Tutorial Router Mikrotik Lengkap

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Wednesday 6 April 2016

Cara Mengetahui Proses yang Menyebabkan CPU Usage Tinggi di Mikrotik

CPU (Central Processing Unit) sangat penting perananya pada perangkat yang menggunakan Sistem Operasi. Pada perangkat Mikrotik, CPU sangat berpengaruh pada proses-proses yang dijalankan pada sistem operasi RouterOS. Tinggi rendah nya penggunaan CPU sangat bergantung pada banyak tidaknya proses yang terjadi pada sistem operasi itu sendiri. Penggunaan CPU resource yang tinggi apalagi hingga mendekati 100% terus menerus tentunya akan mengurangi performa dari perangkat Mikrotik itu sendiri.

Jadi disini kita akan bahas cara melihat kenapa kok CPU Usage Mikrotik bisa tinggi mendekati 100% terus. Proses apa yang sebenarnya terjadi di dalam sistem operasi RouterOS nya sehingga menyebabkan CPU usage tinggi. 

Untuk bisa mengetahui penggunaan CPU kita bisa lihat pada winbox di menu System --> Resource. Bisa Anda lihat pada kolom CPU Load.


Nah, sekarang gimana caranya buat mengetahui proses apa aja yang membuat CPU Load Mikrotik nya jadi tinggi? Jawabannya mudah, kita tinggal buka aja menu Tool --> Profile. Untuk Mikrotk dengan CPU Core lebih dari 1, maka kita bisa memilih CPU Core mana yang hendak dilihat proses nya, bisa juga dilihat proses total untuk semua CPU core nya. Berikut tampilan menu profiler nya :


Bisa kita lihat pada gambar di atas ada beberapa proses yang berjalan di Mikrotik, dan kita bisa melihat proses mana yang menyebabkan tingginya beban CPU pada Mikrotik. Proses-proses tersebut diklasifikasikan menjadi beberapa jenis yang disebut Proccess Classifiers. Berikut ini detail Proccess Classifiers dari wiki.mikrotik.com :

  • idle - shows unused CPU. Typically idle=100%-(sum of all process cpu usages).
  • ppp
  • pppoe
  • ppp-compression
  • ppp-mppe
  • ethernet - cpu used by ethernets when sending/receiving packets
  • bridging
  • encrypting - cpu used by packet encryption
  • ipsec - IP security
  • queuing - packet queuing
  • firewall - packet processing in Ip firewall
  • l7-matcher - cpu used by Layer7 matcher.
  • p2p-matcher - Peer-to-peer traffic matcher in ip firewall
  • gre - Gre tunnels
  • eoip - EoIP tunnels
  • m3p - MikroTik Packet Packer Protocol
  • radius
  • ip-pool
  • routing
  • sniffing
  • traffic-accounting
  • traffic-flow
  • console
  • telnet
  • ssh
  • ftp
  • tfpt
  • www
  • dns
  • snmp
  • socks
  • web-proxy
  • winbox
  • metarouter-fs
  • metarouter-net
  • kvm
  • profiling - cpu used by Profiler tool itself
  • btest - bandwidth test tool
  • logging
  • flash - cpu usage when writing to NAND
  • disk - cpu usage when wiring to Disk
  • networking - core packet processing
  • serial
  • usb
  • firewall-mgmt
  • queue-mgmt
  • e-mail
  • fetcher
  • backup
  • graphing
  • health
  • isdn
  • dhcp
  • hotspot
  • radv - IPv6 route advertisement
  • ntp - NTP server/client
  • ldp
  • mpls
  • pim - Multicast routing protocol
  • igmp-proxy
  • bgp
  • ospf
  • rip
  • mme
  • synchronous - cpu usage by synchronous cards
  • gps
  • user-manager
  • wireless
  • dude
  • supout.rif - cpu used by supout.rif file creator.
  • management - RouterOS management processes that do not fall into any other classifier. For example, when routes added to kernel, internal messaging exchange between RouterOS applications, etc.
  • unclassified - any other processes that were not classified.
Dari kasus CPU Load Mikrotik tinggi di atas, proses yang membuat CPU usage tinggi yaitu proses management. Apa itu proses management pada Mikrotik? Kenapa proses management di Mikrotik membuat CPU Load nya tinggi? Untuk menjawab pertanyaan tersebut mari kita bahas dulu apa itu proses management mikrotik.

