Advertisement

Sunday, April 2, 2017

Mengapa Linux lebih aman dari sistem operasi lain ?

linux
Linux adalah sistem operasi open source dimana setiap orang dapat membaca seluruh kode dan tetapi masih dianggap sebagai sistem operasi yang aman dari sistem operasi yang lain. Linux telah banyak digunakan di pasar teknologi karena banyak gadget yang berbasis Linux dan itulah sebabnya banyak orang yang membangun kepercayaan pada platform linux. dan mengapa linux menjadi sistem operasi yang aman dari yang lain? Berikut Alasanya :

1. Account Privilages (Keistimewaan Akun)

Pada windows pengguna mendapatkan otentikasi untuk mengakses segala sesuatu pada sistem seperti, pengaturan standar, mereka diberi hak administrator. Jika virus membuat jalan ke sistem, maka dengan cepat dapat memperoleh akses ke bagian penting dari sistem. Di sisi lain, pengguna linux diberi akses yang lebih rendah dan karenanya virus hanya bisa mencapai file atau folder lokal sehingga kerusakan pada sistem dapat di tangani dengan cepat.

2. Pengetahuan Komunitas (Knowledgeable Community)

Pengguna yang tidak cukup cerdas tentang teknologi akan dengan mudah mengunduh virus dengan hanya membuka email. Namun hal ini tidak berlaku di pengguna linux yang secara teknis jauh lebih berpengatahuan dan tidak akan membuka attachment email yang mencurigakan. Mereka harus memberikan dan menjalankan hak akses executable sehingga kecil kemungkinan kerusakan nyata akan terjadi. Banyak pengembang dan penguji serta komunitas bekerja di linux sehingga apabila terjadi kerusakan akan sangat cepat dan segera di atasi dan ini tidak akan ada pada sistem operasi lain. 

3. IPtables

Tingkat keamanan yang lebih tinggi pada mesin Linux di implementasikan pada bantuan fitur IPtables. yang menciptakan lingkungan yang lebih aman untuk mengeksekusi kode atau perintah.

4. Keanekaragaman Lingkungan (Enviromental Diversity)

Linux dapat bekerja di banyak lingkungan seperti debian, Ubuntu, fedora dan banyak lagi. berbagai mail client, shell, system packaging juga membuatnya sangat beragam dan sebagai sasaran yang sulit bagi virus apapun. Ragam arsitektur jendela yang tidak banyak membuat virus dapat dengan mudah menyerang suatu sistem.  dan dengan demikian menjadi bencana bagi setiap lingkungan bisnis. 

5. Sistem Pemeriksaan Linux (Linux Auditing System)

Dalam Linux berbagai akses file dan dan sistem call dapat dilihat dari log events. Jadi apabila ada yang mencoba masuk untuk mengintip kedalam keamanan sistem maka semua pelanggaran kemanan itu dapat di tinjau oleh administrator. Kegagalan dalam login dan Pelanggaran keamanan lainnya juga dapat ditinjau oleh administrator.

6. Kurangnya Peminat (Lesser Audience)

Ukuran peminat atau pengguna Linux sangat rendah apabila dibandingkan dengan Windows dan Mac OS. Karena jumlah pengguna yang sedikit maka sedikit pula virus yang menargetkan pada os Linux.

Monday, December 19, 2016

Tutorial Load Balancing mikrotik


mikrotik

Kondisi : ISP dimana kita bekerja sebagai Administrator menggunakan lebih dari satu gateway untuk terhubung ke Internet. Semuanya harus dapat melayani layanan upstream & downstream. Karena akan beda kasusnya apabila salah satunya hanya dapat melayani downstream, contohnya jika menggunakan VSAT DVB One-way.
Untuk kasus ini dimisalkan ISP memiliki 2 jalur ke Internet. Satu menggunakan akses DSL (256 Kbps) dan lainnya menggunakan Wireless (512 Kbps). Dengan rasio pemakaian DSL:Wireless = 1:2 .

Yang akan dilakukan :

1. Menggunakan semua jalur gateway yang tersedia dengan teknik load-balancing.
2. Menjadikan salah satunya sebagai back-up dengan teknik fail-over.

