Install Dan Command dasar Mikrotik written by Kakang Ilham at 9/29/2009 Mikrotik adalah suatu system Operasi yang

digunakan dalam jaringan untuk menyediakan pelayanan system jaringan, Mikrotik biasanya digunakan sebagai Router, DHCP server,proxy Server dan lain-lain. mikrotik bisa di install di CF (Compact Flash) atau di hardisk. Cara install Mikrotik : - Nyalakan PC, masukan cd installer mikrotik dan atur first boot pada cdrom. - tampilan awal mikrotik pengisntallan yaitu memilih paket-paket yang akan di install - pilih paket sesuai kebutuhan dengan menekan "spasi". - bila anda ingin menginstall semua paket yang ada ketikan "a". - lalu command pengistallan ketikan "i". - Dan Ketikan "N" lalu "Y". - maka mikrotik akan melakukan proses penginstallan. - Tunggu hingga selesai tekan enter untuk restart. - Login dengan user="admin" dan tanpa password (Setting Default). Konfigurasi Dasar Mikrotik : Cara melihat Interface : interface print Cara memasukan IP : ip address add address= "no IP yang akan dimasukan" netmask="netmask yang akan dimasukan" interface="ethernet IP" Cara melihat settingan IP address : ip address print Cara mengedit nama "Mikrotik" : system identity set name= "nama yang akan dimasukan" Cara menambah user : user add name="nama user" group= "grup user baru" password="pass user" disable= no cara melihat jam : system clock print cara merestart Mikrotik : system reboot Cara Mematikan Mikrotik : system shutdown Cara mereset Mikrotik : system reset Cara Mengganti password : password Cara Test Koneksi : ping "no ip yang dituju" Cara Mengganti nama interface : interface set "interface yang akan diganti" name="nama interface baru" Cara Melihat aktivitas Mikrotik : log print Cara Keluar dari User : quit Cara Mengembalikan settingan sebelumnya : undo Cara Melihat File di Mikrotik : file print Cara Setup langsung : setup Cat : Bila kita lupa dengan Command kita bisa menekan "Tab" maka Command akan ke luar.

#################################################################### TOKET - Terbitan Online Kecoak Elektronik Defending the classical hackers mind since 1995 Publisher : http://www.kecoak-elektronik.net

Contact : staff@kecoak-elektronik.net #################################################################### Subject Writer Contact Style [1] : : : : Instalasi, Konfigurasi dan Optimasi MikrotikRouter OS r0t0r of Kecoak Elektronik rotor@kecoak-elektronik.net Unicode Transformation Format (UTF-8)

Kecoak Elektronik License

Kecoak Elektronik secara aktif mendukung Blue Ribbon Campaign. Kami akan berusaha untuk menerbitkan semua informasi yang kami anggap patut diketahui, baik dokumen teks, artikel majalah, atau surat kabar. Seluruh kredit akan diberikan kepada sang pengarang. Kecoak Elektronik tidak bertanggung jawab atas tindakan orang lain. Informasi yang disajikan di situs ini adalah untuk tujuan pendidikan dan informasionil belaka. Jika Anda memutuskan untuk mengejawantahkan dalam bentuk apapun informasi yang tersimpan di situs ini, Anda melakukan atas keputusan sendiri, dan tidak seorangpun selain Anda bertanggung jawab atas tindakan tersebut. Dipersilahkan untuk mengambil sebagian atau seluruh dari isi artikel yang kami terbitkan dengan tetap mencantumkan kredit atas pengarang dan Kecoak Elektronik sebagai penerbit online. Artikel yang dikutip atau diambil tidak dapat dipergunakan untuk kepentingan komersil. [2] Intro

MikroTik RouterOS , merupakan system operasi Linux base yang diperuntuk kan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows application (WinBox). Webbrowser serta via Remote Shell (telnet dan SSH). Selain itu instalasi dapat dilakukan pada Standard computer PC. PC yang akan dijadi kan router mikrotikpun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai. Fasilitas pada mikrotik antara lain sebagai berikut : - Protokoll routing RIP, OSPF, BGP. - Statefull firewall - HotSpot for Plug-and-Play access - remote winbox GUI admin Lebih lengkap bisa dilihat di www.mikrotik.com. Meskipun demikian Mikrotik bukanlah free software, artinya kita harus membeli licensi terhadap segala fasiltas yang disediakan. Free trial hanya untuk 24 jam saja. Kita bisa membeli software mikrotik dalam bentuk CD yang diinstall pada Hard disk atau disk on module (DOM). Jika kita membeli DOM tidak perlu install tetapi tinggal menancapkan DOM pada slot IDE PC kita. Instalasi Mikrotik ada beberapa cara : 1. Instalasi melalui NetInstall via jaringan 2. Instalasi melalui Floppy disk 3. Instalasi melalui CD-ROM. Kali ini kita akan membahasnya instalasi melalui CD-ROM. Untuk percobaan

0. dimana Interface PPPoE nya sudah di konfigurasikan dan sudah bisa DIAL ke server RASnya. Konfigurasi ini dapat dimanfaatkan untuk membangun jaringan pada Internet Cafe atau untuk Testing pada Laboratorium Pribadi. .[client 1] +. Agar memudahkan konfigurasi.168. perlu dirancang topologi jaringan yang dikonfigurasi.[client 2] +-[client 3] + [client n] Keterangan skema (1) = Modem xDSL (Ip Address : 192.168.168. skema dibawah ini: (a) Skema Jaringan o + _( ____ / Telpon _/ -( + [_] Splitter + -+ + Modem xDSL + *-+ (1) + + a + ===== + b L J (2) + + (3) + + ..-+ +.168. Firewall serta Bandwidth Management.168..0. IP dibawah NAT. yang patut dipertimbangkan pilihlah MODEM yang memiliki fasilitas Firewall yang bagus. Dengan catatan konfigurasi IP Publiknya ditanam didalam MODEM. + .ini silahkan download ISOnya di http://adminpreman. Saat ini kita anggap IP Publiknya di tanam di MODEM. namun biasanya harga semakin mahal.1. .web.id/download Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan sederhana sebagai PC Router/Gateway.0. DHCP. DNS Server.0/27 Alokasi Ip Client = 192.. Firewall.1] Topologi Jaringan Topologi jaringan ini di anggap koneksi Internetnya melalui MODEM xDSL (ADSL atau SDSL)..1/24) (2) = Mikrotik Box dengan 2 ethernet card yaitu a (publik) dan b (local) (3) = Switch Untuk sambungan ke Client. . artinya perlu pula dipilih MODEM yang memiliki fasilitas seperti Routing.1-192. artinya IP nya bukan IP Publik langsung. Web Proxy. dan lain-lain.0/27 . Sebagai contoh. . Semakin lengkap semakin bagus. Asumsi Client Jumlahnya 20 Client Range Ip Address : 192. [2. Dan umumnya untuk MODEM ADSL.0. Untuk MODEM SDSL. biasanya. IP Publiknya langsung ditanam di MODEM itu sendiri.30 Ip Net ID : 192.

