Showing posts with label MikroTik. Show all posts
Showing posts with label MikroTik. Show all posts

Monday, October 31, 2016

Tips memilih perangkat wireless AP mikrotik

Artikel tentang wireless khususnya pada vendor mikrotik sudah banyak sekali di internet, bahkan saya pernah bahas sedikit tentang fitur wireless ini. Nah kali ini saya akan sedikir share pengalaman tentang wireless di mikrotik.


Pada dasarnya teori wireless tidak semuanya sama dengan praktek langsung, karena kondisi di lapangan sangatlah menetukan seberapa besar troughput yang didapat di sisi client. Oleh karena itu kita harus lihat kondisi dan perangkat apa yang cocok untuk situasi di tempat tersebut.

Kali ini saya akan berbagi sedikit pengalaman untuk referensi anda.
Mirkotik (khususnya untuk wireless) memiliki banyak sekali varian/tipe, seperti GROOVE, METAL, SXT, ataupun routerboard. Untuk tipe routerboard ini sedikit istimewa dibanding teman-temannya karena memerlukan beberapa perangkat pendukung seperti Mini PCI card, Pigtail, Jumper, bahkan box untuk melindungi routerboard itu sendiri, sedangkan untuk GROOVE, METAL, SXT semua sudah sepaket jadi kita tinggal tambahkan antena untuk PTP (point to point) ataupun PTMP (point to multi point)

Walaupun sedikit “ribet” dengan perangkat tambahan, tetapi jarak PTP/PTMP lebih jauh dibandingkan lainnya dan kita bisa custom sesuai kebutuhan. Untuk tipe routerboard yang sering dipakai adalah RB411 (RB411L, RB411, RB411AH), RB433 (RB433L, RB433, RB433AH), dan RB800 yang memiliki karakteristik/fitur masing-masing. Agar lebih mudah berikut saya buatkan tabel masing-masing tipe diatas

No
Nama Perangkat
PCI Slot
Jml Interface
Pwr Ject
Console
Tegangan
1
RB411L
1
1
-
-
18-24V
2
RB411
1
1
Ada
Ada
18-24V
3
RB411AH
1
1
Ada
ada
18-24V
4
RB433L
3
3
-
-
18-24V
5
RB433
3
3
Ada
Ada
18-24V
6
RB433AH
3
3
Ada
Ada
18-24V
7
RB800
4
3
Ada
Ada
48V
8
Groove
Integrated
1
-
-
18-24V
9
Metal
Integrated
1
-
-
18-24V
10
SXT
Integrated
1
-
-
18-24V

Tabel diatas bisa anda jadikan referensi untuk keperluan dilapangan.
Tidak hanya tipe routerboardnya, Mini PCI Card juga sangat menentukan seberapa jauh dan maksimal toughput yang didapat. Berikut tabel tipe mini PCI card yang cocok anda gunakan

No
Tipe
Pigtail
Tx Power
Turbo
MAC Address
1
XR5
MMCX/1
600mw / 5GHz
Ada
00:15:xx:xx:xx:xx
2
XR2
MMCX/1
600mw / 2GHz
Ada
00:15:xx:xx:xx:xx
3
WLM54AGP23
UFL to NF/2
200mw / 2-5GHz
-
00:80:xx:xx:xx:xx
4
R52-350
UFL to NF/2
350mw / 2-5GHz
-
D4:CA:xx:xx:xx:xx
5
WMI A
MMCX/2
200mw / 2-5GHz
-
00:0E:xx:xx:xx:xx

XR2 : biasanya digunakan untuk event tertentu
XR5 : troughput besar, diatas 7Mb
WLM, R52, WMI A : untuk troughput standart dibawah 7Mb 
Diatas berdasarkan pengalaman pribadi, maklum jika ada perbedaan dengan lainnya J

Untuk tipe antena yang harus digunakan, sesuaikan dengan kebutuhan. Antena OMNI paling cocok untuk PTMP karena lebih hemat budget, akan tetapi tidak cocok untuk jarak jauh. Untuk jarak jauh dan memerlukan toughput besar, bisa menggunakan antena GRID, untuk besaran dB sesuaikan kondisi.

Satu hal lagi, perhatikan frequency disekitar anda. Itu akan membuat interferensi di PTP dan membuat troughput tidak maksimal. Jika memang terjadi interferensi, lakukan optimalisasi dengan cara rubah frequency radio. Banyak teknik di mikrotik untuk mengetahui frequency yang ada di sekitar radio.

Mungkin itu dulu sekilas tentang tips memilih perangkat wireless AP mikrotik, sangat singkat dan masih banyak kekurangan

Selamat mencoba dan semoga bermanfaat 
Read More

Tuesday, April 12, 2016

Mencegah Bruteforce Attack di Mikrotik

Sebenarnya tutorial ini ada di website resmi wiki mikrotik, tapi kalau di wiki bahasanya masih bahasa inggris. Intinya sih, tutorial ini versi bahasa Indonesia nya dari wiki mikrotik. Ituh !

Secara garis besar bruteforce attack ini adalah tehnik mencoba masuk ke perangkat orang lain (ex : mikrotik)  dengan cara mencoba secara acak kemungkinan user dan password yang ada di perangkat tersebut. Dan ini sangat sering terjadi jika di mikrotik terdapat “IP Publik

Setiap orang pasti punya keamanan sendiri untuk menjaga perangkatnya agar orang lain tidak dapat masuk, dan pasti dengan password yang hanya dia dan orang sekitarnya yang tau. Tapi secara tidak langsung bruteforce attack ini sangat mengganggu.

Bisa dilihat gambar dibawah ini, terdapat banyak sekali percobaan masuk. Biar tidak terjadi seperti ini lagi, di mikrotik bisa ditambahkan beberapa filter.


Filter yang pertama, drop ftp. Samakan saja seperti gambar ini


Filter diatas intinya, jika ada yang IP yang mencoba masuk tapi gagal (503 Login Incorrect) akan dimasukkan ke dalam address list dengan nama ftp_blacklist, dan jika ada yang masuk menggunakan ip yang ada di addres list (ftp_blacklist) melalui port 21/ftp  actionnya akan di drop

Yang kedua drop ssh.


Intinya sama dengan filter FTP, tapi ini menggunakan stage. Jika ada yang masuk menggunakan ip yang ada di addres list (ssh_blacklist) melalui port 22/ssh  actionnya akan di drop
Dan in hasil dari kedua filter tersebut


Untuk melihat IP berapa saja yang digunakan bruteforce attacker, bisa dilihat di Address list.
Ini contoh yang terjadi di router saya sendiri, padahal baru sehari menggunakan filter ini tapi sudah ada 13 IP yang masuk address list


Cukup ini dulu pambahasan tentang bruteforce attack. Untuk sumbernya bisa langsung lihat disini (sumur : Bruteforce logi prevention)
Selamat mencoba dan semoga bermanfaat
Read More

Wednesday, November 11, 2015

Winbox vs CLI

Karena masih banyak ada yang tanya atau bingung karena tidak terbiasa memakai mikrotik routerOS di mode CLI, kali ini akan saya buat beberapa skenario atau contoh agar tidak bingung alias terbiasa menggunakan mikrotik routerOS (CLI)

Sebenarnya menggunakan mikrotik via winbox maupun CLI  hampir sama (gak semua sama sih :D) tapi ada kemiripan di saat memilih menu di winbox atau command di CLI.


Sebagai contoh,
saat kita akan input IP Address ke salah satu interface di MikroTik. Kalau di winbox kita bisa langsung pilih menu IP di sisi kiri tampilan winbox, kemudian pilih menu Addresses, setelah itu klik + langsung tambah IP di menu yang tersedia. Sedangkan jika kita memakai routerOS (CLI), command/perintah yang kita gunakan adalah ip address add address=(---.---.---.---/---) interface=ether... (menu network adalah opsi saja, karena jika kita menambahkan prefix (/...) di belakang IP, network akan otomatis muncul)

Perhatikan kata tebal diatas. silahkan amati sendiri persamaan yang ada antara winbox vs CLI 

Langsung saya kasih contoh saja
1. Contoh pertama adalah menambahkan IP Address di Winbox maupun CLI
    yang pertama menggunakan winbox


Kita bisa lihat diatas. jika ingin menambahkan ip address, kita tinggal pilih menu "ip - addresses - add (+)"
selanjutnya menggunakan routerOS (CLI)


