{"id":74,"date":"2011-02-09T13:10:25","date_gmt":"2011-02-09T13:10:25","guid":{"rendered":"http:\/\/gigihfordanama.wordpress.com\/?p=74"},"modified":"2012-08-08T00:15:34","modified_gmt":"2012-08-08T00:15:34","slug":"74","status":"publish","type":"post","link":"https:\/\/dosen.unila.ac.id\/gigih\/2011\/02\/09\/74\/","title":{"rendered":"Mikrotik dan Web Proxynya"},"content":{"rendered":"<table border=\"0\">\n<tbody>\n<tr>\n<td>Mikrotik dan Web Proxynya<\/td>\n<td align=\"right\"><a title=\"Print\" href=\"http:\/\/adminpreman.web.id\/index2.php?option=com_content&amp;task=view&amp;id=11&amp;pop=1&amp;page=0&amp;Itemid=1\" target=\"_blank\"> <img decoding=\"async\" src=\"http:\/\/adminpreman.web.id\/templates\/rt_versatility_ii_lime\/images\/printButton.png\" border=\"0\" alt=\"Print\" align=\"middle\" \/><\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<pre>Original Link:  <a href=\"http:\/\/unilanet.unila.ac.id\/%7Egigih\/index.php?option=com_content&amp;task=view&amp;id=19&amp;Itemid=35\">http:\/\/unilanet.unila.ac.id\/~gigih\/index.php?option=com_content&amp;task=view&amp;id=19&amp;Itemid=35<\/a>\n####################################################################\nTOKET - Terbitan Online Kecoak Elektronik\nDefending the classical hackers mind since 1995\n\nPublisher : http:\/\/www.kecoak-elektronik.net\nContact\t  :\n   &lt;!--  var prefix = 'ma' + 'il' + 'to';  var path = 'hr' + 'ef' + '=';  var addy30166 = 'staff' + '@';  addy30166 = addy30166 + 'kecoak-elektronik' + '.' + 'net';  document.write( '<a>' );  document.write( addy30166 );  document.write( '' );  \/\/--&gt;n\n<!--mce:0--><\/a><a href=\"mailto:staff@kecoak-elektronik.net\">staff@kecoak-elektronik.net<\/a>mce:6  <!--  document.write( '' );  \/\/-->  This e-mail address is being protected from spam bots, you need JavaScript enabled to view it    &lt;!--  document.write( '' );  \/\/--&gt;\n####################################################################\n\nSubject   : Instalasi, Konfigurasi dan Optimasi MikrotikRouter OS\nWriter    : r0t0r of Kecoak Elektronik\nContact   :\n   &lt;!--  var prefix = 'ma' + 'il' + 'to';  var path = 'hr' + 'ef' + '=';  var addy82189 = 'rotor' + '@';  addy82189 = addy82189 + 'kecoak-elektronik' + '.' + 'net';  document.write( '<a>' );  document.write( addy82189 );  document.write( '' );  \/\/--&gt;n\n<!--mce:1--><\/a><a href=\"mailto:rotor@kecoak-elektronik.net\">rotor@kecoak-elektronik.net<\/a>mce:7  <!--  document.write( '' );  \/\/-->  This e-mail address is being protected from spam bots, you need JavaScript enabled to view it    &lt;!--  document.write( '' );  \/\/--&gt;\nStyle     : Unicode Transformation Format (UTF-8)\n<!--more--><\/pre>\n<pre>\u2013[1]\u2013 Kecoak Elektronik License\n\nKecoak Elektronik secara aktif mendukung Blue Ribbon Campaign.\nKami akan berusaha untuk menerbitkan semua informasi yang kami anggap\npatut diketahui, baik dokumen teks, artikel majalah, atau surat kabar.\nSeluruh kredit akan diberikan kepada sang pengarang.\n\nKecoak Elektronik tidak bertanggung jawab atas tindakan orang lain.\nInformasi yang disajikan di situs ini adalah untuk tujuan pendidikan\ndan informasionil belaka. Jika Anda memutuskan untuk mengejawantahkan\ndalam bentuk apapun informasi yang tersimpan di situs ini, Anda\nmelakukan atas keputusan sendiri, dan tidak seorangpun selain Anda\nbertanggung jawab atas tindakan tersebut.\n\nDipersilahkan untuk mengambil sebagian atau seluruh dari isi artikel\nyang kami terbitkan dengan tetap mencantumkan kredit atas pengarang\ndan Kecoak Elektronik sebagai penerbit online. Artikel yang dikutip\natau diambil tidak dapat dipergunakan untuk kepentingan komersil.\n\n\u2013[2]\u2013 Intro\n\nMikroTik RouterOS\u2122, merupakan system operasi Linux base yang diperuntuk\nkan sebagai network router. Didesain untuk memberikan kemudahan bagi\npenggunanya. Administrasinya bisa dilakukan melalui Windows application\n(WinBox). Webbrowser serta via Remote Shell (telnet dan SSH). Selain\nitu instalasi dapat dilakukan pada Standard computer PC. PC yang akan\ndijadi kan router mikrotikpun tidak memerlukan resource yang cukup besar\nuntuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan\nbeban yang besar ( network yang kompleks, routing yang rumit dll)\ndisarankan untuk mempertimbangkan pemilihan resource PC yang memadai.\n\nFasilitas pada mikrotik antara lain sebagai berikut :\n- Protokoll routing RIP, OSPF, BGP.\n- Statefull firewall\n- HotSpot for Plug-and-Play access\n- remote winbox GUI admin\n\nLebih lengkap bisa dilihat di www.mikrotik.com.\n\nMeskipun demikian Mikrotik bukanlah free software, artinya kita harus\nmembeli licensi terhadap segala fasiltas yang disediakan. Free trial\nhanya untuk 24 jam saja. Kita bisa membeli software mikrotik dalam\nbentuk CD yang diinstall pada Hard disk atau disk on module (DOM).\nJika kita membeli DOM tidak perlu install tetapi tinggal menancapkan\nDOM pada slot IDE PC kita. \n\nInstalasi Mikrotik ada beberapa cara :\n1. Instalasi melalui NetInstall via jaringan\n2. Instalasi melalui Floppy disk\n3. Instalasi melalui CD-ROM.\n\nKali ini kita akan membahasnya instalasi melalui CD-ROM. Untuk percobaan\nini silahkan download ISOnya di http:\/\/adminpreman.web.id\/download\n\nLangkah-langkah berikut adalah dasar-dasar setup mikrotik yang\ndikonfigurasikan untuk jaringan sederhana sebagai PC Router\/Gateway,\nWeb Proxy, DNS Server, DHCP, Firewall serta Bandwidth Management.\nKonfigurasi ini dapat dimanfaatkan untuk membangun jaringan pada\nInternet Cafe atau untuk Testing pada Laboratorium Pribadi.  \n\n\u2013[2.1]\u2013 Topologi Jaringan\n\nTopologi jaringan ini di anggap koneksi Internetnya melalui MODEM\nxDSL (ADSL atau SDSL). Dengan catatan konfigurasi IP Publiknya\nditanam didalam MODEM, artinya perlu pula dipilih MODEM yang memiliki\nfasilitas seperti Routing, Firewall, dan lain-lain. Semakin lengkap\nsemakin bagus, namun biasanya harga semakin mahal, yang patut\ndipertimbangkan pilihlah MODEM yang memiliki fasilitas Firewall yang\nbagus. \n\nUntuk MODEM SDSL, biasanya, IP dibawah NAT, artinya IP nya bukan IP\nPublik langsung. Dan umumnya untuk MODEM ADSL, IP Publiknya langsung\nditanam di MODEM itu sendiri.\n\nSaat ini kita anggap IP Publiknya di tanam di MODEM, dimana Interface\nPPPoE nya sudah di konfigurasikan dan sudah bisa DIAL ke server RASnya.\n\nAgar memudahkan konfigurasi, perlu dirancang topologi jaringan yang\ndikonfigurasi. Sebagai contoh, skema dibawah ini:\n\n(a) Skema Jaringan\n\n              _(\no\u2013+      ____|\n   |     \/    |  Telpon\n   |   _\/     -(\n   +\u2013[_] Splitter\n       |\n       |   +\u2014-+\n       +\u2014|    | Modem xDSL\n           +\u2013*-+\n           (1)|             +\u2014+\n              |             |   |   (3)\n              |             |  +|\u2014\u2014\u2014+\n              |   +\u2014\u2013+   |  |. . . . . |\n              |  a|     |   |  +\u2013|-|-|-|-+\n              +\u2014|=====|   |     | | | |\n                  |     |   |     | | | |\n                  |     |\u2014+     +-|-|-|\u2013[client 1]\n                  |     |b          +-|-|\u2014\u2014\u2014\u2014[client 2]\n                  |     |             +-|\u2014\u2014\u2014\u2014\u2014\u2014\u2014-[client 3]\n                  L\u2014\u2013J               +\u2014\u2014\u2013[client n]\n                    (2)\n\nKeterangan skema\n(1) = Modem xDSL (Ip Address : 192.168.1.1\/24)\n(2) = Mikrotik Box dengan 2 ethernet card yaitu a (publik) dan b (local)\n(3) = Switch\n      Untuk sambungan ke Client. Asumsi Client Jumlahnya 20 Client\n      Range Ip Address : 192.168.0.0\/27\n      Alokasi Ip Client = 192.168.0.1-192.168.0.30\n                          Ip Net ID    : 192.168.0.0\/27\n                          Ip Broadcast : 192.168.0.31\/27\n\n(b) Alokasi IP Address\n\n[*] Mikrotik Box\n\n    Keterangan Skema\n    a = ethernet card 1 (Publik) -&gt; Ip Address : 192.168.1.2\/24\n    b = ethernet card 2 (Local)  -&gt; Ip Address : 192.168.0.30\/27\n\n    Gateway    : 192.168.1.1 (ke Modem)\n\n[*] Client\n    Client 1 - Client n, Ip Address : 192.168.0.n \u2026. n (1-30) \n\n    Contoh:\n    Client 6\n    Ip Address : 192.168.0.6\/27\n    Gateway    : 192.168.0.30 (ke Mikrotik Box)\n\nCATATAN :\nAngka dibelakang Ip address ( \/27) sama dengan nilai netmasknya\nuntuk angka (\/27) nilainya sama dengan 255.255.255.224. \n\nUntuk Sub Netmask blok ip address Local kelas C, dapat diuraikan\nsebagai berikut :\n\nSubnetmask kelas C\n\u2014\u2014\u2014\u2014\u2014\u2014-\n255.255.255.0   = 24 -&gt; 254 mesin\n     ..    .128 = 25 -&gt; 128 mesin\n     ..    .192 = 26 -&gt;  64 mesin\n     ..    .224 = 27 -&gt;  32 mesin\n     ..    .240 = 28 -&gt;  16 mesin\n     ..    .248 = 29 -&gt;   8 mesin\n     ..    .252 = 30 -&gt;   4 mesin\n     ..    .254 = 31 -&gt;   2 mesin\n     ..    .255 = 32 -&gt;   1 mesin\n\n\u2013[2.2]\u2013 Persiapan\n\n- Untuk PC Router Siapkan PC, minimal Pentium I, RAM 64, HD 500M\natau pake flash memory 64 - Sebagai Web proxy, Siapkan PC, minimal\nPentium III 450Mhz, RAM 256 Mb, HD 20 Gb.  Melihat berapa minimum\nRAM dan HD yang dibutuhkan untuk Cache Silahkan lihat\nhttp:\/\/adminpreman.web.id\/download\/Rumus%20Web%20Proxy%20Mikrotik.xls\n\n- Siapkan minimal 2 ethernet card, 1 ke arah luar\/Internet dan 1\n  lagi ke Network local\n\u2013 Burn Source CD Mikrotik OS masukan ke CDROM.\n- Versi mikrotik yang digunakan adalah Mikrotik RouterOS versi 2.9.27\n\n\u2013[3]\u2013 Installasi Mikrotik Router\nSetelah desain skema jaringan serta perangkat yang dibutuhkan telah\ndisiapkan, sekarang saatnya kita mulai proses instalasi ini.\n\n\u2013[3.1]\u2013 Booting melalui CD-ROM\n\n   Atur di BIOS agar, supaya boot lewat CD-ROM, kemudian tunggu beberapa\n   saat di monitor akan muncul proses Instalasi.\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\nISOLINUX 2.08 2003-12-12 Copyrigth (C) 1994-2003 H. Peter Anvin\nLoading linux\u2026\u2026\u2026\u2026\u2026\u2026\nLoading initrd.rgz\u2026\u2026\u2026\u2026.\nReady\nUncompressing Linux\u2026 Ok, booting the kernel\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\n\u2013[3.2]\u2013 Memilih paket software\n\n   Setelah proses booting akan muncul menu pilihan software yang\n   mau di install, pilih sesuai kebutuhan yang akan direncanakan.\n\n   Paket yang tersedia di Mikrotik\n\n   advanced-tools-2.9.27.npk\n   arlan-2.9.27.npk\n   dhcp-2.9.27.npk\n   gps-2.9.27.npk\n   hotspot-2.9.27.npk\n   hotspot-fix-2.9.27.npk\n   isdn-2.9.27.npk\n   lcd-2.9.27.npk\n   ntp-2.9.27.npk\n   ppp-2.9.27.npk\n   radiolan-2.9.27.npk\n   routerboard-2.9.27.npk\n   routing-2.9.27.npk\n   routing-test-2.9.27.npk\n   rstp-bridge-test-2.9.27.npk\n   security-2.9.27.npk\n   synchronous-2.9.27.npk\n   system-2.9.27.npk\n   telephony-2.9.27.npk\n   ups-2.9.27.npk\n   user-manager-2.9.27.npk\n   web-proxy-2.9.27.npk\n   webproxy-test-2.9.27.npk\n   wireless-2.9.27.npk\n   wireless-legacy-2.9.27.npk\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\n\n        Welcome to Mikrotik Router Software Installation\n\nMove around menu using \u2018p\u2019 and \u2018n\u2019 or arrow keys, select with \u2019spacebar\u2019.\nSelect all with \u2018a\u2019, minimum with \u2018m\u2019. Press \u2018i\u2019 to install locally or \u2018r\u2019 to\ninstall remote router or \u2018q\u2019 to cancel and reboot.\n\n  [X] system             [ ] lcd                 [ ] telephony\n  [ ] ppp                [ ] ntp                 [ ] ups\n  [ ] dhcp               [ ] radiolan            [ ] user-manager\n  [X] andvanced-tools    [ ] routerboard         [X] web-proxy\n  [ ] arlan              [ ] routing             [ ] webproxy-test\n  [ ] gps                [ ] routing-test        [ ] wireless\n  [ ] hotspot            [ ] rstp-bridge-test    [ ] wireless-legacy\n  [ ] hotspot            [X] security\n  [ ] isdn               [ ] synchronous \n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\n\nUmumnya Paket Mikrotik untuk Warnet, Kantor atau SOHO adalah :\n\na. SYSTEM           : Paket ini merupakan paket dasar, berisi Kernel dari\n                      Mikrotik\n\nb. DHCP             : Paket yang berisi fasilitas sebagai DHCP Server, DHCP\n                      client, pastikan memilih paket ini jika Anda menginginkan\n                      agar Client diberikan IP address otomatis dari DHCP Server\n\nc. SECURITY         : Paket ini berisikan fasilitas yang mengutamakan Keamanan\n                      jaringan, seperti Remote Mesin dengan SSH, Remote via MAC\n                      Address  \n\nd. WEB-PROXY        : Jika Anda memilih paket ini, maka Mikrotik Box anda telah\n                      dapat menjalan service sebagai Web proxy yang akan menyimpan\n                      cache agar traffik ke Internet dapat di reduksi serta browsing\n                      untuk Web dapat dipercepat.\n\ne. ADVANCED TOOLS   : Paket yang berisi Tool didalam melakukan Admnistrasi jaringan,\n                      seperti Bandwidth meter, Scanning, Nslookup, dan lain sebagainya.\n\n\u2013[3.3]\u2013 Instalasi Paket\n\nketik \u201ci\u201d setelah selesai memilih software, lalu akan muncul menu\n   pilihan seperti ini :\n\n   - Do you want to keep old configuration ? [y\/n] ketik Y\n   - continue ? [y\/n] ketik Y\n\n   Setelah itu proses installasi system dimulai, disini kita tidak\n   perlu membuat partisi hardsik karena secara otomatis mikrotik akan\n   membuat partisi sendiri.\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\nwireless-legacy (depens on system):\nProvides support for Cisco Aironet cards and for PrismlI and Atheros wireless\nstation and AP.\n\nDo you want to keep old configuraion? [y\/n]:y\n\nWarning: all data on the disk will be erased!\n\nContinue? [y\/n]:y\n\nCreating partition\u2026\u2026\u2026.\nFormatting disk\u2026\u2026\u2026\u2026\u2026\u2026\u2026\u2026\u2026\u2026\u2026\u2026\u2026\n\nInstalling system-2.9.27 [##################                ]\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\nProses installasi\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\nContinue? [y\/n]:y\n\nCreating partition\u2026\u2026\u2026\u2026\u2026\u2026\u2026..\nFormatting disk\u2026\u2026\u2026\u2026\u2026\u2026\u2026\u2026\u2026.\n\nInstalled system-2.9.27\nInstalled advanced-tools-2.9.27\nInstalled dhcp-2.9.27\nInstalled security-2.9.27\ninstalled web-proxy-2.9.27\n\nSoftware installed.\nPress ENTER to reboot\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\nCATATAN :\nProses Installasi normalnya tidak sampai 15 menit, jika lebih berarti gagal,ulangi\nke step awal. Setelah proses installasi selesai maka kita akan diminta untuk\nmerestart system, tekan enter untuk merestart system.\n\n\u2013[3.5]\u2013 Proses Check system disk\n\nSetelah komputer booting kembali ke system mikrotik, akan ada pilihan untuk\nmelakukan check system disk, tekan \u201cy\u201d.\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\nLoading system with initrd\nUncompressing Linux\u2026 Ok, booting the kernel.\nStarting.\n\nIt is recomended to check your disk drive for error,\nbut it may take while (~1min for 1Gb).\nIt can be done later with \u201c\/system check-disk\u201d.\nDo you want to do it now? [y\/n]\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\n\n\u2013[3.6]\u2013 Proses Instalasi Selesai\n\nSetelah proses instalasi selesai, maka akan muncul menu login dalam modus\nterminal, kondisi sistem saat ini dalam keadaan default.\n\n   Mikrotik login = admin\n   Password = (kosong, enter saja)\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\nMikrotik 2.9.27\nMikrotik Login:\n\n  MMM      MMM       KKK                          TTTTTTTTTTT      KKK\n  MMMM    MMMM       KKK                          TTTTTTTTTTT      KKK\n  MMM MMMM MMM  III  KKK  KKK  RRRRRR     OOOOOO      TTT     III  KKK  KKK\n  MMM  MM  MMM  III  KKKKK     RRR  RRR  OOO  OOO     TTT     III  KKKKK\n  MMM      MMM  III  KKK KKK   RRRRRR    OOO  OOO     TTT     III  KKK KKK\n  MMM      MMM  III  KKK  KKK  RRR  RRR   OOOOOO      TTT     III  KKK  KKK\n\n  MikroTik RouterOS 2.9.27 (c) 1999-2005       http:\/\/www.mikrotik.com\/\n\nTerminal vt102 detected, using multiline input mode\n[admin@Mikrotikl] &gt; \n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\nCATATAN :\nKonfigurasi Standar untuk mikrotik ada 2 modus, yaitu modus teks dan\nmodus GUI. Modus Gui ada 2 juga, yaitu Via Browser serta Via Winbox.\nUntuk sekarang saya akan bahas via Teks. Karena cepat serta lebih memahami\nterhadap sistem operasi ini.\n\n\u2013[4]\u2013 Perintah Dasar\n\nPerintah mikrotik sebenarnya hampir sama dengan perintah yang ada dilinux,\nsebab pada dasarnya mikrotik ini merupakan kernel Linux, hasil pengolahan\nkembali Linux dari Distribusi Debian. Pemakaian perintah shellnya sama,\nseperti penghematan perintah, cukup menggunakan tombol TAB di keyboard\nmaka perintah yang panjang, tidak perlu lagi diketikkan, hanya ketikkan\nawal nama perintahnya, nanti secara otomatis Shell akan menampilkan sendiri\nperintah yang berkenaan. Misalnya perintah IP ADDRESS di mikrotik. Cukup\nhanya mengetikkan IP ADD spasi tekan tombol TAB, maka otomatis shell\nakan mengenali dan menterjemahkan sebagai perintah IP ADDRESS. \n\nBaiklah kita lanjutkan pengenalan perintah ini.\n\nSetelah login, cek kondisi interface atau ethernet card.\n\n\u2013[4.1]\u2013 Melihat kondisi interface pada Mikrotik Router\n\n[admin@Mikrotik] &gt; interface print\n   Flags: X - disabled, D - dynamic, R - running\n #    NAME                         TYPE             RX-RATE    TX-RATE    MTU\n 0  R ether1                        ether            0          0          1500\n 1  R ether2                       ether            0          0          1500  \n\n[admin@Mikrotik]&gt;\n\nJika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi\netherned cardnya, seharusnya R (running).\n\na. Mengganti nama interface\n   [admin@Mikrotik] &gt; interface(enter)\n\nb. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka\n   [admin@Mikrotik] interface&gt; set 0 name=Public\n\nc. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka\n   [admin@Mikrotik] interface&gt; set 1 name=Local\n\nd. atau langsung saja dari posisi root direktori, memakai tanda \u201c\/\u201d, tanpa tanda kutip\n   [admin@Mikrotik] &gt; \/interface set 0 name=Public  \n\ne. Cek lagi apakah nama interface sudah diganti.\n   [admin@Mikrotik] &gt; \/interface print\n\n   Flags: X - disabled, D - dynamic, R - running\n   #    NAME                         TYPE             RX-RATE    TX-RATE    MTU\n   0  R Local                        ether            0          0          1500\n   1  R Public                       ether            0          0          1500 \n\n\u2013[4.2]\u2013 Mengganti password default\nUntuk keamanan ganti password default\n    [admin@Mikrotik] &gt; password\n    old password: *****\n    new password: *****\n    retype new password: *****\n    [admin@ Mikrotik]]&gt;\n\n\u2013[4.3]\u2013 Mengganti nama hostname\nMengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini\n    nama server akan diganti menjadi \u201crouterku\u201d\n\n    [admin@Mikrotik] &gt; system identity set name=routerku\n    [admin@routerku]&gt;\n\n\u2013[5]\u2013 Setting IP Address, Gateway, Masqureade dan Name Server\n\n\u2013[5.1]\u2013 IP Address\n\nBentuk Perintah konfigurasi \n\n    ip address add address ={ip address\/netmask} interface={nama interface}\n\na. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk\n   koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN\n   kita dengan IP 192.168.0.30 (Lihat topologi)\n\n    [admin@routerku] &gt; ip address add address=192.168.1.2\n    netmask=255.255.255.0 interface=Public comment=\u201dIP ke Internet\u201d\n\n    [admin@routerku] &gt; ip address add address=192.168.0.30\n    netmask=255.255.255.224 interface=Local comment = \u201cIP ke LAN\u201d\n\nb. Melihat konfigurasi IP address yang sudah kita berikan\n\n    [admin@routerku] &gt;ip address print\n    Flags: X - disabled, I - invalid, D - dynamic\n    #   ADDRESS            NETWORK         BROADCAST       INTERFACE\n    0   ;;; IP Address ke Internet\n        192.168.0.30\/27   192.168.0.0    192.168.0.31      Local\n    1   ;;; IP Address ke LAN\n        192.168.1.2\/24    192.168.0.0    192.168.1.255     Public\n    [admin@routerku]&gt;\n\n \u2013[5.2]\u2013 Gateway\n\n Bentuk Perintah Konfigurasi\n\n     ip route add gateway={ip gateway}\n\na. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah\n   192.168.1.1\n\n   [admin@routerku] &gt; \/ip route add gateway=192.168.1.1\n\nb. Melihat Tabel routing pada Mikrotik Routers\n\n   [admin@routerku] &gt; ip route print\n\n    Flags: X - disabled, A - active, D - dynamic,\n    C - connect, S - static, r - rip, b - bgp, o - ospf\n    #     DST-ADDRESS     PREFSRC       G GATEWAY        DISTANCE   INTERFACE\n    0 ADC 192.168.0.0\/24   192.168.0.30                             Local\n    1 ADC 192.168.0.0\/27  192.168.1.2                               Public\n    2 A S 0.0.0.0\/0                     r 192.168.1.1               Public\n    [admin@routerku]&gt;\n\nc. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar\n\n    [admin@routerku] &gt; ping 192.168.1.1\n    192.168.1.1  64 byte ping: ttl=64 time&lt;1 ms\n    192.168.1.1  64 byte ping: ttl=64 time&lt;1 ms\n    2 packets transmitted, 2 packets received, 0% packet loss\n    round-trip min\/avg\/max = 0\/0.0\/0 ms\n    [admin@routerku]&gt;\n\n\u2013[5.3]\u2013 NAT (Network Address Translation)\n\nBentuk Perintah Konfigurasi\n\n   ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet\n   yang langsung terhubung ke Internet atau Public}\n\na. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar\n   client computer pada network dapat terkoneksi ke internet perlu kita masquerading.\n\n    [admin@routerku] &gt; ip firewall nat add chain=scrnat out-interface=Public action=masquerade\n    [admin@routerku]&gt;\n\nb. Melihat konfigurasi Masquerading\n\n    [admin@routerku] ip firewall nat print\n    Flags: X - disabled, I - invalid, D - dynamic\n    0   chain=srcnat out-interface=Public action=masquerade\n    [admin@routerku]&gt;\n\n\u2013[5.4] Name server\n\n  Bentuk Perintah Konfigurasi\n\n      ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}\n\na. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya\n    Primary = 202.134.0.155, Secondary = 202.134.2.5 \n\n    [admin@routerku] &gt; ip dns set primary-dns=202.134.0.155 allow-remoterequests=no\n    [admin@routerku] &gt; ip dns set secondary-dns=202.134.2.5 allow-remoterequests=no\n\nb. Melihat konfigurasi DNS\n\n    [admin@routerku] &gt; ip dns print\n    primary-dns: 202.134.0.155\n    secondary-dns: 202.134.2.5\n    allow-remote-requests: no\n    cache-size: 2048KiB\n    cache-max-ttl: 1w\n    cache-used: 16KiB\n\n    [admin@routerku]&gt;\n\nc. Tes untuk akses domain, misalnya dengan ping nama domain\n\n    [admin@routerku] &gt; ping yahoo.com\n    216.109.112.135 64 byte ping: ttl=48 time=250 ms\n    10 packets transmitted, 10 packets received, 0% packet loss\n    round-trip min\/avg\/max = 571\/571.0\/571 ms\n    [admin@routerku]&gt;\n\nJika sudah berhasil reply berarti seting DNS sudah benar.\n\nSetelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika\nberhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway\nserver. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang\nbisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server\nmikrotik kita 192.168.0.30, via browser buka http:\/\/192.168.0.30. Di Browser akan ditampilkan\ndalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.\nSimpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.\n\n\u2013[7]\u2013 DHCP Server\n\nDHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang\nmemungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,\nsehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator\nuntuk melakukan pengalamatan ip address untuk client.\n\nBentuk perintah konfigurasi\n\nip dhcp-server setup\ndhcp server interface = { interface yang digunakan }\ndhcp server space = { network yang akan di dhcp }\ngateway for dhcp network = { ip gateway }\naddress to give out = { range ip address }\ndns servers = { name server }\nlease time = { waktu sewa yang diberikan }\n\nJika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup\ndhcp server pada Mikrotik. Berikut langkah-langkahnya :\n\na. Tambahkan IP address pool\n\n    \/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30\n\nb. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.\n   Pada contoh ini networknya adalah 192.168.0.0\/27 dan gatewaynya 122.168.0.30\n\n    \/ip dhcp-server network add address=192.168.0.0\/27 gateway=192.168.0.30 dns-server=192.168.0.30\n    comment=\u201d\" \n\nc. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )\n\n    \/ip dhcp-server add interface=local address-pool=dhcp-pool\n\nd. Lihat status DHCP server\n\n    [admin@routerku] &gt; ip dhcp-server print\n\n    Flags: X - disabled, I - invalid\n\n    # NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP\n\n    0dhcp1 Local\n\nTanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih\ndahulu pada langkah e.\n\ne. Jangan Lupa dibuat enable dulu dhcp servernya\n\n    \/ip dhcp-server enable 0\n\nkemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti\nsudah aktif\n\nf. Tes Dari client\n\nMisalnya :\nD:&gt;ping www.yahoo.com\n\n\u2013[8]\u2013 Transparent Proxy Server\n\nProxy server merupakan program yang dapat mempercepat akses ke suatu web\nyang sudah diakses oleh komputer lain, karena sudah di simpan didalam\ncaching server.Transparent proxy menguntungkan dalam management client,\nkarena system administrator tidak perlu lagi melakukan setup proxy di\nsetiap browser komputer client karena redirection dilakukan otomatis di sisi\nserver.