Tujuan:
- Peserta dapat mengatur Bandwidth sederhana di Mikrotik
- Peserta dapat memblok port Virus di Mikrotik
- Peserta mampu memblokir situs tertentu menggunakan Web Proxy Mikrotik
- Peserta mampu menggunakan DNS Nawala untuk memblokir Situs-Situs Dewasa pada Mikrotik
3.1 Membagi Bandwidth Sederhana
Mikrotik RouterOS memiliki fitur yang berfungsi melakukan management bandwidth yang dinamakan Queue Simple dan Queue Tree.
- Queues Simple – yaitu di desain untuk konfigurasi sederhana, misalnya pembatasan/pembagian bandwidth per client atau p2p traffic dan yang lainnya.
- Queue Tree – adalah fitur untuk penerapan bandwidth management yang lebih kompleks daripada Queue Simple, penerapan Queue Tree memerlukan markin dari fitur Mangle yang ada pada menu Firewall.
Cara yang paling mudah untuk membatasi bandwidth IP Address atau subnet yang spesifik adalah dengan menggunakan simple queue. Berikut ini yang akan kita coba konfigurasikan bandwidth managementnya dengan Queue Simple, kita akan membatasi bandwidth untuk download dan upload pada jaringan local dengan limitasi download = 256Kbps dan upload = 128Kbps. Misalkan nama untuk aturan ini adalah LAN_traffic, commandnya adalah :
[Router1@adminswt]> queue simple add name=LAN_traffic targetaddresses=192.168.8.0/24 max-limit=256/128K interface=Local
Jika menggunakan winbox adalah: Queues | Simple Queues | +
Dengan konfigurasi tersebut maka berapapun bandwidth yang tersedia, bagi ip address dalam network 192.168.8.0/24 tetap akan mendapatkan bandwidth maksimal 256Kbps untuk upload dan 128Kbps untuk download. Jika kita ingin ip address tertentu dalam network tersebut (misalkan web server) agar tidak terkena limitasi yang telah kita buat, maka caranya adalah dengan membuat konfigurasi simple queue yang baru (misalkan dengan nama webserver_traffic) dengan max-limit 0 (unlimited), kemudian konfigurasi tersebut di posisikan di atas konfigurasi LAN_traffic. Commandnya adalah :
[Router1@adminswt]> queue simple add name=webserver_traffic target-addresses=192.168.8.8/32 max-limit=0/0
[Router1@adminswt]> queue simple move webserver_traffic destimation=0
Jika menggunakan winbox adalah :
3.2 Memblokir Situs menggunakan Web Proxy Mikrotik
Penggunaan Web Proxy diantaranya adalah untuk menerapkan caching content yaitu web proxy akan menyimpan kontek website yang pernah di akses yang mana konten tersebut akan tersimpan selama waktu yang ditentukan untuk di akses oleh client Mikrotik yang membuka halaman website yang sama, hal ini dapat menghemat website karena client tidak perlu terhubung langsung ke halaman sumber website tersebut, tapi cukup ke web proxy yang ada di Mikrotik.
Kegunaan lain dari web proxy adalah dapat mengatur website yang boleh dan yang tidak boleh di akses atau bahkan men-redirect halaman website tertentu ke halaman yang kita inginkan. Perlu di perhatikan bahwa penggunaan web proxy dapat cukup memperbesar pengunaan resources router Mikrotik, maka jika anda menggunakan Mikrotik dengan spec yang rencah sebaiknya tidak mengaktifkan fungsi web proxy , jika ingin menggunakan web proxy sebaiknya pada Mikrotik yang diinstall pada PC Router dengan spec yang memadai.
Cara konfigurasi web proxy cukup sederhanya, commandnya adalah:
[admin@Mikrotik] > ip proxy set enabled=yes port=8080 max-cache-size=unlimited cache-on-disk=yes
Jika menggunakan winbox : IP | Web Proxy
Selanjutnya kita akan coba memblokir sebuah situs tertentu menggunakan fitur filtering Web Proxy ini. Pastikan Transparent Web Proxy Mikrotik sudak aktif. Jika belum silahkan anda setting sesuai tutorial berikut ini :
- Login ke Mikrotik dengan Winbox.
- Masuk ke menu IP --> Web Proxy --> Access --> Add rule baru.
