Just another free Blogger theme

Jumat, 25 Januari 2013

Setup MikroTik Sebagai Gateway Router

topologi
Gambar diatas merupakan Topologi Jaringan yang akan kita praktekkan
Asumsi ( Contoh Praktek ) :
Menggunakan ISP Telkom Speedy
dengan setingan PPPoE di Modem
Ip Modem : 192.168.1.1 terpasang di Ether 1
Ip Local : 192.168.0.1 terpasang di Ether 2

Kamis, 17 Januari 2013

Mengapa pengkabelan UTP harus mengikuti standar T568A atau T568B?

.

nomer pin RJ45
Gambar dari wikipedia.com

Dulu, ketika pertama kali menerima informasi cara men-crimping kabel UTP dan RJ45 saya tidak pernah bertanya, kenapa kombinasi warnanya harus begitu? Sampai beberapa tahun setelahnya saya ikuti standar T568A dan T568B ketika membangun jaringan, sampai satu waktu ketika berkunjung ke warnet kawan, saya ikut membantu dalam pen-crimping-an beberapa kabel UTP, dengan sedikit mengernyitkan dahi dia bertanya sambil melihat cara saya men-crimping kabel, “ah nu penting mah ujung jeung ujung sarua!” begitu katanya dalam bahasa sunda yang arti dalam bahasa Indonesianya, “ah yang penting ujung (RJ45) dengan ujung lainnya sama (urutan warnanya)!”. Saat itu saya tidak punya argumen kuat selain, “kalo ikut standar meskipun kabelnya banyak nge-ceknya lebih mudah”. Sembari berfikir “betul juga ya (kesederhanaan pikiran kawan saya), ngapain ni standar harus diikutin!”.
T568A dan T568B
Standar pengkabelan UTP diatur oleh Electronics Industry Alliance/Telecommunication Industry Association (EIA/TIA)
Tibalah saat pekerjaan selanjutnya membangun jaringan, langsung saja crimping dengan susunan warna semau gue yang penting sama ujungnya. Setelah beres kabel pertama semuanya baik-baik saja IP DHCP dapet, ping bisa, internet lancar, akhirnya semua pengkabelan diseragamkan dan di rapihkan kedinding supaya tidak kelihatan. Hal selanjutnya adalah tes koneksi dengan ping dan lain-lain.
Ternyata eh ternyata, semua PC statusnya limited or no connectivity ditandai dengan icon segitiga kuning dan tanda seru (!) di tray pojok kanan bawah,
what?!! saya bertanya-tanya kenapa PC yang awal nyambung sedangkan PC ini dan lainnya bermasalah di koneksi?! Tes ulang pada kabel dengan cable tester pun dilakukan, hasilnya tidak ada gejala aneh semua lampu menyala berurutan dengan terang . Pengalamatan IP secara manual saya lakukan dan voila!! icon menunjukan Status: Connected, tapi ping ke IP gateway tetap tidak bisa dilakukan… Aarrrgghh!!!
network tray icon
Network Connection Icon
Setelah berkutat dengan masalah yang sama selama beberapa jam, saya putuskan untuk hari ini CUKUP dulu.
Terkadang kita harus mundur beberapa langkah supaya dapat melihat permasalahan secara keseluruhan. Seperti halnya melihat lukisan besar terlalu dekat, dengan mundur beberapa langkah kita baru mengerti gambaran utuhnya.
Dirumah, sambil menyeduh secangkir earl grey hangat dan bermain DoTA bersama adik, mencoba merunut kembali apa yang salah dengan pekerjaan tadi siang, karena logika dan ide yang telah dirumuskan bertentangan dengan kenyataan yang terjadi, seharusnya tidak ada masalah.

