Sunday 6 April 2014

Traffic Priortization, RouterOS QoS Implemetation

This QoS setup will limit only the Download traffic, no rules are applied for Upload traffic since I didn't had any need for it, I'm not reaching upload limit. This shaper I have installed only for Residential users, who are limited at 550 Mbit/s of overall Bandwidth, what includes around 12000 users online with different rates limited 1 Mbit/s and 2 Mbit/s per user. The idea behind the scripts is for allowing different limits Day and Night, to give to the lowest priority to reach at least 22 Mbit/s after businesses hours, when buissnes clients do not use much bandwidth. For web video (youtube ...) 400 Kbit/s per user will e served using PCQ.

Bridge Setup                                                                                        

First, We create a bridge interface and name it as you like, I have named it ALLOT:
/interface bridge
add name=ALLOT
After that, assign ports to the bridge INTERNAL as a Local interface and EXTERNAL as Publc interface:
/interface bridge port
add bridge=ALLOT interface=INTERNAL
add bridge=ALLOT interface=EXTERNAL
Than the last thing about bridge is to enable ip firewall on it, so we can mangle.
/interface bridge settings
set use-ip-firewall=yes
For web video services, create Address-List for most of the Youtube, Metacafe, Youporn, Redtube etc.
/ip firewall address-list
add address=208.117.224.0/24 list=Youtube
add address=208.117.225.0/24 list=Youtube
add address=208.117.228.0/24 list=Youtube
add address=208.117.229.0/24 list=Youtube
add address=208.117.232.0/24 list=Youtube
add address=208.117.233.0/24 list=Youtube
add address=208.117.234.0/24 list=Youtube
add address=208.117.238.0/24 list=Youtube
add address=208.65.152.0/24 list=Youtube
add address=208.65.153.0/24 list=Youtube
add address=208.65.154.0/24 list=Youtube
add address=64.15.112.0/20 list=Youtube
add address=208.117.236.0/24 list=Youtube
add address=74.125.96.0/19 list=Youtube
add address=72.14.221.0/24 list=Youtube
add address=84.53.128.0/18 comment=Redtube list=Youtube
add address=87.248.192.0/19 comment=Youporn list=Youtube
add address=216.155.128.0/19 comment=Redtube list=Youtube
add address=208.73.208.0/21 comment=Redtube list=Youtube
add address=66.55.140.0/23 comment=Redtube list=Youtube
add address=74.125.208.0/24 list=Youtube

Mangle Setup

Here we mark the packets for the different traffic, be carefull to keep this order:
/ip firewall mangle
add action=mark-packet chain=forward new-packet-mark=icmp passthrough=no protocol=icmp
add action=mark-packet chain=forward dst-port=443 new-packet-mark=ssl passthrough=no protocol=tcp
add action=mark-packet chain=forward new-packet-mark=p2p p2p=all-p2p passthrough=no
add action=mark-packet chain=forward new-packet-mark=udp-100 packet-size=0-100 passthrough=no protocol=udp
add action=mark-packet chain=forward new-packet-mark=upd-500 packet-size=100-500 passthrough=no protocol=udp
add action=mark-packet chain=forward new-packet-mark=upd-other passthrough=no protocol=udp
add action=mark-packet chain=forward dst-port=1863 new-packet-mark=msn-messenger passthrough=no protocol=tcp
add action=mark-packet chain=forward dst-port=110 new-packet-mark=pop3 passthrough=no protocol=tcp
add action=mark-packet chain=forward dst-port=25 new-packet-mark=smtp passthrough=no protocol=tcp
add action=mark-packet chain=forward dst-port=143 new-packet-mark=imap passthrough=no protocol=tcp
add action=mark-packet chain=forward new-packet-mark=gre passthrough=no protocol=gre
add action=mark-packet chain=forward new-packet-mark=ipsec-esp passthrough=no protocol=ipsec-esp
add action=mark-packet chain=forward new-packet-mark=ipsec-ah passthrough=no protocol=ipsec-ah
add action=mark-packet chain=forward new-packet-mark=ipencap passthrough=no protocol=ipencap
add action=mark-packet chain=forward new-packet-mark=ipip passthrough=no protocol=ipip
add action=mark-packet chain=forward new-packet-mark=Youtube passthrough=no src-address-list=Youtube
add action=mark-packet chain=forward dst-port=80 new-packet-mark=http passthrough=no protocol=tcp
add action=mark-packet chain=forward connection-bytes=1-512000 new-packet-mark=0bytes passthrough=yes
add action=mark-packet chain=forward connection-bytes=512000-1000000 new-packet-mark=1Mbyte passthrough=yes
add action=mark-packet chain=forward connection-bytes=1000000-3000000 new-packet-mark=3Mbyte passthrough=yes
add action=mark-packet chain=forward connection-bytes=3000000-6000000 new-packet-mark=6Mbyte passthrough=yes
add action=mark-packet chain=forward connection-bytes=6000000-30000000 new-packet-mark=30Mbyte passthrough=yes
add action=mark-packet chain=forward connection-bytes=30000000-60000000 new-packet-mark=60Mbytes passthrough=yes
add action=mark-packet chain=forward connection-bytes=60000000-0 new-packet-mark=Infinite passthrough=yes

