Feeds:
Pos
Komentar

VIVAnews – Gempa kembali mengguncang Jepang, Jumat siang, pukul 14.46 waktu setempat. Guncangan berkekuatan 8,9 Skala Richter (SR) yang diikuti gempa susulan berkekuatan 7,4SR itu berpusat di 130km sebelah timur Sendai, Honshu, atau 373km tenggara Tokyo pada kedalaman 24km.

Gempa mengakibatkan tsunami yang menyapu kawasan pesisir Timur Laut negeri itu, khususnya yang berada dekat dengan episentrum. Gempa juga menghancurkan sejumlah bangunan.

Berdasarkan data Badan Meteorologi Jepang, gempa yang terjadi merupakan terdahsyat dalam kurun 140 tahun terakhir. Skalanya melampaui gempa besar di Kanto, Honshu, 1 September 1923. Saat itu, gempa yang membunuh sedikitnya 140 ribu warga di kawasan Tokyo hanya berkekuatan 7,9 SR.

Sebagai gambaran betapa dahsyatnya gempa kali ini, jika dibandingkan dengan gempa besar Kobe yang terjadi pada tahun 1995 lalu, skalanya jauh lebih besar. Ketika itu gempa Kobe hanya mencapai 7,2SR. Padahal, gempa Kobe memicu kerugian ekonomi hingga US$100 miliar dan diklaim sebagai bencana alam paling mahal sepanjang sejarah negeri Sakura.

Sama seperti Indonesia, Jepang merupakan salah satu negara yang sering mengalami gempa bumi karena terletak di wilayah lingkar api Pasifik. Bagi negara-negara di kawasan tersebut, gempa dengan skala besar bukanlah hal yang aneh.

Di negeri matahari terbit itu, menurut Kevin McCue, seismolog dan profesor dari Central Queensland University di Canberra, Australia, tujuh gempa bumi dengan magnitudo 8 skala richter telah mengguncang Jepang sejak tahun 1891 lalu.

Dan sama seperti beberapa gempa dahsyat terdahulu, gempa 11 Maret 2011 ini disebabkan oleh dorongan patahan (thrust faulting). Dalam kondisi demikian, bebatuan yang terletak di bagian bawah kerak bumi didorong ke atas lapisan lempeng bumi lainnya.

Dorongan ini terjadi di sepanjang atau di dekat perbatasan lempeng Pasifik, sebuah lempeng tektonik yang ada di dasar samudera Pasifik yang terus bergerak. Dan alasan mengapa frekuensi gempa dahsyat lebih tinggi di Jepang dibandingkan dengan di kawasan lain adalah karena laju pergerakan lempeng Pasifik di sekitar negeri itu lebih tinggi dibanding dengan di kawasan lain.

***

Menurut Pacific Tsunami Warning Center, arus tsunami yang dipicu gempa dahsyat di Sendai itu akan mengalir ke sejumlah negara lain khususnya mereka yang berada di kawasan samudera Pasifik. Mulai barat hingga tenggara Asia, Selandia Baru sampai negara di kawasan timur Amerika.

Meski demikian, tinggi tsunami yang mencapai sekitar 10 meter di Jepang tidak sampai merusak di kawasan-kawasan lain. Di Taiwan, peringatan tsunami telah dicabut karena gelombang tidak sampai mengakibatkan kerusakan. Namun penduduk di pesisir tetap diminta waspada akan adanya gelombang yang akan datang.

Di Indonesia, gelombang tsunami juga sudah tiba di wilayah Bitung (Sulawesi Utara) dan Halmahera (Maluku Utara). Beruntung, ketinggian gelombang tsunami di dua wilayah itu hanya sekitar 10 sentimeter. Adapun di kawasan Papua, ketinggian tsunami juga hanya sekitar 40 sentimeter.

Di Filipina, pemerintah mengevakuasi lebih dari 90 ribu warga yang tinggal di pesisir sejak Jumat sore. Menurut Jukes Nunez, petugas operasional dari Albay public safety and emergency management office south of Manila pada Wall Street Journal, pihaknya memperkirakan gelombang akan terus datang selama beberapa jam setelah gelombang pertama hadir dengan gelombang tertinggi akan mencapai sekitar satu meter.

