Follow us on...
Follow us on G+ Follow us on Twitter Follow us on Facebook Watch us on YouTube
Register
Page 1 of 2 12 LastLast
Results 1 to 15 of 17
  1. #1
    Status
    Offline
    NGERI's Avatar
    Newbie
    Join Date
    Sep 2007
    Location
    Mataram
    Posts
    64
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0

    kasus di router-mikrotik

    Prolog
    Ini cerita seru, kalo bisa difilmkan, mungkin bisa mengalahkan film “Die hard 4”
    Jika ada nama tokoh dan tempat kejadian yang sama, itu memang disengaja, supaya menjadi jelas. Tanpa mengurangi alur cerita, beberapa bagian cerita sudah diedit untuk mempersingkat waktu.

    Untuk semua jam kejadian di bawah ini, saya kira-kira saja, karena ndak mungkin donk lagi panic (kalah ma film panic room), saya kepikiran sempet ngeliat jam.... jam tangan jg ndak ada lagi....

    Jalan cerita :
    Jam 10:00
    Saya nyampe di depan gerbang rumah, dianter ma temen…. Eit… jangan curiga dulu.. Temen saya, laki-laki. Telpon masuk, dari klien 1 (nama samaran), internet mati… saya pikir paling delaynya tinggi. Biasa karena delay besar maka jaringan menjadi macet, gara-gara ISP lewat vsat.
    Saya telpon lah temen yang jaga server, minta tolong lihatkan monitor jaringan, delay bagaimana. Ternyata pengakuan temen yang jaga, delay normal, tapi si klien 1 tidak ada tanda-tanda trafik masuk dan keluar (maksudnya trafik upload dan download… lihatnya di winbox), sedangkan trafik dari klien yang lainnya terlihat dengan jelas....
    Saya pikir kemudian, pastinya firewallnya yang salah...