Queue Type

PCQ will be used only for Youtube and other web video
/queue type
add kind=pcq name=Youtube_down pcq-classifier=src-port,dst-port pcq-limit=50
pcq-rate=400000 pcq-total-limit=2000

Queue Tree

This is the Queue Tree that manages the marked packets.
For all rules except Youtube - queue=default, for all rules max-limit and limit-at are zeroes except where a value is specified.
/queue tree
add limit-at=550000000 max-limit=550000000 name=OVERALL parent=INTERNAL priority=5

 add name=PRIO1 parent=OVERALL priority=1
  add name=0-512 packet-mark=0bytes parent=PRIO1 priority=1
  add name=ICMP packet-mark=icmp parent=PRIO1 priority=1
  add name=POP3 packet-mark=pop3 parent=PRIO1 priority=1
  add name=SMTP packet-mark=smtp parent=PRIO1 priority=1
  add name=IMAP packet-mark=imap parent=PRIO1 priority=1
  add name=HTTP packet-mark=http parent=PRIO1 priority=1
  add name=SSL packet-mark=ssl parent=PRIO1 priority=1
  add name=MSN-MESSENGER packet-mark=msn-messenger parent=PRIO1 priority=1

 add name=PRIO3 parent=OVERALL priority=3
  add name=1Mbyte packet-mark=1Mbyte parent=PRIO3 priority=3

 add name=PRIO4 parent=OVERALL priority=4
  add name=3Mbyte packet-mark=3Mbyte parent=PRIO4 priority=4

 add name=PRIO5 parent=OVERALL priority=5
  add name=6Mbyte packet-mark=6Mbyte parent=PRIO5 priority=5

 add name=PRIO6 parent=OVERALL priority=6
  add name=30Mbyte packet-mark=30Mbyte parent=PRIO6 priority=6

 add name=PRIO7 parent=OVERALL priority=7
  add name=Youtube packet-mark=Youtube parent=PRIO7 priority=7 
  queue=Youtube_down
  add name=60Mbyte packet-mark=60Mbytes parent=PRIO7 priority=7

 add name=PRIO8 parent=OVERALL priority=8
  add name=Infinite packet-mark=Infinite parent=PRIO8 priority=8
  add name=GRE packet-mark=gre parent=PRIO8 priority=8
  add name=IPSEC-ESP packet-mark=ipsec-esp parent=PRIO8 priority=8
  add name=IPSEC-AH packet-mark=ipsec-ah parent=PRIO8 priority=8
  add name=P2P packet-mark=p2p parent=PRIO8 priority=8
  add name=IPENCAP packet-mark=ipencap parent=PRIO8 priority=8
  add name=IPIP packet-mark=ipip parent=PRIO8 priority=8

 add name=UDP parent=OVERALL priority=1
  add name=UDP-100 packet-mark=udp-100 parent=UDP priority=1
  add name=UDP-500 packet-mark=upd-500 parent=UDP priority=3
  add name=UDP-Other packet-mark=upd-other parent=UDP priority=8

add disabled=yes limit-at=22000000 max-limit=22000000 name=PRIO8-19h parent=INTERNAL priority=3
 add name=Infinite-19h packet-mark=Infinite parent=PRIO8-19h priority=8
 add name=P2P-19h packet-mark=p2p parent=PRIO8-19h priority=8
 add name=GRE-19h packet-mark=gre parent=PRIO8-19h priority=8
 add name=IPENCAP-19h packet-mark=ipencap parent=PRIO8-19h priority=8
 add name=IPIP-19h packet-mark=ipip parent=PRIO8-19h priority=8
 add name=IPSEC-AH-19h packet-mark=ipsec-ah parent=PRIO8-19h priority=8
 add name=IPSEC-ESP-19h packet-mark=ipsec-esp parent=PRIO8-19h priority=8

Scripts for changing Queue Tree at different times of day

We have some very useful scripts that change the Queue Tree at different times of the day. At 19h it will start to check the average rate of PRIO8 Queue and if it's below 20 Mbit/s it will disable it and enable PRIO8-19h what will guarantee 22Mbit/s for that kind of traffic. The other script will check the average rate of the OVERALL Queue and if the rate is below 510 Mbit/s it will disable PRIO8-19h and enable PRIO8 since there will be more than 22 MBit/s available:
/system script
add name=Day source="/queue tree enable PRIO8; /queue tree disable PRIO8-19h; 
/system scheduler disable Night; /system scheduler disable Overall-Night"
add name=Night source=":global checkrate [/queue tree get PRIO8 rate]\r\ 
\n:local rate 20000000\r\ \n\r\ \n:if  ( \$checkrate < \$rate ) do={\r\ \n     
/queue tree enable PRIO8-19h; /queue tree disable PRIO8\r\ \n}\r\ \n\r\ 
\n:if  ( \$checkrate > \$rate ) do={\r\ \n     /queue tree enable PRIO8; 
/queue tree disable PRIO8-19h\r\ \n}"
add name=Enable-Night source= "system scheduler enable Night; 
/system scheduler enable Overall-Night"
add name=Overall-Night source=":global checkrate 
[/queue tree get OVERALL rate]\r\ \n:local rate 510000000\r\ \n\r\ \n:if  
( \$checkrate < \$rate ) do={\r\ \n     /queue tree enable PRIO8; 
/queue tree disable PRIO8-19h\r\ \n}\r\ \n"
And the schedules that activate the scripts:
/system scheduler
add interval=1d name=Day on-event=Day start-time=01:00:00
add disabled=yes interval=15m name=Night on-event=Night start-time=19:00:00
add interval=1d name=Enable-Night on-event=Enable-Night start-time=18:55:00
add disabled=yes interval=15m name=Overall-Night on-event=Overall-Night start-time=19:10:00

