Tag: Mikrotik

  • Cara Block Brute Force Di Mikrotik

    Cara Block Brute Force Di Mikrotik

    Apa Itu Brute Force?

    Brute force adalah suatu cara atau teknik untuk menjajal login terhadap suatu system dengan melakukan percobaan variasi huruf hingga memperoleh karakter yang tepat. Metode yang dipakai dalam brute force memang lebih sederhana dibandingkan dengan jenis serangan yang lain seperti SQL Injection, Malware, Phising dan masih banyak serangan-serangan cyber lainnya.  

    Serangan brute force juga biasa ditemukan di perangkat jaringan mirip halnya di mikrotik. Serangan ini bermaksud untuk menerima username dan password yang mampu dipakai untuk login ke perangkat mikrotik.

    Metode serangan brute force

    Beberapa metode atau teknik yang sering digunakan untuk menebak username dan password diantanya yaitu

    Dictionary attacks

    Penyerang mempunyai daftar username dan password yang dapat digunakan untuk menebak user login dari sebuah system atau akun.

    Reverse brute force attacks

    Metode ini penyerang menggunakan satu password atau kata sandi dengan multiple username atau sebaliknya sampai memperoleh kombinasi username dan password yang sempurna.

    Credential Stuffing (Credential recycling)

    Banyak user memakai username dan password yang sama untuk beberapa akun. Alasanya biar lebih mudah untuk mengenang username dan password yang dipakai untuk berbagai akun. Melihat kebiasaan ini, penyerang menggunakan metode ini untuk bisa masuk ke akun korban yang yang lain. Makara, saat penyerang telah berhasil mengenali satu username dan password, mereka akan menjajal untuk login ke akun lainnya dengan password yang serupa.

    Serangan brute force selain mampu menebak user login juga dapat mengembangkan penggunaan resource dari  suatu perangkat. Untuk meminimalkan resiko dari serangan ini kita dapat menerapkan beberapa rule firewall di mikrotik.

    Baca juga Konsep Firwall Filter Rule di Mikrotik

    Cara block brute force di mikrotik

    Pada artikel ini aku ambil pola cara block brute force pada service SSH, sahabat-sobat juga dapat menerapkan diservice-service yang lain. Ok eksklusif saja cara block brute force service SSH

    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik

    Tambahkan rule firewall pada menu IP->Firewall->Tab Filter rule

    chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment=”drop ssh brute forcers” disabled=no

    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik
    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik
    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik

    mirip pada rule diatas mikrotik akan melaksanakan block terhadap paket yang masuk ke router memakai IP yang ada dilist ssh_blocklist.

    Selanjutnya buat rule untuk menambahkan IP address kedalam list

    add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment=”” disabled=no

    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik
    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik

    rule diatas akan menambahkan IP kedalam list stage1

    add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment=”” disabled=no

    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik
    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik
    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik

    rule diatas akan menyertakan IP kedalam list stage2 kalau IP address tersebut sudah ada dalam list IP stage1

    add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment=”” disabled=no

    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik
    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik
    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik

    begitu pula dengan rule diatas menyertakan IP address kedalam stage3 jika IP tersebut sudah ada dalam list stage2

    add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment=”” disabled=no

    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik
    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik
    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik

    rule diatas akan menyertakan IP Address kedalam list ssh_blocklist bila IP yang di list stage3

    Brute force adalah sebuah cara atau teknik untuk mencoba login terhadap sebuah system deng Cara Block Brute Force di Mikrotik

    Blok ssh bruteforce downstream

    add chain=forward protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \

    comment=”drop ssh brute downstream” disabled=no

    rule diatas akan melaksanakan blocking brute force ke jaringan yang melalui router seperti acuan penyerang melakukan brute force pada server yang ada dijaringan local router mikrotik

     

    Sekian terimakasih materi Cara Block Brute Force di Mikrotik. Semoga mampu berguna bagi sobat-sahabat yang gres berguru mikrotik, sampai jumpa lagi dimateri-materi berikutnya, kalau ada pertanyaan silahkan tinggalkan di kolom komentar, wassalam…….

    Referensi dan Sumber

    Bruteforce login prevention – MikroTik Wiki

  • Tips dan Trik Mengamankan Router Mikrotik, Menjaga Keamanan Jaringan Anda

    Tips dan Trik Mengamankan Router Mikrotik, Menjaga Keamanan Jaringan Anda

    Tips dan Trik Mengamankan Router Mikrotik, Menjaga Keamanan Jaringan Anda

    Router Mikrotik ialah salah satu perangkat jaringan yang sangat terkenal dipakai untuk mengurus dan memaksimalkan jaringan. Namun, karena sering menjadi target serangan cyber, sangat penting untuk mengamankan router Mikrotik Anda agar terhindar dari ancaman keamanan. Berikut yakni beberapa kiat dan trik untuk menolong Anda mengamankan router Mikrotik Anda:

    1. Menggunakan Password yang Kuat

    Pastikan Anda memakai password yang berpengaruh untuk mengamankan kanal ke router Mikrotik Anda. Gunakan kombinasi karakter besar, abjad kecil, angka, dan simbol untuk membuat password yang merepotkan ditebak.

    2. Menonaktifkan Layanan yang Tidak Diperlukan

    Matikan layanan yang tidak diperlukan pada router Mikrotik Anda. Ini termasuk layanan yang jarang dipakai atau yang tidak Anda kenali. Dengan cara ini, Anda mampu meminimalkan kesempatanserangan keselamatan.

    3. Memperbarui Perangkat Lunak Secara Berkala

    Selalu perbarui perangkat lunak (firmware) router Mikrotik Anda ke model terbaru. Perbarui secara bersiklus untuk memutuskan bahwa perangkat lunak Anda dilengkapi dengan patch keamanan terbaru dan fitur-fitur yang diperbarui.

    4. Membuat Backup Konfigurasi

    Rutinlah membuat backup konfigurasi router Mikrotik Anda. Dengan mempunyai salinan cadangan konfigurasi, Anda mampu dengan gampang mengembalikan pengaturan jikalau terjadi duduk perkara atau serangan keamanan.

    5. Mengaktifkan Firewall

    Aktifkan firewall pada router Mikrotik Anda dan konfigurasikan hukum-aturan firewall yang sesuai dengan keperluan Anda. Firewall dapat menolong melindungi jaringan Anda dari serangan yang tidak dikehendaki dan memfilter lalu lintas yang mencurigakan.

    6. Mengaktifkan VPN

    Pertimbangkan untuk mengaktifkan layanan Virtual Private Network (VPN) pada router Mikrotik Anda. VPN mampu menawarkan lapisan tambahan keamanan dengan menyandikan lalu lintas data yang lewat jaringan Anda.

    7. Memantau Aktivitas Jaringan

    Lakukan pemantauan aktifitas jaringan secara terencana untuk mendeteksi acara yang mencurigakan atau asing. Gunakan fitur-fitur pemantauan yang ditawarkan oleh router Mikrotik Anda untuk melacak lalu lintas dan kinerja jaringan.

    8. Mengatur Akses Pengguna

    Batasan akses pengguna pada router Mikrotik Anda sesuai dengan kebutuhan dan hak terusan masing-masing. Hindari menunjukkan hak susukan yang tidak perlu kepada pengguna untuk meminimalisir risiko penyalahgunaan jalan masuk.

    Dengan mengikuti kiat dan trik ini, Anda mampu membantu mempertahankan keamanan jaringan Anda dan mencegah serangan yang tidak diinginkan terhadap router Mikrotik Anda. Selalu waspada dan terus memperbarui praktik keamanan Anda untuk menjaga jaringan Anda tetap aman dan terlindungi.

  • Mengaktifkan Remote MikroTik dengan No-IP.com, Solusi Canggih untuk Mengakses Router dari Jarak Jauh

    Mengaktifkan Remote MikroTik dengan No-IP.com, Solusi Canggih untuk Mengakses Router dari Jarak Jauh

    Mengaktifkan Remote MikroTik dengan No-IP.com, Solusi Canggih untuk Mengakses Router dari Jarak Jauh

    Remote MikroTik yakni keperluan yang umum dalam dunia jaringan. Dengan menggunakan layanan No-IP.com, Anda mampu menciptakan dan mengurus alamat IP dinamis untuk router MikroTik Anda, memungkinkan akses yang mudah dan kondusif dari jarak jauh. Berikut yaitu tutorial untuk mengaktifkan remote MikroTik dengan No-IP.com:

    1. Membuat Akun No-IP

    • Kunjungi website No-IP.com dan buat akun gres.
    • Setelah masuk, buat host yang akan dihubungkan dengan alamat IP dinamis router MikroTik Anda.

    2. Mengonfigurasi Dynamic DNS pada MikroTik

    • Akses router MikroTik melalui antarmuka web atau Winbox.
    • Buka terminal dan ketik perintah berikut:

      /ip cloud set ddns-enabled=yes update-time=yes


    • Selanjutnya, masukkan berita akun No-IP Anda:

      /ip cloud set ddns-user= ddns-pass=


    3. Menyusun Script Update No-IP

    • Buka terminal dan buat script gres:

      /system script add name=noipupdate policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive source="/tool fetch mode=https url=\"http://www.no-ip.com/update.php?hostname=\" keep-result=no"


    4. Menjadwalkan Eksekusi Script

    • Atur agenda untuk melaksanakan script secara bersiklus:

      /system scheduler add name=noipupdate interval=30m on-event=noipupdate


    5. Menyusun Firewall MikroTik

    • Pastikan port yang diperlukan (misalnya, port SSH) sudah dibuka pada firewall MikroTik untuk membolehkan jalan masuk dari jarak jauh.

    Dengan mengikuti langkah-langkah di atas, Anda mampu mengaktifkan remote MikroTik dengan memakai layanan No-IP.com. Hal ini memungkinkan Anda mengurus dan mengakses router MikroTik dari jarak jauh dengan kondusif dan efisien. Pastikan untuk mempertahankan keamanan dengan mengikuti praktik terbaik keselamatan jaringan, seperti penggunaan kata sandi yang besar lengan berkuasa dan pemantauan log secara teratur.

  • Optimalkan Kinerja Jaringan: Panduan Manajemen Bandwidth dengan MikroTik

    Optimalkan Kinerja Jaringan: Panduan Manajemen Bandwidth dengan MikroTik

    sumber: www.ctrl.blog

    Optimalkan Kinerja Jaringan: Panduan Manajemen Bandwidth dengan MikroTik

    Dalam dunia jaringan yang dinamis, manajemen bandwidth yang efektif menjadi kunci untuk menentukan pengalaman internet yang tanpa hambatan dan teroptimalkan. MikroTik, suatu nama populer dalam solusi jaringan, menyediakan alat-alat yang handal untuk administrasi bandwidth melalui metode operasi RouterOS yang multi fungsi. Dalam postingan ini, kita akan menjelajahi dasar-dasar administrasi bandwidth dengan MikroTik.

    Memahami Manajemen Bandwidth

    Manajemen bandwidth melibatkan pengendalian fatwa data dalam suatu jaringan untuk menunjukkan prioritas pada jenis trafik tertentu, memastikan penggunaan yang adil, dan memaksimalkan kinerja secara keseluruhan. Router MikroTik memperlihatkan serangkaian fitur komprehensif untuk memudahkan manajemen bandwidth yang efisien.

    RouterOS, Tulang Punggung Manajemen Bandwidth MikroTik:

    RouterOS MikroTik ialah sistem operasi yang kuat yang menjadi dasar dari router MikroTik. Ini menawarkan antarmuka yang ramah pengguna dan bermacam-macam alat untuk mengkonfigurasi dan mengelola bandwidth secara efektif.

    Fitur-Fitur Kunci Manajemen Bandwidth

    Simple Queue

    Simple Queue ialah fitur dasar dalam MikroTik untuk mengelola bandwidth. Ini memungkinkan eksekutif mengalokasikan batas bandwidth tertentu untuk pengguna atau grup berdasarkan alamat IP mereka. Ini menentukan distribusi bandwidth yang adil.

    /queue simple
    add name=pola sasaran-addresses=192.168.1.2/32 max-limit=2M/2M
    Queue Tree

    Queue Tree ialah disiplin antrian hierarkis yang memungkinkan administrasi bandwidth yang lebih mutakhir. Ini memungkinkan pengerjaan antrian multiple dengan prioritas yang berlawanan, memutuskan aplikasi kritis menerima prioritas lebih tinggi dibandingkan trafik yang kurang esensial.

    /queue tree
    add parent=ether1 packet-mark=voip limit-at=128k
    PCQ (Per Connection Queue)

    PCQ yaitu sistem antrian dinamis yang membagi bandwidth yang tersedia di antara koneksi aktif dengan adil. Ini sungguh berkhasiat untuk menghalangi pengguna individual menguasai seluruh bandwidth.

    /queue type
    add kind=pcq name=pcq-upload pcq-classifier=dst-address

    Pemantauan dan Pelaporan Penggunaan Bandwidth

    MikroTik menyediakan alat-alat untuk mengawasi penggunaan bandwidth, memungkinkan eksekutif mengidentifikasi aplikasi atau pengguna yang memerlukan bandwidth lebih besar.

    Grafik

    Fitur grafik MikroTik menyuguhkan representasi visual tren penggunaan bandwidth dari waktu ke waktu. Ini membantu mengidentifikasi era penggunaan puncak dan menyiapkan kenaikan jaringan jika dibutuhkan.

    /tool graphing
    add interface=ether1
    Traffic Flow

    Fitur Traffic Flow memungkinkan pengumpulan dan ekspor info wacana alur trafik IP yang melintasi router. Data ini dapat dianalisis untuk mendapatkan wawasan perihal jenis trafik yang mendominasi jaringan.

    /ip traffic-flow
    set enabled=yes
    Konfigurasi Quality of Service (QoS)

    Router MikroTik mendukung mekanisme QoS yang memperlihatkan prioritas pada jenis trafik tertentu untuk memastikan pengalaman jaringan yang konsisten dan dapat dipercaya untuk aplikasi kritis.

    /ip firewall mangle
    add chain=prerouting protocol=udp dst-port=5060 action=mark-packet new-packet-mark=voip
    /queue tree
    add parent=ether1 packet-mark=voip limit-at=128k

    Kesimpulan

    Manajemen bandwidth yang efektif sangat penting untuk menjaga jaringan yang responsif dan efisien. RouterOS MikroTik menyediakan beragam fitur dan alat yang memungkinkan direktur menerapkan seni manajemen manajemen bandwidth yang canggih, memutuskan kinerja jaringan yang maksimal bagi semua pengguna dan aplikasi. Dengan mempergunakan kemampuan MikroTik, organisasi dapat menciptakan lingkungan jaringan yang sebanding dan responsif sesuai dengan kebutuhan spesifik mereka.

  • Daftar Port Game Terbaru Untuk Mikrotik Firewall

    Daftar Port Game Terbaru Untuk Mikrotik Firewall

    Daftar Port Game Terbaru Untuk Mikrotik Firewall

    MikroTik sering dipakai sebagai alat manajemen bandwidth. Nah, untuk mengurangi lag saat bermain game, berikut daftar port Internet untuk firewall Mikrotik untuk tujuan pemisahan trafik.

    Misalnya, untuk konsumen perumahan, kecepatan terkadang menjadi masalah utama. Pelanggan tipe ini sering mengeluh tidak tahan lama saat bermain game, terlebih saat perangkat di rumah sedang streaming video.

    Oleh alasannya adalah itu, dengan adanya port game online, maka mikrotik dapat menjalankan fungsi selaku pengatur bandwidth, sehingga user mempunyai kecepatan internet yang serupa.

    PORT FORWARDING GAME ONLINE

    ==============================================

    Port forward Game: Origin APEX Legends

    TCP: 9960-9969,1024-1124,3216,18000,18120,18060,27900,28910,29900

    UDP: 1024-1124,18000,29900,37000-40000

    Port forward Game: PUBG PLAYERUNKNOWN’S BATTLEGROUNDS

    UDP : 7080-8000

    Port forward Game: ROE Ring of Elysium

    TCP : 9002,10000-10015

    Port forward Game: RULES OF SURVIVAL

    UDP : 24000-24100

    Port forward Game: FORTNITE EPICGAMES

    Udp : 9000-9100

    Counter-Strike: Global Offensive – Steam

    TCP: 27015-27030,27036-27037

    UDP: 4380,27000-27031,27036

    Counter-Strike: Global Offensive – Xbox 360

    TCP: 3074

    UDP: 88,3074

    Counter-Strike: Global Offensive – Playstation 3

    TCP: 3478-3480,5223,8080

    UDP: 3074,3478-3479,3658

    Port forward Game: Atlantica Port Game:

    TCP : 4300

    Port forward Game: Aura Kingdom Port Game:

    TCP :5540-5580

    Port forward Game: Ayodance Port Game:

    TCP : 18900-18910

    Port forward Game: World in Ayodance Port Game:

    TCP : 52510,53100-53110,54100,55100

    Port forward Game: Blackretribution Steam Port Game:

    UDP : 7020-7050,8200-8220,9000-9020

    Port forward Game: Bounty Hound Port Game:

    TCP : 9810-9860

    Port forward Game: Clash of God Port Game:

    TCP : 9430-9450,5220-5230

    Port forward Game: Cabal Indonesia Port Game:

    TCP : 63000-64000,38101,38110-38130

    Port forward Game: Cabal Extreme Private Port Game:

    TCP : 60170-60180,63000-64000,38101,38110-38600

    Port forward Game: Cross Fire indonesia Port Game:

    TCP : 10009,13008,16666,28012

    UDP : 12020-12080,13000-13080

    Port forward Game: Dragon Nest Indo Port Game:

    TCP : 14300-15512

    UDP : 15000-15500

    Port forward Game: Dragona Port Game:

    TCP : 10000-10030

    —————————————————————————————-

    Port forward Game: Dota 2 Steam Port Game:

    TCP : 9100-9200,8230-8250,8110-8120

    UDP : 28010-28200,27010-27200,39000

    Tambahan:

    Steam Client

    UDP 27000 to 27015 inclusive (Game client traffic)

    UDP 27015 to 27030 inclusive (Typically Matchmaking and HLTV)

    TCP 27014 to 27050 inclusive (Steam downloads)

    UDP 4380

    Dedicated or Listen Servers

    TCP 27015 (SRCDS Rcon port)

    Steamworks P2P Networking and Steam Voice Chat

    UDP 3478 (Outbound)

    UDP 4379 (Outbound)

    UDP 4380 (Outbound)

    ——————————————————————

    Port forward Game: Grand Chase Port Game:

    TCP : 9300,9400,9700

    UDP : 9401,9600,16440-16450

    Port forward Game: Garena League of Legend (LOL) Port Game:

    TCP : 2080-2099

    UDP : 5100

    Port forward Game: Fifa Online 3 Garena (FOL3) Port Game:

    TCP: 7770-7790

    UDP: 16300-16350

    Port forward Game: Hon Port Game:

    UDP : 9100-9200,11200-11500

    Port forward Game: Heroes of Atarsia Port Game:

    TCP : 7777,9400

    Port forward Game: Idol Street Port Game:

    TCP : 2001-2010

    Port forward Game: Left4Dead 2 Steam Port Game:

    UDP : 4360-4390

    Port forward Game: Lineage 2 Port Game:

    TCP : 7777,10000,11000,13000

    Port forward Game: Lost Saga Port Game:

    TCP : 14000-14010

    UDP : 14000-14010

    Port forward Game: Lune of eden Port Game:

    TCP : 8400

    Port forward Game: Mircovolt Port Game:

    TCP : 13000

    Port forward Game: Mercenary ops Port Game:

    TCP : 6000-6125

    Port forward Game: Modo marble Port Game:

    TCP : 28900-28914

    Port forward Game: Paradins Hi-Rez (steam) games ports:

    TCP : 9000-9999

    UDP : 9002-9999

    Port forward Game: Point blank Indonesia Port Game:

    TCP : 39190-39200

    UDP : 40000-40010

    Port forward Game: Ragnarok 2 Port Game:

    TCP : 7201-7210,7401-7410

    Port forward Game: Seal Online :

    TCP : 1818

    Port forward Game: RF Online Port Game:

    TCP : 27780

    Port forward Game: Special Force Port Game:

    TCP : 27920-27940

    UDP : 30000-30030

    Port forward Game: WARFRAME (steam) games ports:

    UDP : 4950-4955

    TCP : 6695-6699

    Port forward Game: World of Tanks games ports:

    UDP Range 12000-29999, 32801-32825, and UDP 5060, 5062, 3478, 3479, 20014

    TCP Range 20000-25000, and TCP 53, 80, 443, 3128, 8081, 8088, 32801, 32803.

    Port forward Game: X-shot Indonesia Port Game:

    TCP : 7320-7350

    UDP : 7800-7850, 30000

    PORT GAME MOBILE / GAME HP / GAME SMARTPHONE

    ==============================================

    Port forward Game: FREE FIRE (GARENA) MOBILE

    TCP:39003,39698,39779

    UDP:10001,10003,10012

    Port forward Game: PUBG MOBILE / PUBGM

    TCP:10012,17500

    UDP: 10010,10013,10039,10096,10491,10612,11455,12235,13748,13894,13972,20000-20002

    Port forward Game: MOBILE LEGENDS: BANG BANG (ML)

    TCP:5001,5003,9001,30000-30200

    Port forward Game: LINE LETS GET RICH MOBILE

    TCP:10500-10515

    Port forward Game: RULES OF SURVIVAL MOBILE

    UDP: 24000-24050

    Port forward Game: COC (CLASH OF CLANS) MOBILE

    TCP: 9330-9340

    Port forward Game: DRAGON NEST MOBILE

    TCP:10514

    Port forward Game: DOMINO QQ MOBILE

    TCP:9122, 11000-11150

    Port forward Game: SEVEN KNIGHTS (NETMARBLE) MOBILE

    TCP: 12000-12010

    Port forward Game: CLASH ROYALE (CRY) MOBILE

    TCP: 9330-9340

    UDP: 9330-9340

    Port forward Game: LAST EMPIRE WAR Z MOBILE

    TCP:9930-9940

    Port forward Game: MOSTLY MOBILE

    TCP:9933

    Port forward Game: DREAM LEAGUE SOCCER MOBILE

    UDP: 60970-60980

    Port forward Game: SHINOBI HEROES MOBILE

    TCP:10005-10020

    Port forward Game: NARUTO LITTLE NINJA (CHINA) MOBILE

    TCP:6170-6180

    Port forward Game: RPG TORAM ONLINE MOBILE

    UDP:30100-30110

    Port forward Game: POINT BLANK MOBILE / PB MOBILE

    TCP:44590-44610

    Port forward Game: ARENA OF VALOR (AOV) – GARENA MOBILE

    TCP:10001-10094

    UDP:10080,17000

    Port forward Game: Booya Capsa Susun

    TCP 7090-7100

    Port forward Game: Booya Domino QiuQiu

    TCP 7020-7030

    PORT GAME WEB / PORT GAME FACEBOOK

    ==============================================

    Port forward Game: Roblox

    UDP 49152 – 65535

    Port forward Game: League of Angels 2

    TCP 51700 – 51715

    Port forward Game: Sword of Angels

    TCP 15490-15510

    Port forward Game: Wild Ones

    TCP : 8000

    Port forward Game: Warflare

    TCP 64990-65010

    Port forward Game: 8 Ball Pool (Miniclips)

    TCP 4000

    Port forward Game: Megarealm: Rise Of Chaos

    TCP 26590 – 26600

    Port forward Game: eadshot

    TCP 1800-1810

    UDP1845-1860

    Port forward Game: Empire & Allies

    TCP 8890

    Port forward Game: Texas HoldEm Poker

    TCP 9339

    Port forward Game: CastleVille

    TCP 8890

    Perjuangan Semut

    TCP 7200-7210,7450-7460

  • Mikrotik Remove DHCP Lease Blank Hostname

    Mikrotik Remove DHCP Lease Blank Hostname

     

    Mikrotik Remove DHCP Lease Blank Hostname

     

    Kenapa perlu untuk me-remove DHCP Lease Hostname yang blank atau tanpa hostname. Sejauh yang saya tau perangkat-perangkat yang tanpa hostname yakni perangkat yang bukan handphone (kecuali Iphone) atau laptop mirip wifi repeater, wifi camera, dan perangkat serupa yang lain.

     

    Karena ini free wifi jadi semestinya hanya perangkat mirip handphone dan laptop yang pribadi terhubung.

     

    Nah, untuk meremove DHCP Lease Blank Hostname di router Mikrotik mampu menggunakan script berikut, pada script dibawah dapat melaksanakan skip ke perangkat Blank Hostname yang diperbolehkan terhubung ke jaringan, silahkan dimodifikasi sesuai keperluan.

     

    :local client1 "32:72:A0:C6:97:63";
    :local client2 "1A:BE:D8:FE:C2:85";
    
    :foreach i in=[/ip dhcp-server lease find host-name  "^\$" ] do=
    :local hostIP value=[/ip dhcp-server lease get $i value-name=active-mac-address]
    :if (($hostIP = $client1) or ($hostIP = $client2)) do=
    /ip firewall filter remove [/ip firewall filter find comment="drop $hostIP"]
    :log warning "$hostIP release"
     else=
    /ip firewall filter remove [/ip firewall filter find comment="drop $hostIP"]
    /ip firewall filter add chain=forward src-mac-address=$hostIP action=drop comment="drop $hostIP"
    /ip dhcp-server lease rem [find active-mac-address=$hostIP ]
    :log warning "$hostIP remove from dhcp lease"
    
    

     

    Demikian ulasan perihal Mikrotik Remove DHCP Lease Blank Hostname

     

  • Mikrotik : Mac Address User Berubah-ubah Mengakibatkan Masalah di Hotspot

    Mikrotik : Mac Address User Berubah-ubah Mengakibatkan Masalah di Hotspot

    Mac Address User Berubah-ubah Mengakibatkan Masalah di Hotspot

    Fitur gres pada android 10+ terdapat settingan default android menggunakan “Mac Acak”. Penggunaan mac acak dalam android 10+ dapat menciptakan kesusahan dalam menejemen user pada jaringan yang memakai mikrotik dengan system hotspot, dikarenakan mac addres perangkat tersebut senantiasa berganti-ubah, dan untuk user sendiri akan kesulitan login jikalau dengan sengaja atau tanpa sengaja bepindah AP sedangkan user tersebut masih berstatus login di jaringan dengan menggunkan mac yang berbeda dengan mac yang sekarang terhubung di jaringan.

    Ada beberapa sistem untuk untuk menangani hal tersebut, diantaranya ialah selaku berikut :

    1.  
    2. Merubah pengaturan device user biar menggunakan mac default. Namun cara ini pastinya agak menyibukkan sebab  kita harus mengganti satu persatu device user dengan menggunakan mac default.
    3.  
    4. Menggunakan SSID yang serupa untuk semua Access Point.

      Ini cukup efektif dan lebih mudah, alasannya adalah konfigurasi hanya dilaksanakan di segi Access Point saja. Selama SSID yang digunakan sama atau pernah terkoneksi, maka client tidak akan mengganti mac address walaupun “Mac Acak” dalam kondisi aktif.

    5.  
    6. Menggunakan script auto remove mac yang tidak terpakai.

      Jika dalam satu jaringan kita menggunakan SSID yang berlainan-beda untuk beberapa access point, maka mampu dicoba cara berikut ini ialah dengan memakai script. Cara ini melakukan pekerjaan dengan mengunakan script yang disematkan dalam kolom “on login” dan “on logout” di masing-masing user profile lalu script tersebut akan melakukan pekerjaan saat ada user login yang kemudian otomatis akan meremove mac yang tidak terpakai dengan memanfaatkan fungsi ping sebagai pengecekan aktif tidaknya mac yang digunakan user.

    7.  

    Untuk cara yang kedua, berikut langkah-langkahnya :

    Silahkan masuk kemenu IP  > Hotspot > User Profile

    Pilih Profile user yang hendak diberi script

    Pada TAB Scripts Paste-kan saja script dibawah ini sesuai dengan peruntukannya

    On Login :

    :local m $”mac-address”;

    :local ipne $address;

    :local a $user;

    :local usr (“$a-$ipne”);

    /system scheduler add interval=00:01:00 name=”$usr” on-event=”:if ([ping $address count=120]=0) do=

    /ip hotspot active remove [find address=$ipne];

    /ip hotspot host remove [find mac-address=$m];

    /ip dhcp lease remove [find mac-address=$m];

    /system scheduler remove [find name=$usr];” start-time=$timedate;

    On Logout :

    /system scheduler remove [find name=$usr];

    Kira-kira seperti teladan gambar dibawah ini

     

    Update:

    Setelah di implementasikan, tampaknya ada beberapa kelemahan dari script di atas.

    1. Karena menggunakan perintah “ping” selaku contoh terkoneksi atau tidaknya user maka saat ada user yang memang perngkatnya tidak mampu di ping padahal terkoneksi dengan baik, script akan menilai user tersebut sudah tidak ada atau tidak terkoneksi sehingga tentu user akan mengalami login-logout berulang-ulang.

    2. Jika User menggunakan nama user yang serupa maka yang mau berlangsung cuma user yang login pertama kali.

    Dikarenakan kelemahan diatas maka script sedikit kami rubah, tetapi script ini berlangsung cuma bila perangkat user mampu di ping.

    On Login :

    :global replaceChar do=

    :for i from=0 to=([:len $1] – 1) do=

    :local char [:pick $1 $i]

    :if ($char = $2) do=

    :set $char $3

    :set $output ($output . $char)

    :return $output

    :local ipadr [ $replaceChar $address “.” “” ]

    :local timedate [/system clock get time];

    :local m $”mac-address”;

    :global a “$user-$ipadr”;

    if ([ping $address count=15]!=0) do=

    /system scheduler add interval=00:01:00 name=”$a” on-event=”:if ([ping $address count=120]=0) do=

    /ip hotspot host remove [find mac-address=$m];

    /ip hotspot active remove [find mac-address=$m];

    /ip dhcp lease remove [find mac-address=$m];

    /system scheduler remove [find name=$a];” start-time=$timedate

    Selamat mencoba

    Sumber : www.settingwifijogja.eu.org/2023/02/mac-address-user-berganti-ubah

  • Daftar Kumpulan Port Game Modern Mikrotik 2023

    Daftar Kumpulan Port Game Modern Mikrotik 2023

     

     Daftar Kumpulan Port Game Terbaru Mikrotik 2023

    MOBILE LEGENDS

    TCP: 5051-5081,5155,5224-5227,5229-5241,5243-5508,5520-5529,5551-5559,5552-5581,5601-5700,6568,8443,9443,10003,30101-30220

    UDP: 2702,3702,4001-4009,5001-5031,5105,5224-5241,5243-5509,5502-5531,5551-5559,5552,5601-5700,9992,10003,30101-30220

    FREE FIRE

    TCP: 6006,6674,7006,7889,8001-8012,9006,9137,10000-10015,11000-11019,12006,12008,13006,15006,20561,39003,39006,39698,39779,39800
    UDP: 6006,6008,7008,8008,8130,8443,9008,9120,10000-10015,10100,11000-11019,12008,13008,14008,15008


    PUBG

    TCP: 7086-7995,8011,8013,8130,8700,9030,9031,9120,9137,10012,10013,10018,10039
    UDP: 10060,10096,10126,10132,10140,10182,10188,10201,10215,10299,10395,10401,10438,10486,10491,10612,10615,10635,10662,11455,12070-12460,12235,13004,13478,13894,13972,16215,16671,16728,17000,17500,19408,19509,19936,20000-20002,20419,23048,23560,23873,24327,25148,25672,27190,41182-41192


    AOV

    TCP: 0016-10099
    UDP: 10050-10200,20000-20150


    COD

    TCP: 8013,9137,65010,65050
    UDP: 7500-7650,8443,8700,9120,20000,20001,20002


    COC

    TCP: 9330-9340
    UDP: 9330-9340


    FIFA ONLINE

    TCP: 7770-7790
    UDP: 16300-16350


    GENSHIN IMPACT

    TCP: 42472
    UDP: 22101,22102,42472


    SAUSAGE MAN

    TCP: 6001,8013,9000-9010
    UDP: 8000,8001,50233,58272


    POIN BALING

    TCP: 44590-44610
    UDP: 40000-40010


    CUCU LEON

    TCP: 9137,26000-26050,26666,50001-50500
    UDP: 9120,40000-40010


    STUMBLE GUYS

    UDP: 5055-5058


    Raw MikroTik

    /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="MOBILE LEGENDS" dst-address-list=!IP-CHAT dst-port=5051-5081,5155,5224-5227,5229-5241,5243-5508,5520-5529,5551-5559,5552-5581 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!IP-CHAT dst-port=5601-5700,6568,8443,9443,10003,30101-30220 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!IP-CHAT dst-port=2702,3702,4001-4009,5001-5031,5105,5224-5241,5243-5509,5502-5531,5551-5559 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!IP-CHAT dst-port=5552,5601-5700,9992,10003,30101-30220 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="FREE FIRE" dst-address-list=!LOKAL dst-port=6006,6674,7006,7889,8001-8012,9006,9137,10000-10015,11000-11019,12006,12008,13006 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=15006,20561,39003,39006,39698,39779,39800 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=6006,6008,7008,8008,8130,8443,9008,9120,10000-10015,10100,11000-11019,12008,13008 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=14008,15008 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment=PUBG dst-address-list=!LOKAL dst-port=7086-7995,8011,8013,8130,8700,9030,9031,9120,9137,10012,10013,10018,10039 port="" protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=10060,10096,10126,10132,10140,10182,10188,10201,10215,10299,10395,10401,10438,10486,10491 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=10612,10615,10635,10662,11455,12070-12460,12235,13004,13478,13894,13972,16215,16671,16728 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=17000,17500,19408,19509,19936,20000-20002,20419,23048,23560,23873,24327,25148,25672,27190 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=41182-41192 protocol=udp src-address-list=LOKAL src-port="" /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment=AOV dst-address-list=!LOKAL dst-port=10016-10099 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=10050-10200,20000-20150 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment=COD dst-address-list=!LOKAL dst-port=8013,9137,65010,65050 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=7500-7650,8443,8700,9120,20000,20001,20002 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment=COC dst-address-list=!LOKAL dst-port=9330-9340 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=9330-9340 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="FIFA ONLINE" dst-address-list=!LOKAL dst-port=7770-7790 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=16300-16350 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="GENSHIN IMPACT" dst-address-list=!LOKAL dst-port=42472 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=22101,22102,42472 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="SAUSAGE MAN" dst-address-list=!LOKAL dst-port=6001,8013,9000-9010 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=8000,8001,50233,58272 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="POIN BALING" dst-address-list=!LOKAL dst-port=44590-44610 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=40000-40010 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="CUCU LEON" dst-address-list=!LOKAL dst-port=9137,26000-26050,26666,50001-50500 protocol=tcp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting dst-address-list=!LOKAL dst-port=9120,40000-40010 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-GAME address-list-timeout=1m chain=prerouting comment="STUMBLE GUYS" dst-address-list=!LOKAL dst-port=5055-5058 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-MEETING address-list-timeout=3m chain=prerouting comment="GOOGLE MEET" dst-address-list=!LOKAL dst-port=19302-19309 protocol=udp src-address-list=LOKAL /ip firewall raw add action=add-dst-to-address-list address-list=IP-CHAT address-list-timeout=3m chain=prerouting comment="CHAT / WA / VoIP" dst-address-list=!LOKAL dst-port=3478,5060,5061 protocol=udp src-address-list=LOKAL 

    Last update: Jumat 10 Februari 2023

  • Blok Iklan Melalui Mikrotik Firewall Raw

    Blok Iklan Melalui Mikrotik Firewall Raw

    Untuk menangani iklan yang mengusik dikala berselancar di internet, cukup dengan menyertakan list dan rule dibawah ini ke dalam Mikrotik router.

     

    Tambahkan terlebih dulu address list berikut :

     

    /ip firewall address-list
    add address=analytics.google.com list=Ads
    add address=clientmetrics-pa.googleapis.com list=Ads
    add address=google-analytics.com list=Ads
    add address=googleadservices.com list=Ads
    add address=googlesyndication.com list=Ads
    add address=l.google.com list=Ads
    add address=adservices.google.com list=Ads
    add address=wintricksbanner.googlepages.com list=Ads
    add address=ads.youtube.com list=Ads
    add address=ads.yahoo.com list=Ads
    add address=ads.yimg.com list=Ads
    add address=adserver.yahoo.com list=Ads
    add address=analytics.yahoo.com list=Ads
    add address=marketingsolutions.yahoo.com list=Ads
    add address=visit.webhosting.yahoo.com list=Ads
    add address=ientrymail.com list=Ads
    add address=newopenx.detik.com list=Ads
    add address=ads.kompass.com list=Ads
    add address=kompasads.com list=Ads
    add address=googleads.g.doubleclick.net list=Ads

     

    Apabila sudah tinggal menambahkan rule dibawah ini :

     

    /ip firewall raw add chain=prerouting action=accept log=no log-prefix="" src-address-list=!Ads

     

    Setelah disimpan silahkan dicoba browsing, dan rasakan perbedaannya. Selamat menjajal .

     

  • Penyelesaian User Mac Acak Mikrotik

    Penyelesaian User Mac Acak Mikrotik

    Kita sebagai eksekutif jaringan akhir-selesai ini di pusingkan dengan fitur baru android 10+ dengan adanya settingan default android memakai “Mac Acak”. Penggunaan mac acak dalam android akan menciptakan direktur jaringan kesusahan dalam menejemen user tersebut dikarenakan mac addres perangkat tersebut senantiasa berganti-ubah, dan untuk sisi user sendiri akan kesulitan login bila tanpa tidak disengaja bepindah AP dan user tersebut masih berstatus login di jaringan kita dengan menggunkan mac yang berbeda dengan mac yang sekarang terhubung di jaringan.

    Ada beberapa tata cara untuk kita sebagai direktur jaringan untuk menanggulangi hal tersebut. Dan kali ini kami akan menawarkan 2 metode untuk menanggulangi user yang menggunakan device mac acak

    1. Merubah pengaturan device client dengan menggunakan mac default. Cara ini sedikit menyibukkan alasannya adalah cara ini di konfigurasi dari sisi client. Makara kita harus mengganti satu persatu device client dengan menggunakan mac default.

    2. Penggunakan script auto remove.

    Cara ini sudah kami gunakan sendiri dan kami rasa lebih efektif dari pada cara pertama diatas. Kita tinggal menciptakan script  on login dan on logout di masing user profile dan otomatis script tersebut akan jalan dikala ada user jalan dan otomatis akan meremove mac tersebut jika dalam waktu tertentu user tersebut tidak bisa di ping ( diundang ). 
    Yang pertama kita lakukan adalah login dalam mikrotik , masuk  IP  > Hotspot > User Profil
    dan pastekan script berikut di semua User Profile:

    On Login :

     :local m $"mac-addres"; :local a $user; /system scheduler add interval=00:01:00 name="$a" on-event=":if ([ping $addres count=120]=0) do= /ip hotspot host remove [find mac-addres=$m]; /ip hotspot active remove [find name=$a]; /ip dhcp lease remove [find mac-addres=$m]; /system scheduler remove [find name=$a];" start-time=$timedate comment="$datetime $timedate" /ip hotspot user set mac-addres="00:00:00:00:00:00" [find name=$a]; 


    On Logout :

     /system scheduler remove [find name=$a]; 


  • Backup Otomatis Settingan Mikrotik Via Gmail

    Backup Otomatis Settingan Mikrotik Via Gmail

    Kamu niscaya telah gak asing lagi dengan pepatah ‘sedia payung sebelum hujan’ bukan? Nah, makna pepatah itu kira-kira memiliki arti kita harus mempersiapkan dan jaga-jaga sebelum sesuatu terjadi, yang dalam hal ini yakni hal buruk yang tidak kita harapkan. Begitu juga dengan mikrotik, kita perlu memiliki suatu backup berkala data manakala terjadi kerusakan baik yang disebabkan petir, dihack, atau hal yang lain yang tak di duga2. Dengan mempunyai file backup kita mampu dengan cepat mengganti dengan hardware baru dan merestore file backupnya tanpa harus setting ulang seluruhnya dari permulaan.

    Baiklah langsung aja tutorialnya, yang perlu kalian persiapkan ialah email khusus untuk mengirim data backup dr mikrotik. Email ini nantinya akan ditambahkan ke metode mikrotik dan di whitelist agar mampu autologin dan mengirim file backup berulang2.

    1. Login ke akun gmail anda, masuk ke tab security https://myaccount.google.com/security
    Pastikan 2 step verification dalam kondisi aktif

    2. Setelah aktif klik dibagian App Password

    Maka anda akan disuruh login ulang…
    Setelah berhasil masuk ke halaman app silahkan beri nama untuk app anda, bisa winbox/mikrotik kemudian klik GENERATE

    Lalu akan timbul password yang nantinya akan dipakai khusus untuk mikrotik, simpan password itu dengan baik.

    3. Setting Email Mikrotik masuk ke Tools -> Email

    Isi konfigurasinya mirip diatas

    • Server: 74.125.200.108
    • Port: 587
    • Star TLS: Yes
    • From: Nama rb kalian
    • Username: Gmail yg dipakai
    • Password : Password hasil generate app tadi 
    Kalau telah klik Apply, OK.

    4. Lanjut bagian scriptnya
    Pastekan script dibawah ini ke new terminal, sebelumnya sesuaikan dahulu nama rb dan email maksudnya. tinggal ganti yang punya aku dengan punya kalian. Ya kalian atur sendiri lah itu. 😁

    file juga mampu dikirim ke banyak email dengan mengisi pada kolom cc, pisahkan tiap email dengan tanda koma. 

    Untuk filetype .backup

    /system scheduler add interval=12h name=AutoEmailBackup on-event=AutoEmailBackup policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=sep/25/2020 start-time=08:00:00 /system script add dont-require-permissions=no name=AutoEmailBackup owner=admin policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=":log berita \"mulai backup\"\r\     \n:global date [/system clock get date]\r\     \n:global d [:pick \$date 4 6]\r\     \n:global m [:pick \$date 0 3] \r\     \n:global y [:pick \$date 7 11]\r\     \n:global backupfile (\"Backup-HAP-AC2-Kintachips-\" . [/system clock get time].\"-\".\"\$m-\$d-\$y\")\r\     \n/system backup save name=\$backupfile\r\     \n:log berita \"jeda backup selama 20 detik\"\r\     \n:delay 20s\r\     \n:log berita \"backup dikirim ke email\"\r\     \n/tool e-mail send \\\r\     \[email protected] [email protected] subject=(\"Backup \" .[/system identity get name] . \\\r\     \n\" \"  .\\ ([/system clock get date]).\\ \" pukul-\".\\ ([/system clock get time]).\" filetype.backup by Pejuang GSM\") file=\$backupfile body=(\"Backup terakhir tanggal \" .\\ ([/system clock get date]).\\ \" pukul-\".\\ ([/system clock get time]))\r\     \n:delay 20s\r\     \n/file remove \$backupfile\r\     \n:log gosip \"backup selesai\"" /

    Untuk filetype .rsc

    /system scheduler add interval=12h name=AutoEmailRSC on-event=AutoEmailRSC policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=sep/25/2020 start-time=14:05:00 /system script add dont-require-permissions=no name=AutoEmailRSC owner=admin policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=":log isu \"mulai backup\"\r\     \n:global date [/system clock get date]\r\     \n:global d [:pick \$date 4 6]\r\     \n:global m [:pick \$date 0 3] \r\     \n:global y [:pick \$date 7 11]\r\     \n:global filename (\"Backup-HAP-AC2-Kintachips-\" . [/system clock get time].\"-\".\"\$m-\$d-\$y\")\r\     \n:put \$filename\r\     \n/export file=\$filename\r\     \n:log info \"jeda backup selama 20 detik\"\r\     \n:delay 20s\r\     \n:log informasi \"backup diantarke email\"\r\     \n/tool e-mail send \\\r\     \[email protected] [email protected] subject=(\"Backup \" .[/system identity get name] . \\\r\     \n\" \"  .\\ ([/system clock get date]).\\ \" pukul-\".\\ ([/system clock get time]).\" filetype.rsc by Pejuang GSM\") body=(\"Backup terakhir tanggal \" .\\ ([/system clock get date]).\\ \" pukul-\".\\ ([/system clock get time])) file=\"\$filename.rsc\" start-tls=yes\r\     \n:delay 20s\r\     \n/file remove \$filename\r\     \n:log info \"backup selesai\"" / 

    Ohiya script diatas boleh dijalankan secara bersamaan.  Intervalnya defaultnya 12 jam sekali. Kalian bisa ganti di System -> Scheduler pada AutoEmailBackup dan AutoEmailRSC

    Semoga berkhasiat!😀

  • Tutorial Remote Winbox Mikrotik Jarak Jauh Dengan Vpn Remote

    Tutorial Remote Winbox Mikrotik Jarak Jauh Dengan Vpn Remote

    Tutorial kali ini nggak jauh beda dengan tutorial sebelumnya Tutorial Remote Mikhmon Secara Online dengan VPN Remote, hanya beda di port saja. Fungsi remote disini ialah untuk meremote mikrotik menggunakan winbox dari jarak jauh.

    Disini kita memakai jasa tunneling dari https://www.hostddns.us bagi yang belum daftar silahkan daftar dahulu, gratis 2000 coin untuk member baru yang mampu digunakan untuk create 2 buah vpn selama 1 bulan. 

    Kalo udah masuk langsung aja klik Order VPN

    Silahkan pilih server mana yang kalian suka, mampu pilih server US/AU kalo lagi kere.

    Isikan user dan password, tentukan portnya 8291 (port api mikrotik) lalu klik Order

    Kalo udah klik go back to list

    Klik manage vpn yang baru dibuat tadi

    Dibagian configuration, copy script dan pastekan ke new terminal di mikrotik

    Kalau sudah lihat di PPP, tunnelnya akan timbul dengan status running.. 

    Selanjutnya buka winbox seperti biasa, masuk ke session settings. 

    Bagian Connect to ganti dengan url forwarding yang didapat disini

    Klik Add/Set dan Connect

    Dan Taraaa… telah sukses masuk ke WinBox Mikrotik
    Semoga berguna!