Di Selandia Baru, aparat terkait memperingatkan bahwa jika tsunami terjadi, ia bisa tiba di kawasan utara negeri itu hingga Sabtu pukul 6 pagi hari waktu setempat. Negara itu tengah berupaya pulih dari bencana gempa bumi yang memporakporandakan Christchurch, kota terbesar kedua mereka pada bulan lalu.

***

Gempa bumi terjadi hanya beberapa menit sebelum penutupan perdagangan di Tokyo Stock Exchange sukses menurunkan indeks Nikkei sebesar 179,95 poin atau 1,7 persen menjadi 10.254,43. Penutupan ini merupakan level penutupan terendah sejak 31 Januari 2011. Serupa halnya yang terjadi dengan indeks berjangka Nikkei 225 yang ditutup turun 200 poin atau 1,9 persen pada level 10.170 di Osaka Securities Exchange.

Apa yang terjadi di bursa Jepang juga menjalar ke bursa Asia lainnya, Indeks saham Hong Kong, Hang Seng (HSI). misalnya, juga turun 1,8 persen dan Nikkei Futures di Singapura anjlok lebih dari tiga persen. Di pasar uang, seperti dilansir situs news.yahoo.com, kurs Yen jatuh ke 83,29 yen per dolar AS. Padahal sesaat sebelum gempa, posisinya ada di 82,80 yen per dolar AS.

Cerita serupa datang dari sektor industri. Hokuriku Electric Co., perusahaan pemasok energi mengumumkan penghentian semua reaktor nuklir Onagawa, Jepang, per Jumat 11 Maret 2011. Penutupan ini menyusul terjadinya gempa dan stunami. Namun, Hokuriku menyatakan, tidak ada kebocoran nuklir pada ketiga reaktor itu.

Dilansir dari kantor berita Jiji News, Electric Power Development (J-Power) juga menghentikan operasi pabrik tenaga panas bumi Isogo di Yokohama.

Gempa dan tsunami juga telah membakar kilang Chiba Cosmo Oil Co, Tokyo. JX Nippon Oil & Energy Corp menghentikan operasi di tiga kilang di Sendai, Kashima, dan Negishi.

Media Jepang juga melaporkan adanya kebakaran di pabrik baja JFE Holdings Inc di Chiba. Namun, JFE, perusahaan baja terbesar kelima dunia mengatakan tidak ada dampak besar atas kebakaran itu.

Primearth EV Energy Co Ltd, perusahaan patungan antara Panasonic Corp dan Toyota yang membuat baterai untuk kendaraan ramah lingkungan, juga menutup pabriknya. Tingkat kerusakan tidak jelas, namun seorang juru bicara mengatakan, kerusakan tampaknya tidak besar.

Gempa besar disusul gelombang tsunami juga membuat pemerintah terpaksa menutup beberapa bandara, termasuk bandara internasional Jepang, Narita. Berbagai penerbangan yang seharusnya mendarat di bandara ini sempat tertahan atau mengambil jalur lain.

Kantor berita Kyodo, Jumat, 11 Maret 2011 menyebutkan, bandara Narita yang merupakan gerbang internasional memasuki Jepang terpaksa ditutup untuk semua penerbangan. Semua penumpang dan pengunjung dievakuasi keluar gedung.

Bandara Ibaraki, terletak 80 kilometer dari Tokyo, atapnya runtuh diguncang gempa. Padahal bandara ini baru dibuka selama satu tahun. Dua dari empat jalur landasan pacu bandara Haneda, bandara tersibuk di Jepang, juga tidak bisa digunakan akibat rusak. Akibat penutupan ini, penerbangan internasional banyak yang tertahan atau merubah jalur penerbangan.

