Tampilkan postingan dengan label Mikrotik. Tampilkan semua postingan
Tampilkan postingan dengan label Mikrotik. Tampilkan semua postingan
Cara Setting Port Forwarding di VPN Server Mikrotik Ke VPN Client Mikrotik

Cara Setting Port Forwarding di VPN Server Mikrotik Ke VPN Client Mikrotik

Baiklah sob,.. artikel ini menyambung pada artikel sebelumnya yang saya janjikan, saya akan share yang versi router OS atau mikrotik OS bagaimana Cara Setting Port Forwarding di VPN Server Mikrotik Ke VPN Client Mikrotik.
Cara Setting Port Forwarding di Linux Ubuntu Server Ke VPN Client
Cara Install VPN Server PPTP, L2TP/IPsec, OpenVPN di Ubuntu Debian CentOS
Topologi Jaringan:
IP Publik mikrotik server: 1.1.1.1
IP lokal VPN server 172.16.20.1
IP lokal VPN client 172.16.20.11

yang akan kita lakukan ialah forwarding port 81 dari ip publik ke IP lokal vpn 172.16.20.11 pada port standar web yaitu 80.

sampai sini harus paham dulu ya.

Pertama setting dulu server VPN-nya, kali ini saya menggunakan mikrotik CHR server dengan router OS lisensi P1 atau setara dengan level4 yang sudah memiliki IP publik.

A. Pada Mikrotik Server


1. Enabled L2TP Server VPN Mikrotik


disini saya aktifkan IPsec Secret, silahkan isi saja secretnya sesuai dengan yang anda inginkan.

2. Bikin PPP Secret


B. Pada Mikrotik Client


3. dial akun L2TP client


4. NAT masquerade interface VPN client


C. Kembali ke Setting Mikrotik Server


5. Dst NAT Port Forwarding


6. NAT masquarade interface l2tp client di server mikrotik


Beres!, sekarang akses IP publik dengan port 81, jika caranya sesuai dengan diatas makan mikrotik cliet vpn akan bisa diakses lewat ip publik.

oiya jangan lupa tambah NAT masquerade pada out interface wan pada server mikrotik ya, wajib.

Limit Otomatis Simple Queues Mikrotik Pada DHCP Client Leases

Limit Otomatis Simple Queues Mikrotik Pada DHCP Client Leases


Yang ingin melimit otomatis setiap device yang konek dengan jaringan mikrotik kita melalui DHCP server, berikut ini script untuk melimit secara otomatis.

Jadi cara kerjanya yaitu, ketika ada device connect di DHCP server, maka secara otomatis IP dari device yang connect tersebut terlimit di simple queues.

Lihat gambar dibawah ini pengaturan dhcp pada mikrotik saya:

#Lease to Simple Queues #V.1 By Virtual IT Export :local queueName "Client- $leaseActMAC"; :if ($leaseBound = "1") do={ /queue simple add name=$queueName target=($leaseActIP . "/32") limit-at=1024k/1024k max-limit=1024k/1024k comment=[/ip dhcp-server lease get [find where active-mac-address=$leaseActMAC && active-address=$leaseActIP] host-name]; } else={ /queue simple remove $queueName }

Semoga bermanfaat.


Point To Point Mikrotik LHG XL aC Jarak 8 KM Inilah Hasilnya Yang Bikin Penasaran

PTP Mikrotik LHG XL aC Jarak 8 Km - Baik kembali lagi saya menulis di blog ini yang sebetulnya sudah lama banget tidak saya update, kali ini saya akan membahas tentang jaringan yang akhir-akhir ini saya sukai.

routerboard mikrotik adalah salah satu perangkat yang saya pakai untuk membuat sebuah jaringan internet didaerah saya yang belum ada internet kabel masuk seperti telkom dll, sehingga saya dan teman saya berinisiatif untuk meng-online-kan seluruh desa-desa yang belum tercover oleh internet kabel yang cepat unlimited dan terjangkau dimasyarakat.

kali ini saya akan menceritakan pengalaman saya menggunakan routerboard mikrotik dengan produk kode "RBLHGG-5acD-XL" atau lebih dikenal dengan LHG XL aC, dimana produk ini merupakan pengembangan dari produk LHG terbaru dari mikrotik.

RBLHGG-5acD-XL saya gunakan untuk PTP (point to point) dalam membuat jaringan backbound antara lokasi sumber internet dan repeater yang ada ditengah-tengah antara beberapa desa yang ingin saya cover internetnya.