    Ini konfigurasi firewall filter dimikrotik

    add chain=input protocol=udp dst-port=12667 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=udp dst-port=27665 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=udp dst-port=31335 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=udp dst-port=27444 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=udp dst-port=34555 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=udp dst-port=35555 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=27444 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=27665 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=31335 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=31846 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=34555 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=35555 action=drop comment="Trinoo" disabled=no
    add chain=input connection-state=established action=accept comment="Allow Established connections" disabled=no
    add chain=input protocol=udp action=accept comment="Allow UDP" disabled=no
    add chain=input protocol=icmp action=accept comment="Allow ICMP" disabled=no
    add chain=input src-address=192.168.0.0/27 action=accept comment="Allow access to router from known network" disabled=no
    add chain=input action=drop comment="Drop anything else" disabled=no
    add chain=forward protocol=tcp connection-state=invalid action=drop comment="drop invalid connections" disabled=no
    add chain=forward connection-state=established action=accept comment="allow already established connections" disabled=no
    add chain=forward connection-state=related action=accept comment="allow related connections" disabled=no
    add chain=forward src-address=0.0.0.0/8 action=drop comment="" disabled=no
    add chain=forward dst-address=0.0.0.0/8 action=drop comment="" disabled=no
    add chain=forward src-address=127.0.0.0/8 action=drop comment="" disabled=no
    add chain=forward dst-address=127.0.0.0/8 action=drop comment="" disabled=no
    add chain=forward src-address=224.0.0.0/3 action=drop comment="" disabled=no
    add chain=forward dst-address=224.0.0.0/3 action=drop comment="" disabled=no
    add chain=forward protocol=tcp action=jump jump-target=tcp comment="" disabled=no
    add chain=forward protocol=udp action=jump jump-target=udp comment="" disabled=no
    add chain=forward protocol=icmp action=jump jump-target=icmp comment="" disabled=no
    add chain=tcp protocol=tcp dst-port=69 action=drop comment="deny TFTP" disabled=no
    add chain=tcp protocol=tcp dst-port=111 action=drop comment="deny RPC portmapper" disabled=no
    add chain=tcp protocol=tcp dst-port=135 action=drop comment="deny RPC portmapper" disabled=no
    add chain=tcp protocol=tcp dst-port=137-139 action=drop comment="deny NBT" disabled=no
    add chain=tcp protocol=tcp dst-port=445 action=drop comment="deny cifs" disabled=no
    add chain=tcp protocol=tcp dst-port=2049 action=drop comment="deny NFS" disabled=no
    add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment="deny NetBus" disabled=no
    add chain=tcp protocol=tcp dst-port=20034 action=drop comment="deny NetBus" disabled=no
    add chain=tcp protocol=tcp dst-port=3133 action=drop comment="deny BackOriffice" disabled=no
    add chain=tcp protocol=tcp dst-port=67-68 action=drop comment="deny DHCP" disabled=no
    add chain=udp protocol=udp dst-port=69 action=drop comment="deny TFTP" disabled=no
    add chain=udp protocol=udp dst-port=111 action=drop comment="deny PRC portmapper" disabled=no
    add chain=udp protocol=udp dst-port=135 action=drop comment="deny PRC portmapper" disabled=no
    add chain=udp protocol=udp dst-port=137-139 action=drop comment="deny NBT" disabled=no
    add chain=udp protocol=udp dst-port=2049 action=drop comment="deny NFS" disabled=no
    add chain=udp protocol=udp dst-port=3133 action=drop comment="deny BackOriffice" disabled=no
    add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
    add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan" disabled=no
    add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan" disabled=no
    add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan" disabled=no
    add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan" disabled=no
    add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan" disabled=no
    add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan" disabled=no
    add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no
    add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment="drop invalid connections" disabled=no
    add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment="allow established connections" disabled=no
    add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment="allow already established connections" disabled=no
    add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment="allow source quench" disabled=no
    add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment="allow echo request" disabled=no
    add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment="allow time exceed" disabled=no
    add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment="allow parameter bad" disabled=no
    add chain=icmp action=drop comment="deny all other types" disabled=no
    add chain=tcp protocol=tcp dst-port=25 action=reject reject-with=icmp-network-unreachable comment="Smtp" disabled=no
    add chain=tcp protocol=udp dst-port=25 action=reject reject-with=icmp-network-unreachable comment="Smtp" disabled=no
    add chain=tcp protocol=tcp dst-port=110 action=reject reject-with=icmp-network-unreachable comment="Smtp" disabled=no
    add chain=tcp protocol=udp dst-port=110 action=reject reject-with=icmp-network-unreachable comment="Smtp" disabled=no
    add chain=tcp protocol=udp dst-port=110 action=reject reject-with=icmp-network-unreachable comment="Smtp" disabled=no
    kemudian konfigurasi firewall nat

    src “ip-address-klien“ masquarade
    kemudian saya telpn lagi agar

    add chain=input action=drop comment="Drop anything else" disabled=no

    didisable.


    (bersambung... karena tidak bisa sekali dikirim, ternyata maksimal cuma sampai 10000 karakter)

  2. #2
    Status
    Offline
    NGERI's Avatar
    Newbie
    Join Date
    Sep 2007
    Location
    Mataram
    Posts
    64
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Jam 10:10
    Telpon lagi dari teman untuk melaporkan kalau tidak ada perubahan, delay normal, tapi klien 1 tidak ada trafik jg.
    Akhirnya saya memutuskan untuk balik lagi ke kantor. Kampret mana belum terawih itu. Dan saya minta routernya di reboot. Routerboard 133 mikrotik.

    Jam 10:30
    Sampai di kantor, saya pantau memang tidak ada trafik, dan lebih parahnya lagi... trafik dari klien lain tidak ada jg. Delay normal. Udah mulai bingung....
    Bos juga mulai nelpon kenapa ada gangguan, karena sebelumnya bos dikomplain ma klien lewat telpon.

    Jam 10: 40
    Curiga 1.
    Saya lihat interface kok besar sekali trafiknya bisa sampai 1,6 kbps (dari 2 Mbps download), tapi di queque (manajemen bandwidth ) klien tidak ada trafik. Kok bisa ??? semua ip udah saya periksa dan sesuai dengan yang queque. Kaya’nya dah dibobol pertahanan. Bos ikut memantau dari rumahnya dan melaporkan jg ada mac address lain yang ikut make ip lain. Bos akan segera memblok mac address di AP nya.

    Jam 10:50
    Tidak ada perubahan.... padahal mac address yang dicurigai dah diblok ma bos. trafik kelihatan besar sekali di interface. Kemudian saya disable konfigurasi firewall natnya, seharusnya trafik akan segera turun, ditunggu 1-2 menit, tidak ada perubahan.
    Curiga 2 :
    Apa mungkin kesalahan dari router mikrotik ...?? Click here to enlarge

    Jam 10:55
    Ip address ethernet 3 yang ke klien disable, ada perubahan turun interface ethernet 3 hampir 0 tapi interface 2 (yang menuju ke internet) tetep ada trafik sekitar 90 kbps... shit... kok bisa ???

    Jam 11:00
    Busyet panic, mana hp bunyi terus... dari klien yang komplain... mana saya salah lagi mendisablekan interface.... saya masih terus mencoba disable dan enable firewall yang mungkin penyebab penyakitnya...
    Curiga 3 :
    Jangan-jangan trafik yang besar jg datang dari komputer pemantau ini... karena memang komputer ini virusan... sering didetect ma norton... norton sih emang udah diupdate yang baru... gateway komputer kemudian saya hilangkan... tidak ada perubahan jg...
    Click here to enlarge

    Jam 11:20
    Buntu,.... akhirnya jurus terakhir
    /system resetconfiguration... yes...
    Konfigurasi ulang lagi...

    Jam 11:30
    Selesai konfigurasi ulang, aman di interface trafik normal dan sesuai dengan trafik queque

    Jam 11:40
    Tinggalin dulu buat menghadap Tuhan....

    Jam 11:50
    Monitor lagi. Interface besar lagi trafiknya, kali ini sampai 2mbps sedangkan queque tidak ada trafik. Saya lihat lagi ada queque yang belum dibuat untuk 1 klien 3. Ternyata dia penyebabnya... rules queing dibuat untuk si klien 3.
    Ip firewall nat untuk dianya didisable, ditunggu 1-2 menit tidak ada perubahan,
    Aneh lagi... interface trafik besar....
    Saya lihat lagi ip firewall connection, normal tidak ada tanda –tanda spam, port destination biasa di pake. 80, 443, 21,
    Tapi wait....
    Beberapa connection tetep establish dari klien 3, destination 80.
    Akhirnya manual, blok connection... remove...
    Lihat ke interface lancar.... normal lagi....
    Akhirnya aman lagi.....

    Jam 12:10
    Masih tetep aman....

    Kesimpulan
    Kemungkinan Penyebab 1 :
    Mungkin bisa jadi ada yang mencoba bermain-main masuk, ndak kelihatan di trafik queque, tapi di interface trafiknya besar.... mungkinkah ada hacker yang handal yang bisa menembus mikrotik.

    Kemungkinan Penyebab 2:
    apakah ada yang pake program khusus seperti torrent, ares, yang mungkin berasal dari klien 3.

    Kemungkinan penyebab 3:
    Kesalahan dari ip firewall filter dan nat...
    Saya curiganya pada bagian rules ip firewall filter ini :
    add chain=forward connection-state=established action=accept comment="allow already established connections" disabled=no
    add chain=forward connection-state=related action=accept comment="allow related connections" disabled=no

    kalo connection sudah establish ndak bisa diganggu/didrop lagi... jadinya ketika telat memberikan queue, maka klien tidak akan ikut dalam queue tersebut... mungkin gitu ya ??

    kemungkinan penyebab 4 :
    kesalahan dari mikrotik itu sendiri.
    Terlalu lama merespon rules baru... misalnya jika rules lama mau diganti ma yang baru, rules lama mungkin tidak distop.... jadinya tetep dia make rules yang lama...ndak sperti linux....

    Epilog (betul ya ... ? istilah untuk bagian akhir)
    Mungkin ada yang bisa kasi comment dari cerita di atas, atau mungkin ada pengalaman yang hampir mirip dengan saya... ?? silahkan.... monggo....

    The end.... (dari saya)Click here to enlarge

  3. #3
    Status
    Offline
    d3v4's Avatar
    Forum Guru
    Join Date
    Jul 2007
    Location
    di alam baka
    Posts
    1,015
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    sekedar saran boss.

    semakin banyak firewall system akan semakin lambat. memang bagus klo default policy firewall itu drop everythings, allow beberapa saja. akan tetapi ya gitu. kerja router lambat.

    klo di gw default firewall nya adalah allow forward. trus yang terasa perlu di drop ya di drop. emang repot. harus di kontrol satu2 client nya. sering2 liat perkembangan port virus baru. dll laaah. tapi jaringan lebih lancar.


    untuk melihat traffic yang aneh bisa pake torch. tapi jika si interface lagi ke"hajar" data gede biasanya suka susah masuk pake winbox. maka di sarankan pake telnet/ssh saja. agar keliatan semuanya pake perintah ini :

    /tool torch client src-address=0.0.0.0/0 dst-address=0.0.0.0/0 protocol=0 port=0 freeze-frame-interval=1

    setelah keliatan yang mencurigakan maka

    /ip firewall filter add dst... dst

    ketika memfilter jangan lupa masukkan src-address dan protocol nya. jika tidak di masukkan mikrotik 2.9.27 suka tidak memblok. jadi hati2

    semoga membantu

    oh iya... mikrotik membutuhkan sekitar 20 detik untuk menjalankan perintah baru. khususnya firewall dan queue

  4. #4
    Status
    Offline
    [a]
    [a]'s Avatar
    Administrator
    Join Date
    Jun 2007
    Location
    Jakarta, Indonesia, Indonesia
    Posts
    1,729
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    1 (100%)
    case studies yang keren, good quality writing....Click here to enlarge

    setuju sama bro d3v4, untuk rule difirewall memang akan lebih baik klo dimasukkan src-addr dan protocol...pokoknya lebih detail, lebih bagus...

  5. #5
    Status
    Offline
    scorpion14's Avatar
    Member Senior
    Join Date
    Sep 2007
    Posts
    306
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    syukur deh saya blum mengalami hal bgituan... Click here to enlarge

  6. #6
    Status
    Offline
    crashdevil's Avatar
    Baru Gabung
    Join Date
    Sep 2007
    Posts
    2
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Kalau diliat dari kasus diatas kayaknya sih router kamu kena attack semacam ddos atau flooding gitu. cara deteksinya saya sarankan menggunakan paket sniper karena menurut pengalaman saya kalo kena ddos atau floding gak keliatan pake torch.
    dan ada 2 kemungkinan attack itu berakhir:
    1. ddos telah di detect oleh pihak isp / uplink kamu lalu pihak isp telah memblok atau remove route dari bgp routernya.
    2. dari server penyerang juga telah di ketahui adminnya bahwa ada ilegal trafik yg besar dan biasanya sampai buat server jadi lelet.
    (kenapa saya berkesimpulan demikian krn biasanya penyerang jrg melakukan serangan dari komputer yg ada di networknya jadi mrk masuk dulu ke server org (menghack server) baru melakukan serangan.
    kesimpulan:
    jika terjadi hal2 aneh seperti kejadian tersebut cepat2 deh pake tool packet sniper yg ada di mikrotik mudah2an semua packet terdeteksi.


    salam kenal

  7. #7
    Status
    Offline
    NGERI's Avatar
    Newbie
    Join Date
    Sep 2007
    Location
    Mataram
    Posts
    64
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    sudah 4 hari setelah hari kejadian... tidak ada lagi kejadian seprti itu ... kaya'nya sudah aman... hanya kejadian upload yang besar yang sering bikin macet jaringan... tapi aman jg setelah upload diturunkan...

    Click here to enlarge Originally Posted by [a] Click here to enlarge
    case studies yang keren, good quality writing....Click here to enlarge

    setuju sama bro d3v4, untuk rule difirewall memang akan lebih baik klo dimasukkan src-addr dan protocol...pokoknya lebih detail, lebih bagus...
    itu rule firewall saya dapet nyontek... tapi sebenarnya itu sudah sangat bagus... bisa menangkal spam dengan baik.... sudah 3 mikrotik saya taro setingan firewall filter seperti itu, yang sebelumnya macet karena spam... kini aman, tentram dan bersahaja...

    ok thanks ma saran dari yang lainnya...

    kemudian kita beralih ke kasus kedua...
    saya kemaren setting mikrotik bridge (ini mikrotik yang ke-4 yang saya setting), bukan di wireless..
    saya cari tutorial untuk bridge ndak ada.. cuma yang bridge wireless aja.
    saya buat bridge karena ada beberapa clien yang butuh ip publik... jadinya untuk menghandlenya, saya buat bridge....
    udah jadi... bisa berfungsi... cuma ndak tau apakah aman ato tidak...
    settingannya saya lewat winbox, yang perlu diperhatikan adalah firewallnya, apakah benar seperti di bawah ini... ato ada yang lebih baik...

    bridge filters :chain forward interface ether2 out interface ether3 action accept
    kemudian di ip firewall filter
    saya tambahkan rules seperti di atas....
    add chain=input protocol=udp dst-port=12667 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=udp dst-port=27665 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=udp dst-port=31335 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=udp dst-port=27444 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=udp dst-port=34555 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=udp dst-port=35555 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=27444 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=27665 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=31335 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=31846 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=34555 action=drop comment="Trinoo" disabled=no
    add chain=input protocol=tcp dst-port=35555 action=drop comment="Trinoo" disabled=no
    add chain=input connection-state=established action=accept comment="Allow Established connections" disabled=no
    .....
    ....
    dst....
    belum sempet saya pantau lagi... apakah rules firewall tersebut diatas aman dipake.... tapi dari beberapa menit setelah dipasang sepertinya rules firewall tersebut bisa mendrop beberapa paket spam.... tapi itu mungkin belum menjadi patokan untuk mengatakan rules firewall tersebut bagus....

    ada yang bisa kasi comment ??? ditunggu dan thanks seblumnya...

  8. #8
    Status
    Offline
    d3v4's Avatar
    Forum Guru
    Join Date
    Jul 2007
    Location
    di alam baka
    Posts
    1,015
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    saran gw cuma 2.

    1. jangan pernah action established di accept/allow <-- ini bisa nyebabkan firewall bisa nggak berfungsi. alias klo di flood langsung tewas.

    2. blok lah port yang pasti2 aja. jangan nyontek. harus paham port. rajin2 lah ngecek torch.

    jadi klo ada kejadian sesuatu mampu menangani nya dengan benar dan cepat !


    good luck Click here to enlarge

  9. #9
    Status
    Offline
    NGERI's Avatar
    Newbie
    Join Date
    Sep 2007
    Location
    Mataram
    Posts
    64
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    ada yang bisa ngasi tau caranya supaya bisa memblok / membatasi ip yang boleh masuk /melwati suatu bridge mikrotik...??? selain menggunakan cara netmask... karena sudah terlanjur menggunakan netmask /24

    thanks...

