BW Management sebuah GameNet dan Warnet

Pertama siapkan 3 buah NIC masing-masing:
ether1=119.67.xx.xx (IP Public)
ether2=192.168.123.254/24 (IP Lan)
ether3=192.168.10.5/24 (IP ke proxy external)

Asumsi router sudah jalan,baik remote dns maupun masquerade nya

Kedua bikin BW management menggunakan queue tree supaya pembagian bw merata tidak saling rebutan jika salah satu klien sedang rakus membuka tab browser,tentu masih ada jaminan bw buat semua klien untuk bermain game.

A. Bikin mangle terlebih dahulu untuk menandai packet-packet yang akan di manage

menandai packet ICMP

/ip firewall mangle
add action=mark-connection chain=prerouting comment=ICMP disabled=no new-connection-mark=ICMP-CM 
passthrough=yes protocol=icmp
add action=mark-connection chain=forward comment="" disabled=no new-connection-mark=ICMP-CM passthrough=
yes protocol=icmp
add action=change-dscp chain=prerouting comment="" connection-mark=ICMP-CM disabled=no new-dscp=5 
protocol=icmp
add action=change-dscp chain=forward comment="" connection-mark=ICMP-CM disabled=no new-dscp=5 protocol=
icmp
add action=mark-packet chain=prerouting comment="" connection-mark=ICMP-CM disabled=no new-packet-mark=
PRE-ICMP-PM passthrough=no protocol=icmp
add action=mark-packet chain=forward comment="" connection-mark=ICMP-CM disabled=no new-packet-mark=
POST-ICMP-PM passthrough=no protocol=icmp


menandai Call All Connection dan bypass ICMP

/ip firewall mangle
add action=mark-connection chain=prerouting comment=C.ALL-CN disabled=no new-connection-mark=ALL-CN-PRE 
passthrough=yes protocol=!icmp src-address=192.168.123.0/24
add action=mark-connection chain=forward comment="" disabled=no dst-address=192.168.123.0/24 
new-connection-mark=ALL-CN-POST passthrough=yes protocol=!icmp

add action=mark-packet chain=prerouting comment=C.ALL-P connection-mark=ALL-CN-PRE disabled=no 
new-packet-mark=C.ALL-PRE passthrough=yes src-address=192.168.123.0/24
add action=mark-packet chain=forward comment="" connection-mark=ALL-CN-POST disabled=no dst-address=
192.168.123.0/24 new-packet-mark=C.ALL-POST passthrough=yes

setelah packet All Connection (ALL-CN) tertandai seharusnya MikroTik sudah mengcounter traffic

lihat pada gambar :

B. Selanjutnya tinggal bikin mangle per klien ini saya buat sampel 2 IP saja
selanjutnya tinggal menyesuaikan dan mengurutkan ke masing-masing network anda

menandai klien IP 192.168.123.245

/ip firewall mangle
add action=mark-packet chain=prerouting comment=WS245 connection-mark=ALL-CN-PRE disabled=no 
new-packet-mark=WS245-PRE passthrough=no src-address=192.168.123.245
add action=mark-packet chain=forward comment="" connection-mark=ALL-CN-POST disabled=no dst-address=
192.168.123.245 new-packet-mark=WS245-POST passthrough=no

menandai klien IP 192.168.123.246

/ip firewall mangle
add action=mark-packet chain=prerouting comment=WS246 connection-mark=ALL-CN-PRE disabled=no 
new-packet-mark=WS246-PRE passthrough=no src-address=192.168.123.246
add action=mark-packet chain=forward comment="" connection-mark=ALL-CN-POST disabled=no dst-address=
192.168.123.246 new-packet-mark=WS246-POST passthrough=no

selesai sudah kita bikin manglenya 🙂

C. Ok di lanjutgan dengan membuat queue tree ,value disini jangan di jadikan petokan
silahkan rubah valuenya sesuai bw yang tersedia di network anda.
ini saya ambil contoh dengan bw dari isp 3M di bagi rata ke klien max masing-masing mendapat 384k download 256k upload dengan jaminan bw 128k untuk menjaga biar yang main game tidak terganggu

/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=3M name=ALL-DN 
packet-mark=C.ALL-POST parent=global-out priority=8
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=1M name=ALL-UP 
packet-mark=C.ALL-PRE parent=global-in priority=8

add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=128k max-limit=384k name=WS245-DN 
packet-mark=WS245-POST parent=ALL-DN priority=8 queue=default

add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=128k max-limit=384k name=WS246-DN 
packet-mark=WS246-POST parent=ALL-DN priority=8 queue=default

add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=128k max-limit=256k name=WS245-UP 
packet-mark=WS245-PRE parent=ALL-UP priority=8 queue=default

add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=128k max-limit=256k name=WS246-UP 
packet-mark=WS246-PRE parent=ALL-UP priority=8 queue=default

hasilnya screenshootnya :