255. .1.128 = 25 .1. . RAM 256 Mb.168..31/27 (b) Alokasi IP Address [*] Mikrotik Box Keterangan Skema a = ethernet card 1 (Publik) -> Ip Address : 192.2/24 b = ethernet card 2 (Local) -> Ip Address : 192. minimal Pentium III 450Mhz.1] Booting melalui CD-ROM Atur di BIOS agar..255.Client n.168..252 = 30 . kemudian tunggu beberapa saat di monitor akan muncul proses Instalasi. minimal Pentium I. Siapkan PC.168. [3.30/27 Gateway : 192. .Siapkan minimal 2 ethernet card.0. .0. n (1-30) Contoh: Client 6 Ip Address : 192.id/download/Rumus%20Web%20Proxy%20Mikrotik.27 [3] Installasi Mikrotik Router Setelah desain skema jaringan serta perangkat yang dibutuhkan telah disiapkan. dapat diuraikan sebagai berikut : Subnetmask kelas C 255.Ip Broadcast : 192.224 = 27 .2] Persiapan .Untuk PC Router Siapkan PC. . .168.. ..255.168.240 = 28 .255 = 32 [2.248 = 29 . HD 20 Gb.30 (ke Mikrotik Box) CATATAN : Angka dibelakang Ip address ( /27) sama dengan nilai netmasknya untuk angka (/27) nilainya sama dengan 255. . -> -> -> -> -> -> -> -> -> 254 128 64 32 16 8 4 2 1 mesin mesin mesin mesin mesin mesin mesin mesin mesin .168. RAM 64..0..xls . Ip Address : 192.Sebagai Web proxy.0. Untuk Sub Netmask blok ip address Local kelas C.9. Melihat berapa minimum RAM dan HD yang dibutuhkan untuk Cache Silahkan lihat http://adminpreman.192 = 26 .255. supaya boot lewat CD-ROM..0 = 24 .Versi mikrotik yang digunakan adalah Mikrotik RouterOS versi 2.0. HD 500M atau pake flash memory 64 . . sekarang saatnya kita mulai proses instalasi ini.n .224.168.1 (ke Modem) [*] Client Client 1 .web.6/27 Gateway : 192.254 = 31 . 1 ke arah luar/Internet dan 1 lagi ke Network local Burn Source CD Mikrotik OS masukan ke CDROM.

npk wireless-legacy-2.27.08 2003-12-12 Copyrigth (C) 1994-2003 H.npk lcd-2.npk radiolan-2.npk telephony-2.9.npk Welcome to Mikrotik Router Software Installation Move around menu using p and n or arrow keys.npk routing-2.9.9.npk security-2.npk user-manager-2.27.27.npk ups-2. Select all with a .npk routerboard-2.27. pilih sesuai kebutuhan yang akan direncanakan.npk hotspot-fix-2.2] Memilih paket software Setelah proses booting akan muncul menu pilihan software yang mau di install.9.27.npk hotspot-2.27.27.27.27.9.npk rstp-bridge-test-2.27.27.9.9. Paket yang tersedia di Mikrotik advanced-tools-2.9.9.27.9.9.27.27.9. minimum with m .27.ISOLINUX 2.npk synchronous-2. Peter Anvin Loading linux Loading initrd.9.27. Ready Uncompressing Linux Ok.27. select with spacebar .9.9.9.9.npk isdn-2.rgz .npk dhcp-2.27.27. [X] [ ] [ ] [X] [ ] [ ] [ ] [ ] system ppp dhcp andvanced-tools arlan gps hotspot hotspot [ ] [ ] [ ] [ ] [ ] [ ] [ ] [X] lcd ntp radiolan routerboard routing routing-test rstp-bridge-test security [ ] [ ] [ ] [X] [ ] [ ] [ ] telephony ups user-manager web-proxy webproxy-test wireless wireless-legacy to .27.9.9.9.9.27.npk wireless-2. Press i to install locally or r install remote router or q to cancel and reboot.npk arlan-2.npk ppp-2.9.npk system-2.npk web-proxy-2.27.npk routing-test-2. booting the kernel [3.9.9.npk ntp-2.27.npk gps-2.9.27.27.npk webproxy-test-2.

e.9. berisi Kernel dari Mikrotik : Paket yang berisi fasilitas sebagai DHCP Server. SECURITY d.[ ] isdn [ ] synchronous Umumnya Paket Mikrotik untuk Warnet. seperti Remote Mesin dengan SSH. dan lain seba c.3] Instalasi Paket ketik i setelah selesai memilih software. ] : Paket yang berisi Tool didalam melakukan Admnistrasi jarin seperti Bandwidth meter. ADVANCED TOOLS gan. [3.27 [################## . DHCP : Paket ini merupakan paket dasar. Remote via MAC Address : Jika Anda memilih paket ini.Do you want to keep old configuration ? [y/n] ketik Y . lalu akan muncul menu pilihan seperti ini : . DHCP client. pastikan memilih paket ini jika Anda menginginkan agar Client diberikan IP address otomatis dari DHCP Server : Paket ini berisikan fasilitas yang mengutamakan Keamanan jaringan. disini kita tidak perlu membuat partisi hardsik karena secara otomatis mikrotik akan membuat partisi sendiri. WEB-PROXY an Installing system-2. maka Mikrotik Box anda telah dapat menjalan service sebagai Web proxy yang akan menyimp cache agar traffik ke Internet dapat di reduksi serta brow sing untuk Web dapat dipercepat. Kantor atau SOHO adalah : a. Do you want to keep old configuraion? [y/n]:y Warning: all data on the disk will be erased! Continue? [y/n]:y Creating partition Formatting disk . wireless-legacy (depens on system): Provides support for Cisco Aironet cards and for PrismlI and Atheros wireless station and AP. Scanning.continue ? [y/n] ketik Y Setelah itu proses installasi system dimulai. gainya. Nslookup. SYSTEM b.

9. [3. tekan enter untuk merestart system. Press ENTER to reboot CATATAN : Proses Installasi normalnya tidak sampai 15 menit.9.9. Setelah proses installasi selesai maka kita akan diminta untuk merestart system. but it may take while (~1min for 1Gb). Loading system with initrd Uncompressing Linux Ok.5] Proses Check system disk Setelah komputer booting kembali ke system mikrotik.ulan gi ke step awal. tekan y . kondisi sistem saat ini dalam keadaan default. akan ada pilihan untuk melakukan check system disk.27 advanced-tools-2. . Mikrotik login = admin Password = (kosong. Starting. system-2.27 web-proxy-2..9. maka akan muncul menu login dalam modus terminal.27 Software installed. It is recomended to check your disk drive for error.9. It can be done later with /system check-disk .9. Do you want to do it now? [y/n] [3.6] Proses Instalasi Selesai Setelah proses instalasi selesai. enter saja) Mikrotik 2.27 security-2. booting the kernel. jika lebih berarti gagal.27 Mikrotik Login: MMM MMM MMMM MMMM MMM MMMM MMM MMM MM MMM MMM MMM MMM MMM KKK KKK KKK KKK KKKKK KKK KKK KKK KKK TTTTTTTTTTT TTTTTTTTTTT TTT TTT TTT TTT KKK KKK KKK KKK KKKKK KKK KKK KKK KKK III III III III RRRRRR OOOOOO RRR RRR OOO OOO RRRRRR OOO OOO RRR RRR OOOOOO III III III III .Proses installasi Continue? [y/n]:y Creating partition Formatting disk Installed Installed Installed Installed installed .27 dhcp-2.

