Pages

Subscribe:

Friday, May 23, 2008

Hak akses root dengan sudo


###########################
Hak akses root dengan sudo
###########################

sudo : superuser do

- sudo dapat digunakan mungkin dengan tujuan keamanan jaringan atau server.
- mengizinkan user tertentu menggunakan hak akses setara root dengan menggunakan sudo.
Note :
- kita akan melakukan perizinan terhadap user “noc”
- masukan user “noc” kedalam group “wheel”

Ok sekarang kita mulai cara cepatnya :

1. login sebagai “root” lalu adduser “noc” terlebih dahulu dengan command :
[root@server root]#useradd -c “Network Administrator” -g wheel -d /home/cupid -s /bin/bash noc
[root@server root]#passwd noc
Changing password for user noc
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.

atau bisa dengan menggunakan perintah
[root@server root]#adduser
lalu turuti perintah selanjutnya

2. edit file “/etc/sudoers” untuk menambahkan user yang berhak melakukan sudo.
[root@server root]#pico -w /etc/sudoers
—> #User privilege specification
root ALL=(ALL) ALL
test ALL=(ALL) ALL

3. Kemudian membatasi user yang dapat melakukan remote maka edit file “/etc/ssh/sshd_config”
[root@server root]#pico -w /etc/ssh/sshd_config
—> AllowUsers noc
AllowGroup wheel

[root@server root]#/etc/rc.d/rc.sshd restart

4. Ok sekarang coba masuk menggunakan user “noc” lalu lakukan command yang hanya bisa dijalankan root.
[root@server noc]$ sudo cat /etc/shadow <– jika tampil berati OK.

5. Selesai….

Meningkatkan keamanan server berbasiskan linux redhat

Agar keamanan server linux anda cukup terjamin sebaiknya setelah instalasi selesai dan belum beroperasi sepenuhnya sebaiknya minimal melakukan langkah-langkah berikut ini (tentu saja level user yg digunakan adalah admin (wheel):

* matikan semua service2 yang tidak diperlukan seperti telnet, kudzu, irda, isdn atau apapun yg tidak diperlukan.

Notes:
Ingat salah satu prinsip sekuritas yg baik adalah hanya menyediakan service yg diperlukan saja. Jadi misalnya o/s linux ini hanya akan digunakan sebagai server web, maka service seperti ftp dan named(dns) sebaiknya di nonaktifkan saja.

Caranya bisa menggunakan perintah:
ntsysv atau chkcofig
Penggunaan untuk chkconfig adalah:
chkconfig –list [nama service]
chkconfig –add
chkconfig –del
chkconfig [--level ]
* Konfigurasi ulang firewall internal (iptable)
Caranya ada 2, yaitu dengan perintah iptables atau mengedit file /etc/sysconfig/iptables

Penggunaan: iptables -[AD] aturan [opsion]
Kalau anda binung, ketik iptables -h atau iptables –help untuk mengeluarkan daftar perintah

Kemudian restart firewall dengan perintah: service iptable restart

* Aktifkan autentikasi user sehingga hanya user2 tertentu yg di beri wewenang (misalnya, group: wheel) saja yg boleh menggunakan service2 tertentu.

caranya: edit file2 yg ada di /etc/pam.d/su,/etc/pam.d/sudo, /etc/pam.d/vsftpd, dll, kemudian aktifkan (hilangkan tanda komentar, berupa”#”)
auth required /lib/security/$ISA/pam_wheel.so use_uid

* Tidak menggunakan telnet tetapi ssh untuk kegunaan remote.
Service Telnet sebaiknya dimatikan.

* Non aktifkan penggunaan langsung user root (su) jika login pertamakali menggunakan ssh. Masuk pertama harus menggunakan “user biasa” kemudian baru boleh login sebagai root/su

caranya:
edit /etc/ssh/sshd_config
Aktifkan baris perintah PermitRootLogin yes

* Untuk menambahkan user accoutm biasakan memberikan perint useradd dengan opsion minimal sbb
-g [Nama Group]
-d [Nama dir Home-nya]
-c [Deskripsi mengenai user]
-e [expired]
-s /sbin/nologin –> sebaiknya ini adalah default untuk “shell user”, sehingga akses user sangat terbatas.

Contoh perintahnya adalah:
useradd -g customer -d /inet/webhosting/anu.com -c “Web Hosting User” -e YYYY-MM-DD -s /sbin/nologin joni

Mac OS

Mac OS, yang bererti Macintosh Operating System, atau Sistem Pengoperasi Macintosh, adalah sistem pengoperasi komputer Apple untuk komputer Apple Macintosh. Mac OS merupakan sistem pengoperasian pertama yang menggunakan antaramuka pengguna grafik (GUI). Pasukan Macintosh termasuk Bill Atkinson, Jef Raskin dan Andy Hertzfeld.

Terdapat pelbagai pandangan bagaimana Macintosh dibangunkan dan di mana idea asal bermula. Walaupun kaitan antara Macintosh dan projek Alto di Xerox PARC telah luas diperkatakan dalam rekod sejarah, sumbangan awal Sketchpad oleh Ivan Sutherland dan Sistem di Talian (On-Line System) oleh Doug Engelbart tidak kurang pentingnya. Lihat Sejarah GUI, dan Apple v. Microsoft.

Apple sengaja merendahkan kewujudan sistem pengoperasi pada tahun awal kemunculan Macintosh untuk menjadikan Macintosh kelihatan lebih ramah pengguna dan membezakannya daripada sistem lain seperti MS-DOS, yang digambarkan sebagai ajaib (arcane) dan mencabar secara teknikal. Apple mahu Macintosh digambarkan sebagai sistem yang “terus berfungsi” apabila anda menghidupkannya.

Versi

Sistem Operasi Macintosh pada awalnya dikenali sebagai Sistem, seperti “Sistem 6.0.7″ atau “Sistem 7“. Pada awalnya juga dikenali sebagai Kotak Perkakasan “Toolbox”; yang mengandungi himpunan rutin piawaian yang boleh digunakan bagi menggantikan pautan kepada perkakasan komputer itu sendiri.

Pengabstrakan ini yang membenarkan applikasi Mac ditulis untuk satu generasi sistem digunakan pada generasi berikutnya, sebagai contoh: dari Mac Plus kepada Mac II, kepada PowerBook, kepada Power Macintosh. Pada awalnya Apple sengaja mengaburkan kewujudan sistem operasi ini bagi membezakan Mac daripada sistem lain seperti MS-DOS, yang digambarkan sebagai lebih sukar digunakan berbanding Mac. Istilah seperti “sistem” dan “kotak perkakasan (the toolbox)” merupakan cara mudah untuk merujuk kepada perkhidmatan sistem operasi dan Macintosh API seterusnya mengelakkan penggunaan istilah teknikal (technical jargon). Sehingga kemunculan era sistem G3 (yang dikenali sebagai mesin “dunia baru”), sebahagian besar sistem disimpan dalam ROM fizikal pada papan induk, dan juga komponen sistem pada cakera yang menambah, mengesampingkan (override)atau memperbaiki rutin ROM. Tujuannya ialah untuk mengelakkan penggunaan terlalu banyak ruang simpanan dalam cakera liut yang terhad untuk sistem sokongan, kerana komputer Mac yang terawal tidak mempunyai cakera keras. Sebenarnya cuma satu model Mac yang boleh dijalankan (bootable) menggunakan ROM sahaja, iaitu model Mac Klasik 1991.

Sistem 7.5.1 merupakan sistem pertama yang memasukkan logo Mac OS (muka tersenyum (smiley face) biru). Mac OS 7.6 (yang dikeluarkan pada 1996) merupakan sistem pertama yang dinamakan Mac OS kerana wujudnya “klon-klon” Mac, sistem yang hampir serupa daripada syarikat-syarikat lain seperti Power Computing dan Motorola, dan Apple hendak memberitahu dengan jelas bahawa sistem operasiannya merupakan hak milik intelektualnya sendiri.

Sistem Mac OS boleh dibahagikan kepada dua jenis:

  • Mac OS “Klasik”, sistem yang mula-mula dikeluarkan untuk Mac yang pertama pada tahun 1984 hinggalah Mac OS 9.
  • Mac OS X (huruf “X” itu disebut sepuluh, iaitu nombor Roman) yang lebih baru. Mac OS X memasukkan unsur-unsur BSD Unix, OpenStep, dan Mac OS 9. Sistem tahap rendah asasnya, Darwin yang berasaskan Unix, merupakan sumber terbuka.

[Sunting] Mac OS Klasik

Mac OS klasik dikenali sebagai satu sistem yang tidak mempunyai sebarang baris perintah (command line); merupakan sistem yang menggunakan antara muka pengguna grafik (IU) sepenuhnya. Dipuji kerana senang untuk digunakan, sistem ini juga dikritik kerana menggunakan kerjasama multitugas (cooperative multitasking), ketiadaan pengurusan ingatan, dan kecenderungan pertelingkahan tambahan/sambungan. “Tambahan” adalah perisian yang ditambah kepada sistem pengoperasi, untuk memberikan fungsi tambahan - seperti rangkaian kerja (networking) - atau sokongan kepada perkakasan tertentu. Sesetengah sambungan tambahan mungkin tidak akan berfungsi dengan betul antara satu sama lain atau mungkin perlu ditambah mengikut urutan tertentu. Menyelesaikan masalah tambahan Mac OS boleh menjadi satu proses cuba jaya yang memakan masa yang panjang.

Mac OS juga memperkenalkan Sistem Fail Hierarki (Hierarchical File System), sebagai satu cara inovatif penyususnan fail. Satu fail pada DOS atau Unix merupakan jujukan bait (byte), yang memerlukan aplikasi mengetahui bahagian bait mana yang mewakili kod dan bahagian mana yang mewakili grafik atau data yang lain, Fail Mac mempunyai dua bahagian yang berlainan. Sebagai tambahan kepada cuaran data, yang merupakan ulangan bait, terdapat juga akar cuaran resource fork yang mengandungi data yang sudah disusun seperti menu, grafik, bunyi, dan segmen kod. Satu fail applikasi mungkin hanya mempunyai sumber yang tidak mengandungi bahagian data. Fail teks mungkin mengandungi teks dalam bahagian data dan maklumat stail pada sumbernya, jadi applikasi yang tidak mengenal maklumat stail tersebut masih boleh membaca teks yang disimpan. Walaupun kaedah ini mempunyai beberapa kelebihan, Mac OS tidak dapat digunakan bersama-sama sistem-sistem pengoperasian lain yang tidak menggunakan sistem Mac OS; contohnya, apabila sesuatu fail disalin daripada Mac kepada DOS atau Unix, akar cuarannya akan dibuang.

Menjelang akhir 1990-an, telah disedari bahawa teknologi era 1980-an ini telah melangkaui hayatnya, dengan kewujudan sistem-sistem pengoperasian multitugas baru yang lebih stabil.

[Sunting] Mac OS X

Rencana utama: Mac OS X

Mac OS X mambawakan pengurusan memori ala-Unix dan pre-emptive multitasking kepada platform Mac. Pengurusan memori yang jauh lebih baik membolehkan lebih banyak perisian berjalan serentak dan hampir menghapuskan kemungkinan sesuatu perisian meruntuhkan perisian lain. Ia juga adalah Mac OS petama memasukkan baris arahan, walaupun tidak dapat dilihat kecuali apabila penggunanya melancarkan perisian “terminal”.

Ramai peminat Mac OS asal menerima OS X, tetapi terdapat beberapa yang mengkritiknya sebagai lebih susah dan kurang mesra pengguna daripada Mac OS asal.

[Sunting] Teknologi Mac OS

  • QuickDraw: model pengimej imaging model yang pertama memberikan pasaran pukal WYSIWYG
  • Finder: antaramuka untuk melayari filesystem dan melancarkan applikasi
  • MultiFinder: versi pertama yang menyokong menjalankan lebih dari satu perisian secara serentak
  • Chooser: perkakasan untuk mencapai network resources (contoh: mengaktifkan AppleTalk)
  • ColorSync: teknologi untuk memastikan pemadanan warna yang sesuai
  • Pengurusan ingatan OS Mac: bagaimana Mac menguruskan RAM dan ingatan maya sebelum bertukar kepada UNIX
  • Pengemulasian Motorola 68000 oleh PowerPC: bagaimana Mac menangani transisi arkitektural daripada CISC kepada RISC (lihat emulator Mac 68K)
  • Desk Accessories: perisian kecil “helper” yang boleh dijalankan seiring dengan sebarang perisian lain, sebelum munculnya MultiFinder atau System 7.
  • PlainTalk: teknologi sintesis pertuturan and pengecaman pertuturan
  • Mac-Roman : set aksara

[Sunting] Projek Star Trek

Satu aspek sejarah yang menarik mengenai Mac OS Klasik ialah: ianya merupakan satu prototaip rahsia yang tidak diketahui umum yang dimulakan Apple pada tahun 1992 yang diberi nama kod Project Star Trek. Matlamat projek ini ialah untuk mencipta versi Mac OS yang boleh berfungsi pada komputer peribadi serasi-Intel x86. Projek ini tidak bertahan lama, ianya dibatalkan hanya selepas setahun iaitu pada 1993 kerana pertelingkahan politik dalaman. Walaupun begitu, pasukan projek ini berjaya menjadikan perisian seperti Macintosh Finder dan applikasi asas seperti Quicktime berfungsi secara lancar pada PC.

Walaupun perisian Star Trek tidak pernah dilancarkan, emulator pihak-ketiga Macintosh, seperti vMac, Basilisk II, dan Executor, akhirnya menbolehkan kemungkinan menjalankan Mac OS Klasik pada komputer peribadi x86. Emulator-emulator ini terhad mengemulasikan barisan pemproses 68000, dan dengan demikian tidak dapat menjalankan versi Mac OS yang lebih terkini daripada 8.1 yang memerlukan pemprosesor PowerPC. Mutakhir ini, emulator seperti Pear PC telah muncul yang mampu mengemulasikan pemproses PowerPC yang diperlukan oleh versi terkini Mac OS (seperti Mac OS X). Walaubagaimanapun, ianya masih di peringkat awal dan seperti emulator-emulator lain, cenderung untuk berjalan lebih perlahan daripada OS natif.

Setup file server dengan SAMBA

Samba server ini beda dengan samba-samba yg sebelumnya. Kalau sebelumnya ada smb4k, program visual untuk mengakses server windows atau ada smbfs dengan fungsi sama dengan smb4k maka samba server digunakan agar komputer yg terinstall samba dijadikan sebagai file server yang mana fs teersebut bisa diakses baik oleh windows maupun linux.

Semalam aku nyobain install samba di mepis 6.0 rc3. Seelah mepis terinstall tak ada program lain yang harus di install. Aku langsung konfigurasi samba sesuai dengan petunjuk yg telah aku print. Petunjuknya sendiri aku dapat dari internet. Berhasil. Cuman…di menit-menit terahir jaringannya di komputer tsb rusak hingga aku harus setup ulang samba. Samba aku setup ulang di ubuntu dapper. Bedanya ubuntu dan mepis; di ubuntu samba server blm terinstall sehingga aku harus menginstallnya terlebih dahulu.

Berikut langkah-langkah install dan setup samba;

pertama
INSTALL SAMBA. Kalau di mepis udah preinstall sementara di ubuntu daper harus install dulu lewat synaptic.

kedua
BUAT USER. User biasa di linux. Tambahkan sebanyak client yg akan akses ke server ini; [system][admin][add user]

ketiga
BUAT USER UNTUK SAMBA. Caranya pake command line di terminal;
sudo smbpasswd - username
contoh;
sudo smbpasswd -a durahman
(user name dan password harus sama saat create user name dan password di linux).

empat
EDIT FILE smb.conf. File ini adanya di /etc/samba. Edit sesuai kebutuhan. Di ahir dokumen ada contoh configurasi punya gue.

lima
RESTART SAMBA. Perintahnya sbb;
sudo /etc/init.d/samba restart

keenam
Selesai. Kalau configurasinya bener baik windows maupun linux sudah bisa mulai bekerja dgn file server samba yg barusan kita buat.