Revelation

Hingga pada permukaan cangkir terendah, sebuah kata muncul lengkap dengan gambaran detail dalam sepersekian detik (karena terjadi di alam pikiran) :p
Crosstalk, interferensi gelombang magnetik yang berasal dari sinyal listrik pada tiap kabel yang menghubungkan pin pada kabel UTP.
Mind Mapping: Unshielded Twisted Pair (UTP) → pasangan kabel berpilin yang tak-berpelindung → berpilin-twisted → metoda pilin digunakan untuk mematikan crosstalk yang muncul → dengan memilin kabel yang berpasangan gelombang magnetik dari satu pin kabel UTP akan dimatikan oleh gelombang magnetik kabel pasangannya.
Twisted Pair
Unshielded Twisted Pair
Jadi permasalahannya adalah Crosstalk, mengapa pada PC pertama tidak ada masalah koneksi? Karena crosstalk masih bisa ditoleransi (tidak mengganggu/interferensinya masih lemah) pada jarak tertentu.
FAKTA: PC awal terhubung dengan kabel sepanjang -+ 10 m dengan switch, sedangkan PC lainnya lebih dari 20 m.
Dengan kata lain PC awal masih mampu menghantarkan sinyal yang cukup jernih dengan interferensi yang masih bisa ditoleransi, sedangkan PC lainnya terhubung dengan kabel yang melampaui toleransi interferensi yang dapat di terima oleh sinyal, karena semakin jauh interferensi yang terjadi akan semakin besar dan akhirnya sinyal pun menjadi tidak berarti (baca: rusak).
Namun jika kabel dites dengan cable tester semua pin pasti menyala, yang harus diingat adalah cable tester hanya melakukan tes konduksi, apakah listrik dapat dihantarkan hingga ke ujung kabel, ia tidak dapat membedakan modulasi sinyal yang baik dengan yang sudah terkena gangguan.
Jarak maksimal kabel UTP dapat menghantarkan sinyal tanpa ada penurunan kualitas sinyal adalah 100 m.

Peta Masalah

Pada ethernet 10/100 Mbps dari 8 pin yang ada hanya pin 1-2-3-6 saja yang digunakan, masing-masing terdiri dari pasangan Transmit pin (Tx) dan Receive pin (Rx).
Pada konfigurasi warna semau gue, pin 1-2 akan saling mematikan crosstalk, namun pada pin 3 dan 6 crosstalk akan terjadi dan semakin menguat seiring dengan jarak tempuh sinyal, karena pasangan kabel mereka tidak menghantarkan sinyal untuk mematikan crosstalk.
UTP semau gue
Konfigurasi warna semau gue: Pasangan kabel pin 3 dan 6 tidak menghantarkan sinyal sehingga tidak meredam crosstalk yang terjadi

Solusi

Crimping ulang dengan standar T568A atau T568B, untuk kebutuhan kabel UTP straight gunakan standar yang sama pada kedua ujungnya baik T568A atau T568B (yang penting harus sama) dan untuk kabel UTP Cross gunakan standar T568A pada satu ujung dan T568B pada ujung yang lain.

Kesimpulan

  1. Standar diciptakan oleh para ahli dengan alasan yang kuat, dalam kasus ini baik T568A/B merupakan kombinasi pengkabelan terstruktur yang mampu menghindari interferensi crosstalk.
  2. Jika memang ingin mempertanyakan standar langsung kepada ahlinya, atau langsung ketika informasi tersebut kita dapatkan dan sumbernya masih dapat kita tanya.
  3. Kombinasi selain T568A atau T568B sangat mungkin dilakukan jika sudah mengerti rumusnya. Hanya gunakan 4 kabel dalam 2 pasang pilinan pada pin 1-2-3-6.
  4. Melakukan eksperimen terhadap sebuah ide yang telah mapan, memberikan kita pengalaman baru dan memperkuat pengetahuan yang telah kita miliki (jika jawabanya berhasil kita temukan, atau hanya buang-buang waktu).
  5. Filter lagi apa yang kawan anda katakan :-D
  6. Untuk konfigurasi kabel semau gue tetap bisa digunakan namun panjang kabel nantinya tidak bisa hingga 100m.
  7. Bermain game atau refreshing jauh dari rutinitas sangat dibutuhkan untuk mendapatkan solusi atau ide baru atau bahkan semangat baru -selama tidak berlebihan-.
  8. Jangan putus asa.

