Jumat, 22 Juni 2012

blok ping

cuma mau nambahin buat blok traceroute dan ping
soanya kadang2 ada user yang "jago" dia bisa dapat ip yang sejajar dengan interface yang langsung menuju ke internet
=====================
contoh :

ISP----MIKROTIK---CLIENT

tetapi dengan trace route dia bisa dapat nomor ip yang sejajar dengan INterface mikrotik yang menuju internet, seperti ini

ISP-----MIKROTIK---------CLIENT
-----CLIENT"JAGO"

=========================

nah untuk menanggulangi kita bisa bikin rule pada firewall seperti ini

/ip firewall filter add chain=forward protocol=icmp icmp-options=11:0 action=drop comment="Drop Traceroute"
/ip firewall filter add chain=forward protocol=icmp icmp-options=3:3 action=drop comment="Drop Traceroute"


nah untuk membatasi ping, kadang2 ada client yang sukanya iseng menuhin traffic dengan picg yang gak jelas,ada baiknya kita batasi ping-nya

/ip firewall filter add chain=input action=accept protocol=icmp limit=50/5s,2

setting ntp

Setting NTP Client pada Mikrotik

Posted on 18th August 2010 in mikrotik
Sebelum kita ke tutorial ada baiknya kalo kita mengenal apa itu NTP . NTP adalah network time protocol , jadi NTP digunakan untuk mensingkronkan waktu antara NTP server dan NTP client  melalui jaringan baik internet maupun intranet . Salah satu manfaat dari NTP server itu kita gak perlu ngeset waktu cukup disinkronkan dengan antara NTP server dan NTP client pada jaringan kita.
Salah satu NTP server yang ada di dunia dimiliki oleh United States Naval Observatory

Sebetulnya Indonesia juga punya NTP server milik LIPI , cuma saya masih belum punya fotonya :D .
Sepertinya pembukaan dah cukup kita langsung ke Tutorial setting NTP client pada mikrotik .
Langkah awal silahkan login pada winbox anda dan masuk  ke bagian System – NTP Client :
1
Setelah itu isi Primary NTP server dengan alamat LIPI dan secondary isi dengan punya ntp.org , kemudian jangan lupa klik APPLY
4
Setelah anda klik APPLY maka alamat NTP server akan berubah menjadi IP dari NTP server tersebut , sekarang tinggal klik OK
5
Cukup mudah kan, kalo ada pertanyaan silahkan kirim ke alamat email saya :D

rederect sejajar dengan client

Redirect Mikrotik ke Komputer Proxy Squid (tanpa parent proxy MT)

Siang rekan-rekan semua, saya mau berbagi pengalaman tapi sebelumnya mohon dima`afkan kalau ada kesalahan ya, maklum masih newbie banget. Begini Saya meredirect Mikrotik (MT) ke squid Proxy tanpa menghidupkan web-proxy yang ada di MT nya, saya sempat kesulitan mencari solusi supaya dapat me redirect port 80, 8080, ke port 3128 (transparent proxy), karena kalau saya pakai web-proxy MT internet saya jadi lemot koneksinya, pernah saya pakai parent proxy MT redirect ke squid tapi hasilnya gak maksimal internet kadang masih lemot karena web-proxy di hidupkan (enable), makanya saya mencoba meng kotak-kotak eh meng kotak-katik akhirnya dapet referensi dari http://tldp.org/HOWTO/TransparentProxy-6.html, yang intinya bisa redirect port 80 ke 3128 tanpa menghidupkan web-proxy mikrotik. Topology yang saya gunakan adalah sebagai berikut

ISP - Mikrotik -- Switch - Client
.......... |
.......... |
.......Squid-Box

Spesifikasi Mikrotik saya DOM 256Mb + Licensi level 5 Versi 3.3 up-grade (intel P3 1Ghz, Mem 512Mb)

Spesifikasi squid (Intel P4 3.0Ghz DDR 1Gb, HDD 80Gb SATA) OS Linux Ubuntu server 7.10 Gitsu Gibbon

Di mikrotik ada 3 LAN card terus saya namai lan, wan, proxy
Lan = 192.168.1.1
Wan = 202.114.12.112
Proxy = 192.168.0.1

