Apa Itu Diabetes? DIABETES sering disebut sebagai penyakit gula atau kencing manis. Ini adalah penyakit, ketika tubuh Anda mengalami masalah dengan hormon insulin. Saat tubuh Anda tidak menggunakan insulin, maka akan terlalu banyak gula yang tertinggal dalam darah. Gula dalam darah yang terlalu banyak dapat merusak bagian-bagian tubuh Anda. Macam-Macam Diabetes 1. Diabetes Tipe 1 (DMT1) Tubuh Anda tidak membuat cukup insulin. Tubuh mengalami kekurangan insulin secara absolut, sedangkan reseptor insulin dijaringan, baik kuantitas maupun kualitasnya normal. Diabetes jenis ini umumnya diderita pada anak-anak atau dewasa. Faktor resiko menderita diabetes tipe 1 berasal dari autoimun, genetik, dan faktor lingkungan. 2. Diabetes Tipe 2 (DMT2) Tubuh Anda memproduksi insulin, namun tidak dapat digunakan dengan baik. Diabetes jenis ini umumnya diderita pada usia diatas 40 tahun. Faktor resiko menderita diabetes tipe 2 berasal dari usia tua, riwayat keluarga dengan diabetes, ...
RANGKUMAN PRAKTIKUM JARINGAN
KOMPUTER
1 : Dasar Firewall (Filter, NAT, Mangle)
Tembok
api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk bias melaluinya dan mencegah lalu
lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan
dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (getway) antara jaringan local dengan jaringan
Internet.
Tembok-api
digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang
memiliki akses terhadap jaringan pribadi dari pihak luar.Saat ini, istilah
firewall menjadi istilah lazim yang merujuk pada system yang mengatur
komunikasi antar dua macam jaringan yang berbeda.Mengingat saat ini banyak
perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan
berbadan hokum di dalamnya, maka perlindungan terhadap perangkat digital
perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri
data lainnya, menjadi kenyataan.
Filter
Sub-menu:
/ip firewall penyaring
Firewall
mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi
keamanan yang digunakan untuk mengatur arus data, dari dan melaui router.
Seiring dengan Network Address Translation itu berfungsi sebagai alat untuk
mencegah akses tidak sah ke jaringan langsung terpasang dan router itu sendiri
serta sebagai filter untuk lalu lintas keluar.
Jaringan
firewall tetap ancaman luar dari data sensitive tersedia di dalam jaringan.
Setiap kali jaringan yang berada bergabung bersama-sama, selalu ada ancaman
bahwa seseorang dari luar jaringan anda akan masuk ke LAN anda. Seperti
pembobolan dapat mengakibatkan data yang pribadi yang dicuri dan
didistribusikan, data berharga yang diubah atau dihancurkan, atau seluruh hard
drive yang terhaspus. Firewall digunakan sebagai sarana untuk mencegah atau
meminimalkan risiko keamanan yang melekat dalam menghubungkan ke jaringan lain.
Firewall dikonfigurasi memainkan peran kunci dalam jaringan yang efisien dan
aman penyebaran insfrastur.
NAT
Network
Address Translation adalah standart Internet yang memungkinkan host pada
jaringan area local untuk menggunakan satu set alamat IP untuk komunikasi
internal dan satu set alamat IP untuk komunikasi eksternal. Sebuah LAN yang
menggunakan NAT disebut sebagai natted jaringan.Untuk NAT berfungsi, harus ada
geteway NAT disetiap natted jaringan.NAT Gateway (NAT route) melakukan
penulisan ulang alamat IP dalam perjalanan perjalanan paket dari / ke LAN.
Ada
dua jenis NAT :
Sumber
NAT atau srcnat.Jenis NAT dilakukan pada paket yang berasal dari jaringan
natted. Sebuah router NAT akan mengganti sumber alamat pribadi IP dari sebuah
paket dengan alamat IP baru public karena perjalanan melalui router. Setiap
operasi diterapkan ke paket balasan dalam arah lainnya.