9. using multiline input mode [admin@Mikrotikl] > CATATAN : Konfigurasi Standar untuk mikrotik ada 2 modus. hanya ketikkan awal nama perintahnya. sebab pada dasarnya mikrotik ini merupakan kernel Linux. nanti secara otomatis Shell akan menampilkan sendiri perintah yang berkenaan. Modus Gui ada 2 juga. [admin@Mikrotik] > /interface print / . Karena cepat serta lebih memahami terhadap sistem operasi ini.running # NAME TYPE 0 R ether1 ether 1 R ether2 ether [admin@Mikrotik]> Jika interfacenya ada tanda X (disabled) setelah nomor (0. Cukup hanya mengetikkan IP ADD spasi tekan tombol TAB.1] Melihat kondisi interface pada Mikrotik Router [admin@Mikrotik] > interface print Flags: X . Mengganti nama interface [admin@Mikrotik] > interface(enter) b. maka [admin@Mikrotik] interface> set 1 name=Local d. [4] Perintah Dasar Perintah mikrotik sebenarnya hampir sama dengan perintah yang ada dilinux.1).dynamic. cek kondisi interface atau ethernet card. yaitu modus teks dan modus GUI. hasil pengolahan kembali Linux dari Distribusi Debian.27 (c) 1999-2005 http://www. maka [admin@Mikrotik] interface> set 0 name=Public c. misalkan namanya diganti menjadi Local.MikroTik RouterOS 2. Untuk sekarang saya akan bahas via Teks. Setelah login. seperti penghematan perintah. cukup menggunakan tombol TAB di keyboard maka perintah yang panjang.com/ Terminal vt102 detected. Misalnya perintah IP ADDRESS di mikrotik. Cek lagi apakah nama interface sudah diganti.disabled. maka periksa lagi etherned cardnya. D . Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya). Baiklah kita lanjutkan pengenalan perintah ini.mikrotik. tidak perlu lagi diketikkan. Pemakaian perintah shellnya sama. [4. memakai tanda ip [admin@Mikrotik] > /interface set 0 name=Public e. atau langsung saja dari posisi root direktori. yaitu Via Browser serta Via Winbox. R . Begitu juga untuk ether2. tanpa tanda kut RX-RATE 0 0 TX-RATE 0 0 MTU 1500 1500 . seharusnya R (running). a. maka otomatis shell akan mengenali dan menterjemahkan sebagai perintah IP ADDRESS.

pada langkah ini nama server akan diganti menjadi routerku [admin@Mikrotik] > system identity set name=routerku [admin@routerku]> [5] Setting IP Address.0. D .. diasumsikan gateway untuk koneksi internet adalah 192.255 [admin@routerku]> [5.0.0.invalid.2 dan Local akan kita gunakan untuk n etwork LAN kita dengan IP 192. IP Address ke Internet 192.168.30/27 192.31 1 . D .224 interface=Local comment = IP ke LAN b.168. IP Address ke LAN 192.0 192.dynamic. Memberikan default Gateway.255.3] Mengganti nama hostname Mengganti nama Mikrotik Router untuk memudahkan konfigurasi.. Melihat konfigurasi IP address yang sudah kita berikan [admin@routerku] >ip address print Flags: X .1 . Misalkan Public akan kita guna kan untuk koneksi ke Internet dengan IP 192.168.168.1.30 netmask=255..2 netmask=255.168.1.Flags: X .0.255.30 (Lihat topologi) [admin@routerku] > ip address add address=192.dynamic # ADDRESS NETWORK BROADCAST 0 ..168.168.disabled.2/24 192.running # NAME TYPE 0 R Local ether 1 R Public ether [4. Memberikan IP address pada interface Mikrotik.2] Mengganti password default Untuk keamanan ganti password default [admin@Mikrotik] > password old password: ***** new password: ***** retype new password: ***** [admin@ Mikrotik]]> RX-RATE 0 0 TX-RATE 0 0 MTU 1500 1500 [4.168.1.1] IP Address Bentuk Perintah konfigurasi ip address add address ={ip address/netmask} interface={nama interface} a. Masqureade dan Name Server [5.0 interface=Public comment= IP ke Internet [admin@routerku] > ip address add address=192.2] Gateway INTERFACE Local Public Bentuk Perintah Konfigurasi ip route add gateway={ip gateway} a.0.255.0.0 192.255.168.disabled.1.168. I .168. Gateway.1. R .

Setup Masquerading.30 1 ADC 192.1 192. 2 packets received. Setup DNS pada Mikrotik Routers. b .1 [admin@routerku]> c.168. D .1. I .1.0/27 192.5 allow-remoterequests =no INTERFACE Local Public Public .2.ospf # DST-ADDRESS PREFSRC G GATEWAY DISTANCE 0 ADC 192.1.5 [admin@routerku] > ip dns set primary-dns=202. C . misalkan DNS dengan Ip Addressnya Primary = 202.bgp.168.1 64 byte ping: ttl=64 time<1 ms 2 packets transmitted.168.155 allow-remoterequests =no [admin@routerku] > ip dns set secondary-dns=202. o .[admin@routerku] > /ip route add gateway=192. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar [admin@routerku] > ping 192. Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquera ding.168.dynamic.disabled.invalid. 0% packet loss round-trip min/avg/max = 0/0.0/0 ms [admin@routerku]> [5.168. Secondary = 202.0.134.155.0.0.1.0/24 192. Melihat Tabel routing pada Mikrotik Routers [admin@routerku] > ip route print Flags: X .connect.1 b.168.1.3] NAT (Network Address Translation) Bentuk Perintah Konfigurasi ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet yang langsung terhubung ke Internet atau Public} a.0/0 r 192.0.168.134. S . D .0.168.dynamic 0 chain=srcnat out-interface=Public action=masquerade [admin@routerku]> [5.4] Name server Bentuk Perintah Konfigurasi ip dns set primary-dns={dns utama} secondary-dns={dns ke dua} a.134.static.2 2 A S 0.active.1. A .168. r .disabled.134.1 64 byte ping: ttl=64 time<1 ms 192.0. Melihat konfigurasi Masquerading [admin@routerku] ip firewall nat print Flags: X .rip. [admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public act ion=masquerade [admin@routerku]> b.0.2.

Di Browser aka n ditampilkan dalam bentuk web dengan beberapa menu. username dan pas sword. yaitu suatu p rogram yang memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat d i server. Simpan di local harddisk.135 64 byte ping: ttl=48 time=250 ms 10 packets transmitted. 10 packets received.30.168.0. Misal Ip addr ess server mikrotik kita 192.112.b.30. Bentuk perintah konfigurasi ip dhcp-server setup dhcp server interface = { interface yang digunakan } dhcp server space = { network yang akan di dhcp } gateway for dhcp network = { ip gateway } address to give out = { range ip address } dns servers = { name server } lease time = { waktu sewa yang diberikan } Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup .com atau dari server mikrotik kita. Jalankan Winbox.134. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan W inBox yang bisa di download dari Mikrotik. via browser buka http://192.134. masukkan Ip address. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server.109. Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local . [7] DHCP Server DHCP merupakan singkatan dari Dynamic Host Configuration Protocol.2. DHCP memudahkan administrator untuk melakukan pengalamatan ip address untuk client. misalnya dengan ping nama domain [admin@routerku] > ping yahoo. cari tulisan Download dan download WinBox dari situ. Melihat konfigurasi DNS [admin@routerku] > ip dns print primary-dns: 202.com 216.0. sehingga PC Client tidak perlu melakukan konfigurasi IP Addres.168.5 allow-remote-requests: no cache-size: 2048KiB cache-max-ttl: 1w cache-used: 16KiB [admin@routerku]> c.0. 0% packet loss round-trip min/avg/max = 571/571.0/571 ms [admin@routerku]> Jika sudah berhasil reply berarti seting DNS sudah benar.155 secondary-dns: 202. Tes untuk akses domain.