Sudah selesai silahkan anda test di salah satu klien

jika traffic lagi sepi klien bisa mendapat bw lebih dari 384k dengan begitu pelanggan akan merasa puas karena browsing lebih lancar

sampai ketemu lagi di firewall filter untuk menyaring packet downloader dan redirect to proxy external.
Razia Downloader lewat firewall filter

55 thoughts on “BW Management sebuah GameNet dan Warnet

  1. Pingback: Limit pendownload by file extensi « just another poor man

    • wah saya belum pernah nyoba sih
      tp yg jelas kalo memakai mangle proxy-hit internal proxy rule diatas gak jalan 🙂

  2. Pingback: Limit pendownload dengan mangle con-bytes « just another poor man

    • /ip firewall nat
      add action=masquerade chain=srcnat comment="" disabled=no src-address=\
      192.168.123.0/24
      add action=masquerade chain=srcnat comment="" disabled=no src-address=\
      192.168.10.0/24

  3. haduh mas2, kalo buat tutorial tu y mbok d liat2 lagi toh jgn asal post2 adj, ini tutorial gak masuk di otak, tidak berstruktur, contohnya :

    /ip firewall mangle add action=mark-connection chain=prerouting comment=ICMP disabled=no new-connection-mark=ICMP-CM \
    passthrough=yes protocol=icmp

    bagus juga begini :

    /ip firewall mangle add chain=prerouting protocol=icmp action=mark-connection new-connection-mark=ICMP-CM passthrough=yes disabled=no comment=ICMP

    lebih berstruktur dah mudah d mengerti seperti saya.

    1 lagi, situ nulis :

    /queue tree packet-mark=C.ALL-POST

    tapi kenapa gambarnya C.ALL-POST-INT

    y mbok d koreksi lagi to mas2…ini bacaan bikin bingung org yg bru belajar seperti saya.
    klo sama yg udh dewanya mikrotik d ktwain ni bacaan.

    tp thankz deh…udh niat baik….sory atas kritikan atas tulisan ini…piss

    • @PENGGEMAR

      Terima Kasih atas koreksinya 🙂
      maaf atas ketidak telitian soal screen capture

      dan untuk penulisan kode saya hanya sekedar copas langsung dari winbox dengan mikrotik versi 3.30

      sekali lagi terima kasih atas perhatiannya.

    • klo internal jadi satu dalam router rubah forward menjadi postrouting
      tetapi ada pengorbanan untuk mangle upload menjadi tidak berfungsi.
      sebaiknya sih klo pake internal proxy di jadiin external saja seperti layaknya topologi pake squid proxy

  4. kalau kita punya default gatewaynya ke mikrotik terus kita juga punya link2 lain yg bukan ke internet (misal ke cabang2) gimana supaya pada saat membuat queue (baik tree maupun simple) tidak terlimit yg ke arah link2 cabang
    misal topologi spt ini :

    INTERNET —— (PUBLIK) MIKROTIK (LAN) ——– SWITCH ——- ROUTER KE CAB — CAB
    |
    |
    CLIENT 1 s/d X

    gimana ya membuat nya ? mohon pencerahan kalau bisa di mail boelh juga ke g4mc4ntoi@yahoo.com

    • tinggal bikin mangle dscp-nya saja terus taruh paling atas rulenya
      contohnya
      /ip firewall mangle
      add action=mark-packet chain=forward comment=proxy-hit disabled=no dscp=12 \
      new-packet-mark=proxy-hit passthrough=yes

      dengan catatan proxy externalnya udah di set dscp 12 atau sesuai selera

    • mas bro kalo utk que tr sperti ini gmna :

      /queue tree
      add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=50M name=”Proxy HIT” packet-mark=proxy-hit parent=global-out priority=1 queue=\
      default

      apakah dah bener ini???
      d que tr ga jalan sama skali trafiknya, kalo d mangle nya trafiknya kayax kura2….:(
      mohon bantuannya mas bro….

    • untuk proxy-hit harus di cek TOS/DSCP nya apakah sudah sesuai valuenya
      dan untuk quetree sudah bener. cara ngecek proxy-hit jalan apa kagak cukup di bikin manglenya saja jika traffic HIT lolos dari queue berarti sudah bener mangledan value TOS/DSCP

  5. “ini saya ambil contoh dengan bw dari isp 3M di bagi rata ke klien max masing-masing mendapat 384k download 256k upload dengan jaminan bw 128k untuk menjaga biar yang main game tidak terganggu.”