===begin of file===
[global]
workgroup = DUR_NET
netbios name = DUR_FILES
server string = %h server (Samba %v)
passdb backend = tdbsam
max log size = 1000
server signing = auto
socket options = IPTOS_LOWDELAY TCP_NODELAY SO_SNDBUF=4096 SO_RCVBUF=4096
security = user
username map = /etc/samba/smbusers
name resolve order = wins lmhosts bcast hosts
domain logons = yes
domain master = Yes
dns proxy = No
preferred master = yes
wins support = yes
ldap ssl = no
hosts allow = 172.16.0., 172.16.1., 172.16.2., 127.
local master = yes
log file = /var/log/sambalog.txt
logon path = \\%N\%U\profile

# Useradd scripts
add user script = /usr/sbin/useradd -m %u
delete user script = /usr/sbin/userdel -r %u
add group script = /usr/sbin/groupadd %g
delete group script = /usr/sbin/groupdel %g
add user to group script = /usr/sbin/usermod -G %g %u
add machine script = /usr/sbin/useradd -s /bin/false/ -d /var/lib/nobody %u
idmap uid = 15000-20000
idmap gid = 15000-20000

# sync smb passwords with linux passwords
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\sUNIX\spassword:* %n\n *Retype\snew\sUNIX\spassword:* %n\n .
passwd chat debug = yes
unix password sync = yes
case sensitive = no

# set the loglevel
log level = 3

[homes]
comment = Home
valid users = %S
read only = no
browsable = no

[netlogon]
comment = Network Logon Service
path = /home/samba/netlogon
admin users = Administrator
valid users = %U
read only = No

[profile]
comment = User profiles
path = /home/samba/profiles
valid users = %U
create mode = 0600
directory mode = 0700
writable = Yes
browsable = No

[G]
comment = G:
path = /media/data/G/Users
valid users = @users
force group = users
create mask = 0777
directory mask = 0777
read only = No
writeable = Yes
force create mode = 0777
force directory mode = 0777

[x]
comment = X
path = /media/data/G/Users
create mask = 0600
directory mask = 0700
read only = no
writeable = yes
===end of file

Mempercantik Font di Fedora Core 6

Hampir sebagian pengguna linux pasti tahu bahwa salah satu kelebihan windows yang sulit ditandingi linux adalah masalah font. IMHO, tampilan font di linux tidak secantik seperti di windows.

Nah, tips dibawah ini mencoba mempercantik tampilan font di Fedora Core 6 desktop GNOME agar seperti di Microsoft Windows dengan menggunakan freetype.

Secara umum tahapannya seperti dijelaskan dibawah ini:

Lebih detailnya, lakukan proses instalasi seperti dibawah ini:

$ rpm -ivh freetype-2.2.1-10.fc6.src.rpm
$ CD RPM/SPECS/
$ vi freetype.spec

Ganti baris:

%define without_bytecode_interpreter 1

dengan ini:

%define without_bytecode_interpreter 0

Dan ganti baris ini:

Release: 10%{?dist}

menjadi ini:

Release: 11%{?dist}

Hal ini harus dilakukan karena yum akan selalu memperbaharui paket freetype dari repository fedora. Atau dapat dilakukan perubahan dengan melakukan exclude pada file /etc/yum.repos.d/fedora-core.repo. Gue pilih metode seperti diatas, karena lebih simple dan kalo di repository ada update freetype terbaru maka akan langsung di update dan kita cukup melakukan prosedur yang sama seperti pada tulisan ini.

$ rpmbuild -bb freetype.spec
$ CD RPM/RPMS/i386
$ sudo rpm -e --nodeps freetype
$ sudo rpm -ivh freetype-2.2.1-11.i386.rpm
$ sudo rpm -ivh msttcorefonts-2.0-1.noarch.rpm

Semua berkas MS TrueType Fonts akan diletakkan pada direktori /usr/share/fonts/msttcorefonts/. Paket msttcorefonts tidak menyertakan font tahomabd.ttf jadi harus dicopy secara manual diambilkan dari sistem operasi Microsoft Windows ;)

Selanjutnya lakukan konfigurasi fonts di desktop GNOME seperti dibawah ini:

Konfigurasi Font

Lakukan juga perubahan pada Mozilla Firefox seperti dibawah ini:

Konfigurasi Mozilla Firefox

Jangan lupa lakukan juga perubahan pada OpenOffice.Org seperti dibawah ini:

Konfigurasi OpenOffice.Org

Letakkan file local.conf pada direktori /etc/fonts/. Dan untuk terakhir kalinya adalah melakukan restart X server

$ sudo /etc/init.d/xfs restart

Lihat hasilnya. Seharusnya seperti dibawah ini:

Capture My Desktop

Kalo masih belum ada perubahan masuk dulu ke init 3 kemudian masuk lagi ke init 5

PS: Kalo mau coba panduan diatas, baca masalah patent freetype dulu

Penghitungan Subneting

Setelah anda membaca artikel Konsep Subnetting dan memahami konsep Subnetting dengan baik. Kali ini saatnya anda mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.

Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.

Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:

Subnet Mask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
Subnet Mask Nilai CIDR
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS C

Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?

Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).

Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:

  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 - 2 = 62 host
  3. Blok Subnet = 256 - 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
  4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
  5. Subnet

    192.168.1.0

    192.168.1.64

    192.168.1.128

    192.168.1.192

    Host Pertama

    192.168.1.1

    192.168.1.65

    192.168.1.129

    192.168.1.193

    Host Terakhir

    192.168.1.62

    192.168.1.126

    192.168.1.190

    192.168.1.254

    Broadcast

    192.168.1.63

    192.168.1.127

    192.168.1.191

    192.168.1.255

Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah:

Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS B

Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah:

Subnet Mask Nilai CIDR
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
Subnet Mask Nilai CIDR
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

Ok, kita coba satu soal untuk Class B dengan network address 172.16.0.0/18.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).

Penghitungan:

  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2 = 16.382 host
  3. Blok Subnet = 256 - 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
  4. Alamat host dan broadcast yang valid?
  5. Subnet

    172.16.0.0

    172.16.64.0

    172.16.128.0

    172.16.192.0

    Host Pertama

    172.16.0.1

    172.16.64.1

    172.16.128.1

    172.16.192.1

    Host Terakhir

    172.16.63.254

    172.16.127.254

    172.16.191.254

    172.16.255.254

    Broadcast

    172.16.63.255

    172.16.127.255

    172.16.191.255

    172.16..255.255

Masih bingung? Ok kita coba satu lagi untuk Class B.Bagaimana dengan network address 172.16.0.0/25.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).

Penghitungan:

  1. Jumlah Subnet = 29 = 512 subnet
  2. Jumlah Host per Subnet = 27 - 2 = 126 host
  3. Blok Subnet = 256 - 128 = 128.
  4. Alamat host dan broadcast yang valid?

Subnet

172.16.0.0 172.16.0.128 172.16.1.0 172.16.255.128
Host Pertama 172.16.0.1 172.16.0.129 172.16.1.1 172.16.255.129
Host Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 172.16.255.255

Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan

SUBNETTING PADA IP ADDRESS CLASS A

Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.

Kita coba latihan untuk network address 10.0.0.0/16.

Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).

Penghitungan:

  1. Jumlah Subnet = 28 = 256 subnet
  2. Jumlah Host per Subnet = 216 - 2 = 65534 host
  3. Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
  4. Alamat host dan broadcast yang valid?

Subnet

10.0.0.0 10.1.0.0 10.254.0.0 10.255.0.0
Host Pertama 10.0.0.1 10.1.0.1 10.254.0.1 10.255.0.1
Host Terakhir 10.0.255.254 10.1.255.254 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 10.254.255.255 10.255.255.255

Mudah-mudahan sudah setelah anda membaca paragraf terakhir ini, anda sudah memahami penghitungan subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus artikel ini pelan-pelan dari atas. Untuk teknik hapalan subnetting yang lebih cepat, tunggu di artikel berikutnya

Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x - 2

Prosedur Instalasi Wireless LAN

*Peralatan
1. Kompas dan peta topografi
2. Penggaris dan busur derajat
3. Pensil, penghapus, alat tulis
4. GPS, altimeter, klinometer
5. Kaca pantul dan teropong
6. Radio komunikasi (HT)
7. Orinoco PC Card, pigtail dan PCI / ISA adapter
8. Multimeter, SWR, cable tester, solder, timah, tang potong kabel
9. Peralatan panjat, harness, carabiner, webbing, cows tail, pulley
10. Kunci pas, kunci ring, kunci inggris, tang (potong, buaya, jepit), obeng set, tie rap, isolator gel, TBA, unibell

11. Kabel power roll, kabel UTP straight dan cross, crimping tools, konektor RJ45
12. Software AP Manager, Orinoco Client, driver dan AP Utility Planet, firmware dan operating system (NT, W2K, W98 / ME, Linux, FreeBSD + utilitynya)

*Survey Lokasi
1. Tentukan koordinat letak kedudukan station, jarak udara terhadap BTS dengan GPS dan kompas pada peta
2. Perhatikan dan tandai titik potensial penghalang (obstructure) sepanjang path
3. Hitung SOM, path dan acessories loss, EIRP, freznel zone, ketinggian antena
4. Perhatikan posisi terhadap station lain, kemungkinan potensi hidden station, over shoot dan test noise serta interferensi
5. Tentukan posisi ideal tower, elevasi, panjang kabel dan alternatif seandainya ada kesulitan dalam instalasi
6. Rencanakan sejumlah alternatif metode instalasi, pemindahan posisi dan alat

*Pemasangan Konektor
1. Kuliti kabel coaxial dengan penampang melintang, spesifikasi kabel minimum adalah RG 8 9913 dengan perhitungan losses 10 db setiap 30 m
2. Jangan sampai terjadi goresan berlebihan karena perambatan gelombang mikro adalah pada permukaan kabel
3. Pasang konektor dengan cermat dan memperhatikan penuh masalah kerapian
4. Solder pin ujung konektor dengan cermat dan rapi, pastikan tidak terjadi short
5. Perhatikan urutan pemasangan pin dan kuncian sehingga dudukan kabel dan konektor tidak mudah bergeser
6. Tutup permukaan konektor dengan aluminium foil untuk mencegah kebocoran dan interferensi, posisi harus menempel pada permukaan konektor
7. Lapisi konektor dengan aluminium foil dan lapisi seluruh permukaan sambungan konektor dengan isolator TBA (biasa untuk pemasangan pipa saluran air atau kabel listrik instalasi rumah)
8. Terakhir, tutup seluruh permukaan dengan isolator karet untuk mencegah air
9. Untuk perawatan, ganti semua lapisan pelindung setiap 6 bulan sekali
10. Konektor terbaik adalah model hexa tanpa solderan dan drat sehingga sedikit melukai permukaan kabel, yang dipasang dengan menggunakan crimping tools, disertai karet bakar sebagai pelindung pengganti isolator karet

*Pembuatan POE
1. Power over ethernet diperlukan untuk melakukan injeksi catu daya ke perangkat Wireless In A Box yang dipasang di atas tower, POE bermanfaat mengurangi kerugian power (losses) akibat penggunaan kabel dan konektor
2. POE menggunakan 2 pair kabel UTP yang tidak terpakai, 1 pair untuk injeksi + (positif) power dan 1 pair untuk injeksi – (negatif) power, digunakan kabel pair (sepasang) untuk menghindari penurunan daya karena kabel loss
3. Perhatikan bahwa permasalahan paling krusial dalam pembuatan POE adalah bagaimana cara mencegah terjadinya short, karena kabel dan konektor power penampangnya kecil dan mudah bergeser atau tertarik, tetesi dengan lilin atau isolator gel agar setiap titik sambungan terlindung dari short
4. Sebelum digunakan uji terlebih dahulu semua sambungan dengan multimeter

*Instalasi Antena
1. Pasang pipa dengan metode stack minimum sampai ketinggian 1st freznel zone terlewati terhadap obstructure terdekat
2. Perhatikan stabilitas dudukan pipa dan kawat strenght, pasang dudukan kaki untuk memanjat dan anker cows tail
3. Cek semua sambungan kabel dan konektor termasuk penangkal petir bila ada
4. Pasang antena dengan rapi dan benar, arahkan dengan menggunakan kompas dan GPS sesuai tempat kedudukan BTS di peta
5. Pasang kabel dan rapikan sementara, jangan sampai berat kabel menjadi beban sambungan konektor dan mengganggu gerak pointing serta kedudukan antena
6. Perhatikan dalam memasang kabel di tower / pipa, jangan ada posisi menekuk yang potensial menjadi akumulasi air hujan, bentuk sedemikian rupa sehingga air hujan bebas jatuh ke bawah

*Instalasi Perangkat Radio
1. Instal PC Card dan Orinoco dengan benar sampai dikenali oleh OS tanpa konflik dan pastikan semua driver serta utility dapat bekerja sempurna
2. Instalasi pada OS W2K memerlukan driver terbaru dari web site dan ada di CD utility kopian, tidak diperlukan driver PCMCIA meskipun PNP W2K melakukannya justru deteksi ini menimbulkan konflik, hapus dirver ini dari Device Manager
3. Instalasi pada NT memerlukan kecermatan alokasi alamat IO, IRQ dan DMA, pada BIOS lebih baik matikan semua device (COM, LPT dll.) dan peripheral (sound card, mpeg dll.) yang tidak diperlukan
4. Semua prosedur ini bisa diselesaikan dalam waktu kurang dari 30 menit tidak termasuk instalasi OS, lebih dari waktu ini segera jalankan prosedur selanjutnya
5. Apabila terus menerus terjadi kesulitan instalasi, untuk sementara demi efisiensi lakukan instalasi dibawah OS Win98 / ME yang lebih mudah dan sedikit masalah
6. Pada instalasi perangkat radio jenis Wireless In A Box (Mtech, Planet, Micronet dlll.), terlebih dahulu lakukan update firmware dan utility
7. Kemudian uji coba semua fungsi yang ada (AP, Inter Building, SAI Client, SAA2, SAA Ad Hoc dll.) termasuk bridging dan IP Addressing dengan menggunakan antena helical, pastikan semua fungsi berjalan baik dan stabil
8. Pastikan bahwa perangkat Power Over Ethernet (POE) berjalan sempurna

*Pengujian Noise
1. Bila semua telah berjalan normal, install semua utility yang diperlukan dan mulai lakukan pengujian noise / interferensi, pergunakan setting default
2. Tanpa antena perhatikan apakah ada signal strenght yang tertangkap dari station lain disekitarnya, bila ada dan mencapai good (sekitar 40 % – 60 %) atau bahkan lebih, maka dipastikan station tersebut beroperasi melebihi EIRP dan potensial menimbulkan gangguan bagi station yang sedang kita bangun, pertimbangkan untuk berunding dengan operator BTS / station eksisting tersebut
3. Perhatikan berapa tingkat noise, bila mencapai lebih dari tingkat sensitifitas radio (biasanya adalah sekitar – 83 dbm, baca spesifikasi radio), misalnya – 100 dbm maka di titik station tersebut interferensinya cukup tinggi, tinggal apakah signal strenght yang diterima bisa melebihi noise
4. Perhitungan standar signal strenght adalah 0 % – 40 % poor, 40 % - 60 % good, 60 % - 100 % excellent, apabila signal strenght yang diterima adalah 60 % akan tetapi noisenya mencapai 20 % maka kondisinya adalah poor connection (60 % - 20 % - 40 % poor), maka sedapat mungkin signal strenght harus mencapai 80 %
5. Koneksi poor biasanya akan menghasilkan PER (packet error rate – bisa dilihat dari persentasi jumlah RTO dalam continous ping) diatas 3 % – 7 % (dilihat dari utility Planet maupun Wave Rider), good berkisar antara 1 % - 3 % dan excellent dibawah 1 %, PER antara BTS dan station client harus seimbang
6. Perhitungan yang sama bisa dipergunakan untuk memperhatikan station lawan atau BTS kita, pada prinsipnya signal strenght, tingkat noise, PER harus imbang untuk mendapatkan stabilitas koneksi yang diharapkan
7. Pertimbangkan alternatif skenario lain bila sejumlah permasalahan di atas tidak bisa diatasi, misalkan dengan memindahkan station ke tempat lain, memutar arah pointing ke BTS terdekat lainnya atau dengan metode 3 titik (repeater) dll.

*Perakitan Antena
1. Antena microwave jenis grid parabolic dan loop serta yagi perlu dirakit karena terdiri dari sejumlah komponen, berbeda dengan jenis patch panel, panel sector maupun omni directional
2. Rakit antena sesuai petunjuk (manual) dan gambar konstruksi yang disertakan
3. Kencangkan semua mur dan baut termasuk konektor dan terutama reflektor
4. Perhatikan bahwa antena microwave sangat peka terhadap perubahan fokus, maka pada saat perakitan antena perhatikan sebaik-baiknya fokus reflektor terhadap horn (driven antena), sedikit perubahan fokus akan berakibat luas seperti misalnya perubahan gain (db) antena
5. Beberapa tipe antena grid parabolic memiliki batang extender yang bisa merubah letak fokus reflektor terhadap horn sehingga bisa diset gain yang diperlukan

*Pointing Antena
1. Secara umum antena dipasang dengan polarisasi horizontal
2. Arahkan antena sesuai arah yang ditunjukkan kompas dan GPS, arah ini kita anggap titik tengah arah (center beam)
3. Geser antena dengan arah yang tetap ke kanan maupun ke kiri center beam, satu per satu pada setiap tahap dengan perhitungan tidak melebihi ½ spesifikasi beam width antena untuk setiap sisi (kiri atau kanan), misalkan antena 24 db, biasanya memiliki beam width 12 derajat maka, maksimum pergeseran ke arah kiri maupun kanan center beam adalah 6 derajat
4. Beri tanda pada setiap perubahan arah dan tentukan skornya, penentuan arah terbaik dilakukan dengan cara mencari nilai average yang terbaik, parameter utama yang harus diperhatikan adalah signal strenght, noise dan stabilitas
5. Karena kebanyakan perangkat radio Wireless In A Box tidak memiliki utility grafis untuk merepresentasikan signal strenght, noise dsb (kecuali statistik dan PER) maka agar lebih praktis, untuk pointing gunakan perangkat radio standar 802.11b yang memiliki utility grafis seperti Orinoco atau gunakan Wave Rider
6. Selanjutnya bila diperlukan lakukan penyesuaian elevasi antena dengan klino meter sesuai sudut antena pada station lawan, hitung berdasarkan perhitungan kelengkungan bumi dan bandingkan dengan kontur pada peta topografi
7. Ketika arah dan elevasi terbaik yang diperkirakan telah tercapai maka apabila diperlukan dapat dilakukan pembalikan polarisasi antena dari horizontal ke vertical untuk mempersempit beam width dan meningkatkan fokus transmisi, syaratnya kedua titik mempergunakan antena yang sama (grid parabolic) dan di kedua titik polarisasi antena harus sama (artinya di sisi lawan polarisasi antena juga harus dibalik menjadi vertical)

*Pengujian Koneksi Radio
1. Lakukan pengujian signal, mirip dengan pengujian noise, hanya saja pada saat ini antena dan kabel (termasuk POE) sudah dihubungkan ke perangkat radio
2. Sesuaikan channel dan nama SSID (Network Name) dengan identitas BTS / AP tujuan, demikian juga enkripsinya, apabila dipergunakan otentikasi MAC Address maka di AP harus didefinisikan terlebih dahulu MAC Address station tersebut
3. Bila menggunakan otentikasi Radius, pastikan setting telah sesuai dan cobalah terlebih dahulu mekanismenya sebelum dipasang
4. Perhatikan bahwa kebanyakan perangkat radio adalah berfungsi sebagai bridge dan bekerja berdasarkan pengenalan MAC Address, sehingga IP Address yang didefinisikan berfungsi sebagai interface utility berdasarkan protokol SNMP saja, sehingga tidak perlu dimasukkan ke dalam tabel routing
5. Tabel routing didefinisikan pada (PC) router dimana perangkat radio terpasang, untuk Wireless In A Box yang perangkatnya terpisah dari (PC) router, maka pada device yang menghadap ke perangkat radio masukkan pula 1 IP Address yang satu subnet dengan IP Address yang telah didefinisikan pada perangkat radio, agar utility yang dipasang di router dapat mengenali radio
6. Lakukan continuos ping untuk menguji stabilitas koneksi dan mengetahui PER
7. Bila telah stabil dan signal strenght minimum good (setelah diperhitungkan noise) maka lakukan uji troughput dengan melakukan koneksi FTP (dengan software FTP client) ke FTP server terdekat (idealnya di titik server BTS tujuan), pada kondisi ideal average troughput akan seimbang baik saat download maupun up load, maksimum troughput pada koneksi radio 1 mbps adalah sekitar 600 kbps dan per TCP connection dengan MTU maksimum 1500 bisa dicapai 40 kbps
8. Selanjutnya gunakan software mass download manager yang mendukung TCP connection secara simultan (concurrent), lakukan koneksi ke FTP server terdekat dengan harapan maksimum troughput 5 kbps per TCP connection, maka dapat diaktifkan sekitar 120 session simultan (concurrent), asumsinya 5 x 120 = 600
9. Atau dengan cara yang lebih sederhana, digunakan skala yang lebih kecil, 12 concurrent connection dengan trouhput per session 5 kbps, apa total troughput bisa mencapai 60 kbps (average) ? bila tercapai maka stabilitas koneksi sudah dapat dijamin berada pada level maksimum
10. Pada setiap tingkat pembebanan yang dilakukan bertahap, perhatikan apakah RRT ping meningkat, angka mendekati sekitar 100 ms masih dianggap wajar

Memisahkan Bandwidth Lokal dan International menggunakan Mikrotik

Versi 3

Perubahan dari versi sebelumnya:

  1. Proses mangle berdasarkan address-list
  2. Pemisahan traffic Indonesia dan overseas lebih akurat

Semakin berkembangnya konten Internet lokal di Indonesia telah memberikan peluang bisnis baru dalam industri Internet di Indonesia. Saat ini banyak Internet Service Provider
(ISP) yang menawarkan paket bandwidth lokal atau IIX yang lebih besar dibandingkan bandwidth Internet Internasional, hal ini seiring dengan semakin banyaknya pengelola RT-RW Net yang mampu menyediakan layanan koneksi Internet yang lebih terjangkau bagi lingkungan sekitarnya.

Permasalahan umum yang terjadi pada jaringan RT-RW Net adalah masalah pengaturan bandwidth. Pada umumnya pengelola RT-RW Net akan kesulitan pada saat ingin memisahkan antara traffic lokal dengan traffic internasional karena umumnya jaringan RT-RW Net hanya menggunakan static routing, berbeda dengan ISP yang mampu membangun jaringan yang lebih komplek menggunakan protocol routing BGP sehingga ISP dapat dengan mudah memisahkan antara traffic local dan internasional.

Untuk memisahkan traffic lokal dengan traffic internasional tersebut RT-RW Net dapat dengan mudah menggunakan PC Router + Sistem Operasi Mikrotik, Mikrotik sebenarnya adalah linux yang sudah di buat sedemikian rupa oleh pengembangnya sehingga sangat mudah diinstall dan di konfigur dengan banyak sekali fitur dan fungsi. Untuk lebih lanjut mengenai mikrotik dapat dilihat pada situs webnya http://www.mikrotik.com atau http://www.mikrotik.co.id

Berikut adalah sekenario jaringan dengan Mikrotik sebagai router

Image

Gambar 1. Sekenario Jaringan

Penjelasan:

  1. Mikrotik Router dengan 2 Network Interface Card (NIC) Ether1 dan Ether3, dimana Ether1 adalah Ethernet yang terhubung langsung ke ISP dan Ether3 adalah Ethernet yang terhubung langsung dengan jaringan 192.168.2.0/24
  2. Bandwidth dari ISP misalnya 256Kbps internasional dan 1024Kbps lokal IIX
  3. Komputer 192.168.2.4 akan diberi alokasi bandwidth 128Kbps internasional dan 256Kbps lokal IIX

Untuk memisahkan antara traffic lokal IIX dengan traffic internasional caranya adalah dengan menandai paket data yang menuju atau berasal dari jaringan lokal IIX menggunakan mangle. Pertanyaannya bagaimana caranya Mikrotik bisa mengetahui paket tersebut menuju atau berasal dari jairngan lokal IIX?

Jawabannya adalah dengan mengambil data dari http://lg.mohonmaaf.com

karena http://lg.mohonmaaf.com sudah tidak aktif maka data dapat diambil dari:

http://203.89.24.3/cgi-bin/lg.cgi

Pilih Query dengan men-cek-list BGP dan klik Submit

Image

Gambar 2. Hasil Query http://lg.mohonmaaf.com untuk perintah “show ip bgp”

Fungsi dari http://lg.mohonmaaf.com adalah sebagai fasilitas looking glass jaringan lokal yang dikelola oleh PT. IDC , terima kasih kepada Bapak Johar Alam yang telah menyediakan layanan tersebut.

Dari hasil query tersebut selanjutnya simpan sebagai text files untuk selanjutnya dapat diolah dengan menggunakan spreadsheet contohnya Ms. Excel untuk mendapatkan semua alamat Network yang diadvertise oleh router-router BGP ISP lokal Indonesia pada BGP router IDC atau National Inter Connection Exchange (NICE).

Pada penjelasan versi-2 dokumen ini saya menggunakan teknik langsung memasukkan daftar ip blok ke /ip firewall mangle, dengan teknik ini saya harus memasukkan dua kali daftar ip yang didapat dari router NICE ke /ip firewall mangle.

Cara lain yang lebih baik adalah dengan memasukkan daftar ip blok dari router NICE ke /ip firewall address-list dengan demikian maka pada /ip firewall mangle hanya terdapat beberapa baris saja dan pemisahan traffic Indonesia dan overseas dapat lebih akurat karena mangle dapat dilakukan berdasarkan address-list saja.

Lebih jelasnya adalah sbb:

Selanjutnya buat script berikut untuk dapat diimport oleh router Mikrotik

/ ip firewall address-list
add list=nice address=58.65.240.0/23 comment=”” disabled=no
add list=nice address=58.65.242.0/23 comment=”” disabled=no
add list=nice address=58.65.244.0/23 comment=”” disabled=no
add list=nice address=58.65.246.0/23 comment=”” disabled=no
add list=nice address=58.145.174.0/24 comment=”” disabled=no
add list=nice address=58.147.184.0/24 comment=”” disabled=no
add list=nice address=58.147.185.0/24 comment=”” disabled=no
dst…

untuk mendapatkan script diatas dapat melalui URL berikut:

http://www.datautama.net.id/harijanto/mikrotik/datautama-nice.php

URL diatas secara online akan melakukan query ke router NICE dari http://lg.mohonmaaf.com

CATATAN:

Karena lg.mohonmaaf.com tidak dapat diakses maka utk daftar ip local dapat di ambil dari

http://ixp.mikrotik.co.id/download/nice.rsc

atau dari http://www.datautama.net.id/harijanto/mikrotik/datautama-nice.php

yang datanya dari looking glass DatautamaNet

dari hasil URL diatas copy lalu paste ke mikrotik dengan menggunakan aplikasi putty.exe ssh ke ipmikrotik tersebut, caranya setelah di copy teks hasil proses URL diatas lalu klik kanan mouse pada jendela ssh putty yang sedang meremote mikrotik tersebut. Cara ini agak kurang praktis tetapi karena jika script diatas dijadikan .rsc ternyata akan bermasalah karena ada beberapa baris ip blok yang saling overlap sebagai contoh:

\… add address=222.124.64.0/23 list=”nice”
[datautama@router-01-jkt] > /ip firewall address-list \
\… add address=222.124.64.0/21 list=”nice”
address ranges may not overlap

dimana 222.124.64.0/21 adalah supernet dari 222.124.64.0/23 artinya diantara dua blok ip tersebut saling overlap, sehingga pada saat proses import menggunakan file .rsc akan selalu berhenti pada saat menemui situasi seperti ini.

Sampai saat ini saya belum menemukan cara yang praktis utk mengatasi hal tersebut diatas.
Kalau saja kita bisa membuat address-list dari table prefix BGP yang dijalankan di mikrotik maka kita bisa mendapatkan address-list dengan lebih sempurna.

Selanjutnya pada /ip firewall mangle perlu dilakukan konfigurasi sbb:

/ ip firewall mangle
add chain=forward src-address-list=nice action=mark-connection \
new-connection-mark=mark-con-indonesia passthrough=yes comment=”mark all \
indonesia source connection traffic” disabled=no
add chain=forward dst-address-list=nice action=mark-connection \
new-connection-mark=mark-con-indonesia passthrough=yes comment=”mark all \
indonesia destination connection traffic” disabled=no
add chain=forward src-address-list=!nice action=mark-connection \
new-connection-mark=mark-con-overseas passthrough=yes comment=”mark all \
overseas source connection traffic” disabled=no
add chain=forward dst-address-list=!nice action=mark-connection \
new-connection-mark=mark-con-overseas passthrough=yes comment=”mark all \
overseas destination connection traffic” disabled=no
add chain=prerouting connection-mark=mark-con-indonesia action=mark-packet \
new-packet-mark=indonesia passthrough=yes comment=”mark all indonesia \
traffic” disabled=no
add chain=prerouting connection-mark=mark-con-overseas action=mark-packet \
new-packet-mark=overseas passthrough=yes comment=”mark all overseas \
traffic” disabled=no

Langkah selanjutnya adalah mengatur bandwidth melalui queue simple, untuk mengatur bandwidth internasional 128Kbps dan bandwidth lokal IIX 256Kbps pada komputer dengan IP 192.168.2.4 dapat dilakukan dengan contoh script sbb:

/ queue simple
add name=”harijant-indonesia” target-addresses=192.168.2.4/32 \
dst-address=0.0.0.0/0 interface=all parent=none packet-marks=indonesia \
direction=both priority=8 queue=default/default limit-at=0/0 \
max-limit=256000/256000 total-queue=default disabled=no
add name=”harijanto-overseas” target-addresses=192.168.2.4/32 \
dst-address=0.0.0.0/0 interface=all parent=none packet-marks=overseas \
direction=both priority=8 queue=default/default limit-at=0/0 \
max-limit=128000/128000 total-queue=default disabled=no

Script diatas berarti hanya komputer dengan IP 192.168.2.4 saja yang di batasi bandwidthnya 128Kbps internasional (overseas) dan 256Kbps lokal IIX (indonesia) sedangkan yang lainnya tidak dibatasi.

Hasil dari script tersebut adalah sbb:

Image

Gambar 3. simple queue untuk komputer 192.168.2.4

Dengan demikian maka komputer 192.168.2.4 hanya dapat mendownload atau mengupload sebesar 128Kbps untuk internasional dan 256Kbps untuk lokal IIX.

Untuk mengujinya dapat menggunakan bandwidthmeter sbb:

Image

Gambar 4. Hasil bandwidth meter komputer 192.168.2.4 ke lokal ISP

Image

Gambar 5. Hasil bandwidth meter ke ISP internasional

Dengan demikian berarti Mikrotik telah berhasil mengatur pemakaian bandwidth internasional dan lokal IIX sesuai dengan yang diharapkan pada komputer 192.168.2.4.

Pada penjelasan versi-3 ini proses mangle terhadap traffic “overseas” dapat lebih akurat karena menggunakan address-list dimana arti dari src-address=!nice adalah source address “bukan nice” dan dst-address=!nice adalah destination address “bukan nice”.

Sehingga demikian traffic “overseas” tidak akan salah identifikasi, sebelumnya pada penjelasan versi-2 traffic “overseas” bisa salah indentifikasi karena traffic “overseas” di definisikan sbb

add connection-mark=mark-con-indonesia action=mark-packet new-packet-mark=indonesia chain=prerouting comment=”mark indonesia”
add packet-mark=!indonesia action=mark-packet new-packet-mark=overseas chain=prerouting comment=”mark all overseas traffic”

packet-mark=!indonesia artinya “packet-mark=bukan paket Indonesia”, padahal “bukan paket Indonesia” bisa saja paket lainnya yang telah didefinisikan sebelumnya sehingga dapat menimbulkan salah identifikasi.

Adapun teknik diatas telah di test pada router mikrotik yang menjalankan NAT , jika router mikrotik tidak menjalankan NAT coba rubah chain=prerouting menjadi chain=forward.

Untuk lebih lanjut mengenai pengaturan bandwidth pada Mikrotik dapat dilihat pada manual mikrotik yang dapat didownload pada

http://www.mikrotik.com/docs/ros/2.9/RouterOS_Reference_Manual_v2.9.pdf

Script diatas dapat diimplementasikan pada Mikrotik Versi 2.9.27 , untuk versi mikrotik sebelumnya kemungkinan ada perbedaan perintah.

Reference:

* http://www.mikrotik.com
* http://www.mikrotik.co.id
* http://wiki.mikrotik.com

Selamat mencoba.

Load-balancing & Fail-over di MikroTik

Kondisi : ISP dimana kita bekerja sebagai Administrator menggunakan lebih dari satu gateway untuk terhubung ke Internet. Semuanya harus dapat melayani layanan upstream & downstream. Karena akan beda kasusnya apabila salah satunya hanya dapat melayani downstream, contohnya jika menggunakan VSAT DVB One-way.
Untuk kasus ini dimisalkan ISP memiliki 2 jalur ke Internet. Satu menggunakan akses DSL (256 Kbps) dan lainnya menggunakan Wireless (512 Kbps). Dengan rasio pemakaian DSL:Wireless = 1:2 .

Yang akan dilakukan :

  1. Menggunakan semua jalur gateway yang tersedia dengan teknik load-balancing.
  2. Menjadikan salah satunya sebagai back-up dengan teknik fail-over.

OK, mari saja kita mulai eksperimennya :

  1. IP address untuk akses ke LAN :
    > /ip address add address=192.168.0.1/28 interface=LAN
    IP address untuk akses ke jalur DSL :
    > /ip address add address=10.32.57.253/29 interface=DSL
    IP address untuk akses ke jalur Wireless :
    > /ip address add address=10.9.8.2/29 interface=WIRELESS
    Tentukan gateway dengan rasionya masing-masing :
    > /ip route add gateway=10.32.57.254,10.9.8.1,10.9.8.1
  2. Pada kasus untuk teknik fail-over. Diasumsikan jalur utama melalui Wireless dengan jalur DSL sebagai back-up apabila jalur utama tidak dapat dilalui. Untuk mengecek apakah jalur utama dapat dilalui atau tidak, digunakan command ping.
    > /ip firewall mangle add chain=prerouting src-address=192.168.0.0/28 action=mark-routing new-routing-mark=SUBNET1-RM
    > /ip route add gateway=10.9.8.1 routing-mark=SUBNET1-RM check-gateway=ping
    > /ip route add gateway=10.32.57.254
  3. Good Luck!!

Internet Sharing : Topologi

JENIS-JENIS KONEKSI INTERNET

Sebelum mulai, langkah pertama tentu saja memahami koneksi Internet anda. Secara umum ada 4 karakteristik koneksi internet.

  • Koneksi fisik, misalnya ethernet, fiber-optik, modem, ADSL, wave-LAN, satelit, dan masih banyak lagi. Dari segi konfigurasi, koneksi ini cukup dilihat sebagai:
    1. Point to point: koneksi dari ISP harus masuk langsung ke SATU komputer, router atau gateway.
    2. Multipoint: koneksi dari ISP masuk dulu ke konverter/hub ethernet. Dari hub anda bisa tarik kabel ke BEBERAPA komputer.
  • Koneksi logikal. Secara gampang, subnet adalah kelas IP yang diberi ISP buat anda. Ada tiga kemungkinan:
    1. Node: Anda hanya diberi 1 IP, bisa langsung dipakai oleh satu komputer.
    2. Subnet: Anda diberi beberapa IP yang bisa langsung dipakai oleh beberapa komputer. Walau terpisah, secara logikal network anda masih satu segment dengan network ISP sehingga netmask anda ikut netmask ISP. Misalnya, anda diberi 4 IP, tapi netmask = 255.255.255.0 (buat 256 node).
    3. Segment: Anda diberi 1 IP koneksi, dan 1 (sub) segment IP. Segment anda punya netmask sendiri, misal sub segment 16 IP netmask 255.255.255.224, atau full segment kelas C 256 IP netmask 255.255.255.0. Koneksi ini harus masuk dulu ke router/gateway sebelum disebar ke beberapa komputer.

    Perhatikan bahwa koneksi logikal node dan segment biasanya pakai koneksi fisik point to point. Kalau pakai koneksi multipoint, bisa sekali tapi agak mubzir. Koneksi fisik multipoint afdol-nya berjodoh dengan koneksi logikal subnet.

  • IP external/internal. IP eksternal adalah IP yang sah dipakai untuk berkomunikasi di jaringan Internet sedunia. Sementara itu IP internal hanya boleh dipakai di Intranet. Ada tiga segment IP internal:
    1. 10.x.y.z
    2. 172.16-31.y.z
    3. 192.168.0-255.z

    Kalau tidak masuk kelompok itu, IP anda adalah eksternal. ISP yang bonafid seharusnya memberi IP eksternal. Tapi ISP yang murah meriah hanya akan memberi anda IP internal. Koneksi IP internal hanya bisa buat browsing, downloading atau chatting. Tidak bisa buat server atau main game.

  • IP dinamik/statik. Jika pakai dinamik, IP komputer anda akan diberi oleh ISP melalui DHCP, dan secara periodik akan berubah. Sebaliknya IP statik bersifat tetap, anda isikan saat mengkonfigurasi network. IP dinamik biasanya hanya untuk koneksi satu node, dial-up point-to-point.

INTERNET SHARING

Internet sharing adalah teknik untuk menambah komputer lebih banyak dari IP yang diberi ISP supaya yang pakai bisa lebih banyak. Anda cukup pasang satu gateway yang pakai satu IP dari ISP, lalu disambung ke intranet yang berisi banyak client. Semua client akan bisa akses ke Internet. Ekonomis kan ? Gambar-gambar berikut melukiskan topologi yang umum.

  • Sharing Internet satu node. Pada model ini koneksi dari ISP langsung masuk ke gateway. Koneksi ini akan memakai satu IP yang diberi oleh ISP. Dari gateway koneksi ini disebar melalui hub ke beberapa komputer client. Tiap client memakai IP internal yang anda desain sendiri.
  • Sharing Internet subnet. Kalau anda punya subnet, ambil salah satu IP dari ISP masukkan ke gateway. Dari gateway koneksi ini disebar ke beberapa komputer client di intranet pakai IP internal. Sisa IP dari ISP bisa ada pakai buat server, atau client external. Client external bisa bebas buat main game multiplayer di Internet. Client internal terbatas, tidak semua game bisa, dan perlu trik di gateway.
  • Sharing Internet segment bertumpuk. Jika anda punya segment eksternal sendiri, ada dua pilihan topologi untuk menambah segment intranet. Yang pertama model bertumpuk. Koneksi ISP masuk ke router, lalu disebar ke ekstranet yang pakai segment IP pemberian ISP. Salah satu IP dari ISP ini lalu dipakai buat gateway yang akan menyebar koneksi ke client iintranet, pakai IP internal anda sendiri.
  • Sharing Internet segment bercagak. Model kedua, koneksi ISP langsung masuk ke gateway. Dari gateway tarik dua kabel. Satu ke segment ekstranet, lainnya ke segment intranet. Model ini lebih hemat dibanding model bertumpuk, namum setting gatewaynya akan lebih ruwet.

PASANG GATEWAY

Anda lihat, beda koneksi akan membuat berbagai kembangan pada topologi yang bikin pusing. Namun lepas dari itu, pasang gateway tahap-tahapnya generik sebagai berikut:

  • Sambung koneksi ISP ke gateway, konfigurasi networknya pakai IP dari ISP.
  • Tarik kabel ethernet dari hub intranet ke gateway, konfigurasi networknya pakai IP internal pilihan anda sendiri.
  • Tarik koneksi dari hub ke beberapa komputer client intranet. Masing-masing client dikonfigurasi networknya pakai IP internal.
  • Kembali ke gateway, konfigurasi IP-masquerading di gateway.
  • Optional, di gateway anda bisa pasang DHCP server, DNS caching, filter, dan proxy server.

Mikrotik Web Proxy Setting for Transparant proxy

Fo next articel i explain to setting transparant web proxy server

1. first se t web proxy
/ ip web-proxy
set enabled=yes –>> to make ip web proxy enable
set src-address=0.0.0.0 –>> to make source address to access web proxy will allow
set port=8080 –>> to make port for web proxy
set hostname=”proxy.war.net.id” –>> setting for visble hostname web proxy
set transparent-proxy=yes –>> make transparant proxy enable
set parent-proxy=0.0.0.0:0–>> if we used parent proxy x
set cache-administrator=”support@somethink.org” –>> make set administrator info support
set max-object-size=4096KiB –>> maximal object can cacth with the proxy server
set cache-drive=system –>> where drive position that cache wil be saved
set max-cache-size=unlimited –>> maximal harddrive we used for cache
set max-ram-cache-size=unlimited –>> maximal ram we used for cache

2. add nat for redirect port for squid to make transparant

/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 –>> setting can redirect port 80 to 8080 for proxy server
/ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 –>> setting can redirect port 3128 to 8080 for proxy server
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=8080 –>> setting can redirect port 8080 to 8080 for proxy server

SETTING MICROTIK

  • pilihlah paket – paket dibawah ini untuk install OS Microtik :

System, dhcp, Advance Tools, RouTing, Security, Web – Proxy.

  • ganti nama system sesuai dengan selera anda :

[admin@microtik] > system identity set name=warnet

Selanjutnya promt shell akan berubah menjadi :
Seperti yg anda inginkan :
[admin@warnet] >

  • Ubahlah Password OS microtik anda dengan cara :

[admin@warnet] >user set admin password=………………………………

  • aktivkan kedua Ethernet pada PC yang telah anda install OS Microtik :

[admin@warnet] >interface ethernet enable ether1
[admin@warnet] >interface ethernet enable ether2

  • Berikan nama pada kedua ethernet untuk memudahkan konfigurasi :

[admin@warnet] >interface Ethernet set ether1 name=modem =====è Ethernet yg utk modem
[admin@warnet] >interface ethernet set ether2 name=local ===è Ethernet yg untuk ke HUB

  • Masukan IP pada kedua landcard :

[admin@warnet] >ip address add interface=modem address= ( Diisi IP address dari ISP ) / netmask
[admin@warnet] >ip address add interface=lokal address= 192.168.0.1/255.255.255.0

  • masukkan IP gateway yg di berikan dari ISP :

[admin@warnet] > ip route add gateway=10.11.1.1560

  • SETTING DNS :

[admin@warnet] >ip dns set primary-dns=10.11.155.1secondary-dns=10.11.155.2

setelah itu coba ping semua IP yang telah di setting di atas.

[b][font=”]KONFIGURASI FIREWALL DAN NETWORK
ip firewall nat add action=masquerade chain=srcnat
ip firewall filter add chain=input connection-state=invalid action=drop
ip firewall filter add chain=input protocol=udp action=accept
ip firewall filter add chain=input protocol=icmp action=accept
[font=”]/ip firewall filter add chain=input in-interface=(ethernet card yg ke lan) action=accept
/ip firewall filter add chain=input in-interface=(ethernet card yg ke internet) action=accept

ip firewall filter add chain=input action=drop

ip web-proxy set enabled=yes src-address=0.0.0.0. port=8080 hostname=”” yahuu.net=yes parent-proxy=0.0.0.0:0 \
cache-administrator=”webmaster” max-object-size=4096KiB cache-drive=system max-cache-size=unlimited \
max-ram-cache-size=unlimited

ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=3128 /ip firewall nat add in-interface=modem
dst-port=80 protocol=tcp action=redirect
to-ports=3128 chain=dstnat dst-address=!192.168.0.1/24

================================================== ================

yang 3128 semuanya di ganti 8080 : caranya :

ip web-proxy set enable=yes
/ip web-proxy set port=3128
/ip web-proxy set max-cache-size=3145728 ( 3 kali total ram )
/ip web-proxy set hostname=”proxy.prima”
/ip web-proxy set allow-remote-requests=yes
/ip web-proxy set cache-administrator: “primanet.slawi@yahoo.com”
================================================== ================================================== ========
FILTERING :
http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php/ ip firewall filter
add chain=input connection-state=invalid action=drop \comment=”Drop Invalid connections”
add chain=input connection-state=established action=accept \comment=”Allow Established connections”
add chain=input protocol=udp action=accept \ comment=”Allow UDP”
add chain=input protocol=icmp action=accept \ comment=”Allow ICMP”
add chain=input src-address=192.168.0.0/24 action=accept \ comment=”Allow access to router from known network”
add chain=input action=drop comment=”Drop anything else”

ANTI VIRUS UTK MICROTIK :
add chain=forward action=jump jump-target=virus comment=”jump to the virus chain” ++++++++++++++++++++++++++++++++++++++++++++++++++ +++++

add chain=forward protocol=icmp comment=”allow ping”add chain=forward protocol=udp comment=”allow udp”add chain=forward action=drop comment=”drop everything else”================================================== =====

SECURITY ROUTER MICROTIK ANDA :
/ ip firewall filteradd chain=input connection-state=established comment=”Accept established connections”add chain=input connection-state=related comment=”Accept related connections”add chain=input connection-state=invalid action=drop comment=”Drop invalid connections” add chain=input protocol=udp action=accept comment=”UDP” disabled=no add chain=input protocol=icmp limit=50/5s,2 comment=”Allow limited pings” add chain=input protocol=icmp action=drop comment=”Drop excess pings” add chain=input protocol=tcp dst-port=22 comment=”SSH for secure shell”add chain=input protocol=tcp dst-port=8291 comment=”winbox” # Edit these rules to reflect your actual IP addresses! # add chain=input src-address=159.148.172.192/28 comment=”From Mikrotikls network” add chain=input src-address=10.0.0.0/8 comment=”From our private LAN”# End of Edit #add chain=input action=log log-prefix=”DROP INPUT” comment=”Log everything else”add chain=input action=drop comment=”Drop everything else”
http://wiki.mikrotik.com/wiki/Securing_your_router
================================================== ========================================
SETTING KEAMANAN JARINGAN HANYA UNTUK LOKAL AREA ANDA :
/ip firewall filteradd chain=forward connection-state=established comment=”allow established connections” add chain=forward connection-state=related comment=”allow related connections”add chain=forward connection-state=invalid action=drop comment=”drop invalid connections”
add chain=virus protocol=tcp dst-port=135-139 action=drop comment=”Drop Blaster Worm” add chain=virus protocol=udp dst-port=135-139 action=drop comment=”Drop Messenger Worm” add chain=virus protocol=tcp dst-port=445 action=drop comment=”Drop Blaster Worm” add chain=virus protocol=udp dst-port=445 action=drop comment=”Drop Blaster Worm” add chain=virus protocol=tcp dst-port=593 action=drop comment=”________” add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=”________” add chain=virus protocol=tcp dst-port=1080 action=drop comment=”Drop MyDoom” add chain=virus protocol=tcp dst-port=1214 action=drop comment=”________” add chain=virus protocol=tcp dst-port=1363 action=drop comment=”ndm requester” add chain=virus protocol=tcp dst-port=1364 action=drop comment=”ndm server” add chain=virus protocol=tcp dst-port=1368 action=drop comment=”screen cast” add chain=virus protocol=tcp dst-port=1373 action=drop comment=”hromgrafx” add chain=virus protocol=tcp dst-port=1377 action=drop comment=”cichlid” add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=”Worm” add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Bagle Virus” add chain=virus protocol=tcp dst-port=2283 action=drop comment=”Drop Dumaru.Y” add chain=virus protocol=tcp dst-port=2535 action=drop comment=”Drop Beagle” add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Drop Beagle.C-K” add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment=”Drop MyDoom” add chain=virus protocol=tcp dst-port=3410 action=drop comment=”Drop Backdoor OptixPro”add chain=virus protocol=tcp dst-port=4444 action=drop comment=”Worm” add chain=virus protocol=udp dst-port=4444 action=drop comment=”Worm” add chain=virus protocol=tcp dst-port=5554 action=drop comment=”Drop Sasser” add chain=virus protocol=tcp dst-port=8866 action=drop comment=”Drop Beagle.B” add chain=virus protocol=tcp dst-port=9898 action=drop comment=”Drop Dabber.A-B” add chain=virus protocol=tcp dst-port=10000 action=drop comment=”Drop Dumaru.Y” add chain=virus protocol=tcp dst-port=10080 action=drop comment=”Drop MyDoom.B” add chain=virus protocol=tcp dst-port=12345 action=drop comment=”Drop NetBus” add chain=virus protocol=tcp dst-port=17300 action=drop comment=”Drop Kuang2″ add chain=virus protocol=tcp dst-port=27374 action=drop comment=”Drop SubSeven” add chain=virus protocol=tcp dst-port=65506 action=drop comment=”Drop PhatBot, Agobot, Gaobot”
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++++++++++++++++

#MatikanPort yang Biasa di pakai Spam :
/ip firewall filter add chain=forward dst-port=135-139 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=135-139 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=445 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=445 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=593 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=4444 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=5554 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=9996 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=995-999 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=53 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=55 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-p

diatas di cek di websitenya lagi : http://www.mikrotik.com/documentation/manual_2.7/
http://www.mikrotik.com/docs/ros/2.9/ip/webproxy

lihat di system resource
dan 2/3 dari system resource di gunakan atau di alokasikan untuk : system resource print

************************************************** ******************************************
Graphing /tool graphing set store-every=hour[admin@MikroTik] tool graphing> print store-every: hour[admin@MikroTik] tool graphing> [admin@MikroTik] tool graphing interface> add interface=ether1 \allow-address=192.168.0.0/24 store-on-disk=yes[admin@MikroTik] tool graphing interface> printFlags: X - disabled # INTERFACE ALLOW-ADDRESS STORE-ON-DISK 0 ether1 192.168.0.0/24 yes[admin@MikroTik] tool graphing interface> [admin@VLP InWay] tool graphing> export
# oct/12/2005 09:51:23 by RouterOS 2.9.5
# software id = 1TLC-xxx
#
/ tool graphing
set store-every=5min
/ tool graphing queue
add simple-queue=all allow-address=10.8.2.99/32 store-on-disk=yes allow-target=yes disabled=no
/ tool graphing resource
add allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
/ tool graphing interface
add interface=Inway allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
add interface=LAN allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
add interface=DMZ allow-address=0.0.0.0/0 store-on-disk=yes disabled=no