  10. #10
    Status
    Offline
    NGERI's Avatar
    Newbie
    Join Date
    Sep 2007
    Location
    Mataram
    Posts
    64
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    tambah nanya dikit lagi...
    di winbox...di ip firewall connection...
    di sebelah paling kiri... (kiri dari kolom src address), tanda A atau U itu maksudnya apa ya ??

    thanks lagi... Click here to enlargeClick here to enlarge

  11. #11
    Status
    Offline
    d3v4's Avatar
    Forum Guru
    Join Date
    Jul 2007
    Location
    di alam baka
    Posts
    1,015
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by NGERI Click here to enlarge
    ada yang bisa ngasi tau caranya supaya bisa memblok / membatasi ip yang boleh masuk /melwati suatu bridge mikrotik...??? selain menggunakan cara netmask... karena sudah terlanjur menggunakan netmask /24

    thanks...
    COBA INI :

    - [kucing@mikrotik] ip firewall filter>add chain=forward conecntion-state=invalid action=drop
    - [kucing@mikrotik] ip firewall filter>add chain=forward conecntion-state=established action=accept
    - [kucing@mikrotik] ip firewall filter>add chain=forward conecntion-state=related action=accept
    - [kucing@mikrotik] ip firewall filter>add chain=forward src-address=<network kita> action=accept
    - [kucing@mikrotik] ip firewall filter>add chain=forward action=drop

    credit goes to kucing..
    Last edited by d3v4; 27-09-2007 at 02:34.

  12. #12
    Status
    Offline
    sastra's Avatar
    Baru Gabung
    Join Date
    Apr 2008
    Posts
    9
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0

    tanya setting mac addres bridge mikrotik

    Gimana cara mendftarkan mac address client dirouter kita yang terhubung melalui wirelles akses point..mohon pencerahannya,..gue newbie banget neh mikrotik

    wassalam

  13. #13
    Status
    Offline
    kucingGarong's Avatar
    Member
    Join Date
    Jul 2007
    Posts
    235
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    wah sepertinya di tempat gw pernah tuh kejadian kaya gitu malah pas office hour Click here to enlarge. untung langsung ketaun penyebabnya Click here to enlarge.

    @TS coba deh queue semua di disable dulu, trus di torch liat sapa aja client yg ngirim paket paling banyak & paling sering ke mikrotik, btw ini kasusnya dah kelar blom yah Click here to enlarge

  14. #14
    Status
    Offline
    Akangage's Avatar
    Administrator
    Join Date
    Aug 2007
    Location
    Daerah Khusus Ibukota Jakarta, Indonesia
    Posts
    4,195
    Reviews
    Read 0 Reviews
    Downloads
    210
    Uploads
    87
    Feedback Score
    0
    udah tuch... cuman kayanya TS masih butuh info tambahan mengenai rule2 yang digunakan biar tak terulang kembali Click here to enlarge

  15. #15
    Status
    Offline
    yosanpro's Avatar
    Co-Admin
    Join Date
    Nov 2007
    Location
    Bantul, Bantul, Yogyakarta
    Posts
    2,548
    Reviews
    Read 0 Reviews
    Downloads
    11
    Uploads
    4
    Feedback Score
    1 (100%)
    Click here to enlarge Originally Posted by sastra Click here to enlarge
    Gimana cara mendftarkan mac address client dirouter kita yang terhubung melalui wirelles akses point..mohon pencerahannya,..gue newbie banget neh mikrotik

    wassalam
    Doh... nebeng di thread lain...

    Anyway, coba di Access point dan AP Client-nya di enable WDS, dengan WDS kita bisa membaca MAC address Client (bukan MAC address AP Clientnya)

 

 
Page 1 of 2 12 LastLast

Thread Information

Users Browsing this Thread

There are currently 2 users browsing this thread. (0 members and 2 guests)

Similar Threads

  1. <ask> bagaimana cara install mikrotik di Router Board
    By d3v4 in forum Wireless Networking
    Replies: 16
    Last Post: 23-04-2014, 14:59
  2. Replies: 16
    Last Post: 09-05-2012, 14:11
  3. backup and restore konfigurasi di mikrotik router??
    By sipiyuku in forum General Networking
    Replies: 26
    Last Post: 07-10-2011, 14:45

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •