Follow us on...
Follow us on G+ Follow us on Twitter Follow us on Facebook Watch us on YouTube
Register
Page 1 of 6 123 ... LastLast
Results 1 to 15 of 79
  1. #1
    Status
    Offline
    emruxc's Avatar
    Calon Member
    Join Date
    Oct 2007
    Posts
    86
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0

    Redirect Mikrotik ke Komputer Proxy Squid (tanpa parent proxy MT)

    Redirect Mikrotik ke Komputer Proxy Squid (tanpa parent proxy MT)

    Siang rekan-rekan semua, saya mau berbagi pengalaman tapi sebelumnya mohon dima`afkan kalau ada kesalahan ya, maklum masih newbie banget. Begini Saya meredirect Mikrotik (MT) ke squid Proxy tanpa menghidupkan web-proxy yang ada di MT nya, saya sempat kesulitan mencari solusi supaya dapat me redirect port 80, 8080, ke port 3128 (transparent proxy), karena kalau saya pakai web-proxy MT internet saya jadi lemot koneksinya, pernah saya pakai parent proxy MT redirect ke squid tapi hasilnya gak maksimal internet kadang masih lemot karena web-proxy di hidupkan (enable), makanya saya mencoba meng kotak-kotak eh meng kotak-katik akhirnya dapet referensi dari , yang intinya bisa redirect port 80 ke 3128 tanpa menghidupkan web-proxy mikrotik. Topology yang saya gunakan adalah sebagai berikut :

    ISP - Mikrotik -- Switch - Client
    .......... |
    .......... |
    .......Squid-Box

    Spesifikasi Mikrotik saya DOM 256Mb + Licensi level 5 Versi 3.3 up-grade (intel P3 1Ghz, Mem 512Mb)

    Spesifikasi squid (Intel P4 3.0Ghz DDR 1Gb, HDD 80Gb SATA) OS Linux Ubuntu server 7.10 Gitsu Gibbon

    Di mikrotik ada 3 LAN card terus saya namai lan, wan, proxy
    Lan = 192.168.1.1
    Wan = 202.114.12.112
    Proxy = 192.168.0.1

    Squid (Ubuntu 7.10 server)
    Eth0 = 192.168.0.2

    Untuk settingan awal MT gak perlu saya tulis disini ya, termasuk pembagian bandwidth nya, serta konfigurasi squidnya. saya langsung saja cara translasinya

    Buat NAT nya dulu di IP firewall NAT (sharing internet)

    /ip firewall nat add chain=srcnat out-interface=wan action=masquerade

    Terus buat nat untuk redirect ke squid

    /ip firewall nat add chain=dst-nat src-address=!192.168.0.2 protocol=tcp dst-port=80 in-interface=lan action=dst-nat to-address=192.168.0.2 to-port=3128

    /ip firewall nat add chain=dst-nat src-address=!192.168.0.2 protocol=tcp dst-port=8080 in-interface=lan action=dst-nat to-address=192.168.0.2 to-port=3128

    /ip firewall nat add chain=src-nat src-address=192.168.1.0 out-interface=lan action=srcnat src-address=192.168.1.1 to-port=3128


    Terus buat filter rules nya

    /ip firewall filter add chain=forward src-address=192.168.1.0 dst-address=192.168.0.2 dst-port=3128 in-interface=lan out-interface=wan action=accept


    Nah sekarang coba deh, jadi bisa simpan cache di squid-proxy external tanpa harus lewat parent proxy nya mikrotik…

    Kalau ada kendala coba di ubuntu servernya di tambahin ini (sebaiknya jgn diisi dulu di Ubuntunya kalau belum bisa konek baru isi iptables dibawah ini) :
    iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 80 –j DNAT –to SQUID:3128
    iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 8080 –j DNAT –to SQUID:3128
    iptables –t nat –A POSTROUTING –o eth0 –s LAN –d SQUID –j SNAT –to iptables-box
    iptables –A FORWARD –s LAN –d SQUID -i eth0 -p tcp -dport 3128 –j ACCEPT



    sekali lagi mohon ma`af rekan-rekan semua, karena masih tahap belajar, mungkin kalau ada kesalahan mohon dikoreksi, atau ada tambahan mohon di benahi..


