap_low 98

cache_swap_high 99

cache_access_log /cache1/access.log

cache_log /dev/null

cache_store_log none

mime_table /opt/squid/etc/mime.conf

pid_filename /var/run/squid.pid

client_netmask 255.255.255.0

refresh_pattern ^ftp: 10080 95% 241920 reload-into-ims override-lastmod

refresh_pattern . 180 95% 120960 reload-into-ims override-lastmod

redirect_rewrites_host_header off

acl all src 0.0.0.0/0.0.0.0

acl manager proto cache_object

acl localnet src 202.152.100.0/255.255.255.0

acl localhost src 127.0.0.1/255.255.255.255

acl SSL_ports port 443 8443 563 777

acl Safe_ports port 25 80 81 110 443 563 6667 7000 777 210 119 70 21 1025-65535

acl Safe_ports port 280 6668 6669

acl Safe_ports port 488

acl Safe_ports port 591

acl Safe_ports port 777

acl lewat dst_as 4622 4761 4787 4795 4796 4855 4800 7587 7597 7713 9326 9340 9448 9657 9791 9794 9875 9905 9228 9251 10114 10137 10208 10217 17440 17450 17451 17538 17658 17671 17670 17725 17727 17769 4832 4833 17817 17884 17907 17910 17922 17800 10220 17974 17826 17885 18052 18056 18059 7632 4821 18103 17996 18004 18153 18156 18189 18237 18251 18347 3583 3382 4382 4434 18364 18365 18379 9341 9785 18393 17995 23651 23666 23671 23679 23691 23756 23945 24052 24057 24194

always_direct allow lewat

always_direct deny all

#header_access Accept-Encoding deny all

acl CONNECT method CONNECT

http_access allow manager localhost

http_access deny manager

http_access allow localnet

http_access allow localhost

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

http_access deny CONNECT

httpd_accel_host virtual

httpd_accel_port 80

httpd_accel_with_proxy on

httpd_accel_uses_host_header on

http_access deny all

maximum_object_size 128 MB

maximum_object_size_in_memory 8 KB

ipcache_size 4096

ipcache_low 98

ipcache_high 99

quick_abort_min 0

quick_abort_max 0

quick_abort_pct 75

fqdncache_size 4096

shutdown_lifetime 10 seconds

cache_mgr hendraarif@yahoo.com

cache_effective_user squid

cache_effective_group squid

memory_pools off

buffered_logs off

log_icp_queries off

logfile_rotate 1

log_fqdn off

forwarded_for off

icp_hit_stale on

query_icmp on

reload_into_ims on

emulate_httpd_log off

negative_ttl 2 minutes

pipeline_prefetch on

vary_ignore_expire on

half_closed_clients off

high_page_fault_warning 2

visible_hostname proxy@dodol.org

nonhierarchical_direct on

prefer_direct off



perhatikan ip address yang di izinkan. sesuaikan dengan ip yang di gunakan.

perhatikan juga penggunaan cache direktori. maksimal untuk 1 keping adalah 18 Giga.



setelah itu tambahkan user squid di linux :



root@proxy:~# useradd squid



tambahkan juga group squid



root@proxy:~# groupadd squid





bentuk direktori cache di squid :



root@proxy:~# /opt/squid/sbin/squid -z



ketik perintah ini sekali lagi :



root@proxy:~# ulimit -HSn 8192



kemudian jalankan squid dengan perintah :



root@proxy:~# /opt/squid/sbin/squid -DY &



================================================== ==============



okeee.. kita lanjut :



5. Setting mikrotik :



masukin ip address ether 1 :

/ip address add address=202.152.100.18/30 interface=ether1



karena seluruh ip yang di gunakan adalah ip public maka perlu subnetting di pisah-pisah :

masukin ip address untuk pasangan ip client :

misalkan ip client adalah 202.152.100.22 maka yang di masukkan di mikrotik ethr2 adalah 202.152.100.21/30



demikian pula untuk pasangan ip client2 yang lain.