Menurut wiki.mikrotik.com profile classifier management adalah sebagai berikut :
RouterOS management processes that do not fall into any other classifier. For example, when routes added to kernel, internal messaging exchange between RouterOS applications, etc.
Maksudnya adalah proses manajemen pada RouterOS yang tidak termasuk dalam salah satu dari classifier lainnya. Contohnya, ketika penambahan route pada kernel, pertukaran informasi internal antar aplikasi RouterOS, dll. Yang dimaksud classifier ini adalah proses-proses yang muncul pada menu profile seperti daftar yang disebutkan di atas. Sedangkan pertukaran informasi antar RouterOS bisa berupa SNMP (Simple Network Management Protocol).

Simple Network Management Protocol (SNMP) adalah protokol standar Internet untuk mengelola perangkat pada jaringan. SNMP dapat digunakan untuk berbagai data grafik. Contoh penggunaan nya pada The Dude dan aplikasi sejenisnya  Agar Mikrotik dapat dikelola, maka SNMP harus diaktifkan.

Dari kasus tersebut memang tersangka nya adalah fitur SNMP pada Mikrotik yang menyebabkan CPU Load Mikrotik nya sangat tinggi. Hal ini dikarenakan Router Mikrotik tersebut dimonitor oleh Aplikasi monitoring jaringan yang menggunakan fitur SNMP, seperti The Dude dan SolarWinds.


Setelah saya coba untuk disable fitur SNMP nya pada aplikasi The Dude, CPU Load Mikrotik mulai turun.


Dari gambar di atas bisa dilihat jika proses management turun drastis setelah fitur SNMP pada the dude dimatikan. Disini yang terlihat tinggi yaitu pada proses idle. Dimana proses idle ini merupakan akumulasi dari CPU yang tidak terpakai yakni 97%, karena penggunaan CPU Load nya hanya 3% saja.

Oke, sampai disini kita sudah bahas tentang Cara Mengetahui CPU Usage Proccess yang Tinggi di Mikrotik beserta permasalahan CPU Load tinggi yang disebabkan oleh proses Management di Mikrotik RouterOS. Untuk proses classifier lain nya tidak perlu saya jelaskan, karena sudah ada penjelasan nya.
Share:

Sunday 3 April 2016

Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows

Artikel ini merupakan kelanjutan dari artikel yang saya tulis sebelumnya tentang Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Linux. Setelah berhasil membahak/hack login hotspot mikrotik & wifi.id di Linux, kali ini saya akan bahas hal serupa pada sistem operasi Windows, yakni Windows 7 x64.

Langkah-langkah hacking wifi.id nya sama seperti sebelumnya, bedanya disini saya pindah spot ke lokasi wifi.id lain dan gunakan OS Windows 7. Tidak seperti pada Kali Linux dimana semua tools sudah tersedia tinggal kita gunakan saja, pada Windows 7 ini untuk tahap scanning wireless client dan mac address nya kita membutuhkan aplikasi tambahan.

Disini saya coba gunakan aplikasi CommView for Wifi. Aplikasi ini sebenarnya berbayar, tapi kita gunakan saja versi evaluation nya biar bisa gratisss :D.

Oke, langsung saja ke langkah-langkah Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows :

1. Download aplikasi CommView for WiFi disini.
2. Aplikasi ini akan mengnstall driver wifi tersendiri, sehingga pastikan WiFi adapter Anda support. Cek disini ya.
3. Install CommView for WiFi nya --> Buka Aplikasinya --> Nanti kita diminta untuk install driver
4. Setelah proses instalasi selesai, coba lakukan scan. Hasilnya akan muncul seperti gambar berikut :


5. Pilih salah satu target di bawah AP @wifi.id. Copy Mac Address nya.
6. Buka Notepad --> Paste mac address target. Hapus pembatas address nya yang berupa titik dua ':'
7. Copy mac address tadi untuk dijadikan mac address laptop kita.

Cara selengkapnya silakan lihat Video Tutorial Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows yang sudah saya buat disini :

Cara ini sudah saya coba dan 100% berhasil diterapkan untuk hotspot @wifi.id maupun hotspot Mikrotik. Hanya saja kekurangan nya pada saat user target menyadari kalau internet nya jadi lambat bahkan gak konek sama sekali, dia akan coba re-connect dan re-login. Hal ini akan membuat session kita jadi kacau dan gantian deh jadi gak konek. Jadi ya harus sering-sering lakukan hal yang sama.. hehehe.. :D

Oke selamat mencoba :)
Share:

Saturday 2 April 2016

Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Linux

Masih tentang bajak-membajak, sebelumnya sudah saya share Cara Membajak Halaman Login Hotspot Mikrotik dimana kita bisa Mengcopy file html, css, js, images, dll yang membentuk halaman login hotspot Mikrotik. Kali ini akan saya share cara untuk membajak session login hotspot Mikrotik orang lain.

Cara Hack Hotspot Mikrotik ini sebenarnya sudah ada sejak lama yang lebih dikenal dengan Mac-Address Spoofing. Jadi inti dari pembajakan atau hack ini adalah sebagai berikut.
  1. Cari Hotspot yang akan dijadikan target pembajakan.
  2. Konek ke hotspot tersebut --> Lakukan scanning mac-address user yang sudah konek dan berhasil login ke hotspot tersebut.
  3. Copy mac-address target.
  4. Ganti mac-address kita dengan mac-address target.
  5. Konek ulang ke hotspot, dan hasilnya kita tidak perlu login untuk menggunakan hotspotnya, karena session dari user target itu sudah kita bajak.
Simpel kan? Kita bisa lakukan hack hotspot Mikrotik ini menggunakan Komputer, Laptop, bahkan Smartphone Android. Khusus buat Android, HP nya harus udah di root dulu ya, karena untuk mengganti mac-address harus jadi superuser. Tapi kali ini kita belum akan bahas pembajakan via smartphone. 

Kita coba dulu pakai Laptop ya, tentunya via WiFi. Disini saya mencoba menggunakan OS Linux. Kenapa Linux? Karena di Windows tidak semua step diatas bisa dilakukan. Kecuali menggunakan Windows versi lama (Win XP - 7) dengan tambahan beberapa software scanning wifi dan manipulasi mac-address. Jadi kali ini saya coba menggunakan Pentest Tool nya Kali Linux.

Kali Linux merupakan salah satu distro Linux yang khusus diciptakan untuk penetration test (Pentest), yang sudah dibekali dengan berbagai macam tools yang bisa kita gunakan untuk melakukan Pentest (hack). Jadi kita akan memanfaatkan tools pentest nya kali linux untuk hack login hotspot wifi.id. Kalau Anda mau gunakan distro Linux lainnya silakan, disini saya contohkan saja menggunakan Kali Linux.

1. Silakan download dulu file image iso kali linux nya disini.
2. Disini kita akan gunakan live cd linux nya, jadi ga perlu install dulu, langsung pakai aja.
3. Burn iso image kali linux nya di CD atau bisa gunakan USB flash disk. Silakan baca disini.
4. Boot ke kali linux nya. Jalankan via live cd.
5. Langkah Hack Hotspot Mikrotik & Wifi.id nya silakan lihat di Tutorial Video yang saya buat ini :



Jadi pada Tutorial video hack hotspot mikrotik & wifi.id tersebut saya mencoba melakukan mac-address spoofing pada salah satu target yang terkoneksi ke Wifi.id. Target nya adalah HP Android saya yang sudah login ke wifi.id. Saya sengaja menargetkan hp saya sendiri supaya tau apa yang terjadi pada target ketika pembajakan ini dilakukan.

Dan hasilnya adalah sebagai berikut :


Karena Mac-address laptop saya sudah diganti dengan mac-address hp android saya, maka ip address yang didapatkan laptop saya juga sama dengan ip address hp saya. Hal ini akan membuat hp saya kehilangan koneksi, karena session nya sudah dibajak oleh laptop saya. Alhasil hp saya kadang bisa konek kadang tidak, begitu juga pada laptop saya yang koneksinya hidup mati, karena terjadi ip conflict. Tapi hal ini hanya terjadi sebentar saja, selanjutnya bisa lancar kok.. hehe

Oke, selamat mencoba Tutorial Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id pada Linux ini.
Implementasi pada Windows bisa baca disini :
Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows

Implementasi pada HP Android akan saya bahas dilain waktu.
Share:

Wednesday 30 March 2016

Cara Membajak Halaman Login Hotspot Mikrotik

Sudah tau kan kalau kita bisa mengedit dan mengganti Halaman Login Hotspot Mikrotik? Kalo belum tau baca dulu deh disini : Cara Mengganti Halaman Login Hotspot Mikrotik

Selain mengedit dan mengganti halaman login hotspot Mikrotik, kita juga bisa mengambil atau membajak halaman login hotspot lain loh. Bukan hanya script html nya saja yang bisa dibajak, namun semua file yang ada pada direktori hotspot nya bisa diambil seperti file css, js, images, dll.

Namun setelah file login hotspot nya di ambil, tidak bisa langsung digunakan pada hotspot kita. Harus ada script yang di edit dulu, karena script variable nya Mikrotik tidak terbaca saat file di download.

Penasaran gimana caranya? 
Baca aja disini ya :
Share:

Saturday 5 March 2016

Pilih Bridging atau Switching Master/Slave Port?

Pilih Bridging atau Switching Master/Slave Port?

Pertanyaan ini mungkin muncul ketika kita ingin membuat beberapa interface pada mikrotik untuk menjadi satu segment. Ada beberapa pilihan cara yang bisa kita gunakan, diantaranya yaitu bisa menggunakan teknik Bridging atau menggunakan Switching memanfaatkan mode Master port dan Slave Port. Keduanya memberikan hasil yang seakan sama, namun sebenarnya ada perbedaan nya.

Switching Master/Slave Port

 

Konfigurasi Switching Master/Slave Port menggunakan chip khusus switching yang tertanam pada RouterBoard, sehingga tidak membebani CPU. Mikrotik tidak akan mendapatkan beban terlalu besar dari switching pada CPU nya walaupun traffik yang lewat sangat tinggi. Ilustrasinya seperti pada gambar di atas. Dari gambar ilustrasi di atas dapat dilihat bahwa eth2 bertindak sebagai Master Port dan eth3-5 sebagai Slave Port yang menggunakan switching chip.

Kemampuan Port Switching ini berbeda-beda untuk tiap switching chip yang tertanam pada RouterBoard. 

Bridging Port

 

Dengan melakukan bridging, kita bisa menggabungkan beberapa interface yang berbeda menjadi satu segmant misalnya interface ethernet dengan wireless, dimana hal tersebut tidak bisa dilakukan dengan metode Switcing Master/Slave port. Selain itu dengan bridging kita bisa menerapkan firewall filter rule, dimana pada switching tidak bisa dilakukan, kecuali pada Mikrotik Cloud Router Switch (CRS).



Dengan menggunakan bridge kita dapat menanggulangi network loop dengan mudah, yakni menggunakan protocol STP (Spanning Tree Protocol) dan RSTP (Rapid Spanning Tree Protocol).

Jadi pada intinya kedua metode tersebut sama saja, hanya bedanya pada kecepatan vs fitur. Kalau spesifikasi mikrotik anda sudah tinggi, dan traffic gak terlalu besar, bisa pakai bridge saja. Tapi jika sebaliknya mendingan pakai switching.
Share:

Friday 4 March 2016

Solusi Interface Ethernet Status Selalu "R" Running

Kenapa Interface Ethernet Mikrotik status nya selalu "R" Running, padahal tidak ada kabel yang nyolok ke port Ethernet nya? Pertanyaan ini juga ada di benak saya ketika Saya meng-Install Mikrotik x86 pada PC. Sebagai catatan Mikrotik RouterOS x86 adalah versi RouterOS yang khusus di desain untuk PC/Server dengan arsitektur x86 (32 bit). Usai proses instalasi Mikrotik x86 di PC, saya coba cek apakah interface ether nya terbaca atau tidak, mengingat saya pasang juga 2 x 4 port RB44GE. 


Sedikit terkejut ketika melihat status Interface Ethernet Mikrotik nya "R" semua yang mengindikasikan kalau port ethernet nya ada kabel yang nyolok. Padahal PC belum konek ke mana-mana. Jika dilihat pada status detail pada interface nya pun keterangan Rate nya unknown, walaupun state nya Running tapi indikasi no link.



Begini jawabannya :

Secara default, Mikrotik x86 menempatkan konfigurasi pada Ether untuk command disable-running-check pada posisi yes. Hal ini menyebabkan Semua Ether dalam status 'R'. Kenapa? Berikut penjelasan dari wiki.mikrotik.com.
Disable running check. If this value is set to 'no', the router automatically detects whether the NIC is connected with a device in the network or not. Default value is 'yes' because older NICs do not support it. (only applicable to x86)
Pada intinya, command disable-running-check=yes ini sengaja dibuat default, karena tidak semua NIC (Network Interface Card) bisa mendeteksi apakah port ether nya konek ke perangkat lain apa tidak, terutama pada NIC jadul. Namun, untuk perangkat jaman sekarang sepertinya sudah tidak memerlukan hal tersebut.

Nah, udah jelas kan jawabannya?
Sekarang lanjut ke cara mengatasi Interface Ethernet Status Selalu "R" Running.
1. Masuk ke Terminal Mikrotik
2. Ganti command disable-running-check=yes ke no. Berikut command nya :
interface ethernet set disable-running-check=no numbers=0
itu command untuk ether 1, untuk ether lainnya ganti numbers nya. Jika ether nya banyak, bisa gunakan koma.

Contoh nya untuk ether 1 - ether 10 berikut command nya :
interface ethernet set disable-running-check=no numbers=0,1,2,3,4,5,6,7,8,9

Hasilnya seperti yang ditunjukkan gambar di atas.
Oke terjawab sudah pertanyaan Kenapa Interface Ethernet Mikrotik status nya selalu "R" Running, padahal tidak ada kabel yang nyolok ke port Ethernet nya? beserta Solusi Interface Ethernet Status Selalu "R" Running.
Semoga bermanfaat :)
Share:

Wednesday 17 February 2016

Mengenal Mikrotik Cloud Router Switch (CRS)

Cloud Router Switch (CRS) adalah perangkat Smart Switch Series berperforma tinggi besutan Mikrotik yang memiliki banyak port ethernet (hingga 24 port). Perangkat CRS ini merupakan Multilayer Switch, yaitu selain bekerja pada layer 2, juga bisa bekerja di layer 3 switch dan uniknya OS yang digunakan juga RouterOS sehingga semua fitur pada RouterOS juga bisa diterapkan di perangkat ini. 

Contoh Mikrotik Cloud Router Switch (CRS)


Fitur Utama Cloud Router Switch

1. Forwarding
Port pada CRS dapat dikonfigurasi untuk switching maupun routing yang mendukung Full non-blocking wirespeed switching. Semua forwaerding database mendukung IVL dan SVL. Port based MAC learning limit yang dapat dikonfigurasi maksimal 1024 MAC per port. Selain itu, CRS juga mendukung frame dengan ukuran jumbo (CRS1xx: 4064 Bytes; CRS2xx: 9204 Bytes).

2. Mirroring
CRS mendukung bermacam tipe port mirroring, seperti : Port Based Mirroring, VLAN Based Mirroring, dan MAC Bassed Mirroring. Selain itu CRS juga memiliki 2 independent mirroring analyzer port.

3. Virtual LAN (VLAN)
Mikrotik CRS kompetibel dengan strandar IEEE802.1Q dan IEEE802.1ad VLAN. CRS mampu membuat active VLAN hingga 4000 VLAN. Mendukung Port Based VLAN, Protocol Based VLAN, MAC Based VLAN dan VLAN filtering.

4. Port Isolation & Leakage
CRS dapat diaplikasikan untuk mengimplementasikan private VLAN dengan 3 tipe port profile : Promiscuous, Isolated dan Community. Mendukung hingga 28 Comunity Profile.

5. Trunking 
CRS mendukung trunking dengan static link aggregation groups. Dapat membuat hingga 8 port Trunk group dan 8 port per trunk group. Mendukung Hardware automatic failover dan load balancing.

6. Quality of Service (QoS)
Mikrotik CRS juga mendukung manajemen bandwidth dengan penerapan QoS berdasarkan port, MAC, VLAN, Protocol, PCP/DEI, DSCP, ACL.

7. Shaping & Schedulling\
Mendukung 8 queue pada tiap port fisik, Shaping per port, per queue, dan per queue group.

8. Access Control List (ACL)
CRS mendukung Ingress dan Egress ACL table, dan hingga 512 ACL rule. Klasifikasi berdasarkan port, L2, L3, L4 protocol header. ACL actions meliputi filtering, forwarding dan dapat melakukan modifikasi pada protocol header fields.

Model Cloud Router Switch (CRS)

Berikut ini beberapa perbedaan pada model Mikrotik Cloud Router Switch (CRS) : 
Model CPU Wireless SFP+ port Access Control List Jumbo Frame (Bytes)
CRS112-8G-4S 400MHz - - + 9204
CRS210-8G-2S+ 400MHz - + + 9204
CRS212-1G-10S-1S+ 400MHz - + + 9204
CRS226-24G-2S+ 400MHz - + + 9204
CRS125-24G-1S 600MHz - - - 4064
CRS125-24G-1S-2HnD 600MHz + - - 4064
CRS109-8G-1S-2HnD 600MHz + - - 4064



Tagged Untagged
Di CRS, fitur tagged dan untagged bisa dibuat berdasarkan port, protocol ataupun berdasarkan mac address, agar memudahkan dalam melakukan custom di jaringan kita.
Untuk contoh topologi yang akan kita bentuk seperti berikut :
Topologi Contoh

RB450G, di interface ether5 terdapat 2 vlan, yaitu vlan-id=1 dan vlan-id=2
Kabel ethernet dari ether5 450G terhubung ke ether10 switch CRS
PC client yang akan kita masukkan kedalam vlan, terhubung ke ether12 dan ether14 dari CRS

Konfigurasi di sisi RB450G


Disini kita mendifiniskan vlan-id=1 dan vlan-id=2 di interface ether5. Dan tentunya kita juga pasangkan IP di masing-masing interface vlan tersebut.

Konfigurasi di CRS
Agar dapat memfungsikan fitur-fitur switch pada CRS kita, langkah pertama yang harus dilakukan adalah mengeset parameter "master-port" di interface ethernet yang ingin kita aktifkan sebagai switch. Fungsi dari master-port ini sebagai interface penghubung antara ethernet-ethernet yang menggunakan mode switch (SLAVE-PORT) dengan interface ethernet lain yang non switch mode. 


Dari gambar terlihat, ether12 dan ether14 kita atur sebagai slave dengan master-portnya di ether10. Artinya, ether10, ether12 dan ether14 sudah menjadi sebuah switch dan komunikasi antara port tersebut bisa full wire speed tanpa membebani CPU router lagi.
Apabila kita ingin memfungsikan routing, firewall, bandwidth management, qos dan sebagainya, kita cukup memasang rule-rulenya di ether10. Kenapa? karena ether10 berfungsi sebagai master-portnya, otomatis, setiap rule di ether10, akan berlaku di semua slave portnya (ether12 dan ether14)

VLAN berdasarkan Port
Dicontoh ini kita akan memfungsikan switch kita sebagai switch managed l2 berdasarkan PORT INTERFACE.
Karena ether10 terhubung ke interface RB450G yang memiliki vlan-id, berarti kita ingin semua trafik yang keluar dari ether10 harus sudah memiliki vlan-id (tagged / trunk port), begitu juga sebaliknya, karena perangkat yang terhubung di ether12 dan ether14 merupakan perangkat PC biasa, berarti kita harus mengatur semua trafik yang keluar dari kedua port tersebut harus dihilangkan dahulu vlan-idnya (untagged / access port).

Ingress VLAN Translation
Di menu ini, kita bisa memodifikasi frame yang masuk/incomming/ingress dari port switch kita.

Dari gambar terlihat, semua trafik yang berasal dari ether12 dan ether14 diset new-customer-vid sesuai dengan VLAN-ID pada RB450G, artinya frame yang semula memiliki customer-vid=0 (tanpa vlan-id), begitu masuk dari ether12 dan akan ke ethernet manapun akan diset memiliki new-customer-vid=1 (vlan-id=1 / tagged)

Egress VLAN Translation
Di menu ini, kita bisa memodifikasi frame yang akan keluar / outgoing / egress dari port switch kita.

Dari gambar terlihat, semua trafik yang akan keluar dari ether12 dan ether14 diset new-customer-vid menjadi 0 (tanpa vlan-id), sehingga trafik yang keluar dari ether12 dan ether14 bisa diterima PC biasa. Hal ini sama dengan membuat ether12 dan ether14 menjadi access port / untagged.

Hasil Akhir Dengan memfungsikan konfigurasi diatas, PC client yang berada di vlan1 dan vlan2 komunikasinya tidak lagi via layer 2 meskipun berada dalam 1 switch fisik, tetapi harus komunikasi inter-vlan yaitu melalui RB450G. 

Sumber :
http://mikrotik.co.id/artikel_lihat.php?id=73
Share:

statistics

Definition List