Tujuan
NAT atau dstnat.Jenis NAT dilakukan pada paket yang ditujukan ke jaringan
natted. Hal ini umumnya digunakan untuk membuat host di jaringan pribadi untuk
dapat diakses dari Internet. Sebuah router NAT melakukan dstnat menggantikan
alamat IP tujuan dari sebuah paket IP karena perjalanan melalui router terhadap
jaringan pribadi.
Host
di belakang router NAT enable tidak memiliki konektivitas end-to-end yang
benar. Oleh karena itu beberapa protocol internet mungkin tidak bekerja dengan
scenario NAT. Peayanan yang membutuhkan inisiasi koneksi TCP dari luar jaringan
pribadi atau status protocol seperti UDP, dapat terganggu. Selain itu, beberapa
protocol yang inheren bertentangan dengan NAT, contoh tebal adalah AH protocol
IPsec suite.
Untuk
mengatasi keterbatasan ini RouterOS mencakup sejumlah disebut NAT pembantu,
yang memungkinkan NAT traversal untuk berbagi protocol.
Mangle
Mangle
adalah semacam ‘penanda’ yang menandai paket untuk proses selanjutnya dengan
tanda khusus. Banyak fasilitas lain di RouterOS menggunakan tanda ini, misalnya
pohon antrian, NAT, routing. Mereka mengidentifikasi paket berdasarkan tanda
dan memprosesnya sesuai. Tanda mangle hanya ada dalam router, mereka tidak
ditransmisikan melalui jaringan.
Selain
itu, fasilitas mangle digunakan untuk memodifikasi beberapa bidang dalam header
IP, seperti TOS (DSCP) dan bidang TTL.
1.
Sambungkan
komputer ke Mikrotik (Router Board)
2.
Masuk
ke mikrotik menggunakan Winbox
3.
Lakukan
konfigurasi alamat IP
4.
Setting
DNS Router
5.
Untuk
memulai konfigurasi Firewall, pilih menu : IP
FIREWALL./ip firewall fillter apabila melalui
terminal’
MEMBUAT
FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 IP ADDRESS CLIENT.
1.
Buat New Firewall
Rules, pada Option “GENERAL”, pilih Chain : “FORWARD”
2.
Lalu kita pilih / isi
Source Address dengan IP Address dari Client yang akan kita Block. Misalnya
Client dengan IP : 192.168.40.1
3. Out
Interface kita isi dengan interface : Ether2
4. Selanjutnya
pada Option “ACTION”, kita pilih : “DROP”
5. Jadi
Firewall ini berarti : “Jika ada Client dengan IP : 192.168.10.1 yang akan
mengakses internet dengan OUTGOING melalui Interface Ether2, maka koneksi ini
akan di DROP oleh Mikrotik
MEMBUAT FIREWALL UNTUK
MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS CLIENT
1. Pertama
kita buat lebih dulu sejumlah IP Address pada menu Firewall → Address List.
Misalnya kita berikan nama “CLIENT NO INTERNET”
2. Buatlah
sejumlah daftar IP Address Client dari LAN kita yang akan di block akses
internetnya.
3. Selanjutnya
kita buat sebuah New Firewall Rules, pada Option “GENERAL”, pilih Chain :
“FORWARD”.
4. Out
Interface kita isikan dengan interface : Ether2
5. Selanjutnya
pada menu “ADVANCED”, isikan pada menu “ Source Address List” dari pada Daftar
Address List yang telah kita buat untuk memblokir akses internetnya. Kita pilih
nama : “CLIENT NO INTERNET”
6. Selanjutnya
pada Option “ACTION”, kita pilih : “DROP”
7. Jadi
Firewall ini berarti : “jika ada Client dengan IP Address yang terdaftar pada
“CLIENT NO INTERNET” yang akan mengakses ineternet dengan OUTGOING melalui
Interface Ether2, maka koneksi ini akan di DROP oleh Mikrotik.