0. Berikut langkah-langkahnya : a. Pada contoh ini networknya adalah 192. karena system administrator tidak perlu lagi melakukan setup proxy di setiap browser komputer client karena redirection dilakukan otomatis di sisi server. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local ) /ip dhcp-server add interface=local address-pool=dhcp-pool d.30 /ip dhcp-server network add address=192.Transparent proxy menguntungkan dalam management client.invalid # NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP 0dhcp1 Local Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebi h dahulu pada langkah e. Jangan Lupa dibuat enable dulu dhcp servernya /ip dhcp-server enable 0 kemudian cek kembali dhcp-server seperti langkah 4.0.168. I . e. Setting web proxy : .disabled.0.168.ip proxy set enable=yes port={ port yang mau digunakan } maximal-client-connections=1000 .0/27 dan gatewaynya 122.168.0. Tes Dari client Misalnya : D:>ping www.0/27 gateway=192. Lihat status DHCP server [admin@routerku] > ip dhcp-server print Flags: X .168.168.com [8] Transparent Proxy Server Proxy server merupakan program yang dapat mempercepat akses ke suatu web yang sudah diakses oleh komputer lain. jika tanda X sudah tidak ada berarti sudah aktif f. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.yahoo.0.168. Bentuk perintah konfigurasi : a.30 dnsserver=192.1-192. Tambahkan IP address pool /ip pool add name=dhcp-pool ranges=192. karena sudah di simpan didalam caching server.0.30 comment= " c.168.dhcp server pada Mikrotik.0.30 b.

0. Setting firewall untuk Transparant Proxy Bentuk perintah konfigurasi : ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports={ port proxy } Perintahnya: / ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 comment= " disabled=no add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 comment= " disabled=no add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080 perintah diatas dimaksudkan.0.0.maximal-server-connections=1000 .id max-object-size=131072KiB cache-drive=system max-cache-size=unlimited max-ram-cache-size=unlimited Nat Redirect.co. b.8000 dibelokkan menuju port 8080 yaitu portnya Web-Proxy. agar semua trafik yang menuju Port 80.co.0.3128. Web proxy setting / ip web-proxy set enabled=yes src-address=0.0:0 cache-administrator= support@routerku.id transparent-proxy=yes parent-proxy=0.0.ip web-proxy set parent-proxy={proxy parent/optional} hostname={ nama host untuk proxy/optional} port={port yang mau digunakan} src-address={ address yang akan digunakan untuk koneksi ke parent proxy/default 0. status akan dikirim ke email tersebut} enable==yes Contoh konfigurasi a.routerku.ip proxy direct add src-address={ network yang akan di NAT} action=allow .0.0} transparent-proxy=yes max-object-size={ ukuran maximal file yang akan disimpan sebagai cache/default 4096 in Kilobytes} max-cache-size= { ukuran maximal hardisk yang akan dipakai sebagai penyimpan file cache/unlimited none 12 in megabytes} cache-administrator={ email administrator yang akan digunakan apabila proxy error. perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan traffic HTTP menuju ke WEB-PROXY.0 port=8080 hostname= proxy. .

Perhatikan perintah priority.168. Untuk itu kita memerlukan bandwidth management untuk mengatur tiap data yang lewat.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name= 02? target-addresses=192.0.3/32 dst-address=0.0. sedangkan priority 8 merupakan priority terendah.168. dan maksimum 48kbps.0.0.0.25/32 dst-address=0.0/27 dst-address=0.0/0 interface=all parent=none priority=1 queue=default/default limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no add name= 01? target-addresses=192.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name= 10? target-addresses=192.168. Diasumsikan Client ada sebanyak 15 client.0. / queue simple add name= trafikshaping target-addresses=192.0. sehingga pembagian bandwidth menjadi adil.2/32 dst-address=0. kadangkala terjadi kebocoran bandwidth atau bandwidthnya tidak secara real di monitor. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software untuk memanagement bandwidth.0. Untuk upstream tidak diberi rule.168.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name= 05? target-addresses=192. Jenis Queue ini memang sederhana. range priority di Mikrotik sebanyak delapan.0.168.6/32 dst-address=0.1/32 dst-address=0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name= 03? target-addresses=192.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name= 04? target-addresses=192.0.0/0 .0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no add name= 06? target-addresses=192.0.0.0.4/32 dst-address=0. namun memiliki kelemahan.0.5/32 dst-address=0. priority 1 adalah priority tertinggi. Bentuk perintah konfigurasi: queue simple add name={ nama } target-addresses={ ip address yang dituju } interface={ interface yang digunakan untuk melewati data } max-limit={ out/in } Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management dengan metode Simple Queue.168. Berikut Contoh kongirufasinya.0.0.0.0. Queue jenis ini tidak masalah.CATATAN: Perintah /ip web-proxy print { untuk melihat hasil konfigurasi web-proxy} /ip web-proxy monitor { untuk monitoring kerja web-proxy} [9] Bandwidth Management QoS memegang peranan sangat penting dalam hal memberikan pelayanan yang baik pada client. sesuai namanya.0. Berarti dari 1 sampai 8. Pemakaian untuk 10 Client.168.0.168.0. berarti masing-masing client dapat menggunakan bandwidth uptream secara maksimum.0. Sedangkan Bandwidth totalnya sebanyak 192kbps. dan masing-masing client diberi jatah bandwidth minimum sebanyak 8kbps.0.

8/32 dst-address=0.168.15/32 dst-address=0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no name= 09? target-addresses=192. Silahkan dipaste saja.0.0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no name= 12? target-addresses=192.0.mikrotik. kalau seandainya ingin bandwidth tersebut dibagi sama rata oleh Mikrotik.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no name= 14? target-addresses=192. Terminal vt102 detected.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no name= 13? target-addresses=192.168. selanjutnya di paste saja ke consol mikrotiknya.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no name= 15? target-addresses=192.add add add add add add add add add interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no name= 07? target-addresses=192. Sebelumnya perlu dibuat aturan di bagian MANGLE.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no name= 10? target-addresses=192.0.com/testdocs/ ros/2.0.168.0.0.0.11/32 dst-address=0.0.0.0. Untuk itu dipakai type PCQ (Per Connection Queue).168. yang bisa secara otomatis membagi trafik per client. Seperti : /ip firewall mangle add chain=forward src-address=192.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no name= 11? target-addresses=192.9/root/queue.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no Perintah diatas karena dalam bentuk command line. Andaikata hanya 2 Client yang mengakses maka masing-masing dapat 128kbps. kalau posisi direktorynya di Root.0.10/32 dst-address=0.168.0.0.0/27 action=mark-connection new-connection-mark=users-con /ip firewall mangle add connection-mark=users-con action=mark-packet new-packet-mark=users chain=forward .0.14/32 dst-address=0.168.php. seperti bandwidth 256kbps downstream dan 256kbps upstream.168.0.0. bisa juga di copy paste. maka otomatis masing-masing client mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps dibagi 10.168.0.0. Jadi masing-masing dapat 25.0.168.6kbps. using multiline input mode [admin@mikrotik] > Pilihan lain metode bandwidth manajemen ini.0.0.0. Tentang jenis queue di mikrotik ini dapat dibaca pada manualnya di http://www.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no name= 08? target-addresses=192. ingat lihat dulu path atau direktory aktif.9/32 dst-address=0.7/32 dst-address=0.0.12/32 dst-address=0.168.13/32 dst-address=0.0. Sedangkan client yang akan mengakses sebanyak 10 client.