    thx


    Click here to enlarge

  2. The Following 28 Users Say Thank You to emruxc For This Useful Post:

    + Show/Hide list of the thanked


  3. #2
    Status
    Offline
    Akangage's Avatar
    Administrator
    Join Date
    Aug 2007
    Location
    Daerah Khusus Ibukota Jakarta, Indonesia
    Posts
    4,188
    Reviews
    Read 0 Reviews
    Downloads
    210
    Uploads
    87
    Feedback Score
    0
    woohohohoho... nice tutz bro!! Coba ahhhh~~~ Click here to enlarge

  4. The Following User Says Thank You to Akangage For This Useful Post:


  5. #3
    Status
    Offline
    hen2drx's Avatar
    Newbie
    Join Date
    Aug 2007
    Location
    Jakarta
    Posts
    30
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0

    kok ga jalan ya???

    saya udah coba pakai settinggan seperti tutorial diatas hanya port squid-nya saya ganti 8080. kok ngga jalan ya padahal dah sesuai banget seperti diatas ??? mohon pencerahannya....thxClick here to enlarge

  6. #4
    Status
    Offline
    okto_2005's Avatar
    Member Super Senior
    Join Date
    Jul 2007
    Posts
    655
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    ......
    good job bos....
    mungkin bisa dijelaskan lebih lanjut yang ini:
    Code:
    iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 80 –j DNAT –to SQUID:3128
    iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 8080 –j DNAT –to SQUID:3128
    iptables –t nat –A POSTROUTING –o eth0 –s LAN –d SQUID –j SNAT –to iptables-box
    iptables –A FORWARD –s LAN –d SQUID -i eth0 -p tcp -dport 3128 –j ACCEPT
    !SQUID = ?
    iptables-box = ?

    EDIT:
    menurut sumber yang bos berikan,.... untuk SQUID adalah ip squidboxnya,iptables-box adalah ip mikrotik-nya.

    jika bos tidak keberatan, juga diberikan settingan squidbox yang satu subnet dengan klien (sejajar klien), karena banyak juga yang memakai metode ini, dikarenakan mesin MT mungkin memakai routerboard yang hanya punya 1 port RJ45 untuk LAN-nya.


    @all
    tolong yang tidak bisa dengan settingan diatas........
    jangan reply dengan cuman tanggapan tidak bisa... harus disertai scriptnya... biar nanti ada pemecahannya....

    EDIT lagi:
    menurut sumber, dan yang sudah coba engga bisa, mungkin permasalahannya di versi html, ni kasi quote dari berbagai sumber
    Code:
    Transparent web proxy working on router (when web requests get redirected to proxy port on router) 
    can access this information from internal tables and get address of web server from them. If you are 
    dst-natting to some different proxy server, it has no way to find web server's address from IP header 
    (because dst address of IP packet that previously was address of web server has changed to address of proxy server). 
    Starting from HTTP/1.1 there is special header in HTTP request which tells web server address, so proxy server can use it, 
    instead of dst address of IP packet. If there is no such header (older HTTP version on client), proxy server can not 
    determine web server address and therefore can not work.
    
    It means, that it is impossible to correctly transparently redirect HTTP traffic from router to some other transparent-proxy 
    box. Only correct way is to add transparent proxy on the router itself, and configure it so that your "real" proxy is 
    parent-proxy. In this situation your "real" proxy does not have to be transparent any more, as proxy on router will be 
    transparent and will forward proxy-style requests (according to standard; these requests include all necessary information 
    about web server) to "real" proxy.
    dari:

    dan dari sumber yang bos beri di atas:
    Code:
    Our first shot at this works good, but there is a minor drawback in that HTTP/1.0 connections without the Host header do 
    not get handled properly. Connections that are fully or partially HTTP/1.1 compliant work fine. As most modern web browsers
     send the Host header, this is not a problem for most people. However, some small programs or embedded devices may send 
    only very simple HTTP/1.0 requests. If you want to support these, we'll need to do a little more work. Namely, on 
    iptables-box we'll need the following options enabled in the kernel in addition to what was specified above:
    nat yang TS pakai memakai metode pertama, jadi beberapa html di web ngga bisa kebuka, karena masih menggunakan HTTP/1.0. nah biar bisa backward compatibility, maka harus di marking dengan metode kedua ini:

    Code:
        * iptables -t mangle -A PREROUTING -j ACCEPT -p tcp --dport 80 -s squid-box
        * iptables -t mangle -A PREROUTING -j MARK --set-mark 3 -p tcp --dport 80
        * ip rule add fwmark 3 table 2
        * ip route add default via squid-box dev eth1 table 2
    Note that the choice of firewall mark (3) and routing table (2) was fairly arbitrary. If you are already using policy routing or
    firewall marking for some other purpose, make sure you choose unique numbers here. Otherwise, don't worry about it.
    