8. Untuk
menggunakan masquerading, rule source NAT dengan action ‘masquerade’ harus
ditambahkan pada konfigurasi firewall bias menggunakan terminal dengan perintah
:
/ip
firewall nat add chain=srcnat action=masquerade out-interface=ether1
9. Setting
mikrotik supaya seimbang antara browsing dan game
Jalankan
Winbox dan buka “New Terminal” ketik perintah berikut :
Ping
Untuk Game :
ip
firewall mangle add chain=game action=mark-connection new connection-mark=Game
passthrough=yes protocol=tcp dst-address=203.89.146.0/23 dst-port=39190
comment=”Point Blank”
ip
firewall mangle add chain=game action=mark-connection new-connection-mark=Game
passthrough=yes protocol=udp dst-address=203.89.146.0/23 dst-port=40000-40010
ip
firewall mangle add chain=game action=mark-packet new-packet-mark=Game_pkt
passthrough=no connection-mark=Game
ip
firewall mangle add chain=prerouting action=jump jump-target=game
queue
type add name=”Game” kind=pcq pcq-rate=0 pcq-limit=50
pcq-classifier=src-address,dst-address,src-port,dst-port pcq-total-limit=2000
queue
tree add name=”Game” parent=global-total packet-mark=Game_pkt limit-at=0
queue=Game priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
Ping
Untuk Browsing :
ip
firewall mangle add chain=forward action=mark-connection
new-connection-mark=http passthrough=yes protocol=tcp in-interface=ether1
out-interface=ether2 packet-mark=!Game_pkt connection-bytes=0-262146
comment=”BROWSE”
ip
firewall mangle add chain=forward action=mark-packet new-packet-mark=http_pkt
passthrough=no protocol=tcp connection-mark=http
queue
type add name=”Http” kind=pcq pcq-rate=1700k pcq-limit=50
pcq-classifier=dst-address pcq-total-limit=2000
queue
tree add name=”Main_Browse” parent=ether2 limit-at=0 priority=8 max-limit=512k
burst-threshold=0 burst-time=0s
queue
tree add name=”Browse” parent=Main_Browse packet-mark=http_pkt limit-at=0 queue=Http
priority=8 max-limit=1700k burst-limit=0 burst-threshold=0 burst-time=0s
2 : Bridge Routing
Bridge
Ethernet seperti jaringan ( Ethernet
, Ethernet over IP , IEEE802.11 di ap - bridge atau modus jembatan , WDS , VLAN
) dapat dihubungkan bersama-sama menggunakan MAC jembatan . Fitur jembatan
memungkinkan interkoneksi host terhubung untuk memisahkan LAN ( menggunakan
EoIP , jaringan didistribusikan secara geografis dapat dijembatani juga jika
jenis interkoneksi jaringan IP ada antara mereka) seolah-olah mereka melekat
pada satu LAN . Sebagai jembatan yang transparan , mereka tidak muncul dalam
daftar traceroute , dan tidak ada utilitas dapat membuat perbedaan antara tuan
rumah bekerja di salah satu LAN dan sejumlah bekerja di LAN lain jika LAN ini
dijembatani (tergantung pada cara LAN saling berhubungan , latency dan data
rate antara host mungkin beragam) .
Jaringan loop mungkin muncul (
sengaja atau tidak ) dalam topologi kompleks. Tanpa perlakuan khusus, loop akan
mencegah jaringan dari berfungsi normal , karena mereka akan menyebabkan
longsoran - seperti paket perkalian . Setiap jembatan menjalankan algoritma
yang menghitung berapa loop dapat dicegah . STP dan RSTP memungkinkan jembatan
untuk berkomunikasi satu sama lain , sehingga mereka dapat menegosiasikan
topologi loop bebas . Semua koneksi alternatif lain yang dinyatakan akan
membentuk loop , diletakkan ke standby , sehingga seharusnya gagal koneksi
utama, koneksi lain bisa mengambil tempatnya . Algoritma pesan konfigurasi
Pertukaran ini ( BPDU - Bridge Protocol Data Unit ) secara berkala , sehingga
semua jembatan akan diperbarui dengan informasi terbaru tentang perubahan dalam
topologi jaringan . ( R ) STP memilih jembatan akar yang responosible untuk
konfigurasi ulang jaringan , seperti memblokir dan membuka port dari jembatan
lain . Jembatan akar adalah jembatan dengan ID jembatan terendah.
Routing
RIB ( Routing Information Base )
berisi informasi routing yang lengkap , termasuk rute statis dan kebijakan
aturan routing dikonfigurasi oleh pengguna , informasi routing belajar dari
protokol routing , informasi tentang jaringan yang terhubung . RIB digunakan
untuk menyaring informasi routing , menghitung rute terbaik untuk setiap awalan
tujuan, membangun dan memperbarui Forwarding Information Base dan untuk
mendistribusikan rute antara protokol routing yang berbeda .
Secara default keputusan forwarding
hanya didasarkan pada nilai alamat tujuan . Setiap rute memiliki properti dst
-address , yang menentukan semua tujuan alamat rute ini dapat digunakan untuk .
Jika ada beberapa rute yang berlaku untuk alamat IP tertentu , yang paling
spesifik ( dengan netmask terbesar ) digunakan . Operasi ini ( menemukan rute
yang paling spesifik yang cocok dengan alamat yang diberikan ) disebut routing
table lookup .
Jika tabel routing berisi beberapa
rute yang sama dengan dst-address , hanya satu dari mereka dapat digunakan
untuk paket ke depan . Rute ini diinstal ke FIB dan ditandai sebagai aktif.
Ketika keputusan forwarding
menggunakan informasi tambahan , seperti alamat sumber paket , hal itu disebut
kebijakan routing . Kebijakan routing diimplementasikan sebagai daftar aturan
kebijakan routing yang pilih tabel routing yang berbeda berdasarkan alamat
tujuan , alamat sumber , sumber antarmuka , dan routing yang tanda ( dapat
diubah oleh aturan firewall mangle ) paket.
Semua rute secara default disimpan
dalam tabel routing utama. Rute dapat diberikan ke tabel routing tertentu
dengan menetapkan properti routing tanda mereka dengan nama tabel routing lain.
Routing tabel yang direferensikan oleh nama mereka , dan dibuat secara otomatis
ketika mereka dirujuk dalam konfigurasi.
Setiap tabel routing hanya dapat
memiliki satu rute aktif untuk setiap nilai dst - alamat IP prefix .
Ada berbagai kelompok dipilih,
berdasarkan asal-usul dan sifat mereka .
default route
Route dengan dst -address 0.0.0.0 / 0 berlaku untuk setiap
alamat tujuan . Rute tersebut disebut rute default . Jika tabel routing berisi
rute default aktif, maka tabel routing lookup dalam tabel ini tidak akan pernah
gagal.
Konfigurasi Pada Access Point
1.
Buatlah sebuah interface bridge
yang baru, berilah nama bridge1
2.
Masukkan ethernet ke dalam
interface bridge
3.
Masukkan IP Address pada
interface bridge1
4.
Selanjutnya adalah setting
wireless interface.
Kliklah pada menu Wireless
1)
pilihlah tab interface
2)
Lalu double click pada nama
interface wireless yang akan digunakan
3)
Pilihlah mode AP-bridge
4)
Tentukanlah ssid
5)
Band 2.4GHz-B/G
6)
dan frekuensi yang akan
digunakan
7)
Jangan lupa mengaktifkan
default authenticated
8)
dan default forward
9)
Lalu aktifkankanlah interface
wireless
10)
Dan klik OK
5.
Berikutnya adalah konfigurasi
WDS pada wireless interface yang digunakan. Bukalah kembali konfigurasi
wireless seperti langkah di atas, pilihlah tab WDS
1.
Tentukanlah WDS Mode dynamic
2.
dan pilihlah bridge interface
untuk WDS ini
3.
Lalu tekan tombol OK.
6.
Langkah selanjutnya
adalah menambahkan virtual interface WDS. Tambahkan interface WDS baru seperti
pada gambar, lalu pilihlah interface wireless yang kita gunakan untuk WDS ini.
Lalu tekan OK.
7.
Jika WDS telah
ditambahkan, maka akan tampak interface WDS baru.
Setting routing untuk internet
1. Masuk ke IP>Route
2.
Tambahkan route
3.
Isi Dst. Address dengan IP 0.0.0.0/0
4.
Gateway di ini dengan IP Gateway 192.168.5.1
5.
Lakukan ping ke 8.8.8.8
3 : Tunel, VPN, dan Proxy
PPTP
PPTP terowongan yang aman untuk
mengangkut lalu lintas IP menggunakan PPP . PPTP merangkum PPP dalam garis
virtual yang berjalan di atas IP . PPTP menggabungkan PPP dan MPPE ( Microsoft
Point to Point Encryption ) untuk membuat link terenkripsi . Tujuan protokol
ini adalah untuk membuat koneksi yang aman dikelola dengan baik antara router
serta antara router dan klien PPTP ( klien tersedia untuk dan / atau termasuk
dalam hampir semua OS termasuk Windows ) .
PPTP termasuk PPP otentikasi dan
akuntansi untuk setiap koneksi PPTP . Otentikasi dan akuntansi penuh
masing-masing sambungan dapat dilakukan melalui klien RADIUS atau lokal .
MPPE 40bit RC4 dan MPPE enkripsi RC4
128bit yang didukung.
Lalu lintas PPTP menggunakan port
TCP 1723 dan IP protokol GRE ( Generic Routing Encapsulation , protokol IP ID
47 ) , seperti yang diberikan oleh Internet Assigned Numbers Authority ( IANA )
. PPTP dapat digunakan dengan firewall dan router dengan memungkinkan lalu
lintas yang ditujukan untuk port TCP 1723 dan protocol 47 lalu lintas yang akan
disalurkan melalui firewall atau router.
L2TP
L2TP adalah protokol terowongan aman
untuk mengangkut lalu lintas IP menggunakan PPP. L2TP merangkum PPP dalam garis
virtual yang berjalan di atas IP , Frame Relay dan protokol lainnya ( yang saat
ini tidak didukung oleh MikroTik RouterOS ) . L2TP menggabungkan PPP dan MPPE (
Microsoft Point to Point Encryption ) untuk membuat link terenkripsi . Tujuan
protokol ini adalah untuk memungkinkan Layer 2 dan PPP endpoint untuk berada di
perangkat yang berbeda dihubungkan oleh jaringan packet-switched . Dengan L2TP
, pengguna memiliki Layer 2 koneksi ke konsentrator akses - LAC ( misalnya ,
Bank modem , ADSL DSLAM , dll ) , dan konsentrator kemudian terowongan frame
PPP individu untuk Network Access Server - NAS . Hal ini memungkinkan proses
yang sebenarnya dari PPP paket untuk dipisahkan dari penghentian Layer 2
sirkuit . Dari perspektif pengguna , tidak ada perbedaan fungsional antara
memiliki sirkuit L2 berhenti dalam sebuah NAS langsung atau menggunakan L2TP .
Hal ini juga mungkin berguna untuk
menggunakan L2TP seperti protokol tunneling lainnya dengan atau tanpa enkripsi
. Standar L2TP mengatakan bahwa cara yang paling aman untuk mengenkripsi data
menggunakan L2TP atas IPsec ( Catatan bahwa itu adalah modus default untuk
Microsoft L2TP klien) karena semua kontrol L2TP dan paket data untuk terowongan
tertentu muncul sebagai homogen UDP / IP paket data ke sistem IPsec .