LHG LX ac

Berjarak kurang lebih sekitar 8km dengan hambatan dataran medium tapi cukup terasa sekali halangannya, jadi disisi AP (access point) menggunakan "RBLHGG-5acD-XL" disisi client (station) juga menggunakan "RBLHGG-5acD-XL" ini.

Kenapa saya menggunakan 2 produk yang sama? jawabannya saya ingin sebuah kestabilan antara kedua sisi sehingga bisa mendapatkan hasil yang maksimal, tidak kalah sebelah atau pincang gampangane hehe..

berikut ini adalah gambaran menggunakan airlink UBNT

ptp RBLHGG-5acD-XL

disisi AP saya menggunakan tiang pipa setinggi kurang lebih 15 meter dengan total ada 3 pipa yang saya gunakan, dengan menggunakan kabel utp cat5e micore.

berikut ini gambaran disisi AP.

ap LHG XL aC

sedangkan disisi client (station) ketinggian sekitar 28 meter dengan menggunakan tower triangle, bisa dilihat seperti ini gambarnya.

client LHG XL aC

lalu bagaimana dengan signal yang didapat dengan menggunakan LHG XL aC ini? dengan jarak kurang lebih 8 km bisa mendapatkan signal -59 sampai -60 stabil diantara angka tersebut.

signal LHG XL AC

dari perkiraan saya yang akan cuma bisa mendapatkan signal -65 ternyata bisa lebih setelah dipointing lebih maksimal lagi, intinya pointing sangat berpengaruh sekali dalam hal membuat jaringan PTP menggunakan antena 27dBi seperti LHG xL ini.

selain signal yang paling penting adalah throughputnya, tentu dengan protokol yang berbeda akan didapatkan throughput (maksimal data yang bisa dilewati) yang berbeda pula ya, dengan menggunakan protokol nstreme cuma mencapai 110MB-an, dengan NV2 bisa mencapai 200MB-an sedangkan dengan protokol 802.11aC bisa mencapai hampir 300MB-an.

jadi setiap lokasi mungkin akan berbeda-beda hasilnya, tergantung crowded (ramai) atau tidaknya sinyal dilokasi sekitar, dan juga pemilihan frequensi juga sangat berpengaruh dan juga protokol tidak lupa.

jadi wireless itu dari semua aspek itu akan berpengaruh, mulai ketinggian, loss, halangan, interferensi, band, freQuensi, dan protokol. semua kalau pas akan menghasilkan link yang bagus untuk dilewati data.

intinya dengan PTP menggunakan LHG XL aC ini cukup puas, mungkin ini bisa menjadi referensi teman-teman dan semoga bisa bermanfaat.

Mikrotik 5GHz LHG XL 5 ac Sudah Gigabit

Mikrotik 5GHz LHG XL 5 ac Sudah Gigabit


LHG XL 5 ac adalah perangkat nirkabel Long Range 5GHz 802.11ac dengan antena grid polarisasi 27 dBi terintegrasi dengan harga revolusioner. Ini sempurna untuk titik ke titik tautan atau untuk digunakan sebagai CPE pada jarak yang lebih jauh dan mendukung protokol Nv2 TDMA.

Perangkat ini mencakup satu port Ethernet 10/100/1000 Mbit untuk sepenuhnya memanfaatkan kecepatan yang disediakan protokol 802.11ac.

- LHG XL 5 ac-US (AS) adalah pabrik yang dikunci untuk frekuensi 5170-5250MHz dan 5725-5835MHz. Kunci ini tidak dapat dihapus.

- LHG XL 5 ac (Internasional) mendukung 5150MHz-5875MHz jangkauan (rentang frekuensi tertentu dapat dibatasi oleh peraturan negara).

Specifications

Details
Product codeRBLHGG-5acD-XL
ArchitectureARM 32bit
CPUIPQ-4018
CPU core count4
CPU nominal frequency716 MHz
DimensionsØ 550 x 245 mm;
License level3
Operating SystemRouterOS
Size of RAM256 MB
Storage size16 MB
Storage typeFLASH
Tested ambient temperature-40°C to 70°C
Suggested price$99.00

Powering

Details
PoE inPassive PoE
PoE in input Voltage10-30 V
Number of DC inputs1 (PoE-IN)
Max power consumption8 W

Wireless

Details
Wireless 5 GHz number of chains2
Wireless 5 GHz standards802.11a/n/ac
Antenna gain dBi for 5 GHz27
Wireless 5 GHz chip modelIPQ-4018