    
    Next, squid-box. Use this command, which should look remarkably similar to a command we've seen previously.
    
        * iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
    Last edited by okto_2005; 31-03-2008 at 11:37.

  7. The Following 3 Users Say Thank You to okto_2005 For This Useful Post:


  8. #5
    Status
    Offline
    emruxc's Avatar
    Calon Member
    Join Date
    Oct 2007
    Posts
    86
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by okto_2005 Click here to enlarge
    ......
    good job bos....
    mungkin bisa dijelaskan lebih lanjut yang ini:
    Code:
    iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 80 –j DNAT –to SQUID:3128
    iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 8080 –j DNAT –to SQUID:3128
    iptables –t nat –A POSTROUTING –o eth0 –s LAN –d SQUID –j SNAT –to iptables-box
    iptables –A FORWARD –s LAN –d SQUID -i eth0 -p tcp -dport 3128 –j ACCEPT
    !SQUID = ?
    iptables-box = ?

    EDIT:
    menurut sumber yang bos berikan,.... untuk SQUID adalah ip squidboxnya,iptables-box adalah ip mikrotik-nya.

    jika bos tidak keberatan, juga diberikan settingan squidbox yang satu subnet dengan klien (sejajar klien), karena banyak juga yang memakai metode ini, dikarenakan mesin MT mungkin memakai routerboard yang hanya punya 1 port RJ45 untuk LAN-nya.

    Saya menggunakan MT v3.3, untuk yg MT v2.9.x saya belum coba (ada yg bilang klo versi 2.9.x gak bisa) untuk iptables, jika MT gak bisa akses ke squidbox nya maka dibuat rule iptables agar bisa di tranparent kan proxy nya, saat ini saya fungsingkan port 80 saya lempar ke squid pake dstnat ke port 3128. seharusnya metode sejajar dengan client dengan settingan diatas bisa (tanpa harus mengisi rule iptables). jadi di MT chain=dst-nat dan action=dst-nat (lempar port 80 ke IP Squid dengan port 3128), trus di firewall filter rule jgn lupa di forward interface lan sama wan nya agar bisa lolos ke squid-box nya.. (sorri klo penjelasannya njelimet)

  9. #6
    Status
    Offline
    sipiyuku's Avatar
    Baru Gabung
    Join Date
    Jul 2007
    Posts
    14
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by emruxc Click here to enlarge
    Redirect Mikrotik ke Komputer Proxy Squid (tanpa parent proxy MT)

    Siang rekan-rekan semua, saya mau berbagi pengalaman tapi sebelumnya mohon dima`afkan kalau ada kesalahan ya, maklum masih newbie banget. Begini Saya meredirect Mikrotik (MT) ke squid Proxy tanpa menghidupkan web-proxy yang ada di MT nya, saya sempat kesulitan mencari solusi supaya dapat me redirect port 80, 8080, ke port 3128 (transparent proxy), karena kalau saya pakai web-proxy MT internet saya jadi lemot koneksinya, pernah saya pakai parent proxy MT redirect ke squid tapi hasilnya gak maksimal internet kadang masih lemot karena web-proxy di hidupkan (enable), makanya saya mencoba meng kotak-kotak eh meng kotak-katik akhirnya dapet referensi dari , yang intinya bisa redirect port 80 ke 3128 tanpa menghidupkan web-proxy mikrotik. Topology yang saya gunakan adalah sebagai berikut :

    ISP - Mikrotik -- Switch - Client
    .......... |
    .......... |
    .......Squid-Box

    Spesifikasi Mikrotik saya DOM 256Mb + Licensi level 5 Versi 3.3 up-grade (intel P3 1Ghz, Mem 512Mb)

    Spesifikasi squid (Intel P4 3.0Ghz DDR 1Gb, HDD 80Gb SATA) OS Linux Ubuntu server 7.10 Gitsu Gibbon

    Di mikrotik ada 3 LAN card terus saya namai lan, wan, proxy
    Lan = 192.168.1.1
    Wan = 202.114.12.112
    Proxy = 192.168.0.1