Bacaan lebih lanjut

[wikipedia] Standar pengkabelan terstruktur (structured cabling) digunakan secara internasional dan diumumkan oleh ISO/IEC, dan BICSI (Building Industry Consulting Service International) sebagai pengatur sertifikat dalam instalasi pengkabelan terstruktur, bersama dengan industri maju mereka memainkan peranan penting dalam mengembangkan dan merancang standar.
Beberapa standar pengkabelan lain :
  • TIA-526-7 Measurement of Optical Power Loss of Installed Single-Mode Fiber Cable Plant – OFSTP-7 – (February 2002)
  • TIA-526-14-A Optical Power Loss Measurements of Installed Multimode Fiber Cable Plant – OFSTP-14 – (August 1998)
  • ANSI/TIA/EIA-568-B.1 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements: General Requirements, May 2001.
  • Adenda ANSI/TIA/EIA-568-B.1-1-2001, Addendum 1, Minimum Curve Radius for 4 pair UTP and ScTP cable, July, 2001.
  • TIA/EIA-568-B.1-2 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 2 – Grounding and Bonding Requirements for Screened Balanced Twisted-Pair Horizontal Cabling – (February 2003)
  • TIA/EIA-568-B.1-3 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 3 – Supportable Distances and Channel Attenuation for Optical Fiber Applications by Fiber Type – (February 2003)
  • TIA/EIA-568-B.1-4 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 4 – Recognition of Category 6 and 850 nm Laser Optimized 50/125 μm Multimode Optical Fiber Cabling – (February 2003)
  • TIA/EIA-568-B.1-5 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 5 – Telecommunications Cabling for Telecommunications Enclosures – (March 2004)
  • TIA/EIA-568-B.1-7 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 7 – Guidelines for Maintaining Polarity Using Array Connectors – (January 2006)
  • TIA/EIA-568-B.2 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – (December 2003)
  • TIA/EIA-568-B.2-1 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 1 – Transmission Performance Specifications for 4-Pair 100 ohm Category 6 Cabling – (June 2002)
  • TIA/EIA-568-B.2-2 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 2 – Revision of Sub-clauses – (December 2001)
  • TIA/EIA-568-B.2-3 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 3 – Additional Considerations for Insertion Loss & Return Loss Pass/Fail Determination – (March 2002)
  • TIA/EIA-568-B.2-4 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 4 – Solderless Connection Reliability Requirements for Copper Connecting Hardware – (June 2002)
  • TIA/EIA-568-B.2-5 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 5 – Corrections to TIA/EIA-568-B.2 – (January 2003)
  • TIA/EIA-568-B.2-6 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 6 – Category 6 Related Component Test Procedures – (December 2003)
  • TIA/EIA-568-B.2-11 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 11 – Specification of 4-Pair UTP and SCTP Cabling – (December 2005)
  • TIA/EIA-568-3 Optical Fiber Cabling Components Standard – (April 2002)
  • TIA/EIA-568-3.1 Optical Fiber Cabling Components Standard – Addendum 1 – Additional Transmission Performance Specifications for 50/125 μm Optical Fiber Cables – (April 2002)
  • TIA-569-B Commercial Building Standard for Telecommunications Pathways and Spaces – (October 2004)
  • TIA-598-C Optical Fiber Cable Color Coding – (January 2005)
  • TIA/EIA-606-A Administration Standard for Commercial Telecommunications Infrastructure – (May 2002)
  • J-STD-607-A Commercial Building Grounding (Earthing) and Bonding Requirements for Telecommunications – (October 2002)
  • TIA-758-A Customer-owned Outside Plant Telecommunications Infrastructure Standard – (August 2004)
 http://rikimulya.blogspot.com/2013/01/mengapa-pengkabelan-utp-harus-mengikuti.html

Memblokir Situs Tanpa Menggunakan Tool atau Tambahan Aplikasi Tertentu

.
Agar komputer tidak dapat digunakan untuk membuka situs-situs tidak baik, untuk semua browser yang ada, seperti: Mozilla, Microsoft Internet Explorer, Opera, dan sebagainya, lakukanlah langkah-langkah sebagai berikut: 1) Pada Windows Explore, buka folder: c:/WINDOWS/system32/drivers/etc

.
2) Klik 2 kali file hosts (file ini tidak memiliki ekstensi), setelah itu pada layar dialog Open With yang muncul pilih aplikasi notepad untuk membukanya. Pada editor notepad akan terlihat seperti berikut :

# Copyright (c) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

127.0.0.1       localhost
3) Setelah itu tambahkan saja di bawah teks "127.0.0.1 localhost" dengan nama domain website yang ingin di blokir, misalnya www.tube8.com dan www.slutload.com, tapi sebelumnya menambahkan angka-angka seperti contoh di bawah ini:


127.0.0.1 localhost
127.0.0.2 www.tube8.com
127.0.0.3 www.slutload.com
127.0.0.4 www.facebook.com
Untuk angka perubahan dilakukan hanya pada angka yang terakhir saja. Bila situs yang diblokir banyak, tambahkan lagi dibawahnya sebelum nama domain situsnya dengan angka-angka 127.0.0.5, 127.0.0.6, 127.0.0.7, dan seterusnya.
4) Simpan perubahan tersebut, dengan klik menu File-Save.
Cara ini sangat memiliki kelemahan, karena proteksi yang Anda lakukan akan dengan mudah dibobol anak Anda apabila artikel ini dibaca juga oleh mereka

Apa Itu Virus, Trojan, dan Worm

.Melanjutkan artikel tentang Membersihkan Virus di komputer, kali ini kita coba telaah lebih jauh tentang jenis-jenis virus komputer dan keluarga atau kerabatnya, agar kita dapat memahami persamaan dan perbedaan diantara mereka.