Ethernet

Details
10/100/1000 Ethernet ports1


Wireless specifications


5 GHzTransmit (dBm)Receive Sensitivity
6MBit/s25-96
54MBit/s21-80
MCS025-96
MCS720-75
MCS918-70


Ethernet test results


RBLHGG-5acD-XLIPQ-4018 1G one port test
ModeConfiguration1518 byte512 byte64 byte
kppsMbpskppsMbpskppsMbps
Bridgingnone (fast path)82,2998.2243,9999.01484,8760.2
Bridging25 bridge filter rules82,2998.2243,9999.0359,2183.9
Routingnone (fast path)82,2998.2243,9999.01488761.9
Routing25 simple queues82,2998.2243,9999.0506,3259.2
Routing25 ip filter rules82,2998.2240,8986.3242,9124.4

1. Semua tes dilakukan dengan peralatan tes khusus Xena Networks (XenaBay), dan dilakukan sesuai dengan RFC2544 (Xena2544)
2. Max throughput ditentukan dengan 30+ upaya kedua dengan 0,1% packet loss toleransi dalam 64, 512, 1518 byte ukuran paket
3. Hasil pengujian menunjukkan kinerja maksimum perangkat, dan dicapai menggunakan konfigurasi perangkat keras dan perangkat lunak yang disebutkan, konfigurasi yang berbeda kemungkinan besar akan menghasilkan hasil yang lebih rendah.

IPsec test results

RBLHGG-5acD-XLIPQ-4018 IPsec throughput
ModeConfiguration1400 byte512 byte64 byte
kppsMbpskppsMbpskppsMbps
Single tunnelAES-128-CBC + SHA137.9424.559241.761.631.5
256 tunnelsAES-128-CBC + SHA136403.238.5157.739.820.4
256 tunnelsAES-128-CBC + SHA25636403.238.5157.739.820.4
256 tunnelsAES-256-CBC + SHA134.4385.337.9155.239.820.4
256 tunnelsAES-256-CBC + SHA25634.4385.337.9155.239.820.4

1. Semua tes dilakukan dengan peralatan tes khusus Xena Networks (XenaBay), dan dilakukan sesuai dengan RFC2544 (Xena2544)
2. Max throughput ditentukan dengan 30+ upaya kedua dengan 0,1% packet loss toleransi dalam 64, 512, 1400 byte ukuran paket
3. Hasil pengujian menunjukkan kinerja maksimum perangkat, dan dicapai menggunakan konfigurasi perangkat keras dan perangkat lunak yang disebutkan, konfigurasi yang berbeda kemungkinan besar akan menghasilkan hasil yang lebih rendah



Cara Bypass DNS Internet Positif di Mikrotik Lolos Blokir

Pengguna Mikrotik akan lebih mudah bypass DNS dari Internet positif karena mikrotik memiliki fitur yang sangat banyak dalam manajemen routing jaringan, berikut ini adalah script untuk membypas DNS supaya tidak redirect ke transparan DNSnya Telkom, domain yang di blokir oleh telkom seperti vimeo reddit yang menurut saya kedua situs itu lebih banyak manfaatnya bagi saya, tapi ini jangan disalah gunakan untuk membuka situs p*rn* saya tidak rela bila anda menggunakannya untuk kepentingan itu, jangan gunakan tutorial ini jika tujuan anda tidak baik dan dosa anda tanggung sendiri dan saya melaknat anda jika untuk tujuan tidak baik.

seperti biasanya, masuk mikrotik lalu terminal dan copy paste kode dibawah ini.
/ip dns set server=8.8.8.8,208.67.220.220,8.8.4.4,208.67.222.222\
allow-remote-request=yes cache-size=2048
/ip firewall nat add action=dst-nat chain=dstnat comment="DNS Premium United States"\
dst-port=53 protocol=udp to-addresses=208.67.220.220 to-port=443
/ip firewall nat add action=dst-nat chain=dstnat dst-port=53 protocol=udp\
to-addresses=208.67.222.222 to-port=443
/ip firewall nat add action=dst-nat chain=dstnat comment="DNS Premium Singapore" dst-port=53 protocol=udp random=50\
to-addresses=103.31.225.117 to-ports=443
/ip firewall nat add action=dst-nat chain=dstnat dst-port=53 protocol=udp random=50\
to-addresses=103.11.143.205 to-ports=443
/ip firewall filter add chain=input protocol=udp src-port=53 action=accept\
comment="BYPASS INTERNET POSITIF"

Setelah itu cek apakah sudah seperti gamabr ini apa belum.

maaf gambar hilang!

Semoga bermanfaat jangan lupa share dan komen dibawah jika ada yang ingin ditanyakan.