- Masukkan detail website yang mau di blok > Dst. Port : isikan port http 80 > Dst. Host : isikan alamat website yang mau di blok misalnya www.yahoo.com > Action : pilih deny untuk memblokir akses nya.
Masuk ke menu IP - DNS - Masukkan DNS Server nya di kolom Servers - checklis Allow Remote Request.
DNS Nawala (gratis tanpa register) : • 180.131.144.144 • 180.131.145.145, DNS OpenDNS (gratis register dulu) - opendns.com.
Bedanya jika menggunakan DNS Nawala jika masuk ke situs yang terblokir akan muncul pesan tetapi tidak dapat diganti. Sedangkan kalo OpenDNS bisa kita masukkan pesan tertentu sesuai keinginan seperti pada gambar pertama diatas. Selain itu, jika menggunakan DNS Nawala kita ga bisa menambahkan atau mengurangi situs yang diblokir, sedangkan kalo menggunakan DNS OpenDNS bisa diatur situs apa saja yang mau diblokir. Namun jika menggunakan OpenDNS harus register dulu.
Setelah diganti DNS nya, jangan lupa untuk Flush DNS Cachenya. Pada menu DNS Settings - Cache - Flush Cache.
3.4 Memblokir Port Virus di Mikrotik Menggunakan Firewall
Penyebaran virus dan malware di jaringan dapat terjadi jika kita tidak selektif dalam mengaktifkan port apa saja yang digunakan. Untuk mengamankan jaringan dari penyebaran virus dan malware, kita dapat menutup port komunikasi yang tidak digunakan dan rentan dimanfaatkan oleh virus. Caranya dengan menggunakan rule firewall Mikrotik untuk mendrop paket yang masuk ke port yang tidak digunakan.
Caranya sangat mudah, silahkan anda copy paste perintah berikut ini ke terminal Mikrotik :
/ ip firewall filter
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Backdoor OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.AB"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,Agobot, Gaobot"
add chain=virus protocol=udp dst-port=12667 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=35555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31846 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=35555 action=drop comment="Trinoo" disabled=no
add action=drop chain=forward comment=";;Block W32.Kido - Conficker" disabled=no protocol=udp src-port=135-139,445
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445 protocol=udp
add action=drop chain=forward comment="" disabled=no protocol=tcp src-port=135- 139,445,593
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445,593 protocol=tcp
add action=accept chain=input comment="Allow limited pings" disabled=no limit=50/5s,2 protocol=icmp
add action=accept chain=input comment="" disabled=no limit=50/5s,2 protocol=icmp
add action=drop chain=input comment="drop FTP Brute Forcers" disabled=no dstport=21 protocol=tcp src-address-list=FTP_BlackList
add action=drop chain=input comment="" disabled=no dst-port=21 protocol=tcp srcaddress-list=FTP_BlackList
add action=accept chain=output comment="" content="530 Login incorrect" disabled=no dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=FTP_BlackList address-listtimeout=1d chain=output comment="" content="530 Login incorrect" disabled=no protocol=tcp
add action=drop chain=input comment="drop SSH&TELNET Brute Forcers" disabled=no dst-port=22-23 protocol=tcp src-address-list=IP_BlackList
add action=add-src-to-address-list address-list=IP_BlackList address-list-timeout=1d chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_3
add action=add-src-to-address-list address-list=SSH_BlackList_3 address-listtimeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22- 23 protocol=tcp src-address-list=SSH_BlackList_2
add action=add-src-to-address-list address-list=SSH_BlackList_2 address-listtimeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22- 23 protocol=tcp src-address-list=SSH_BlackList_1
add action=add-src-to-address-list address-list=SSH_BlackList_1 address-listtimeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22- 23 protocol=tcp add action=drop chain=input comment="drop port scanners" disabled=no srcaddress-list=port_scanners
add action=add-src-to-address-list address-list=port_scanners address-listtimeout=2w chain=input comment="" disabled=no protocol=tcp tcpflags=fin,!syn,!rst,!psh,!ack,!urg add action=add-src-to-address-list address-list=port_scanners address-listtimeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list=port_scanners address-listtimeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list=port_scanners address-listtimeout=2w chain=input comment="" disabled=no protocol=tcp tcpflags=fin,psh,urg,!syn,!rst,!ack add action=add-src-to-address-list address-list=port_scanners address-listtimeout=2w chain=input comment="" disabled=no protocol=tcp tcpflags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcpflags=!fin,!syn,!rst,!psh,!ack,!urg
Hasilnya akan jadi seperti ini :
3.5 Menangkal Netcut dengan Mikrotik
Cara menangkal dan mengatasi Netcut dengan Mikrotik Ini bisa digunakan ketika jaringan anda misalnya hotspot diputuskan oleh orang jahil yang menggunakan Netcut. Netcut adalah sebuah tool yang dapat digunakan untuk memutus koneksi pada jaringan Misalnya kita mau memutus koneksi internet di jaringan hotspot supaya bisa memakai semua bandwidth di hotspot itu. Cara mengatasi netcut menggunakan Mikrotik, lakukan langkah-langkah berikut ini :
- Masuk ke IP --> DHCP Server.