Squid (Ubuntu 7.10 server)
Eth0 = 192.168.0.2

Untuk settingan awal MT gak perlu saya tulis disini ya, termasuk pembagian bandwidth nya, serta konfigurasi squidnya. saya langsung saja cara translasinya

Buat NAT nya dulu di IP firewall NAT (sharing internet)

/ip firewall nat add chain=srcnat out-interface=wan action=masquerade

Terus buat nat untuk redirect ke squid

/ip firewall nat add chain=dst-nat src-address=!192.168.0.2 protocol=tcp dst-port=80 in-interface=lan action=dst-nat to-address=192.168.0.2 to-port=3128

/ip firewall nat add chain=dst-nat src-address=!192.168.0.2 protocol=tcp dst-port=8080 in-interface=lan action=dst-nat to-address=192.168.0.2 to-port=3128

/ip firewall nat add chain=src-nat src-address=192.168.1.0 out-interface=lan action=srcnat src-address=192.168.1.1 to-port=3128


Terus buat filter rules nya

/ip firewall filter add chain=forward src-address=192.168.1.0 dst-address=192.168.0.2 dst-port=3128 in-interface=lan out-interface=wan action=accept


Nah sekarang coba deh, jadi bisa simpan cache di squid-proxy external tanpa harus lewat parent proxy nya mikrotik…

Kalau ada kendala coba di ubuntu servernya di tambahin ini (sebaiknya jgn diisi dulu di Ubuntunya kalau belum bisa konek baru isi iptables dibawah ini) :
iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 80 –j DNAT –to SQUID:3128
iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 8080 –j DNAT –to SQUID:3128
iptables –t nat –A POSTROUTING –o eth0 –s LAN –d SQUID –j SNAT –to iptables-box
iptables –A FORWARD –s LAN –d SQUID -i eth0 -p tcp -dport 3128 –j ACCEPT



sekali lagi mohon ma`af rekan-rekan semua, karena masih tahap belajar, mungkin kalau ada kesalahan mohon dikoreksi, atau ada tambahan mohon di benahi

redereck sejajar router

Berikut ini adalah konfigurasi mikrotik sejajar dengan squid proxy. Distro yang saya pake adalah slackware 13.0, squid yang saya pakai adalah squid-2.6.STABLE17, mikrotik v3.31.

Berikut adalah topologinya:
Internet - MIKROTIK - Squid Box - klien

Saya asumsikan squid proxy sudah berjalan dengan baik. bagi yang belum menginstal squidnya, silahkan anda baca artikel saya tentang instalasi squid proxy di link bawah.

Untuk konfigurasi di mesin slackware:
- http_port 3128 transparent
- isi dari /etc/rc.d/rc.local adalah
/usr/local/squid/sbin/squid -D
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

Untuk konfigurasi mikrotik:
- chain=dstnat action=redirect to-ports=3228 protocol=tcp src-address=!10.10.10.2 dst-address=0.0.0.0/0 dst-port=80
- ip proxy pr
enabled: yes
src-address: 0.0.0.0
port: 3228
parent-proxy: 10.10.10.2
parent-proxy-port: 3128
cache-administrator: " mitran3t@usa.com"
max-cache-size: none
cache-on-disk: no
max-client-connections: 600
max-server-connections: 600
max-fresh-time: 3d
serialize-connections: no
always-from-cache: no
cache-hit-dscp: 4
cache-drive: system

blokir ip tidak bisa login internet

Cara yang aku lakukan :
Buat nat rule untuk webproxy-nya
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
enable webproxy-nya
ip web-proxy set enabled=yes
masukkan content yang ingin di blok
/ip web-proxy access add src-address=0.0.0.0/0 dst-address=0.0.0.0/0 url=*.facebook.com* action=deny comment=situs
Lalu create script (system >> script)
Name : bloksiang
Policy : write, read, policy (yang dicentang)
Source:
/ip web-proxy access enable [/ip web-proxy access find comment=situs]
Name : blokmalam
Policy : write, read, policy (yang dicentang)
Source:
/ip web-proxy access disable [/ip web-proxy access find comment=situs]
Buat scheduler yang diinginkan (system >> scheduler).
name=bloksiang
start-date=Jan/01/2010
start-time=08:30:00
interval=1d 00:00:00
on-event= bloksiang
name=blokmalam
start-date=Jan/01/2010
start-time=18:30:00
interval=1d 00:00:00
on-event= blokmalam
Nah setelah itu maka liat aja hasilnya maka situs yang masuk di dalam list di web proxy akan terblok. Kalo ada banyak situs atau address atau file yang ingin di blok maka tinggal di add di web proxy serta diberi comment yang sama (dalam hal ini saya menggunakan comment=situs), maka pada waktu yang bersamaan semua situs yang ada list akan terblok.
Misalnya :
/ip web-proxy access add src-address=0.0.0.0/0 dst-address=0.0.0.0/0 url=*.youtube* action=deny comment=situs
/ip web-proxy access add src-address=0.0.0.0/0 dst-address=0.0.0.0/0 url=*mpeg* action=deny comment=situs
/ip web-proxy access add src-address=0.0.0.0/0 dst-address=0.0.0.0/0 url=*exe* action=deny comment=situs

blokir ip tertentu

Block IP Address di Mikrotik

Posted by Taryan
Buat teman2 yg punya Router Mikrotik mungkin kalau sering lihat log bakalan kesal kalau banyak yg mencoba untuk login ke route kita. ini saya alami sendiri setiap ol masuk ke route dan lihat log waduh banyak ip yg mencoba melakukan BRUTE FORCE untuk masuk…..
code :
ip firewall filter add chain=input in-interface=ether1 protocol=tcp dst-port=22 src-address-list=ftp_blacklist action=drop # accept 10 incorrect logins per minute
/ ip firewall filter add chain=output action=accept protocol=tcp content=”530 Login incorrect” dst-limit=1/1m,9,dst-address/1m #add to blacklist add chain=output action=add-dst-to-address-list protocol=tcp content=”530 Login incorrect” address-list=blacklist address-list-timeout=24h
Maksud dari kode diatas adalah jika dalam 1 menit berusaha 10 kali login ( dst-limit=1/1m,9 di login nya yg kesepuluh masuk daftar hitam dan dibanned selama 24jam, address-list=blacklist address-list-timeout=24h). untuk memberi range port edit bagian
CODE
/ ip firewall filter add chain=input in-interface=ether1 protocol=tcp dst-port=22 src-address-list=ftp_blacklist action=drop
menjadi
CODE
/ ip firewall filter add chain=input in-interface=ether1 protocol=tcp dst-port=21-23 src-address-list=ftp_blacklist action=drop

Selasa, 03 April 2012

tips agar hp anda terhindar dari virus

1. Pastikan Bluetooth dalam Kondisi Hidden Mode
Jika ponsel Anda dilengkapi Bluetooth, pastikan fitur ini berada dalam kondisi hidden mode atau invisible untuk mencegah perangkat Bluetooth orang lain mendeteksi perangkat Anda kecuali memang Anda menghendakinya. Selain itu, matikan Bluetooth jika tidak terpakai. Langkah ini akan cukup melindungi ponsel dari serangan virus yang menyebar melalui Bluetooth.
2. Hati-hati Saat Menerima Kiriman Asing
Ketika menerima aplikasi yang dikirim via Bluetooth atau membuka attachment MMS, berhati-hatilah dari kemungkinan adanya program jahat. Pastikan kiriman itu berasal dari sumber terpercaya. Bahkan jikalaupun kiriman itu berasal dari teman, lebih baik Anda tak membukanya dan menghapusnya jika terdapat konten yang tidak familiar.
3. Download dari Sumber Terpercaya
Pastikan juga selalu men-download konten dari sumber resmi yang terpercaya sehingga ancaman virus bisa tereliminir. Namun hati-hatilah karena bisa jadi kaum kriminal mampu mengkreasi sumber download yang kelihatan terpercaya meskipun sejatinya adalah gudang virus.
4. Pakai Anti Virus
Beberapa software khusus telah ditawarkan untuk menjaga ponsel Anda dari ancaman virus. Pakailah jika Anda merasa memerlukannya.
5. Hubungi Produsen Ponsel Anda
Jika Anda menduga ponsel Anda telah terinfeksi virus, segera kontak produsen ponsel Anda untuk mengambil langkah yang tepat dalam menghindari kerusakan.
sumber dari : detikinet.com

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best Web Host