/ip address add address=202.152.100.21/30 interface=ether2







untuk lebih jelasnya dapat di liat pada tablel berikut :

Code:



network first avail last avail broadcast

202.152.100.20 202.152.100.21 202.152.100.22 202.152.100.23

202.152.100.24 202.152.100.25 202.152.100.26 202.152.100.27

202.152.100.28 202.152.100.29 202.152.100.30 202.152.100.31

202.152.100.32 202.152.100.33 202.152.100.34 202.152.100.35

202.152.100.36 202.152.100.37 202.152.100.38 202.152.100.39

202.152.100.40 202.152.100.41 202.152.100.42 202.152.100.43

202.152.100.44 202.152.100.45 202.152.100.46 202.152.100.47

202.152.100.48 202.152.100.49 202.152.100.50 202.152.100.51

202.152.100.52 202.152.100.53 202.152.100.54 202.152.100.55

202.152.100.56 202.152.100.57 202.152.100.58 202.152.100.59

202.152.100.60 202.152.100.61 202.152.100.62 202.152.100.63



202.152.100.64 202.152.100.65 202.152.100.66 202.152.100.67

202.152.100.68 202.152.100.69 202.152.100.70 202.152.100.71

202.152.100.72 202.152.100.73 202.152.100.74 202.152.100.75

202.152.100.76 202.152.100.77 202.152.100.78 202.152.100.79

202.152.100.80 202.152.100.81 202.152.100.82 202.152.100.83

202.152.100.84 202.152.100.85 202.152.100.86 202.152.100.87

202.152.100.88 202.152.100.89 202.152.100.90 202.152.100.91

202.152.100.92 202.152.100.93 202.152.100.94 202.152.100.95

202.152.100.96 202.152.100.97 202.152.100.98 202.152.100.99

202.152.100.100 202.152.100.101 202.152.100.102 202.152.100.103

202.152.100.104 202.152.100.105 202.152.100.106 202.152.100.107

202.152.100.108 202.152.100.109 202.152.100.110 202.152.100.111

202.152.100.112 202.152.100.113 202.152.100.114 202.152.100.115

202.152.100.116 202.152.100.117 202.152.100.118 202.152.100.119

202.152.100.120 202.152.100.121 202.152.100.122 202.152.100.123

202.152.100.124 202.152.100.125 202.152.100.126 202.152.100.127

202.152.100.128 202.152.100.129 202.152.100.130 202.152.100.131

202.152.100.132 202.152.100.133 202.152.100.134 202.152.100.135

202.152.100.136 202.152.100.137 202.152.100.138 202.152.100.139

202.152.100.140 202.152.100.141 202.152.100.142 202.152.100.143

202.152.100.144 202.152.100.145 202.152.100.146 202.152.100.147

202.152.100.148 202.152.100.149 202.152.100.150 202.152.100.151

202.152.100.152 202.152.100.153 202.152.100.154 202.152.100.155

202.152.100.156 202.152.100.157 202.152.100.158 202.152.100.159

202.152.100.160 202.152.100.161 202.152.100.162 202.152.100.163

202.152.100.164 202.152.100.165 202.152.100.166 202.152.100.167

202.152.100.168 202.152.100.169 202.152.100.170 202.152.100.171

202.152.100.172 202.152.100.173 202.152.100.174 202.152.100.175

202.152.100.176 202.152.100.177 202.152.100.178 202.152.100.179

202.152.100.180 202.152.100.181 202.152.100.182 202.152.100.183

202.152.100.184 202.152.100.185 202.152.100.186 202.152.100.187

202.152.100.188 202.152.100.189 202.152.100.190 202.152.100.191

202.152.100.192 202.152.100.193 202.152.100.194 202.152.100.195

202.152.100.196 202.152.100.197 202.152.100.198 202.152.100.199

202.152.100.200 202.152.100.201 202.152.100.202 202.152.100.203

202.152.100.204 202.152.100.205 202.152.100.206 202.152.100.207

202.152.100.208 202.152.100.209 202.152.100.210 202.152.100.211

202.152.100.212 202.152.100.213 202.152.100.214 202.152.100.215

202.152.100.216 202.152.100.217 202.152.100.218 202.152.100.219

202.152.100.220 202.152.100.221 202.152.100.222 202.152.100.223

202.152.100.224 202.152.100.225 202.152.100.226 202.152.100.227

202.152.100.228 202.152.100.229 202.152.100.230 202.152.100.231

202.152.100.232 202.152.100.233 202.152.100.234 202.152.100.235

202.152.100.236 202.152.100.237 202.152.100.238 202.152.100.239

202.152.100.240 202.152.100.241 202.152.100.242 202.152.100.243

202.152.100.244 202.152.100.245 202.152.100.246 202.152.100.247

202.152.100.248 202.152.100.249 202.152.100.250 202.152.100.251

202.152.100.252 202.152.100.253 202.152.100.254 202.152.100.255



kemudian masukan gateway nya ke arah proxy :



