Main » 2010»June»17 » Perintah - perintah dasar mikrotik
2:36 PM
Perintah - perintah dasar mikrotik
untuk memulai pertama kita masukan kabel konsol
ke serial setelah itu buka hyperterminal kalau ada program lain seperti
secureCRT atau putty lebih bagus OK setingan hyper terminal yang perlu
diperhatikan adalah port di com berapa kita menggunakan konsol lalu
baudrate di setting 9600 setelah itu terserah untuk yang lain setelah
masuk kita di hadapkan dengan login dan password . password default
mikrotik login : root password : admin jika sudah masuk akan tampil di
mikrotik perintahnya hampir sama dengan linux sebenarnya jika kita
ketik help akan muncul perintah-perintahnya [admin@Mikrotik] >
interface print Flags: X - disabled, D - dynamic, R - running #
NAME TYPE RX-RATE TX-RATE MTU 0
R ether1 ether 0 0
1500 1 R ether2 ether 0 0
1500
[admin@Mikrotik]>
Jika interfacenya ada
tanda X (disabled) setelah nomor (0,1), maka periksa lagi etherned
cardnya, seharusnya R (running).
a. Mengganti nama interface [admin@Mikrotik]
> interface(enter)
b. Untuk mengganti nama Interface ether1
menjadi Public (atau terserah namanya), maka [admin@Mikrotik]
interface> set 0 name=Public
c. Begitu juga untuk ether2,
misalkan namanya diganti menjadi Local, maka [admin@Mikrotik]
interface> set 1 name=Local
d. atau langsung saja dari posisi
root direktori, memakai tanda "/”, tanpa tanda kutip [admin@Mikrotik]
> /interface set 0 name=Public
e. Cek lagi apakah nama
interface sudah diganti. [admin@Mikrotik] > /interface print
Flags:
X - disabled, D - dynamic, R - running # NAME
TYPE RX-RATE TX-RATE MTU 0 R Local
ether 0 0 1500 1 R Public
ether 0 0 1500
–[2]–
Mengganti password default Untuk keamanan ganti password default [admin@Mikrotik]
> password old password: ***** new password: ***** retype
new password: ***** [admin@ Mikrotik]]>
–[3]– Mengganti
nama hostname Mengganti nama Mikrotik Router untuk memudahkan
konfigurasi, pada langkah ini nama server akan diganti menjadi
"routerku”
[admin@Mikrotik] > system identity set
name=routerku [admin@routerku]>
–[4]– Setting IP Address,
Gateway, Masqureade dan Name Server
–[4.1]– IP Address
Bentuk
Perintah konfigurasi
ip address add address ={ip
address/netmask} interface={nama interface}
a. Memberikan IP
address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk koneksi
ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk
network LAN kita dengan IP 192.168.0.30 (Lihat topologi)
[admin@routerku]
> ip address add address=192.168.1.2 \ netmask=255.255.255.0
interface=Public comment=”IP ke Internet”
[admin@routerku] >
ip address add address=192.168.0.30 \ netmask=255.255.255.224
interface=Local comment = "IP ke LAN”
b. Melihat konfigurasi IP
address yang sudah kita berikan
[admin@routerku] >ip address
print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS
NETWORK BROADCAST INTERFACE 0 ;;; IP Address
ke Internet 192.168.0.30/27 192.168.0.0 192.168.0.31 Local 1
;;; IP Address ke LAN 192.168.1.2/24 192.168.0.0
192.168.1.255 Public [admin@routerku]>
–[4.2]– Gateway
Bentuk
Perintah Konfigurasi
ip route add gateway={ip gateway}
a.
Memberikan default Gateway, diasumsikan gateway untuk koneksi internet
adalah 192.168.1.1
Flags: X -
disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b
- bgp, o - ospf # DST-ADDRESS PREFSRC G GATEWAY
DISTANCE INTERFACE 0 ADC 192.168.0.0/24 192.168.0.30
Local 1 ADC 192.168.0.0/27 192.168.1.2
Public 2 A S 0.0.0.0/0 r
192.168.1.1 Public [admin@routerku]>
c. Tes
Ping ke Gateway untuk memastikan konfigurasi sudah benar
ip firewall nat
add chain=srcnat action=masquerade out-inteface={ethernet yang
langsung terhubung ke Internet atau Public}
a. Setup
Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server
maka agar client computer pada network dapat terkoneksi ke internet
perlu kita masquerading.
[admin@routerku] > ip firewall nat
add chain=scrnat out-interface=Public action=masquerade [admin@routerku]>
b.
Melihat konfigurasi Masquerading
[admin@routerku] ip firewall
nat print Flags: X - disabled, I - invalid, D - dynamic 0
chain=srcnat out-interface=Public action=masquerade [admin@routerku]>
–[4.4]
Name server
Bentuk Perintah Konfigurasi
ip dns set
primary-dns={dns utama} secondary-dns={dns ke dua}
a. Setup DNS
pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya Primary =
202.134.0.155, Secondary = 202.134.2.5
[admin@routerku] > ip
dns set primary-dns=202.134.0.155 allow-remoterequests=yes [admin@routerku]
> ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes
b.
Melihat konfigurasi DNS
[admin@routerku] > ip dns print primary-dns:
202.134.0.155 secondary-dns: 202.134.2.5 allow-remote-requests:
no cache-size: 2048KiB cache-max-ttl: 1w cache-used: 16KiB
[admin@routerku]>
c.
Tes untuk akses domain, misalnya dengan ping nama domain
[admin@routerku]
> ping yahoo.com 216.109.112.135 64 byte ping: ttl=48 time=250 ms 10
packets transmitted, 10 packets received, 0% packet loss round-trip
min/avg/max = 571/571.0/571 ms [admin@routerku]>
Jika sudah
berhasil reply berarti seting DNS sudah benar.
Setelah langkah
ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan
jika berhasil berarti kita sudah berhasil melakukan instalasi
Mikrotik Router sebagai Gateway server. Setelah terkoneksi dengan
jaringan Mikrotik dapat dimanage menggunakan WinBox yang bisa di
download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip
address server mikrotik kita 192.168.0.30, via browser buka
http://192.168.0.30. Di Browser akan ditampilkan dalam bentuk web
dengan beberapa menu, cari tulisan Download dan download WinBox dari
situ. Simpan di local harddisk. Jalankan Winbox, masukkan Ip address,
username dan password.
–[5]– DHCP Server
DHCP merupakan
singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program
yang memungkinkan pengaturan IP Address di dalam sebuah jaringan
dilakukan terpusat di server, sehingga PC Client tidak perlu
melakukan konfigurasi IP Addres. DHCP memudahkan administrator untuk
melakukan pengalamatan ip address untuk client.
Bentuk perintah
konfigurasi
ip dhcp-server setup dhcp server interface = {
interface yang digunakan } dhcp server space = { network yang akan di
dhcp } gateway for dhcp network = { ip gateway } address to give
out = { range ip address } dns servers = { name server } lease
time = { waktu sewa yang diberikan }
Jika kita menginginkan
client mendapatkan IP address secara otomatis maka perlu kita setup dhcp
server pada Mikrotik. Berikut langkah-langkahnya :
a. Tambahkan
IP address pool
/ip pool add name=dhcp-pool
ranges=192.168.0.1-192.168.0.30
b. Tambahkan DHCP Network dan
gatewaynya yang akan didistribusikan ke client. Pada contoh ini
networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30
# NAME INTERFACE RELAY ADDRESS-POOL
LEASE-TIME ADD-ARP
0dhcp1 Local
Tanda X menyatakan bahwa
DHCP server belum enable maka perlu dienablekan terlebih dahulu pada
langkah e.
e. Jangan Lupa dibuat enable dulu dhcp servernya
/ip
dhcp-server enable 0
kemudian cek kembali dhcp-server seperti
langkah 4, jika tanda X sudah tidak ada berarti sudah aktif
f.
Tes Dari client
Misalnya : D:\>ping www.yahoo.com
–[6]–
Transparent Proxy Server
Proxy server merupakan program yang
dapat mempercepat akses ke suatu web yang sudah diakses oleh komputer
lain, karena sudah di simpan didalam caching server.Transparent
proxy menguntungkan dalam management client, karena system
administrator tidak perlu lagi melakukan setup proxy di setiap
browser komputer client karena redirection dilakukan otomatis di sisi server.
Bentuk
perintah konfigurasi : a. Setting web proxy :
- ip proxy set
enable=yes port={ port yang mau digunakan } maximal-client-connections=1000 maximal-server-connections=1000
-
ip proxy direct add src-address={ network yang akan di NAT}
action=allow
- ip web-proxy set parent-proxy={proxy
parent/optional} hostname={ nama host untuk proxy/optional} port={port
yang mau digunakan} src-address={ address yang akan digunakan untuk
koneksi ke parent proxy/default 0.0.0.0} transparent-proxy=yes max-object-size={
ukuran maximal file yang akan disimpan sebagai cache/default 4096 in
Kilobytes} max-cache-size= { ukuran maximal hardisk yang akan dipakai
sebagai penyimpan file cache/unlimited | none | 12 in megabytes} cache-administrator={
email administrator yang akan digunakan apabila proxy error, status
akan dikirim ke email tersebut} enable==yes
Contoh
konfigurasi ——————-
a. Web proxy setting
/ ip web-proxy set
enabled=yes src-address=0.0.0.0 port=8080 \ hostname=”proxy.routerku.co.id”
transparent-proxy=yes \ parent-proxy=0.0.0.0:0
cache-administrator=”support@routerku.co.id” \ max-object-size=131072KiB
cache-drive=system max-cache-size=unlimited \ max-ram-cache-size=unlimited
Nat
Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan traffic
HTTP menuju ke WEB-PROXY.
b. Setting firewall untuk Transparant
Proxy
Bentuk perintah konfigurasi :
ip firewall nat add
chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports={
port proxy }
perintah
diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000 dibelokkan
menuju port 8080 yaitu portnya Web-Proxy.
CATATAN: Perintah
/ip
web-proxy print { untuk melihat hasil konfigurasi web-proxy} /ip
web-proxy monitor { untuk monitoring kerja web-proxy}
–[7]–
Bandwidth Management
QoS memegang peranan sangat penting dalam
hal memberikan pelayanan yang baik pada client. Untuk itu kita
memerlukan bandwidth management untuk mengatur tiap data yang lewat,
sehingga pembagian bandwidth menjadi adil. Dalam hal ini Mikrotik
RouterOs juga menyertakan packet software untuk memanagement
bandwidth.
Bentuk perintah konfigurasi:
queue simple add
name={ nama } target-addresses={ ip address yang dituju } interface={
interface yang digunakan untuk melewati data } max-limit={ out/in }
Dibawah
ini terdapat konfigurasi Trafik shaping atau bandwidth management dengan
metode Simple Queue, sesuai namanya, Jenis Queue ini memang sederhana,
namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth atau
bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client, Queue
jenis ini tidak masalah.
Diasumsikan Client ada sebanyak 15
client, dan masing-masing client diberi jatah bandwidth minimum
sebanyak 8kbps, dan maksimum 48kbps. Sedangkan Bandwidth totalnya
sebanyak 192kbps. Untuk upstream tidak diberi rule, berarti
masing-masing client dapat menggunakan bandwidth uptream secara maksimum.
Perhatikan perintah priority, range priority di Mikrotik sebanyak delapan.
Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi, sedangkan
priority 8 merupakan priority terendah.
Perintah
diatas karena dalam bentuk command line, bisa juga di copy paste,
selanjutnya di paste saja ke consol mikrotiknya. ingat lihat dulu
path atau direktory aktif. Silahkan dipaste saja, kalau posisi direktorynya
di Root.
Pilihan
lain metode bandwidth manajemen ini, kalau seandainya ingin bandwidth
tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth 256kbps
downstream dan 256kbps upstream. Sedangkan client yang akan mengakses
sebanyak 10 client, maka otomatis masing-masing client mendapat
jatah bandwidth upstream dan downstream sebanyak 256kbps dibagi 10.
Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client yang
mengakses maka masing-masing dapat 128kbps.
Untuk itu dipakai
type PCQ (Per Connection Queue), yang bisa secara otomatis membagi
trafik per client. Tentang jenis queue di mikrotik ini dapat dibaca
pada manualnya di http://www.mikrotik.com/testdocs/ ros/2.9/root/queue.php.
Sebelumnya
perlu dibuat aturan di bagian MANGLE. Seperti :
Karena type PCQ belum
ada, maka perlu ditambah, ada 2 type PCQ ini. Pertama diberi nama
pcq-download, yang akan mengatur semua trafik melalui alamat
tujuan/destination address. Trafik ini melewati interface Local.
Sehingga semua traffik download/downstream yang datang dari jaringan
192.168.0.0/27 akan dibagi secara otomatis.
Tipe PCQ kedua,
dinamakan pcq-upload, untuk mengatur semua trafik upstream yang
berasal dari alamat asal/source address. Trafik ini melewati interface
public. Sehingga semua traffik upload/upstream yang berasal dari
jaringan 192.168.0.0/27 akan dibagi secara otomatis.
Perintah: ————————————————————————- /queue
type add name=pcq-download kind=pcq pcq-classifier=dst-address /queue
type add name=pcq-upload kind=pcq pcq-classifier=src-address ————————————————————————-
Setelah
aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan pembagian
trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:
————————————————————————- /queue
tree add parent=Local queue=pcq-download packet-mark=users /queue
tree add parent=Public queue=pcq-upload packet-mark=users ————————————————————————-
Perintah
diatas mengasumsikan, kalau bandwidth yang diterima dari provider Internet
berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth yang
diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka ada
lagi aturannya, seperti :
Untuk trafik downstreamnya : ———————————————————————— /queue
tree add name=Download parent=Local max-limit=256k /queue tree add
parent=Download queue=pcq-download packet-mark=users ————————————————————————-
Dan
trafik upstreamnya : ————————————————————————— /queue tree add
name=Upload parent=Public max-limit=256k /queue tree add
parent=Upload queue=pcq-upload packet-mark=users —————————————————————————
–[8]–
Monitor MRTG via Web
Fasilitas ini diperlukan untuk monitoring
trafik dalam bentuk grafik, dapat dilihat dengan menggunakan browser.
MRTG (The Multi Router Traffic Grapher) telah dibuild sedemikian
rupa, sehingga memudahkan kita memakainya. Telah tersedia dipaket
dasarnya.
Perintah
diatas akan menampilkan grafik dari trafik yang melewati interface jaringan
baik berupa Interface Public dan Interface Local, yang dirender setiap
5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses MRTG
ini, pada parameter allow-address.
–[9]– Keamanan di Mikrotik
Setelah
beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita perhatikan
keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas yang
dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas Firewall
ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja beberapa
perintah telah di sederhanakan namun berdaya guna.
Di Mikrotik
perintah firewall ini terdapat dalam modus IP, yaitu
[admin@routerku]
> /ip firewall
Terdapat beberapa packet filter seperti
mangle, nat, dan filter.
————————————————————————- [admin@routerku]
ip firewall> ?
Firewall allows IP packet filtering on per
packet basis.
.. — go up to ip mangle/ — The packet marking
management nat/ — Network Address Translation connection/ — Active
connections filter/ — Firewall filters address-list/ – service-port/
— Service port management export – ————————————————————————–
Untuk
kali ini kita akan lihat konfigurasi pada ip firewall filternya.
Karena
Luasnya parameter dari firewall filter ini untuk pembahasan Firewall Filter
selengkapnya dapat dilihat pada manual mikrotik, di http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php
Konfigurasi
dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor yang
telah dikenali sebelumnya baik Nomor Port yang dipakai serta
Protokolnya. Juga telah di konfigurasikan untuk menahan Flooding dari
Jaringan Publik dan jaringan Lokal. Serta pemberian rule untuk
Access control agar, Rentang jaringan tertentu saja yang bisa
melakukan Remote atau mengakses service tertentu terhadap Mesin
Mikrotik kita.
–[10.1]–
Service dan Melihat Service yang Aktif dengan PortScanner
Untuk
memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita pindai
terhadap port tertentu, seandainya ada service yang tidak dibutuhkan, sebaiknya
dimatikan saja.
Untuk menonaktifkan dan mengaktifkan servise,
perintah adalah :
Kita periksa dahulu service apa saja yang aktif
———————————————————————————- [admin@routerku]
> ip service [admin@routerku] ip service> print Flags: X -
disabled, I - invalid # NAME PORT
ADDRESS CERTIFICATE 0 X telnet
23 0.0.0.0/0 1 ftp 21
0.0.0.0/0 2 www 80 0.0.0.0/0 3
ssh 22 0.0.0.0/0 4 www-ssl
443 0.0.0.0/0 none [admin@routerku]
ip service> ———————————————————————————-
Misalkan service
FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada nomor 1
(lihat bagian Flags) maka :
——————————————————————————— [admin@routerku]
ip service> set 1 disabled=yes ———————————————————————————
Perlu
kita periksa lagi,
——————————————————————————— [admin@routerku]
ip service> print Flags: X - disabled, I - invalid # NAME
PORT ADDRESS CERTIFICATE 0
X telnet 23 0.0.0.0/0 1 X ftp
21 0.0.0.0/0 2 www
80 0.0.0.0/0 3 ssh
22 0.0.0.0/0 4 www-ssl 443
0.0.0.0/0 none [admin@router.dprd.provinsi] ip
service> ———————————————————————————
Sekarang service FTP
telah dinonaktifkan.
Dengan memakai tool nmap kita dapat mencek
port apa saja yang aktif pada mesin gateway yang telah
dikonfigurasikan.
Perintah : nmap -vv -sS -sV -P0 192.168.0.30
Hasil
:
————————————————————————————- Starting Nmap 4.20 (
http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time Initiating
ARP Ping Scan at 19:55 Scanning 192.168.0.30 [1 port] Completed
ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts) Initiating
Parallel DNS resolution of 1 host. at 19:55 Completed Parallel DNS
resolution of 1 host. at 19:55, 0.05s elapsed Initiating SYN Stealth
Scan at 19:55 Scanning 192.168.0.30 [1697 ports] Discovered open
port 22/tcp on 192.168.0.30 Discovered open port 53/tcp on
192.168.0.30 Discovered open port 80/tcp on 192.168.0.30 Discovered
open port 21/tcp on 192.168.0.30 Discovered open port 3986/tcp on
192.168.0.30 Discovered open port 2000/tcp on 192.168.0.30 Discovered
open port 8080/tcp on 192.168.0.30 Discovered open port 3128/tcp on
192.168.0.30 Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697
total ports) Initiating Service scan at 19:55 Scanning 8 services
on 192.168.0.30 Completed Service scan at 19:57, 113.80s elapsed (8
services on 1 host) Host 192.168.0.30 appears to be up … good. Interesting
ports on 192.168.0.30: Not shown: 1689 closed ports PORT
STATE SERVICE VERSION 21/tcp open ftp MikroTik
router ftpd 2.9.27 22/tcp open ssh OpenSSH 2.3.0
mikrotik 2.9.27 (protocol 1.99) 53/tcp open domain? 80/tcp
open http MikroTik router http config 2000/tcp open
callbook? 3128/tcp open http-proxy Squid webproxy 2.5.STABLE11 3986/tcp
open mapper-ws_ethd? 8080/tcp open http-proxy Squid webproxy
2.5.STABLE11 2 services unrecognized despite returning data. If you
know the service/version, please submit the following fingerprints at http://www.insecure.org/cgi-bin/servicefp-submit.cgi
:
==============NEXT SERVICE FINGERPRINT (SUBMIT
INDIVIDUALLY)============== SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D SF:NSVersionBindReq,E,”\0\x0c\0\x06\x81\x84\0\0\0\0\0\0\0\0″)%r(DNSStatusR SF:equest,E,”\0\x0c\0\0\x90\x84\0\0\0\0\0\0\0\0″); ==============NEXT
SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)============== SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r SF:(NULL,4,”\x01\0\0\0″)%r(GenericLines,4,”\x01\0\0\0″)%r(GetRequest,18,”\ SF:x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r( SF:HTTPOptions,18,”\x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\x SF:b2F\xff9\xb0″)%r(RTSPRequest,18,”\x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x SF:1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(RPCCheck,18,”\x01\0\0\0\x02\0\0\0d\?\ SF:xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(DNSVersionBindReq,18,”\ SF:x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r( SF:DNSStatusRequest,4,”\x01\0\0\0″)%r(Help,4,”\x01\0\0\0″)%r(X11Probe,4,”\ SF:x01\0\0\0″)%r(FourOhFourRequest,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\ SF:]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(LPDString,4,”\x01\0\0\0″)%r(LDAP SF:BindReq,4,”\x01\0\0\0″)%r(LANDesk-RC,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\ SF:xf1A\]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(TerminalServer,4,”\x01\0\0\ SF:0″)%r(NCP,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\]\+\x11\n\xf6\x9b\xa0, SF:\xb0\xe1\xa5″)%r(NotesRPC,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\]\+\x1 SF:1\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(NessusTPv10,4,”\x01\0\0\0″); MAC
Address: 00:90:4C:91:77:02 (Epigram) Service Info: Host: routerku;
Device: router
Service detection performed. Please report any
incorrect results at http://insecure.org/nmap/submit/ .
Nmap
finished: 1 IP address (1 host up) scanned in 123.031 seconds Raw
packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)
—————————————————————————
Dari
hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan port
yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk SSH
dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web proxy
memakai Squid dalam versi Squid webproxy 2.5.STABLE11.
Tentu
saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau Vulnerabilities
dari Versi Protocol diatas.
–[10.2]– Tool administrasi Jaringan
Secara
praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela kukan
troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll. Beberapa
tool yang sering digunakan nantinya dalam administrasi sehari-hari adalah
:
o Telnet o SSH o Traceroute o Sniffer
a.
Telnet Perintah remote mesin ini hampir sama penggunaan dengan telnet
yang ada di Linux atau Windows.
[admin@routerku] > system
telnet ?
Perintah diatas untuk melihat sekilias paramater apa
saja yang ada. Misalnya mesin remote dengan ip address 192.168.0.21
dan port 23. Maka
[admin@routerku] > system telnet
192.168.0.21
Penggunaan telnet sebaiknya dibatasi untuk kondisi
tertentu dengan alasan keamanan, seperti kita ketahui, packet data
yang dikirim melalui telnet belum di enskripsi. Agar lebih amannya
kita pergunakan SSH.
b. SSH Sama dengan telnet perintah ini
juga diperlukan dalam remote mesin, serta pringsipnya sama juga
parameternya dengan perintah di Linux dan Windows.
[admin@routerku]
> system ssh 192.168.0.21
Parameter SSH diatas, sedikit
perbedaan dengan telnet. Jika lihat helpnya memiliki parameter
tambahan yaitu user.
—————————————————————————— [admin@routerku]
> system ssh ? The SSH feature can be used with various SSH
Telnet clients to securely connect to and administrate the router
– user — User name port — Port number
[admin@routerku]
> ——————————————————————————
Misalkan kita akan melakukan
remote pada suatu mesin dengan sistem operasinya Linux, yang memiliki
Account, username Root dan Password 123456 pada Address 66.213.7.30.
Maka perintahnya,
—————————————————————————– [admin@routerku]
> system ssh 66.213.7.30 user=root root@66.213.7.30’s password: —————————————————————————-
c.
Traceroute
Mengetahui hops atau router apa saja yang dilewati
suatu packet sampai packet itu terkirim ke tujuan, lazimnya kita
menggunakan traceroute. Dengan tool ini dapat di analisa kemana saja
route dari jalannya packet.
Misalkan ingin mengetahui jalannya
packet yang menuju server yahoo, maka:
Kita dapat menangkap dan menyadap packet-packet yang
berjalan di jaringan kita, tool ini telah disediakan oleh Mikrotik
yang berguna dalam menganalisa trafik.
.. — go up to tool start
— Start/reset sniffering stop — Stop sniffering save — Save
currently sniffed packets packet/ — Sniffed packets management protocol/
— Protocol management host/ — Host management connection/ —
Connection management print – get — get value of property set – edit
— edit value of property export – —————————————————————————-
Untuk
memulai proses sniffing dapat menggunakan perintah Start, sedangkan menghentikannya
dapat menggunaka perintah Stop.
Salah satu blog lebih mengesankan pernah saya lihat. Begitu banyak untuk menjaga internet berkelas untuk perubahan Terima kasih. Anda punya gaya, kelas, keberanian. Aku serius. Harap tetap up karena tanpa internet pasti kurang dalam kecerdasan.
Hahah, Laptop saya jatuh saat saya browsing situs ini terakhir kali aku di sini. Dan selama 2 bulan terakhir saya telah mencari untuk weblog ini, jadi saya bersyukur sekali lagi terletak! : D
Saya perlu menuliskan pemberitahuan singkat di beli untuk terima kasih untuk semua saran yang fantastis menempatkan Anda di website ini. Pencarian internet saya berkepanjangan saat finish hari telah diakui dengan rincian handal dan teknik untuk perdagangan dengan rekan kerja saya. Saya akan menyatakan bahwa beberapa dari kami benar-benar serius pembaca beruntung tinggal di lokasi penting dengan individu yang sangat baik dengan pointer cukup beberapa wawasan.
halo ada dan terima kasih untuk info Anda - Saya sudah pasti mengambil sesuatu yang baru dari sini Bagaimanapun, saya satu masalah teknis keahlian beberapa menggunakan situs web ini, karena saya berpengalaman untuk reload situs web banyak kali sebelumnya saya bisa mendapatkannya untuk memuat benar aku telah bertanya-tanya apakah hosting Anda OK? Bukannya aku mengeluh, tapi kasus pemuatan lesu kali sering akan mempengaruhi penempatan Anda di google dan dapat merusak kualitas skor Anda jika iklan dan pemasaran dengan Adwords Pokoknya saya menambahkan RSS ini ke email saya dan bisa melihat keluar untuk lebih banyak Anda konten menarik masing Pastikan bahwa Anda update ini lagi segera
Artikel ini adalah penanda layak menurut saya. Ini menabung untuk referensi di masa mendatang layak. Ini menarik membaca dengan poin berlaku banyak untuk kontemplasi. Saya harus setuju pada hampir setiap titik dibuat dalam artikel ini.