OK, mari saja kita mulai eksperimennya :

1. IP address untuk akses ke LAN :
> /ip address add address=192.168.0.1/28 interface=LAN
IP address untuk akses ke jalur DSL :
> /ip address add address=10.32.57.253/29 interface=DSL
IP address untuk akses ke jalur Wireless :
> /ip address add address=10.9.8.2/29 interface=WIRELESS
Tentukan gateway dengan rasionya masing-masing :
> /ip route add gateway=10.32.57.254,10.9.8.1,10.9.8.1

2. Pada kasus untuk teknik fail-over. Diasumsikan jalur utama melalui Wireless dengan jalur DSL sebagai back-up apabila jalur utama tidak dapat dilalui. Untuk mengecek apakah jalur utama dapat dilalui atau tidak, digunakan command ping.
> /ip firewall mangle add chain=prerouting src-address=192.168.0.0/28 action=mark-routing new-routing-mark=SUBNET1-RM
> /ip route add gateway=10.9.8.1 routing-mark=SUBNET1-RM check-gateway=ping
> /ip route add gateway=10.32.57.254

3. Good Luck!!


=======================================================================================

sepertinya menggunakan mikrotik jg bisa untuk "load balancing" tinggal pasang 3 interface,

interface A untuk Speedy1 , misal IP 192.168.1.1
interface B untuk Speedy2 , misal IP 192.168.2.1
Interface C untuk LAN , misal IP 10.10.10.0/24


config di mikrotik sperti ini :

> /ip address add address=10.10.10.0/24 interface=LAN
IP address untuk SpeedyA :
> /ip address add address=192.168.1.1/32 interface=SpeedyA
IP address untuk SpeedyB :
> /ip address add address=192.168.2.1/32 interface=SpeedyB
Selanjutnya kita tentukan gateway dengan prioritas :
> /ip route add gateway=192.168.1.1,192.168.2.1,192.168.2.1

Bisa juga ditambahi config untuk failover, jd misal salahsatu speedy ada yg mati bisa langsung menggunakan speedy jalur satunya,

> /ip firewall mangle add chain=prerouting src-address=10.10.10.0/24 action=mark-routing new-routing-mark=RM-SPEEDY
> /ip route add gateway=192.168.2.1 routing-mark=rm-speedyB check-gateway=ping
> /ip route add gateway=192.168.1.1


Atau dg alternatif lainnya yakni, kita membagi traffik ke dua jalur speedy tersebut berdasarkan group network di LAN kita,

Kita setting IP di masing" interface mikrotik,

/ip address add address 192.168.1.1/32 interface speedyA
/ip address add address 192.168.2.1/32 interface speedyB
/ip address add address 10.10.10.1/24 interface LAN

Selanjutnya kita coba bagi network kedalam 2 Group

add chain=prerouting action=mark-connection src-address 10.10.10.0/25 new-routing-mark= Group-A
add chain=prerouting action=mark-connection src-address 10.10.10.128/25 new-routing-mark=Group-B

selanjutnya kita set default gateway masing-masing group

/ip route add gateway=192.168.1.1 routing-mark=Group-A
/ip route add gateway=192.168.2.1 routing-mark=Group-B

Pastikan juga kita udah setting NAT pada network kita

/ip firewall nat add chain=srcnat src-address 10.10.10.0/24 action=masquerade

================================================================================
Menggunakan 3 etrernet card

ether1 ==> wireless
ether2 ==> speedy
ethet3 ==> Lan

mikrotik command:
/ip address add address 202.152.74.1/32 interface ether1
/ip address add address 192.168.1.2/32 interface ether2
/ip address add address 192.168.10.1/24 interface ether3

Membagi Ip menjadi 2 Group

add chain=prerouting action=mark-connection src-address 192.168.10.0/25 new-routing-mark= Group-A
add chain=prerouting action=mark-connection src-address 192.168.10.128/25 new-routing-mark=Group-B

Default gw masing-masing Group

Group-A=192.168.10.0/25 default gw 192.168.1.1

Group-B=192.168.10.128/25 default gw 202.152.74.128

mikrotik command:

/ip route add gateway=192.168.1.1 routing-mark=Group-A
/ip route add gateway=202.152.74.128 routing-mark=Group-B

Nat ip local

192.168.10.0/24 ==>masquerade

mikrotik command:
/ip firewall nat add chain=srcnat src-address 192.168.10.0/24 action=masquerade

==================================================================================
ip route add dst-address=0.0.0.0/0 gateway=192.168.1.1 check-gateway=ping
ip route add dst-address=0.0.0.0/0 gateway=10.0.148.254 check-gateway=ping

Dimana 192.168.1.1 router ADSL & 10.0.148.254 gateway RT/RW-net pake 2.4ghz dah cuma gitu aja sih ..
cek gateway pake ping jadi kalau gateway down
langsung switch. Kalau gak down ya langsung on 2 sekaligus, kayanya sih load balancing

cuma kebetulan saya tambah parameter distance=2 di gateway RT/RW-net jadi dapet prioritas lebih rendah ..

Firewall / NAT bikin dua biji untuk masing-masing gateway

untuk client sih gampang
add route default gw IP-ether-mikrotik

PC / Router mikrotik yang saya operasikan ada 3 LAN card
2 ke arah modem ADSL, 1 ke arah LAN
client di arahkan gatewaynya ke ethernet LAN mikrotik aja


Cara Mengamankan Mikrotik dari Virus

virus mikrotik

Setting Firewall MikrotikRouterOS

Untuk mengamankan router mikrotik kita dari traffic virus dan excess ping dapat digunakan skrip firewall berikut :

Langkah 1 :
/ ip firewall address-list add list=ournetwork address=192.168.7.0/24 comment=”LAN Network” disabled=no