\n\nBentuk perintah konfigurasi :\na. Setting web proxy :\n\n- ip proxy set enable=yes\n  port={ port yang mau digunakan }\n  maximal-client-connections=1000\n  maximal-server-connections=1000\n\n- ip proxy direct add src-address={ network yang akan di\n  NAT} action=allow\n\n- ip web-proxy set parent-proxy={proxy parent\/optional}\n  hostname={ nama host untuk proxy\/optional}\n  port={port yang mau digunakan}\n  src-address={ address yang akan digunakan untuk koneksi\n                ke parent proxy\/default 0.0.0.0}\n  transparent-proxy=yes\n  max-object-size={ ukuran maximal file yang akan disimpan\n  sebagai cache\/default 4096 in Kilobytes}\n  max-cache-size= { ukuran maximal hardisk yang akan\n                    dipakai sebagai penyimpan file cache\/unlimited\n                    | none | 12 in megabytes}\n  cache-administrator={ email administrator yang akan digunakan\n                        apabila proxy error, status akan dikirim\n                        ke email tersebut}\n  enable==yes\n\nContoh konfigurasi\n\u2014\u2014\u2014\u2014\u2014\u2014-\n\na. Web proxy setting\n\n\/ ip web-proxy\nset enabled=yes src-address=0.0.0.0 port=8080\n    hostname=\u201dproxy.routerku.co.id\u201d transparent-proxy=yes\n    parent-proxy=0.0.0.0:0 cache-administrator=\u201d\n   &lt;!--  var prefix = 'ma' + 'il' + 'to';  var path = 'hr' + 'ef' + '=';  var addy23442 = 'support' + '@';  addy23442 = addy23442 + 'routerku' + '.' + 'co' + '.' + 'id';  document.write( '<a>' );  document.write( addy23442 );  document.write( '' );  \/\/--&gt;n\n<!--mce:2--><\/a><a href=\"mailto:support@routerku.co.id\">support@routerku.co.id<\/a>mce:8  <!--  document.write( '' );  \/\/-->  This e-mail address is being protected from spam bots, you need JavaScript enabled to view it    &lt;!--  document.write( '' );  \/\/--&gt;  \u201d\n    max-object-size=131072KiB cache-drive=system max-cache-size=unlimited\n    max-ram-cache-size=unlimited\n\nNat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan\ntraffic HTTP menuju ke WEB-PROXY.\n\nb. Setting firewall untuk Transparant Proxy\n\n   Bentuk perintah konfigurasi :\n\n   ip firewall nat add chain=dstnat\n   protocol=tcp\n   dst-port=80\n   action=redirect\n   to-ports={ port proxy }\n\nPerintahnya:\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\n\/ ip firewall nat\nadd chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080\n    comment=\u201d\" disabled=no\nadd chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080\n    comment=\u201d\" disabled=no\nadd chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\n\nperintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000\ndibelokkan menuju port 8080 yaitu portnya Web-Proxy.\n\nCATATAN:\nPerintah\n\n\/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}\n\/ip web-proxy monitor { untuk monitoring kerja web-proxy}\n\n\u2013[9]\u2013 Bandwidth Management\n\nQoS memegang peranan sangat penting dalam hal memberikan pelayanan\nyang baik pada client. Untuk itu kita memerlukan bandwidth management\nuntuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi\nadil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software\nuntuk memanagement bandwidth.\n\nBentuk perintah konfigurasi:\n\nqueue simple add name={ nama }\ntarget-addresses={ ip address yang dituju }\ninterface={ interface yang digunakan untuk melewati data }\nmax-limit={ out\/in }\n\nDibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management\ndengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang\nsederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth\natau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client,\nQueue jenis ini tidak masalah.\n\nDiasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi\njatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan\nBandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule,\nberarti masing-masing client dapat menggunakan bandwidth uptream secara\nmaksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak\ndelapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi,\nsedangkan priority 8 merupakan priority terendah.\n\nBerikut Contoh kongirufasinya.\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\n\/ queue simple\nadd name=\u201dtrafikshaping\u201d target-addresses=192.168.0.0\/27 dst-address=0.0.0.0\/0\n    interface=all parent=none priority=1 queue=default\/default\n    limit-at=0\/64000 max-limit=0\/192000 total-queue=default disabled=no\nadd name=\u201d01\u2033 target-addresses=192.168.0.1\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d02\u2033 target-addresses=192.168.0.2\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d03\u2033 target-addresses=192.168.0.3\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d04\u2033 target-addresses=192.168.0.4\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d10\u2033 target-addresses=192.168.0.25\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d05\u2033 target-addresses=192.168.0.5\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d06\u2033 target-addresses=192.168.0.6\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d07\u2033 target-addresses=192.168.0.7\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d08\u2033 target-addresses=192.168.0.8\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d09\u2033 target-addresses=192.168.0.9\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d10\u2033 target-addresses=192.168.0.10\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d11\u2033 target-addresses=192.168.0.11\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d12\u2033 target-addresses=192.168.0.12\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d13\u2033 target-addresses=192.168.0.13\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d14\u2033 target-addresses=192.168.0.14\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no\nadd name=\u201d15\u2033 target-addresses=192.168.0.15\/32 dst-address=0.0.0.0\/0\n    interface=all parent=trafikshaping priority=1 queue=default\/default\n    limit-at=0\/8000 max-limit=0\/48000 total-queue=default disabled=no \n\nPerintah diatas karena dalam bentuk command line, bisa juga di copy\npaste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat\ndulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi\ndirektorynya di Root.\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\nTerminal vt102 detected, using multiline input mode\n[admin@mikrotik] &gt;\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\nPilihan lain metode bandwidth manajemen ini, kalau seandainya ingin\nbandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth\n256kbps downstream dan 256kbps upstream. Sedangkan client yang akan\nmengakses sebanyak 10 client, maka otomatis masing-masing client\nmendapat jatah bandwidth upstream dan downstream sebanyak 256kbps\ndibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client\nyang mengakses maka masing-masing dapat 128kbps.\n\nUntuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara\notomatis membagi trafik per client. Tentang jenis queue di mikrotik\nini dapat dibaca pada manualnya di http:\/\/www.mikrotik.com\/testdocs\/\nros\/2.9\/root\/queue.php. \n\nSebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\n\/ip firewall mangle add chain=forward src-address=192.168.0.0\/27\n   action=mark-connection new-connection-mark=users-con\n\/ip firewall mangle add connection-mark=users-con action=mark-packet\n   new-packet-mark=users chain=forward\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\nKarena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini.\nPertama diberi nama pcq-download, yang akan mengatur semua trafik\nmelalui alamat tujuan\/destination address. Trafik ini melewati\ninterface Local. Sehingga semua traffik download\/downstream yang\ndatang dari jaringan 192.168.0.0\/27 akan dibagi secara otomatis.\n\nTipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream\nyang berasal dari alamat asal\/source address. Trafik ini melewati\ninterface public. Sehingga semua traffik upload\/upstream yang berasal\ndari jaringan 192.168.0.0\/27 akan dibagi secara otomatis.\n\nPerintah:\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address\n\/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\nSetelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan\npembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\/queue tree add parent=Local queue=pcq-download packet-mark=users\n\/queue tree add parent=Public queue=pcq-upload packet-mark=users\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\nPerintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider\nInternet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth\nyang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka\nada lagi aturannya, seperti :\n\nUntuk trafik downstreamnya :\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\/queue tree add name=Download parent=Local max-limit=256k\n\/queue tree add parent=Download queue=pcq-download packet-mark=users\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\nDan trafik upstreamnya :\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\/queue tree add name=Upload parent=Public max-limit=256k\n\/queue tree add parent=Upload queue=pcq-upload packet-mark=users\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\n\u2013[10]\u2013 Monitor MRTG via Web\n\nFasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat\ndilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)\ntelah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah\ntersedia dipaket dasarnya.\n\nContoh konfigurasinya\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\/ tool graphing\nset store-every=5min\n\/ tool graphing interface\nadd interface=all allow-address=0.0.0.0\/0 store-on-disk=yes disabled=no\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\nPerintah diatas akan menampilkan grafik dari trafik yang melewati interface\njaringan baik berupa Interface Public dan Interface Local, yang dirender\nsetiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses\nMRTG ini, pada parameter allow-address.\n\n\u2013[11]\u2013 Keamanan di Mikrotik\n\nSetelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita\nperhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas\nyang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas\nFirewall ini secara pringsip serupa dengan IP TABLES di Gnu\/Linux hanya saja\nbeberapa perintah telah di sederhanakan namun berdaya guna.\n\nDi Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu \n\n[admin@routerku] &gt; \/ip firewall\n\nTerdapat beberapa packet filter seperti mangle, nat, dan filter.\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n[admin@routerku] ip firewall&gt; ?\n\nFirewall allows IP packet filtering on per packet basis.\n\n.. \u2014 go up to ip\nmangle\/ \u2014 The packet marking management\nnat\/ \u2014 Network Address Translation\nconnection\/ \u2014 Active connections\nfilter\/ \u2014 Firewall filters\naddress-list\/ \u2013\nservice-port\/ \u2014 Service port management\nexport \u2013\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\n\nUntuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.\n\nKarena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall\nFilter selengkapnya dapat dilihat pada manual mikrotik, di\nhttp:\/\/www.mikrotik.com\/testdocs\/ros\/2.9\/ip\/filter.php\n\nKonfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor\nyang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya.\nJuga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan\njaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang\njaringan tertentu saja yang bisa melakukan Remote atau mengakses service\ntertentu terhadap Mesin Mikrotik kita.\n\nContoh Aplikasi Filternya\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\n\/ ip firewall filter\nadd chain=input connection-state=invalid action=drop comment=\u201dDrop Invalid\n    connections\u201d disabled=no\nadd chain=input src-address=!192.168.0.0\/27 protocol=tcp src-port=1024-65535\n    dst-port=8080 action=drop comment=\u201dBlock to Proxy\u201d disabled=no\nadd chain=input protocol=udp dst-port=12667 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input protocol=udp dst-port=27665 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input protocol=udp dst-port=31335 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input protocol=udp dst-port=27444 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input protocol=udp dst-port=34555 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input protocol=udp dst-port=35555 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input protocol=tcp dst-port=27444 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input protocol=tcp dst-port=27665 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input protocol=tcp dst-port=31335 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input protocol=tcp dst-port=31846 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input protocol=tcp dst-port=34555 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input protocol=tcp dst-port=35555 action=drop comment=\u201dTrinoo\u201d\n    disabled=no\nadd chain=input connection-state=established action=accept comment=\u201dAllow\n    Established connections\u201d disabled=no\nadd chain=input protocol=udp action=accept comment=\u201dAllow UDP\u201d disabled=no\nadd chain=input protocol=icmp action=accept comment=\u201dAllow ICMP\u201d disabled=no\nadd chain=input src-address=192.168.0.0\/27 action=accept comment=\u201dAllow access\n    to router from known network\u201d disabled=no\nadd chain=input action=drop comment=\u201dDrop anything else\u201d disabled=no\nadd chain=forward protocol=tcp connection-state=invalid action=drop\n    comment=\u201ddrop invalid connections\u201d disabled=no\nadd chain=forward connection-state=established action=accept comment=\u201dallow\n    already established connections\u201d disabled=no\nadd chain=forward connection-state=related action=accept comment=\u201dallow\n    related connections\u201d disabled=no\nadd chain=forward src-address=0.0.0.0\/8 action=drop comment=\u201d\" disabled=no\nadd chain=forward dst-address=0.0.0.0\/8 action=drop comment=\u201d\" disabled=no\nadd chain=forward src-address=127.0.0.0\/8 action=drop comment=\u201d\" disabled=no\nadd chain=forward dst-address=127.0.0.0\/8 action=drop comment=\u201d\" disabled=no\nadd chain=forward src-address=224.0.0.0\/3 action=drop comment=\u201d\" disabled=no\nadd chain=forward dst-address=224.0.0.0\/3 action=drop comment=\u201d\" disabled=no\nadd chain=forward protocol=tcp action=jump jump-target=tcp comment=\u201d\"\n    disabled=no\nadd chain=forward protocol=udp action=jump jump-target=udp comment=\u201d\"\n    disabled=no\nadd chain=forward protocol=icmp action=jump jump-target=icmp comment=\u201d\"\n    disabled=no\nadd chain=tcp protocol=tcp dst-port=69 action=drop comment=\u201ddeny TFTP\u201d\n    disabled=no\nadd chain=tcp protocol=tcp dst-port=111 action=drop comment=\u201ddeny RPC\n    portmapper\u201d disabled=no\nadd chain=tcp protocol=tcp dst-port=135 action=drop comment=\u201ddeny RPC\n    portmapper\u201d disabled=no\nadd chain=tcp protocol=tcp dst-port=137-139 action=drop comment=\u201ddeny NBT\u201d\n    disabled=no\nadd chain=tcp protocol=tcp dst-port=445 action=drop comment=\u201ddeny cifs\u201d\n    disabled=no\nadd chain=tcp protocol=tcp dst-port=2049 action=drop comment=\u201ddeny NFS\u201d\n    disabled=no\nadd chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=\u201ddeny\n    NetBus\u201d disabled=no\nadd chain=tcp protocol=tcp dst-port=20034 action=drop comment=\u201ddeny NetBus\u201d\n    disabled=no\nadd chain=tcp protocol=tcp dst-port=3133 action=drop comment=\u201ddeny\n    BackOriffice\u201d disabled=no\nadd chain=tcp protocol=tcp dst-port=67-68 action=drop comment=\u201ddeny DHCP\u201d\n    disabled=no\nadd chain=udp protocol=udp dst-port=69 action=drop comment=\u201ddeny TFTP\u201d\n    disabled=no\nadd chain=udp protocol=udp dst-port=111 action=drop comment=\u201ddeny PRC\n    portmapper\u201d disabled=no\nadd chain=udp protocol=udp dst-port=135 action=drop comment=\u201ddeny PRC\n    portmapper\u201d disabled=no\nadd chain=udp protocol=udp dst-port=137-139 action=drop comment=\u201ddeny NBT\u201d\n    disabled=no\nadd chain=udp protocol=udp dst-port=2049 action=drop comment=\u201ddeny NFS\u201d\n    disabled=no\nadd chain=udp protocol=udp dst-port=3133 action=drop comment=\u201ddeny\n    BackOriffice\u201d disabled=no\nadd chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list\n    address-list=\u201dport scanners\u201d address-list-timeout=2w comment=\u201dPort\n    scanners to list \u201d disabled=no\nadd chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg\n    action=add-src-to-address-list address-list=\u201dport scanners\u201d\n    address-list-timeout=2w comment=\u201dNMAP FIN Stealth scan\u201d disabled=no\nadd chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list\n    address-list=\u201dport scanners\u201d address-list-timeout=2w comment=\u201dSYN\/FIN\n    scan\u201d disabled=no\nadd chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list\n    address-list=\u201dport scanners\u201d address-list-timeout=2w comment=\u201dSYN\/RST\n    scan\u201d disabled=no\nadd chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack\n    action=add-src-to-address-list address-list=\u201dport scanners\u201d\n    address-list-timeout=2w comment=\u201dFIN\/PSH\/URG scan\u201d disabled=no\nadd chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg\n    action=add-src-to-address-list address-list=\u201dport scanners\u201d\n    address-list-timeout=2w comment=\u201dALL\/ALL scan\u201d disabled=no\nadd chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg\n    action=add-src-to-address-list address-list=\u201dport scanners\u201d\n    address-list-timeout=2w comment=\u201dNMAP NULL scan\u201d disabled=no\nadd chain=input src-address-list=\u201dport scanners\u201d action=drop comment=\u201ddropping\n    port scanners\u201d disabled=no\nadd chain=icmp protocol=icmp icmp-options=0:0 action=accept comment=\u201ddrop\n    invalid connections\u201d disabled=no\nadd chain=icmp protocol=icmp icmp-options=3:0 action=accept comment=\u201dallow\n    established connections\u201d disabled=no\nadd chain=icmp protocol=icmp icmp-options=3:1 action=accept comment=\u201dallow\n    already established connections\u201d disabled=no\nadd chain=icmp protocol=icmp icmp-options=4:0 action=accept comment=\u201dallow\n    source quench\u201d disabled=no\nadd chain=icmp protocol=icmp icmp-options=8:0 action=accept comment=\u201dallow\n    echo request\u201d disabled=no\nadd chain=icmp protocol=icmp icmp-options=11:0 action=accept comment=\u201dallow\n    time exceed\u201d disabled=no\nadd chain=icmp protocol=icmp icmp-options=12:0 action=accept comment=\u201dallow\n    parameter bad\u201d disabled=no\nadd chain=icmp action=drop comment=\u201ddeny all other types\u201d disabled=no\nadd chain=tcp protocol=tcp dst-port=25 action=reject\n    reject-with=icmp-network-unreachable comment=\u201dSmtp\u201d disabled=no\nadd chain=tcp protocol=udp dst-port=25 action=reject\n    reject-with=icmp-network-unreachable comment=\u201dSmtp\u201d disabled=no\nadd chain=tcp protocol=tcp dst-port=110 action=reject\n    reject-with=icmp-network-unreachable comment=\u201dSmtp\u201d disabled=no\nadd chain=tcp protocol=udp dst-port=110 action=reject\n    reject-with=icmp-network-unreachable comment=\u201dSmtp\u201d disabled=no\nadd chain=tcp protocol=udp dst-port=110 action=reject\n    reject-with=icmp-network-unreachable comment=\u201dSmtp\u201d disabled=no\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\n\n\u2013[11.1]\u2013 Service dan Melihat Service yang Aktif dengan PortScanner\n\nUntuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita\npindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan,\nsebaiknya dimatikan saja.\n\nUntuk menonaktifkan dan mengaktifkan servise, perintah adalah :\n\nKita periksa dahulu service apa saja yang aktif\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n[admin@routerku] &gt; ip service\n[admin@routerku] ip service&gt; print\nFlags: X - disabled, I - invalid\n #   NAME                                  PORT  ADDRESS            CERTIFICATE\n 0 X telnet                                23    0.0.0.0\/0\n 1   ftp                                   21    0.0.0.0\/0\n 2   www                                   80    0.0.0.0\/0\n 3   ssh                                   22    0.0.0.0\/0\n 4   www-ssl                               443   0.0.0.0\/0          none\n[admin@routerku] ip service&gt;\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\nMisalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada\nnomor 1 (lihat bagian Flags) maka :\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n[admin@routerku] ip service&gt; set 1 disabled=yes\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\nPerlu kita periksa lagi, \n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n[admin@routerku] ip service&gt; print\nFlags: X - disabled, I - invalid\n #   NAME                                  PORT  ADDRESS            CERTIFICATE\n 0 X telnet                                23    0.0.0.0\/0\n 1 X ftp                                   21    0.0.0.0\/0\n 2   www                                   80    0.0.0.0\/0\n 3   ssh                                   22    0.0.0.0\/0\n 4   www-ssl                               443   0.0.0.0\/0          none\n[\n   &lt;!--  var prefix = 'ma' + 'il' + 'to';  var path = 'hr' + 'ef' + '=';  var addy13810 = 'admin' + '@';  addy13810 = addy13810 + 'router' + '.' + 'dprd' + '.' + 'provinsi';  document.write( '<a>' );  document.write( addy13810 );  document.write( '' );  \/\/--&gt;n\n<!--mce:3--><\/a><a href=\"mailto:admin@router.dprd.provinsi\">admin@router.dprd.provinsi<\/a>mce:9  <!--  document.write( '' );  \/\/-->  This e-mail address is being protected from spam bots, you need JavaScript enabled to view it    &lt;!--  document.write( '' );  \/\/--&gt;  ] ip service&gt;\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\nSekarang service FTP telah dinonaktifkan.\n\nDengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin\ngateway yang telah dikonfigurasikan.\n\nPerintah : nmap -vv -sS -sV -P0 192.168.0.30\n\nHasil :\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\nStarting Nmap 4.20 ( http:\/\/insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time\nInitiating ARP Ping Scan at 19:55\nScanning 192.168.0.30 [1 port]\nCompleted ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)\nInitiating Parallel DNS resolution of 1 host. at 19:55\nCompleted Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed\nInitiating SYN Stealth Scan at 19:55\nScanning  192.168.0.30 [1697 ports]\nDiscovered open port 22\/tcp on 192.168.0.30\nDiscovered open port 53\/tcp on 192.168.0.30\nDiscovered open port 80\/tcp on 192.168.0.30\nDiscovered open port 21\/tcp on 192.168.0.30\nDiscovered open port 3986\/tcp on 192.168.0.30\nDiscovered open port 2000\/tcp on 192.168.0.30\nDiscovered open port 8080\/tcp on 192.168.0.30\nDiscovered open port 3128\/tcp on 192.168.0.30\nCompleted SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)\nInitiating Service scan at 19:55\nScanning 8 services on 192.168.0.30\nCompleted Service scan at 19:57, 113.80s elapsed (8 services on 1 host)\nHost  192.168.0.30 appears to be up \u2026 good.\nInteresting ports on 192.168.0.30:\nNot shown: 1689 closed ports\nPORT     STATE SERVICE         VERSION\n21\/tcp   open  ftp             MikroTik router ftpd 2.9.27\n22\/tcp   open  ssh             OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)\n53\/tcp   open  domain?\n80\/tcp   open  http            MikroTik router http config\n2000\/tcp open  callbook?\n3128\/tcp open  http-proxy      Squid webproxy 2.5.STABLE11\n3986\/tcp open  mapper-ws_ethd?\n8080\/tcp open  http-proxy      Squid webproxy 2.5.STABLE11\n2 services unrecognized despite returning data. If you know the service\/version,\nplease submit the following fingerprints at\nhttp:\/\/www.insecure.org\/cgi-bin\/servicefp-submit.cgi :\n\n==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============\nSF-Port53-TCP:V=4.20%I=7%D=4\/4%Time=4613A03C%P=i686-pc-windows-windows%r(D\nSF:NSVersionBindReq,E,\u201dx0cx06\u00d781x84\u2033)%r(DNSStatusR\nSF:equest,E,\u201dx0cx90\u00d784\u2033);\n==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============\nSF-Port2000-TCP:V=4.20%I=7%D=4\/4%Time=4613A037%P=i686-pc-windows-windows%r\nSF:(NULL,4,\u201dx01\u2033)%r(GenericLines,4,\u201dx01\u2033)%r(GetRequest,18,\u201d\nSF:x01\u00d702d?xe4{x9dx02\u00d71axccx8bxd1Vxb2Fxff9xb0\u2033)%r(\nSF:HTTPOptions,18,\u201dx01\u00d702d?xe4{x9dx02\u00d71axccx8bxd1Vx\nSF:b2Fxff9xb0\u2033)%r(RTSPRequest,18,\u201dx01\u00d702d?xe4{x9dx02x\nSF:1axccx8bxd1Vxb2Fxff9xb0\u2033)%r(RPCCheck,18,\u201dx01\u00d702d?\nSF:xe4{x9dx02\u00d71axccx8bxd1Vxb2Fxff9xb0\u2033)%r(DNSVersionBindReq,18,\u201d\nSF:x01\u00d702d?xe4{x9dx02\u00d71axccx8bxd1Vxb2Fxff9xb0\u2033)%r(\nSF:DNSStatusRequest,4,\u201dx01\u2033)%r(Help,4,\u201dx01\u2033)%r(X11Probe,4,\u201d\nSF:x01\u2033)%r(FourOhFourRequest,18,\u201dx01\u00d702xb9\u00d715&amp;xf1A\nSF:]+x11nxf6\u00d79bxa0,xb0xe1xa5\u2033)%r(LPDString,4,\u201dx01\u2033)%r(LDAP\nSF:BindReq,4,\u201dx01\u2033)%r(LANDesk-RC,18,\u201dx01\u00d702xb9\u00d715&amp;\nSF:xf1A]+x11nxf6\u00d79bxa0,xb0xe1xa5\u2033)%r(TerminalServer,4,\u201dx01\nSF:0\u2033)%r(NCP,18,\u201dx01\u00d702xb9\u00d715&amp;xf1A]+x11nxf6\u00d79bxa0,\nSF:xb0xe1xa5\u2033)%r(NotesRPC,18,\u201dx01\u00d702xb9\u00d715&amp;xf1A]+x1\nSF:1nxf6\u00d79bxa0,xb0xe1xa5\u2033)%r(NessusTPv10,4,\u201dx01\u2033);\nMAC Address: 00:90:4C:91:77:02 (Epigram)\nService Info: Host: routerku; Device: router\n\nService detection performed. Please report any incorrect results at\nhttp:\/\/insecure.org\/nmap\/submit\/ .\n\nNmap finished: 1 IP address (1 host up) scanned in 123.031 seconds\n               Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\nDari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan\nport yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk\nSSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web\nproxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11.\n\nTentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau\nVulnerabilities dari Versi Protocol diatas.\n\n\u2013[11.2]\u2013 Tool administrasi Jaringan\n\nSecara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela\nkukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll.\nBeberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari\nadalah :\n\no Telnet\no SSH\no Traceroute\no Sniffer\n\na. Telnet\nPerintah remote mesin ini hampir sama penggunaan dengan telnet yang ada\ndi Linux atau Windows.\n\n[admin@routerku] &gt; system telnet ?\n\nPerintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya\nmesin remote dengan ip address 192.168.0.21 dan port 23. Maka\n\n[admin@routerku] &gt; system telnet 192.168.0.21\n\nPenggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan\nkeamanan, seperti kita ketahui, packet data yang dikirim melalui telnet\nbelum di enskripsi. Agar lebih amannya kita pergunakan SSH.\n\nb. SSH\nSama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta\npringsipnya sama juga parameternya dengan perintah di Linux dan Windows.\n\n[admin@routerku] &gt; system ssh 192.168.0.21\n\nParameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya\nmemiliki parameter tambahan yaitu user.\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n[admin@routerku] &gt; system ssh ?\nThe SSH feature can be used with various SSH Telnet clients to securely connect\nto and administrate the router\n\n&lt;address&gt; \u2013\nuser \u2014 User name\nport \u2014 Port number\n\n[admin@routerku] &gt;\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\nMisalkan kita akan melakukan remote pada suatu mesin dengan sistem\noperasinya Linux, yang memiliki Account, username Root dan Password\n123456 pada Address 66.213.7.30. Maka perintahnya,\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\n[admin@routerku] &gt; system ssh 66.213.7.30 user=root\n\n   &lt;!--  var prefix = 'ma' + 'il' + 'to';  var path = 'hr' + 'ef' + '=';  var addy72691 = 'root' + '@';  addy72691 = addy72691 + '66' + '.' + '213' + '.' + '7' + '.' + '30';  document.write( '<a>' );  document.write( addy72691 );  document.write( '' );  \/\/--&gt;n\n<!--mce:4--><\/a><a href=\"mailto:root@66.213.7.30\">root@66.213.7.30<\/a>mce:10  <!--  document.write( '' );  \/\/-->  This e-mail address is being protected from spam bots, you need JavaScript enabled to view it    &lt;!--  document.write( '' );  \/\/--&gt;  \u2019s password:\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\nc. Traceroute\n\nMengetahui hops atau router apa saja yang dilewati suatu packet sampai packet\nitu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini\ndapat di analisa kemana saja route dari jalannya packet.\n\nMisalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka:\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n[admin@routerku] &gt; tool traceroute yahoo.com  ADDRESS  STATUS\n   1 63.219.6.nnn    00:00:00 00:00:00 00:00:00\n   2 222.124.4.nnn   00:00:00 00:00:00 00:00:00\n   3 192.168.34.41   00:00:00 00:00:00 00:00:00\n   4 61.94.1.253     00:00:00 00:00:00 00:00:00\n   5 203.208.143.173 00:00:00 00:00:00 00:00:00\n   6 203.208.182.5   00:00:00 00:00:00 00:00:00\n   7 203.208.182.114 00:00:00 00:00:00 00:00:00\n   8 203.208.168.118 00:00:00 00:00:00 00:00:00\n   9 203.208.168.134  timeout 00:00:00 00:00:00\n  10 216.115.101.34  00:00:00  timeout  timeout\n  11 216.115.101.129  timeout  timeout 00:00:00\n  12 216.115.108.1    timeout  timeout 00:00:00\n  13 216.109.120.249 00:00:00 00:00:00 00:00:00\n  14 216.109.112.135 00:00:00  timeout  timeout\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\n\nd. Sniffer\n\nKita dapat menangkap dan menyadap packet-packet yang berjalan\ndi jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna\ndalam menganalisa trafik.\n\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n[admin@routerku] &gt; tool sniffer\nPacket sniffering\n\n.. \u2014 go up to tool\nstart \u2014 Start\/reset sniffering\nstop \u2014 Stop sniffering\nsave \u2014 Save currently sniffed packets\npacket\/ \u2014 Sniffed packets management\nprotocol\/ \u2014 Protocol management\nhost\/ \u2014 Host management\nconnection\/ \u2014 Connection management\nprint \u2013\nget \u2014 get value of property\nset \u2013\nedit \u2014 edit value of property\nexport \u2013\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-\n\nUntuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan\nmenghentikannya dapat menggunaka perintah Stop.\n\n[admin@routerku] &gt; tool sniffer start\n\nProses sniffing sedang dikerjakan, tunggu saja beberapa lama, kemudian\nketikkan perintah stop jika ingin menghentikannya. Melihat hasil packet\nyang ditangkap dapat menggunakan perintah print, untuk mengeksportnya\ndalam bentuk file dapat digunakan perintah export. \n\n\u2013[12]\u2013 Kesimpulan\n\nUntuk pemakaian jaringan berskala Kecil-menengah produk dari Latvia ini,\ndapat menjadi pilihan, saya disini bukan untuk mempromosikan Produk ini.\nNamun sebagai gambaran, bagaimana memanfaatkan produk ini untuk berbagai\nkeperluan, lagipula sebagai alternatif dari produk sejenis yang harganya\ncenderung mahal.\n\nDengan Mikrotik yang saat ini sedang populernya diterapkan pada berbagai\nISP Wireless, Warnet-warnet serta beberapa Perusahaan. Maka Administrasi\nSistem Jaringan dapat lebih mudah dan sederhana. Yang jelas untuk sekedar\nmemanfaatkan fasilitas Routing saja, PC TUA anda dapat digunakan.\n\nMudah-mudahan paparan diatas dapat membantu pembaca dalam memahami, apa\ndan bagaimana mikrotik ini.\n\n\u2013[13]\u2013 Referensi\n\nArtikel ini merupakan kompilasi dari berbagai sumber\n\n1. Web Blog\n   - http:\/\/dhanis.web.id\n   - http:\/\/okawardhana.web.id\n   - http:\/\/harrychanputra.web.id\n\n2. Website\n   - http:\/\/www.cgd.co.id\n   - http:\/\/www.ilmukomputer.org\n   - http:\/\/www.mikrotik.com\n   - http:\/\/www.mikrotik.co.id\n   - http:\/\/forum.mikrotik.com\n\noO Using no way as a way, Using no limitations as a limitation Oo\n\nSalam dan terimakasih,\nr0t0r &lt;\n   &lt;!--  var prefix = 'ma' + 'il' + 'to';  var path = 'hr' + 'ef' + '=';  var addy82189 = 'rotor' + '@';  addy82189 = addy82189 + 'kecoak-elektronik' + '.' + 'net';  document.write( '<a>' );  document.write( addy82189 );  document.write( '' );  \/\/--&gt;n\n<!--mce:5--><\/a><a href=\"mailto:rotor@kecoak-elektronik.net\">rotor@kecoak-elektronik.net<\/a>mce:11  <!--  document.write( '' );  \/\/-->  This e-mail address is being protected from spam bots, you need JavaScript enabled to view it    &lt;!--  document.write( '' );  \/\/--&gt;  &gt;\n\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013\nCopyleft Unreserved by Law 1995 - 2007 Kecoak Elektronik Indonesia\nhttp:\/\/www.kecoak-elektronik.net\n\n.L.A.M.P.I.R.A.N.\n\nDaftar Port dan Protocol berbagai jenis Trojan, Backdoor, Virus.\ndaftar ini dapat saja tidak berlaku, atau dapat pula perlu ditambah\nseiring perkembangan Malware tersebut. Update terus Filter Rule\nmesin mikrotik anda.\n\n2000 Cracks 6776 TCP\nAcid Battery 32418 TCP\nAcid Battery 2000 52317 TCP\nAcid Shivers 10520 TCP\nAgent 31 31 TCP\nAgent 40421 40421 TCP\nAim Spy 777 TCP\nAjan 25 TCP\nAmbush 10666 UDP\nAntiGen 25 TCP\nAOL Trojan 30029 TCP\nAttack FTP 666 TCP\nBack Construction 666\/5400\/5401 TCP\nBack Door Setup 5000\/5001\/7789 TCP\nBack Orifice 31337\/31338 UDP\nBack Orifice 2000 8787\/54320\/54321 TCP\nBack Orifice DLL 1349 UDP\nBackDoor 1999 TCP\nBackDoor-G 1243\/6776 TCP\nBackDoor-QE 10452 TCP\nBackDoor-QO 3332 TCP\nBackDoor-QR 12973\/12975 TCP\nBackFire 31337 UDP\nBaron Night 31337 TCP\nBig Gluck (TN) 34324 TCP\nBioNet 12349 TCP\nBla 1042\/20331 TCP\nBlack Construction 21 TCP\nBlade Runner 21\/5400-5402 TCP\nBO client 31337 TCP\nBO Facil 5556\/5557\/31337 TCP\nBo Wack 31336 TCP\nBoBo 4321 TCP\nBOWhack 31666 TCP\nBrainSpy 10101 TCP\nBubbel 5000 TCP\nBugBear 36794 TCP\nBugs 2115 TCP\nBunker-Hill 61348\/61603\/63485 TCP\nCain e Abel 666 TCP\nChargen 9 UDP\nChupacabra 20203 TCP\nComa 10607 TCP\nCyber Attacker 9876 TCP\nDark Shadow 911 TCP\nDeath 2 TCP\nDeep Back Orifice 31338 UDP\nDeep Throat 41\/2140\/3150\/6771 TCP\nDeep Throat v2 2140\/3150\/6670\/6711\/60000 TCP\nDeep Throat v3 6674 TCP\nDeepBO 31337 UDP\nDeepThroat 999 TCP\nDelta Source 26274 UDP\nDelta Source 47262 UDP\nDer Spacher 3 1000\/1001\/2000\/2001 TCP\nDevil 65000 TCP\nDigital RootBeer 2600 TCP\nDMsetup 58\/59 TCP\nDNS 53 TCP\nDoly Trojan 21\/1010-1012\/1015 TCP\nDonald Dick 23476\/23477 TCP\nDRAT 48\/50 TCP\nDUN Control 12623 UDP\nEclipse 2000 3459 TCP\nEclypse 3801 UDP\nEmail Password Sender 25 TCP\nEvil FTP 23456 TCP\nExecuter 80 TCP\nFile Nail 4567 TCP\nFirehotcker 79\/5321 TCP\nFore 21\/50766 TCP\nFTP - Trojan 21 TCP\nFTP99cmp 1492 TCP\nGaban Bus 12345\/12346 TCP\nGate Crasher 6969\/6970 TCP\nGirlFriend 21554 TCP\nGjamer 12076 TCP\nHack \u201899 KeyLogger 12223 TCP\nHack \u2018a\u2019 Tack 31780\/31785\/31787-31789 TCP\nHack \u2018a\u2019 Tack 31791\/31792 UDP\nHackCity Ripper Pro 2023 TCP\nHackers Paradise 31\/456 TCP\nHackOffice 8897 TCP\nHaebu Coceda 25 TCP\nHappy 99 25\/119 TCP\nHidden Port 99 TCP\nHooker 80 TCP\nHost Control 6669\/11050 TCP\nHVL Rat5 2283 TCP\nicKiller 7789 TCP\nICQ (ICQ.com - community, people search and messaging service!) 1027\/1029\/1032 TCP\nICQ Revenge 16772\/19864 TCP\nICQ Trojan 4590 TCP\nIllusion Mailer 2155\/5512 TCP\nInCommand 9400 TCP\nIndoctrination 6939 TCP\nInfector 146 TCP\nInfector 146 UDP\niNi-Killer 555\/9989 TCP\nInsane Network 2000 TCP\nInvisible FTP 21 TCP\nIRC-3 6969 TCP\nJammerKillah 121 TCP\nKazimas 113\/7000 TCP\nKuang2 25\/17300\/30999 TCP\nLarva 21 TCP\nLogged 20203 TCP\nMasters\u2019 Paradise 31\/3129\/40421-40423\/40425-40426 TCP\nMavericks Matrix 1269 TCP\nMillenium 20000-20001 TCP\nMiniCommand 1050 TCP\nMosucker 16484 TCP\nNephron 17777 TCP\nNet Administrator 21\/555 TCP\nNet Controller 123 TCP\nNetbios datagram (DoS Attack) 138 TCP\nNetbios name (DoS Attack) 137 TCP\nNetbios session (DoS Attack) 139 TCP\nNetBus 12345-12346 TCP\nNetBus Pro 20034 TCP\nNetMetropolitan 5031 TCP\nNetMonitor 7300-7301\/7306-7308 TCP\nNetRaider 57341 TCP\nNETrojan 1313 TCP\nNetSphere 30100-30103 TCP\nNetSpy 1024\/1033\/31338-31339 TCP\nNewApt 25 TCP\nNoBackO 1200-1201 UDP\nOne of the Last Trojan (OOTLT) 5011 TCP\nOpC BO 1969 TCP\nPC Crasher 5637-5638 TCP\nPhase Zero 555 TCP\nPhineas Phucker 2801 TCP\nPie Bill Gates 12345 TCP\nPortal of Doom 3700\/9872-9875 TCP\nPortal of Doom 10067\/10167 UDP\nPriority 6969\/16969 TCP\nProgenic 11223 TCP\nProMail Trojan 25\/110 TCP\nProsiak 22222\/33333 TCP\nPsyber Stream Server 1024\/1170\/1509\/4000 TCP\nRasmin 531\/1045 TCP\nRAT 1095\/1097-1099\/2989 TCP\nRC 65535 TCP\nRcon 8989 TCP\nRemote Grab 7000 TCP\nRemote Windows Shutdown 53001 TCP\nRingZero 80\/3128\/8080 TCP\nRobo-Hack 5569 TCP\nSatanz backDoor 666 TCP\nScheduleAgent 6667 TCP\nSchool Bus 54321 TCP\nSchwindler 21554\/50766 TCP\nSecret Agent 11223 TCP\nSecret Service 605\/6272 TCP\nSenna Spy FTP Server 21\/11000\/13000 TCP\nServeMe 5555 TCP\nServeU 666 TCP\nShadow Phyre 666 TCP\nShit Heep 6912 TCP\nShockRave 1981 TCP\nShtirlitz 25 TCP\nSivka-Burka 1600 TCP\nSK Silencer 1001 TCP\nSocket25 30303 TCP\nSockets de Troie 5000-5001\/30303\/50505 TCP\nSoftWAR 1207 TCP\nSpirit 2001a 33911 TCP\nSpySender 1807 TCP\nStealth 25 TCP\nStealth Spy 555 TCP\nStreaming Audio trojan 1170 TCP\nStriker 2565 TCP\nSubSeven 1243\/2773\/6711-6713\/6776\/7000\/7215\n\/27374\/27573\/54283 TCP\nSubSeven Apocalypse 1243 TCP\nSyphillis 10086 TCP\nTapiras 25 TCP\nTCP Wrappers 421 TCP\nTeleCommando 61466 TCP\nTerminator 25 TCP\nTerror Trojan 3456 TCP\nThe Invasor 2140\/3150 TCP\nThe Prayer 2716\/9999 TCP\nThe Spy 40412 TCP\nThe Thing 6000\/6400 TCP\nThe Traitor 65432 TCP\nThe Traitor 65432 UDP\nThe Trojan Cow 2001 TCP\nThe Unexplained 29891 UDP\nTiny Telnet Server 23\/34324 TCP\nTransScout 1999-2005\/9878 TCP\nTrinoo 34555\/35555 UDP\nTruva Atl 23 TCP\nUgly FTP 23456 TCP\nUltor\u2019s Trojan 1234 TCP\nVampire 1020 TCP\nVampyre 6669 TCP\nVirtual Hacking Machine 4242 TCP\nVoice 1024\/1170\/4000 TCP\nVoodoo Doll 1245 TCP\nWack-a-mole 12361-12362 TCP\nWeb Ex 21\/1001 TCP\nWhackJob 12631\/23456 TCP\nWinCrash 21\/2583\/3024\/4092\/5714\/5741-5742 TCP\nWinGate (socks-proxy) 1080 TCP\nWinHole 1080\/1082 TCP\nWinNuke 135\/139 TCP\nWinPC 25 TCP\nWinSatan 999 TCP\nWinSpy 25 TCP\nX-bill 12345-12346 TCP\nXplorer 2300 TCP\nXtcp 5550 TCP\nXtreme 1090 TCP\nYAT 37651\n\n########## Pembatasan Brute Force  #################################\n\/ ip firewall filter\nadd chain=input protocol=tcp dst-port=22 connection-limit=1,32\n    action=add-src-to-address-list address-list=ssh_logins\n    address-list-timeout=2m comment=\u201d\" disabled=no\nadd chain=input protocol=tcp dst-port=22 src-address-list=!ssh_logins\n    action=accept comment=\u201d\" disabled=no\nadd chain=forward src-address=192.168.1.10 protocol=tcp src-port=21\n    content=\u201dpassword incorrect\u201d action=add-dst-to-address-list\n    address-list=ftp_logins address-list-timeout=1m comment=\u201d\" disabled=no\nadd chain=forward src-address-list=ftp_logins action=drop comment=\u201d\" disabled=no\n########################################################################\n\nPemblokiran beberapa URL tertentu dapat dilakukan pada mikrotik.\nJika paket web-proxy telah terinstall dan web-proxynya juga telah\ndikonfigurasi, maka perintah dibawah ini dapat disertakan.\n\nUpdate terus URL dibawah ini, sesuai dengan kebutuhan Anda.\n\n### Blok URL Tertentu untuk Web Proxy Access list.\n    Cari Sendiri URL yang akan diblok ######\n\n\/ip web-proxy access\nadd url=\u201dds.eyeblaster.com\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201dduolaimi.net\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201ddutch-sex.com\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201ddvdbank.org\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201deager-sex.com\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201deases.net\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201deasyantispy.com\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201deasycategories.com\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201deasy-search.net\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201decosrioplatenses.org\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201decstasyporn.net\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201dehg-bestbuy.hitbox.com\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201dehg-dig.hitbox.com\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201dehg-espn.hitbox.com\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201dehg-intel.hitbox.com\u201d action=deny comment=\u201d\" disabled=no\nadd url=\u201dehg-macromedia.hitbox.com\u201d action=deny comment=\u201d\" disabled=no\n\n################################################################<\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Mikrotik dan Web Proxynya Original Link: http:\/\/unilanet.unila.ac.id\/~gigih\/index.php?option=com_content&amp;task=view&amp;id=19&amp;Itemid=35 #################################################################### TOKET &#8211; Terbitan Online Kecoak Elektronik Defending the classical hackers mind since 1995 Publisher : http:\/\/www.kecoak-elektronik.net Contact : &lt;!&#8211; var prefix = &#8216;ma&#8217; + &#8216;il&#8217; + &#8216;to&#8217;; var path = &#8216;hr&#8217; + &#8216;ef&#8217; + &#8216;=&#8217;; var addy30166 = &#8216;staff&#8217; + &#8216;@&#8217;; addy30166 = addy30166 + &#8216;kecoak-elektronik&#8217; + &hellip; <a href=\"https:\/\/dosen.unila.ac.id\/gigih\/2011\/02\/09\/74\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Mikrotik dan Web Proxynya&#8221;<\/span><\/a><\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1348,5],"tags":[],"class_list":["post-74","post","type-post","status-publish","format-standard","hentry","category-kiat-sukses-menjadi-seorang-network-engineer-2","category-old-post-dari-unilanet"],"_links":{"self":[{"href":"https:\/\/dosen.unila.ac.id\/gigih\/wp-json\/wp\/v2\/posts\/74"}],"collection":[{"href":"https:\/\/dosen.unila.ac.id\/gigih\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dosen.unila.ac.id\/gigih\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dosen.unila.ac.id\/gigih\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/dosen.unila.ac.id\/gigih\/wp-json\/wp\/v2\/comments?post=74"}],"version-history":[{"count":0,"href":"https:\/\/dosen.unila.ac.id\/gigih\/wp-json\/wp\/v2\/posts\/74\/revisions"}],"wp:attachment":[{"href":"https:\/\/dosen.unila.ac.id\/gigih\/wp-json\/wp\/v2\/media?parent=74"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dosen.unila.ac.id\/gigih\/wp-json\/wp\/v2\/categories?post=74"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dosen.unila.ac.id\/gigih\/wp-json\/wp\/v2\/tags?post=74"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}