Command yang digunakan adalah "ip address add address=...-...-...-.../... interface=ether..."
hampir tak ada bedanya antara winbox dan CLI

2. Yang kedua, melihat daftar ip address di mikrotik
    menggunakan winbox


Jika di winbox, tinggal pilih menu IP kemudian pilih addresses akan muncul list/daftar ip yang ada di mikrotik


Apabila di mode CLI, kita bisa langsung masukkan command "ip address print" maka akan muncul list ip pada mikrotik 
"print" disini adalah untuk menampilkan data

3. Mengganti identitas mikrotik
    via winbox


Untuk mengganti identitas mikrotik via winbox, pilih menu "system > identity > masukkan nama/identitas yang di inginkan"


Jika di mode CLI, command/perintah yang kita gunakan adalah "System identity set name=........"

4. Soft-reset konfigurasi mikrotik
    via winbox


Untuk reset konfigurasi mikrotik pada winbox, pilih menu "System > Reset Configuration > (pilih opsi) > Reset Configuration"


Hampir sama seperti di winbox, command yang digunakan adalah "system reset-configuration no default=yes/no" enter

Sebagai catatan, misal jika masih bingung menu yang tersedia setelah (IP, System, Routing, Tool, dsb) gunakan tombol "TAB" untuk melihat daftar yang tersedia setelah menu tersebut



Tombol "Tab" pada keyboard juga berfungsi sebagai auto-complete. misal ketika menulis Sys > kemudian kli Tab, maka akan langsung muncul System

Selamat mencoba dan semoga bermanfaat
Read More

Monday, June 8, 2015

[Video] MikroTik on GNS3-1.3.4

Assalamualaikum. Wr. Wb.

selamat siang sob. gabung lagi bersama saya, di tutorial kali ini masih ada hubungannya dengan turorial sebelumnya yaitu MikroTik on GNS3-0.8.7. tetapi kali ini versi GNS3 yang saya gunakan yaitu versi 1.3.4. biar gk kelamaan, langsung ke TKP saja.

Alat tempur yang harus disiapkan :
Klik gambar untuk donwnload.

  • GNS3-1.3.4
  • MikroTik CD Instaler

cara menjalankan MikroTik di GNS3-1.3.4 hampir sama seperti GNS3-0.8.7. langsung liat video berikut saja sob.




Jangan lupa subcribe channel youtube saya untuk mengetahui update video tutorial saya.

Demikian tadi video tutorial tentang Running MikroTik on GNS3-1.3.4. jika sobat merasa terbantu dengan tutorial saya ini, silahkan di share ke temen-temen sobat semua. Terimakasih sudah mampir di tutorial saya kali ini. jangan lupa mampir lagi di tutorial selanjutnya.
Selamat mencoba dan semoga bermanfaat.

Wassalamualaikum. Wr. Wb.
Read More

Friday, June 5, 2015

Remote MikroTik-GNS3 Menggunakan Winbox

Assalamualaikum Wr. Wb.

Selamat siang sob. di tutorial kali ini akan melanjutkan tutorial sebelumnya yaitu Running MikroTik On GNS3.  Jika di tutorial sebelumnya MikroTik di GNS3 masih menggunakan mode CLI, kali ini saya akan menjelaskan tentang cara Remote MikroTik di GNS3 menggunakan Winbox. bagi yang penasaran langsung simak tutorial berikut.

Langsung ke TKP saja.

  • Pertama, anda harus membuat interface loopback terlebih dahulu. Untuk membuat interface loopback sangatlah mudah. di menu GNS3 pilih Tool - Pilih Loopback Manager. 
  • Jika nanti muncul peringatan seperti di bawah ini, anda harus menggunakan cara lain.
  • Caranya, masuk menu start kemudian search cmd. Setelah itu klik kanan pilih Run As Administrator.
  • Setelah itu anda akan masuk menu untuk membuat interface loopback
  • Untuk membuat interface loopback ketik angka 2 > enter
  • Setelah selesai sangat direkomendasikan untuk reboot PC agar interface loopback terdeteksi di GNS3. Ketik 5 > enter
  • Cek apakah interface loopback sudah terbuat atau belum
  • Sekarang menghubungkan Router MikroTik ke PC host
  • Kita bikin cloud, cloud disni adalah PC yang anda gunakan saat ini. Kemudian configure cloud 
  • Sambungkan Router mikrotik ke Switch dan switch ke cloud. Kemudian jalankan MikroTik dan tambahkan interface loopback yang sudah dibuat ke dalam cloud tadi.
  • Sekarang tinggal remote mengunakan winbox, jika belum punya aplikasinya download di www.mikrotik.com
  • IP default mikrotik adalah 192.168.88.1
  • MikroTik sudah bisa di remote memakai winbox