Queue Burst Mikrotik

Burst Mikrotik
Max-limit
adalah batasan maksimal bandwidth yang dapat dikonsumsi oleh komputer yang dikenakan limitasi.
Burst-limit
adalah batasan maksimal bandwidth yang dapat dikonsumsi dalam waktu yang singkat yang ditentukan dengan busrt-time.
Burst-Thres
adalah pemicu atau trigger atau titik pembalik atau batasan bandwidth riil yang diterima sebagai pembatas burst-limit.
contoh berikut ini memberikan batasan bandwidth kepada komputer :
Max-limit=64k
Burst-limit=128k
Burst-Thres=48k
Burst-Time=2
dari gambaran tersebut dapat diberikan gambaran adalah client memperoleh bandwidth 128kbps selama traffic riilnya belum mencapai 48kbps, jika dia sudah mencapai traffic riilnya maka secara otomatis bandwidth yang dia dapatkan akan berangsur-angsur turun menuju 64 kbps. Skenario seperti ini sering diterapkan oleh beberapa ISP yang menawarkan bandwidth yang burstable, atau warnet yang lebih mengutamakan klien yang browsing daripada klien yang melakukan download.
Dengan menggunakan konfigurasi seperti itu sering kali klien yang browsing akan mereka cepat karena mereka sering kali mendapatkan 128 kbps sedangkan jika mereka mulai melakukan download data dari internet maka jatah koneksi mereka akan turun menjadi 64 kbps. Orang sering kali ingin menggunakan system seperti ini namun mereka mengalami kesulitan untuk menentukan parameter-parameter yang tepat untuk konfigurasi mereka. Dengan konfigurasi yang kurang tepat sering kali klien mereka akan mendapatkan bandwidth yang lebih besar dari max-limit kita, atau bahkan jauh dari angka max-limit, lalu bagaimana cara mengisikan parameter tersebut supaya tepat? Berikut ini akan diberikan rumusan yang belum tentu tepat, namun sudah cukup membantu.
Limit-at =<CUSTOM>
Max-limit = 
<CUSTOM>
Burst-limit = < 4 x Max-limit
Burst-Thres = ¾ x Max-limit
Burst-time = < 12 s
Namun rumus tersebut tidak bersifat mati, harus anda sesuaikan dengan keadaan jaringan anda, tapi anda juga dapat menjadikan rumus tersebut sebagai acuan dalam membagi bandwidth 

Saturday 5 April 2014

Manajemen Bandwidth Queue Tree mokrotik RB750

Kali ini saya ingin mencoba membagi bandwidth mikrotik pada komputer client dengan menggunakan router RB750, Pertama kita harus membuat/setting mangle :
lalu kita buat Mark Connection :
1. Klik IP --> Firewall --> Mangle --> + (warna merah)
 pada tab general
    <>Chain : forward
    <>Src.Address : 192.168.3.2 (masukan IP komputer yang ingin di limit)
    <>In.interface : Ether3_rifki (interface dari komputer ke router)

klik --> tab action
    <>action : mark connection
    <>new conection mark : clien-01-con
     biarkan tanda cek list pasthroug tetap ada
     lalu klik apply dan klik OK.
selanjutnya kita buat Mark Packet :
2. Klik IP -->Firewall --> Mangle --> + (warna merah)
pada tab general
    <> Chain : forward
    <> Conection mark : clien-01-con
pada tab action
    <> Action : Mark packet
    <> New Packet mark : client-01
     hilangkan tanda cek list pasthroug
     klik apply dan klik OK.
 3. Klik Queues --> Queues types --> + (warna merah)
    <>type name : download
    <>Kind : pcq
     beri tanda ceklist pada kotak Dst. Address
     klik apply dan klik OK.

klik + (warna merah)
    <>type name : upload
    <>Kind : pcq
      beri tanda ceklist pada kotak Srt. Address
      klik apply dan klik OK

4. Klik Tab Queue Tree --> + (warna merah)
  kita buat limitan untuk upload
Pada tab General
    <>Name : clien-01-don
    <>Parent : ether3_rifki
    <>Packet Mark : clien-01
    <>Queue Type : download
    <>Limit at : 64k
    <>Max Limit : 128k
      klik apply dan klik OK.

kemudian kita buat limitan upload
klik --> + (warna merah)
    <>Name : clien-01-up
    <>Parent : ether1_radio (interface yang ke arah radio)
    <>Packet Mark : clien-01
    <>Queue Type : upload
    <>Limit at : 96k
    <>Max Limit : 512k
      klik apply dan klik OK.

selesai...selanjutnya test di www.speedtest.net
jika ukuran badwidth sama / mendekati yang kita limit,berarti sudah benar.

