Pertama siapkan 3 buah NIC masing-masing:
ether1=119.67.xx.xx (IP Public)
ether2=192.168.123.254/24 (IP Lan)
ether3=192.168.10.5/24 (IP ke proxy external)
Asumsi router sudah jalan,baik remote dns maupun masquerade nya
Kedua bikin BW management menggunakan queue tree supaya pembagian bw merata tidak saling rebutan jika salah satu klien sedang rakus membuka tab browser,tentu masih ada jaminan bw buat semua klien untuk bermain game.
A. Bikin mangle terlebih dahulu untuk menandai packet-packet yang akan di manage
menandai packet ICMP
/ip firewall mangle add action=mark-connection chain=prerouting comment=ICMP disabled=no new-connection-mark=ICMP-CM passthrough=yes protocol=icmp add action=mark-connection chain=forward comment="" disabled=no new-connection-mark=ICMP-CM passthrough= yes protocol=icmp add action=change-dscp chain=prerouting comment="" connection-mark=ICMP-CM disabled=no new-dscp=5 protocol=icmp add action=change-dscp chain=forward comment="" connection-mark=ICMP-CM disabled=no new-dscp=5 protocol= icmp add action=mark-packet chain=prerouting comment="" connection-mark=ICMP-CM disabled=no new-packet-mark= PRE-ICMP-PM passthrough=no protocol=icmp add action=mark-packet chain=forward comment="" connection-mark=ICMP-CM disabled=no new-packet-mark= POST-ICMP-PM passthrough=no protocol=icmp
menandai Call All Connection dan bypass ICMP
/ip firewall mangle add action=mark-connection chain=prerouting comment=C.ALL-CN disabled=no new-connection-mark=ALL-CN-PRE passthrough=yes protocol=!icmp src-address=192.168.123.0/24 add action=mark-connection chain=forward comment="" disabled=no dst-address=192.168.123.0/24 new-connection-mark=ALL-CN-POST passthrough=yes protocol=!icmp add action=mark-packet chain=prerouting comment=C.ALL-P connection-mark=ALL-CN-PRE disabled=no new-packet-mark=C.ALL-PRE passthrough=yes src-address=192.168.123.0/24 add action=mark-packet chain=forward comment="" connection-mark=ALL-CN-POST disabled=no dst-address= 192.168.123.0/24 new-packet-mark=C.ALL-POST passthrough=yes
setelah packet All Connection (ALL-CN) tertandai seharusnya MikroTik sudah mengcounter traffic
B. Selanjutnya tinggal bikin mangle per klien ini saya buat sampel 2 IP saja
selanjutnya tinggal menyesuaikan dan mengurutkan ke masing-masing network anda
menandai klien IP 192.168.123.245
/ip firewall mangle add action=mark-packet chain=prerouting comment=WS245 connection-mark=ALL-CN-PRE disabled=no new-packet-mark=WS245-PRE passthrough=no src-address=192.168.123.245 add action=mark-packet chain=forward comment="" connection-mark=ALL-CN-POST disabled=no dst-address= 192.168.123.245 new-packet-mark=WS245-POST passthrough=no
menandai klien IP 192.168.123.246
/ip firewall mangle add action=mark-packet chain=prerouting comment=WS246 connection-mark=ALL-CN-PRE disabled=no new-packet-mark=WS246-PRE passthrough=no src-address=192.168.123.246 add action=mark-packet chain=forward comment="" connection-mark=ALL-CN-POST disabled=no dst-address= 192.168.123.246 new-packet-mark=WS246-POST passthrough=no
selesai sudah kita bikin manglenya 🙂
C. Ok di lanjutgan dengan membuat queue tree ,value disini jangan di jadikan petokan
silahkan rubah valuenya sesuai bw yang tersedia di network anda.
ini saya ambil contoh dengan bw dari isp 3M di bagi rata ke klien max masing-masing mendapat 384k download 256k upload dengan jaminan bw 128k untuk menjaga biar yang main game tidak terganggu
/queue tree add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=3M name=ALL-DN packet-mark=C.ALL-POST parent=global-out priority=8 add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=1M name=ALL-UP packet-mark=C.ALL-PRE parent=global-in priority=8 add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=128k max-limit=384k name=WS245-DN packet-mark=WS245-POST parent=ALL-DN priority=8 queue=default add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=128k max-limit=384k name=WS246-DN packet-mark=WS246-POST parent=ALL-DN priority=8 queue=default add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=128k max-limit=256k name=WS245-UP packet-mark=WS245-PRE parent=ALL-UP priority=8 queue=default add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=128k max-limit=256k name=WS246-UP packet-mark=WS246-PRE parent=ALL-UP priority=8 queue=default
Sudah selesai silahkan anda test di salah satu klien
jika traffic lagi sepi klien bisa mendapat bw lebih dari 384k dengan begitu pelanggan akan merasa puas karena browsing lebih lancar
sampai ketemu lagi di firewall filter untuk menyaring packet downloader dan redirect to proxy external.
Razia Downloader lewat firewall filter
Pingback: Limit pendownload by file extensi « just another poor man
imer was here
makasih sob…. tak pelajari dulu…. :shakhand
m3tr0mini was Here too,
satpam dua absen ndan
im here…makasih tuts nya..
thx dah mampir 😀
fvxK already here.
manteb ges.. mempelajari lagi.. :fvxKhand:
ini kalo di implementasikan di loadbalancing bisa gak ya??
wah saya belum pernah nyoba sih
tp yg jelas kalo memakai mangle proxy-hit internal proxy rule diatas gak jalan 🙂
ijin test gan..
Pingback: Limit pendownload dengan mangle con-bytes « just another poor man
keren senpai 😀
numpang belajar bos…thx
sibuyunx was here too…
ijin nyimak… 🙂
ini yang di maksut HTB itu y om reges
bos setting nat gimana ya
/ip firewall nat
add action=masquerade chain=srcnat comment="" disabled=no src-address=\
192.168.123.0/24
add action=masquerade chain=srcnat comment="" disabled=no src-address=\
192.168.10.0/24
dari setting diatas bisa ga diarahkan ke simple queue?? klo bisa gimana seting simple queuenya bos
haduh mas2, kalo buat tutorial tu y mbok d liat2 lagi toh jgn asal post2 adj, ini tutorial gak masuk di otak, tidak berstruktur, contohnya :
/ip firewall mangle add action=mark-connection chain=prerouting comment=ICMP disabled=no new-connection-mark=ICMP-CM \
passthrough=yes protocol=icmp
bagus juga begini :
/ip firewall mangle add chain=prerouting protocol=icmp action=mark-connection new-connection-mark=ICMP-CM passthrough=yes disabled=no comment=ICMP
lebih berstruktur dah mudah d mengerti seperti saya.
1 lagi, situ nulis :
/queue tree packet-mark=C.ALL-POST
tapi kenapa gambarnya C.ALL-POST-INT
y mbok d koreksi lagi to mas2…ini bacaan bikin bingung org yg bru belajar seperti saya.
klo sama yg udh dewanya mikrotik d ktwain ni bacaan.
tp thankz deh…udh niat baik….sory atas kritikan atas tulisan ini…piss
@PENGGEMAR
Terima Kasih atas koreksinya 🙂
maaf atas ketidak telitian soal screen capture
dan untuk penulisan kode saya hanya sekedar copas langsung dari winbox dengan mikrotik versi 3.30
sekali lagi terima kasih atas perhatiannya.
bro kalo ga pake external proxy yg dirubah dimanany bro?
ty.
rule diatas default tanpa NAT proxy koq, jd gk ada yg dirubah
kalau pake internal proxy apa yang harus dirubah gan?
klo internal jadi satu dalam router rubah forward menjadi postrouting
tetapi ada pengorbanan untuk mangle upload menjadi tidak berfungsi.
sebaiknya sih klo pake internal proxy di jadiin external saja seperti layaknya topologi pake squid proxy
numpang lewat….
untuk yang pake internal proxy ada yang dirubah ga gan?
soalnya pas saya coba di queue tree kbps yang keluar kecil gan.
kalau kita punya default gatewaynya ke mikrotik terus kita juga punya link2 lain yg bukan ke internet (misal ke cabang2) gimana supaya pada saat membuat queue (baik tree maupun simple) tidak terlimit yg ke arah link2 cabang
misal topologi spt ini :
INTERNET —— (PUBLIK) MIKROTIK (LAN) ——– SWITCH ——- ROUTER KE CAB — CAB
|
|
CLIENT 1 s/d X
gimana ya membuat nya ? mohon pencerahan kalau bisa di mail boelh juga ke g4mc4ntoi@yahoo.com
yg mau di akses apaan dulu ?
web,share folder atau apa?
mas bro caranya utk HIT eksternal proxynya gmn kalo dg setting d atas? trims.
tinggal bikin mangle dscp-nya saja terus taruh paling atas rulenya
contohnya
/ip firewall mangle
add action=mark-packet chain=forward comment=proxy-hit disabled=no dscp=12 \
new-packet-mark=proxy-hit passthrough=yes
dengan catatan proxy externalnya udah di set dscp 12 atau sesuai selera
mas bro kalo utk que tr sperti ini gmna :
/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=50M name=”Proxy HIT” packet-mark=proxy-hit parent=global-out priority=1 queue=\
default
apakah dah bener ini???
d que tr ga jalan sama skali trafiknya, kalo d mangle nya trafiknya kayax kura2….:(
mohon bantuannya mas bro….
untuk proxy-hit harus di cek TOS/DSCP nya apakah sudah sesuai valuenya
dan untuk quetree sudah bener. cara ngecek proxy-hit jalan apa kagak cukup di bikin manglenya saja jika traffic HIT lolos dari queue berarti sudah bener mangledan value TOS/DSCP
“ini saya ambil contoh dengan bw dari isp 3M di bagi rata ke klien max masing-masing mendapat 384k download 256k upload dengan jaminan bw 128k untuk menjaga biar yang main game tidak terganggu.”
Gan untuk perhitungan pembagiannya itu gmn ya ? topologi jaringan saya Internet –> Modem –> Mikrotik –> Switch/ Hub –> Client
dan saya punya speedy 1mbps, biar pembagian bisa rata ke klien max mendapat berapa gan:
1.Untuk Download ?
2.Untuk Upload ?
3.Limit-at nya berapa ?
mohon bantuannya 🙂
buat berapa pc/klien?
gan punya ane untuk ICMP
ngikutin code yg dikasih contoh koq gak dpt counter traffic ya… digambar agan diatas itu sdh dpt 89,3 KiB punya ane kok masih 0 bytes ya… yg salah dmn nya ya?
untuk C.ALL.CN sama C.ALL.P sdh dpt… tlg bantuannya
/ip firewall mangle
add action=mark-connection chain=prerouting comment=ICMP disabled=no new-connection-mark=ICMP-CM \
passthrough=yes protocol=icmp
add action=mark-connection chain=forward comment=”” disabled=no new-connection-mark=ICMP-CM passthrough=\
yes protocol=icmp
add action=change-dscp chain=prerouting comment=”” connection-mark=ICMP-CM disabled=no new-dscp=5 \
protocol=icmp
add action=change-dscp chain=forward comment=”” connection-mark=ICMP-CM disabled=no new-dscp=5 protocol=\
icmp
add action=mark-packet chain=prerouting comment=”” connection-mark=ICMP-CM disabled=no new-packet-mark=\
PRE-ICMP-PM passthrough=no protocol=icmp
add action=mark-packet chain=forward comment=”” connection-mark=ICMP-CM disabled=no new-packet-mark=\
POST-ICMP-PM passthrough=no protocol=icmp
jika tidak ada yg pake ping yg otomatis kosong
reges kaskus ry bukan gan?
oiya masbro, tp saya sudah lama tidak guyub di ry :malu:
wew… kalo sampean muslim… n berbagi ilmu ikhlas…sampean dapet pahala jariah (tanpa henti)… ne aku aja jadi bisa karena sampean… sukses selalu yah… saya disini sampekan terimakasih…
waduh sepertinya rumin mbah.
oia saya pake 2m dibagi 12pc hitunganya gimana mbah.hihihihi masih newbi.
mas saya lihat conto di atas ga pake queue type ya.
iya gak pake pcq
saya liat penjelasan di google
Chain
Chain dimana rangkaian traffic yang akan kita proses sesuai kebutuhan kita seperti :
Prerouting ini akan menyaring proses traffic dari sisi LAN ke Internet atau yang lebih kita kenal dengan istilah Upload, jadi untuk semua proses dari LAN kita mengambil Chain Prerouting.