/route add gateway=202.152.100.17





atur route di proxy agar mengizinkan network end mikrotik dapat lewat :



route add -net 202.152.100.20/30 gateway 202.152.100.18



selesai urusan ip address...



6. dapat di uji coba client

menggunakan ip address :

202.152.100.22

netmask 255.255.255.252

gateway 202.152.100.21



karena menggunakan subnetting selain ip address 22 tidak akan dapat melewati router mikrotik yang di buat



7. iptables di proxy

semua traffic harus di paksa lewat proxy server yang kita buat dengan perintah :



Code:



iptables -A PREROUTING -t nat -p tcp -s 202.152.100.0/24 -i eth2 -d \! 202.152.100.0/24 --dport 80 -j REDIRECT --to 8080



9. DNS SERVER

jalankan dns server yang telah ada secara defaul di slackware dengan perintah :



root@proxy:~# named -d1



tinggal masukin di /etc/resolv.conf



nameserver 127.0.0.1



dan seluruh client pake dns ip 202.152.100.17



TANPA NAT/MASQUERADE .................. ip public terdistribusi ke client



jadi deeeehhhhhh gampang dan cepat kan ?

Load-balancing & Fail-over di MikroTik

Kondisi : ISP dimana kita bekerja sebagai Administrator menggunakan lebih dari satu gateway untuk terhubung ke Internet. Semuanya harus dapat melayani layanan upstream & downstream. Karena akan beda kasusnya apabila salah satunya hanya dapat melayani downstream, contohnya jika menggunakan VSAT DVB One-way.
Untuk kasus ini dimisalkan ISP memiliki 2 jalur ke Internet. Satu menggunakan akses DSL (256 Kbps) dan lainnya menggunakan Wireless (512 Kbps). Dengan rasio pemakaian DSL:Wireless = 1:2 .
Yang akan dilakukan :
1. Menggunakan semua jalur gateway yang tersedia dengan teknik load-balancing.
2. Menjadikan salah satunya sebagai back-up dengan teknik fail-over.
OK, mari saja kita mulai eksperimennya :
1. IP address untuk akses ke LAN :
> /ip address add address=192.168.0.1/28 interface=LAN
IP address untuk akses ke jalur DSL :
> /ip address add address=10.32.57.253/29 interface=DSL
IP address untuk akses ke jalur Wireless :
> /ip address add address=10.9.8.2/29 interface=WIRELESS
Tentukan gateway dengan rasionya masing-masing :
> /ip route add gateway=10.32.57.254,10.9.8.1,10.9.8.1
2. Pada kasus untuk teknik fail-over. Diasumsikan jalur utama melalui Wireless dengan jalur DSL sebagai back-up apabila jalur utama tidak dapat dilalui. Untuk mengecek apakah jalur utama dapat dilalui atau tidak, digunakan command ping.
> /ip firewall mangle add chain=prerouting src-address=192.168.0.0/28 action=mark-routing new-routing-mark=SUBNET1-RM
> /ip route add gateway=10.9.8.1 routing-mark=SUBNET1-RM check-gateway=ping
> /ip route add gateway=10.32.57.254
3. Good Luck!!
PCQ
Dengan menggunakan queue type pcq di Mikrotik, kita bisa membagi bandwidth yang ada secara merata untuk para pelahap-bandwidth™ saat jaringan pada posisi peak.
Contohnya, kita berlangganan 256 Kbps. Kalau ada yang sedang berinternet ria, maka beliau dapat semua itu jatah bandwidth. Tetapi begitu teman-temannya datang, katakanlah 9 orang lagi, maka masing-masingnya dapat sekitar 256/10 Kbps. Yah.. masih cukup layaklah untuk buka-buka situs non-porn atau sekedar cek e-mail & blog .
OK, langsung saja ke caranya :
1. Asumsi : Network Address 192.168.169.0/28, interface yang mengarah ke pengguna diberi nama LAN, dan interface yang mengarah ke upstream provider diberi nama INTERNET;
2. Ketikkan di console atau terminal :