Monday 31 March 2014

Pengertian Routing dan jenis-jenis Routing

Routing digunakan untuk proses pengambilan sebuah paket dari sebuah alat dan mengirimkan melalui network ke alat lain disebuah network yang berbeda. Jika network Anda tidak memiliki router, maka jelas Anda tidak melakukan routing.

Untuk bisa melakukan routing paket, ada hal-hal yang harus diketahui :
• Alamat tujuan
• Router-router tetangga dari mana sebuah router bisa mempelajari tentang network remote
• Route yang mungkin ke semua network remote
• Route terbaik untuk setiap network remote

Router menyimpan routing table yang menggambarkan bagaimana menemukan network-network remote.

Jenis-jenis routing adalah :
• Routing statis
• Routing default
• Routing dinamis

Proses Routing IP

Proses routing IP dapat dijelaskan dengan menggunakan gambar berikut ini :



Default gateway dari host 172.16.10.2 (Host_A)  dikonfigurasi ke 172.16.10.1. Untuk dapat mengirimkan paket ini ke default gateway, harus diketahui dulu alamat hardware dari interface Ethernet 0 dari router (yang dikonfigurasi dengan alamat IP 172.16.10.1 tersebut). Mengapa demikian? Agar paket dapat diserahkan ke layer Data Link, lalu dienkapsulasi menjadi frame, dan dikirimkan ke interface router yang terhubung ke network 172.16.10.0. Host berkomunikasi hanya dengan alamat hardware pada LAN lokal. Penting untuk memahami bahwa Host_A, agar dapat berkomunikasi dengan Host_B, harus mengirimkan paket ke alamat MAC dari default gateway di jaringan lokal.


Routing Statis

Routing statis terjadi jika Admin secara manual menambahkan route-route di routing table dari setiap router.

Routing statis memiliki kentungan-keuntungan berikut:

  • Tidak ada overhead (waktu pemrosesan) pada CPU router (router lebih murah dibandingkan dengan routeng dinamis)
  • Tidak ada bandwidth yang digunakan di antara router.
  • Routing statis menambah keamanan, karena administrator dapat memilih untuk mengisikan akses routing ke jaringan tertentu saja.

Routing statis memiliki kerugian-kerugian berikut:
  • Administrasi harus benar-benar memahami internetwork dan bagaimana setiap router  dihubungkan untuk dapat mengkonfigurasikan router dengan benar.
  • Jika sebuah network ditambahkan ke internetwork, Administrasi harus menambahkan sebuah route kesemua router—secara manual.
  • Routing statis tidak sesuai untuk network-network yang besar karena menjaganya akan menjadi sebuah pekerjaan full-time sendiri.

Routing Default

Routing default digunakan untuk mengirimkan paket-paket secara manual menambahkan router ke sebuah network tujuan yang remote yang tidak ada di routing table, ke router hop berikutnya. Bisanya digunakan pada jaringan yg hanya memiliki satu jalur keluar.

Routing Dinamis

Routing dinamis  adalah ketika routing protocol digunakan untuk menemukan network dan melakukan update routing table pada router. Dan ini lebih mudah daripada menggunakan routing statis dan default, tapi ia akan membedakan Anda dalam hal proses-proses di CPU router dan penggunaan bandwidth dari link jaringan



Routed dan Routing Protocol

Protocol tidak lain deskripsi formal dari set atau rule-rule dan konversi yang menentukan bagaimana device-device dalam sebuah network bertukar informasi. Berikut dua tipe dasar protocol.

Routed protocol

Merupakan protokol-protokol yang dapat dirutekan oleh sebuah router. Routed protocol memungkinkan router untuk secara tepat menginterpretasikan logical network.  Contoh dari routed protocol : IP, IPX, AppleTalk, dan DECnet.

Routing protocol

Protokol-protokol ini digunakan untuk merawat routing table pada router-router. Contoh dari routing protocol diantaranya OSPF, RIP, BGP, IGRP, dan EIGRP

RIP            
Routing Information Protocol.  Distance vector protocol – merawat daftar jarak tempuh ke network-network lain berdasarkan jumlah hop, yakni jumlah router yang harus lalui oleh paket-paket untuk mencapai address tujuan. RIP dibatasi hanya sampai  15 hop. Broadcast di-update dalam setiap 30 detik untuk semua RIP router guna menjaga integritas. RIP cocok dimplementasikan untuk jaringan kecil.

OSPF         
Open  Shortest Path FirstLink state protocol—menggunakan kecepatan jaringan berdasarkan metric untuk menetapkan path-path ke jaringan lainnya. Setiap router merawat map sederhana dari keseluruhan jaringan. Update-update dilakukan via multicast, dan dikirim. Jika terjadi perubahan konfigurasi. OSPF cocok untuk jaringan besar.