    Squid (Ubuntu 7.10 server)
    Eth0 = 192.168.0.2

    Untuk settingan awal MT gak perlu saya tulis disini ya, termasuk pembagian bandwidth nya, serta konfigurasi squidnya. saya langsung saja cara translasinya

    Buat NAT nya dulu di IP firewall NAT (sharing internet)

    /ip firewall nat add chain=srcnat out-interface=wan action=masquerade

    Terus buat nat untuk redirect ke squid

    /ip firewall nat add chain=dst-nat src-address=!192.168.0.2 protocol=tcp dst-port=80 in-interface=lan action=dst-nat to-address=192.168.0.2 to-port=3128

    /ip firewall nat add chain=dst-nat src-address=!192.168.0.2 protocol=tcp dst-port=8080 in-interface=lan action=dst-nat to-address=192.168.0.2 to-port=3128

    /ip firewall nat add chain=src-nat src-address=192.168.1.0 out-interface=lan action=srcnat src-address=192.168.1.1 to-port=3128


    Terus buat filter rules nya

    /ip firewall filter add chain=forward src-address=192.168.1.0 dst-address=192.168.0.2 dst-port=3128 in-interface=lan out-interface=wan action=accept


    Nah sekarang coba deh, jadi bisa simpan cache di squid-proxy external tanpa harus lewat parent proxy nya mikrotik…

    Kalau ada kendala coba di ubuntu servernya di tambahin ini (sebaiknya jgn diisi dulu di Ubuntunya kalau belum bisa konek baru isi iptables dibawah ini) :
    iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 80 –j DNAT –to SQUID:3128
    iptables –t nat –A PREROUTNG –I eth0 –s ! SQUID – tcp –dport 8080 –j DNAT –to SQUID:3128
    iptables –t nat –A POSTROUTING –o eth0 –s LAN –d SQUID –j SNAT –to iptables-box
    iptables –A FORWARD –s LAN –d SQUID -i eth0 -p tcp -dport 3128 –j ACCEPT



    sekali lagi mohon ma`af rekan-rekan semua, karena masih tahap belajar, mungkin kalau ada kesalahan mohon dikoreksi, atau ada tambahan mohon di benahi..


    thx


    Click here to enlarge
    Saya sudah coba rule2 diatas..dan berhasil...tapi kenapa limiter di MTku kok bobol ya bos...jadi klient bisa loss aksesnya alias tidak ke limit....
    Mohon pencerahannya broo...

  10. #7
    Status
    Offline
    emruxc's Avatar
    Calon Member
    Join Date
    Oct 2007
    Posts
    86
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by sipiyuku Click here to enlarge
    Saya sudah coba rule2 diatas..dan berhasil...tapi kenapa limiter di MTku kok bobol ya bos...jadi klient bisa loss aksesnya alias tidak ke limit....
    Mohon pencerahannya broo...

    B/W pakai apa? kalau saya pakai simple queue, (usahakan kalau pakai simple queue jangan pakai queue tree juga, karena saya dulu pernah ngalamin seperti itu, akhirnya aku pakai simple queue aja, krn bisa batesin per IP)kalau kebobolan, coba sampeyan bikin address-list (IP lan sampeyan daftarin ke address list) maksudnya biar lebih spesifik jadi yg tidak ke daftar di add-list tidak bisa inet.

  11. #8
    Status
    Offline
    o0oP5's Avatar
    Baru Gabung
    Join Date
    May 2008
    Posts
    1
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    wah, mirip mirip nih sama masalah yg sekarang..
    kalau yg saya posisinya..

    ISP = x.x.x.x
    ||
    IPCOP = 192.168.10.6
    ||
    Mikrotik RB533 = (LAN) 192.168.12.10 / (WLAN) 192.168.15.1
    ||
    Hotspot User = 192.168.15.x


    current setting mikrotik-nya::


    Buat NAT nya dulu di IP firewall NAT (sharing internet)

    Code:
    /ip firewall nat add chain=srcnat scr-address=192.168.15.0/24 action=masquerade

    Terus buat nat untuk redirect ke squid


    Code:
    /ip firewall nat add chain=dst-nat src-address=!192.168.10.6 protocol=tcp dst-port=80 in-interface=WLAN action=dst-nat to-address=192.168.10.6 to-port=8080
    /ip firewall nat add chain=dst-nat src-address=!192.168.10.6 protocol=tcp dst-port=8080 in-interface=WLAN action=dst-nat to-address=192.168.10.6 to-port=8080
    /ip firewall nat add chain=dst-nat src-address=!192.168.10.6 protocol=tcp dst-port=443 in-interface=WLAN action=dst-nat to-address=192.168.10.6 to-port=8080

    Terus buat filter rules nya - nah ini yg saya bingung.. kalau kondisi MT nya itu box (1 RJ45 & 1 wireless), gmana bikin filternya..