> /ip firewall mangle add chain=forward src-address=192.168.169.0/28 action=mark-connection new-connection-mark=NET1-CM
> /ip firewall mangle add connection-mark=NET1-CM action=mark-packet new-packet-mark=NET1-PM chain=forward
> /queue type add name=downsteam-pcq kind=pcq pcq-classifier=dst-address
> /queue type add name=upstream-pcq kind=pcq pcq-classifier=src-address
> /queue tree add parent=LAN queue=DOWNSTREAM packet-mark=NET1-PM
> /queue tree add parent=INTERNET queue=UPSTREAM packet-mark=NET1-PM
3. Good Luck!!
Memanipulasi ToS ICMP & DNS di MikroTik
Tujuan :
Memperkecil delay ping dari sisi klien ke arah Internet.
Mempercepat resolving hostname ke ip address.
Asumsi : Klien-klien berada pada subnet 10.10.10.0/28
1. Memanipulasi Type of Service untuk ICMP Packet :
> ip firewall mangle add chain=prerouting src-address=10.10.10.0/28 protocol=icmp action=mark-connection new-connection-mark=ICMP-CM passthrough=yes
> ip firewall mangle add chain=prerouting connection-mark=ICMP-CM action=mark-packet new-packet-mark=ICMP-PM passthrough=yes
> ip firewall mangle add chain=prerouting packet-mark=ICMP-PM action=change-tos new-tos=min-delay
2. Memanipulasi Type of Service untuk DNS Resolving :
> ip firewall mangle add chain=prerouting src-address=10.10.10.0/28 protocol=tcp dst-port=53 action=mark-connection new-connection-mark=DNS-CM passthrough=yes
> ip firewall mangle add chain=prerouting src-address=10.10.10.0/28 protocol=udp dst-port=53 action=mark-connection new-connection-mark=DNS-CM passthrough=yes
> ip firewall mangle add chain=prerouting connection-mark=DNS-CM action=mark-packet new-packet-mark=DNS-PM passthrough=yes
> ip firewall mangle add chain=prerouting packet-mark=DNS-PM action=change-tos new-tos=min-delay
3. Menambahkan Queue Type :
> queue type add name=”PFIFO-64″ kind=pfifo pfifo-limit=64
4. Mengalokasikan Bandwidth untuk ICMP Packet :
> queue tree add name=ICMP parent=INTERNET packet-mark=ICMP-PM priority=1 limit-at=8000 max-limit=16000 queue=PFIFO-64
5. Mengalokasikan Bandwidth untuk DNS Resolving :
> queue tree add name=DNS parent=INTERNET packet-mark=DNS-PM priority=1 limit-at=8000 max-limit=16000 queue=PFIFO-64
6. Good Luck!!
Queue Tree with more than two interfaces
Basic Setup
This page will tak about how to make QUEUE TREE in RouterOS that with Masquerading for more than two interfaces. It’s for sharing internet connection among users on each interfacess. In manual this possibility isn’t writted.
First, let’s set the basic setting first. I’m using a machine with 3 or more network interfaces:
[admin@instaler] > in pr
# NAME TYPE RX-RATE TX-RATE MTU
0 R public ether 0 0 1500
1 R wifi1 wlan 0 0 1500
2 R wifi2 wlan 0 0 1500
3 R wifi3 wlan 0 0 1500
And this is the IP Addresses for each interface:
[admin@instaler] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.20.1.0/24 10.20.1.0 10.20.1.255 public
1 10.10.2.0/24 10.10.2.0 10.10.2.255 wifi1
2 10.10.3.0/24 10.10.3.0 10.10.3.255 wifi2
3 10.10.4.0/24 10.10.4.0 10.10.4.255 wifi3
On the public you can add NAT or proxy if you want.
Mangle Setup
And now is the most important part in this case.
We need to mark our users. One connectoin for upload and second for download. In this example I add mangle for one user. At the end I add mangle for local transmission because I don’t QoS local trafic emong users. But for user I need to separate upload and download.
[admin@instaler] ip firewall mangle> print