Saya rasa teman-teman sudah sering mendengar istilah virus, Trojan, maupun Worm . Akan tetapi masih banyak yang beranggapan kalo computer sering error atau rusak pasti disebabkan oleh Virus. Padahal belum tentu itu Virus, Karena bisa juga disebabkan oleh Trojan maupun Worm yang sedang berjalan di computer kita. Karena Virus,Trojan maupun Worm sama-sama bisa mengacaukan system computer kita.

Lalu apa perbedaan Virus, Trojan dan Worm? 

Apa Itu Virus, Trojan, dan Worm
Apa Itu Virus, Trojan, dan Worm
a. VIRUS KOMPUTER

Virus merupakan sebuah kode jahat yang mampu reproduksi dengan caramenginfeksi program lain. biasanya dalam bentuk file executable (.exe), yakni sebuah file aplikasi yang harus dijalankan. Virus biasanya dapat memperlambat performance computer, menyebabkan kerusakan atau menampilkan gambar atau pop-up iklan yang tidak diinginkan.

b. TROJAN
Apa Itu Virus, Trojan, dan Worm
Trojan Komputer
Trojan merupakan sebuah program yang tidak berbahaya apabila tidak diinstal pada computer kita.

Trojan biasanya dikemas atau dibuat dengan bentuk sebuah program yang menarik dan gratis (freeware) jadi hati-hati jika teman-teman sukadownload program gratisan, pastikan di scan dulu dengan Anti Trojan maupun Anti virus sebelum melakukan instalasi.

Karena dengan malakukan instalasi sama dengan mejalankan program trojan tersebut, dan menjalankan rutin-rutin perusak yang dapat mendatangkan malapetaka pada komputer. Karena pembuat Trojan bisa mengakses system computer yang terinfeksi dari jarak jauh. Itu sama saja dengan memberikan kunci rumah kita pada orang lain dan itu berarti orang lain bisa berbuat seenaknya pada rumah kita.

c. WORM

Apa Itu Virus, Trojan, dan Worm
Worm Komputer
Worm tidak menginfeksi program lain, karena Worm berdiri sendiri dan tidak membutuhkan interaksi terhadap dirinya, seperti di file executable.Umumnya worm tidak merusak, tetapi tetap saja menjengkelkan karena Worm mampu menduplikasi dirinya sendiri di dalam komputer dalam jumlah yang sangat banyak.

Banyak worm yang didesain untuk menyadap alamat email yang tersimpan dan mengirimkannya sendiri ke siapa saja yang tersimpan di daftar contact email.

Bagi teman-teman selalu waspada apabila download maupun ketika akan melakukan instalasi software apapun ke dalam computer karena bisa jadi software atau program tersebut telah terinfeksi Virus, Trojan, maupun worm. Dan Selalu update antivirus teman-teman yang digunakan dalam computer.

Oiya tidak semua trojan terdeteksi antivirus lho, solusinya instal juga Antitrojan di computer teman-teman untuk melindungi computer dari serangan-serangan program jahat.

http://rikimulya.blogspot.com/2012/11/apa-itu-virus-trojan-dan-worm.html

Cara Membagi Bandwidth Hotspot Dengan Usermanager 5 di Mikrotik


Misalnya di Mikrotik Usermanager kita
Mari kita mulai..