Langkah 2 :
add chain=forward connection-state=established action=accept comment=”allow established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow related connections” disabled=no
add chain=virus protocol=udp dst-port=135-139 action=drop comment=’Drop Messenger Worm’ disabled=no
add chain=forward connection-state=invalid action=drop comment=”drop invalid connections” disabled=no
add chain=virus protocol=tcp dst-port=135-139 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=”Worm” disabled=no
add chain=virus protocol=tcp dst-port=445 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=udp dst-port=445 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=tcp dst-port=593 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1080 action=drop comment=”Drop MyDoom” disabled=no
add chain=virus protocol=tcp dst-port=1214 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1363 action=drop comment=”ndm requester” disabled=no
add chain=virus protocol=tcp dst-port=1364 action=drop comment=”ndm server” disabled=no
add chain=virus protocol=tcp dst-port=1368 action=drop comment=”screen cast” disabled=no
add chain=virus protocol=tcp dst-port=1373 action=drop comment=”hromgrafx” disabled=no
add chain=virus protocol=tcp dst-port=1377 action=drop comment=”cichlid” disabled=no
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Bagle Virus” disabled=no
add chain=virus protocol=tcp dst-port=2283 action=drop comment=”Drop Dumaru.Y” disabled=no
add chain=virus protocol=tcp dst-port=2535 action=drop comment=”Drop Beagle” disabled=no
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Drop Beagle.C-K” disabled=no
add chain=virus protocol=tcp dst-port=3127 action=drop comment=”Drop MyDoom” disabled=no
add chain=virus protocol=tcp dst-port=3410 action=drop comment=”Drop Backdoor OptixPro” disabled=no
add chain=virus protocol=tcp dst-port=4444 action=drop comment=”Worm” disabled=no
add chain=virus protocol=udp dst-port=4444 action=drop comment=”Worm” disabled=no
add chain=virus protocol=tcp dst-port=5554 action=drop comment=”Drop Sasser” disabled=no
add chain=virus protocol=tcp dst-port=8866 action=drop comment=”Drop Beagle.B” disabled=no
add chain=virus protocol=tcp dst-port=9898 action=drop comment=”Drop Dabber.A-B” disabled=no
add chain=virus protocol=tcp dst-port=10000 action=drop comment=”Drop Dumaru.Y, sebaiknya di didisable karena juga sering digunakan utk vpn atau \
webmin” disabled=yes
add chain=virus protocol=tcp dst-port=10080 action=drop comment=”Drop MyDoom.B” disabled=no
add chain=virus protocol=tcp dst-port=12345 action=drop comment=”Drop NetBus” disabled=no
add chain=virus protocol=tcp dst-port=17300 action=drop comment=”Drop Kuang2″ disabled=no
add chain=virus protocol=tcp dst-port=27374 action=drop comment=”Drop SubSeven” disabled=no
add chain=virus protocol=tcp dst-port=65506 action=drop comment=”Drop PhatBot, Agobot, Gaobot” disabled=no
add chain=forward action=jump jump-target=virus comment=”jump to the virus chain” disabled=no
add chain=input connection-state=established action=accept comment=”Accept established connections” disabled=no
add chain=input connection-state=related action=accept comment=”Accept related connections” disabled=no
add chain=input connection-state=invalid action=drop comment=”Drop invalid connections” disabled=no
add chain=input protocol=udp action=accept comment=”UDP” disabled=no
add chain=input protocol=icmp limit=50/5s,2 action=accept comment=”Allow limited pings” disabled=no
add chain=input protocol=icmp action=drop comment=”Drop excess pings” disabled=no
add chain=input protocol=tcp dst-port=21 src-address-list=ournetwork action=accept comment=”FTP” disabled=no
add chain=input protocol=tcp dst-port=22 src-address-list=ournetwork action=accept comment=”SSH for secure shell” disabled=no
add chain=input protocol=tcp dst-port=23 src-address-list=ournetwork action=accept comment=”Telnet” disabled=no
add chain=input protocol=tcp dst-port=80 src-address-list=ournetwork action=accept comment=”Web” disabled=no
add chain=input protocol=tcp dst-port=8291 src-address-list=ournetwork action=accept comment=”winbox” disabled=no
add chain=input protocol=tcp dst-port=1723 action=accept comment=”pptp-server” disabled=no
add chain=input src-address-list=ournetwork action=accept comment=”SMANELA Network” disabled=no
add chain=input action=log log-prefix=”DROP INPUT” comment=”Log everything else” disabled=no
add chain=input action=drop comment=”Drop everything else” disabled=no
Kemudian tinggal di sesuaikan dengan konfigurasi jaringan di tempat anda, setelah itu tinggal Copy and Paste di konsol MikrotikRouterOS

Efek dari skrip diatas adalah:

MikrotikRoutrOS hanya dapat diakses FTP, SSH, Web dan Winbox dari IP yang didefinisikan dalam address-list “ournetwork” sehingga tidak bisa diakses dari sembarang tempat.
Port-port yang sering dimanfaatkan virus di blok sehingga traffic virus tidak dapat dilewatkan, tetapi perlu diperhatikan jika ada user yang kesulitan mengakses service tertentu harus dicek pada chain=”virus” apakah port yang dibutuhkan user tersebut terblok oleh firewall.
Packet ping dibatasi untuk menghindari excess ping.
Selain itu yang perlu diperhatikan adalah: sebaiknya buat user baru dan password dengan group full kemudian disable user admin, hal ini untuk meminimasi resiko MikrotikRouterOS Anda di hack orang.
Selamat Mencoba dan Semoga bermanfaat.


Membuat Gateway dengan Mikrotik

Berikut ini adalah langkah dasar setup mikrotik yang dikonfigurasikan sebagai gateway dalam jaringan (berdasarkan pengalaman saya)
1. Langkah pertama adalah install Mikrotik RouterOS pada PC.
Untuk lebih amannya pilih semua dengan menekan tombol ‘a’ di keyboard pada saat pemilihan software apa saja yang akan di install
2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.6
Login: admin [enter]
Password: (kosongkan) [enter]
#Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.
3. Untuk keamanan, disarankan untuk mengganti password terlebih dahulu
!!! Semua password ditandai dengan simbol asterik(*)
[admin@Mikrotik] > password
old password: ***** [enter] #tekan enter
new password: ***** [enter] #masukkan PAssword yang dikehendaki
retype new password: ***** [enter] #masukkan lagi password sama dengan di atas
[admin@ Mikrotik] >
4. Mengganti nama Mikrotik, pada langkah ini nama identitas server akan diganti menjadi â€Å“gugun”
[admin@Mikrotik] > system identity set name=raden [enter]
[admin@raden >
5. Melihat NIC yang terdapat di CPU
[admin@raden] > interface print [enter]
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@raden >
Artinya ada dua NIC dengan nama ether1 dan ether2
6. Memberikan IP address pada tiap NIC. Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 10.42.1.15 dan ether2 akan kita gunakan untuk LAN kita dengan IP 19.15.1.254
[admin@raden] > ip address add address=10.42.1.15/24 interface=ether1 [enter]
[admin@raden] > ip address add address=19.15.1.254/24 interface=ether2 [enter]
Penulisan xxx.xxx.xxx.xxx/24 dapat diartikan bahwa netmask IP tersebut adalah 255.255.255.0, penulisan bisa diganti seperti di bawah ini
[admin@raden] > ip address add address=10.42.1.15 netmask=255.255.255.0 interface=ether1
Dst..
7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@raden >ip address print [enter]
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.42.1.15 10.42.1.0 10.42.1.255 ether1
1 19.15.1.254 19.15.1.0 19.15.1.255 ether2
[admin@raden] >
8. Memberikan default Gateway
Diasumsikan gateway untuk koneksi internet adalah 10.42.1.254
[admin@raden] > /ip route add gateway=10.42.1.254 [enter]
9. Melihat Tabel routing pada Mikrotik
[admin@raden] > ip route print [enter]
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 19.15.0.0/24 19.15.1.254 ether2
1 ADC 10.42.0.0/26 10.42.1.15 ether1
2 A S 0.0.0.0/0 r 10.42.1.254 ether1
[admin@raden] >
10. Lakukan test koneksi ke default gateway untuk memastikan bahwa koneksi sudah benar
[admin@gugun] > ping 10.42.1.254 [enter]
10.42.1.254 64 byte ping: ttl=64 time<1 ms
10.42.1.254 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@raden] >
Untuk menghentikan proses tekan kombinasi Ctrl+C
11. Seting DNS pada Mikrotik
[admin@raden] > ip dns set primary-dns=10.42.1.1 allow-remoterequests=no [enter]
[admin@raden] > ip dns set secondary-dns=202.134.1.10 allow-remoterequests=no [enter]
12. Melihat konfigurasi DNS
[admin@raden] > ip dns print [enter]
primary-dns: 10.42.1.1
secondary-dns: 202.134.1.10
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@raden] >
13. Lakukan pengecekan koneksi ke internet, Misal google.com
[admin@raden] > ping www.google.com [enter]
66.249.89.104 64 byte ping: ttl=235 time=160 ms
66.249.89.104 64 byte ping: ttl=235 time=148 ms
66.249.89.104 64 byte ping: ttl=235 time=153 ms
66.249.89.104 64 byte ping: ttl=235 time=144 ms
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 144/151.2/160 ms
Jika hasilnya reply berarti seting DNS sudah benar.
14. Lakukan seting Masqurading
[admin@raden]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat [enter]
15. Melihat konfigurasi Masquerading
[admin@raden]ip firewall nat print [enter]
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@raden] >
Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox
yang bisa di download dari Mikrotik.com atau dari server mikrotik kita.
Misal Ip address server
mikrotik kita 19.15.1.254, via browser buka http://19.15.1.254 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :
1.Buat IP address pool
/ip pool add name=dhcp-pool ranges=19.15.1.10-19.15.1.20
2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client Pada contoh ini networknya adalah 19.15.0.0/24 dan gatewaynya 19.15.1.1
/ip dhcp-server network add address=19.15.0.0/24 gateway=19.15.1.1
3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool
4. Lihat status DHCP server
[admin@gugun]> ip dhcp-server print [enter]
Flags: X - disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0 X dhcp1 ether2
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.
5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.
6. Tes Dari client di command prompt
c:\>ping www.google.com [enter]
untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle
[admin@gugun] queue simple> add name=Komputer01
interface=ether2 target-address=19.15.1.10/24 max-limit=65536/131072
[admin@gugun] queue simple> add name=Komputer02
interface=ether2 target-address=19.15.1.11/24 max-limit=65536/131072
dan seterusnya…