Flags: X - disabled, I - invalid, D - dynamic
disabled=no
0 chain=forward dst-address=10.10.2.36 action=mark-connection
new-connection-mark=users-userU passthrough=yes comment=”” disabled=no
1 chain=forward dst-address=10.10.2.36 action=mark-connection
new-connection-mark=users-userD passthrough=yes comment=”” disabled=no
2 chain=forward connection-mark=users-userU action=mark-packet
new-packet-mark=userU passthrough=yes comment=”” disabled=no
3 chain=forward connection-mark=users-userD action=mark-packet
new-packet-mark=userD passthrough=yes comment=”” disabled=no
98 chain=forward src-address=10.10.0.0/16 dst-address=10.10.0.0/16
action=mark-connection new-connection-mark=users-lokal passthrough=yes
99 chain=forward connection-mark=users-lokal action=mark-packet
new-packet-mark=lokalTrafic passthrough=yes
Queue Tree Setup
And now, the queue tree setting. We need one rule for downlink and one rule for uplink. Be careful when choosing the parent. for downlink traffic, we use parent “global-out”, because we have two or more downloading interfaces. And for uplink, we are using parent “public”, we want QoS uplink traffic. (I’m using pcq-up and download from manual) This example is for 2Mb/1Mb
[admin@instaler] > queue tree pr
Flags: X - disabled, I - invalid
0 name=”Download” parent=global-out packet-mark=”” limit-at=0
queue=pcq-download priority=1 max-limit=2000000 burst-limit=0
burst-threshold=0 burst-time=0s
1 name=”Upload” parent=WGW packet-mark=”” limit-at=0 queue=pcq-upload
priority=1 max-limit=1000000 burst-limit=0 burst-threshold=0
burst-time=0s
Now we add our user:
2 name=”user10D” parent=Download packet-mark=userD limit-at=0
queue=pcq-download priority=5 max-limit=0 burst-limit=0
burst-threshold=0 burst-time=0s
3 name=”user10U” parent=Upload packet-mark=userU limit-at=0
queue=pcq-upload priority=5 max-limit=0 burst-limit=0 burst-threshold=0
burst-time=0s
MAC Address + IP Address Linux
#!/bin/sh
iptables=/sbin/iptables
#definisikan default policy disini
$iptables -F INPUT
$iptables -F OUTPUT
$iptables -P INPUT DROP
$iptables -P OUTPUT DROP #ingat nanti buka policy output yg perlu
$iptables -F FORWARD
$iptables -F -t nat
$iptables -P FORWARD DROP
#definisi default policy dan bikin chain baru bernama maccheck di interface eth1
$iptables -t mangle -F
$iptables -t mangle -F maccheck
$iptables -t mangle -X maccheck
$iptables -t mangle -N maccheck
$iptables -t mangle -I PREROUTING -i eth1 -p all -j maccheck
#self explanatory… ip address + mac
$iptables -t mangle -A maccheck -s 192.168.0.1 -i eth1 -m mac -j RETURN
–mac-source
00:80:11:11:11:11
$iptables -t mangle -A maccheck -s 192.168.0.2 -i eth1 -m mac -j RETURN
–mac-source
00:80:22:22:22:22
$iptables -t mangle -A maccheck -s 192.168.0.3 -i eth1 -m mac -j RETURN
–mac-source
00:80:33:33:33:33
#selain yg terdaftar baik ip maupun mac akan di mark untuk nanti di drop, isi
dengan salah satu
mac yg aktif yg mana saja
#disini contohnya 00:80:11:11:11:11 yg sudah kita definisikan di atas
$iptables -t mangle -A maccheck -s 0/0 -i eth1 -m mac -j MARK –mac-source !
00:80:11:11:11:11
–set-mark 1
$iptables -t mangle -A maccheck -s 0/0 -i eth1 -p all -j MARK –set-mark 1
#drop packet yg di mark
$iptables -A INPUT -i eth1 -m mark –mark 1 -j DROP
$iptables -A OUTPUT -o eth1 -m mark –mark 1 -j DROP
$iptables -A FORWARD -i eth1 -m mark –mark 1 -j DROP
#lanjutkan firewall script anda disini
source = primadonal.com

Setting mikrotik di speddy

Di terminal Mikrotik, setting :

/interface pppoe-client add name=pppoe-user-budi user=zhaq password=rembang interface=public service-name=internet disabled=no



untuk natnya

/ip firewall nat add chain=srcnat action=masquerade

Block YM via Mikrotik

Berikut cara block YM , jadi bukan YM yg lewat web base.

Cara yg digunakan block IP yg di akses oleh YM , karena kalo block port YM kadang pake port 80. Cara ini sudah saya terapkan dan sejauh ini berhasil.



1. IP - Firewall - Address List - add address list ip YM server sbb dan namai sesuai keinginan anda :

66.94.226.0/24

66.218.70.0/24

68.142.194.0/24

68.142.213.0/24

68.142.233.0/24

72.232.19.0/24

72.246.51.0/24

72.246.53.0/24

206.190.35.0/24

209.62.176.0/24

209.73.166.0/24

209.191.93.0/24

216.152.122.0/24

216.155.193.0/24



2. IP - Firewall - Filter Rules

General

Chain : Forward

Src Address : [masukkan IP client yg mau di block YM-nya]



Advanced

Dst Address List : [pilih nama address list yg anda buat tadi]



Action : pilih DROP.



Referensi :
http://www.forummikrotik.com/tutorial/178-info-membuat-web-server-di-belakang-router.html

http://www.forummikrotik.com/tutorial/89-mikrotik-dengan-squid-proxy.html

http://wiki.mikrotik.com/wiki/Load_Balancing

Memotong Koneksi Internet dengan TuxCut

TuxCut, sebuah aplikasi yang dapat digunakan untuk memotong akses internet pada hotspot, atau sebuah PC LAN workgroup dari client ke server atau sebaliknya dengan memanfaatkan protokol ARP. Program ini dipergunakan oleh pengguna jaringan yang jail dan ingin mengambil jatah bandwith untuk dipakai sendiri. Tuxcut di buat dari bahasa PyQt, untuk lebih jelasnya bisa langsung mengunjungi situs resminya di
http://bitbucket.org/a_atalla/tuxcut/src/

Di dalam Tuxcut sudah di bundel fitur buat memproteksi kita agar koneksi internet kita tidak bisa dicut atau di potong oleh user lain. Selain itu, terdapat fitur buat MAC scanning dan MAC changer-nya juga. Sebaliknya untuk Netcut, agar kita terproteksi dari user jail yang memakai Netcut, kita harus menginstall program lagi yakni AntiNetcut (meski netcut selalu lebih maju dari anti netcut).

Untuk cara penginstalannya, disini saya menggunakan sistem operasi berbasis Ubuntu linux.
1. Download TuxCut, karena kita mau menginstall di kubuntu, kita download debian package di
http://bitbucket.org/a_atalla/tuxcut/downloads/TuxCut-3.2_all.deb
2. Sebelum menginstall TuxCut, kita perlu menginstall arp-scan arp-tables dan dsniff (membutuhkan koneksi internet agar kebih mudah dalam proses installnya).
a) Install arp-scan dengan perintah
$ sudo apt-get arp-scan
b) Install dsniff dengan perintah
$ sudo apt-get install dsniff
c) c. Install arptables, download versi arptables terbaru di

http://sourceforge.net/projects/ebtables/files/arptables/

Perintahnya :
tar zxf arptables-v0.0.3-3.tar.gz
cd arptables-v0.0.3-3
make && make install
3. Install TuxCut dengan perintah
$ sudo dpkg -i TuxCut-3.2_all.deb

*jika masih terdapat error karena library yang masih kurang, bisa dicoba command berikut: apt-get install -f

Tutorial saya dapat dari

http://www.binushacker.net/tuxcut-pemotong-koneksi-client-di-linux.html

Catatan : untuk menginstall arp-scan, dsniff, dan arptables bisa menggunakan Synaptic Package Manager, jika masih terdapat error dalam installasi gunakan ketikkan perintah di terminal “sudo apt-get install -f”