EIGRP       
Enhanced Interior Gateway Routing Protocol. Distance vector protocol—merawat satu set metric yang kompleks untuk jarak tempuh ke jaringan lainnya. EIGRP menggabungkan juga konsep link state protocol. Broadcast-broadcast di-update setiap 90 detik ke semua EIGRP router berdekatan. Setiap update hanya memasukkan perubahan jaringan. EIGRP sangat cocok untuk jaringan besar.

BGP         
Merupakan distance vector exterior gateway protocol yang bekerja secara cerdas untuk merawatpath-path ke jaringan lainnya. Up date-update dikirim melalui koneksi TCP.

Administrasi Distance.

Administrative distance (disingkat AD) digunakan untuk mengukur apa yg disebut ke-dapat-dipercaya-an dari informasi routing yang diterima oleh sebuah router dari router tetangga. AD adalah sebuah bilangan integer 0 – 255, dimana 0 adalah yang paling dapat dipercaya dan 255 berarti tidak akan lalu lintas data yang akan melalui route ini.

Jika kedua router menerima dua update mengenai network remote yang sama, maka hal pertama yang dicek oleh router adalah AD. Jika satu dari route yang di-advertised (diumumkan oleh router lain) memiliki AD yang lebih rendah dari yang lain, maka route dengan AD terendah tersebut akan ditempatkan dirouting table.

Jika kedua route yang di-advertised memiliki AD yang sama, maka yang disebut metric dari routing protocol (misalnya jumlah hop atau bandwidth dari sambungan) akan digunakan untuk menemukan jalur terbaik ke network remote. Kalau masih sama kedua AD dan metric, maka digunakan load-balance (pengimbangan beban).

Tabel berikut memperlihatkan AD yang default yang digunakan oleh sebuah router Cisco untuk memutuskan route mana yang akan ditempuh menuju sebuah jaringan remote.
Sumber routeAD Default
Interface yang terhubung langsung0
Route statis1
EIGRP90
IGRP100
OSPF110
RIP120
External EIGRP170
Tidak diketahui255 (tdk pernah digunakan

Routing Protocol

Terdapat tiga klas routing protocol

Distance vector  Protocol distance-vector menemukan  jalur terbaik ke sebuah network remote dengan  menilai jarak. Route dengan jarak hop yang paling sedikit ke network yang dituju, akan ,menjadi route terbaik. Baik RIP dan IGRP adalah routing protocol jenis distance-vector. RIP dan IGRP mengirim semua routing table ke router-router yang terhubung secara lansung.

Link state  Atau disebut juga protocol shortest-path-first, setiap router akan menciptakan tiga buah table terpisahSatu dari table ini akan mencatat perubahan dari network-network yang terhubung secara langsung, satu table lain menentukan topologi dari keseluruhan internetwork, dan table terakhir digunakan sebagai routing table. OSPF adalah sebuah routing protocol IP yang sepenuhnya link-state. Protocol link-state mengirim update-update yang berisi status dari link mereka sendiri ke semua router lain di network.



Hybrid  Protokol hybrid menggunakan aspek-aspek dari routing protokol jenis distance-vector dan routing protocol jenis link-state--sebagai contoh adalah EIGRP.

Routing Protocol  Jenis distance-Vector

Algoritma routing distance-vector mengirimkan isi routing tabel yg lengkap ke router router tetangga, yg kemudian menggabungkan entri-entri di routing tabel yang diterima tersebut dengan routing tabel yang mereka miliki, untuk melengkapi routing tabel router tersebut.

1. RIP

Routing Information Protocol (RIP) mengirim routing table yang lengkap ke semua interface yang aktif setiap 30 detik. RIP hanya menggunakan jumlah hop untuk menentukan  cara terbaik ke sebuah network remote,  tetapi RIP secara default memiliki sebuah nilai jumlah hop maksimum yg diizinkan, yaitu 15, berarti nilai 16 tidak terjangkau (unreachable). RIP bekerja baik pada jaringan kecil, tetapi RIP tidak efisien pada jaringan besar dengan link WAN atau jaringan yang menggunakan banyak router.

RIP v1 menggunakan clasfull routing, yang berarti semua alat di jaringan harus menggunkan subnet mask yang sama. Ini karena RIP v1 tidak mengirim update dengan informasi subnet mask di dalamnya. RIP v2 menyediakan sesuatu yang disebut prefix routing, dan bisa mengirim informasi subnet mask bersama dengan update-update dari route. Ini disebut classless routing

2. IGRP

Interior Gateway Routing Protocol (IGRP) adalah sebuah routing protocol jenis distance-vectormilik cisco (cisco-proprietary). Artinya semua router anda harus router cisco untuk menggunakan IGRP dijaringan anda.

IGRP memiliki jumlah hop maksimum sebanyak 255, denga nilai default 100. Ini membantu kekurangan pada RIP.

