Log Analisis Squid di Windows

sekarang akan dibahas mengenai log analisis dengan menggunakan Squid Efficiency Analyzer 1.1.0. Download disini.
Pada configurasi squid yang saya tuliskan di Proxy Squid di Windows ada sedikit perubahan. Apabila Anda sudah menghinstall squid di Windows yang pertama harus dilakukan adalah:
1. Stop/Disable lebih dahulu squid, Klik Start –> Run ketik services.msc
2. Jalankan program Squideff.exe klik Select file and analyze cari file log yaitu access.log
squid-analyzer
NOTE:
Di saat melakukan analyze ini squid harus di Disable/Stop terlebih dahulu
Untuk penjelasan Kodenya:
TCP_HIT
A valid copy of the requested object was in the cache.
TCP_MEM_HIT
A valid copy of the requested object was in the cache, AND it was in
memory so it did not have to be read from disk.
TCP_NEGATIVE_HIT
The request was for a negatively-cached object. Negative-caching refers
to caching certain types of errors, such as “404 Not Found.” The amount
of time these errors are cached is controlled with the negative_ttl
configuration parameter.
TCP_MISS
The requested object was not in the cache.
TCP_REFRESH_HIT
The object was in the cache, but STALE. An If-Modified-Since request was
made and a “304 Not Modified” reply was received.
TCP_REF_FAIL_HIT
The object was in the cache, but STALE. The request to validate the object
failed, so the old (stale) object was returned.
TCP_REFRESH_MISS
The object was in the cache, but STALE. An If-Modified-Since request was
made and the reply contained new content.
TCP_CLIENT_REFRESH
The client issued a request with the “no-cache” pragma.
TCP_IMS_HIT
The client issued an If-Modified-Since request and the object was in the
cache and still fresh.
TCP_IMS_MISS
The client issued an If-Modified-Since request for a stale object.
TCP_SWAPFAIL
The object was believed to be in the cache, but could not be accessed.
TCP_DENIED
Access was denied for this request
UDP_HIT
A valid copy of the requested object was in the cache.
UDP_HIT_OBJ
Same as UDP_HIT, but the object data was small enough to be sent in the UDP
reply packet. Saves the following TCP request.
UDP_MISS
The requested object was not in the cache.
UDP_DENIED
Access was denied for this request.
UDP_INVALID
An invalid request was received.
UDP_RELOADING
The ICP request was “refused” because the cache is busy reloading its metadata.

Proxy Squid di Windows

Untuk memulai Instalasinya silahkan download dulu source squid khusus untuk window squid-2.7.STABLE5-bin.zip
Extrak file ke c:/squid
masuk di dalam direktori c:/squid/etc
disitu terdapat 3 file yaitu: cachemgr.conf.default, squid.conf.default dan mime.conf.default
ketiga file itu harus di rename menjadi cachemgr.conf, squid.conf, dan mime.conf
kemudian edit squid.conf atau copas dari code dibawah ini atau bisa langsung didownload squid.conf

#file squid.conf
http_port 3128
icp_port 0
visible_hostname paidjo.web.id
acl QUERY urlpath_regex cgi-bin ?
no_cache deny QUERY
cache_mem 8 MB
cache_swap_low 98
cache_swap_high 96
maximum_object_size 128 KB ## Old = 128 MB
minimum_object_size 0 KB
maximum_object_size_in_memory 32 KB
ipcache_size 1024
ipcache_low 98
ipcache_high 99
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF
cache_dir aufs c:/squid/var/cache 4500 16 256
redirect_rewrites_host_header off
acl localnet src 0.0.0.0/24
acl localhost src 127.0.0.1/255.255.255.255
acl Safe_ports port 80 443 210 119 70 21 1025-65535
acl CONNECT method CONNECT
cache_mgr me@localhost
cache_access_log c:/squid/var/logs/access.log
cache_store_log none
cache_log c:/squid/var/logs/cache.log
emulate_httpd_log off
log_icp_queries off
log_fqdn off
memory_pools off
refresh_pattern ^ftp: 40320 95% 241920 reload-into-ims
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 120 50% 14400
quick_abort_min 0
quick_abort_max 0
quick_abort_pct 98
negative_ttl 1 minutes
positive_dns_ttl 60 seconds
negative_dns_ttl 30 seconds
cachemgr_passwd rahasia
acl manager proto cache_object
http_access allow manager
acl all src 0.0.0.0/0.0.0.0
http_access allow localnet
http_access allow localhost
http_access allow all
logfile_rotate 4
forwarded_for on
dns_testnames google.com detik.com
store_objects_per_bucket 10
reload_into_ims on
reload_into_ims on
pipeline_prefetch on
ie_refresh on
vary_ignore_expire on
#eof
Selanjutnya buka command prompt, masuk dalam directory c:/squid/sbin
didalam directory c:/squid/sbin ketik
squid -z
C:/squid/sbin>squid -z
2008/12/16 19:51:53| Creating Swap Directories
Bila masih ada kesalahan silahkan untuk mengedit squid.conf dan bila sudah sukses silahkan lanjutkan dengan mengetik
C:/squid/sbin>squid -i
Selanjutnya dari Run.. atau Start –> Run ketik “services.msc” (tanpa tanda kutip)
Silahkan cari squid dan kemudia start
Langkah selanjutnya atau mungkin yang terakhir :D
Masuk ke Control Panel –> Windows Firewall –> Exceptions
Klik Add Port isikan name: squid
Port number : (isikan port yang di buka pada squid conf pada fole configurasi saya port 3128 )
dan pilih TCP yang di aktifkan kemudian Ok
Pastikan squid pada exceptions di beri tanda cek/centang
Kalau sudah jalan silahkan browser anda di setting proxy servernya 127.0.0.1 port 3128
Selamat Mencoba.. sukses ya
penulis menggunakan Mozilla Firefox 3 dan OK tuh…
Untuk melakukan block suatu situs bisa menambahkan ACL seperti berikut
acl blocklist url_regex sex
http_access deny blocklist
dengan tambahan acl diatas maka setiap alamat url dengan kata sex akan di block
belajar squid windows, buat web proxy di windows, cara pemakaian squid di windows, memindahkan folder squid ke drive lain, cara memindah cache squid di drive d, squid windows drive c deep freeze, check proxy squid di windows, cachemgr conf ganti localhost, squid conf patch game, squid 2 7 stable8 windows download, Tags: , , , , ,

Cara Setting Mikrotik Supaya Seimbang Antara Browsing,Pointblank dan Poker

--Penyebab dari lag nya Pointblank,poker,browsing di antaranya yaitu tidak seimbangnya
Pembagian bandwidth di Mikrotik
--Supaya Ping dari Pointblank tidak drop maka harus anda sisakan bandwidth agar Ping tetap stabil
--Contoh saya punya bandwidth 2MB Upload dan 2MB Download berarti saya hanya gunakan 1,7MB untuk Browsing dan 300KB untuk Ping Pointblank dan Ping Poker
--Saya gunakan di sini queue tree yaitu limit bandwidth otomatis
--Dengan Queue Tree di Mikrotik bila anda sendiri yang menggunakan koneksi maka bandwidth full 1,7MB untuk anda,bila dua orang yang menggunakan koneksi Mikrotik akan otomatis membagi dua bandwidth bila tiga orang yang menggunakan koneksi maka Mikrotik otomatis membagi tiga bandwidth dan begitu seterusnya..

--Ok mari kita mulai:

--Jalankan Winbox dan Buka “New Terminal” Copykan perintah di bawah ini kemudian pastekan di “New Terminal”:

A.POINTBLANK

ip firewall mangle add chain=game action=mark-connection new-connection-mark=Game passthrough=yes protocol=tcp dst-address=203.89.146.0/23 dst-port=39190 comment=”Point Blank”

ip firewall mangle add chain=game action=mark-connection new-connection-mark=Game passthrough=yes protocol=udp dst-address=203.89.146.0/23 dst-port=40000-40010

ip firewall mangle add chain=game action=mark-packet new-packet-mark=Game_pkt passthrough=no connection-mark=Game

ip firewall mangle add chain=prerouting action=jump jump-target=game

queue type add name=”Game” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-address,dst-address,src-port,dst-port pcq-total-limit=2000

queue tree add name=”Game” parent=global-total packet-mark=Game_pkt limit-at=0 queue=Game priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s

B.POKER

ip firewall mangle add chain=prerouting protocol=tcp dst-port=9339 connection-state=new action=mark-connection new-connection-mark=poker passthrough=yes comment="poker" disabled=no


ip firewall mangle add chain=prerouting connection-mark=poker action=mark-packet new-packet-mark=poker1 passthrough=no comment="" disabled=no

queue tree add name="poker mania" parent=global-out packet-mark=poker1 limit-at=0 queue=default priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no


C.BROWSING

ip firewall mangle add chain=forward action=mark-connection new-connection-mark=http passthrough=yes protocol=tcp in-interface=public out-interface=local packet-mark=!Game_pkt connection-mark=!Game connection-bytes=0-262146 comment=”BROWSE”
ip firewall mangle add chain=forward action=mark-packet new-packet-mark=http_pkt passthrough=no protocol=tcp connection-mark=http
queue type add name=”Http” kind=pcq pcq-rate=1700k pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000
queue tree add name=”Main_Browse” parent=local limit-at=0 priority=8 max-limit=512k burst-limit=0 burst-threshold=0 burst-time=0s
queue tree add name=”Browse” parent=Main_Browse packet-mark=http_pkt limit-at=0 queue=Http priority=8 max-limit=1700k burst-limit=0 burst-threshold=0 burst-time=0s

--Untuk melihat perintah yang sudah berjalan anda bisa Klik di menu winbox “Ip” kemudian “Firewall” kemudian “Mangle”…seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Kemudian klik “Queue” kemudian “Queue Tree” Double klik “Main Browse” kemudian anda ubah “Max Limit” 75 persen dari jumlah bandwidth anda…misalkan bandwidth anda 512Kb maka anda isikan “Max Limit” 350Kb begitu juga dengan "Browse"…seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Selesai….selamat mencoba-- sumber : http://wirelessrouterproxy.blogspot.com

Cara Membatasi Bandwidth Download Client dengan Firewall layer7 Protocols Di Mikrotik Router


--Cara yang paling ampuh untuk.. membatasi Download atau limit Video di Router mikrotik adalah dengan Firewall Layer7 Protocols,yang paling hebatnya Dengan Firewall Layer7 protocols ini browsing tidak terlimit atau tidak terganggu,Soalnya saya hanya limit bandwidth berdasarkan Extension saja,Misalnya download exe,flv,zip,rar,mp3,mp4,3gp dan lain lain.
--Bagi anda yang mempunyai warnet tentu tutorial ini sangat berguna,saya limit dengan 32Kb,berarti dengan kecepatan download sekitar 8 kb perdetik termasuk Video streaming...
--Ok,sekarang kita mulai

--Buka winbox kemudian klik "ip" kemudian klik "firewall" kemudian klik tanda "plus" warna merah kemudian klik "layer7 protocols"
--isikan Name=http-video dan RegeXp=http/(0\.9|1\.0|1\.1)[\x09-\x0d ][1-5][0-9][0-9][\x09-\x0d -~]*(content-type: video)
--lihat gambar di bawah ini:


--Buka "New terminal" di winbox
--Copykan kode di bawah ini dan patekan di "New Terminal" winbox

ip firewall layer7-protocol add comment="" name="Extension \" .exe \"" regexp="\\.(exe)"
ip firewall layer7-protocol add comment="" name="Extension \" .rar \"" regexp="\\.(rar)"
ip firewall layer7-protocol add comment="" name="Extension \" .zip \"" regexp="\\.(zip)"
ip firewall layer7-protocol add comment="" name="Extension \" .7z \"" regexp="\\.(7z)"
ip firewall layer7-protocol add comment="" name="Extension \" .cab \"" regexp="\\.(cab)"
ip firewall layer7-protocol add comment="" name="Extension \" .asf \"" regexp="\\.(asf)"
ip firewall layer7-protocol add comment="" name="Extension \" .mov \"" regexp="\\.(mov)"
ip firewall layer7-protocol add comment="" name="Extension \" .wmv \"" regexp="\\.(wmv)"
ip firewall layer7-protocol add comment="" name="Extension \" .mpg \"" regexp="\\.(mpg)"
ip firewall layer7-protocol add comment="" name="Extension \" .mpeg \"" regexp="\\.(mpeg)"
ip firewall layer7-protocol add comment="" name="Extension \" .mkv \"" regexp="\\.(mkv)"
ip firewall layer7-protocol add comment="" name="Extension \" .avi \"" regexp="\\.(avi)"
ip firewall layer7-protocol add comment="" name="Extension \" .flv \"" regexp="\\.(flv)"
ip firewall layer7-protocol add comment="" name="Extension \" .wav \"" regexp="\\.(wav)"
ip firewall layer7-protocol add comment="" name="Extension \" .rm \"" regexp="\\.(rm)"
ip firewall layer7-protocol add comment="" name="Extension \" .mp3 \"" regexp="\\.(mp3)"
ip firewall layer7-protocol add comment="" name="Extension \" .mp4 \"" regexp="\\.(mp4)"
ip firewall layer7-protocol add comment="" name="Extension \" .ram \"" regexp="\\.(ram)"
ip firewall layer7-protocol add comment="" name="Extension \" .rmvb \"" regexp="\\.(rmvb)"
ip firewall layer7-protocol add comment="" name="Extension \" .dat \"" regexp="\\.(dat)"
ip firewall layer7-protocol add comment="" name="Extension \" .daa \"" regexp="\\.(daa)"
ip firewall layer7-protocol add comment="" name="Extension \" .iso \"" regexp="\\.(iso)"
ip firewall layer7-protocol add comment="" name="Extension \" .nrg \"" regexp="\\.(nrg)"
ip firewall layer7-protocol add comment="" name="Extension \" .bin \"" regexp="\\.(bin)"
ip firewall layer7-protocol add comment="" name="Extension \" .vcd \"" regexp="\\.(vcd)"