- Pilih konfigurasi DHCP yang digunakan untuk hotspot anda.
- Ganti waktu sewa (lease time) IP menjadi 1 hari.
- Dan yang paling penting, aktifkan opsi Add ARP for Leases, opsi ini untuk mencegah ARP Spoofing oleh NetCut
Untuk lebih jelasnya lihat gambar di bawah ini :
Sampai sini sudah selesai settingan untuk menghindari tangan-tangan jahil.
3.6 Limited Download dan Unlimited Browsing
Pada sub bab ini membahas salah satu teknik manajemen Bandwidth yang efektif untuk membagi bandwidth secara adil. Karena, jika bandwidth download tidak dibatasi, maka akan menggangu kecepatan internet pengguna lain dalam satu jaringan. Akibatnya, jika ada beberapa pengguna yang melakukan download apalagi menggunakan IDM, maka pengguna lain yang cuma browsing tidak kebagian bandwidth. Untuk mengatasi hal ini, maka teknik Limited Download dan Unlimited Browsing ini kita terapkan. Pada Mikrotik, teknik ini bisa dilakukan dengan banyak cara. Salah satu cara yang simpel dan efektif adalah menggunakan filter Layer 7 Protocol. Langkahnya sebagai berikut :
1. Buat daftar ekstensi file yang masuk filter download di Layer 7 protocol. Silahkan copy dan paste script berikut ke Terminal Mikrotik kemudian tekan enter. Jika ekstensi file nya dirasa kurang banyak silahkan ditambahkan sendiri.
/ip firewall layer7-protocol add comment="" name=donlotan regexp="^.*get.+\\.(exe|rar|zip|7z|cab|asf|mov|wmv\ |mpg|mpeg|mkv|avi|flv|pdf|wav|rm|mp3|mp4|ram|rmvb|dat|daa|iso|nrg|bin|vcd|\ mp2|3gp|mpe|qt|raw|wma|ogg|doc|deb|tar|bzip|gzip|gzip2|0[0-9][0-9]).*\$"
2. Buat Firewall Mangle untuk menandai paket yang mau dilimit. Silahkan copy paste juga script berikut ini ke Terminal dan tekan enter.
/ip firewall mangle add action=mark-packet chain=forward comment=Donlotan disabled=no \ layer7-protocol=donlotan new-packet-mark=paket-donlot passthrough=no protocol=tcp
Silahkan cek apakah script tadi berhasil dieksekusi menjadi settingan atau tidak. Cek Settingan Layer 7 protocol : IP à Firewall à Layer7 Protocol.
Cek Settingan Mangle : IP à Firewall -à Mangle
Selanjutnya buat limit bandwidth nya dengan Queue. Queue Type : Masuk ke Queue à Queue Types à add - Beri nama limit dl - Kind : pcq - Rate : 64k (silahkan sesuaikan dengan keinginan berapa max speed download nya) jika diisi 64k, maksudnya membatasi kecepatan download 64 kbps dibagi 8 à 8 KB/s jika ingin lebih tinggi bisa saja diisi 256k sehingga throughput : 256/8 = 32 KB/s NB : ingat 1 byte = 8 bit.
Silahkan diisi sesuai keinginan anda. Settingan lainnya biarkan saja, lihat gambar berikut ini :
Queue Tree : masuk ke Queue à Queue Tree à add - Beri nama : Limit Download - Parent : global (Router OS saya versi 6, cuma ada satu parent global) - Packet Marks : paket-donlot - Queue Type : limit dl - Max Limit : 64k (Sesuaikan dengan kebutuhan anda).
Settingan selesai. Jadi settingan di atas membatasi bandwidth download sebesar 64kbps = 8KB/s.
No comments:
Post a Comment