3. EIGRP

Enhance Interior Gateway Routing Protocol (EIGRP) adalah sebuah routing protocol

distance-vector milik cisco (cisco-proprietary) yang sudah ditingkatkan, yang memberi suatu keunggulan dibanding IGRP.  Keduanya menggunakan konsep dari sebuah autonomous systemuntuk menggambarkan kumpulan dari router-router yang contiguous (berentetan, sebelah menyebelah) yang menjalankan routing protocol yang sama dan berbagi informasi routing. Tapi EIGRP memasukkan subnet mask kedalam update route-nya. Sehingga memungkinkan kita menggunakan VLSM dan melakukan perangkuman (summarization) . EIGRP mempunyai sebuah jumlah hop maksimum 255. Berikut fitur EIGRP yang jauh lebih baik dari IGRP
  • Mendukung IP, IPX, dan AppleTalk melalui modul-modul yang bersifat protocol dependent
  • Pencarian network tetangga yang dilakukan dengan efisien
  • Komunikasi melalui Reliable Transport Protocol (RTP)
  • Pemilihan jalur terbaik melalui Diffusing update Algoritma (DUAL)

Routing Protocol  Jenis link-state

Open Shortest Path First (OSPF) adalah sebuah protocol standar terbuka yg telah dimplementasikan oleh sejumlah vendor jaringan.  Jika Anda memiliki banyak router, dan tidak semuanya adalah cisco, maka Anda tidak dapat menggunakan EIGRP, jadi pilihan Anda tinggal RIP v1, RIP v2, atau OSPF. Jika itu adalah jaringan besar, maka pilihan Anda satu-satunya hanya OSPF atau sesuatu yg disebut route redistribution-sebuah layanan penerjemah antar-routing protocol.

OSPF bekerja dengan sebuah algoritma yang disebut algoritma Dijkstra. Pertama sebuah pohon jalur terpendek (shortest path tree) akan dibangun, dan kemudian routing table akan diisi dengan jalur-jalur terbaik yg dihasilkan dari pohon tesebut. OSPF hanya mendukung routing IP saja.

Dasar Firewall Mikrotik

Apa itu Firewall?

Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi komputer user atau host (host firewall).

Firewall digunakan sebagai sarana untuk mencegah atau meminimalkan risiko keamanan yang melekat dalam menghubungkan ke jaringan lain. Firewall jika dikonfigurasi dengan benar akan memainkan peran penting dalam penyebaran jaringan yang efisien dan infrastrure yang aman . MikroTik RouterOS memiliki implementasi firewall yang sangat kuat dengan fitur termasuk:
  • stateful packet inspection
  • Layer-7 protocol detection
  • peer-to-peer protocols filtering
  • traffic classification by:
  • source MAC address
  • IP addresses (network or list) and address types (broadcast, local, multicast, unicast)
  • port or port range
  • IP protocols
  • protocol options (ICMP type and code fields, TCP flags, IP options and MSS)
  • interface the packet arrived from or left through
  • internal flow and connection marks
  • DSCP byte
  • packet content
  • rate at which packets arrive and sequence numbers
  • packet size
  • packet arrival time
  • dll
Anda dapat mengakses Firewall Mikrotik via Winbox melalui menu IP --> Firewall


Firewall beroperasi dengan menggunakan aturan firewall. Setiap aturan terdiri dari dua bagian - matcher yang sesuai arus lalu lintas terhadap kondisi yang diberikan dan tindakan yang mendefinisikan apa yang harus dilakukan dengan paket yang cocok. Aturan firewall filtering dikelompokkan bersama dalam chain. Hal ini memungkinkan paket yang akan dicocokkan terhadap satu kriteria umum dalam satu chain, dan kemudian melewati untuk pengolahan terhadap beberapa kriteria umum lainnya untuk chain yang lain.

Misalnya paket harus cocok dengan alamat IP:port. Tentu saja, itu bisa dicapai dengan menambahkan beberapa rules dengan alamat IP:port yang sesuai menggunakan chain forward, tetapi cara yang lebih baik bisa menambahkan satu rule yang cocok dengan lalu lintas dari alamat IP tertentu, misalnya: filter firewall / ip add src-address = 1.1.1.2/32 jump-target = "mychain".

Ada tiga chain yang telah ditetapkan pada RouterOS Mikrotik :

  1. Input - digunakan untuk memproses paket memasuki router melalui salah satu interface dengan alamat IP tujuan yang merupakan salah satu alamat router. Chain input berguna untuk membatasi akses konfigurasi terhadap Router Mikrotik.
  2. Forward - digunakan untuk proses paket data yang melewati router.
  3. Output - digunakan untuk proses paket data yang berasal dari router dan meninggalkan melalui salah satu interface.
Ketika memproses chain, rule yang diambil dari chain dalam daftar urutan akan dieksekusi dari atas ke bawah. Jika paket cocok dengan kriteria aturan tersebut, maka tindakan tertentu dilakukan di atasnya, dan tidak ada lagi aturan yang diproses dalam chain. Jika paket tidak cocok dengan salah satu rule dalam chain, maka paket itu akan diterima.

Connection State (Status paket data yang melalui router)

  • Invalid : paket tidak dimiliki oleh koneksi apapun, tidak berguna.
  • New : paket yang merupakan pembuka sebuah koneksi/paket pertama dari sebuah koneksi.
  • Established : merupakan paket kelanjutan dari paket dengan status new.
  • Related : paket pembuka sebuah koneksi baru, tetapi masih berhubungan denga koneksi sebelumnya.

Action Filter Firewall RouterOS Mikrotik

Pada konfigurasi firewall mikrotik ada beberapa pilihan Action, diantaranya :
  • Accept : paket diterima dan tidak melanjutkan membaca baris berikutnya
  • Drop : menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP) 
  • Reject : menolak paket dan mengirimkan pesan penolakan ICMP
  • Jump : melompat ke chain lain yang ditentukan oleh nilai parameter jump-target
  • Tarpit : menolak, tetapi tetap menjaga TCP connection yang masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk)
  • Passthrough : mengabaikan rule ini dan menuju ke rule selanjutnya
  • log : menambahkan informasi paket data ke log

Contoh Pengunaan Firewall pada Router Mikrotik

Katakanlah jaringan pribadi kita adalah 192.168.0.0/24 dan publik (WAN) interface ether1. Kita akan mengatur firewall untuk memungkinkan koneksi ke router itu sendiri hanya dari jaringan lokal kita dan drop sisanya. Juga kita akan memungkinkan protokol ICMP pada interface apapun sehingga siapa pun dapat ping router kita dari internet. Berikut command nya :

/ip firewall filter
add chain=input connection-state=invalid action=drop \
 comment="Drop Invalid connections"  
add chain=input connection-state=established action=accept \
 comment="Allow Established connections"  
add chain=input protocol=icmp action=accept \
 comment="Allow ICMP" 
add chain=input src-address=192.168.0.0/24 action=accept \
 in-interface=!ether1 
add chain=input action=drop comment="Drop semuanya" 


Penjelasan Web Proxy Mikrotik

Proxy adalah suatu aplikasi yang menjadi perantara antara client dengan server, sehingga client tidak akan berhubungan langsung dengan server-server yang ada di Internet. Mikrotik memiliki fitur Web proxy yang bisa digunakan sebagai proxy server yang nantinya akan menjadi perantara antara browser user dengan web server di Internet.


Cara Kerja Web Proxy

Ketika user membuka suatu situs, maka browser akan mengirimkan HTTP request ke Server, namun karena computer user ini menggunakan web proxy maka proxy akan menerima HTTP request dari browser tersebut kemudian membuat HTTP request baru atas nama dirinya. HTTP request baru buatan Proxy inilah yang diterima oleh Server kemudian Server membalas dengan HTTP Response dan diterima oleh Proxy yang kemudian diteruskan ke browser user yang sebelumnya melakukan request.

Perbedaan Web Proxy dengan NAT

Mungkin penjelasan cara kerja web proxy di atas hamper mirip dengan NAT (Network Address Translation) Masquerade, namun sebenarnya berbeda. Karena jika menggunakan NAT, maka Mikrotik hanya akan meneruskan HTTP Request yang dibuat oleh computer user. HTTP request tersebut diteruskan ke Server oleh Mikrotik tanpa membuat HTTP request baru seperti halnya pada Web Proxy.

NAT hanya menangani paket data saja, sedangkan Proxy bekerja dengan memeriksa konten dari HTTP Request dan Response secara detail, sehingga Proxy sering juga disebut sebagai Application Firewall. 

Web Proxy Membutuhkan Resource CPU Besar

Jika mengaktifkan fitur Web proxy pada Mikrotik anda harus memperhatikan kapasitas memori dan CPU. Karena Mikrotik akan membuat HTTP Request baru atas nama dirinya, sehingga membutuhkan pemakaian Resource memori dan CPU yang lebih besar daripada hanya menggunakan NAT. Jika pemakaian resource Mikrotik berlebihan maka akan membuat Router Mikrotik anda hang dan koneksi internet pun akan jadi lambat.

Keuntungan menggunakan Web Proxy

Fungsi dari proxy secara umum adalah sebagai Caching, Filtering, dan Connection Sharing. Semua fungsi ini dapat anda temui pada Web Proxy Mikrotik. Berikut ini adalah Keuntungan / Manfaat Web Proxy pada Mikrotik :

Caching
Web Proxy Mikrotik dapat melakukan caching content yaitu menyimpan beberapa konten web yang disimpan di memori Mikrotik. Konten tersebut akan digunakan kembali apabila ada permintaan pada konten itu lagi. Misalnya anda membuka Facebook.com, maka file-file pada web tersebut seperti image, script, dll akan disimpan oleh web proxy, sehingga jika lain kali anda membuka Facebook maka tidak perlu konek ke Internet pun halaman itu bisa dibuka dengan mengambil file dari cache proxy. Hal ini dapat menghemat bandwidth Internet dan mempercepat koneksi.

Filtering
Dengan menggunakan Web Proxy anda dapat membatasi akses konten-konten tertentu yang di-request oleh client. Anda dapat membatasi akses ke situs tertentu, ekstensi file tertentu, melakukan redirect (pengalihan) ke situs lain, maupun pembatasan terhadap metode akses HTTP. Hal tersebut tidak dapat anda lakukan jika hanya menggunakan NAT. 

Connection Sharing
Web Proxy meningkatkan level keamanan dari jaringan anda, karena computer user tidak berhubungan langsung dengan web server yang ada di Internet.

tehnik burst bandwidth pada mikrotik

Pernahkah anda mengalami ketika sedang menggunakan internet untuk browsing speed nya kenceng banget, tapi ketika dipake buat download kenceng nya Cuma di awal aja selama beberapa detik, setelah itu jadi lemot banget kecepatan download nya. Ada yang pernah mengalami hal tersebut? 

Ya, itulah yang disebut dengan teknik Burst Bandwidth. Fitur burst ini tidak hanya terdapat pada Mikrotik saja, tapi penggunaannya lebih mudah jika menggunakan Mikrotik. Burst adalah fitur yang menungkinkan client mendapatkan alokasi bandwidth lebih dari alokasi bandwidth maksimum yang disediakan dalam selang waktu tertentu. 

Hal ini sangat menguntungkan bagi client yang hanya menggunakan internet untuk aktivitas browsing, karena kecepatan dalam browsing akan bertambah, walaupun hanya beberapa detik saja. Namun hal ini akan membuat proses pembukaan halaman web lebih cepat. 

Lain halnya dengan client yang menggunakan untuk download, seperti yang sudah saya ceritakan di awal. Client yang melakukan aktivitas download hanya akan mendapatkan tambahan alokasi bandwidth melebihi bandwidth maksimum di awal proses download saja. Jika proses burst telah selesai maka kecepatanya akan kembali seperti semula, sesuai dengan alokasi bandwidth yang disediakan. 

Untuk lebih jelasnya anda dapat lihat di gambar berikut ini :


Dari gambar tersebut saya kasih contoh ya, misalnya saya punya koneksi internet dari ISP dengan bandwidth 8Mb, kemudian semua client saya kasih alokasi bandwidth 240Kb. Jadi normal nya kalo tanpa burst client akan dapat bandwidth stabil 240Kb. Kemudian saya terapkan teknik Burst ini dengan memberikan semua alokasi bandwidth yang ada yakni 8Mb kepada semua client namun hanya dalam waktu 3 detik saja. Setelah 3 detik bandwidth kembali seperti semula 240Kb.

Tabel hitungan Burst Treshold




Cara Menghitung Burst untuk simple queue Mikrotik


Lama waktu ideal untuk mengakses sebuah situs harusnya tidaklah lebih dari 10 hitungan jari atau 10 detik. Hal ini diperlukan untuk memberikan kenyamanan bagi user dalam melakukan aktivitas browsing. Maka tak ada salahnya kita memberikan aliran Bandwidth yang cukup besar pada 10 detik pertama, dan selanjutnya kita batasi untuk memberikan download file yang biasanya lebih dari 10 detik.

Burst pada simple Queue bertujuan untuk mengijinkan aliran data tertinggi untuk beberapa periode waktu. Fasilitas ini berguna untuk membatasi pemakaian bandwidth secara berlebihan dan terus menerus bagi user-user yang rakus akan bandwidth. Hanya pada beberapa periode waktu tertentu sajalah user mendapatkan jatah b/w yang cukup besar.

Pada fitur Burst terdapat beberapa variabel yang harus ditentukan nilainya, antara lain Burst Limit, Burst Threshold dan Burst Time. Yang perlu diperhatikan adalah, jika rata-rata aliran data lebih rendah dari “Burst Threshold“, Burst akan secara aktual mengikuti “Burst Limit", dimana setiap detik router akan menghitung rata-rata data yang dicapai melalui burst time yang terakhir





Penulis menggunakan rumus tersendiri yang di buat di excel

Dimana :

N = Interval time

X = Burst Limit

Y = Burst Threshold

Z = Burst Time

M = Max Limit

Rumus : Y = (X*N) / Z

M = 4/3 * Y

Contoh :

X = 1024 kbps

N = 10 detik

Z = 40 s

Y = (1024*10) / 40 = 256 kbps

Maka di dapat Burst Threshold = 256 kbps

M = 4/3 * 256 = 342 kbps

Maka di dapat Max Limit = 342kbps

Jika di set maka hasil yang di dapat :




Dari grafik di atas di liat waktu buka website bandwidth langsung naik dari 256 kbps ke 1024 kbps trus makin lama makin turun ke max limit 342 kbps. Teknis ini dapat menghemat bandwidth agar tidak banyak user mengambil bandwidth untuk download.

Untuk limit at dapat di hitung dengan cara misalkan ada 6 komputer. Bandwidth yang kita punya max 1 Mbps (1024 kbps) maka bagi 6 (1024/6) = 170 kbps kita set limit at tidak boleh lebih dari 170 kbps atau kasih rata-rata = 128 kbps. Sehingga user minimal dapat bandwidth 128 kbps.