maka ada lagi aturannya.0. Trafik ini melewati interface Local.168. Jika kita yakin bahwa bandwidth yang diterima. Sehingga semua traffik download/downstream yang datang dari jaringan 192. maka perlu ditambah. dapat dilihat dengan menggunakan browser. Contoh konfigurasinya / tool graphing set store-every=5min / tool graphing interface add interface=all allow-address=0. Queue yang dipakai adalah Queue Tree. Yaitu: /queue tree add parent=Local queue=pcq-download packet-mark=users /queue tree add parent=Public queue=pcq-upload packet-mark=users Perintah diatas mengasumsikan. sekarang untuk aturan pembagian trafiknya.Karena type PCQ belum ada. Perintah: /queue type add name=pcq-download kind=pcq pcq-classifier=dst-address /queue type add name=pcq-upload kind=pcq pcq-classifier=src-address Setelah aturan untuk PCQ dan Mangle ditambahkan. misalkan dapat 256kbs downstream. dinamakan pcq-upload. untuk mengatur semua trafik upstream yang berasal dari alamat asal/source address. kalau bandwidth yang diterima dari provider Internet berflukstuasi atau berubah-rubah. MRTG (The Multi Router Traffic Grapher) telah dibuild sedemikian rupa.0/27 akan dibagi secara otomatis.0. Trafik ini melewati interface public.0/0 store-on-disk=yes disabled=no . ada 2 type PCQ ini.0/27 akan dibagi secara otomatis. seperti : Untuk trafik downstreamnya : /queue tree add name=Download parent=Local max-limit=256k /queue tree add parent=Download queue=pcq-download packet-mark=users Dan trafik upstreamnya : /queue tree add name=Upload parent=Public max-limit=256k /queue tree add parent=Upload queue=pcq-upload packet-mark=users [10] Monitor MRTG via Web Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik. yang akan mengatur semua trafik melalui alamat tujuan/destination address. dan 256kbps upstream.0.168.0. Telah tersedia dipaket dasarnya. sehingga memudahkan kita memakainya. Pertama diberi nama pcq-download. Sehingga semua traffik upload/upstream yang berasal dari jaringan 192. Tipe PCQ kedua.

Di Mikrotik perintah firewall ini terdapat dalam modus IP. [admin@routerku] ip firewall> ? Firewall allows IP packet filtering on per packet basis.. Contoh Aplikasi Filternya / ip firewall filter add chain=input connection-state=invalid action=drop comment= Drop Invalid connections disabled=no add chain=input src-address=!192. nat. Juga dapat diatur Alamat apa saja yang dapat mengakses MRTG ini.com/testdocs/ros/2.0. yang dirender setiap 5 menit sekali.php Konfigurasi dibawah ini dapat memblokir beberapa Trojan. Serta pemberian rule untuk Access control agar.0/27 protocol=tcp src-port=1024-65535 dst-port=8080 action=drop comment= Block to Proxy disabled=no add chain=input protocol=udp dst-port=12667 action=drop comment= Trinoo disabled=no add chain=input protocol=udp dst-port=27665 action=drop comment= Trinoo disabled=no add chain=input protocol=udp dst-port=31335 action=drop comment= Trinoo disabled=no .9/ip/filter. di http://www. ada beberapa fasilitas yang dipergunakan. go up to ip mangle/ The packet marking management nat/ Network Address Translation connection/ Active connections filter/ Firewall filters address-list/ service-port/ Service port management export Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya. dan filter. Backdoor yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya. Dalam hal ini akan dibahas tentang Firewallnya. Virus. [11] Keamanan di Mikrotik Setelah beberapa Konfigurasi diatas telah disiapkan. .168. Rentang jaringan tertentu saja yang bisa melakukan Remote atau mengakses service tertentu terhadap Mesin Mikrotik kita. Fasilitas Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja beberapa perintah telah di sederhanakan namun berdaya guna. pada parameter allow-address. tentu tidak lupa kita perhatikan keamanan dari Mesin gateway Mikrotik ini. Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan jaringan Lokal.Perintah diatas akan menampilkan grafik dari trafik yang melewati interface jaringan baik berupa Interface Public dan Interface Local.mikrotik. Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall Filter selengkapnya dapat dilihat pada manual mikrotik. yaitu [admin@routerku] > /ip firewall Terdapat beberapa packet filter seperti mangle.

0.add chain=input protocol=udp dst-port=27444 action=drop comment= Trinoo disabled=no add chain=input protocol=udp dst-port=34555 action=drop comment= Trinoo disabled=no add chain=input protocol=udp dst-port=35555 action=drop comment= Trinoo disabled=no add chain=input protocol=tcp dst-port=27444 action=drop comment= Trinoo disabled=no add chain=input protocol=tcp dst-port=27665 action=drop comment= Trinoo disabled=no add chain=input protocol=tcp dst-port=31335 action=drop comment= Trinoo disabled=no add chain=input protocol=tcp dst-port=31846 action=drop comment= Trinoo disabled=no add chain=input protocol=tcp dst-port=34555 action=drop comment= Trinoo disabled=no add chain=input protocol=tcp dst-port=35555 action=drop comment= Trinoo disabled=no add chain=input connection-state=established action=accept comment= Allow Established connections disabled=no add chain=input protocol=udp action=accept comment= Allow UDP disabled=no add chain=input protocol=icmp action=accept comment= Allow ICMP disabled=no add chain=input src-address=192.0.0/3 action=drop comment= " disabled=no add chain=forward protocol=tcp action=jump jump-target=tcp comment= " disabled=no add chain=forward protocol=udp action=jump jump-target=udp comment= " disabled=no add chain=forward protocol=icmp action=jump jump-target=icmp comment= " disabled=no add chain=tcp protocol=tcp dst-port=69 action=drop comment= deny TFTP disabled=no add chain=tcp protocol=tcp dst-port=111 action=drop comment= deny RPC portmapper disabled=no add chain=tcp protocol=tcp dst-port=135 action=drop comment= deny RPC portmapper disabled=no add chain=tcp protocol=tcp dst-port=137-139 action=drop comment= deny NBT disabled=no add chain=tcp protocol=tcp dst-port=445 action=drop comment= deny cifs disabled=no add chain=tcp protocol=tcp dst-port=2049 action=drop comment= deny NFS disabled=no add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment= deny NetBus disabled=no add chain=tcp protocol=tcp dst-port=20034 action=drop comment= deny NetBus disabled=no add chain=tcp protocol=tcp dst-port=3133 action=drop comment= deny .0.0/8 action=drop comment= " disabled=no add chain=forward dst-address=0.0.0/8 action=drop comment= " disabled=no add chain=forward src-address=127.0/8 action=drop comment= " disabled=no add chain=forward src-address=224.0.0/3 action=drop comment= " disabled=no add chain=forward dst-address=224.0.0.0.0/8 action=drop comment= " disabled=no add chain=forward dst-address=127.168.0/27 action=accept comment= Allow access to router from known network disabled=no add chain=input action=drop comment= Drop anything else disabled=no add chain=forward protocol=tcp connection-state=invalid action=drop comment= drop invalid connections disabled=no add chain=forward connection-state=established action=accept comment= allow already established connections disabled=no add chain=forward connection-state=related action=accept comment= allow related connections disabled=no add chain=forward src-address=0.0.0.0.0.0.