    Code:
    /ip firewall filter add chain=forward src-address=??? dst-address=192.168.10.6 dst-port=8080 in-interface=??? out-interface=??? action=accept
    mohon pencerahannya.. thanks..
    Click here to enlarge

  12. #9
    Status
    Offline
    scorpion14's Avatar
    Member Senior
    Join Date
    Sep 2007
    Posts
    306
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    klo saya sih krn user pake hotspot..... ga usah pake script di nat mkrotiknya....

    langsung aja masukin ke hotspot profile dan set user profile transparent proxy.....itu langsung di redirect ke proxy........ dan lagi di linux pun tidak perlu pake IP tables.... krn semua fungsi redirect sudah dilakukan oleh mikrotik hotspot..

    itu jika posisinya sejajar dengan klien proxynya......

  13. #10
    Status
    Offline
    m_wicaksono_m's Avatar
    Baru Gabung
    Join Date
    May 2008
    Posts
    4
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0

    newbie

    kalau bobol limiter bwnya itu akibat NAT/Masquerading pada Mikrotik maupun akibat redirecting pada Proxy servernya sehingga pada server limitter akan kebaca IP Mikrotik ataupun Ip Proxy server.

    Paling aman adalah sampeyan tinggal menggunakan mikrotik sebagai bandwidth management dan sebagai router pembelok Policy routing dimana setiap packet dari client yang memiliki protocol TCP dan tujuan portnya 80 dibelokkan dulu ke IP Proxy tanpa melalui proses NAT dan tidak mengubah header IP sourcenya. Kemudian di proxy baru sampeyan redirect port 80 tadi kedalam port proxynya misal 8080.

    Cara ini berlaku untuk Mikrotik berfungsi sebagai hotspot maupun sebagai router/gateway biasa.

    contoh Perintah untuk membelokkan routing (Cara ini berlaku untuk Mikrotik berfungsi sebagai hotspot tanpa transparent proxy maupun Mikrotik sebagai router/gateway biasa) :

    Asumsi 1 : IP Network LAN 192.168.1.0/24
    Asumsi 2 : IP Proxy server 192.168.1.254
    Asumsi 3 : PC router/Gateway menggunakan Mikrotik Click here to enlarge

    1. Pertama kita definisikan dulu IP mana yang harus kena policy routing atau dengan kata lain mau kita belokkan ke Proxy untuk kita redirect
    /ip firewall address-list add list=Source-IP-belok-ke-Proxy address=192.168.1.0/24 comment="Blok Source/asal Ip yang harus dibelokin ke Proxy" disabled=no

    2. Kedua kita kita definisikan list IP yang dimana kalau client mengakses IP yang kita definisikan tersebut tidak boleh kena Proxy (contohnya Ip Proxy itu sendiri)
    /ip firewall address-list add list=Destination-IP-Ngga-Boleh-Kena-Proxy address=192.168.1.254 comment="IP Proxy yang ngga boleh dibelokin kembali ke proxy" disabled=no

    3. Langkah ketiga kita marking packet dulu yang dimana paket tersebut merupakan paket berasal dari Client dengan protocol TCP dan dst-port 80 melalui mangle dengan nama proxy-route
    /ip firewall mangle add chain=prerouting action=mark-routing new-routing-mark=proxy-route passthrough=no dst-port=80 protocol=tcp src-address-list=Source-IP-belok-ke-Proxy dst-address-list=!Destination-IP-Ngga-Boleh-Kena-Proxy

    4. Kemudian kita tambahkan routing dengan ketentuan Policy routing pada mikrotik kita sebagai berikut
    /ip route add dst-address=0.0.0.0/0 gateway=192.168.1.254 routing-mark=proxy-route comment="" disabled=no

    5. Kemudian di Server Proxy Kita kita tambahkan dengan Perintah redirecting paket yang mempunyai tujuan protocol TCP dst-port 80 kedalam Port daemon Proxy kita (contohnya 8080). Contoh pada Linux adalah :
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080

    6. Nah untuk Bandwidth management pada mikrotik yang menggunakan simple queue ngga masalah, tapi kalau menggunakan Queue tree perlu lihat dulu apakah mikrotiknya berfungsi sebagai NAT atau tidak. Tapi pada prinsipnya kalau settingan di Ip firewall manglenya benar, tidak akan menjadi masalah.