  1. Permasalahan yang sering terjadi pada saat remote MikroTik menggunakan winbox
Permasalahan :

Pada saat configure cloud anda memasukkan interface loopback ke dalam cloud. Interface loopback tidak muncul/tidak terdeteksi di cloud GNS3.

  • Interface loopback tidak terdeteksi di GNS3, Seperti dibawah ini :

  • Solusinya adalah, masuk ke menu start > CMD > Run as Administrator, kemudian ikuti langkah dibawah ini
  • Coba lihat kembali ke configure cloud, pasti akan muncul interface loopback tadi

Selesai sob. itu saja tutorial kali ini. Terimakasih sudah mampir di tutorial saya kali ini. Jika sobat merasa terbantu dengan tutorial saya, silahkan share ke temen-temen sobat semua. Jika ada kesalahan dari saya mohon komen di kolom komentar.
Selamat Mencoba dan Semoga Bermanfaat

Wassalamualaikum. Wr. Wb.
Read More

Thursday, June 4, 2015

MikroTik on GNS3-0.8.7

Assalamualaikum. Wr. Wb.

Selamat siang sob. kali ini  saya akan membuat sedikit tutorial tentang bagaimana cara manjalankan mikrotik di GNS3. Oke sob, langsung ke TKP saja.
Dibawah ini adalah tutorial bagaimana cara menjalankan MikrotTik tanpa RouterBoard, tetapi menggunakan aplikasi yang namanya GNS3.
Yang harus dipersiapkan antara lain :
  1. Software GNS3, untuk software ini bisa di download di web www.gns3.com
  2. ISO MikroTik
Untuk langkah-langkahnya silahkan ikuti tutorial berikut ini.

Membuat image MikroTik

File image ini adalah media penyimpanan untuk mikrotik yang akan kita jalankan di GNS3 nanti.

  • Buka CMD kemudian run as administrator
  • Membuat file mikrotik.img
  • Proses perpindahan dari format *.iso ke *dmg
  • Kemudian install MikroTik RouterOS di qemu
  • Ini adalah proses intall MikroTik RouterOS. Jika ingin menggukan fitur mikrotik tinggal ketik hutuf a > i (install) > yes > yes
  • Pastikan file mikrotik.img sudah ada dalam folder C:\Program file\GNS3, kemudian buka software GNS3 yang sudah terinstall tadi.

Memasukkan file mikrotik.img ke dalam GNS3
  • Masuk ke menu Edit > Prefrences > Pilih Menu Qemu > Qemu Guest
  • Berikut ini pengaturan di Qemu Guest
Identifier name : nama untuk Qemu yang akan dibuat
Binary image : cari file mikrotik.img yang sudah dibuat tadi
RAM : Memori yang akan digunakan mikrotik
Number of NIC : jumlah interface yang ada di mikrotik
NIC model : model dari NIC yang digunakan

  • Membuat simbol untuk qemu mikrotik
Masuk menu edit > Symbol manager. Kemudian pilih simbol yang akan digunakan
Di bagian kanan atas masukkan nama qemu dan di tab Type pilih Qemu guest

  • Sekarang lakukan pengujian   

  • Sampai disini MikroTik sudah bisa dijalankan. Tetapi, masih berbasis CLI atau text.
Bagi anda yang masih bingung menjalankan mikrotik berbasis CLI, selanjutnya kita akan membuat bagaimana mikrotik di GNS3 bisa di remote menggunakan winbox.

Oke sob, bagi yang masih bingung menggunakan MikroTik CLI, di tutorial selanjutnya saya akan membahas tentang cara remote MiktoTik di GNS3 menggunakan winbox. 
Selamat mencoba dan semoga bermanfaat.

Wassalamualaikum. Wr. Wb.
Read More