!ack.!urg action=add-src-to-address-list address-list= port scanners address-list-timeout=2w comment= NMAP FIN Stealth scan disabled=no add chain=input protocol=tcp tcp-flags=fin.3.!rst.syn action=add-src-to-address-list address-list= port scanners address-list-timeout=2w comment= SYN/FIN scan disabled=no add chain=input protocol=tcp tcp-flags=syn.psh.psh.syn.!rst.!ack.!syn.urg action=add-src-to-address-list address-list= port scanners address-list-timeout=2w comment= ALL/ALL scan disabled=no add chain=input protocol=tcp tcp-flags=!fin.3s.urg.!rst.ack.!urg action=add-src-to-address-list address-list= port scanners address-list-timeout=2w comment= NMAP NULL scan disabled=no add chain=input src-address-list= port scanners action=drop comment= dropping port scanners disabled=no add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment= drop invalid connections disabled=no add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment= allow established connections disabled=no add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment= allow already established connections disabled=no add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment= allow source quench disabled=no add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment= allow echo request disabled=no add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment= allow time exceed disabled=no add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment= allow parameter bad disabled=no add chain=icmp action=drop comment= deny all other types disabled=no add chain=tcp protocol=tcp dst-port=25 action=reject reject-with=icmp-network-unreachable comment= Smtp disabled=no add chain=tcp protocol=udp dst-port=25 action=reject reject-with=icmp-network-unreachable comment= Smtp disabled=no add chain=tcp protocol=tcp dst-port=110 action=reject reject-with=icmp-network-unreachable comment= Smtp disabled=no add chain=tcp protocol=udp dst-port=110 action=reject .rst.1 action=add-src-to-address-list address-list= port scanners address-list-timeout=2w comment= Port scanners to list disabled=no add chain=input protocol=tcp tcp-flags=fin.!psh.rst action=add-src-to-address-list address-list= port scanners address-list-timeout=2w comment= SYN/RST scan disabled=no add chain=input protocol=tcp tcp-flags=fin.!ack action=add-src-to-address-list address-list= port scanners address-list-timeout=2w comment= FIN/PSH/URG scan disabled=no add chain=input protocol=tcp tcp-flags=fin.!syn.BackOriffice disabled=no add chain=tcp protocol=tcp dst-port=67-68 action=drop comment= deny DHCP disabled=no add chain=udp protocol=udp dst-port=69 action=drop comment= deny TFTP disabled=no add chain=udp protocol=udp dst-port=111 action=drop comment= deny PRC portmapper disabled=no add chain=udp protocol=udp dst-port=135 action=drop comment= deny PRC portmapper disabled=no add chain=udp protocol=udp dst-port=137-139 action=drop comment= deny NBT disabled=no add chain=udp protocol=udp dst-port=2049 action=drop comment= deny NFS disabled=no add chain=udp protocol=udp dst-port=3133 action=drop comment= deny BackOriffice disabled=no add chain=input protocol=tcp psd=21.!psh.!syn.

0.invalid # NAME 0 X telnet 1 ftp 2 www 3 ssh 4 www-ssl [admin@routerku] ip service> - PORT 23 21 80 22 443 ADDRESS 0.0.0/0 0.0.disabled.0. yaitu di daftar diatas terletak pada nomor 1 (lihat bagian Flags) maka : [admin@routerku] ip service> set 1 disabled=yes Perlu kita periksa lagi.0/0 0.0.dprd. [admin@routerku] ip service> print Flags: X .0.0/0 0.invalid # NAME 0 X telnet 1 X ftp 2 www 3 ssh 4 www-ssl [admin@router.0.0.1] Service dan Melihat Service yang Aktif dengan PortScanner Untuk memastikan Service apa saja yang aktif di Mesin mikrotik.reject-with=icmp-network-unreachable comment= Smtp disabled=no add chain=tcp protocol=udp dst-port=110 action=reject reject-with=icmp-network-unreachable comment= Smtp disabled=no [11.0/0 0.0.0. seandainya ada service yang tidak dibutuhkan. sebaiknya dimatikan saja.0.provinsi] ip service> Sekarang service FTP telah dinonaktifkan.168.0/0 0.0. perlu kita pindai terhadap port tertentu.0.disabled.30 Hasil : Starting Nmap 4.0.0.0.0. perintah adalah : Kita periksa dahulu service apa saja yang aktif [admin@routerku] > ip service [admin@routerku] ip service> print Flags: X .0.0/0 CERTIFICATE none . Perintah : nmap -vv -sS -sV -P0 192.0. Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin gateway yang telah dikonfigurasikan.0/0 0.0. I .0/0 0. I .0/0 CERTIFICATE none Misalkan service FTP akan dinonaktifkan.20 ( http://insecure. Untuk menonaktifkan dan mengaktifkan servise.0.org ) at 2007-04-04 19:55 SE Asia Standard PORT 23 21 80 22 443 ADDRESS 0.0/0 0.

Time Initiating ARP Ping Scan at 19:55 Scanning 192.99) 53/tcp open domain? 80/tcp open http MikroTik router http config 2000/tcp open callbook? 3128/tcp open http-proxy Squid webproxy 2. SF:x01×02d?xe4{x9dx02×1axccx8bxd1Vxb2Fxff9xb0?)%r( SF:HTTPOptions.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D SF:NSVersionBindReq.30 Completed Service scan at 19:57.4.4.168.E.30 Completed SYN Stealth Scan at 19:55.E. x01?)%r(LDAP SF:BindReq. at 19:55 Completed Parallel DNS resolution of 1 host.168.4. x01×02d?xe4{x9dx02x SF:1axccx8bxd1Vxb2Fxff9xb0?)%r(RPCCheck.30 Discovered open port 21/tcp on 192.05s elapsed Initiating SYN Stealth Scan at 19:55 Scanning 192.0. ==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)============== SF-Port2000-TCP:V=4.0.0. x01×02xb9×15&xf1A]+x11nxf6×9bxa0.18.18.4.0. Interesting ports on 192.0 mikrotik 2.0. x01?)%r(GenericLines.xb0xe1xa5?)%r(NessusTPv10.30 Discovered open port 53/tcp on 192. 0.4.168.168. x01 SF:0?)%r(NCP.30 [1 port] Completed ARP Ping Scan at 19:55. x01×02d?xe4{x9dx02×1axccx8bxd1Vx SF:b2Fxff9xb0?)%r(RTSPRequest.30: Not shown: 1689 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp MikroTik router ftpd 2.18.18.18.0.31s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host.18.168.80s elapsed (8 services on 1 host) Host 192.30 Discovered open port 3128/tcp on 192.insecure.0.cgi : ==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)============== SF-Port53-TCP:V=4.4.0. x01?)%r(LANDesk-RC.30 appears to be up good.168. x01?)%r(X11Probe.168. If you know the service/version.30 [1697 ports] Discovered open port 22/tcp on 192.18.18. at 19:55. MAC Address: 00:90:4C:91:77:02 (Epigram) Service Info: Host: routerku.0.5.30 Discovered open port 3986/tcp on 192. SF:xb0xe1xa5?)%r(NotesRPC.0.9.0. x01?).xb0xe1xa5?)%r(TerminalServer. please submit the following fingerprints at http://www.168. x0cx90×84?).168. x01×02xb9×15& SF:xf1A]+x11nxf6×9bxa0. SF:x01?)%r(FourOhFourRequest. 113.3.168. 7. x01×02xb9×15&xf1A SF:]+x11nxf6×9bxa0. x01×02xb9×15&xf1A]+x1 SF:1nxf6×9bxa0.5.STABLE11 2 services unrecognized despite returning data.27 (protocol 1. x01?)%r(Help.168. x01?)%r(GetRequest.xb0xe1xa5?)%r(LPDString.4.0.0.org/cgi-bin/servicefp-submit. Device: router .STABLE11 3986/tcp open mapper-ws_ethd? 8080/tcp open http-proxy Squid webproxy 2. 0.27 22/tcp open ssh OpenSSH 2.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r SF:(NULL.42s elapsed (1697 total ports) Initiating Service scan at 19:55 Scanning 8 services on 192.4.4.18.168.168. SF:x01×02d?xe4{x9dx02×1axccx8bxd1Vxb2Fxff9xb0?)%r( SF:DNSStatusRequest. x0cx06×81x84?)%r(DNSStatusR SF:equest.30 Discovered open port 8080/tcp on 192. x01×02d? SF:xe4{x9dx02×1axccx8bxd1Vxb2Fxff9xb0?)%r(DNSVersionBindReq.30 Discovered open port 2000/tcp on 192.30 Discovered open port 80/tcp on 192.9.