    Okey Boss

  14. The Following 3 Users Say Thank You to m_wicaksono_m For This Useful Post:


  15. #11
    Status
    Offline
    unique_leader's Avatar
    Member Super Senior
    Join Date
    Jul 2007
    Posts
    637
    Reviews
    Read 0 Reviews
    Downloads
    5
    Uploads
    0
    Feedback Score
    1 (100%)
    minta tolong juga nih. topologi nya seperti ini:\

    Click here to enlarge

    squid dan mikrotik menggunakan IP publik

    BW manatgement menggunakan PCQ dengan pemisahan IIX dan Intr nya

    aku dah ikutin semua cara di forum termasuk yg di atas. tp BW management tetap jebol. selama menggunakan Squid bw yg mengalir cuman lewat IIX aja tetapi ga ada yg lewat intr. sebelum menggunakan squid sih lancar2 aja. tolong bantuannya dong

  16. #12
    Status
    Offline
    emruxc's Avatar
    Calon Member
    Join Date
    Oct 2007
    Posts
    86
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by unique_leader Click here to enlarge
    minta tolong juga nih. topologi nya seperti ini:\


    BW manatgement menggunakan PCQ dengan pemisahan IIX dan Intr nya

    aku dah ikutin semua cara di forum termasuk yg di atas. tp BW management tetap jebol. selama menggunakan Squid bw yg mengalir cuman lewat IIX aja tetapi ga ada yg lewat intr. sebelum menggunakan squid sih lancar2 aja. tolong bantuannya dong
    bisa minta tolong di crop gak hasil monitor dari torch nya?? dan settingan B/W pemisahan iix & internasionalnya?? biar bisa di analisa ?

    thx

  17. #13
    Status
    Offline
    unique_leader's Avatar
    Member Super Senior
    Join Date
    Jul 2007
    Posts
    637
    Reviews
    Read 0 Reviews
    Downloads
    5
    Uploads
    0
    Feedback Score
    1 (100%)
    Click here to enlarge Originally Posted by emruxc Click here to enlarge
    bisa minta tolong di crop gak hasil monitor dari torch nya?? dan settingan B/W pemisahan iix & internasionalnya?? biar bisa di analisa ?

    thx
    nih mangle nya

    0 ;;; conn-iix-up
    chain=prerouting action=mark-connection new-connection-mark=conn-iix-up
    passthrough=yes src-address-list=ip_warnet dst-address-list=nice

    1 chain=prerouting action=mark-packet new-packet-mark=iix-up passthrough=no
    in-interface=ether2 connection-mark=conn-iix-up

    2 ;;; Marking iix-down
    chain=prerouting action=mark-connection
    new-connection-mark=conn-iix-down passthrough=yes src-address-list=nice

    3 chain=forward action=mark-packet new-packet-mark=iix-down passthrough=no
    in-interface=ether1 connection-mark=conn-iix-down

    4 ;;; Marking int-up
    chain=prerouting action=mark-connection new-connection-mark=conn-intl-up
    passthrough=yes src-address-list=ip_warnet

    5 chain=prerouting action=mark-packet new-packet-mark=intl-up passthrough=n>
    in-interface=ether2 connection-mark=conn-intl-up

    6 ;;; Marking intl-down
    chain=forward action=mark-connection new-connection-mark=conn-intl-down
    passthrough=yes src-address-list=!ip_warnet dst-address-list=!nice

    7 chain=forward action=mark-packet new-packet-mark=intl-down passthrough=no
    in-interface=ether1 connection-mark=conn-intl-down


    cuman skrng aku dah ubah topologi nya jadi seperti ini

    modem-----squid------mikrotik------switch--------client

    tapi hasil torch nya tetap aku tampilin di sini

    Click here to enlarge

    dan kalo punya solusinya tetap aku tunggu

  18. #14
    Status
    Offline
    emruxc's Avatar
    Calon Member
    Join Date
    Oct 2007
    Posts
    86
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by unique_leader Click here to enlarge
    nih mangle nya

    0 ;;; conn-iix-up
    chain=prerouting action=mark-connection new-connection-mark=conn-iix-up
    passthrough=yes src-address-list=ip_warnet dst-address-list=nice

