Tuesday, March 20, 2007

Antena wireless mimo

Teknologi jaringan wireless kini merangkak naik kembali. Teknologi antenna wireless saat ini memungkinkan adanya transfer file dan data dalam skala besar. Kecepatan dan jangkauan dalam transfer data pun memenuhi standard yang sudah ditentukan standard jaringan nirkabel 802.11a, b, dan g. Teknologi antena terbaru ini dikenal dengan teknologi MIMO (Multiple In Multiple Out) karena produk yang berbasis teknologi MIMO ini meningkatkan kapasitas transmisi dan jangkauan dengan menggunakan smart antenna (antena pintar) yang secara signifikan meningkatkan transmisi data, tergantung di mana posisi dan lokasi client. Bandingkan dengan teknologi Wi-Fi yang lama, di mana antena memancarkan sinyal ke segala arah, tidak peduli di mana posisi client yang menerima sinyal tersebut.

Bagaimana mereka bekerja ?

mimo

Bagaimanakah teknologi MIMO bekerja ? Berikut ini beberapa penjelasan singkat aplikasi MIMO dan penerapannya pada beberapa varian produk wireless :

1. Standard 802.11g Wi-Fi (teknologi lama / standard technology)
Antena dengan standard 802.11g mengirim dan menerima data dari dan ke segala arah pada salah satu dari sebelas channel pada frekuensi 2.4 GHz yang digunakan oleh 802.11b dan g Wi-Fi.

2. Airgo Networks’ True MIMO
Produk pengguna : Belkin Wireless Pre-N Router, Linksys Wireless- G Broadband Router with SRX, and Netgear Pre-N Wireless Router

Performa : Teknologi ini merupakan teknologi dengan performa yang paling konsisten dari semua test performa yabg ada, dan untuk jarak yang lebih jauh merupakan teknologi dengan kapasitas transmisi data yang tercepat. Airgo’s Network mematenkan teknologi True MIMO yang memperkenalkan apa yang disebut dengan karakteristik spatial multipath pada gelombang radio.

Produk ini secara simultan menggunakan dua buah radio untuk mengirim dua buah stream data (aliran data) yang bersifat unik (yang satu berbeda dengan yang lainnya) pada channel tunggal 2,4 GHZ. Pada sisi penerima, tiga buah antena dan radio melakukan dekoding (penguraian kembali) stream data yang diterima dan menggabungkannya kembali menjadi sebuah susunan data yang utuh. Antena tambahan dan penyesuaian transmisi yang lain meningkatkan kecepatan dan cakupan untuk alat-alat non True MIMO yang tidak diuntungkan dengan adanya teknologi spatial multipath tersebut.

3. Atheros’s beamforming MIMO
Produk pengguna :D-Link Super G MIMO Wireless Router

Performa : hasil terbaik di capai pada jangkauan menengah. Produk yang menggunakan teknologi ini memiliki unit-unit transmisi yang mengarahkan stream data secara langsung ke antena penerima. Antena dapat mendeteksi keberadaan client, kemudian memfokuskan stream data ke antena penerima secara langsung.

4. Video54’s BeamFlex MIMO
Produk pengguna : Netgear RangeMax Wireless Router

Performa : menghasilkan kapasitas transmisi yang terbesar pada jarak menengah apabila dibandingkan dengan produk MIMO yang lainnya, akan tetapi hasil secara keseluruhan menunjukkan inkonsistensi. Produk router RangeMax yang mengimplementasikan teknologi ini menggunakan tujuh buah antena internal yang dapat disusun dengan kombinasi berbeda untuk menghasilkan transmisi data yang optimal berdasarkan lokasi client dan lingkungan di sekitarnya.

Thursday, March 15, 2007

Mempertajam FOKUS

Latihan berikut ini akan menajamkan fokus anda jika anda rutin melatihnya :
1. Carilah posisi duduk yang nyaman (jika bisa dengan sandaran)
2. Pejamkan mata dan rileks-kan bahu serta tengkuk anda
3. Atur nafas panjang (tarif nafas panjang, tahan 2-detik, hembuskan)
4. Bayangkan melalui gambaran di pikiran anda, hitungan mundur secara cepat mulai dari 100 hingga 1 (jadi anda akan melihat dalam pikiran anda, dimulai dari angka 100 yang berganti secara cepat menurun hingga 1)
5. Jika telah selesai yang nomor 4, ulangi lagi prosesnya, setidaknya selama 5 menit (gunakan fasilitas timer atau alarm di handphone anda)


Sederhana ? jika menurut anda sederhana, anda bisa menggantinya dengan yang berikut ini :
1. Carilah posisi duduk yang nyaman (jika bisa dengan sandaran)
2. Pejamkan mata dan rileks-kan bahu serta tengkuk anda
3. Atur nafas panjang (tarif nafas panjang, tahan 2-detik, hembuskan)
4. Bayangkan lima wajah yang anda kenali, berikan "Nomor" pada dahinya (1,2,3,4,5), kemudian bayangkan secara bergantian dan berurutan terbalik, wajah ke-5,ke-4,ke-3,ke-2,ke-1 , semuanya total sebanyak 20 kali
5. Jika telah selesai yang nomor 4, ulangi lagi prosesnya, setidaknya selama 5 menit (gunakan fasilitas timer atau alarm di handphone anda)



Ok, sekarang jika anda dapat melakukan salah satu atau dua-duanya secara tepat tanpa kesalahan satupun, maka selamat, anda sudah memiliki fokus yang baik dan efektif. Namun jika masih terdapat kesalahan, hal itu wajar, dan tentu dapat anda perbaiki dengan berlatih secara rutin. Anda akan menemukan dan melihat bahwa melakukan latihan diatas tidaklah se-sederhana yang anda kira.


Teknik diatas telah diajarkan oleh rekan-rekan saya sesama pelatih fokus pada ribuan orang melalui personal training, buku, dan artikel. Dan disinilah saya menekankan pada anda bahwa Fokus adalah sebuah mindset dan kondisi pikiran yang terlatih untuk senantiasa tenang, konsentrasi dan tidak mudah ter-intervensi oleh pikiran lainnya.


Jika teknik-teknik diatas sudah dapat anda latih dengan lancar, anda akan melihat semakin hari Fokus anda semakin membaik. Dan berikutnya anda dapat mulai menggunakan teknik manajemen fokus populer dengan hasil yang optimal.


Ringkasan Cara Mempertajam Fokus Anda :
1. Latihlah Fokus Pikiran seperti yang saya berikan diatas
2. Lakukan Latihan, Latihan dan Latihan kapanpun anda ada waktu
3. Setelah fokus pikiran anda semakin tajam...
4. Lakukan teknik manajemen fokus populer seperti
- Menetapkan Prioritas Tugas
- Membuat Daftar Pekerjaan yang anda sukai
- Menjadwalkan Waktu untuk Prioritas dan Daftar

.

PROSEDUR INSTALASI WIRELESS LAN

Peralatan :

1. Kompas dan peta topografi
2. Penggaris dan busur derajat
3. Pensil, penghapus, alat tulis
4. GPS, altimeter, klinometer
5. Kaca pantul dan teropong
6. Radio komunikasi (HT)
7. Orinoco PC Card, pigtail dan PCI / ISA adapter
8. Multimeter, SWR, cable tester, solder, timah, tang potong kabel
9. Peralatan panjat, harness, carabiner, webbing, cows tail, pulley
10. Kunci pas, kunci ring, kunci inggris, tang (potong, buaya, jepit), obeng set, tie rap, isolator gel, TBA, unibell
11. Kabel power roll, kabel UTP straight dan cross, crimping tools, konektor RJ45
12. Software AP Manager, Orinoco Client, driver dan AP Utility Planet, firmware dan operating system (NT, W2K, W98 / ME, Linux, FreeBSD + utilitynya)

Survey Lokasi

1. Tentukan koordinat letak kedudukan station, jarak udara terhadap BTS dengan GPS dan kompas pada peta

2. Perhatikan dan tandai titik potensial penghalang (obstructure) sepanjang path

3. Hitung SOM, path dan acessories loss, EIRP, freznel zone, ketinggian antena

4. Perhatikan posisi terhadap station lain, kemungkinan potensi hidden station, over shoot dan test noise serta interferensi

5. Tentukan posisi ideal tower, elevasi, panjang kabel dan alternatif seandainya ada kesulitan dalam instalasi

6. Rencanakan sejumlah alternatif metode instalasi, pemindahan posisi dan alat

Pemasangan Konektor

1. Kuliti kabel coaxial dengan penampang melintang, spesifikasi kabel minimum adalah RG 8 9913 dengan perhitungan losses 10 db setiap 30 m

2. Jangan sampai terjadi goresan berlebihan karena perambatan gelombang mikro adalah pada permukaan kabel

3. Pasang konektor dengan cermat dan memperhatikan penuh masalah kerapian

4. Solder pin ujung konektor dengan cermat dan rapi, pastikan tidak terjadi short

5. Perhatikan urutan pemasangan pin dan kuncian sehingga dudukan kabel dan konektor tidak mudah bergeser

6. Tutup permukaan konektor dengan aluminium foil untuk mencegah kebocoran dan interferensi, posisi harus menempel pada permukaan konektor

7. Lapisi konektor dengan aluminium foil dan lapisi seluruh permukaan sambungan konektor dengan isolator TBA (biasa untuk pemasangan pipa saluran air atau kabel listrik instalasi rumah)

8. Terakhir, tutup seluruh permukaan dengan isolator karet untuk mencegah air

9. Untuk perawatan, ganti semua lapisan pelindung setiap 6 bulan sekali

10. Konektor terbaik adalah model hexa tanpa solderan dan drat sehingga sedikit melukai permukaan kabel, yang dipasang dengan menggunakan crimping tools, disertai karet bakar sebagai pelindung pengganti isolator karet

Pembuatan POE

1. Power over ethernet diperlukan untuk melakukan injeksi catu daya ke perangkat Wireless In A Box yang dipasang di atas tower, POE bermanfaat mengurangi kerugian power (losses) akibat penggunaan kabel dan konektor

2. POE menggunakan 2 pair kabel UTP yang tidak terpakai, 1 pair untuk injeksi + (positif) power dan 1 pair untuk injeksi – (negatif) power, digunakan kabel pair (sepasang) untuk menghindari penurunan daya karena kabel loss

3. Perhatikan bahwa permasalahan paling krusial dalam pembuatan POE adalah bagaimana cara mencegah terjadinya short, karena kabel dan konektor power penampangnya kecil dan mudah bergeser atau tertarik, tetesi dengan lilin atau isolator gel agar setiap titik sambungan terlindung dari short

4. Sebelum digunakan uji terlebih dahulu semua sambungan dengan multimeter

Instalasi Antena

1. Pasang pipa dengan metode stack minimum sampai ketinggian 1st freznel zone terlewati terhadap obstructure terdekat

2. Perhatikan stabilitas dudukan pipa dan kawat strenght, pasang dudukan kaki untuk memanjat dan anker cows tail

3. Cek semua sambungan kabel dan konektor termasuk penangkal petir bila ada

4. Pasang antena dengan rapi dan benar, arahkan dengan menggunakan kompas dan GPS sesuai tempat kedudukan BTS di peta

5. Pasang kabel dan rapikan sementara, jangan sampai berat kabel menjadi beban sambungan konektor dan mengganggu gerak pointing serta kedudukan antena

6. Perhatikan dalam memasang kabel di tower / pipa, jangan ada posisi menekuk yang potensial menjadi akumulasi air hujan, bentuk sedemikian rupa sehingga air hujan bebas jatuh ke bawah

Instalasi Perangkat Radio

1. Instal PC Card dan Orinoco dengan benar sampai dikenali oleh OS tanpa konflik dan pastikan semua driver serta utility dapat bekerja sempurna

2. Instalasi pada OS W2K memerlukan driver terbaru dari web site dan ada di CD utility kopian, tidak diperlukan driver PCMCIA meskipun PNP W2K melakukannya justru deteksi ini menimbulkan konflik, hapus dirver ini dari Device Manager

3. Instalasi pada NT memerlukan kecermatan alokasi alamat IO, IRQ dan DMA, pada BIOS lebih baik matikan semua device (COM, LPT dll.) dan peripheral (sound card, mpeg dll.) yang tidak diperlukan

4. Semua prosedur ini bisa diselesaikan dalam waktu kurang dari 30 menit tidak termasuk instalasi OS, lebih dari waktu ini segera jalankan prosedur selanjutnya

5. Apabila terus menerus terjadi kesulitan instalasi, untuk sementara demi efisiensi lakukan instalasi dibawah OS Win98 / ME yang lebih mudah dan sedikit masalah

6. Pada instalasi perangkat radio jenis Wireless In A Box (Mtech, Planet, Micronet dlll.), terlebih dahulu lakukan update firmware dan utility

7. Kemudian uji coba semua fungsi yang ada (AP, Inter Building, SAI Client, SAA2, SAA Ad Hoc dll.) termasuk bridging dan IP Addressing dengan menggunakan antena helical, pastikan semua fungsi berjalan baik dan stabil

8. Pastikan bahwa perangkat Power Over Ethernet (POE) berjalan sempurna

Pengujian Noise

1. Bila semua telah berjalan normal, install semua utility yang diperlukan dan mulai lakukan pengujian noise / interferensi, pergunakan setting default

2. Tanpa antena perhatikan apakah ada signal strenght yang tertangkap dari station lain disekitarnya, bila ada dan mencapai good (sekitar 40 % – 60 %) atau bahkan lebih, maka dipastikan station tersebut beroperasi melebihi EIRP dan potensial menimbulkan gangguan bagi station yang sedang kita bangun, pertimbangkan untuk berunding dengan operator BTS / station eksisting tersebut

3. Perhatikan berapa tingkat noise, bila mencapai lebih dari tingkat sensitifitas radio (biasanya adalah sekitar – 83 dbm, baca spesifikasi radio), misalnya – 100 dbm maka di titik station tersebut interferensinya cukup tinggi, tinggal apakah signal strenght yang diterima bisa melebihi noise

4. Perhitungan standar signal strenght adalah 0 % – 40 % poor, 40 % - 60 % good, 60 % - 100 % excellent, apabila signal strenght yang diterima adalah 60 % akan tetapi noisenya mencapai 20 % maka kondisinya adalah poor connection (60 % - 20 % - 40 % poor), maka sedapat mungkin signal strenght harus mencapai 80 %

5. Koneksi poor biasanya akan menghasilkan PER (packet error rate – bisa dilihat dari persentasi jumlah RTO dalam continous ping) diatas 3 % – 7 % (dilihat dari utility Planet maupun Wave Rider), good berkisar antara 1 % - 3 % dan excellent dibawah 1 %, PER antara BTS dan station client harus seimbang

6. Perhitungan yang sama bisa dipergunakan untuk memperhatikan station lawan atau BTS kita, pada prinsipnya signal strenght, tingkat noise, PER harus imbang untuk mendapatkan stabilitas koneksi yang diharapkan

7. Pertimbangkan alternatif skenario lain bila sejumlah permasalahan di atas tidak bisa diatasi, misalkan dengan memindahkan station ke tempat lain, memutar arah pointing ke BTS terdekat lainnya atau dengan metode 3 titik (repeater) dll.

Perakitan Antena

1. Antena microwave jenis grid parabolic dan loop serta yagi perlu dirakit karena terdiri dari sejumlah komponen, berbeda dengan jenis patch panel, panel sector maupun omni directional

2. Rakit antena sesuai petunjuk (manual) dan gambar konstruksi yang disertakan

3. Kencangkan semua mur dan baut termasuk konektor dan terutama reflektor

4. Perhatikan bahwa antena microwave sangat peka terhadap perubahan fokus, maka pada saat perakitan antena perhatikan sebaik-baiknya fokus reflektor terhadap horn (driven antena), sedikit perubahan fokus akan berakibat luas seperti misalnya perubahan gain (db) antena

5. Beberapa tipe antena grid parabolic memiliki batang extender yang bisa merubah letak fokus reflektor terhadap horn sehingga bisa diset gain yang diperlukan

Pointing Antena

1. Secara umum antena dipasang dengan polarisasi horizontal

2. Arahkan antena sesuai arah yang ditunjukkan kompas dan GPS, arah ini kita anggap titik tengah arah (center beam)

3. Geser antena dengan arah yang tetap ke kanan maupun ke kiri center beam, satu per satu pada setiap tahap dengan perhitungan tidak melebihi ½ spesifikasi beam width antena untuk setiap sisi (kiri atau kanan), misalkan antena 24 db, biasanya memiliki beam width 12 derajat maka, maksimum pergeseran ke arah kiri maupun kanan center beam adalah 6 derajat

4. Beri tanda pada setiap perubahan arah dan tentukan skornya, penentuan arah terbaik dilakukan dengan cara mencari nilai average yang terbaik, parameter utama yang harus diperhatikan adalah signal strenght, noise dan stabilitas

5. Karena kebanyakan perangkat radio Wireless In A Box tidak memiliki utility grafis untuk merepresentasikan signal strenght, noise dsb (kecuali statistik dan PER) maka agar lebih praktis, untuk pointing gunakan perangkat radio standar 802.11b yang memiliki utility grafis seperti Orinoco atau gunakan Wave Rider

6. Selanjutnya bila diperlukan lakukan penyesuaian elevasi antena dengan klino meter sesuai sudut antena pada station lawan, hitung berdasarkan perhitungan kelengkungan bumi dan bandingkan dengan kontur pada peta topografi

7. Ketika arah dan elevasi terbaik yang diperkirakan telah tercapai maka apabila diperlukan dapat dilakukan pembalikan polarisasi antena dari horizontal ke vertical untuk mempersempit beam width dan meningkatkan fokus transmisi, syaratnya kedua titik mempergunakan antena yang sama (grid parabolic) dan di kedua titik polarisasi antena harus sama (artinya di sisi lawan polarisasi antena juga harus dibalik menjadi vertical)

Pengujian Koneksi Radio

1. Lakukan pengujian signal, mirip dengan pengujian noise, hanya saja pada saat ini antena dan kabel (termasuk POE) sudah dihubungkan ke perangkat radio

2. Sesuaikan channel dan nama SSID (Network Name) dengan identitas BTS / AP tujuan, demikian juga enkripsinya, apabila dipergunakan otentikasi MAC Address maka di AP harus didefinisikan terlebih dahulu MAC Address station tersebut

3. Bila menggunakan otentikasi Radius, pastikan setting telah sesuai dan cobalah terlebih dahulu mekanismenya sebelum dipasang

4. Perhatikan bahwa kebanyakan perangkat radio adalah berfungsi sebagai bridge dan bekerja berdasarkan pengenalan MAC Address, sehingga IP Address yang didefinisikan berfungsi sebagai interface utility berdasarkan protokol SNMP saja, sehingga tidak perlu dimasukkan ke dalam tabel routing

5. Tabel routing didefinisikan pada (PC) router dimana perangkat radio terpasang, untuk Wireless In A Box yang perangkatnya terpisah dari (PC) router, maka pada device yang menghadap ke perangkat radio masukkan pula 1 IP Address yang satu subnet dengan IP Address yang telah didefinisikan pada perangkat radio, agar utility yang dipasang di router dapat mengenali radio

6. Lakukan continuos ping untuk menguji stabilitas koneksi dan mengetahui PER

7. Bila telah stabil dan signal strenght minimum good (setelah diperhitungkan noise) maka lakukan uji troughput dengan melakukan koneksi FTP (dengan software FTP client) ke FTP server terdekat (idealnya di titik server BTS tujuan), pada kondisi ideal average troughput akan seimbang baik saat download maupun up load, maksimum troughput pada koneksi radio 1 mbps adalah sekitar 600 kbps dan per TCP connection dengan MTU maksimum 1500 bisa dicapai 40 kbps

8. Selanjutnya gunakan software mass download manager yang mendukung TCP connection secara simultan (concurrent), lakukan koneksi ke FTP server terdekat dengan harapan maksimum troughput 5 kbps per TCP connection, maka dapat diaktifkan sekitar 120 session simultan (concurrent), asumsinya 5 x 120 = 600

9. Atau dengan cara yang lebih sederhana, digunakan skala yang lebih kecil, 12 concurrent connection dengan trouhput per session 5 kbps, apa total troughput bisa mencapai 60 kbps (average) ? bila tercapai maka stabilitas koneksi sudah dapat dijamin berada pada level maksimum

10. Pada setiap tingkat pembebanan yang dilakukan bertahap, perhatikan apakah RRT ping meningkat, angka mendekati sekitar 100 ms masih dianggap wajar
.

Setting up MeshAP : Wireless Distribution System (WDS)

WDS memungkinkan sebuah client wireless (client I) dapat terhubung dengan node tertentu (node B) tanpa harus terhubung langsung dengannya, tetapi cukup terhubung ke node lain (node A yang biasanya terdekat dengan client I) yang sudah bekerja sama dengan node tersebut (node B).

Node lain (node A) tersebut berfungsi sebagai relay yang akan meneruskan ke node tujuan kita (node B). Demikian juga sebaliknya, dimana jika ada client wireless lain ( Client II ) yang ingin berkomunikasi dengan node A, maka dia dapat terhubung dengan node tersebut melalui node B.

WDS ini biasanya digunakan
untuk memperluas jaringan wireless yang umumnya terbatas dan memungkinkan kerja sama antara jaringan WLAN dengan adanya protocol routing.

Pada tutorial kali ini akan dibahas tahap mengimplementasikan WDS pada jaringan yang sederhana, berikut dengan beberapa percobaan dalam rangka menghitung kecepatan (bandwidth) yang dihasilkan baik setelah maupun sebelum WDS diimplementasikan. Penulis melakukan perhitungan perkiraan bandwidth karena “rasa penasaran” dengan pernyataan Kang Onno di Seminar Nasional tentang Wireless di Yogyakarta pada 9 Oktober 2004 lalu yang menyatakan bahwa pada jaringan mesh atau dimana wds diimplementasikan, bandwidth yang diperoleh hanya berkisar 1Mbps.

Hal ini tidak sesuai percobaan yang telah penulis praktekkan. Penulis tidak tahu apakah masih relevan membandingkan maksud Kang Onno tersebut dengan jaringan sederhana yang penulis gunakan. Tapi setidaknya, penulis sudah mencoba membuktikan meskipun dengan resource yang sangat kurang.

Adapun peralatan peralatan atau hardware yang penulis gunakan dalam pembahasan dibawah ini adalah Laptop Dell Latitude C400 dengan OS Linux Mandrake 10.0 kernel 2.6.8, PCMCIA Card Wireless Samsung SWL-2100N chipset Intersil Prism2 nic 8002 firmware pri 0.3.0 sta 1.7.1 ( setelah saya upgrade dari sta 0.8.0 ), USB Wireless Senao NL-2511UB4 untuk client, Access Point Compex WP11B+, PC Desktop sebagai client, PC Router, dan PC server

Setelah mendesign hardware2 tersebut seperti gambar diatas, maka kita perlu mengkonfiguasi kedua Access Point (hostAP dan Compex ) untuk dapat berkomunikasi melalui wds.


Setting WDS Access Point Compex WP11B+

Pada Access Point Compex WP11B+ sebenarnya tersedia 2 metode untuk konfigurasi/manajemen, yang pertama berbasis web ( yang penulis gunakan pada tutorial ini ) dan yang kedua dengan telnet (console).

Berikut tahap tahap yang penulis lakukan untuk konfigurasi wds pada AP Compex WP11B+ :

Akses Web Based administrasi AP compex melalui browser kesayangan :) , masukkan password “rahasia” klik Log On

Default Access Point ini adalah mode AP Bridge.. klik bagian Mode Selection

Pilih Mode Access Point , Klik Apply

Mengisi Essid “compex”, dan channel “6” , jangan lupa scrool kebagian bawah halaman AP setup ini.

Klik bagian WDS Configuration


Defaultnya tidak memiliki WDS link, Klik Add

Masukkan BSSID / Mac Addres dari partner atau dalam kasus ini MAC PCMCIA yang berfungsi sebagai HostAP Bridge (linux), perhatikan format penulisannya menggunakan tanda “-“ setiap 2 bilangan hexa mac. Klik Apply


Akan muncul seperti berikut, check kembali untuk memastikan bssid yang kita masukkan benar, jika terdapat kesilapan dapat di edit kembali. Atau dapat juga menambah bssid/partner lain (jika ada).

Sebenarnya setup wds untuk AP compex ini sudah selesai, tapi untuk informasi tambahan, penulis menyertakan capture2 berikut sebagai tambahan:

Setting WDS Bridge HostAP Linux

Setting WDS Bridge pada HostAP linux sangat mudah, jika Anda belum pernah menggunakan driver hostap, sebaiknya Anda membaca file presentasi penulis “Optimizing Wireless Client in Linux” yang pernah diseminarkan di jogja. Perlu dicatat bahwa wds dapat berfungsi jika firmware prism yang digunakan adalah versi 1.5.x atau diatasnya (terbaru ). Penulis menggunakan kartu PCMCIA SWL-2100N Samsung dengan firmware 1.7.1 yang tentu saja sudah support wds. Anda dapat mengupgrade firmware adapter Anda yang versinya masih dibawah 1.5.0 dengan mengikuti tutorial Mr Jun Sun

J Berikut tahap tahap konfigurasi wds yang penulis lakukan pada hostAP.

Kondisi awal hostAP (tanpa wds) :

Sama seperti konfigurasi wds pada AP Compex, untuk setting wds pada HostAP ini juga dibutuhkan informasi BSSID partnernya ( MAC si AP Compex ) untuk ditambahkan sebagai partner hostAP tersebut.

Command line berikut harus di lakukan superuser (root) :

Menambahkan wds partner dengan memasukkan bssid partner ( MAC si AP compex )

# iwpriv wlan0 wds_add 00:80:48:2b:7a:1a

# ip link show wlan0wds0

27: wlan0wds0: mtu 1500 qdisc noqueue

link/ether 00:02:78:e0:24:97 brd ff:ff:ff:ff:ff:ff

# cat /proc/net/hostap/wlan0/wds

wlan0wds0 00:80:48:2b:7a:1a

Buat bridge link antara wlan0 dengan wlan0wds0

# ifconfig wlan0 0.0.0.0

# ifconfig wlan0wds0 0.0.0.0

# brctl addbr br0

# brctl addif br0 wlan0

# brctl addif br0 wlan0wds0

# ifconfig wlan0 up

# ifconfig wlan0wds0 up

# brctl showmacs br0

port no mac addr is local? ageing timer

1 00:02:78:e0:24:97 yes 0.00

Memberikan IP address pada bridge (br0) yang baru saja di create.

# ifconfig br0 172.20.2.23 netmask 255.255.255.192 broadcast 172.20.2.63 up

Agar bekerja sebagai partner wds maka channel yang digunakan oleh kedua AP tersebut harus sama, untuk itu kita pastikan dengan memberikan channel yang sama seperti pada AP compex channel “6”

# iwconfig wlan0 channel 6

Untuk performance yang lebih baik, kita bisa mengurangi interval beacon.

# prism2_param wlan0 beacon_int 1000

Dan masih banyak lagi parameter parameter yang bisa digunakan pada HostAP ini. Just type ”prism2_param wlan0” untuk melihat parameter lainnya.

Setting wds di kedua AP sudah selesai.. sekarang testing... dan testing...

Sebenarnya ada beberapa percobaan yang penulis lakukan, berhubung karena ”malesnya ngetik” maka hanya sebagian yang akan di tulis pada tutorial ini :p

Testing yang dilakukan adalah PC Client melakukan koneksi (assosiate) ke hostAP ( dengan SSID : DellC400 ), maka setelah terhubung (assosiated ), si client (IP 172.20.2.21/26 ) sudah bisa berkomunikasi ke semua komponen network pada gambar demo diatas termasuk PC server ( IP 172.16.0.1 ) yang tidak terhubung secara langsung dengan HostAP, melainkan harus melalui AP compex ( IP : 172.20.2.59)

Perlu di ketahui, AP Compex tetap bisa bertindak sebagai AP untuk client client yang lain. Hal ini berbeda dengan AP jenis lain seperti DLINK DWL900AP dimana jika di manage untuk WDS maka hanya dapat bertindak sebagai bridge untuk partnernya ( baca tutorial Jason's Web Thingy ).

Jika kita (client) terhubung ke AP Compex ( SSID : compex ), maka kita tetap bisa berhubungan dengan client-client HostAP linux ( SSID : DellC400 ). Hal inilah yang disebut MeshAP dimana client-client kedua AP dapat saling berkomunikasi.

Sebenarnya jika kedua AP tersebut merupakan HostAP maka untuk konfigurasi wdsnya bisa secara otomatis,
baca parameter2 pada prism2_param. Disana disebutkan bahwa HostAP dapat dengan otomatis melakukan konfigurasi wds terhadap AP lain yang ditemukan.

Karena tidak resource buat nyoba 2 hostap, maka tidak dibahas pada tutorial ini

Selanjutnya adalah testing Bandwidth ...

Penulis hanya iseng mencoba menghitung bandwidth/Kecepatan akses dengan tools sederhana seperti DAP ( setting without proxy ) pada PC Client. Percobaan ini dilakukan dengan cara, Client ( IP: 172.20.2.21 ) melakukan download file berukuran sedang ( sekitar 50Mbytes ) dari PC Server (IP:172.16.0.1). Percobaan ini dilakukan beberapa kali, yang pertama Si Client ( IP 172.20.2.21 ) melakukan download pada saat terhubung dengan HostAP WDS (essid : DellC400) dimana sudah menjadi partner AP compex ( seperti di gambar diatas ). Diperoleh hasil kecepatan sekitar 280-300kBytes/s , klo di convert ke kbps kira kira 280x8 – 300x8 =~ 2240kbps – 2400kbps

Percobaan kedua yakni si Client (IP 172.20.2.21 ) langsung terhubung dengan ke AP compex ( SSID compex ),
adi tidak menggunakan koneksi wds seperti percobaan pertama.Hasil yang di peroleh sekitar 600-620kBytes/s atau jika di konversikan ke kbps 600x8 – 620x8 =~ 4800-4960kbps

Network Address Translation (NAT): Cara lain menghemat IP Address

Kebutuhan besar akan IP address biasanya terjadi di jaringan komputer perusahaan dan LAN-LAN di lembaga pendidikan. IP address sebagai sarana pengalamatan di Internet semakin menjadi barang mewah dan ekslusif. Tidak sembarang orang sekarang ini bisa mendapatkan IP address yang valid dengan mudah. Oleh karena itulah dibutuhkan suatu mekanisme yang dapat menghemat IP address.

Logika sederhana untuk penghematan IP address ialah dengan meng-share suatu nomor IP address valid ke beberapa client IP lainnya. Atau dengan kata lain beberapa komputer bisa mengakses Internet walau kita hanya memiliki satu IP address yang valid.

Salah satu Mekanisme itu disediakan oleh Network Address Translation (NAT) Beberapa Konsep Dasar Sebelum kita membahas lebih lanjut ada baiknya kita urai kembali konsep-konsep dasar yang harus dipahami sebelum masuk ke NAT. Diantaranya adalah TCP/IP, Gateway/Router, dan Firewall.

TCP/IP Protokol yang menjadi standar dan dipakai hampir oleh seluruh komunitas Internet adalah TCP/IP (Transmission Control Protocol/Internet Protocol). Agar komputer bisa berkomunikasi dengan komputer lainnya, maka menurut aturan TCP/IP, komputer tersebut harus memiliki suatu address yang unik. Alamat tersebut dinamakan IP address.

IP Address memiliki format sbb: aaa.bbb.ccc.ddd.

Contohnya: 167.205.19.33

Yang penting adalah bahwa untuk berkomunikasi di Internet, komputer harus memiliki IP address yang legal. Legal dalam hal ini artinya adalah bahwa alamat tersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebut tidak ada duplikatnya di tempat lain.

IP address legal biasanya diperoleh dengan menghubungi InterNIC. Suatu jaringan internal bisa saja menggunakan IP address sembarang. Namun untuk tersambung ke Internet, jaringan itu tetap harus menggunakan IP address legal.

Jika masalah routing tidak dibereskan (tidak menggunakan IP address legal), maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itu tidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi tidak akan terjadi.

Dalam berkomunikasi di Internet/antar jaringan komputer dibutuhkan gateway/router sebagai jembatan yang menghubungkan simpul-simpul antar jaringan sehingga paket data bisa diantar sampai ke tujuan.

Gateway/Router Gateway adalah komputer yang memiliki minimal 2 buah network interface untuk menghubungkan 2 buah jaringan atau lebih.

Di Internet suatu alamat bisa ditempuh lewat gateway-gateway yang memberikan jalan/rute ke arah mana yang harus dilalui supaya paket data sampai ke tujuan. Kebanyakan gateway menjalankan routing daemon (program yang meng-update secara dinamis tabel routing). Karena itu gateway juga biasanya berfungsi sebagai router.

Gateway/router bisa berbentuk Router box seperti yang di produksi Cisco, 3COM, dll atau bisa juga berupa komputer yang menjalankan Network Operating System plus routing daemon. Misalkan PC yang dipasang Unix FreeBSD dan menjalankan program Routed atau Gated. Namun dalam pemakaian Natd, routing daemon tidak perlu dijalankan, jadi cukup dipasang gateway saja. Karena gateway/router mengatur lalu lintas paket data antar jaringan, maka di dalamnya bisa dipasangi mekanisme pembatasan atau pengamanan (filtering) paket-paket data. Mekanisme ini disebut Firewall.

Firewall Sebenarnya Firewall adalah suatu program yang dijalankan di gateway/router yang bertugas memeriksa setiap paket data yang lewat kemudian membandingkannya dengan rule yang diterapkan dan akhirnya memutuskan apakah paket data tersebut boleh diteruskan atau ditolak. Tujuan dasarnya adalah sebagai security yang melindungi jaringan internal dari ancaman dari luar.

Namun dalam tulisan ini Firewall digunakan sebagai basis untuk menjalankan Network Address Translation (NAT).

Dalam FreeBSD, program yang dijalankan sebagai Firewall adalah ipfw. Sebelum dapat menjalankan ipfw, kernel GENERIC harus dimodifikasi supaya mendukung fungsi firewall.

Ipfw mengatur lalu lintas paket data berdasarkan IP asal, IP tujuan, nomor port, dan jenis protocol. Untuk menjalankan NAT, option IPDIVERT harus diaktifkan dalam kernel. DIVERT (mekanisme diversi paket kernel) Socket divert sebenarnya sama saja dengan socket IP biasa, kecuali bahwa socket divert bisa di bind ke port divert khusus lewat bind system call. IP address dalam bind tidak diperhatikan, hanya nomor port-nya yang diperhatikan.

Sebuah socket divert yang dibind ke port divert akan menerima semua paket yang didiversikan pada port tersebut oleh mekanisme di kernel yang dijalankan oleh implementasi filtering dan program ipfw. Mekanisme ini yang dimanfaatkan nantinya oleh Network Address Translator.

Itulah beberapa bahasan awal yang akan mengantar kita ke pembahasan inti selanjutnya. Network Address Translation (NAT) Dalam FreeBSD, mekanisme Network Address Translation (NAT) dijalankan oleh program Natd yang bekerja sebagai daemon.

Network Address Translation Daemon (Natd) menyediakan solusi untuk permasalahan penghematan ini dengan cara menyembunyikan IP address jaringan internal, dengan membuat paket yang di-generate di dalam terlihat seolah-olah dihasilkan dari mesin yang memiliki IP address legal. Natd memberikan konektivitas ke dunia luar tanpa harus menggunakan IP address legal dalam jaringan internal.

Nat menyediakan fasilitas Network Address Translation untuk digunakan dengan socket divert. Natd mengubah semua paket yang ditujukan ke host lain sedemikian sehingga source IP addressnya berasal dari mesin Natd. Untuk setiap paket yang diubah berdasarkan aturan ini, dibuat tabel translasi untuk mencatat transaksi ini. Dengan NAT, aturan bahwa untuk berkomunikasi harus menggunakan IP address legal, dilanggar.

NAT bekerja dengan jalan mengkonversikan IP-IP address ke satu atau lebih IP address lain. IP address yang dikonversi adalah IP address yang diberikan untuk tiap mesin dalam jaringan internal (bisa sembarang IP). IP address yang menjadi hasil konversi terletak di luar jaringan internal tersebut dan merupakan IP address legal yang valid/routable.

Mekanisme NAT Sebuah paket TCP terdiri dari header dan data. Header memiliki sejumlah field di dalamnya, salah satu field yang penting di sini adalah MAC (Media Access Control) address asal dan tujuan, IP address asal dan tujuan, dan nomor port asal dan tujuan. Saat mesin A menghubungi mesin B, header paket berisi IP A sebagai IP address asal dan IP B sebagai IP address tujuan.

Header ini juga berisi nomor port asal (biasanya dipilih oleh mesin pengirim dari sekumpulan nomor port) dan nomor port tujuan yang spesifik, misalnya port 80 (untuk web). Kemudian B menerima paket pada port 80 dan memilih nomor port balasan untuk digunakan sebagai nomor port asal menggantikan port 80 tadi. Mesin B lalu membalik IP address asal & tujuan dan nomor port asal & tujuan dalam header paket. Sehingga keadaan sekarang IP B adalah IP address asal dan IP A adalah IP address tujuan. Kemudian B mengirim paket itu kembali ke A. Selama session terbuka, paket data hilir mudik menggunakan nomor port yang dipilih. Router (yang biasa – tanpa Natd) memodifikasi field MAC address asal & tujuan dalam header ketika me-route paket yang melewatinya. IP address, nomor port, dan nomor sequence asal & tujuan tidak disentuh sama sekali. NAT juga bekerja atas dasar ini. Dimulai dengan membuat tabel translasi internal untuk semua IP address jaringan internal yang mengirim paket melewatinya. Lalu men-set tabel nomor port yang akan digunakan oleh IP address yang valid.

Ketika paket dari jaringan internal dikirim ke Natd untuk disampaikan keluar, Natd melakukan hal-hal sebagai berikut:

1. Mencatat IP address dan port asal dalam tabel translasi

2. Menggantikan nomor IP asal paket dengan nomor IP dirinya yang valid

3. Menetapkan nomor port khusus untuk paket yang dikirim keluar, memasukkannya dalam tabel translasi dan menggantikan nomor port asal tersebut dengan nomor port khusus ini. Ketika paket balasan datang kembali, Natd mengecek nomor port tujuannya. Jika ini cocok dengan nomor port yang khusus telah ditetapkan sebelumnya, maka dia akan melihat tabel translasi dan mencari mesin mana di jaringan internal yang sesuai. Setelah ditemukan, ia akan menulis kembali nomor port dan IP address tujuan dengan IP address dan nomor port asal yang asli yang digunakan dulu untuk memulai koneksi. Lalu mengirim paket ini ke mesin di jaringan internal yang dituju. Natd memelihara isi tabel translasi selama koneksi masih terbuka.

Gambar Contoh Mekanisme Natd Perbedaan dengan sistem Proxy Hampir mirip dengan NAT, suatu jaringan kecil dengan proxy bisa menempatkan beberapa mesin untuk mengakses web dibelakang sebuah mesin yang memiliki IP address valid. Ini juga merupakan langkah penghematan biaya dibanding harus menyewa beberapa account dari ISP dan memasang modem & sambungan telepon pada tiap mesin.

Namun demikian, proxy server ini tidak sesuai untuk jaringan yang lebih besar. Bagaimanapun, menambah hard disk dan RAM pada server proxy supaya proxy berjalan efisien tidak selalu dapat dilakukan (karena constraint biaya). Lagi pula, persentase web page yang bisa dilayani oleh cache proxy akan makin menurun sejalan dengan semakin menipisnya ruang kosong di hard disk, sehingga penggunaan cache proxy menjadi tidak lebih baik dari pada sambungan langsung.

Tambahan lagi, tiap koneksi bersamaan akan meng-generate proses tambahan dalam proxy. Tiap proses ini harus menggunakan disk I/O channel yang sama, dan saat disk I/O channel jenuh, maka terjadilah bottle neck.

NAT menawarkan solusi yang lebih fleksibel dan scalable. NAT menghilangkan keharusan mengkonfigurasi proxy/sock dalam tiap client. NAT lebih cepat dan mampu menangani trafik network untuk beribu-ribu user secara simultan. Selain itu, translasi alamat yang diterapkan dalam NAT, membuat para cracker di Internet tidak mungkin menyerang langsung sistem-sistem di dalam jaringan internal. Intruder harus menyerang dan memperoleh akses ke mesin NAT dulu sebelum menyiapkan serangan ke mesin-mesin di jaringan internal.

Penting di ketahui bahwa, sementara dengan NAT jaringan internal terproteksi, namun untuk masalah security, tetap saja diperlukan paket filtering dan metoda pengamanan lainnya dalam mesin NAT. Contoh Kasus Installasi Natd Sebuah perusahaan kecil memiliki sejumlah komputer dan sambungan ke Internet. Komputer-komputer itu saat ini telah membentuk suatu LAN. Sambungan Internet-nya diasumskan berupa dedicated T1 link

Langkah-langkah yang harus dilakukan

1. Installasi FreeBSD Sediakan satu komputer untuk dijadikan Gateway. Penulis menyarankan penggunaan FreeBSD RELEASE 2.2.6 (Natd hanya jalan di FreeBSD 2.2.1 ke atas), karena selain gratis juga requirement hardware-nya tidak terlalu boros. PC 486 dengan 16 MB memory dan HD 850 MB juga sudah cukup mewah. Untuk mengetahui proses installasi FreeBSD, silahkan baca kembali tulisan-tulisan di Infokomputer sebelumnya dan manual FreeBSD sendiri.

2. Installasi Gateway Pasang 2 network interface agar mesin ini menjadi gateway. Network Card (misal NE2000 atau 3COM) satu dihubungkan ke jaringan internal dan satu lagi untuk koneksi ke ISP. Misalnya dua-duanya NE2000 Compatible. maka nick untuk card yang menghadap ke dalam adalah ed0 dan untuk card yang menghadap keluar adalah ed1.

Pastikan juga option gateway = ”YES” tertulis dengan benar dalam file rc.conf. Atau bisa juga dengan mengetik perintah: sysctl -w net.inet.ip.forwarding=1

3. Installasi Firewall Pasang IP firewall di mesin FreeBSD ini. Caranya adalah :

a. Edit kernel source di /usr/src/sys/i386/conf Tambahkan option-option berikut ini pada file kernel. options IPFIREWALL options IPFIREWALL_VERBOSE options “IPFIREWALL_VERBOSE_LIMIT=100” options IPDIVERT

b. Compile kernel tersebut c. Aktifkan firewall di rc.conf dengan menambahkan firewall="YES" firewall_type="OPEN"

4.instalasi langkah-langkahnya sbb:

a. Download source nya di ftp://ftp.suutari.iki.fi/pub/natd

b. Unzip dan untar archive tersebut dengan perintah gzip -dc natd_1.12.tar.gz | tar -xvf -

c. Lakukan make dan make install di direktori yang dihasilkan. Ketikkan perintah berikut: cd natd_1.12 make make install

d. Edit startup file supaya Natd berjalan secara otomatis Buat file natd.sh di /usr/local/etc/rc.d. Isi file tersebut adalah #!/bin/sh /sbin/ipfw -f flush /sbin/ipfw add divert 13494 ip from any to any via ed0 /sbin/ipfw add pass all from 127.0.0.1 to 127.0.0.1 /sbin/ipfw add pass ip from any to any /usr/local/sbin/natd -port 13494 -interface ed0

Ati dari file ini adalah:

# Hapuskan semua rule firewall

# Tambahkan feature divert di port 13494 (Anda bisa mengganti ini dengan port yang Anda inginkan) untuk mendiversi paket dari dan ke gateway lewat interface ed0

# lehkan semua paket lewat di atas local host

2. Bolehkan semua paket IP lewat semua interface  Jalankan Natd dengan menjadi daemon yang menunggu di port 13494 via interface ed0.

3. Reboot mesin FreeBSD-nya supaya setting bisa diaktifkan.

4. Konfigurasikan TCP/IP Client. Jadikan nomor IP card ed0 di FreeBSD sebagai gateway dari tiap workstation, IP tiap-tiap work station harus berada dalam network yang sama dengan card ed0 yang ada di mesin gateway.

Misal ed0 di-beri nomor IP 192.168.1.1 dan ed1 167.205.19.5, maka workstation diberi nomor IP 192.168.1.2 s/d 192.168.1.14 jika digunakan mask 16 atau 255.255.255.240. ed1 adalah interface yang memiliki IP address valid Setelah semuanya langkah-langkah di atas dijalankan dengan baik maka, applikasi Internet di client siap dijalankan via NAT. Untuk kasus lain misalnya sambungan ke Internet-nya menggunakan modem, maka mekanismenya sama saja, tinggal diganti interface di gateway yang menghadap keluar dengan interface modem (tun0) dan jalankan program ppp untuk men-dial ISP-nya. Khusus untuk dial-out, ppp sebenarnya memiliki mekanisme sendiri untuk kasus ini yaitu dengan option -alias.

Jadi jika kita menjalankan ppp dengan option -alias maka kita tidak perlu menjalankan Natd, karena option ini menyediakan fasilitas yang sama dengan Natd khusus untuk dial-out. Natd hanyalah salah satu cara untuk menghemat persediaan IP address yang semakin menipis.

Dengan adanya fakta bahwa untuk bergabung ke Internet, host pencari informasi (Client) sebenarnya tidak perlu memiliki IP address legal, maka IP address legal tersebut bisa dicadangkan untuk host-host penyedia informasi (Server). Penelitian untuk terus memperbaiki performansi Internet ini masih terus dikembangkan.

Sekarang ini juga sedang dikembangkan model IP versi baru yaitu IP versi 6 (IPv6), yang bisa menampung lebih banyak lagi komputer-komputer di Internet. Namun demikian untuk kondisi sekarang, Nat masih merupakan solusi ampuh sebelum IPv6 diterapkan.

Referensi Douba, Salim. Networking UNIX, The Complete Reference for UNIX networks. SAMS Publishing. 1995 Unix Integration to WAN: Applied Computer Internetworking. CNRG ITB FreeBSD Handbook. FreeBSD Inc.
.

MIKROTIK OS (untuk BW management)

MikroTik RouterOS™ adalah sistem operasi dan yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur lengkap untuk network dan wireless, salah satunya adalah bandwidth manajemen.
Saya coba mengulas cara2 paling awal untuk setting mikrotik untuk BW manajemen.

1. Install Mikrotik OS

- Siapkan PC, minimal Pentium II juga gak papa RAM 64,HD 500M atau pake flash memory 64

- Di server / PC kudu ada minimal 2 ethernet, 1 ke arah luar dan 1 lagi ke Network local yg akan di manage BWnya

- Burn Source CD Mikrotik OS masukan ke CDROM

- Boot dari CDROM

- Ikuti petunjuk yang ada, gunakan syndrom next-next dan default

- Install paket2 utama, lebih baiknya semua packet dengan cara menandainya (mark)

- Setelah semua paket ditandai maka untuk menginstallnya tekan "I"

- Lama Install normalnya ga sampe 15menit, kalo lebih berarti gagal, ulangi ke step awal

- Setelah diinstall beres, PC restart akan muncul tampilan login

2. Setting dasar mikrotik

Langkah awal dari semua langkah konfigurasi mikrotik adalah setting ip

Hal ini bertujuan agar mikrotik bisa di remote dan dengan winbox dan memudahkan kita untuk melakukan berbagai macam konfigurasi

- Login sebaga admin degan default password ga usah diisi langsung enter

- Setelah masuk ke promt ketikkan command:

[ropix@GblSdd] > ip address add address=222.124.21.26/29 interface=ether1

Gantilah dengan ip address anda dan interface yg akan digunakan untuk meremote sementara

- Lakukan ping ke dan dari komputer lain

- Setelah konek lanjutkan ke langkah berikutnya, kalo belum ulangi langkah 2

3. Setting Lanjutan

- Akses ip mikrotik lewat browser, maka akan muncul halaman welcome dan login

- Klik link Download it untuk download winbox yg digunakan untuk remote mikrotik secara GUI

- Jalankan winbox, login sebagai admin password kosong

- Masuklah ke menu paling atas (interface), tambahkan interface yg belum ada dengan mengklik tanda +

- Tambahkan pula interface "bridge" untuk memfungsikan mikrotik sebagai bridge

4. Setting Bandwidth limiter

- Klik menu ip>firewall>magle

Buat rule (klik tanda + merah) dengan parameter sbb:

Pada tab General:

Chain=forward,

Src.address=192.168.0.2 (atau ip yg ingin di limit)

Pada tab Action :

Action = mark connection,

New connection mark=ropix-con (atau nama dari mark conection yg kita buat)

Klik Apply dan OK

Buat rule lagi dengan parameter sbb:

Pada tab General: Chain=forward,

Connection mark=ropix-con (pilih dari dropdown menu)

Pada tab Action:

Action=mark packet,

New pcket Mark=ropix (atau nama packet mark yg kita buat)

Klik Apply dan OK

- Klik menu Queues>Queues Tree

Buat rule (klik tanda + merah) dengan parameter sbb:

Pada tab General:

Name=ropix-downstrem (misal),

Parent=ether2 (adalah interface yg arah keluar),

Paket Mark=ropix (pilih dari dropdown, sama yg kita buat pada magle),

Queue Type=default,

Priority=8,

Limit At=8k (untuk bandwidth minimum)

Max limit=64k (untuk seting bandwith brustable)

Klik aplly dan Ok

Buat rule lagi dengan parameter sbb:

Pada tab General:

Name=ropix-Upstrem (misal),

Parent=ether1 (adalah interface yg arah kedalam),

Paket Mark=ropix (pilih dari dropdown, sama yg kita buat pada magle),

Queue Type=default,

Priority=8,

Limit At=8k (untuk bandwidth minimum upstrem)

Max limit=64k (untuk seting bandwith brustable)

Klik aplly dan Ok

-Cobalah browsing dan download dari ip yg kita limit tadi, Rate pada Queues rule tadi harus mengcounter, kalo belum periksa lagi langkah- langkah tadi

- Icon hijau menandakan bandwidth kurang dari batasan, Icon berubah kuning berarti bandwidth mendekali full dan merah berarti full.
.

Proxy - Untuk Sharing Internet

Teknik proxy adalah teknik yang standar untuk akses Internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah Local Area Network (LAN) melalui sebuah modem atau sebuah saluran komunikasi. Istilah Proxy sendiri banyak dikenal / digunakan terutama di dunia / kalangan diplomatik. Secara sederhana proxy adalah seseorang / lembaga yang bertindak sebagai perantara atau atas nama dari orang lain / lembaga / negara lain.

Teknik ini dikenal dengan beberapa nama yang ada di pasaran, misalnya:

* Internet Connection Sharing (ICS) - istilah ini digunakan oleh Microsoft pada Windows-nya.
* Proxy Server - ini biasanya berupa software tambahan yang dipasang di komputer yang bertindak sebagai perantara.
* Internet Sharing Server (ISS) - biasanya berupa hardware berdiri sendiri lengkap dengan modem, hub dan software proxy di dalamnya.
* Network Address Translation (NAT) - istilah lain yang digunakan untuk software proxy server.
* IP Masquerade - teknik yang digunakan di software NAT / Proxy server untuk melakukan proses proxy.

Mengapa teknik proxy menjadi penting untuk share akses Internet dari sebuah LAN secara bersama-sama? Sebagai gambaran umum, dalam sebuah jaringan komputer - termasuk Internet, semua komponen jaringan di identifikasi dengan sebuah nomor (di Internet dikenal sebagai alamat Internet Protokol, alamat IP, IP address). Mengapa digunakan nomor? Karena penggunaan nomor IP akan memudahkan proses route & penyampaian data - dibandingkan kalau menggunakan nama yang tidak ada aturannya. Kira-kira secara konsep mirip dengan pola yang dipakai di nomor telepon.

Nah sialnya, (1) nomor IP ini jumlah-nya terbatas dan (2) seringkali kita tidak menginginkan orang untuk mengetahui dari komputer mana / jaringan mana kita mengakses Internet agar tidak terbuka untuk serangan para cracker dari jaringan Internet yang sifatnya publik.

Berdasarkan dua (2) alasan utama di atas, maka dikembangkan konsep private network, jaringan private atau kemudian dikenal dengan IntraNet (sebagai lawan dari Internet). Jaringan IntraNet ini yang kemudian menjadi basis bagi jaringan di kompleks perkantoran, pabrik, kampus, Warung Internet (WARNET) dsb. Secara teknologi tidak ada bedanya antara IntraNet & Internet, beda yang significant adalah alamat IP yang digunakan. Dalam kesepakatan Internet, sebuah Intanet (jaringan private) dapat menggunakan alamat IP dalam daerah 192.168.x.x atau 10.x.x.x. IP 192.168 & 10 sama sekali tidak digunakan oleh Internet karena memang dialokasikan untuk keperluan IntraNet saja.

Proses pengkaitan ke dua jenis jaringan yang berbeda ini dilakukan secara sederhana melalui sebuah komputer atau alat yang menjalankan software proxy di atas. Jadi pada komputer yang berfungsi sebagai perantara ini, selalu akan mempunyai dua (2) interface (antar muka), biasanya satu berupa modem untuk menyambung ke jaringan Internet, dan sebuah Ethernet card untuk menyambung ke jaringan IntraNet yang sifarnya private.

Untuk menghubungkan ke dua jaringan yang berbeda ini, yaitu Internet & IntraNet, perlu dilakukan translasi alamat / IP address. Teknik proxy / Network Address Translation sendiri sebetulnya sederhana dengan menggunakan tabel delapan (8) kolom, yang berisi informasi:

* Alamat IP workstation yang meminta hubungan.
* Port aplikasi workstation yang meminta hubungan.
* Alamat IP proxy server yang menerima permintaan proxy.
* Port aplikasi proxy server yang menerima permintaan proxy.
* Alamat IP proxy server yang meneruskan permintaan proxy
* Port aplikasi proxy server yang meneruskan permintaan proxy.
* Alamat IP server tujuan.
* Port aplikasi server tujuan.

Dengan cara ini, paket dengan informasi pasangan alamat IP:port dari workstation user yang meminta servis pasangan alamat IP:port server tujuan bisa diganti agar server tujuan menyangka permintaan servis tersebut datangnya dari pasangan alamat IP:port proxy server yang meneruskan permintaan proxy. Server tujuan akan mengirimkan semua data yang diminta ke pasangan alamat IP:port proxy server yang meneruskan permintaan proxy - yang kemudian meneruskannya lagi ke pasangan alamat IP:port workstation pengguna yang menggunakan alamat IP 192.168.x.x.

Jika kita lihat secara sepintas, sebetulnya teknik proxy ini merupakan teknik paling sederhana dari sebuah firewall. Kenapa? Dengan teknik proxy, server tujuan tidak mengetahui bahwa alamat komputer yang meminta data tersebut sebetulnya berada di balik proxy server & menggunakan alamat IP private 192.168.x.x.
.

Monday, March 12, 2007

EoIP Setting

General Information Summary

Ethernet over IP (EoIP) Tunneling is a MikroTik RouterOS protocol that creates an Ethernet tunnel between two routers on top of an IP connection. The EoIP interface appears as an Ethernet interface. When the bridging function of the router is enabled, all Ethernet traffic (all Ethernet protocols) will be bridged just as if there where a physical Ethernet interface and cable between the two routers (with bridging enabled). This protocol makes multiple network schemes possible.

Network setups with EoIP interfaces:

• Possibility to bridge LANs over the Internet

• Possibility to bridge LANs over encrypted tunnels

• Possibility to bridge LANs over 802.11b 'ad-hoc' wireless networks

Quick Setup Guide

To make an EoIP tunnel between 2 routers which have IP addresses 10.5.8.1 and 10.1.0.1:

1. On router with IP address 10.5.8.1, add an EoIP interface and set its MAC address:

/interface eoip add remote-address=10.1.0.1 tunnel-id=1 mac-address=00-00-5E-80-00-01 \

\... disabled=no

2. On router with IP address 10.1.0.1, add an EoIP interface and set its MAC address::

/interface eoip add remote-address=10.5.8.1 tunnel-id=1 mac-address=00-00-5E-80-00-02 \

\... disabled=no

Now you can add IP addresses to the created EoIP interfaces from the same subnet.

Specifications

Packages required: system

License required: level1 (limited to 1 tunnel) , level3

Home menu level: /interface eoip

Standards and Technologies: GRE (RFC1701)

Hardware usage: Not significant

Description

An EoIP interface should be configured on two routers that have the possibility for an IP level connection. The EoIP tunnel may run over an IPIP tunnel, a PPTP 128bit encrypted tunnel, a PPPoE connection, or any connection that transports IP.

Specific Properties:

• Each EoIP tunnel interface can connect with one remote router which has a corresponding interface configured with the same 'Tunnel ID'.

• The EoIP interface appears as an Ethernet interface under the interface list.

• This interface supports all features of an Ethernet interface. IP addresses and other tunnels may be run over the interface.

• The EoIP protocol encapsulates Ethernet frames in GRE (IP protocol number 47) packets (just like PPTP) and sends them to the remote side of the EoIP tunnel.

• Maximal count of EoIP tunnels is 65536.

Notes

WDS significantly faster than EoIP (up to 10-20% on RouterBOARD 500 systems), so it is recommended to use WDS whenever possible.

EoIP Setup

Home menu level: /interface eoip

Property Description

arp ( disabled | enabled | proxy-arp | reply-only ; default: enabled ) - Address Resolution Protocol

mac-address ( MAC address ) - MAC address of the EoIP interface. You can freely use MAC addresses that are in the range from 00-00-5E-80-00-00 to 00-00-5E-FF-FF-FF

mtu ( integer ; default: 1500 ) - Maximum Transmission Unit. The default value provides maximal compatibility

name ( name ; default: eoip-tunnelN ) - interface name for reference

remote-address - the IP address of the other side of the EoIP tunnel - must be a MikroTik router

tunnel-id ( integer ) - a unique tunnel identifier

Notes

tunnel-id is method of identifying tunnel. There should not be tunnels with the same tunnel-id on the same router. tunnel-id on both participant routers must be equal.

mtu should be set to 1500 to eliminate packet refragmentation inside the tunnel (that allows transparent bridging of Ethernet-like networks, so that it would be possible to transport full-sized Ethernet frame over the tunnel).

When bridging EoIP tunnels, it is highly recommended to set unique MAC addresses for each tunnel for the bridge algorithms to work correctly. For EoIP interfaces you can use MAC addresses that are in the range from 00-00-5E-80-00-00 to 00-00-5E-FF-FF-FF, which IANA has reserved for such cases. Alternatively, you can set the second bit of the first byte to mark the address as locally administered address, assigned by network administrator, and use any MAC address, you just need to ensure they are unique between the hosts connected to one bridge.

Example

To add and enable an EoIP tunnel named to_mt2 to the 10.5.8.1 router, specifying tunnel-id of 1:

[admin@MikroTik] interface eoip> add name=to_mt2 remote-address=10.5.8.1 \

\... tunnel-id 1

[admin@MikroTik] interface eoip> print

Flags: X - disabled, R - running

0 X name="to_mt2" mtu=1500 arp=enabled remote-address=10.5.8.1 tunnel-id=1

[admin@MikroTik] interface eoip> enable 0

[admin@MikroTik] interface eoip> print

Flags: X - disabled, R - running

0 R name="to_mt2" mtu=1500 arp=enabled remote-address=10.5.8.1 tunnel-id=1

[admin@MikroTik] interface eoip>

EoIP Application Example Description

Let us assume we want to bridge two networks: 'Office LAN' and 'Remote LAN'. The networks are connected to an IP network through the routers [Our_GW] and [Remote]. The IP network can be a private intranet or the Internet. Both routers can communicate with each other through the IP network.

Example

Our goal is to create a secure channel between the routers and bridge both networks through it. The network setup diagram is as follows:

To make a secure Ethernet bridge between two routers you should:

1. Create a PPTP tunnel between them. Our_GW will be the pptp server:

[admin@Our_GW] interface pptp-server> /ppp secret add name=joe service=pptp \

\... password=top_s3 local-address=10.0.0.1 remote-address=10.0.0.2

[admin@Our_GW] interface pptp-server> add name=from_remote user=joe

[admin@Our_GW] interface pptp-server> server set enable=yes

[admin@Our_GW] interface pptp-server> print

Flags: X - disabled, D - dynamic, R - running

# NAME USER MTU CLIENT-ADDRESS UPTIME ENC...

0 from_remote joe

[admin@Our_GW] interface pptp-server>

The Remote router will be the pptp client:

[admin@Remote] interface pptp-client> add name=pptp user=joe \

\... connect-to=192.168.1.1 password=top_s3 mtu=1500 mru=1500

[admin@Remote] interface pptp-client> enable pptp

[admin@Remote] interface pptp-client> print

Flags: X - disabled, R - running

0 R name="pptp" mtu=1500 mru=1500 connect-to=192.168.1.1 user="joe"

password="top_s2" profile=default add-default-route=no

[admin@Remote] interface pptp-client> monitor pptp

status: "connected"

uptime: 39m46s

encoding: "none"

[admin@Remote] interface pptp-client>

See the PPTP Interface Manual for more details on setting up encrypted channels.

2. Configure the EoIP tunnel by adding the eoip tunnel interfaces at both routers. Use the ip

addresses of the pptp tunnel interfaces when specifying the argument values for the EoIP

tunnel:

[admin@Our_GW] interface eoip> add name="eoip-remote" tunnel-id=0 \

\... remote-address=10.0.0.2

[admin@Our_GW] interface eoip> enable eoip-remote

[admin@Our_GW] interface eoip> print

Flags: X - disabled, R - running

0 name=eoip-remote mtu=1500 arp=enabled remote-address=10.0.0.2 tunnel-id=0

[admin@Our_GW] interface eoip>

[admin@Remote] interface eoip> add name="eoip" tunnel-id=0 \

\... remote-address=10.0.0.1

[admin@Remote] interface eoip> enable eoip-main

[admin@Remote] interface eoip> print

Flags: X - disabled, R - running

0 name=eoip mtu=1500 arp=enabled remote-address=10.0.0.1 tunnel-id=0

[Remote] interface eoip>

3. Enable bridging between the EoIP and Ethernet interfaces on both routers.

On the Our_GW:

[admin@Our_GW] interface bridge> add

[admin@Our_GW] interface bridge> print

Flags: X - disabled, R - running

0 R name="bridge1" mtu=1500 arp=enabled mac-address=00:00:00:00:00:00 stp=no

priority=32768 ageing-time=5m forward-delay=15s

garbage-collection-interval=4s hello-time=2s max-message-age=20s

[admin@Our_GW] interface bridge> add bridge=bridge1 interface=eoip-remote

[admin@Our_GW] interface bridge> add bridge=bridge1 interface=office-eth

[admin@Our_GW] interface bridge> port print

Flags: X - disabled, I - inactive, D - dynamic

# INTERFACE BRIDGE PRIORITY PATH-COST

0 eoip-remote bridge1 128 10

1 office-eth bridge1 128 10

[admin@Our_GW] interface bridge>

And the same for the Remote:

[admin@Remote] interface bridge> add

[admin@Remote] interface bridge> print

Flags: X - disabled, R - running

0 R name="bridge1" mtu=1500 arp=enabled mac-address=00:00:00:00:00:00 stp=no

priority=32768 ageing-time=5m forward-delay=15s

garbage-collection-interval=4s hello-time=2s max-message-age=20s

[admin@Remote] interface bridge> add bridge=bridge1 interface=ether

[admin@Remote] interface bridge> add bridge=bridge1 interface=eoip-main

[admin@Remote] interface bridge> port print

Flags: X - disabled, I - inactive, D - dynamic

# INTERFACE BRIDGE PRIORITY PATH-COST

0 ether bridge1 128 10

1 eoip-main bridge1 128 10

[admin@Remote] interface bridge> port print

4. Addresses from the same network can be used both in the Office LAN and in the Remote LAN.

Description

• The routers can ping each other but EoIP tunnel does not seem to work!

Check the MAC addresses of the EoIP interfaces - they should not be the same!

Eoip Tunnel



MikroTik RouterOS™ adalah sistem operasi linux yang dapat digunakanuntuk menjadikan komputer menjadi router network yang handal, mencakupberbagai fitur yang dibuat untuk ip network dan jaringan wireless,cocok digunakan oleh ISP dan provider hostspot.

Ada pun fitur2 nya sbb:

* Firewall and NAT - stateful packet filtering; Peer-to-Peerprotocol filtering; source and destination NAT; classification bysource MAC, IP addresses (networks or a list of networks) and addresstypes, port range, IP protocols, protocol options (ICMP type, TCP flagsand MSS), interfaces, internal packet and connection marks, ToS (DSCP)byte, content, matching sequence/frequency, packet size, time andmore...

* Routing - Static routing; Equal cost multi-path routing; Policybased routing (classification done in firewall); RIP v1 / v2, OSPF v2,BGP v4

* Data Rate Management - Hierarchical HTB QoS system with bursts;per IP / protocol / subnet / port / firewall mark; PCQ, RED, SFQ, FIFOqueue; CIR, MIR, contention ratios, dynamic client rate equalizing(PCQ), bursts, Peer-to-Peer protocol limitation

* HotSpot - HotSpot Gateway with RADIUS authentication andaccounting; true Plug-and-Play access for network users; data ratelimitation; differentiated firewall; traffic quota; real-time statusinformation; walled-garden; customized HTML login pages; iPass support;SSL secure authentication; advertisement support

* Point-to-Point tunneling protocols - PPTP, PPPoE and L2TP AccessConcentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2authentication protocols; RADIUS authentication and accounting; MPPEencryption; compression for PPPoE; data rate limitation; differentiatedfirewall; PPPoE dial on demand

* Simple tunnels - IPIP tunnels, EoIP (Ethernet over IP)

* IPsec - IP security AH and ESP protocols; MODP Diffie-Hellmangroups 1,2,5; MD5 and SHA1 hashing algorithms; DES, 3DES, AES-128,AES-192, AES-256 encryption algorithms; Perfect Forwarding Secrecy(PFS) MODP groups 1,2,5

* Proxy - FTP and HTTP caching proxy server; HTTPS proxy;transparent DNS and HTTP proxying; SOCKS protocol support; DNS staticentries; support for caching on a separate drive; access control lists;caching lists; parent proxy support

* DHCP - DHCP server per interface; DHCP relay; DHCP client;multiple DHCP networks; static and dynamic DHCP leases; RADIUS support

* VRRP - VRRP protocol for high availability

* UPnP - Universal Plug-and-Play support

* NTP - Network Time Protocol server and client; synchronization with
GPS system

* Monitoring/Accounting - IP traffic accounting, firewall actions logging, statistics graphs accessible via HTTP

* SNMP - read-only access

* M3P - MikroTik Packet Packer Protocol for Wireless links and Ethernet

* MNDP - MikroTik Neighbor Discovery Protocol; also supports Cisco Discovery Protocol (CDP)

* Tools - ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dynamic DNS update tool

Layer 2 connectivity

* Wireless - IEEE802.11a/b/g wireless client and access point (AP)modes; Nstreme and Nstreme2 proprietary protocols; WirelessDistribution System (WDS) support; virtual AP; 40 and 104 bit WEP; WPApre-shared key authentication; access control list; authentication withRADIUS server; roaming (for wireless client); AP bridging

* Bridge - spanning tree protocol; multiple bridge interfaces; bridge firewalling, MAC

* VLAN - IEEE802.1q Virtual LAN support on Ethernet and wireless links; multiple VLANs; VLAN bridging

* Synchronous - V.35, V.24, E1/T1, X.21, DS3 (T3) media types;sync-PPP, Cisco HDLC, Frame Relay line protocols; ANSI-617d (ANDI orannex D) and Q933a (CCITT or annex A) Frame Relay LMI types

* Asynchronous - s*r*al PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1and MSCHAPv2 authentication protocols; RADIUS authentication andaccounting; onboard s*r*al ports; modem pool with up to 128 ports; dialon demand

* ISDN - ISDN dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2authentication protocols; RADIUS authentication and accounting; 128Kbundle support; Cisco HDLC, x75i, x75ui, x75bui line protocols; dial ondemand

* SDSL - Single-line DSL support; line termination and network termination modes


Instalasi dapat dilakukan pada Standard computer PC.
PC yang akan dijadikan router mikrotikpun tidak memerlukan resource
yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway.

berikut spec minimal nya :

* CPU and motherboard - bisa pake P1 ampe P4, AMD, cyrix asal yang bukan multi-prosesor

* RAM - minimum 32 MiB, maximum 1 GiB; 64 MiB atau lebih sangatdianjurkan, kalau mau sekalian dibuat proxy , dianjurkan 1GB...perbandingannya, 15MB di memori ada 1GB di proxy..

* HDD minimal 128MB parallel ATA atau Compact Flash, tidak dianjurkan menggunakan UFD, SCSI, apa lagi S-ATA Very Happy

*NIC 10/100 atau 100/1000


Untuk keperluan beban yang besar ( network yang kompleks, routingyang rumit dll) disarankan untuk mempertimbangkan pemilihan resource PCyang memadai.

Lebih lengkap bisa dilihat di www.mikrotik.com.

Meskipun demikian Mikrotik bukanlah free software, artinya kitaharus membeli licensi terhadap segala fasiltas yang disediakan. Freetrial hanya untuk 24 jam saja.

Kita bisa membeli software mikrotik dalam bentuk CD yang diinstallpada Hard disk atau disk on module (DOM). Jika kita membeli DOM tidakperlu install tetapi tinggal menancapkan DOM pada slot IDE PC kita.

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan
sederhana sebagai gateway server.

1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.

2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin
Password: (kosongkan)

Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.

3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >

4. Mengganti nama Mikrotik Router, pada langkah ini nama serverakan diganti menjadi “XAVIERO” (nama ini sih bebas2 aja mo diganti)
[admin@Mikrotik] > system identity set name=XAVIERO
[admin@XAVIERO] >

5. Melihat interface pada Mikrotik Router
[admin@XAVIERO] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@XAVIERO] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 danether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1

[admin@XAVIERO] > ip address add address=192.168.0.1
netmask=255.255.255.0 interface=ether1
[admin@XAVIERO] > ip address add address=172.16.0.1
netmask=255.255.255.0 interface=ether2

7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@XAVIERO] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2
[admin@XAVIERO] >

8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.0.254
[admin@XAVIERO] > /ip route add gateway=192.168.0.254

9. Melihat Tabel routing pada Mikrotik Routers
[admin@XAVIERO] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 172.16.0.0/24 172.16.0.1 ether2
1 ADC 192.168.0.0/26 192.168.0.1 ether1
2 A S 0.0.0.0/0 r 192.168.0.254 ether1
[admin@XAVIERO] >

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@XAVIERO] > ping 192.168.0.254
192.168.0.254 64 byte ping: ttl=64 time<1 ttl="64" max =" 0/0.0/0">

11. Setup DNS pada Mikrotik Routers
[admin@XAVIERO] > ip dns set primary-dns=192.168.0.10 allow-remoterequests=no
[admin@XAVIERO] > ip dns set secondary-dns=192.168.0.11 allow-remoterequests=no

12. Melihat konfigurasi DNS
[admin@XAVIERO] > ip dns print
primary-dns: 192.168.0.10
secondary-dns: 192.168.0.11
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@XAVIERO] >

13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@XAVIERO] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@XAVIERO] >

Jika sudah berhasil reply berarti seting DNS sudah benar.

14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagaigateway server maka agar client computer pada network dapat terkoneksike internet perlu kita masquerading.
[admin@XAVIERO]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat
[admin@XAVIERO] >

15. Melihat konfigurasi Masquerading
[admin@XAVIERO]ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@XAVIERO] >

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi darijaringan local. Dan jika berhasil berarti kita sudah berhasil melakukaninstalasi Mikrotik Router sebagai Gateway server. Setelah terkoneksidengan jaringan Mikrotik dapat dimanage menggunakan WinBox
yang bisa di download dari Mikrotik.com atau dari server mikrotik kita.

Misal Ip address server
mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secaraotomatis maka perlu kita setup dhcp server pada Mikrotik. Berikutlangkah-langkahnya :

1.Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20

2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikanke client Pada contoh ini networknya adalah 172.16.0.0/24 dangatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1

3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool

4. Lihat status DHCP server
[admin@XAVIERO]> ip dhcp-server print
Flags: X - disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0 X dhcp1 ether2
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.

5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0

kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.

6. Tes Dari client
c:>ping www.yahoo.com

untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle
[admin@XAVIERO] queue simple> add name=Komputer01
interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072
[admin@XAVIERO] queue simple> add name=Komputer02
interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072
dan seterusnya...

lengkap nya ada disini
http://www.mikrotik.com/docs/ros/2.9/root/queue
http://linux-ip.net/articles/Traffic.../overview.html
http://luxik.cdi.cz/~devik/qos/htb/
http://www.docum.org/docum.org/docs/

Referensi
http://mikrotik.com/
http://www.mikrotik.com/docs/ros/2.9/
http://fajar.uii.net.id/