Service detection performed. Misalnya mesin remote dengan ip address 192. serta pringsipnya sama juga parameternya dengan perintah di Linux dan Windows.031 seconds Raw packets sent: 1706 (75. Telnet Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada di Linux atau Windows.0.9. SSH. Serta Web proxy memakai Squid dalam versi Squid webproxy 2.0. bahwa service dan port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.450KB) Dari hasil scanning tersebut dapat kita ambil kesimpulan. [11. Agar lebih amannya kita pergunakan SSH.27 (protocol 1.org/nmap/submit/ . dll.3. [admin@routerku] > system telnet ? Perintah diatas untuk melihat sekilias paramater apa saja yang ada.168. b.168.STABLE11. Please report any incorrect results at http://insecure.21 Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan keamanan.168.2] Tool administrasi Jaringan Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela kukan troubleshooting jaringan.0.21 Parameter SSH diatas.9.27. [admin@routerku] > system ssh 192. seperti tool ping. traceroute. Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari adalah : o o o o Telnet SSH Traceroute Sniffer a.0 mikrotik 2. seperti kita ketahui.5. [admin@routerku] > system ssh ? The SSH feature can be used with various SSH Telnet clients to securely connect to and administrate the router <address> user User name port Port number . Maka [admin@routerku] > system telnet 192. SSH Sama dengan telnet perintah ini juga diperlukan dalam remote mesin. Untuk SSH dengan versi OpenSSH 2. sedikit perbedaan dengan telnet.062KB) Rcvd: 1722 (79. Nmap finished: 1 IP address (1 host up) scanned in 123. Jika lihat helpnya memiliki parameter tambahan yaitu user. Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau Vulnerabilities dari Versi Protocol diatas. packet data yang dikirim melalui telnet belum di enskripsi.99).21 dan port 23.

Misalkan ingin mengetahui jalannya packet yang menuju server yahoo.1 timeout timeout 00:00:00 13 216.7.208.134 timeout 00:00:00 00:00:00 10 216.129 timeout timeout 00:00:00 12 216.30 user=root root@66.94.101.213. Dengan tool ini dapat di analisa kemana saja route dari jalannya packet.114 00:00:00 00:00:00 00:00:00 8 203. maka: [admin@routerku] > tool traceroute yahoo.219.115.173 00:00:00 00:00:00 00:00:00 6 203. Maka perintahnya.213.213. Sniffer Kita dapat menangkap dan menyadap packet-packet yang berjalan di jaringan kita.118 00:00:00 00:00:00 00:00:00 9 203.7.208. Traceroute Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet itu terkirim ke tujuan.124. [admin@routerku] > system ssh 66.182.112.6. username Root dan Password 123456 pada Address 66.143.34.nnn 00:00:00 00:00:00 00:00:00 3 192.253 00:00:00 00:00:00 00:00:00 5 203. go up to tool start Start/reset sniffering stop Stop sniffering save Save currently sniffed packets packet/ Sniffed packets management protocol/ Protocol management host/ Host management connection/ Connection management print get get value of property set .115.108.168. [admin@routerku] > tool sniffer Packet sniffering .5 00:00:00 00:00:00 00:00:00 7 203.41 00:00:00 00:00:00 00:00:00 4 61.208.168. yang memiliki Account.120..249 00:00:00 00:00:00 00:00:00 14 216.30.101.[admin@routerku] > Misalkan kita akan melakukan remote pada suatu mesin dengan sistem operasinya Linux.7.168.208.34 00:00:00 timeout timeout 11 216.com ADDRESS STATUS 1 63. lazimnya kita menggunakan traceroute.nnn 00:00:00 00:00:00 00:00:00 2 222.182.135 00:00:00 timeout timeout d.1.109.115.208.4. tool ini telah disediakan oleh Mikrotik yang berguna dalam menganalisa trafik.30 s password: c.109.

ilmukomputer.cgd. Daftar Port dan Protocol berbagai jenis Trojan.R. untuk mengeksportnya dalam bentuk file dapat digunakan perintah export.http://www.co. Virus. Mudah-mudahan paparan diatas dapat membantu pembaca dalam memahami. bagaimana memanfaatkan produk ini untuk berbagai keperluan.net> Copyleft Unreserved by Law 1995 .com oO Using no way as a way.id .web. Melihat hasil packet yang ditangkap dapat menggunakan perintah print. [13] Referensi Artikel ini merupakan kompilasi dari berbagai sumber 1.mikrotik.com . tunggu saja beberapa lama. Website . apa dan bagaimana mikrotik ini.http://okawardhana.http://www.mikrotik. PC TUA anda dapat digunakan.org . Namun sebagai gambaran. Dengan Mikrotik yang saat ini sedang populernya diterapkan pada berbagai ISP Wireless.N. dapat menjadi pilihan. Maka Administrasi Sistem Jaringan dapat lebih mudah dan sederhana.M. Using no limitations as a limitation Oo Salam dan terimakasih. Warnet-warnet serta beberapa Perusahaan. Web Blog . atau dapat pula perlu ditambah seiring perkembangan Malware tersebut. sedangkan menghentikannya dapat menggunaka perintah Stop.http://www. daftar ini dapat saja tidak berlaku. Yang jelas untuk sekedar memanfaatkan fasilitas Routing saja. lagipula sebagai alternatif dari produk sejenis yang harganya cenderung mahal.A.http://forum.http://harrychanputra.id .web.net . saya disini bukan untuk mempromosikan Produk ini.P.id . r0t0r <rotor@kecoak-elektronik.http://dhanis.A.id .co. kemudian ketikkan perintah stop jika ingin menghentikannya. .L. Update terus Filter Rule mesin mikrotik anda.http://www.edit edit value of property export Untuk memulai proses sniffing dapat menggunakan perintah Start. Backdoor.kecoak-elektronik.web. [admin@routerku] > tool sniffer start Proses sniffing sedang dikerjakan. [12] Kesimpulan Untuk pemakaian jaringan berskala Kecil-menengah produk dari Latvia ini.2007 Kecoak Elektronik Indonesia http://www.I.id 2.mikrotik.

2000 Cracks 6776 TCP Acid Battery 32418 TCP Acid Battery 2000 52317 TCP Acid Shivers 10520 TCP Agent 31 31 TCP Agent 40421 40421 TCP Aim Spy 777 TCP Ajan 25 TCP Ambush 10666 UDP AntiGen 25 TCP AOL Trojan 30029 TCP Attack FTP 666 TCP Back Construction 666/5400/5401 TCP Back Door Setup 5000/5001/7789 TCP Back Orifice 31337/31338 UDP Back Orifice 2000 8787/54320/54321 TCP Back Orifice DLL 1349 UDP BackDoor 1999 TCP BackDoor-G 1243/6776 TCP BackDoor-QE 10452 TCP BackDoor-QO 3332 TCP BackDoor-QR 12973/12975 TCP BackFire 31337 UDP Baron Night 31337 TCP Big Gluck (TN) 34324 TCP BioNet 12349 TCP Bla 1042/20331 TCP Black Construction 21 TCP Blade Runner 21/5400-5402 TCP BO client 31337 TCP BO Facil 5556/5557/31337 TCP Bo Wack 31336 TCP BoBo 4321 TCP BOWhack 31666 TCP BrainSpy 10101 TCP Bubbel 5000 TCP BugBear 36794 TCP Bugs 2115 TCP Bunker-Hill 61348/61603/63485 TCP Cain e Abel 666 TCP Chargen 9 UDP Chupacabra 20203 TCP Coma 10607 TCP Cyber Attacker 9876 TCP Dark Shadow 911 TCP Death 2 TCP Deep Back Orifice 31338 UDP Deep Throat 41/2140/3150/6771 TCP Deep Throat v2 2140/3150/6670/6711/60000 TCP Deep Throat v3 6674 TCP DeepBO 31337 UDP DeepThroat 999 TCP Delta Source 26274 UDP Delta Source 47262 UDP Der Spacher 3 1000/1001/2000/2001 TCP Devil 65000 TCP Digital RootBeer 2600 TCP DMsetup 58/59 TCP DNS 53 TCP .

Doly Trojan 21/1010-1012/1015 TCP Donald Dick 23476/23477 TCP DRAT 48/50 TCP DUN Control 12623 UDP Eclipse 2000 3459 TCP Eclypse 3801 UDP Email Password Sender 25 TCP Evil FTP 23456 TCP Executer 80 TCP File Nail 4567 TCP Firehotcker 79/5321 TCP Fore 21/50766 TCP FTP .Trojan 21 TCP FTP99cmp 1492 TCP Gaban Bus 12345/12346 TCP Gate Crasher 6969/6970 TCP GirlFriend 21554 TCP Gjamer 12076 TCP Hack 99 KeyLogger 12223 TCP Hack a Tack 31780/31785/31787-31789 TCP Hack a Tack 31791/31792 UDP HackCity Ripper Pro 2023 TCP Hackers Paradise 31/456 TCP HackOffice 8897 TCP Haebu Coceda 25 TCP Happy 99 25/119 TCP Hidden Port 99 TCP Hooker 80 TCP Host Control 6669/11050 TCP HVL Rat5 2283 TCP icKiller 7789 TCP ICQ (ICQ. people search and messaging service!) 1027/1029/1032 T CP ICQ Revenge 16772/19864 TCP ICQ Trojan 4590 TCP Illusion Mailer 2155/5512 TCP InCommand 9400 TCP Indoctrination 6939 TCP Infector 146 TCP Infector 146 UDP iNi-Killer 555/9989 TCP Insane Network 2000 TCP Invisible FTP 21 TCP IRC-3 6969 TCP JammerKillah 121 TCP Kazimas 113/7000 TCP Kuang2 25/17300/30999 TCP Larva 21 TCP Logged 20203 TCP Masters Paradise 31/3129/40421-40423/40425-40426 TCP Mavericks Matrix 1269 TCP Millenium 20000-20001 TCP MiniCommand 1050 TCP Mosucker 16484 TCP Nephron 17777 TCP Net Administrator 21/555 TCP Net Controller 123 TCP Netbios datagram (DoS Attack) 138 TCP Netbios name (DoS Attack) 137 TCP Netbios session (DoS Attack) 139 TCP .community.com .

NetBus 12345-12346 TCP NetBus Pro 20034 TCP NetMetropolitan 5031 TCP NetMonitor 7300-7301/7306-7308 TCP NetRaider 57341 TCP NETrojan 1313 TCP NetSphere 30100-30103 TCP NetSpy 1024/1033/31338-31339 TCP NewApt 25 TCP NoBackO 1200-1201 UDP One of the Last Trojan (OOTLT) 5011 TCP OpC BO 1969 TCP PC Crasher 5637-5638 TCP Phase Zero 555 TCP Phineas Phucker 2801 TCP Pie Bill Gates 12345 TCP Portal of Doom 3700/9872-9875 TCP Portal of Doom 10067/10167 UDP Priority 6969/16969 TCP Progenic 11223 TCP ProMail Trojan 25/110 TCP Prosiak 22222/33333 TCP Psyber Stream Server 1024/1170/1509/4000 TCP Rasmin 531/1045 TCP RAT 1095/1097-1099/2989 TCP RC 65535 TCP Rcon 8989 TCP Remote Grab 7000 TCP Remote Windows Shutdown 53001 TCP RingZero 80/3128/8080 TCP Robo-Hack 5569 TCP Satanz backDoor 666 TCP ScheduleAgent 6667 TCP School Bus 54321 TCP Schwindler 21554/50766 TCP Secret Agent 11223 TCP Secret Service 605/6272 TCP Senna Spy FTP Server 21/11000/13000 TCP ServeMe 5555 TCP ServeU 666 TCP Shadow Phyre 666 TCP Shit Heep 6912 TCP ShockRave 1981 TCP Shtirlitz 25 TCP Sivka-Burka 1600 TCP SK Silencer 1001 TCP Socket25 30303 TCP Sockets de Troie 5000-5001/30303/50505 TCP SoftWAR 1207 TCP Spirit 2001a 33911 TCP SpySender 1807 TCP Stealth 25 TCP Stealth Spy 555 TCP Streaming Audio trojan 1170 TCP Striker 2565 TCP SubSeven 1243/2773/6711-6713/6776/7000/7215 /27374/27573/54283 TCP SubSeven Apocalypse 1243 TCP Syphillis 10086 TCP Tapiras 25 TCP .

sesuai dengan kebutuhan Anda.1. Cari Sendiri URL yang akan diblok ###### . maka perintah dibawah ini dapat disertakan. Update terus URL dibawah ini. ### Blok URL Tertentu untuk Web Proxy Access list.10 protocol=tcp src-port=21 content= password incorrect action=add-dst-to-address-list address-list=ftp_logins address-list-timeout=1m comment= " disabled=no add chain=forward src-address-list=ftp_logins action=drop comment= " disabled=no ######################################################################## Pemblokiran beberapa URL tertentu dapat dilakukan pada mikrotik.TCP Wrappers 421 TCP TeleCommando 61466 TCP Terminator 25 TCP Terror Trojan 3456 TCP The Invasor 2140/3150 TCP The Prayer 2716/9999 TCP The Spy 40412 TCP The Thing 6000/6400 TCP The Traitor 65432 TCP The Traitor 65432 UDP The Trojan Cow 2001 TCP The Unexplained 29891 UDP Tiny Telnet Server 23/34324 TCP TransScout 1999-2005/9878 TCP Trinoo 34555/35555 UDP Truva Atl 23 TCP Ugly FTP 23456 TCP Ultor s Trojan 1234 TCP Vampire 1020 TCP Vampyre 6669 TCP Virtual Hacking Machine 4242 TCP Voice 1024/1170/4000 TCP Voodoo Doll 1245 TCP Wack-a-mole 12361-12362 TCP Web Ex 21/1001 TCP WhackJob 12631/23456 TCP WinCrash 21/2583/3024/4092/5714/5741-5742 TCP WinGate (socks-proxy) 1080 TCP WinHole 1080/1082 TCP WinNuke 135/139 TCP WinPC 25 TCP WinSatan 999 TCP WinSpy 25 TCP X-bill 12345-12346 TCP Xplorer 2300 TCP Xtcp 5550 TCP Xtreme 1090 TCP YAT 37651 ########## Pembatasan Brute Force ################################# / ip firewall filter add chain=input protocol=tcp dst-port=22 connection-limit=1.168.32 action=add-src-to-address-list address-list=ssh_logins address-list-timeout=2m comment= " disabled=no add chain=input protocol=tcp dst-port=22 src-address-list=!ssh_logins action=accept comment= " disabled=no add chain=forward src-address=192. Jika paket web-proxy telah terinstall dan web-proxynya juga telah dikonfigurasi.

com action=deny comment= " disabled=no url= ehg-intel.net action=deny comment= " disabled=no url= easyantispy.org action=deny comment= " disabled=no url= eager-sex.hitbox.hitbox.hitbox.com action=deny comment= " disabled=no url= ehg-espn.com action=deny comment= " disabled=no url= ehg-macromedia.hitbox.com action=deny comment= " disabled=no url= ehg-dig.net action=deny comment= " disabled=no url= dutch-sex./ip add add add add add add add add add add add add add add add add web-proxy access url= ds.com action=deny comment= " disabled=no url= eases.eyeblaster.net action=deny comment= " disabled=no url= ehg-bestbuy.net action=deny comment= " disabled=no url= ecosrioplatenses.com action=deny comment= " disabled=no url= easycategories.com action=deny comment= " disabled=no url= duolaimi.com action=deny comment= " disabled=no ################################################################ .hitbox.org action=deny comment= " disabled=no url= ecstasyporn.com action=deny comment= " disabled=no url= easy-search.com action=deny comment= " disabled=no url= dvdbank.