    1 chain=prerouting action=mark-packet new-packet-mark=iix-up passthrough=no
    in-interface=ether2 connection-mark=conn-iix-up

    2 ;;; Marking iix-down
    chain=prerouting action=mark-connection
    new-connection-mark=conn-iix-down passthrough=yes src-address-list=nice

    3 chain=forward action=mark-packet new-packet-mark=iix-down passthrough=no
    in-interface=ether1 connection-mark=conn-iix-down

    4 ;;; Marking int-up
    chain=prerouting action=mark-connection new-connection-mark=conn-intl-up
    passthrough=yes src-address-list=ip_warnet

    5 chain=prerouting action=mark-packet new-packet-mark=intl-up passthrough=n>
    in-interface=ether2 connection-mark=conn-intl-up

    6 ;;; Marking intl-down
    chain=forward action=mark-connection new-connection-mark=conn-intl-down
    passthrough=yes src-address-list=!ip_warnet dst-address-list=!nice

    7 chain=forward action=mark-packet new-packet-mark=intl-down passthrough=no
    in-interface=ether1 connection-mark=conn-intl-down


    dan kalo punya solusinya tetap aku tunggu


    sorri, coba sampeyan benerin dulu manglenya seperti dibawah ini

    0 chain=prerouting in-interface=ether1
    dst-address-list=nice
    action=mark-connection new-connection-mark=conn-iix
    passthrough=yes

    1 chain=prerouting connection-mark=conn-iix
    action=mark-packet new-packet-mark=packet-iix
    passthrough=no

    2 chain=output connection-mark=conn-iix
    action=mark-packet new-packet-mark=packet-iix
    passthrough=no

    3 chain=prerouting action=mark-packet
    new-packet-mark=packet-intl passthrough=no

    4 chain=output action=mark-packet
    new-packet-mark=packet-intl passthrough=no


    trus yg nomer 5,6,7 di disable aja dulu, trus pastikan sampeyan gak menggunakan PCQ atau queue tree, takut terjadi loop di disitu, trus di simple queue sesuaikan dgn mangle yang barusan di buat itu... semoga membantu

  19. #15
    Status
    Offline
    unique_leader's Avatar
    Member Super Senior
    Join Date
    Jul 2007
    Posts
    637
    Reviews
    Read 0 Reviews
    Downloads
    5
    Uploads
    0
    Feedback Score
    1 (100%)
    Click here to enlarge Originally Posted by emruxc Click here to enlarge
    sorri, coba sampeyan benerin dulu manglenya seperti dibawah ini

    0 chain=prerouting in-interface=ether1
    dst-address-list=nice
    action=mark-connection new-connection-mark=conn-iix
    passthrough=yes

    1 chain=prerouting connection-mark=conn-iix
    action=mark-packet new-packet-mark=packet-iix
    passthrough=no

    2 chain=output connection-mark=conn-iix
    action=mark-packet new-packet-mark=packet-iix
    passthrough=no

    3 chain=prerouting action=mark-packet
    new-packet-mark=packet-intl passthrough=no

    4 chain=output action=mark-packet
    new-packet-mark=packet-intl passthrough=no


    trus yg nomer 5,6,7 di disable aja dulu, trus pastikan sampeyan gak menggunakan PCQ atau queue tree, takut terjadi loop di disitu, trus di simple queue sesuaikan dgn mangle yang barusan di buat itu... semoga membantu

    nah itu lah yg jadi masalahnya. aku pake PCQ dan ga terlalu suka simple queue. kalo di suruh pake simple terpaksa banyak yg harus di rombak

 

 
Page 1 of 6 123 ... LastLast

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Similar Threads

  1. Mikrotik dengan Squid Proxy
    By [a] in forum Tutorial
    Replies: 64
    Last Post: 26-05-2012, 17:58
  2. (ask) script untuk ganti parent proxy
    By sum14rdi in forum Scripting @ Mikrotik
    Replies: 7
    Last Post: 19-03-2012, 23:24
  3. Replies: 11
    Last Post: 23-02-2008, 21:40
  4. (ASK)parent proxy
    By pionkerton in forum General Networking
    Replies: 0
    Last Post: 16-10-2007, 12:42
  5. [ask] Schedule buat otomatis add / del parent proxy
    By sone in forum Scripting @ Mikrotik
    Replies: 0
    Last Post: 11-09-2007, 11:06

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •