Author: Ireka Pena

  • Daftar Port Game Terbaru Untuk Mikrotik Firewall

    Daftar Port Game Terbaru Untuk Mikrotik Firewall

    Daftar Port Game Terbaru Untuk Mikrotik Firewall

    MikroTik sering dipakai sebagai alat manajemen bandwidth. Nah, untuk mengurangi lag saat bermain game, berikut daftar port Internet untuk firewall Mikrotik untuk tujuan pemisahan trafik.

    Misalnya, untuk konsumen perumahan, kecepatan terkadang menjadi masalah utama. Pelanggan tipe ini sering mengeluh tidak tahan lama saat bermain game, terlebih saat perangkat di rumah sedang streaming video.

    Oleh alasannya adalah itu, dengan adanya port game online, maka mikrotik dapat menjalankan fungsi selaku pengatur bandwidth, sehingga user mempunyai kecepatan internet yang serupa.

    PORT FORWARDING GAME ONLINE

    ==============================================

    Port forward Game: Origin APEX Legends

    TCP: 9960-9969,1024-1124,3216,18000,18120,18060,27900,28910,29900

    UDP: 1024-1124,18000,29900,37000-40000

    Port forward Game: PUBG PLAYERUNKNOWN’S BATTLEGROUNDS

    UDP : 7080-8000

    Port forward Game: ROE Ring of Elysium

    TCP : 9002,10000-10015

    Port forward Game: RULES OF SURVIVAL

    UDP : 24000-24100

    Port forward Game: FORTNITE EPICGAMES

    Udp : 9000-9100

    Counter-Strike: Global Offensive – Steam

    TCP: 27015-27030,27036-27037

    UDP: 4380,27000-27031,27036

    Counter-Strike: Global Offensive – Xbox 360

    TCP: 3074

    UDP: 88,3074

    Counter-Strike: Global Offensive – Playstation 3

    TCP: 3478-3480,5223,8080

    UDP: 3074,3478-3479,3658

    Port forward Game: Atlantica Port Game:

    TCP : 4300

    Port forward Game: Aura Kingdom Port Game:

    TCP :5540-5580

    Port forward Game: Ayodance Port Game:

    TCP : 18900-18910

    Port forward Game: World in Ayodance Port Game:

    TCP : 52510,53100-53110,54100,55100

    Port forward Game: Blackretribution Steam Port Game:

    UDP : 7020-7050,8200-8220,9000-9020

    Port forward Game: Bounty Hound Port Game:

    TCP : 9810-9860

    Port forward Game: Clash of God Port Game:

    TCP : 9430-9450,5220-5230

    Port forward Game: Cabal Indonesia Port Game:

    TCP : 63000-64000,38101,38110-38130

    Port forward Game: Cabal Extreme Private Port Game:

    TCP : 60170-60180,63000-64000,38101,38110-38600

    Port forward Game: Cross Fire indonesia Port Game:

    TCP : 10009,13008,16666,28012

    UDP : 12020-12080,13000-13080

    Port forward Game: Dragon Nest Indo Port Game:

    TCP : 14300-15512

    UDP : 15000-15500

    Port forward Game: Dragona Port Game:

    TCP : 10000-10030

    —————————————————————————————-

    Port forward Game: Dota 2 Steam Port Game:

    TCP : 9100-9200,8230-8250,8110-8120

    UDP : 28010-28200,27010-27200,39000

    Tambahan:

    Steam Client

    UDP 27000 to 27015 inclusive (Game client traffic)

    UDP 27015 to 27030 inclusive (Typically Matchmaking and HLTV)

    TCP 27014 to 27050 inclusive (Steam downloads)

    UDP 4380

    Dedicated or Listen Servers

    TCP 27015 (SRCDS Rcon port)

    Steamworks P2P Networking and Steam Voice Chat

    UDP 3478 (Outbound)

    UDP 4379 (Outbound)

    UDP 4380 (Outbound)

    ——————————————————————

    Port forward Game: Grand Chase Port Game:

    TCP : 9300,9400,9700

    UDP : 9401,9600,16440-16450

    Port forward Game: Garena League of Legend (LOL) Port Game:

    TCP : 2080-2099

    UDP : 5100

    Port forward Game: Fifa Online 3 Garena (FOL3) Port Game:

    TCP: 7770-7790

    UDP: 16300-16350

    Port forward Game: Hon Port Game:

    UDP : 9100-9200,11200-11500

    Port forward Game: Heroes of Atarsia Port Game:

    TCP : 7777,9400

    Port forward Game: Idol Street Port Game:

    TCP : 2001-2010

    Port forward Game: Left4Dead 2 Steam Port Game:

    UDP : 4360-4390

    Port forward Game: Lineage 2 Port Game:

    TCP : 7777,10000,11000,13000

    Port forward Game: Lost Saga Port Game:

    TCP : 14000-14010

    UDP : 14000-14010

    Port forward Game: Lune of eden Port Game:

    TCP : 8400

    Port forward Game: Mircovolt Port Game:

    TCP : 13000

    Port forward Game: Mercenary ops Port Game:

    TCP : 6000-6125

    Port forward Game: Modo marble Port Game:

    TCP : 28900-28914

    Port forward Game: Paradins Hi-Rez (steam) games ports:

    TCP : 9000-9999

    UDP : 9002-9999

    Port forward Game: Point blank Indonesia Port Game:

    TCP : 39190-39200

    UDP : 40000-40010

    Port forward Game: Ragnarok 2 Port Game:

    TCP : 7201-7210,7401-7410

    Port forward Game: Seal Online :

    TCP : 1818

    Port forward Game: RF Online Port Game:

    TCP : 27780

    Port forward Game: Special Force Port Game:

    TCP : 27920-27940

    UDP : 30000-30030

    Port forward Game: WARFRAME (steam) games ports:

    UDP : 4950-4955

    TCP : 6695-6699

    Port forward Game: World of Tanks games ports:

    UDP Range 12000-29999, 32801-32825, and UDP 5060, 5062, 3478, 3479, 20014

    TCP Range 20000-25000, and TCP 53, 80, 443, 3128, 8081, 8088, 32801, 32803.

    Port forward Game: X-shot Indonesia Port Game:

    TCP : 7320-7350

    UDP : 7800-7850, 30000

    PORT GAME MOBILE / GAME HP / GAME SMARTPHONE

    ==============================================

    Port forward Game: FREE FIRE (GARENA) MOBILE

    TCP:39003,39698,39779

    UDP:10001,10003,10012

    Port forward Game: PUBG MOBILE / PUBGM

    TCP:10012,17500

    UDP: 10010,10013,10039,10096,10491,10612,11455,12235,13748,13894,13972,20000-20002

    Port forward Game: MOBILE LEGENDS: BANG BANG (ML)

    TCP:5001,5003,9001,30000-30200

    Port forward Game: LINE LETS GET RICH MOBILE

    TCP:10500-10515

    Port forward Game: RULES OF SURVIVAL MOBILE

    UDP: 24000-24050

    Port forward Game: COC (CLASH OF CLANS) MOBILE

    TCP: 9330-9340

    Port forward Game: DRAGON NEST MOBILE

    TCP:10514

    Port forward Game: DOMINO QQ MOBILE

    TCP:9122, 11000-11150

    Port forward Game: SEVEN KNIGHTS (NETMARBLE) MOBILE

    TCP: 12000-12010

    Port forward Game: CLASH ROYALE (CRY) MOBILE

    TCP: 9330-9340

    UDP: 9330-9340

    Port forward Game: LAST EMPIRE WAR Z MOBILE

    TCP:9930-9940

    Port forward Game: MOSTLY MOBILE

    TCP:9933

    Port forward Game: DREAM LEAGUE SOCCER MOBILE

    UDP: 60970-60980

    Port forward Game: SHINOBI HEROES MOBILE

    TCP:10005-10020

    Port forward Game: NARUTO LITTLE NINJA (CHINA) MOBILE

    TCP:6170-6180

    Port forward Game: RPG TORAM ONLINE MOBILE

    UDP:30100-30110

    Port forward Game: POINT BLANK MOBILE / PB MOBILE

    TCP:44590-44610

    Port forward Game: ARENA OF VALOR (AOV) – GARENA MOBILE

    TCP:10001-10094

    UDP:10080,17000

    Port forward Game: Booya Capsa Susun

    TCP 7090-7100

    Port forward Game: Booya Domino QiuQiu

    TCP 7020-7030

    PORT GAME WEB / PORT GAME FACEBOOK

    ==============================================

    Port forward Game: Roblox

    UDP 49152 – 65535

    Port forward Game: League of Angels 2

    TCP 51700 – 51715

    Port forward Game: Sword of Angels

    TCP 15490-15510

    Port forward Game: Wild Ones

    TCP : 8000

    Port forward Game: Warflare

    TCP 64990-65010

    Port forward Game: 8 Ball Pool (Miniclips)

    TCP 4000

    Port forward Game: Megarealm: Rise Of Chaos

    TCP 26590 – 26600

    Port forward Game: eadshot

    TCP 1800-1810

    UDP1845-1860

    Port forward Game: Empire & Allies

    TCP 8890

    Port forward Game: Texas HoldEm Poker

    TCP 9339

    Port forward Game: CastleVille

    TCP 8890

    Perjuangan Semut

    TCP 7200-7210,7450-7460

  • Mengungkap Sejarah MikroTik, Dibalik Kesuksesan Platform Router yang Memajukan Dunia Teknologi

    Mengungkap Sejarah MikroTik, Dibalik Kesuksesan Platform Router yang Memajukan Dunia Teknologi

    Mengungkap Sejarah MikroTik, Dibalik Kesuksesan Platform Router yang Memajukan Dunia Teknologi

    MikroTik yakni perusahaan yang mungkin tidak begitu dikenal di kalangan penduduk lazim, tetapi mempunyai pengaruh besar dalam industri jaringan komputer. Dibangun di atas visi dan inovasi, perusahaan ini telah membangun platform router yang berpengaruh dan fleksibel yang dipakai di seluruh dunia. Dalam postingan ini, kita akan mengungkap sejarah MikroTik, bagaimana perusahaan ini berkembang dari mulanya menjadi pemimpin industri yang dihormati.

    1. Awal Mula dan Pendirian MikroTik:

    Sejarah MikroTik dimulai pada tahun 1995 ketika seorang insinyur muda bernama John Trully, yang berasal dari Latvia, mendirikan perusahaan ini. Awalnya, fokus MikroTik ialah pada pengembangan perangkat keras komputer. Namun, visi John Trully secepatnya berkembang untuk merangkul teknologi jaringan yang meningkat pesat.

    2. RouterOS: Inovasi Tanda Tangan MikroTik:

    Inovasi paling besar MikroTik yakni pengembangan metode operasi mereka sendiri yang disebut RouterOS. RouterOS adalah metode operasi berbasis Linux yang dirancang khusus untuk perangkat keras jaringan. Ini memungkinkan penggunaan perangkat keras komputer tolok ukur selaku router mutakhir dengan segala kemampuan jaringan yang dibutuhkan.

    3. RouterBoard: Perangkat Khusus MikroTik:

    MikroTik juga berbagi perangkat keras khusus yang diketahui sebagai RouterBoard. RouterBoard yaitu perangkat keras yang didesain untuk melakukan pekerjaan secara optimal dengan RouterOS. Mereka memberikan banyak sekali fitur, tergolong port Ethernet, slot miniPCI, dan bahkan fitur PoE (Power over Ethernet) yang memungkinkan perangkat ini digunakan dalam aneka macam aplikasi jaringan.

    4. Penggunaan di Seluruh Dunia:

    Seiring dengan berkembangnya RouterOS dan RouterBoard, MikroTik menjadi terkenal di seluruh dunia. Produk-produknya dipakai dalam aneka macam skenario, mulai dari jaringan kecil sampai ISP (Penyedia Layanan Internet) besar. Keunggulan utama adalah harga yang terjangkau dan kesanggupan yang luar biasa, yang menyebabkan MikroTik opsi yang mempesona bagi aneka macam segmen pengguna.

    5. MikroTik RouterOS: Kunci Keberhasilan:

    MikroTik RouterOS menunjukkan sejumlah besar fitur yang mencakup routing, firewall, manajemen bandwidth, VPN, dan banyak lagi. RouterOS mendukung protokol dan standar industri yang penting, sehingga perangkat MikroTik dapat berintegrasi dengan gampang dalam berbagai lingkungan jaringan.

    6. Komunitas Pengguna yang Kuat:

    Salah satu aspek penting dalam kesuksesan MikroTik adalah komunitas pengguna yang sungguh berpengaruh. Forum diskusi online, grup pengguna, dan pertemuan MikroTik yang diadakan secara berkala memungkinkan pengguna dari seluruh dunia berbagi pengetahuan, penyelesaian, dan pengalaman.

    7. Ekspansi dan Dampak Global:

    Seiring berjalannya waktu, MikroTik terus berkembang dan meluncurkan produk-produk baru, mirip switch dan perangkat wireless. Mereka juga memperluas jaringan agen di seluruh dunia, sehingga produk mereka mampu diakses di aneka macam pasar.

    Kesimpulan:

    MikroTik yakni teladan kasatmata ihwal bagaimana visi, inovasi, dan pengabdian dapat mengganti sebuah perusahaan kecil menjadi pemimpin industri yang diakui secara global. Dengan fokus pada inovasi teknologi jaringan, MikroTik telah memungkinkan banyak organisasi untuk mengelola dan mengoptimalkan jaringan mereka dengan cara yang lebih efisien dan terjangkau. Sejarah MikroTik ialah bukti bahwa bahkan perusahaan yang relatif kecil mampu memiliki efek besar dalam dunia teknologi.

  • Mikrotik Remove DHCP Lease Blank Hostname

    Mikrotik Remove DHCP Lease Blank Hostname

     

    Mikrotik Remove DHCP Lease Blank Hostname

     

    Kenapa perlu untuk me-remove DHCP Lease Hostname yang blank atau tanpa hostname. Sejauh yang saya tau perangkat-perangkat yang tanpa hostname yakni perangkat yang bukan handphone (kecuali Iphone) atau laptop mirip wifi repeater, wifi camera, dan perangkat serupa yang lain.

     

    Karena ini free wifi jadi semestinya hanya perangkat mirip handphone dan laptop yang pribadi terhubung.

     

    Nah, untuk meremove DHCP Lease Blank Hostname di router Mikrotik mampu menggunakan script berikut, pada script dibawah dapat melaksanakan skip ke perangkat Blank Hostname yang diperbolehkan terhubung ke jaringan, silahkan dimodifikasi sesuai keperluan.

     

    :local client1 "32:72:A0:C6:97:63";
    :local client2 "1A:BE:D8:FE:C2:85";
    
    :foreach i in=[/ip dhcp-server lease find host-name  "^\$" ] do=
    :local hostIP value=[/ip dhcp-server lease get $i value-name=active-mac-address]
    :if (($hostIP = $client1) or ($hostIP = $client2)) do=
    /ip firewall filter remove [/ip firewall filter find comment="drop $hostIP"]
    :log warning "$hostIP release"
     else=
    /ip firewall filter remove [/ip firewall filter find comment="drop $hostIP"]
    /ip firewall filter add chain=forward src-mac-address=$hostIP action=drop comment="drop $hostIP"
    /ip dhcp-server lease rem [find active-mac-address=$hostIP ]
    :log warning "$hostIP remove from dhcp lease"
    
    

     

    Demikian ulasan perihal Mikrotik Remove DHCP Lease Blank Hostname

     

  • Mikrotik : Mac Address User Berubah-ubah Mengakibatkan Masalah di Hotspot

    Mikrotik : Mac Address User Berubah-ubah Mengakibatkan Masalah di Hotspot

    Mac Address User Berubah-ubah Mengakibatkan Masalah di Hotspot

    Fitur gres pada android 10+ terdapat settingan default android menggunakan “Mac Acak”. Penggunaan mac acak dalam android 10+ dapat menciptakan kesusahan dalam menejemen user pada jaringan yang memakai mikrotik dengan system hotspot, dikarenakan mac addres perangkat tersebut senantiasa berganti-ubah, dan untuk user sendiri akan kesulitan login jikalau dengan sengaja atau tanpa sengaja bepindah AP sedangkan user tersebut masih berstatus login di jaringan dengan menggunkan mac yang berbeda dengan mac yang sekarang terhubung di jaringan.

    Ada beberapa sistem untuk untuk menangani hal tersebut, diantaranya ialah selaku berikut :

    1.  
    2. Merubah pengaturan device user biar menggunakan mac default. Namun cara ini pastinya agak menyibukkan sebab  kita harus mengganti satu persatu device user dengan menggunakan mac default.
    3.  
    4. Menggunakan SSID yang serupa untuk semua Access Point.

      Ini cukup efektif dan lebih mudah, alasannya adalah konfigurasi hanya dilaksanakan di segi Access Point saja. Selama SSID yang digunakan sama atau pernah terkoneksi, maka client tidak akan mengganti mac address walaupun “Mac Acak” dalam kondisi aktif.

    5.  
    6. Menggunakan script auto remove mac yang tidak terpakai.

      Jika dalam satu jaringan kita menggunakan SSID yang berlainan-beda untuk beberapa access point, maka mampu dicoba cara berikut ini ialah dengan memakai script. Cara ini melakukan pekerjaan dengan mengunakan script yang disematkan dalam kolom “on login” dan “on logout” di masing-masing user profile lalu script tersebut akan melakukan pekerjaan saat ada user login yang kemudian otomatis akan meremove mac yang tidak terpakai dengan memanfaatkan fungsi ping sebagai pengecekan aktif tidaknya mac yang digunakan user.

    7.  

    Untuk cara yang kedua, berikut langkah-langkahnya :

    Silahkan masuk kemenu IP  > Hotspot > User Profile

    Pilih Profile user yang hendak diberi script

    Pada TAB Scripts Paste-kan saja script dibawah ini sesuai dengan peruntukannya

    On Login :

    :local m $”mac-address”;

    :local ipne $address;

    :local a $user;

    :local usr (“$a-$ipne”);

    /system scheduler add interval=00:01:00 name=”$usr” on-event=”:if ([ping $address count=120]=0) do=

    /ip hotspot active remove [find address=$ipne];

    /ip hotspot host remove [find mac-address=$m];

    /ip dhcp lease remove [find mac-address=$m];

    /system scheduler remove [find name=$usr];” start-time=$timedate;

    On Logout :

    /system scheduler remove [find name=$usr];

    Kira-kira seperti teladan gambar dibawah ini

     

    Update:

    Setelah di implementasikan, tampaknya ada beberapa kelemahan dari script di atas.

    1. Karena menggunakan perintah “ping” selaku contoh terkoneksi atau tidaknya user maka saat ada user yang memang perngkatnya tidak mampu di ping padahal terkoneksi dengan baik, script akan menilai user tersebut sudah tidak ada atau tidak terkoneksi sehingga tentu user akan mengalami login-logout berulang-ulang.

    2. Jika User menggunakan nama user yang serupa maka yang mau berlangsung cuma user yang login pertama kali.

    Dikarenakan kelemahan diatas maka script sedikit kami rubah, tetapi script ini berlangsung cuma bila perangkat user mampu di ping.

    On Login :

    :global replaceChar do=

    :for i from=0 to=([:len $1] – 1) do=

    :local char [:pick $1 $i]

    :if ($char = $2) do=

    :set $char $3

    :set $output ($output . $char)

    :return $output

    :local ipadr [ $replaceChar $address “.” “” ]

    :local timedate [/system clock get time];

    :local m $”mac-address”;

    :global a “$user-$ipadr”;

    if ([ping $address count=15]!=0) do=

    /system scheduler add interval=00:01:00 name=”$a” on-event=”:if ([ping $address count=120]=0) do=

    /ip hotspot host remove [find mac-address=$m];

    /ip hotspot active remove [find mac-address=$m];

    /ip dhcp lease remove [find mac-address=$m];

    /system scheduler remove [find name=$a];” start-time=$timedate

    Selamat mencoba

    Sumber : www.settingwifijogja.eu.org/2023/02/mac-address-user-berganti-ubah

  • Mereset Nama Interface Dan Mac Address Mikrotik Ke Default Secara Otomatis

    Mereset Nama Interface Dan Mac Address Mikrotik Ke Default Secara Otomatis

    Salah satu fitur yang ada dalam mikrotik adalah dapat mengubah nama antarmuka  Mereset Nama Interface dan MAC Address MikroTik ke Default Secara Otomatis

    Salah satu fitur yang ada dalam mikrotik yakni mampu mengubah nama antarmuka (interface) pada routerboard. Namun, kadang-kadang kita perlu mengembalikan nama antarmuka tersebut ke nama defaultnya. Mungkin kita lupa interface tersebut ada di port berapa, nasehat aku jangan pernah rubah nama interface mikrotik dengan menetralisir nama portnya, cukup tambahkan kata disetelahnya atau cukup tambahkan dengan comment. itu telah cukup!. 

    Jika kalian telah kadung dan bingung dengan posisi interface tersebut aslinya dimana kalian mampu gunakan script dibawah ini.  Script ini juga mampu mereset MAC Address interface secara otomatis tanpa harus buka satu-persatu interface dan klik Reset MAC Address, lazimnya hal ini dibutuhkan ketika pindahan setingan ke mikrotik yang gres. Untuk cara menggunakannya pribadi paste di terminal atau system script. keduanya telah dibekali dengan notifikasi.

     :foreach interface in=[/interface ethernet find] do=   :local name [/interface ethernet get $interface name];   :local defaultName [/interface ethernet get $interface default-name];      :if ($name != $defaultName) do=     :log warning ("Mengatur Ulang Nama Interface: $name => $defaultName");     :put ("Mengatur Ulang Nama Interface: $name => $defaultName");     /interface set $interface name=$defaultName;      :foreach interface in=[/interface ethernet find] do=   :local currentMac [/interface ethernet get $interface mac-address];   :local defaultMac [/interface ethernet get $interface default-name];    :if ($currentMac != $defaultMac) do=     :log warning ("Mengatur Ulang MAC Address Interface: $defaultMac dari $currentMac => default");     :put ("Mengatur Ulang MAC Address Interface: $defaultMac dari $currentMac => default");     /interface ethernet reset-mac-address $interface;      /interface ethernet set [ find default-name=ether1 ] name=ether1 set [ find default-name=ether2 ] name=ether2 set [ find default-name=ether3 ] name=ether3 set [ find default-name=ether4 ] name=ether4 set [ find default-name=ether5 ] name=ether5 set [ find default-name=ether6 ] name=ether6 set [ find default-name=ether7 ] name=ether7 set [ find default-name=ether8 ] name=ether8 set [ find default-name=ether9 ] name=ether9 set [ find default-name=ether10 ] name=ether10 set [ find default-name=ether11 ] name=ether11 set [ find default-name=ether12 ] name=ether12 set [ find default-name=ether13 ] name=ether13 set [ find default-name=ether14 ] name=ether14 set [ find default-name=ether15 ] name=ether15 set [ find default-name=ether16 ] name=ether16 set [ find default-name=ether17 ] name=ether17 set [ find default-name=ether18 ] name=ether18 set [ find default-name=ether19 ] name=ether19 set [ find default-name=ether20 ] name=ether20 set [ find default-name=ether21 ] name=ether21 set [ find default-name=ether22 ] name=ether22 set [ find default-name=ether23 ] name=ether23 set [ find default-name=ether24 ] name=ether24 set [ find default-name=ether25 ] name=ether25 set [ find default-name=ether26 ] name=ether26 set [ find default-name=ether27 ] name=ether27 set [ find default-name=ether28 ] name=ether28 set [ find default-name=ether29 ] name=ether29 set [ find default-name=ether30 ] name=ether30 set [ find default-name=ether31 ] name=ether31 set [ find default-name=ether32 ] name=ether32 set [ find default-name=ether33 ] name=ether33 set [ find default-name=ether34 ] name=ether34 set [ find default-name=ether35 ] name=ether35 set [ find default-name=ether36 ] name=ether36 set [ find default-name=ether37 ] name=ether37 set [ find default-name=ether38 ] name=ether38 set [ find default-name=ether39 ] name=ether39 set [ find default-name=ether40 ] name=ether40 set [ find default-name=ether41 ] name=ether41 set [ find default-name=ether42 ] name=ether42 set [ find default-name=ether43 ] name=ether43 set [ find default-name=ether44 ] name=ether44 set [ find default-name=ether45 ] name=ether45 set [ find default-name=ether46 ] name=ether46 set [ find default-name=ether47 ] name=ether47 set [ find default-name=ether48 ] name=ether48 set [ find default-name=ether49 ] name=ether49 set [ find default-name=combo1 ] name=combo1 set [ find default-name=combo2 ] name=combo2 set [ find default-name=wlan1 ] name=wlan1 set [ find default-name=wlan2 ] name=wlan2 set [ find default-name=sfp1 ] name=sfp1 set [ find default-name=sfp2 ] name=sfp2 set [ find default-name=sfp3 ] name=sfp3 set [ find default-name=sfp4 ] name=sfp4 set [ find default-name=sfp-sfpplus1 ] name=sfp-sfpplus1 set [ find default-name=sfp-sfpplus2 ] name=sfp-sfpplus2 set [ find default-name=sfp-sfpplus3 ] name=sfp-sfpplus3 set [ find default-name=sfp-sfpplus4 ] name=sfp-sfpplus4 set [ find default-name=qsfpplus1-1 ] name=qsfpplus1-1 set [ find default-name=qsfpplus1-2 ] name=qsfpplus1-2 set [ find default-name=qsfpplus1-3 ] name=qsfpplus1-3 set [ find default-name=qsfpplus1-4 ] name=qsfpplus1-4 set [ find default-name=qsfpplus2-1 ] name=qsfpplus2-1 set [ find default-name=qsfpplus2-2 ] name=qsfpplus2-2 set [ find default-name=qsfpplus2-3 ] name=qsfpplus2-3 set [ find default-name=qsfpplus2-4 ] name=qsfpplus2-4 /    

    Dengan menggunakan script ini, kau mampu dengan gampang mengganti nama antarmuka MikroTik dan MAC Address kembali ke nama defaultnya dengan segera dan efisien. Hal ini dapat berkhasiat dalam situasi di mana pengaturan awal perlu dipulihkan tanpa perlu mereset mikrotik.

    Semoga Bermanfaat !

  • Script Auto Simple Queue For Client Dhcp

    Script Auto Simple Queue For Client Dhcp

     Script Auto Simple Queue for Client DHCP

    taro di dhcp server script, penampakan ada di bawah. silahkan modif sesuai kebutuhan.

     Script Auto Simple Queue for Client DHCP
     :local clientQueue [/queue simple find name="CLIENT DHCP"] :local networkAddress "192.168.2.0/24" :if ([:len $clientQueue] = 0) do=   /queue simple add name="CLIENT DHCP" max-limit=50M/50M target="$networkAddress"  :local leaseHostName [/ip dhcp-server lease get [find where active-mac-address=$leaseActMAC && active-address=$leaseActIP] host-name] :local clientName "$leaseHostName-$leaseActMAC" :if ($leaseBound = "1") do=   /queue simple add name=$clientName target=($leaseActIP . "/32") max-limit=5M/5M parent="CLIENT DHCP"  else=   /queue simple remove $clientName  
  • Daftar Kumpulan Port Game Modern Mikrotik 2023

    Daftar Kumpulan Port Game Modern Mikrotik 2023

     

     Daftar Kumpulan Port Game Terbaru Mikrotik 2023

    MOBILE LEGENDS

    TCP: 5051-5081,5155,5224-5227,5229-5241,5243-5508,5520-5529,5551-5559,5552-5581,5601-5700,6568,8443,9443,10003,30101-30220

    UDP: 2702,3702,4001-4009,5001-5031,5105,5224-5241,5243-5509,5502-5531,5551-5559,5552,5601-5700,9992,10003,30101-30220

    FREE FIRE

    TCP: 6006,6674,7006,7889,8001-8012,9006,9137,10000-10015,11000-11019,12006,12008,13006,15006,20561,39003,39006,39698,39779,39800
    UDP: 6006,6008,7008,8008,8130,8443,9008,9120,10000-10015,10100,11000-11019,12008,13008,14008,15008


    PUBG

    TCP: 7086-7995,8011,8013,8130,8700,9030,9031,9120,9137,10012,10013,10018,10039
    UDP: 10060,10096,10126,10132,10140,10182,10188,10201,10215,10299,10395,10401,10438,10486,10491,10612,10615,10635,10662,11455,12070-12460,12235,13004,13478,13894,13972,16215,16671,16728,17000,17500,19408,19509,19936,20000-20002,20419,23048,23560,23873,24327,25148,25672,27190,41182-41192


    AOV

    TCP: 0016-10099
    UDP: 10050-10200,20000-20150


    COD

    TCP: 8013,9137,65010,65050
    UDP: 7500-7650,8443,8700,9120,20000,20001,20002


    COC

    TCP: 9330-9340
    UDP: 9330-9340


    FIFA ONLINE

    TCP: 7770-7790
    UDP: 16300-16350


    GENSHIN IMPACT

    TCP: 42472
    UDP: 22101,22102,42472


    SAUSAGE MAN

    TCP: 6001,8013,9000-9010
    UDP: 8000,8001,50233,58272


    POIN BALING

    TCP: 44590-44610
    UDP: 40000-40010


    CUCU LEON

    TCP: 9137,26000-26050,26666,50001-50500
    UDP: 9120,40000-40010


    STUMBLE GUYS

    UDP: 5055-5058


    Raw MikroTik

    /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="MOBILE LEGENDS" dst-address-list=!IP-CHAT dst-port=5051-5081,5155,5224-5227,5229-5241,5243-5508,5520-5529,5551-5559,5552-5581 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!IP-CHAT dst-port=5601-5700,6568,8443,9443,10003,30101-30220 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!IP-CHAT dst-port=2702,3702,4001-4009,5001-5031,5105,5224-5241,5243-5509,5502-5531,5551-5559 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!IP-CHAT dst-port=5552,5601-5700,9992,10003,30101-30220 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="FREE FIRE" dst-address-list=!LOKAL dst-port=6006,6674,7006,7889,8001-8012,9006,9137,10000-10015,11000-11019,12006,12008,13006 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=15006,20561,39003,39006,39698,39779,39800 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=6006,6008,7008,8008,8130,8443,9008,9120,10000-10015,10100,11000-11019,12008,13008 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=14008,15008 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment=PUBG dst-address-list=!LOKAL dst-port=7086-7995,8011,8013,8130,8700,9030,9031,9120,9137,10012,10013,10018,10039 port="" protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=10060,10096,10126,10132,10140,10182,10188,10201,10215,10299,10395,10401,10438,10486,10491 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=10612,10615,10635,10662,11455,12070-12460,12235,13004,13478,13894,13972,16215,16671,16728 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=17000,17500,19408,19509,19936,20000-20002,20419,23048,23560,23873,24327,25148,25672,27190 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=41182-41192 protocol=udp src-address-list=LOKAL src-port="" /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment=AOV dst-address-list=!LOKAL dst-port=10016-10099 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=10050-10200,20000-20150 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment=COD dst-address-list=!LOKAL dst-port=8013,9137,65010,65050 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=7500-7650,8443,8700,9120,20000,20001,20002 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment=COC dst-address-list=!LOKAL dst-port=9330-9340 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=9330-9340 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="FIFA ONLINE" dst-address-list=!LOKAL dst-port=7770-7790 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=16300-16350 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="GENSHIN IMPACT" dst-address-list=!LOKAL dst-port=42472 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=22101,22102,42472 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="SAUSAGE MAN" dst-address-list=!LOKAL dst-port=6001,8013,9000-9010 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=8000,8001,50233,58272 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="POIN BALING" dst-address-list=!LOKAL dst-port=44590-44610 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=40000-40010 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="CUCU LEON" dst-address-list=!LOKAL dst-port=9137,26000-26050,26666,50001-50500 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=9120,40000-40010 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="STUMBLE GUYS" dst-address-list=!LOKAL dst-port=5055-5058 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-MEETING address-list-timeout=3m chain=prerouting comment="GOOGLE MEET" dst-address-list=!LOKAL dst-port=19302-19309 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-CHAT address-list-timeout=3m chain=prerouting comment="CHAT / WA / VoIP" dst-address-list=!LOKAL dst-port=3478,5060,5061 protocol=udp src-address-list=LOKAL 

    Last update: Jumat 10 Februari 2023

  • Template Voucher Untuk Mixradius

    Template Voucher Untuk Mixradius

    Template Voucher Untuk Mixradius – Pasti kalian bosen kan dengan template voucher default mixradius? hening. kali ini aku akan memberikan template untuk voucher mixradius kau biar lebih kelihatan keren.

     

    Tapi buat kau yang belum tahu apa itu mixradius, disini aku akan memperlihatkan sedikit penjelasan ihwal mixradius.

     

     

    Mixradius ialah suatu aplikasi berbasis web (PHP) yang berfungsi selaku aplikasi billing untuk manajemen HOTSPOT , RTRWNET atau Mini ISP dan menggunakan radius server sebagai backend radius.

     

    Aplikasi ini memiliki fitur yang sungguh lengkap yang akan memperlihatkan akomodasi dan manajemen yang lebih terkontrol serta terencana.

     

    Kenapa Mode Cloud ?

     

    Lebih banyak laba yang diberikan bila menggunakan layanan Jasa Cloud Mixradius, salah satunya yaitu aplikasi cloud anda akan selalu dipantau dan menerima update secara gratis serta pencadangan database secara terencana dan tentu saja memudahkan anda dalam mengelola administrasi perjuangan HOTSPOT atau RTRWNET anda darimana saja.

     

     

    Fitur UMUM :

     

     

      • Tampilan GUI yang simple dan gampang dipahami

     

      • Terintegrasi dengan MikroTik

     

      • Support Hotspot dan PPP ( PPPoE, PPtP/L2tP, SStP/OpenVPN )

     

      • Support mode PREPAID dan POSTPAID untuk tipe member atau customer

     

      • CustomerID / ID Pelanggan yang digenerate otomatis (bisa juga dikostum sendiri)

     

      • Backup, restore dan reset ( default database configuration ) database

     

      • Support Import (CSV) dan Export Data (CSV, WORD, EXCEL)

     

      • Monitoring user online dan user expire

     

      • Mendukung monitoring user online dam user expire

     

      • Memiliki opsi untuk kepemilikan profile, member atau voucher

     

      • Form Pendaftaran Pelanggan yang lebih lengkap

     

      • Design invoice yang simple dan menarik

     

      • Support untuk print atau cetak invoice/data tagihan

     

      • Manajemen keuangan yang terpisah untuk masing-masing akun operator/Reseller

     

      • Sistem Deposite atau Topup Saldo untuk akun operator/Reseller

     

      • Sistem Deposite atau Topup Saldo yang sudah terintegrasi Payment Gateway (NicePay, Midtrans dan PayPal)

     

      • Manajemen laporan deposite atau topup saldo dari operator/reseller

     

      • Manajemen laporan pendapatan dan tagihan belum dibayar yang terpisah

     

      • Statistik laporan pemasukan bulanan

     

      • Manajemen laporan Pengeluaran atau Biaya Keluar

     

      • Notifikasi SMS untuk registrasi konsumen baru, gosip jatuh tempo serta notifikasi perpanjangan masa aktif (mesti berlangganan API SMS, NexMo, OneWaySMS, iSMS dan MedanSMS Reguler)

     

      • Notifikasi Email untuk pendaftaran pelanggan baru, informasi jatuh tempo serta notifikasi perpanjangan kala aktif (mampu memakai SMTP Gmail atau SMTP Khusus)

     

      • Notifikasi Whatsapp untuk pendaftaran konsumen gres, gosip jatuh tempo serta notifikasi perpanjangan periode aktif (harus berlangganan Whatsapp API di WABLAS, STARSENDER atau MESSAGEBIRD)

     

      • Payment Gateway (DUITKU, XENDIT, NICEPAY, MIDTRANS, IPAYMU, dan PAYPAL), perpanjangan masa aktif secara otomatis bila pembayaran sudah terdeteksi sukses

     

      • Payment Gateway Reports (DUITKU, XENDIT, NICEPAY, MIDTRANS, IPAYMU, dan PAYPAL)

     

      • Akun operator/reseller terisolasi dengan akun user yang lain

     

      • Pengaturan profil bandwidth yang lebih spesifik ( limit-at, max-limit dan burst )

     

      • Tersedia menu ekspor member atau voucher dalam format CSV, MS Excel atau MS Word

     

      • Tersedia beberapa pilihan izin lanjutan untuk akun operator dan manager mirip membuat profile sendiri,izin susukan API HOTSPOT (view atau manage) dan API PPPOE (view atau manage)

     

      • Terintegrasi dengan API MikroTik ( resource, interface and graph, hotspot server, server profile, hotspot online, hotspot logs, pppoe server, pppoe online, pppoe logs, dhcp lease, ip binding, walled garden, ip host )

     

     

    Fitur HOTSPOT dan PPP ( PPPoE, PPtP/L2tP, SStP/OpenVPN ) :

     

     

     

     

      • Design Voucher yang simple dan mempesona

     

      • Editor Template Voucher

     

      • Bisa Menambahkan Template Voucher Sendiri (Kostum HTML) dan Menu Selektor Template Saat Print Voucher

     

      • Voucher telah support QRCode

     

      • Voucher Generator mendukung untuk semua jenis Login Page (Username + Password atau Voucher Code)

     

      • Voucher Generator mendukung beberapa opsi variasi arahan atau username

     

      • Menu Print/Cetak Voucher dengan beberapa pilihan (cetak semua, cetak yang dipilih, cetak berdasarkan prefix)

     

      • Template selector dan Hotspot Domain Selector pada sajian print/cetak voucher

     

      • Mendukung mode Time Based, Quota Based, atau Unlimited

     

      • Penambahan paket (perpanjangan billing) tidak menetralisir waktu yang tersisa dan Otomatis memperbaharui kala aktif

     

      • Support Bind On Login (kunci mac address perangkat user saat pertama login)

     

      • Pergantian ke profile isolir secara otomatis disaat expired

     

      • Mendukung opsi IP Address statis dan dinamis (PPP Type Only)

     

     

     

    Untuk template voucher sendiri, mixradius sudah memperlihatkan template default yang bisa anda gunakan. Namun, berdasarkan aku sendiri template bawaan mixradius ini kurang menawan, alasannya tampilannya kurang bermacam-macam sehingga cenderung menjemukan. Selain itu, tidak ada perbedaan warna pada harga yang berbeda.

     

    Berikut ini beberapa contoh template voucher bawaan/default mixradius.template voucher template voucher template voucher template voucher

     

    Nah, untuk itu disini saya akan menawarkan template voucher mixradius based on mikhmon.

     

    Beberapa fitur diantaranya yaitu:

     

     

      • ada QRCODE

     

      • Warna dapat berubah sesuai harga.

     

      • terdapat nomor urut cetak voucher.

     

     

    Berikut ini beberapa teladan gambar dari template voucher mixradius:template voucher template voucher template voucher

     

    Bisa dilihat, bahwa terdapat pergeseran warna untuk setiap harga yang berlainan.

     

    Menarik bukan?

     

    Untuk bisa mendapatkan arahan voucher tersebut kamu mampu membelinya dengan harga 30k rupiah saja per template.

     

    Untuk menerimanya kamu mampu mendatangi link dibawah ini.

     

    https://trakteer.id/fikriansyah-hq-54cfv/showcase/template-voucher-mixradius-tejw6

     

  • Daftar Port Game Online Mikrotik Terbaru

    Daftar Port Game Online Mikrotik Terbaru

    Daftar port game online dibawah ini bisa digunakan untuk membuat rule semoga koneksi ke game online tersebut mampu tanpa gangguan, bisa juga untuk memisahkan antara koneksi download, browsing, streaming dan game online. Selain itu kita juga mampu membatasi atau memblokir game online dari mikrotik dengan memakai port dibawah ini dengan memakai Firewall Filter Rules atau Firewall Raw.

     

    MikroTik biasa dipakai sebagai alat untuk managemen bandwidth ke client. Meski bandwidth sudah dibagi sesuai harapan, kadang-kadang untuk permasalahan game online tidak selalu stabil. Nah, salah satu cara untuk meminimalkan lag dikala main game.

     

     

    Daftar Port Game Online Mikrotik Terbaru

     

    Berikut ini adalah daftar port game mikrotik yang saya gunakan pada server aku.

     

    Update 25 November 2022

     

    Mobile Legend (ML)

     

    tcp: 5000-5221,5224-5227,5229-5241,5243-5287,5289-5352,5354-5509,5517,5520-5529
    tcp: 5551-5559,5601-5700,8443,9000-9010,9443,10003,30000-30300
    udp: 2702,3702,4001-4009,5000-5221,5224-5241,5243-5287,5289-5352,5354-5509
    udp: 5517-5529,5551-5559,5601-5700,8001,8130
    udp: 8443,9000-9010,9120,9992,10003,30000-30300

     

    Free Fire (FF)

     

    tcp: 6006,6008,6674,7006-7008,7889,8001-8012,9006,9137,10000-10015,11000-11019
    tcp: 12006,12008,13006,15006,20561,39003,39006,39698,39779,39800
    udp: 6006,6008,6674,7006-7008,7889,8008,8001-8012,8130,8443,9008,9120
    udp: 10000-10015,10100,11000-11019,12008,13008

     

    PUBG Mobile

     

    tcp: 7889,10012,13004,14000,17000,17500,18081,20000-20002,20371
    udp: 8011,9030,10491,10612,12235,13004,13748,17000,17500,20000-20002
    udp: 7086-7995,10039,10096,11455,12070-12460,13894,13972,41182-41192

     

    Call of Duty (COD Mobile)

     

    tcp: 3013,10000-10019,18082,50000,65010,65050
    udp: 7085-7995,8700,9030,10010-10019,17000-20100

     

    Arena of Valor (AOV)

     

    tcp: 10001-10094
    udp: 10101-10201,10080-10110,17000-18000

     

    Genshin Impact

     

    tcp: 42472
    udp: 42472,22101-22102

     

     

    Clash of Clans (COC) dan Clash Royale

     

    tcp: 9330-9340
    udp: 9330-9340

     

    League of Legends (LOL) Mobile

     

    tcp: 2080-2099
    udp: 5100

     

    DOTA2

     

    tcp: 9100-9200,8230-8250,8110-8120,27000-28998
    udp: 27000-28998,39000

     

     

    FIFA ONLINE

     

    tcp: 7770-7790
    udp: 16300-16350

     

    Point Blank Mobile (PB-Mobile)

     

    tcp: 44590-44610
    udp: 40000-40010

     

    LINE Let’s Get Rich

     

    tcp: 10500-10515
    udp: –

     

    Dream League Soccer

     

    tcp: –
    udp: 60970-60980

     

    Among Us

     

    tcp: 27015-27030,27036-27037
    udp: 4380,27000-27031,27036

     

    Sampai ketika ini hanya port game diatas yang bisa saya update.

     

    Jika anda punya port game lain, silahkan update di kolom komentar ya.

     

  • Cara Blokir Windows Update di Mikrotik Terbaru

    Cara Blokir Windows Update di Mikrotik Terbaru

    Cara Blokir Windows Update di Mikrotik – Meskipun fitur windows update ini baik untuk komputer kita, kadang periode ada waktu dimana windows update ini sungguh mengganggu aktivitas internet. Ya, microsoft acap kali sering melaksanakan autoupdate windows secara membisu-diam. Sehingga menyebabkan jaringan internet kita menjadi lamban. Karena dikala windows update ini berlangsung, dia mengkonsumsi bandwidth yang cukup besar.

     

    Untuk itu, disini kita akan melakukan blokir windows update menggunakan mikrotik.

     

    Disini kita akan menggunakan fitur Firewall RAW. Firewall RAM di Mikrotik ialah fitur yang mulai diperkenalkan pada Router OS model 6.36rc21. Firewall RAW memungkinkan kita menentukan untuk melupakan atau mendrop paket sebelum connection tracking, sehingga meminimalisir load CPU.

     

    Firewall RAW hanya mampu dikerjakan pada chain prerouting (memproses packet yang masuk ke router) dan output ( digunakan untuk memproses paket yang berasal dari router dan meninggalkannya lewat salah satu interfaces).

     

    Untuk memblok Windows Update, kita bisa menyertakan nama situs web yang mau diblok pada bagian parameter Content atau TLS host. Khusus untuk TLS host dipakai untuk blocking terhadap situs-situs yang telah menggunakan fitur HTTPS. Disini aku mencoba untuk menggunakan TLS host seperti berikut :

     

    /ip firewall raw
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=windowsupdate.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=test.stats.update.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=ntservicepack.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.download.windowsupdate.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.update.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.windowsupdate.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.windowsupdate.microsoft.com

     

    Kemudian saya coba melaksanakan windows update pada Windows mirip tampak pada gambar dibawah. Pada acuan kali ini saya menggunakan windows 11.cara blokir windows update

     

    Maka, windows update tidak akan berlangsung.cara blokir windows update

     

    Sedangkan bila memakai parameter Content, maka konfigurasinya kurang lebih mirip berikut:

     

    /ip firewall raw
    add action=drop chain=prerouting comment="Blok Windows Update" content=windowsupdate.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" content=.windowsupdate.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" content=.update.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" content=ntservicepack.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" content=download.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" content=.download.windowsupdate.com
    add action=drop chain=prerouting comment="Blok Windows Update" content=test.stats.update.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" content=.windowsupdate.com

     

     

    Opsi lain bila anda tidak menyukain penggunaan raw, anda bisa menggunakan filter rules pada mikrotik. Scriptnya seperti dibawa ini:

     

    /ip firewall filter
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=windowsupdate.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=test.stats.update.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=ntservicepack.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.download.windowsupdate.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.update.microsoft.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.windowsupdate.com
    add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.windowsupdate.microsoft.com

     

    cara blokir windows update

     

    Demikianlah salah satu cara memblok windows update dengan memakai mikrotik firewall. Apabila di tampilan firewall raw seperti diatas tidak ada aktifitas paket, sedangkan windows update di komputer tetap jalan, maka harus dicek lagi, kemungkinan situs web windows update telah ada pergeseran.

     

    Untuk domain/content windows update lainnya silahkan cek link berikut.

     

    https://learn.microsoft.com/en-us/windows-server/administration/windows-server-update-services/deploy/2-configure-wsus

     

    Demikian Cara Blokir Windows Update di Mikrotik.

     

    Semoga bermanfaat.

     

  • Cara Remote OLT Dari Luar Jaringan

    Cara Remote OLT Dari Luar Jaringan

    Cara Remote OLT Dari Luar Jaringan bahu-membahu sama dengan bimbingan Cara Remote Mikrotik dari Luar Jaringan. Hanya saja, terdapat aksesori konfigurasi yang ada di mikrotik, khususnya pada NAT. Karena kita perlu meng-forward ipvpn tersebut ke ip OLT.

     

    Pada bimbingan kali ini aku akan mengajarkan bagaimana cara melaksanakan remote olt anda dari luar jaringan. Pada panduan ini saya menggunakan OLT hioso, cara ini juga bisa dikerjakan untuk OLT Epon lain mirip HSGQ, Vsol, dsb.

     

    Cara Remote OLT Dari Luar Jaringan

     

    Agar OLT bisa di remote dari luar jaringan ada beberapa pra-syarat yang mesti dipenuhi.

     

     

      1. Setting Network OLT

     

      1. Pasang VPN di mikrotik

     

     

    Setting Network OLT

     

     

      1. Setting Network OLT agar 1 segmen dengan jaringan mikrotik anda.cara remote olt

     

      1. Lalu colok port management olt ke mikrotik anda menggunakan kabel ethernet(LAN). pada bab ini tentukan ip yang anda setting pada olt sesuai dengan segment pada mikrotik.

     

     

    Pasang VPN di Mikrotik

     

     

      1. Beli vpn remote, lazimnya saya memakai hostddns.us.

     

      1. Jika sudah beli lazimnya akan mendapatkan informasi vpn selaku berikut.cara remote olt

     

      1. Lalu pasang vpn tersebut pada mikrotik.cara remote olt

     

      1. namun biasanya akan ke generate otomatis script untuk install vpn nya. Cukup copy dan paste saja di terminal mikrotikcara remote olt

     

     

    Pastikan status koneksi vpn tersebut Connected.cara remote olt

     

    Setelah setting ip OLT dan juga install vpn selesai, kita akan melaksanakan NAT forward supaya ketika IP / domain VPN tersebut kita susukan, maka akan mengarah ke ip yang di tuju, dimana ip yang di tuju pada panduan ini ialah IP OLT.

     

    Setting NAT Forward Mikrotik

     

     

      1. Masuk ke sajian IP – Firewall – NAT kemudian klik tanda +cara remote olt

     

      1. lalu pada tab general, chain diisi dengan dstnat. cara remote oltuntuk dst address dan Dst port di isi sesuai dengan VPN andacara remote olt

     

      1. Langsung ke tab Action.cara remote oltpada Action diisi dengan dst-nat. Untuk To Addresses dan To Ports diisi dengan ip OLT yang sudah kita setting sebelumnya.

     

      1. Sekarang, untuk mengakses olt dari luar jaringan anda cukup mengakses domain yang sudah diberikan penyedia vpn. cara remote olt

     

      1. Selesai. Sekarang anda mampu mengakses OLT dari luar jaringan.cara remote olt

     

     

    Itulah cara remote olt dari luar jaringan. Praktis bukan?

     

    Jika anda mengalami kendala, silahkan tinggalkan komentar dibawah ini.

     

     

     

  • Mengatasi Tethering Ulang Voucher Hotspot Mikrotik

    Mengatasi Tethering Ulang Voucher Hotspot Mikrotik

    Mengatasi Tethering Ulang Voucher Hotspot Mikrotik – Berikut ini yaitu cara mengatasi tethering ulang voucher hotspot mikrotik. Tujuannya ialah supaya voucher yang dibeli oleh user tidak bisa di sharing kembali melalui fitur tethering baik memakai bluetooth, kabel usb maupun WiFi.

     

    Berikut ini contoh topologinyaMengatasi Tethering UlangPada topologi diatas, kita akan melakukan blokir pada ketiga perangkat atau perangkat apapun yg terhubung dibawah perangkat hp pertama.

     

     

    Untuk menanggulangi penggunaan Voucher Hotspot di sebarkan ulang (repeater) dengan menggunakan aplikasi android Wifi Tethering / Wifi Hotspot kita bisa mengatasinya dengan memakai Change TTL di Mikrotik.

     

     

    Mengatasi Tethering Ulang Voucher Hotspot Mikrotik

     

    Untuk konfigurasinya kita akan mengubah nilai Time To Live (TTL) dari packet download yang menuju ke client. Kita akan menciptakan rule baru di hidangan firewall mangle dan menciptakan rule yang mau menggantinya ke nilai TTL = 1.

     

     

    Buat Rule untuk Mengubah TTL Menjadi 1

     

    Buat rule di IP –> Firewall Mangle, kemudian buat rule baru dengan Chain Postrouting, dengan Out Interface Interface LAN, kemudian di Action ubah menjadi Change TTL, dan ubah nilainya menjadi 1.

     

    /ip firewall mangle
    add action=change-ttl chain=postrouting new-ttl=set:1 out-interface=ether3-HOTSPOT passthrough=yes

     

    pada bab out-interface sesuaikan dengan port ether yang kau pakai untuk hotspot.

     

    model gambarnya mirip dibawah ini.mengatasi tethering ulang hotspotmengatasi tethering ulang hotspot

     

    Pengujian

     

    Sekarang kita akn mencoba melakukan ping memakai perangkat pertama yang terhubung eksklusif dengan jalan masuk poin.

     

    maka hasil ttl nya akan menjadi 1.S

     

    Sekarang kita coba tethering dari perangkat pertama ke perangkat kedua yang tidak terhubung pribadi ke jalan masuk poin, dan akibatnya mirip berikut ini.

     

     

    maka pada perangkat kedua, tidak menerima koneksi internet. Karena ttl(Time to Live) koneksi tersebut bernilai 1.

     

    Kesimpulan

     

    Device/Smartphone yang pribadi terhubung ke Access Point bisa mengakses internet, apabila device lain mengaktifkan Tethering maka device yang terhubung ke Tethering tersebut tidak bisa mengakses internet. Hal ini disebabkan paket yang menuju ke perangkat tersebut di-Drop sebab nilai TTL pada packet header ‘0 (Nol)’.

     

    Hal ini berlaku juga bagi router yang terhubung ke Access Point utama, dimana koneksi internet yang disebarkan lagi melalui router yang terhubung ke Access Point utama maka device yang terhubung ke router tersebut tidak bisa mengakses internet.