    Gan untuk perhitungan pembagiannya itu gmn ya ? topologi jaringan saya Internet –> Modem –> Mikrotik –> Switch/ Hub –> Client

    dan saya punya speedy 1mbps, biar pembagian bisa rata ke klien max mendapat berapa gan:
    1.Untuk Download ?
    2.Untuk Upload ?
    3.Limit-at nya berapa ?

    mohon bantuannya 🙂

  6. gan punya ane untuk ICMP

    ngikutin code yg dikasih contoh koq gak dpt counter traffic ya… digambar agan diatas itu sdh dpt 89,3 KiB punya ane kok masih 0 bytes ya… yg salah dmn nya ya?
    untuk C.ALL.CN sama C.ALL.P sdh dpt… tlg bantuannya

    /ip firewall mangle
    add action=mark-connection chain=prerouting comment=ICMP disabled=no new-connection-mark=ICMP-CM \
    passthrough=yes protocol=icmp
    add action=mark-connection chain=forward comment=”” disabled=no new-connection-mark=ICMP-CM passthrough=\
    yes protocol=icmp
    add action=change-dscp chain=prerouting comment=”” connection-mark=ICMP-CM disabled=no new-dscp=5 \
    protocol=icmp
    add action=change-dscp chain=forward comment=”” connection-mark=ICMP-CM disabled=no new-dscp=5 protocol=\
    icmp
    add action=mark-packet chain=prerouting comment=”” connection-mark=ICMP-CM disabled=no new-packet-mark=\
    PRE-ICMP-PM passthrough=no protocol=icmp
    add action=mark-packet chain=forward comment=”” connection-mark=ICMP-CM disabled=no new-packet-mark=\
    POST-ICMP-PM passthrough=no protocol=icmp

  7. wew… kalo sampean muslim… n berbagi ilmu ikhlas…sampean dapet pahala jariah (tanpa henti)… ne aku aja jadi bisa karena sampean… sukses selalu yah… saya disini sampekan terimakasih…

  8. saya liat penjelasan di google
    Chain
    Chain dimana rangkaian traffic yang akan kita proses sesuai kebutuhan kita seperti :
    Prerouting ini akan menyaring proses traffic dari sisi LAN ke Internet atau yang lebih kita kenal dengan istilah Upload, jadi untuk semua proses dari LAN kita mengambil Chain Prerouting.
    Postrouting atau forward ini akan memproses semua traffic dari arah Internet ke LAN atau yang kita kenal dengan sebutan Download, jadi untuk semua proses dari Internet kita mengambil Chain Postrouting
    – Action
    Action disini dimana proses Chain tadi akan kita tandai seperti:
    Mark-connection ini akan menandai suatu traffic koneksi yang telah berlangsung yang sudah kita ketahui servicenya jadi suatu traffic yang sudah di pisah ini biar tidak nyampur dengan traffic koneksi yang lainnya. Mark-packet ini akan menandai suatu traffic dengan nama paket yang akan kita proses ke queue atau bandwith limiter.

    pertanyaanya? koq yang diatas terbalik settinggya. download jadi prerouting. upload jadi postroating.

    • Anda terlalu percaya tulisan google akan tetapi anda kurang ber-experiment yang menjadikan anda tidak berkembang
      Perlu diketahui prerouting itu juga bisa buat penandaan traffik down juga lho!
      nah semakin bingung khan? hehehe….

      silahkan baca dan pahami manual packet flow mikrotik
      http://wiki.mikrotik.com/wiki/Manual:Packet_Flow

      btw perasaan saya gk pake postrouting diatas itu.

    • yup betul semua referensi itu bagus koq, apalagi klo kita ikut mencoba satu-satu dengan begitu nanti akan mendapat jawaban yg sangat memuaskan daripada jawaban dari google 😀
      karena pengalaman itu sangat berharga

  9. om mastah…kalo untuk traffic game online,poker dan lainnya….minta dong contoh 1 mangle game online….please my mastah

    • /ip firewall mangle
      add action=mark-packet chain=forward comment=Non.Http disabled=no \
      dst-address=192.168.1.0/24 new-packet-mark=All.non.http passthrough=no \
      protocol=tcp src-port=9339

      192.168.1.0/24 = subnet ip klien
      src-port= bisa diganti-ganti sesuai gamenya

  10. klu saya lihat, berarti topologinya begini ya bro

    inet—————–mikrotik—————-switch hub————klien
    I
    I
    Proxy
    dan jg disini saya beranggapan bahwa squidnya sudah support ZPH

    nah…yg mau saya tanyakan, skrip mangle utk me loss kan paket TCP_HIT (yg sudah ter cache) agar tidak ter limit di mikrotik, di bagian yang mana ya bro?

    soal nya klu aku baca dr thread2 yg lain, ada sebuah skrip pada mangle yg slalu di buat utk me loss kan TCP_HIT, seperti di bawah ini

    /ip firewall mangle
    add chain=postrouting dscp=12 action=mark-packet new-packet-mark=proxy-hit passthrough=no

    sorry bro klu aku byk tanya, krna aku jg msh newbie, jd pengen nya slalu byk tanya biar ngerti hehe

    trims nyk bro reges

  11. gan klo sya pke settingan diatas untuk game online campur browsing cocok g gan??mohon pencerahannya….maksih gan postingan sngat bermanfaat….untuk yg newbie mengenai mikrotik seperti saya…

Leave a reply to BUYUNGSANDY Cancel reply