Remote Usermanager Mikrotik anda di Browser ipaddress/userman contoh: 192.168.11.1/userman,selanjutnya pilih “Profile” dan di Tab “Profile” klik + dan “Name” seperti gambar di bawah ini:

Untuk PAKET 1 JAM CHATTING:




Untuk PAKET 1 JAM BROWSING:





Untuk PAKET 1 JAM GAMES:




Selanjutnya Beralih ke tab “Limitations” dan “Add” dan “New” dan isi :
Name= PAKET 1 JAM CHATTING
Uptime=1h ( 1 jam )
1 jam=1h,24 jam=1d,1 minggu= 1w, 1 bulan=4w3d
Rate Limit:Rx=128k / Tx=128k
Rx artinya Upload
Tx artinya Download
Dan klik “Add”
Seperti gambar di bawah ini:


Selanjutnya klik lagi “Add” dan “New” dan isi :
Name= PAKET 1 JAM BROWSING
Uptime=1h ( 1 jam )
Rate Limit:Rx=128k / Tx=512k
Dan klik “Add”
Seperti gambar di bawah ini:


Selanjutnya klik lagi “Add” dan “New” dan isi :
Name= PAKET 1 JAM GAMES
Uptime=1h ( 1 jam )
Rate Limit:Rx=256k / Tx=256k
Dan klik “Add”
Seperti gambar di bawah ini:


Selanjutnya beralih lagi ke tab “Profiles” dan di Profile= PAKET 1 JAM CHATTING klik “Add new limitation” dan centang PAKET 1 JAM CHATTING dan klik “add” dan “Save profile” seperti gambar di bawah ini:


Selanjutnya ganti ke Profile= PAKET 1 JAM BROWSING klik “Add new limitation” dan centang PAKET 1 JAM BROWSING dan klik “add” dan “Save profile” seperti gambar di bawah ini:


Selanjutnya ganti ke Profile= PAKET 1 JAM GAMES klik “Add new limitation” dan centang PAKET 1 JAM GAMES dan klik “add” dan “Save profile” seperti gambar di bawah ini:


Selanjutnya silahkan Generate Vouchernya di “User”....

Selesai...dan selamat mencoba....




http://www.wirelessrouterproxy.com/2011/11/cara-membagi-bandwidth-hotspot-dengan.html

Cara Setting Mikrotik RB Indoor Seperti RB750,RB450,RB1100,RB1000 Di Set Bridge dan Setting Pengaturan Bandwidthnya

.


Biasanya saya postingkan
setting RB Indoor seperti RB750,RB450,RB1100,RB1000 settingan nya routing,sekarang kita set Bridge (sebagai penghubung ke Modem) saja,misalnya ip modem 192.168.1.1 dan client tetap dalam satu network yaitu 192.168.1.2 sampai 192.168.1.254 dengan bandwidth tetap bisa di atur di mikrotik indoor tersebut.ok mari kita mulai:

Topologi jaringan saya:
IP Modem = 192.168.1.1
Netmask=255.255.255.0
Pertama hubungkan LAN dari Mikrotik Ethernet nomor 2  ke PC dan masukkan ip di PC=
Ip Address=192.168.1.2 (sesuaikan dengan network anda)
Netmask=255.255.255.0
Gateway=192.168.1.1 (sesuaikan dengan network anda)
DNS=192.168.1.1 (sesuaikan dengan network anda)
Seperti gambar di bawah ini:




Selanjutnya remote Mikrotik anda dengan winbox,download winbox ((DISINI))
Seperti gambar di bawah ini:


Setelah masuk ke halaman winbox,pastikan winbox bersih dari settingan lama dengan mereset mikrotik tersebut,di halaman utama winbox klik “New Terminal” kemudian ketik system reset dan tekan ENTER di keyboard dan tekan huruf Y seperti gambar di bawah ini:






Tunggu 2 menit Mikrotik mereset system,dan kembali buka remote mikrotik dengan winbox, di halaman utama winbox klik “Remove Configuration” seperti gambar di bawah ini:


Selanjutnya di halaman utama winbox klik “Bridge” dan klik + dan klik “OK” seperti gambar di bawah ini:


Selanjutnya klik bagian TAB yaitu “Port” dan + di bagian interface nya pilih “ether1 dan di bagian Bridge nya pilih “bridge1” dan klik “OK” seperti gambar di bawah ini:


Klik bagian TAB yaitu “Port” lagi dan + di bagian interface nya pilih “ether2” dan di bagian Bridge nya pilih “bridge1” dan klik “OK” seperti gambar di bawah ini:




Selanjutnya kembali ke TAB “Bridge”  dan klik “Setting” dan centang “Use Ip Firewall” dan klik “OK” seperti gambar di bawah ini:


Selanjutnya sambungkan LAN=
Ethernet1 Mikrotik Ke Modem
Ethernet2 Mikrotik Ke HUB
PC Ke HUB
Seperti gambar di bawah ini:


Selanjtunya test  ping 192.168.1.1 –t dari cmd pc,dan test browsing , seperti gambar di bawah ini:






PC telah terkoneksi ke internet melalui Mikrotik yang di Bridge,sekarang kita buat pengaturan bandwidthnya,untuk pengaturan bandwidth saya gunakan Queue Tree membagi otomatis rata bandwidth setiap client nya.
Pertama kita buat Firewall filter drop virus dan anti netcut,di halaman utama winbox pilih “New Terminal” kemudian Copy scripts di bawah dan pastekan di “New Terminal” winbox...
/ip firewall filter
add action=accept chain=input disabled=no dst-port=8291 protocol=tcp
add action=drop chain=forward connection-state=invalid disabled=no
add action=drop chain=virus disabled=no dst-port=135-139 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1433-1434 protocol=tcp
add action=drop chain=virus disabled=no dst-port=445 protocol=tcp
add action=drop chain=virus disabled=no dst-port=445 protocol=udp
add action=drop chain=virus disabled=no dst-port=593 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1024-1030 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1080 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1214 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1363 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1364 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1368 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1373 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1377 protocol=tcp
add action=drop chain=virus disabled=no dst-port=2745 protocol=tcp
add action=drop chain=virus disabled=no dst-port=2283 protocol=tcp
add action=drop chain=virus disabled=no dst-port=2535 protocol=tcp
add action=drop chain=virus disabled=no dst-port=2745 protocol=tcp
add action=drop chain=virus disabled=no dst-port=3127 protocol=tcp
add action=drop chain=virus disabled=no dst-port=3410 protocol=tcp
add action=drop chain=virus disabled=no dst-port=4444 protocol=tcp
add action=drop chain=virus disabled=no dst-port=4444 protocol=udp
add action=drop chain=virus disabled=no dst-port=5554 protocol=tcp
add action=drop chain=virus disabled=no dst-port=8866 protocol=tcp
add action=drop chain=virus disabled=no dst-port=9898 protocol=tcp
add action=drop chain=virus disabled=no dst-port=10080 protocol=tcp
add action=drop chain=virus disabled=no dst-port=12345 protocol=tcp
add action=drop chain=virus disabled=no dst-port=17300 protocol=tcp
add action=drop chain=virus disabled=no dst-port=27374 protocol=tcp
add action=drop chain=virus disabled=no dst-port=65506 protocol=tcp
add action=jump chain=forward disabled=no jump-target=virus
add action=drop chain=input connection-state=invalid disabled=no
add action=accept chain=input disabled=no protocol=udp
add action=accept chain=input disabled=no limit=50/5s,2 protocol=icmp
add action=drop chain=input disabled=no protocol=icmp
add action=accept chain=input disabled=no dst-port=21 protocol=tcp
add action=accept chain=input disabled=no dst-port=22 protocol=tcp
add action=accept chain=input disabled=no dst-port=23 protocol=tcp
add action=accept chain=input disabled=no dst-port=80 protocol=tcp
add action=accept chain=input disabled=no dst-port=8291 protocol=tcp
add action=accept chain=input disabled=no dst-port=1723 protocol=tcp
add action=accept chain=input disabled=no dst-port=23 protocol=tcp
add action=accept chain=input disabled=no dst-port=80 protocol=tcp
add action=accept chain=input disabled=no dst-port=1723 protocol=tcp
add action=add-src-to-address-list address-list=DDOS address-list-timeout=15s \
    chain=input disabled=no dst-port=1337 protocol=tcp
add action=add-src-to-address-list address-list=DDOS address-list-timeout=15m \
    chain=input disabled=no dst-port=7331 protocol=tcp src-address-list=knock
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="Port scanners to list " \
    disabled=no protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="SYN/FIN scan" disabled=no \
    protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="SYN/RST scan" disabled=no \
    protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" disabled=\
    no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="ALL/ALL scan" disabled=no \
    protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="NMAP NULL scan" disabled=no \
    protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\
    0-65535 protocol=tcp src-address=61.213.183.1-61.213.183.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\
    0-65535 protocol=tcp src-address=67.195.134.1-67.195.134.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\
    0-65535 protocol=tcp src-address=68.142.233.1-68.142.233.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\
    0-65535 protocol=tcp src-address=68.180.217.1-68.180.217.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\
    0-65535 protocol=tcp src-address=203.84.204.1-203.84.204.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\
    0-65535 protocol=tcp src-address=69.63.176.1-69.63.176.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\
    0-65535 protocol=tcp src-address=69.63.181.1-69.63.181.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\
    0-65535 protocol=tcp src-address=63.245.209.1-63.245.209.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=\
    0-65535 protocol=tcp src-address=63.245.213.1-63.245.213.254
Seperti gambar di bawah ini:




Hasilnya bisa di lihat di halaman utama winbox pilih “Ip” kemudian “Firewall” kemudian TAB “Filter Rules”,seperti gambar di bawah ini:


Selanjutnya kita buat setting mangle untuk queue tree download dan upload,di halaman utama winbox pilih “New Terminal” dan Copy Scripts di bawah dan pastekan di “New Terminal” winbox..
Perlu di perhatikan sebelum copy paste,scripts di bawah yang saya kasih spidol merah di sesuaikan network tersebut dengan network anda,setelah di edit dengan network anda baru di pastekan di “New Terminal” Winbox....
/ip firewall mangle add action=mark-connection \
chain=forward comment="SEMUA KONEKSI" disabled=no \
new-connection-mark="SEMUA KONEKSI" passthrough=yes
/ip firewall mangle add action=mark-packet \
chain=forward comment="PAKET DOWNLOAD" \
connection-mark="SEMUA KONEKSI" disabled=no \
dst-address=192.168.1.0/24 \
new-packet-mark="PAKET DOWNLOAD" \
passthrough=no
/ip firewall mangle add action=mark-packet \
chain=forward comment="PAKET UPLOAD" \
connection-mark="SEMUA KONEKSI" disabled=no \
new-packet-mark="PAKET UPLOAD" passthrough=no \
src-address=192.168.1.0/24
Seperti gambar di bawah ini:


Bisa di lihat di halaman utama winbox pilih “Ip” kemudian “Firewall” kemudian TAB “Mangle”,seperti gambar di bawah ini:


Selanjutnya Queue Type,Copy Paste scripts di bawah di “New Terminal” Winbox:
/queue type add kind=pcq name=DOWNLOAD \
pcq-classifier=dst-address,dst-port
/queue type add kind=pcq name=UPLOAD \
pcq-classifier=src-address,src-port
Seperti gambar di bawah ini:


Selanjutnya kita set Queue tree untuk membagi oromatis rata bandwidth setiap client nya, Copy Paste scripts di bawah di “New Terminal” Winbox:
/queue tree add  name=DOWNLOAD \
packet-mark="PAKET DOWNLOAD" \
parent=global-out \
priority=1 queue=DOWNLOAD
/queue tree add name=UPLOAD \
packet-mark="PAKET UPLOAD" \
parent=ether1 \
priority=1 queue=UPLOAD
Seperti gambar di bawah ini:


Bisa di lihat di halaman utama winbox pilih “Queues” kemudian TAB “Queue Tree”,seperti gambar di bawah ini:


Selanjutnya test browsing sambil melihat traffic di Queue Tree ..apakah sudah berjalan Avg.Rate nya? ..jika sudah berjalan maka setting sudah benar seperti gambar di bawah ini:


Selesai dan selamat mencoba...
http://www.wirelessrouterproxy.com/2012/01/cara-setting-mikrotik-rb-indoor-seperti.html

Cara Praktis Blok Situs Di Mikrotik Router

.
Cara mudah dan praktis blok situs
menggunakan mikrotik sebagai berikut:
Remote mikrotik anda dengan Winbox,di halaman utama winbox pilih “Ip” kemudian “Firewall” kemudian “Layer7 Protocols” dan klik + seperti gambar di bawah ini:


Selanjutnya di halaman “New Firewall L7 Protocol” isi:
Name=FACEBOOK <<<nama situs yang akan di blok
Regexp=www.facebook.com <<<alamat situs yang akan di blok
Seperti gambar di bawah ini:


Dan klik “Ok”

Selanjutnya klik Tab “Filter Rules” dan klik + dan isi:
Di Tab “General”
Chain= forward
Di Tab “Advanced”
Layer7 Protocol=FACEBOOK <<<nama yang di isi di Ip-Firewall-Layer7 Protocol tadi
Di Tab “Action”
Action=drop

Seperti gambar di bawah ini:





Dan klik “Ok”

Selamat mencoba....



http://www.wirelessrouterproxy.com/2011/10/cara-praktis-blok-situs-di-mikrotik.html