Postrouting atau forward ini akan memproses semua traffic dari arah Internet ke LAN atau yang kita kenal dengan sebutan Download, jadi untuk semua proses dari Internet kita mengambil Chain Postrouting
– Action
Action disini dimana proses Chain tadi akan kita tandai seperti:
Mark-connection ini akan menandai suatu traffic koneksi yang telah berlangsung yang sudah kita ketahui servicenya jadi suatu traffic yang sudah di pisah ini biar tidak nyampur dengan traffic koneksi yang lainnya. Mark-packet ini akan menandai suatu traffic dengan nama paket yang akan kita proses ke queue atau bandwith limiter.
pertanyaanya? koq yang diatas terbalik settinggya. download jadi prerouting. upload jadi postroating.
Anda terlalu percaya tulisan google akan tetapi anda kurang ber-experiment yang menjadikan anda tidak berkembang
Perlu diketahui prerouting itu juga bisa buat penandaan traffik down juga lho!
nah semakin bingung khan? hehehe….
silahkan baca dan pahami manual packet flow mikrotik
http://wiki.mikrotik.com/wiki/Manual:Packet_Flow
btw perasaan saya gk pake postrouting diatas itu.
benar mas. pusing ni dengan istilah2 mikrotik.
mengenal istilanya dulu baru praktek.
yup betul semua referensi itu bagus koq, apalagi klo kita ikut mencoba satu-satu dengan begitu nanti akan mendapat jawaban yg sangat memuaskan daripada jawaban dari google 😀
karena pengalaman itu sangat berharga
makasih mas! tutorialnya untuk pemula sperti saya
semoga ilmu nya menjadi bekal mas nantinya di hadapan Allah SWT.amin
om mastah…kalo untuk traffic game online,poker dan lainnya….minta dong contoh 1 mangle game online….please my mastah
/ip firewall mangle
add action=mark-packet chain=forward comment=Non.Http disabled=no \
dst-address=192.168.1.0/24 new-packet-mark=All.non.http passthrough=no \
protocol=tcp src-port=9339
192.168.1.0/24 = subnet ip klien
src-port= bisa diganti-ganti sesuai gamenya
wah cepet banget di jawab…makasih mastah moga ilmunya jadi berkah…..
klu saya lihat, berarti topologinya begini ya bro
inet—————–mikrotik—————-switch hub————klien
I
I
Proxy
dan jg disini saya beranggapan bahwa squidnya sudah support ZPH
nah…yg mau saya tanyakan, skrip mangle utk me loss kan paket TCP_HIT (yg sudah ter cache) agar tidak ter limit di mikrotik, di bagian yang mana ya bro?
soal nya klu aku baca dr thread2 yg lain, ada sebuah skrip pada mangle yg slalu di buat utk me loss kan TCP_HIT, seperti di bawah ini
/ip firewall mangle
add chain=postrouting dscp=12 action=mark-packet new-packet-mark=proxy-hit passthrough=no
sorry bro klu aku byk tanya, krna aku jg msh newbie, jd pengen nya slalu byk tanya biar ngerti hehe
trims nyk bro reges
lha itu sudah dapet mangle dscp/tcp_hit?
knp masih bingung?
gan klo sya pke settingan diatas untuk game online campur browsing cocok g gan??mohon pencerahannya….maksih gan postingan sngat bermanfaat….untuk yg newbie mengenai mikrotik seperti saya…
cocok tidaknya tergantung penyesuaiannya
Om maaf kalo diterapkan pada rb750G tanpa proxy bisa gak ya? dgn B/W 5 mb 20 client
try error saja nanti juga ketahuan dan dapat pengalaman