L2TP termasuk PPP otentikasi dan
akuntansi untuk setiap koneksi L2TP . Otentikasi dan akuntansi penuh
masing-masing sambungan dapat dilakukan melalui klien RADIUS atau lokal .
L2TP lalu lintas menggunakan
protokol UDP untuk kedua kontrol dan data paket . UDP port 1701 digunakan hanya
untuk link pembentukan , lalu lintas lebih lanjut menggunakan UDP port yang
tersedia ( yang mungkin atau mungkin tidak 1701 ) . Ini berarti bahwa L2TP
dapat digunakan dengan firewall dan router ( bahkan dengan NAT ) dengan
memungkinkan lalu lintas UDP yang akan disalurkan melalui firewall atau router
.
Web Proxy
MikroTik RouterOS melakukan proxy
HTTP dan HTTP -proxy ( untuk FTP , HTTP dan HTTPS protokol ) permintaan . Proxy
server melakukan fungsi Internet Cache objek dengan menyimpan objek Internet
yang diminta , yaitu , data yang tersedia melalui HTTP dan FTP protokol pada
sistem diposisikan dekat dengan penerima dalam bentuk mempercepat browsing
pelanggan dengan memberikan mereka meminta salinan file dari proxy cache pada
jaringan lokal kecepatan . MikroTik RouterOS mengimplementasikan fitur server
proxy berikut:
a.
Regular HTTP Proxy - pelanggan ( sendiri ) menentukan apa
server proxy untuk dia
b.
Transparan Proxy - pelanggan tidak tahu tentang proxy yang
diaktifkan dan ada tidak memerlukan konfigurasi tambahan untuk web browser
client.
c.
Daftar akses dengan metode sumber, tujuan , dan URL yang
diminta ( HTTP firewall )
d.
Daftar Cache akses untuk menentukan objek ke cache , dan
yang tidak.
e.
Direct Access List - untuk menentukan sumber daya harus
diakses secara langsung , dan yang - melalui server proxy lain
f.
Logging fasilitas - memungkinkan untuk mendapatkan dan
menyimpan informasi tentang operasi proksi.
g.
Induk dukungan proxy - memungkinkan untuk menentukan server
proxy lain , ( ' jika mereka tidak memiliki objek yang diminta meminta orang
tua mereka, atau ke server asli.
1. Jalankan
Winbox
2. Masuk ke Interface
> EoIP Tunnel
3. Kemudian
tambahkan EoIP Tunnel
4. Selanjutnya
pada ‘name’ isikan nama interface EoIP eoip-tunnel1 –> kemudian di remote
address isikan Ip tujuan(router rekan anda atau 192.168.40.1) –> Tunnel ID
ini sebagai identitas Tunnel , dimana Tunnel ID ini harus disamakan dengan
tunnel ID mikrotik tujuan misalkan 5 (Tunnel ID ini yang menentukan sendiri) tetapi jangan sama
dengan Tunnel ID yang sudah ada. Setelah semua di isi. klik Ok.
5. Selanjutnya
adalah memberikan IP Privat pada interface EoIP yang buat tadi caranya : masuk menu ip –>
address –> klik tanda plus(+) merah, kemudian isikan ip address yang kehendaki. Sebaiknya di sini isikan ip Back
to Back saja biar lebih aman dan efisiensi penggunaannya misalkan 192.168.40.1
Setting VPN Mikrotik
Langkah-langkah Setting VPN
Mikrotik:
1. Konfigurasi PPP -> PPTP SERVER.
2. Buat New Interface PPTP Server. Klik
OK.
3. Berikutnya buat IP Pool yang akan
digunakan untuk mengalokasikan sejumlah IP bagi VPN Client per-user yang
nantinya akan terkoneksikan ke Mikrotik VPN Server. Selain dengan IP Pool, juga
bisa mendelegasikan IP Address satu per satu per-user. Tapi jika jumlah VPN
Client-nya banyak, maka cara ini yang paling tepat untuk dilakukan. Caranya :
Klik menu IP –> POOL.
4. Kemudian buat sebuah Profile dengan
nama VPN, pada menu PPP > Profile. Local Address adalah IP Address yang
digunakan sebagai VPN Gateway oleh Mikrotik (yaitu IP Address Mikrotik LAN).
Remote Address adalah IP Address yang akan diberikan kepada masing-masing VPN
Client. IP Address inilah yang dikenali dan berkomunikasi dengan PC yang lain.
5. Selanjutnya klik PPTP SERVER. Option
inilah yang menentukan apakah Fitur PPTP SERVER berfungsi atau tidak di
Mikrotik. Aktifkan / centang tanda “ENABLE” lalu pilih Default Profile yang
telah dibuat pada langkah keempat.
6. Langkah selanjutnya adalah membuat
User VPN pada tab SECREET. Setting Username, Password, Service: PPTP dan
Profile VPN seperti gambar di bawah
7. Setting koneksi VPN Client di PC
/Laptop :
·
Setup a new connection atau network untuk VPN. Klik START
> Control Panel > Network and Internet
·
Klik Set up a connection or network
·
Pilih dan klik Connect to Workplace
·
Internet Address: masukkan dengan ip public,
lalu Next
·
Masukkan user dan password yang telah kita buat sebelumnya
di mikrotik. Connect
Setting Proxy
1.
Masuk ke menu IP --> Web Proxy
pada Winbox
2.
Untuk mengaktifkan Web Proxy
centang tombol "Enabled"
3.
Isikan port yang akan digunakan
oleh Proxy. Isikan saja port 8080
4.
Cache Administrator bisa anda
ganti dengan email anda sendiri selaku Admin nya.
5.
Max. Cache Size menentukan berapa
besar alokasi memori untuk menyimpan cache proxy nya. Silakan anda isikan
sesuai kebutuhan atau bisa saja pilih unlimited.
6.
Centang opsi Cache On Disk agar
penyimpanan dilakukan pada harddisk Mikrotik bukannya RAM. Karena biasanya
harddisk Mikrotik lebih basar daripada RAM nya.
7.
Klik Apply --> OK
4 : Hotspot, DHCP, Queue
Hotspot
HotSpot adalah cara untuk
mengotorisasi pengguna untuk mengakses beberapa sumber daya jaringan, tetapi
tidak menyediakan enkripsi lalu lintas. Untuk login, pengguna dapat menggunakan
hampir semua browser web (HTTP atau protokol HTTPS), sehingga mereka tidak
diharuskan untuk menginstal software tambahan. Gateway akuntansi uptime dan
jumlah lalu lintas setiap klien telah menggunakan, dan juga dapat mengirimkan
informasi ini ke server RADIUS. Sistem HotSpot mungkin membatasi bitrate setiap
pengguna tertentu, jumlah lalu lintas, uptime dan beberapa parameter lain yang
disebutkan lebih lanjut dalam dokumen ini.
Sistem HotSpot ditargetkan
untuk menyediakan otentikasi dalam jaringan lokal (untuk pengguna jaringan
lokal untuk mengakses Internet), tetapi mungkin juga akan digunakan untuk
mengotorisasi akses dari jaringan luar untuk mengakses sumber daya lokal
(seperti gateway otentikasi untuk dunia luar untuk mengakses jaringan Anda).
Hal ini dimungkinkan untuk memungkinkan pengguna untuk mengakses beberapa
halaman web tanpa otentikasi menggunakan fitur Walled Garden.
DHCP
DHCP (Dynamic Host
Configuration Protocol) diperlukan untuk distribusi mudah alamat IP dalam
jaringan. The MikroTik RouterOS implementasi termasuk server dan client bagian
dan kompatibel dengan RFC 2131.
Queue
Antrian
digunakan untuk membatasi dan memprioritaskan lalu lintas :
a.
Data rate limit untuk alamat IP tertentu , subnet , protokol , port ,
dan parameter lainnya.
b.
Membatasi lalu lintas peer-to -peer.
c.
Memprioritaskan beberapa paket aliran atas orang lain
d.
Mengkonfigurasi semburan lalu lintas untuk browsing web lebih cepat.
e.
Menerapkan batasan yang berbeda berdasarkan waktu.
f.
Saham yang tersedia lalu lintas antara pengguna yang sama , atau
tergantung pada beban saluran.
Implementasi
antrian di MikroTik RouterOS didasarkan pada Hierarchical Token Bucket ( HTB )
. HTB memungkinkan untuk membuat struktur hirarkis antrian dan menentukan
hubungan antara antrian.
Di RouterOS ,
struktur hirarkis dapat dipasang pada 4 tempat yang berbeda :
a.
global in: mewakili semua interface masukan secara umum (antrian
Ingress) Antrian melekat ke global -in berlaku untuk lalu lintas yang diterima
oleh router sebelum paket filtering.
b.
global out: mewakili semua output interface pada umumnya (antrian
egress)
c.
global total: mewakili semua input dan output interface bersama-sama
(dengan kata lain itu adalah agregasi global-in dan global-out). Digunakan
dalam kasus ketika pelanggan memiliki batas tunggal untuk kedua, upload dan
download.
d.
interface name : - merupakan satu antarmuka keluar tertentu. Hanya lalu
lintas yang ditunjuk untuk pergi keluar melalui interface ini akan melewati
antrian HTB ini.
Ada dua cara
yang berbeda cara mengkonfigurasi antrian di RouterOS :
/queue menu sederhana - dirancang untuk memudahkan
konfigurasi sederhana, tugas sehari-hari antrian (seperti klien tunggal upload
/ download pembatasan , pembatasan lalu lintas P2P , dll).
/antrian pohon menu - untuk melaksanakan tugas
antrian canggih ( seperti kebijakan prioritas global, kelompok pengguna
keterbatasan). Membutuhkan arus paket ditandai dari / ip firewall mangle
fasilitas.
1. Konfigurasi dasar hotspot mikrotik sebagai Gateway Server. Masuk ke
IP> Hotspot. Klik Hotspot Setup untuk setting hotspot.
2.
Masukkan Interface yang akan dijadikan Hotspot.
3. Secara otomatis IP interfaces yang kita pilih untuk dijadikan hotspot
akan diberi IP 192.168.83.1/24.
Selanjutnya keluar tampilan ip pool atau jumlah IP yang bisa digunakan
oleh hotspot client.
Untuk sertifikat pilih none.
Untuk SMTP biarkan saja, selanjutnya klik NEXT.
Kemudian DNS servernya anda isikan sesuaikan dengan
DNS Provider anda.
Untuk DNS name boleh diisi nama dan nim misal jihaan249
Untuk DNS name boleh diisi nama dan nim misal jihaan249
Isikan password
Tes hotspot dengan mengunjungi alamat web dengan
browser.
DHCP
1.
Masuk ke IP > DHCP Server.
2.
Klik DHCP Setup.
3.
Pilih interface yang akan di beri IP DHCP.
4.
Selanjutnya ikuti perintah sampai setting DHCP Complete.
Membatasi internet per computer
1.
Masuk ke Queue.
2.
Tambahkan Simple Queue.
3.
Beri nama Queue dengan nama Anda & nim(3 digit).
4.
Isi target address dengan alamat IP komputer yang ingin di batasi (IP
Komputer Anda).
5. Ubah berapa max Limit yang bisa di gunakan komputer tersebut untuk
melakukan download/upload.
Komentar
Posting Komentar