--tambah mangle,copykan kode bawah ini dan patekan di "New Terminal" winbox

/ip firewall mangle add action=mark-packet chain=prerouting comment="http-video mark-packet" disabled=no layer7-protocol=http-video new-packet-mark=http-video passthrough=no

/ip firewall mangle add action=mark-connection chain=prerouting comment="7z DOWNS" disabled=no layer7-protocol="Extension \" .7z \"" new-connection-mark="7z DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="7z DOWNS" disabled=no new-packet-mark=7z passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="asf DOWNS" disabled=no layer7-protocol="Extension \" .asf \"" new-connection-mark="asf DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="asf DOWNS" disabled=no new-packet-mark=asf passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="avi DOWNS" disabled=no layer7-protocol="Extension \" .avi \"" new-connection-mark="avi DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="avi DOWNS" disabled=no new-packet-mark=avi passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="bin DOWNS" disabled=no layer7-protocol="Extension \" .bin \"" new-connection-mark="bin DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="bin DOWNS" disabled=no new-packet-mark=bin passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="flv DOWNS" disabled=no layer7-protocol="Extension \" .flv \"" new-connection-mark="flv DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="flv DOWNS" disabled=no new-packet-mark=flv passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="iso DOWNS" disabled=no layer7-protocol="Extension \" .iso \"" new-connection-mark="iso DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark= "iso DOWNS" disabled=no new-packet-mark=iso passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mkv DOWNS" disabled=no layer7-protocol="Extension \" .mkv \"" new-connection-mark="mkv DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mkv DOWNS" disabled=no new-packet-mark=mkv passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="exe DOWNS" disabled=no layer7-protocol="Extension \" .exe \"" new-connection-mark="exe DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="exe DOWNS" disabled=no new-packet-mark=exe passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mov DOWNS" disabled=no layer7-protocol="Extension \" .mov \"" new-connection-mark="mov DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mov DOWNS" disabled=no new-packet-mark=mov passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mp3 DOWNS" disabled=no layer7-protocol="Extension \" .mp3 \"" new-connection-mark="mp3 DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mp3 DOWNS" disabled=no new-packet-mark=mp3 passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mp4 DOWNS" disabled=no layer7-protocol="Extension \" .mp4 \"" new-connection-mark="mp4 DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mp4 DOWNS" disabled=no new-packet-mark=mp4 passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mpeg DOWNS" disabled=no layer7-protocol="Extension \" .mpeg \"" new-connection-mark="mpeg DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mpeg DOWNS" disabled=no new-packet-mark=mpeg passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mpg DOWNS" disabled=no layer7-protocol="Extension \" .mpg \"" new-connection-mark="mpg DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mpg DOWNS" disabled=no new-packet-mark=mpg passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="nrg DOWNS" disabled=no layer7-protocol="Extension \" .nrg \"" new-connection-mark="nrg DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="nrg DOWNS" disabled=no new-packet-mark=nrg passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="ram DOWNS" disabled=no layer7-protocol="Extension \" .ram \"" new-connection-mark="ram DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="ram DOWNS" disabled=no new-packet-mark=ram passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="rar DOWNS" disabled=no layer7-protocol="Extension \" .rar \"" new-connection-mark="rar DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="rar DOWNS" disabled=no new-packet-mark=rar passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="rm DOWNS" disabled=no layer7-protocol="Extension \" .rm \"" new-connection-mark="rm DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="rm DOWNS" disabled=no new-packet-mark=rm passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="rmvb DOWNS" disabled=no layer7-protocol="Extension \" .rmvb \"" new-connection-mark="rmvb DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="rmvb DOWNS" disabled=no new-packet-mark=rmvb passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="wav DOWNS" disabled=no layer7-protocol="Extension \" .wav \"" new-connection-mark="wav DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="wav DOWNS" disabled=no new-packet-mark=wav passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="wma DOWNS" disabled=no layer7-protocol="Extension \" .wma \"" new-connection-mark="wma DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="wma DOWNS" disabled=no new-packet-mark=wma passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="wmv DOWNS" disabled=no layer7-protocol="Extension \" .wmv \"" new-connection-mark="wmv DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="wmv DOWNS" disabled=no new-packet-mark=wmv passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="zip DOWNS" disabled=no layer7-protocol="Extension \" .zip \"" new-connection-mark="zip DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="zip DOWNS" disabled=no new-packet-mark=zip passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="youtube DOWNS" disabled=no layer7-protocol="YouTube " new-connection-mark="youtube DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="youtube DOWNS" disabled=no new-packet-mark=youtube passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="daa DOWNS" disabled=no layer7-protocol="Extension \" .daa \"" new-connection-mark="daa DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="daa DOWNS" disabled=no new-packet-mark=daa passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="dat DOWNS" disabled=no layer7-protocol="Extension \" .dat \"" new-connection-mark="dat DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="dat DOWNS" disabled=no new-packet-mark=dat passthrough=no protocol=tcp


/ip firewall mangle add action=mark-connection chain=prerouting comment="vcd DOWNS" disabled=no layer7-protocol="Extension \" .vcd \"" new-connection-mark="vcd DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="vcd DOWNS" disabled=no new-packet-mark=vcd passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="cab DOWNS" disabled=no layer7-protocol="Extension \" .cab \"" new-connection-mark="cab DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="cab DOWNS" disabled=no new-packet-mark=cab passthrough=no protocol=tcp

--kemudian untuk limit nya ,saya di sini beri 32kB untuk limitnya berarti downloadnya hanya 8 KB perdetik,Copykan kode bawah ini dan patekan di "New Terminal" winbox

queue simple add name="youtube" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=http-video direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=100k/100k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="exe" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=exe direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="rar" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=rar direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="zip" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=zip direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="7z" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=7z direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="cab" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=cab direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="asf" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=asf direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mov" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mov direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="wmv" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=wmv direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mpg" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mpg direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mpeg" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mpeg direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mkv" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mkv direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="avi" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=avi direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="flv" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=flv direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="wav" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=wav direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="rm" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=rm direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mp3" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mp3 direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mp4" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mp4 direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="ram" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=ram direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="rmvb" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=rmvb direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="dat" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=dat direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="daa" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=daa direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="iso" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=iso direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="nrg" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=nrg direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="bin" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=bin direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="vcd" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=vcd direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small

--lihat gambar di bawah ini....youtube video terlimit

--Selamat mencoba-- sumber : http://wirelessrouterproxy.blogspot.com

Cara Instal Ulang Mikrotik Routerboard RB750 Tanpa Kabel Console Sekaligus Upgrade OS nya


Sebelum Install Mikrotik RB750,download dulu software yang dibutuhkan yaitu:
--Netinstall Versi 4.16 Dwonload ((DI SINI)
--Routeros Versi 4.16 Dwonload ((DI SINI))

Berikut caranya:
--Colokkan kabel LAN dari PC atau Laptop ke Mikrotik Routerboard RB750,Ke Ethernet1
--Hidupkan Mikrotik Routerboard RB750
--Masukan IP di LAN Pc atau Laptop 192.168.1.1 entmask=255.255.255.0,seperti gambar di bawah ini:

--Jalankan Netinstall V4.16 nya:

--Pilih "Net Booting" Yang di Netinstall Tersebut
--Centang/Ceklist "Boot Servers Enabled" dan masukkan IP address 192.168.1.2,seperti gambar di bawah ini:

--Kemudian klik "Browse" pada Netinstall untuk Memilih folder Routeros Versi 4.16 yang telah di download tadi,lihat gambar di bawah ini:
--setelah di pilih tempat folder Routeros versi 4.16 tadi akan terlihat seperti gambar kantong uang,lihat gambar di bawah ini:
--Kemudian cabut adaptor Mikrotik Routerboard RB750
--Cari congkel gigi atau lidi tekan tombol reset Mikrotik Routerboard RB750 pakai congkel gigi atau lidi dan tahan,tombol reset ada di belakang Mikrotik Routerboard RB750,lihat gambar di bawah ini:
--Tombol Reset tetap di tahan,sambil menahan tombol reset Mikrotik routerboard RB750 langsung pasang adaptornya,Tetap di tahan tombol resetnya sampai 2 menit kemudian lepaskan
--Kemudian tunggu sekitar 5 menit,bakar rokok sampoerna mild untuk menunggu
--Perhatikan Netinstall V4.16 nya,ada timbul "nstreme",di bawah drive C atau drive D,lihat gambar di bawah ini:
--Kemudian klik "Install",dan tunggu sekitar 5 menit,kemudian Klik "Reboot"....
--Mudah bukan?
--Selamat Mencoba-- sumber : http://wirelessrouterproxy.blogspot.com

Setting Nat,Dan Web Proxy Mikrotik

Supaya Client connect ke internet harus... di buat nat pada mikrotik.
Buka winbox dan klik new Terminal dan isikan perintah dibawah ini
/ip firewall nat add chain=srcnat out-interface=public action=masquerade src-address=192.168.20.0/24

Web Proxy
Web proxy adalah tempat penyimpanan situs yang pernah anda buka…tujuannya adalah untuk menghemat Bandwidth
Kenapa?karna situs situs yang anda buka kembali telaah tersimpan di Mikrotik…
Buka winbox dan klik new Terminal dan isikan perintah dibawah ini

/ip firewall nat add chain=dstnat in-interface=local src-address=192.168.20.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128

/ip web-proxy set enable=yes src-address=0.0.0.0 port=3128 hostname=”proxy” transparentproxy=yes parent-proxy=0.0.0.0:0 cacheadministrator=”Admin” max-objectsize=131072KiB cache-drive=system max-cache-size=4096 KiB

Ket:
Perhatikan kapasitas hardisk anda…karna situs yang tersimpan (cache) akan memenuhi hardisk Mikrotik anda…jadi max-cache-size nya jgn sampai sepenuh muatan hardisk…tarok 75% dari kapasitas hardisk anda.

Untuk melihat berapa banyak hardisk anda bias anda ketik perintah:

/system resource print
uptime: 4d20h58m15s
version: "4.16"
free-memory: 461040kB
total-memory: 516824kB
cpu: "e500v2"
cpu-count: 1
cpu-frequency: 1333MHz
cpu-load: 4
free-hdd-space: 451380kB
total-hdd-space: 520192kB
write-sect-since-reboot: 47309
write-sect-total: 364178
bad-blocks: 0%
architecture-name: "powerpc"
board-name: "RB1000"
platform: "MikroTik"

 sumber : http://wirelessrouterproxy.blogspot.com

Firewall Untuk Keamanan Mikrotik

Mikrotik terkenal dengan firewallnya...untuk keamanan Mikrotik anda dari serangan luar maka inilah yang dibawah bentengnya...copykan perintah di bawah lalu pastekan di new terminal di winbox mikrotik anda....
/ip firewall filter add chain=input connection-state=invalid action=drop comment=”Drop_invalid_connections”
/ip firewall filter add chain=input protocol=udp action=accept comment=”UDP”
/ip firewall filter add chain=input protocol=icmp limit=50/5s,2 action=accept comment=”Allow_limited_pings”
/ip firewall filter add chain=input protocol=icmp action=drop comment=”Drop_excess_pings”
/ip firewall filter add chain=input protocol=tcp dst-port=21 src-address-list=ournetwork action=accept comment=”FTP”
/ip firewall filter add chain=input protocol=tcp dst-port=22 src-address-list=ournetwork action=accept comment=”SSH_for_secure_shell”
/ip firewall filter add chain=input protocol=tcp dst-port=23 src-address-list=ournetwork action=accept comment=”Telnet”
/ip firewall filter add chain=input protocol=tcp dst-port=80 src-address-list=ournetwork action=accept comment=”Web”
/ip firewall filter add chain=input protocol=tcp dst-port=8291 src-address-list=ournetwork action=accept comment=”winbox”
/ip firewall filter add chain=input protocol=tcp dst-port=1723 action=accept comment=”pptp-server”
/ip firewall filter add chain=input action=log log-prefix="DROP INPUT" comment=”Log_everything_else”
/ip firewall filter add chain=input protocol=tcp dst-port=23 src-address-list=ournetwork action=accept comment=”Telnet”
/ip firewall filter add chain=input protocol=tcp dst-port=80 src-address-list=ournetwork action=accept comment=”Web1”
/ip firewall mangle add chain=prerouting protocol=icmp action=mark-connection new-connection-mark=icmp-con passthrough=yes comment=” bikin_cepat_ping_dan_dns”
/ip firewall filter add chain=input protocol=tcp dst-port=1723 action=accept comment=”pptp-server”
/ip firewall filter add chain=input action=log log-prefix="DROP INPUT" comment=”Log¬everythingelse”
/ip firewall filter add chain=input protocol=tcp dst-port=8291 src-address-list=ournetwork action=accept comment=”winbox1”

Ket:
Perintah di atas bukan hanya untuk Router mikrotik saja...Untuk Radio antenna access point atau Station yang bermerek mikrotik juga mantab di pasang perintah diatas...

Selamat mencoba... sumber : http://wirelessrouterproxy.blogspot.com

KEAMANAN MIKROTIK DARI SERANGAN VIRUS PORT

Perintah dibawah adalah antivirus buat.. mikrotik anda...copykan printah di bawah lalu pastekan di terminal winbox anda....
/ip firewall filter add chain=forward connection-state=invalid action=drop comment=”drop_invalid_connections”
/ip firewall filter add chain=virus protocol=tcp dst-port=135-139 action=drop comment=”Drop_Blaster_Worm”
/ip firewall filter add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=”Worm”
/ip firewall filter add chain=virus protocol=tcp dst-port=445 action=drop comment=”Drop_Blaster_Worm”
/ ip firewall filter chain=virus protocol=udp dst-port=445 action=drop comment=”Drop_Blaster_Worm”
/ip firewall filter add chain=virus protocol=tcp dst-port=593 action=drop comment=”________”
/ip firewall filter add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=”__________”
/ip firewall filter add chain=virus protocol=tcp dst-port=1080 action=drop comment=” Drop¬_MyDoom”
/ip firewall filter add chain=virus protocol=tcp dst-port=1214 action=drop comment=”______”
/ip firewall filter add chain=virus protocol=tcp dst-port=1363 action=drop comment=”ndm requester”
/ip firewall filter add chain=virus protocol=tcp dst-port=1364 action=drop comment=”ndm server”
/ip firewall filter add chain=virus protocol=tcp dst-port=1368 action=drop comment=”screen cast”
/ip firewall filter add chain=virus protocol=tcp dst-port=1373 action=drop comment=”hromgrafx”
/ip firewall filter add chain=virus protocol=tcp dst-port=1377 action=drop comment=”cichlid”
/ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment=”BagleVirus”
/ip firewall filter add chain=virus protocol=tcp dst-port=2283 action=drop comment=”DropDumaruY”
/ip firewall filter add chain=virus protocol=tcp dst-port=2535 action=drop comment=”DropBeagle”
/ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment=”DropBeagle_C-K”
/ip firewall filter add chain=virus protocol=tcp dst-port=3127 action=drop comment=”DropMyDoom”
/ip firewall filter add chain=virus protocol=tcp dst-port=3410 action=drop comment=”DropBackdoorOptixPro”
/ip firewall filter add chain=virus protocol=tcp dst-port=4444 action=drop comment=”Worm1”
/ip firewall filter add chain=virus protocol=udp dst-port=4444 action=drop comment=”Worm2”
/ip firewall filter add chain=virus protocol=tcp dst-port=5554 action=drop comment=”DropSasser”
/ip firewall filter add chain=virus protocol=tcp dst-port=8866 action=drop comment=”DropBeagleB”
/ip firewall filter add chain=virus protocol=tcp dst-port=9898 action=drop comment=”DropDabber-A-B”
/ip firewall filter add chain=virus protocol=tcp dst-port=10080 action=drop comment=”DropMyDoom-B”
chain=virus protocol=tcp dst-port=12345 action=drop comment=”DropNetBus”
/ip firewall filter add chain=virus protocol=tcp dst-port=17300 action=drop comment=”DropKuang2”
/ip firewall filter add chain=virus protocol=tcp dst-port=27374 action=drop comment=”DropSubSeven”
/ip firewall filter add chain=virus protocol=tcp dst-port=65506 action=drop comment=”DropPhatBot,Agobot,Gaobot”
/ip firewall filter add chain=forward action=jump jump-target=virus comment=”jump to the virus chain”

Ket:
Jangan sekaligus di copykan semua...sepuluh baris sepuluh baris aja...biar mikrotik tidak berat saat pastekan di new terminal

Selamat Mencoba... sumber : http://wirelessrouterproxy.blogspot.com

MELIHAT KONDISI INTERFACE MIKROTIK

untuk melihat interface:
/interface print

Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500

Untuk setting Interface:
/interface set 0 name=public
/interface set 1 name=local

Ket:
public    <<<<<<<lan yang dari modem ke port router nomor 1
local      <<<<<<<lan yang dari router port 2 ke hub

---SILAHKAN BERI KOMENTAR DI BAWAH INI---

SETTING IP ADDRESS,GATEWAY DAN DNS MIKROTIK

A.Setting Ip Address Mikrotik
--Ketik new terminal di winbox...
/ip address add address=10.8.1.90 netmask=255.255.255.0 inteface=public
comment=”IP_KE_MODEM”
/ip address add address=192.168.20.20 netmask=255.255.255.0 inteface=local
comment=”IP_KE_HUB_POOL”

B.Setting Gateway Mikrotik
/ip route add gateway=10.8.1.89

C.Setting DNS Mikrotik
/ip dns set primary-dns=202.127.97.18 allow-remote-request=yes
/ip dns set secondary-dns=202.127.19.21 allow-remote-request=yes

atau:

/ip dns set servers=203.127.97.18,203.127.19.21 allow-remote-request=yes

Ket:
Tes ping dari PC ke gateway..kalo udah reply berarti udah benar
Tes Dari New terminal winbox ping yahoo.com kalo udah reply berarti udah terhubung ke internet.

Selamat Mencoba.  sumber : http://wirelessrouterproxy.blogspot.com

Cara Setting Mikrotik Routerboard RB750,RB450,RB1000,RB1100 Router

--Topologinya seperti di atas,begini caranya
--Colokkan Kabel Lan ether1 di Routerboard ke Modem
--Colokkan Kabel Lan ether2 di Routerboard ke Switcth ke Hub
--Colokkan Kabel Lan PC atau Laptop Anda Ke Hub
--Jalankan RB RB750 atau RB450 atau RB1000 atau RB1100 Router...dengan winbox,download winbox ((DISINI))
--Di menu utama Winbox klik "New Terminal",lihat gambar di bawah ini:


--Rename Ether1 dan Ether2,Ketik perintah di bawah ini di "New Terminal":
/interface set 0 name=public
/interface set 1 name=local

--Masukkan Ip Internet (Ip yang di berikan ISP anda) ke interface 0,dengan perintah:
--Ini hanya ip contoh saja:
/ip address add address=118.97.161.162 netmask=255.255.255.248 interface=public

--Masukkan Ip Local (Ip untuk client anda) ke interface 1,dengan perintah:
/ip address add address=192.168.0.1 netmask=255.255.255.0 interface=local

--Masukkan Gateway (Gateway yang di berikan ISP internet anda),dengan perintah:
--Ini hanya ip contoh saja:
/ip route add gateway=192.168.0.1

--Masukkan DNS (DNS yang di berikan ISP Internet anda),dengan perintah:
--Ini hanya dns contoh saja
/ip dns set primary dns=203.130.193.74 allow-remote-requests=yes
/ip dns set secondary dns=203.130.206.250 allow-remote-requests=yes

--kalau ada keterangan yang timbul seperti:
expected end of command (line 1 column 12)
tukar perintahnya dengan:
/ip dns set servers=203.130.193.74,203.130.206.250 allow-remote-requests=yes

--Masukkan Nat,dengan perintah:
/ip firewall nat add chain=srcnat out-interface=public action=masquerade

--Masukkan Ip pool,dengan perintah:
/ip pool add name=pool ranges=192.168.1.2-192.168.1.254

--Masukkan nama Router anda,dengan perintah:
--Ini hanya nama contoh saja:
/system identity set name=Router_Saya

--Masukkan password,dengan perintah:
/Password (kemudian tekan "Enter" 2 kali)
new password:*******
retype new password: (ulangi password anda)

--Untuk Tes,masukkan ip di Pc anda Ip kelanjutan local Routerboard,misalkan ip local routerboard 192.168.1.1 berarti ip di pc anda 192.168.1.2,dan Masukkan DNS 255.255.255.0 dan gateway yaitu ip routerboard anda 192.168.1.1 dan DNS yaitu ip routerboard anda juga 192.168.1.1 , ketik perintah di "New Terminal" winbox:
/ping 192.168.1.2
Kalo reply berarti udah pas setttingannya

--Tes ping ke internet,ketik perintah berikut di "New Terminal" winbox:
/ping yahoo.com

kalau udah reply berarti udah konek internet....

---Selamat Mencoba--- sumber : http://wirelessrouterproxy.blogspot.com

Manual – Basic : Webfig Mikrotik


Ringkasan

--WebFig adalah berbasis web RouterOS utilitas konfigurasi. Hal ini dapat diakses langsung dari router dan tidak ada software tambahan yang diperlukan (kecuali web browser, tentu saja).

--Seperti Webfig adalah platform independen, dapat digunakan untuk mengkonfigurasi router secara langsung dari berbagai perangkat mobile tanpa perlu sebuah software yang dikembangkan untuk platform tertentu.

--WebFig dirancang sebagai alternitive dari WinBox , keduanya memiliki tata letak yang sama dan keduanya memiliki akses ke hampir semua fitur RouterOS.

Menyambung ke Router

--WebFig dapat diluncurkan dari halaman rumah router yang dapat diakses dengan memasukkan alamat IP router dalam browser. Ketika halaman rumah berhasil dimuat, pilih webfig dari daftar ikon yang tersedia seperti yang diilustrasikan pada screenshot.

--Setelah mengklik ikon webfig, login prompt akan meminta Anda untuk memasukkan username dan password. Masukkan informasi login dan klik terhubung.

--Sekarang Anda harus dapat melihat webfig dalam tindakan.

IPv6 Konektivitas

--layanan http RouterOS sekarang mendengarkan pada alamat ipv6 juga.Untuk terhubung ke IPv6, di browser anda masukkan alamat ipv6 dalam kurung persegi, misalnya [2001: DB8: 1:: 4]. Jika diperlukan untuk menyambung ke link alamat lokal, jangan lupa untuk menentukan nama antarmuka atau interface id pada windows, misalnya [fe80:: 9f94: 9396% ether1].

Ikhtisar Interface

WebFig interface dirancang untuk menjadi sangat intuitif terutama bagi pengguna WinBox. Hal ini memiliki tata letak sangat mirip: menu bar di sebelah kiri, undo / redo di bagian atas dan kerja di sisa ruang yang tersedia.



--Saat tersambung ke router, bar judul browser (nama tab pada Chrome) menampilkan saat ini membuka menu, nama pengguna yang digunakan untuk mengotentikasi, alamat ip, identitas sistem, versi ROS dan model RouterBOARD dalam format sebagai berikut:

[menu] at [username]@[Router's IP] ( [RouterID] ) - Webfig [ROS version] on [RB model] ([platform])

--Menu bar hampir desain yang sama seperti menu bar WinBox. Anak panah di sisi kanan item menu menunjukkan bahwa menu ini memiliki beberapa sub-menu.

--Ketika mengklik pada item menu tersebut, sub-menu akan terdaftar dan panah akan menunjuk ke bawah, menunjukkan bahwa sub-menu terdaftar.

--Di bagian atas Anda dapat melihat tiga tombol umum Undo / Redo tombol mirip dengan winbox dan satu tambahan tombol Log Out. Di sudut kanan atas, Anda dapat melihat logo WebFig dan nama RouterBOARDS model.

--Pekerjaan daerah memiliki desain tab, di mana Anda dapat beralih di antara tab beberapa konfigurasi, misalnya di layar ada tercantum semua tab yang tersedia dalam menu Bridge (Bridge, Port, Filter, NAT, Rules).

--Di bawah tab terdaftar tombol untuk semua perintah menu khusus, misalnya Add New dan Pengaturan.


--Bagian terakhir adalah tabel semua item menu.Pertama kolom item memiliki tombol item perintah spesifik:


Item konfigurasi

--Saat mengklik salah satu item yang terdaftar, webfig akan membuka halaman baru yang menunjukkan semua parameter dapat dikonfigurasi, perintah spesifik item dan status.


--Di bagian atas Anda dapat melihat jenis item dan nama item Dalam screenshot contoh Anda dapat melihat item yang merupakan Interface dengan nama bypass

--Ada juga tombol perintah item tertentu (Ok, Cancel, Apply, Delete dan Torch).Ini bisa bervariasi antara item yang berbeda,Misalnya Torch hanya tersedia untuk Interface.

Item tombol Umum:

Ok - menerapkan perubahan pada parameter dan keluar
Cancel - keluar dan tidak menerapkan perubahan
Apply - menerapkan perubahan dan tetap di halaman ini
Delete - menghapus item saat ini

--Status bar mirip dengan winbox menunjukkan status bendera unsur tertentu misalnya bendera berjalan. berarti bahwa itu tidak aktif. Dalam screenshot contoh Anda dapat melihat bahwa berjalan adalah di padat Slave hitam dan abu-abu-ed, yang berarti interface yang sedang berjalan dan bukan merupakan slave Interface

--Daftar properti yang dibagi dalam beberapa bagian, misalnya "General", "STP", "Status", "Traffic.Dalam winbox bagian ini terletak dalam tab terpisah, tapi daftar webfig mereka semua dalam satu halaman menentukan nama bagian. Dalam screenshot bisa lihat "General" bagian. Grey-edout properti berarti bahwa mereka hanya-baca dan konfigurasi tidak mungkin.

Bekerja dengan File

--Webfig memungkinkan untuk meng-upload file langsung ke router, tanpa menggunakan layanan FTP. Untuk meng-upload file, buka menu File, klik tombol Telusuri, pilih file dan menunggu sampai file diupload.


--File juga dapat dengan mudah didownload dari router, dengan mengklik tombol Download di sebelah kanan entri berkas.


--Selesai-- sumber : http://wirelessrouterproxy.blogspot.com

Manual – Basic : Support Output File Mikrotik


--Apakah file supout.rif?
--dukungan file yang digunakan untuk debugging MikroTik RouterOS dan memecahkan pertanyaan-pertanyaan dukungan lebih cepat.Semua MikroTik Router informasi disimpan dalam sebuah file biner, yang disimpan pada router dan dapat didownload dari ftp menggunakan router.

--Anda dapat melihat isi dari file dalam Anda akun Mikrotik , hanya untuk ke bagian Supout.rif dan upload file.

--File ini berisi semua konfigurasi router Anda, log dan beberapa rincian lain yang akan membantu Dukungan MikroTik untuk memecahkan masalah Anda.

--Untuk menghasilkan file ini, Anda harus mengetikkan:

/system sup-output

--Pada baris perintah, atau gunakan winbox:

--Anda juga dapat menggunakan terminal di Winbox,seperti gambar di bawah ini:


--Untuk menyimpan file direcly dari Winbox, cukup drag file ke desktop Anda,seperti gambar di bawah ini:

--Tentu saja, juga memungkinkan untuk men-download file dengan FTP / SFTP atau untuk mengotomatisasi proses ini dengan scripting, dan memiliki file diemail ke Anda.

--Selesai-- sumber : http://wirelessrouterproxy.blogspot.com

Manual – Basic : Alat Bantu Pemecah Masalah Mikrotik


--Sebelum, kita melihat perintah yang paling signifikan untuk memeriksa konektivitas dan pemecahan masalah, di sini adalah saya sedikit tentang cara untuk memeriksa jaringan host komputer parameter pada interface.

--Jendela Microsoft memiliki seluruh alat baris perintah membantu yang membantu pengujian dan mengkonfigurasi LAN / WAN interface.Kita akan melihat hanya pada alat yang biasa digunakan jaringan Windows dan perintah.

--Semua alat-alat yang sedang berlari dari terminal windows.Menuju ke Start / Run dan masukkan "cmd" untuk membuka jendela Command.

--Beberapa perintah pada windows adalah:

ipconfig - digunakan untuk menampilkan TCP / nilai konfigurasi jaringan IP. Untuk membukanya, masukkan " ipconfig "pada command prompt,seperti gambar di bawah ini:


Ada juga berbagai fungsi tambahan untuk ipconfig. Untuk mendapatkan daftar opsi tambahan, masukkan " ipconfig /? " atau " ipconfig -? ".

netstat - menampilkan koneksi TCP dan port yang aktif di mana komputer adalah mendengarkan, statistik Ethernet, tabel routing IP, statistik untuk, ICMP, TCP, dan UDP Protocols. Ia datang dengan sejumlah pilihan untuk menampilkan berbagai properti dari jaringan dan koneksi TCP "netstat -?".,seperti gambar di bawah ini:


nslookup - adalah command-line tool administrasi untuk pengujian dan troubleshooting server DNS. Sebagai contoh, jika Anda ingin tahu alamat IP "www.google.com", masukkan "nslookup www.google.com" dan Anda akan menemukan bahwa ada alamat yang lebih 74.125.77.99, 74.125.77.104, 74.125.77.147.seperti gambar di bawah ini:

netsh - adalah alat administrator dapat digunakan untuk mengatur dan memonitor komputer berbasis Windows pada command prompt.Hal ini memungkinkan mengkonfigurasi Interface, routing protocols, routes, routing filter dan menampilkan konfigurasi yang sedang berjalan.

Sangat perintah sejenis tersedia juga pada mesin seperti Unix-like .Hari ini di sebagian besar distribusi Linux pengaturan jaringan dapat dikelola melalui GUI, tetapi selalu baik untuk menjadi akrab dengan perangkat command-line.Berikut adalah daftar perintah jaringan dasar dan peralatan di Linux:

ifconfig - itu mirip seperti perintah ipconfig pada windows. Ini memungkinkan mengaktifkan / menonaktifkan adapter jaringan, ditugaskan alamat IP dan netmask rincian serta tampilkan konfigurasi antarmuka jaringan.

iwconfig - iwconfig alat seperti ifconfig dan ethtool untuk Wireless Card.Yang juga melihat dan mengatur Wi-Fi rincian dasar jaringan.

nslookup - memberikan nama host dan perintah akan kembali alamat IP.

netstat - mencetak koneksi jaringan, termasuk koneksi port, tabel routing, statistik interface, koneksi masquerade, dan banyak lagi. ( netstat – r, netstat - a ) (Netstat - r, netstat - a)

ip - menampilkan / memanipulasi routing, devices, policy routing dan tunnels di linux-mesin.
Sebagai contoh, periksa alamat IP pada antarmuka menggunakan perintah ip:
$ip addr show

Anda dapat menambahkan route ip statis menggunakan perintah berikut:
Contoh : ip route add alamat JARINGAN} {{melalui alamat hop berikutnya} dev {DEVICE}, misalnya:
$ Ip route add 192.168.0.0/24 via 192.168.0.1 dev eth1

alat yang disebutkan di atas hanya sebagian kecil alat jaringan yang tersedia di Linux.Ingatlah jika Anda ingin informasi lengkap tentang alat dan perintah opsi menggunakan perintah man.Sebagai contoh, jika Anda ingin mengetahui semua opsi pada pria menulis perintah ifconfig ifconfig di terminal.

Periksa konektivitas jaringan
Menggunakan perintah ping

Ping adalah salah satu sering digunakan dan perintah yang paling dikenal.Administrasi utilitas yang digunakan untuk menguji apakah suatu host tertentu dapat dicapai di seluruh jaringan Internet Protocol (IP) dan mengukur waktu round-trip untuk paket yang dikirimkan dari host lokal ke host tujuan, termasuk Interface sendiri host lokal.

Ping menggunakan Internet Control Message Protocol (ICMP) echo protokol untuk respon dan echo request. Ping mengirim paket ICMP echo request ke host target dan menunggu respon ICMP. Ping menampilkan output minimal, rata-rata dan waktu maksimum yang digunakan untuk paket ping untuk menemukan sistem tertentu dan kembali.
Dari PC:
Windows:

Tekan Ctrl-C untuk menghentikan proses ping.
Dari MikroTik:

Tekan Ctrl-C untuk menghentikan proses ping.
Menggunakan perintah traceroute
Traceroute menampilkan daftar paket router yang berjalan melalui untuk sampai ke sebuah host remote. traceroute atau alat tracepath tersedia di hampir semua Unix-seperti sistem operasi dan tracert pada sistem operasi Microsoft Windows.
Traceroute operasi berdasarkan nilai TTL dan ICMP "Sisa Melebihi" message. Ingat bahwa nilai TTL dalam header IP digunakan untuk mencegah routing loopSetiap hop menurunkan TTL nilai dengan 1.Jika TTL mencapai nol, paket tersebut akan dibuang dan ICMP Time Melebihi pesan yang dikirim kembali ke pengirim ketika hal ini terjadi.
Awalnya oleh traceroute, nilai TTL diset ke 1 ketika router berikutnya menemukan paket dengan TTL = 1, set nilai TTL ke nol, dan merespon dengan ICMP "waktu melebihi" pesan ke sumbernya. Pesan ini memungkinkan sumber mengetahui bahwa paket melintasi bahwa router tertentu sebagai suatu loncatan. waktu nilai TTL Next bertambah dengan 1 dan seterusnya. Biasanya, setiap router di jalur menuju tujuan decrements bidang TTL dengan satu unit TTL mencapai nol.
Menggunakan perintah ini Anda dapat melihat bagaimana paket perjalanan melalui jaringan dan di mana mungkin gagal atau memperlambat.Dengan menggunakan informasi ini, Anda dapat menentukan komputer, router, switch atau perangkat jaringan lain yang mungkin menyebabkan masalah jaringan atau kegagalan.
Dari komputer Pribadi:
Windows:

Dari MikroTik:

Log Files
Sistem kegiatan pemantauan fasilitas memungkinkan untuk masalah yang berbeda debug menggunakan Log.File log adalah file teks yang dibuat di server / router / host menangkap berbagai jenis kegiatan pada perangkat.File ini adalah sumber data primer analisis.RouterOS mampu penebangan kejadian berbagai sistem dan informasi status. Log dapat disimpan dalam memori router (RAM), disk, file, dikirim melalui email atau bahkan dikirim ke server syslog remote.
Semua pesan yang disimpan dalam memori router lokal dapat dicetak dari /log menu. Setiap entri berisi waktu dan tanggal saat peristiwa terjadi, topik bahwa pesan ini milik dan pesan itu sendiri.
Contoh:

Torch (/tool torch)
Traffic Torch alat pemantauan realtime yang dapat digunakan untuk memantau arus Traffic melalui sebuah interface.
Anda dapat memonitor lalu lintas diklasifikasikan oleh nama protokol, alamat sumber, alamat tujuan, port. Torch menunjukkan protokol yang telah Anda pilih dan tx / rx data rate untuk masing-masing.
Packet Sniffer (/tool sniffer)
Packet sniffer adalah alat yang dapat menangkap dan menganalisa paket yang dikirim dan diterima oleh interface tertentu. packet sniffer menggunakan format libpcap.
Konfigurasi Packet Sniffer
Pada contoh berikut ini streaming-server akan ditambahkan, streaming akan diaktifkan, file-nama akan ditetapkan dan packet sniffer tes akan dimulai dan dihentikan setelah beberapa waktu:

Di sini Anda dapat menentukan parameter packet sniffer yang berbeda, seperti jumlah maksimum memori yang digunakan, batas ukuran file di KBS.
Menjalankan Packet Sniffer Tool
Ada tiga perintah yang digunakan untuk mengendalikan operasi runtime dari packet sniffer:
/tool sniffer start, /tool sniffer stop, /tool sniffer save.
Perintah start digunakan untuk memulai / reset sniffing, stop - berhenti sniffing.Untuk menyimpan saat sniffing paket dalam file tertentu save perintah yang digunakan.

Di bawah sniffer paket akan disimpan dalam file bernama StreamingSaya:

Lihat paket Sniffer
Ada juga submenu berbeda tersedia untuk dilihat Paket Sniffer.
/tool sniffer packet - menampilkan daftar paket sniffer
/tool sniffer protocol - menampilkan semua jenis protokol yang telah di Sniffer
/tool sniffer host - menampilkan daftar host yang berpartisipasi dalam pertukaran data Sniffer anda.
Sebagai contoh:

Gambar di bawah menunjukkan sniffer GUI di Winbox , yang lebih user-friendly.

Bandwidth test
Bandwidth Test dapat digunakan untuk mengukur throughput (Mbps) ke router MikroTik (baik kabel atau nirkabel jaringan) dan dengan demikian membantu untuk menemukan jaringan "kemacetan" - titik jaringan dengan throughput terendah.
test BW menggunakan dua protokol untuk menguji bandwidth:
--TCP - menggunakan prinsip-prinsip operasi standar protokol TCP dengan semua komponen utama seperti inisialisasi sambungan.Harap tinjau protokol TCP untuk rincian tentang setting kecepatan internal dan bagaimana menganalisis perilaku.Statistik untuk throughput dihitung menggunakan ukuran seluruh data stream TCP. Sebagai pengakuan adalah kerja internal TCP, ukuran dan penggunaan link tidak termasuk dalam statistik throughput.Oleh karena itu statistik tidak dapat diandalkan seperti statistik UDP ketika memperkirakan throughput.
-- lalu lintas UDP - mengirimkan paket 110% atau lebih dari saat ini dilaporkan sebagai yang diterima di sisi lain dari link.Untuk melihat throughput maksimum link, ukuran paket harus ditetapkan untuk MTU maksimum yang diperbolehkan oleh link yang biasanya 1500 byte. Tidak ada pengakuan diperlukan oleh UDP, implementasi ini berarti bahwa pendekatan terdekat throughput dapat dilihat.
--Ingat bahwa Bandwidth Test menggunakan semua bandwidth yang tersedia (secara default) dan dapat berdampak kegunaan jaringan.
Jika Anda ingin menguji throughput nyata dari sebuah router, anda harus menjalankan tes bandwidth melalui router tidak dari atau untuk itu.Untuk melakukan ini, Anda memerlukan setidaknya 3 router terhubung dalam rantai:
Bandwidth server ---- router yang diuji ---- Bandwidth Klien.
Catatan: Jika Anda menggunakan protokol UDP kemudian Bandwidth Test menghitung header IP + UDP UDP header + data. Dalam kasus jika Anda menggunakan TCP kemudian Bandwidth Test jumlah hanya data TCP (TCP header dan header IP yang tidak termasuk).
Contoh konfigurasi:
Server
Untuk mengaktifkan bandwidth-test server dengan otentikasi klien:

Client
Jalankan UDP bandwidth tes di kedua arah, nama pengguna dan password tergantung pada Server Bandwidth remote.Dalam hal ini nama pengguna adalah 'admin' password ‘interface’

Profiler
Profiler adalah alat yang menunjukkan penggunaan CPU untuk setiap proses berjalan pada RouterOS.Ini membantu untuk mengidentifikasi proses yang menggunakan sebagian besar sumber daya CPU.

--Selesai-- sumber : http://wirelessrouterproxy.blogspot.com