Cara Setting Mikrotik Untuk Warnet

Konfigurasi Mikrotik

o   IP address
Setelah masuk login ke mikrotik maka kita harus memberikan IP address pada mikrotik kita. Sebelumnya
kita lihat dahulu Ethernet yang kita pakai dengan cara mengetikkan perintah :
Contoh :
>Ip address
>add address 192.168.7.1 netmask 255.255.255.0
 interface ether1
Setelah selesai kita bisa menggunakan winbox dengan tampilan GUI supaya lebih mudah untuk
menggunakannya. Silahkan download winbox ukurannya sangat kecil .
Setelah masuk ke winbox silahkan anda cek mac address dari pc mikrotik anda, klik tombol “[…]“. Setelah
itu ketikkan username dan password lalu klik connect.

mikrotik

Jika sudah terkoneksi maka tampilan akan muncul sbb :

mikrotik

Setelah masuk mode GUI dari mikrotik , klik “interfaces” dan klik juga “ip > address” maka tampilan akan muncul :

mikrotik
Pada ether di interface list di atas sudah saya edit menjadi :
Ether 1 (dari ISP) à server
Ether 2 (untuk LAN) à switch
Setelah itu kita bisa klik “IP >  Address” yang sudah saya edit menjadi :
Address 192.168.7.1/24 , netmask 192.168.7.0 , 
broadcast 192.168.7.255 interface
switch
Address 192.168.1.2/24 , netmask 192.168.1.0 , 
broadcast 192.168.1.255 interface server
Seperti gambar di bawah ini :

mikrotik


o   ROUTER
Cara setting router di mikrotik sangat mudah cukup dengan menggunakan winbox saja pasti anda bisa. Caranya klik “IP > ROUTES” setelah itu muncul kotak dan tambahkan di list gateway “192.168.1.1” klik ok, seperti di bawah ini :

mikrotik


 o   DNS
Speedy dan ISP lainnya pasti ada DNS tentunya setelah mengetahui alamat DNS ISP anda maka silahkan isikan dengan cara klik “IP > DNS” lalu klik tombol setting , dan isikan DNS ISP anda. Semisal speedy menggunakan DNS 202.134.1.10 dan 202.134.0.155, namun karena saya menggunakan web server dan hanya 1 servernya saya gunakan dns server saya  192.168.1.1 lalu klik cawang allow remote access , lalu klik ok. Nah sekarang telah selesai mengkonfigurasi DNS ISP anda.

mikrotik


o   NAT
Untuk menghubukan LAN ke jaringan internet maka fitur NAT wajib kita aktifkan, dengan cara klik “IP > Firewall” lalu masuk ke sub “NAT” lalu tambahkan dan anda akan masuk ke sub “general” kita isikan sbb :

Chain =srcnat ; out. Interface = server ; ports 6(tcp). Lalu masuk ke sub action dan pilih “masquerade”




o   DHCP SERVER
Setelah selesai konfigurasi bandwith limited silahkan konfigurasi DHCP server dengan cara , silahkan masuk ke IP POOL dan DHCP SERVER dengan cara klik “IP > POOL” dan klik juga “IP > DHCP SERVER” . Biar mudah menseting DHCP server sebaiknya anda klik DHCP setup.
isikan seperti langkah di bawah ini :
Pada menu DHCP server sub DHCP :
Nama = server1 ; interface = pci_lan ; address pool = dhcp-pool.
Pada menu IP POOL sub pools :
 Nama = dhcp-pool ; addresses = 192.168.7.2-192.168.7.254

Ternyata masih belum selesai , langkah berikutnya adalah dengan masuk ke sub network pada kotak DHCP SERVER lalu isikan :



Address 192.168.7.0/24 ; gateway 192.168.7.1 ; dns server = sesuaikan isp anda namun jika speedy gunakan 202.134.1.10 – 202.134.0.155, namun karena saya mencobanya menggunakan web server di windows server 2008 (trial) saya isikan 192.168.1.1

Lalu buka IP > FIREWALL > MANLE

Mangle:

GAME POINT BLANK misalnya
contoh buat Point Blank, game lain sesuaikan aja port/ip nya
chain= prerouting action=mark-connection new-connection-mark=Game passthrough=yes protocol=tcp dst-address=203.89.146.0/23 dst-port=39190 comment=”Point Blank”
chain= prerouting action=mark-connection new-connection-mark=Game passthrough=yes protocol=udp dst-address=203.89.146.0/23 dst-port=40000-40010
chain=prerouting action=mark-packet new-packet-mark=Game_pkt passthrough=no connection-mark=Game
chain=prerouting action=jump jump-target=game

POKER
chain=forward action=mark-connection new-connection-mark=Poker_con passthrough=yes protocol=tcp dst-address-list=LOAD POKER comment=”POKER”
chain=forward action=mark-connection new-connection-mark=Poker_con passthrough=yes protocol=tcp content=statics.poker.static.zynga.com
chain=forward action=mark-packet new-packet-mark=Poker passthrough=no connection-mark=Poker_con

BROWSING
chain=forward action=mark-connection new-connection-mark=http passthrough=yes protocol=tcp in-interface=WAN out-interface=Lan packet-mark=!Game_pkt connection-mark=!Game connection-bytes=0-262146 comment=”BROWSE”
chain=forward action=mark-packet new-packet-mark=http_pkt passthrough=no protocol=tcp connection-mark=http

UPLOAD
chain=prerouting action=mark-packet new-packet-mark=Upload passthrough=no protocol=tcp src-address=192.168.0.0/24 in-interface=Lan packet-mark=!icmp_pkt comment=”UPLOAD”

LIMIT DOWNLOAD
chain=forward action=mark-connection new-connection-mark=Download passthrough=yes protocol=tcp in-interface=WAN out-interface=Lan packet-mark=!Game_pkt connection-mark=!Poker_con connection bytes=262146-4294967295 comment=”LIMIT DOWNLOAD”
chain=forward action=mark-packet new-packet-mark=Download_pkt passthrough=no packet-mark=!Game_pk> connection-mark=Download

QUEUE
queue type
name=”Download” kind=pcq pcq-rate=256000 pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000
name=”Http” kind=pcq pcq-rate=1M pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000
name=”Game” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-address,dst-address,src-port,dst-port pcq-total-limit=2000
name=”Upload” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-address pcq-total-limit=2000

Queue Tree

name=”Main Browse” parent=Lan limit-at=0 priority=8 max-limit=1M burst-limit=0 burst-threshold=0 burst-time=0s
name=”Browse” parent=Main Browse packet-mark=http_pkt limit-at=0 queue=Http priority=8 max-limit=1M burst-limit=0 burst-threshold=0 burst-time=0s
name=”Game” parent=global-total packet-mark=Game_pkt limit-at=0 queue=Game priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
name=”Poker” parent=global-out packet-mark=Poker limit-at=0 queue=Game priority=3 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
name=”Download” parent=global-out packet-mark=Download_pkt limit-at=0 queue=Download priority=8 max-limit=256k burst-limit=0 burst-threshold=0 burst-time=0s
name=”Main Upload” parent=global-in limit-at=0 priority=8 max-limit=256k burst-limit=0 burst-threshold=0 burst-time=0s
name=”Upload” parent=Main Upload packet-mark=Upload limit-at=0 queue=Upload priority=8 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s

HASILNYA
BROWSING 1Mbs
DOWNLOAD 256Kbps bagi
GAME seadanya bandwith sesuai kebutuhan
POKER seadanya bandwith sesuai kebutuhan
UPLOAD seadanya bandwith bagi rata sesuai kebutuhan