Collection OS


[Download] knopix.iso

[Download] Ubuntu 10.iso
[Download] Windows XP SP 2


ok bro gw coba sharing tentang perintah-perintah dasar di mikrotik karena gw pikir penting untuk belajar ini karena provider-provider besar kebanyakan juga menggunakan mikrotik jadi maksud gw ini dibutuhkan di dunia kerja ok kita mulai

untuk memulai pertama kita masukan kabel konsol ke serial setelah itu buka hyperterminal kalau ada program lain seperti secureCRT atau putty lebih bagus OK setingan hyper terminal yang perlu diperhatikan adalah port di com berapa kita menggunakan konsol lalu baudrate di setting 9600 setelah itu terserah untuk yang lain
setelah masuk kita di hadapkan dengan login dan password .
password default mikrotik login : root password : admin jika sudah masuk akan tampil
di mikrotik perintahnya hampir sama dengan linux sebenarnya jika kita ketik help akan muncul perintah-perintahnya
[admin@Mikrotik] > interface print
Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500

[admin@Mikrotik]>

Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi
etherned cardnya, seharusnya R (running).

a. Mengganti nama interface
[admin@Mikrotik] > interface(enter)

b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka
[admin@Mikrotik] interface> set 0 name=Public

c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka
[admin@Mikrotik] interface> set 1 name=Local

d. atau langsung saja dari posisi root direktori, memakai tanda “/”, tanpa tanda kutip
[admin@Mikrotik] > /interface set 0 name=Public

e. Cek lagi apakah nama interface sudah diganti.
[admin@Mikrotik] > /interface print

Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Local ether 0 0 1500
1 R Public ether 0 0 1500

–[2]– Mengganti password default
Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]]>

–[3]– Mengganti nama hostname
Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini
nama server akan diganti menjadi “routerku”

[admin@Mikrotik] > system identity set name=routerku
[admin@routerku]>

–[4]– Setting IP Address, Gateway, Masqureade dan Name Server

–[4.1]– IP Address

Bentuk Perintah konfigurasi

ip address add address ={ip address/netmask} interface={nama interface}

a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk
koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN
kita dengan IP 192.168.0.30 (Lihat topologi)

[admin@routerku] > ip address add address=192.168.1.2 \
netmask=255.255.255.0 interface=Public comment=”IP ke Internet”

[admin@routerku] > ip address add address=192.168.0.30 \
netmask=255.255.255.224 interface=Local comment = “IP ke LAN”

b. Melihat konfigurasi IP address yang sudah kita berikan

[admin@routerku] >ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 ;;; IP Address ke Internet
192.168.0.30/27 192.168.0.0 192.168.0.31 Local
1 ;;; IP Address ke LAN
192.168.1.2/24 192.168.0.0 192.168.1.255 Public
[admin@routerku] >

–[4.2]– Gateway

Bentuk Perintah Konfigurasi

ip route add gateway={ip gateway}

a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.1.1

[admin@routerku] > /ip route add gateway=192.168.1.1

b. Melihat Tabel routing pada Mikrotik Routers

[admin@routerku] > ip route print

Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.0.0/24 192.168.0.30 Local
1 ADC 192.168.0.0/27 192.168.1.2 Public
2 A S 0.0.0.0/0 r 192.168.1.1 Public
[admin@routerku]>

c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

[admin@routerku] > ping 192.168.1.1
192.168.1.1 64 byte ping: ttl=64 time<1 ttl=”64″ max =” 0/0.0/0″>

–[4.3]– NAT (Network Address Translation)

Bentuk Perintah Konfigurasi

ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet
yang langsung terhubung ke Internet atau Public}

a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar
client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

[admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade
[admin@routerku]>

b. Melihat konfigurasi Masquerading

[admin@routerku] ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 chain=srcnat out-interface=Public action=masquerade
[admin@routerku]>

–[4.4] Name server

Bentuk Perintah Konfigurasi

ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}

a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya
Primary = 202.134.0.155, Secondary = 202.134.2.5

[admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes
[admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes

b. Melihat konfigurasi DNS

[admin@routerku] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.2.5
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB

[admin@routerku]>

c. Tes untuk akses domain, misalnya dengan ping nama domain

[admin@routerku] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@routerku]>

Jika sudah berhasil reply berarti seting DNS sudah benar.

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang
bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server
mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan
dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.
Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.

–[5]– DHCP Server

DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang
memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,
sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator
untuk melakukan pengalamatan ip address untuk client.

Bentuk perintah konfigurasi

ip dhcp-server setup
dhcp server interface = { interface yang digunakan }
dhcp server space = { network yang akan di dhcp }
gateway for dhcp network = { ip gateway }
address to give out = { range ip address }
dns servers = { name server }
lease time = { waktu sewa yang diberikan }

Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :

a. Tambahkan IP address pool

/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30

b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.
Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30

/ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30 \
comment=””

c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )

/ip dhcp-server add interface=local address-pool=dhcp-pool

d. Lihat status DHCP server

[admin@routerku] > ip dhcp-server print

Flags: X – disabled, I – invalid

# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP

0dhcp1 Local

Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
dahulu pada langkah e.

e. Jangan Lupa dibuat enable dulu dhcp servernya

/ip dhcp-server enable 0

kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
sudah aktif

f. Tes Dari client

Misalnya :
D:\>ping http://www.yahoo.com

–[6]– Transparent Proxy Server

Proxy server merupakan program yang dapat mempercepat akses ke suatu web
yang sudah diakses oleh komputer lain, karena sudah di simpan didalam
caching server.Transparent proxy menguntungkan dalam management client,
karena system administrator tidak perlu lagi melakukan setup proxy di
setiap browser komputer client karena redirection dilakukan otomatis di sisi
server.

Bentuk perintah konfigurasi :
a. Setting web proxy :

– ip proxy set enable=yes
port={ port yang mau digunakan }
maximal-client-connections=1000
maximal-server-connections=1000

– ip proxy direct add src-address={ network yang akan di
NAT} action=allow

– ip web-proxy set parent-proxy={proxy parent/optional}
hostname={ nama host untuk proxy/optional}
port={port yang mau digunakan}
src-address={ address yang akan digunakan untuk koneksi
ke parent proxy/default 0.0.0.0}
transparent-proxy=yes
max-object-size={ ukuran maximal file yang akan disimpan
sebagai cache/default 4096 in Kilobytes}
max-cache-size= { ukuran maximal hardisk yang akan
dipakai sebagai penyimpan file cache/unlimited
| none | 12 in megabytes}
cache-administrator={ email administrator yang akan digunakan
apabila proxy error, status akan dikirim
ke email tersebut}
enable==yes

Contoh konfigurasi
——————-

a. Web proxy setting

/ ip web-proxy
set enabled=yes src-address=0.0.0.0 port=8080 \
hostname=”proxy.routerku.co.id” transparent-proxy=yes \
parent-proxy=0.0.0.0:0 cache-administrator=”support@routerku.co.id” \
max-object-size=131072KiB cache-drive=system max-cache-size=unlimited \
max-ram-cache-size=unlimited

Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan
traffic HTTP menuju ke WEB-PROXY.

b. Setting firewall untuk Transparant Proxy

Bentuk perintah konfigurasi :

ip firewall nat add chain=dstnat
protocol=tcp
dst-port=80
action=redirect
to-ports={ port proxy }

Perintahnya:

——————————————————————————–
/ ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 \
comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 \
comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080 \
——————————————————————————–

perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000
dibelokkan menuju port 8080 yaitu portnya Web-Proxy.

CATATAN:
Perintah

/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}
/ip web-proxy monitor { untuk monitoring kerja web-proxy}

–[7]– Bandwidth Management

QoS memegang peranan sangat penting dalam hal memberikan pelayanan
yang baik pada client. Untuk itu kita memerlukan bandwidth management
untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi
adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software
untuk memanagement bandwidth.

Bentuk perintah konfigurasi:

queue simple add name={ nama }
target-addresses={ ip address yang dituju }
interface={ interface yang digunakan untuk melewati data }
max-limit={ out/in }

Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management
dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang
sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth
atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client,
Queue jenis ini tidak masalah.

Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi
jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan
Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule,
berarti masing-masing client dapat menggunakan bandwidth uptream secara
maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak
delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi,
sedangkan priority 8 merupakan priority terendah.

Berikut Contoh kongirufasinya.
——————————————————————————–
/ queue simple
add name=”trafikshaping” target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0 \
interface=all parent=none priority=1 queue=default/default \
limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no
add name=”01? target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”02? target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”03? target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”04? target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10? target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”05? target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”06? target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”07? target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”08? target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”09? target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10? target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”11? target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”12? target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”13? target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”14? target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”15? target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no

Perintah diatas karena dalam bentuk command line, bisa juga di copy
paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat
dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi
direktorynya di Root.

——————————————————————-
Terminal vt102 detected, using multiline input mode
[admin@mikrotik] >
——————————————————————

Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin
bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth
256kbps downstream dan 256kbps upstream. Sedangkan client yang akan
mengakses sebanyak 10 client, maka otomatis masing-masing client
mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps
dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client
yang mengakses maka masing-masing dapat 128kbps.

Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara
otomatis membagi trafik per client. Tentang jenis queue di mikrotik
ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/
ros/2.9/root/queue.php.

Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :

——————————————————————–
/ip firewall mangle add chain=forward src-address=192.168.0.0/27 \
action=mark-connection new-connection-mark=users-con
/ip firewall mangle add connection-mark=users-con action=mark-packet \
new-packet-mark=users chain=forward
———————————————————————-

Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini.
Pertama diberi nama pcq-download, yang akan mengatur semua trafik
melalui alamat tujuan/destination address. Trafik ini melewati
interface Local. Sehingga semua traffik download/downstream yang
datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream
yang berasal dari alamat asal/source address. Trafik ini melewati
interface public. Sehingga semua traffik upload/upstream yang berasal
dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

Perintah:
————————————————————————-
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
————————————————————————-

Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan
pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:

————————————————————————-
/queue tree add parent=Local queue=pcq-download packet-mark=users
/queue tree add parent=Public queue=pcq-upload packet-mark=users
————————————————————————-

Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider
Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth
yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka
ada lagi aturannya, seperti :

Untuk trafik downstreamnya :
————————————————————————
/queue tree add name=Download parent=Local max-limit=256k
/queue tree add parent=Download queue=pcq-download packet-mark=users
————————————————————————-

Dan trafik upstreamnya :
—————————————————————————
/queue tree add name=Upload parent=Public max-limit=256k
/queue tree add parent=Upload queue=pcq-upload packet-mark=users
—————————————————————————

–[8]– Monitor MRTG via Web

Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat
dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)
telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah
tersedia dipaket dasarnya.

Contoh konfigurasinya

————————————————————————-
/ tool graphing
set store-every=5min
/ tool graphing interface
add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
—————————————————————————

Perintah diatas akan menampilkan grafik dari trafik yang melewati interface
jaringan baik berupa Interface Public dan Interface Local, yang dirender
setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses
MRTG ini, pada parameter allow-address.

–[9]– Keamanan di Mikrotik

Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita
perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas
yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas
Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja
beberapa perintah telah di sederhanakan namun berdaya guna.

Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu

[admin@routerku] > /ip firewall

Terdapat beberapa packet filter seperti mangle, nat, dan filter.

————————————————————————-
[admin@routerku] ip firewall> ?

Firewall allows IP packet filtering on per packet basis.

.. — go up to ip
mangle/ — The packet marking management
nat/ — Network Address Translation
connection/ — Active connections
filter/ — Firewall filters
address-list/ –
service-port/ — Service port management
export –
————————————————————————–

Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.

Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall
Filter selengkapnya dapat dilihat pada manual mikrotik, di
http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php

Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor
yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya.
Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan
jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang
jaringan tertentu saja yang bisa melakukan Remote atau mengakses service
tertentu terhadap Mesin Mikrotik kita.

Contoh Aplikasi Filternya
—————————————————————————–
/ ip firewall filter
add chain=input connection-state=invalid action=drop comment=”Drop Invalid \
connections” disabled=no
add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535 \
dst-port=8080 action=drop comment=”Block to Proxy” disabled=no
add chain=input protocol=udp dst-port=12667 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31846 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input connection-state=established action=accept comment=”Allow \
Established connections” disabled=no
add chain=input protocol=udp action=accept comment=”Allow UDP” disabled=no
add chain=input protocol=icmp action=accept comment=”Allow ICMP” disabled=no
add chain=input src-address=192.168.0.0/27 action=accept comment=”Allow access \
to router from known network” disabled=no
add chain=input action=drop comment=”Drop anything else” disabled=no
add chain=forward protocol=tcp connection-state=invalid action=drop \
comment=”drop invalid connections” disabled=no
add chain=forward connection-state=established action=accept comment=”allow \
already established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow \
related connections” disabled=no
add chain=forward src-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment=”” \
disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=”” \
disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=”” \
disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment=”deny NBT” \
disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment=”deny cifs” \
disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment=”deny NFS” \
disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=”deny \
NetBus” disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment=”deny NetBus” \
disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment=”deny \
BackOriffice” disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment=”deny DHCP” \
disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment=”deny NBT” \
disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment=”deny NFS” \
disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment=”deny \
BackOriffice” disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”Port \
scanners to list ” disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP FIN Stealth scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN \
scan” disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST \
scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”FIN/PSH/URG scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”ALL/ALL scan” disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP NULL scan” disabled=no
add chain=input src-address-list=”port scanners” action=drop comment=”dropping \
port scanners” disabled=no
add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment=”drop \
invalid connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment=”allow \
established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment=”allow \
already established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment=”allow \
source quench” disabled=no
add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment=”allow \
echo request” disabled=no
add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment=”allow \
time exceed” disabled=no
add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment=”allow \
parameter bad” disabled=no
add chain=icmp action=drop comment=”deny all other types” disabled=no
add chain=tcp protocol=tcp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=tcp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
—————————————————————————–

–[10.1]– Service dan Melihat Service yang Aktif dengan PortScanner

Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita
pindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan,
sebaiknya dimatikan saja.

Untuk menonaktifkan dan mengaktifkan servise, perintah adalah :

Kita periksa dahulu service apa saja yang aktif

———————————————————————————-
[admin@routerku] > ip service
[admin@routerku] ip service> print
Flags: X – disabled, I – invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@routerku] ip service>
———————————————————————————-

Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada
nomor 1 (lihat bagian Flags) maka :

———————————————————————————
[admin@routerku] ip service> set 1 disabled=yes
———————————————————————————

Perlu kita periksa lagi,

———————————————————————————
[admin@routerku] ip service> print
Flags: X – disabled, I – invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 X ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@router.dprd.provinsi] ip service>
———————————————————————————

Sekarang service FTP telah dinonaktifkan.

Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin
gateway yang telah dikonfigurasikan.

Perintah : nmap -vv -sS -sV -P0 192.168.0.30

Hasil :

————————————————————————————-
Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time
Initiating ARP Ping Scan at 19:55
Scanning 192.168.0.30 [1 port]
Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 19:55
Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed
Initiating SYN Stealth Scan at 19:55
Scanning 192.168.0.30 [1697 ports]
Discovered open port 22/tcp on 192.168.0.30
Discovered open port 53/tcp on 192.168.0.30
Discovered open port 80/tcp on 192.168.0.30
Discovered open port 21/tcp on 192.168.0.30
Discovered open port 3986/tcp on 192.168.0.30
Discovered open port 2000/tcp on 192.168.0.30
Discovered open port 8080/tcp on 192.168.0.30
Discovered open port 3128/tcp on 192.168.0.30
Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)
Initiating Service scan at 19:55
Scanning 8 services on 192.168.0.30
Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host)
Host 192.168.0.30 appears to be up … good.
Interesting ports on 192.168.0.30:
Not shown: 1689 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp MikroTik router ftpd 2.9.27
22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)
53/tcp open domain?
80/tcp open http MikroTik router http config
2000/tcp open callbook?
3128/tcp open http-proxy Squid webproxy 2.5.STABLE11
3986/tcp open mapper-ws_ethd?
8080/tcp open http-proxy Squid webproxy 2.5.STABLE11
2 services unrecognized despite returning data. If you know the service/version,
please submit the following fingerprints at
http://www.insecure.org/cgi-bin/servicefp-submit.cgi :

==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D
SF:NSVersionBindReq,E,”\x0c\x06\x81\x84?)%r(DNSStatusR
SF:equest,E,”\x0c\x90\x84?);
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r
SF:(NULL,4,”\x01?)%r(GenericLines,4,”\x01?)%r(GetRequest,18,”\
SF:x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0?)%r(
SF:HTTPOptions,18,”\x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\x
SF:b2F\xff9\xb0?)%r(RTSPRequest,18,”\x01\x02d\?\xe4{\x9d\x02\x
SF:1a\xcc\x8b\xd1V\xb2F\xff9\xb0?)%r(RPCCheck,18,”\x01\x02d\?\
SF:xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0?)%r(DNSVersionBindReq,18,”\
SF:x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0?)%r(
SF:DNSStatusRequest,4,”\x01?)%r(Help,4,”\x01?)%r(X11Probe,4,”\
SF:x01?)%r(FourOhFourRequest,18,”\x01\x02\xb9\x15&\xf1A\
SF:]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5?)%r(LPDString,4,”\x01?)%r(LDAP
SF:BindReq,4,”\x01?)%r(LANDesk-RC,18,”\x01\x02\xb9\x15&\
SF:xf1A\]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5?)%r(TerminalServer,4,”\x01\
SF:0?)%r(NCP,18,”\x01\x02\xb9\x15&\xf1A\]\+\x11\n\xf6\x9b\xa0,
SF:\xb0\xe1\xa5?)%r(NotesRPC,18,”\x01\x02\xb9\x15&\xf1A\]\+\x1
SF:1\n\xf6\x9b\xa0,\xb0\xe1\xa5?)%r(NessusTPv10,4,”\x01?);
MAC Address: 00:90:4C:91:77:02 (Epigram)
Service Info: Host: routerku; Device: router

Service detection performed. Please report any incorrect results at
http://insecure.org/nmap/submit/ .

Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds
Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)

—————————————————————————

Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan
port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk
SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web
proxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11.

Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau
Vulnerabilities dari Versi Protocol diatas.

–[10.2]– Tool administrasi Jaringan

Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela
kukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll.
Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari
adalah :

o Telnet
o SSH
o Traceroute
o Sniffer

a. Telnet
Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada
di Linux atau Windows.

[admin@routerku] > system telnet ?

Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya
mesin remote dengan ip address 192.168.0.21 dan port 23. Maka

[admin@routerku] > system telnet 192.168.0.21

Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan
keamanan, seperti kita ketahui, packet data yang dikirim melalui telnet
belum di enskripsi. Agar lebih amannya kita pergunakan SSH.

b. SSH
Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta
pringsipnya sama juga parameternya dengan perintah di Linux dan Windows.

[admin@routerku] > system ssh 192.168.0.21

Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya
memiliki parameter tambahan yaitu user.

——————————————————————————
[admin@routerku] > system ssh ?
The SSH feature can be used with various SSH Telnet clients to securely connect
to and administrate the router


user — User name
port — Port number

[admin@routerku] >
——————————————————————————

Misalkan kita akan melakukan remote pada suatu mesin dengan sistem
operasinya Linux, yang memiliki Account, username Root dan Password
123456 pada Address 66.213.7.30. Maka perintahnya,

—————————————————————————–
[admin@routerku] > system ssh 66.213.7.30 user=root
root@66.213.7.30’s password:
—————————————————————————-

c. Traceroute

Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet
itu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini
dapat di analisa kemana saja route dari jalannya packet.

Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka:

—————————————————————————-
[admin@routerku] > tool traceroute yahoo.com ADDRESS STATUS
1 63.219.6.nnn 00:00:00 00:00:00 00:00:00
2 222.124.4.nnn 00:00:00 00:00:00 00:00:00
3 192.168.34.41 00:00:00 00:00:00 00:00:00
4 61.94.1.253 00:00:00 00:00:00 00:00:00
5 203.208.143.173 00:00:00 00:00:00 00:00:00
6 203.208.182.5 00:00:00 00:00:00 00:00:00
7 203.208.182.114 00:00:00 00:00:00 00:00:00
8 203.208.168.118 00:00:00 00:00:00 00:00:00
9 203.208.168.134 timeout 00:00:00 00:00:00
10 216.115.101.34 00:00:00 timeout timeout
11 216.115.101.129 timeout timeout 00:00:00
12 216.115.108.1 timeout timeout 00:00:00
13 216.109.120.249 00:00:00 00:00:00 00:00:00
14 216.109.112.135 00:00:00 timeout timeout
——————————————————————————

d. Sniffer

Kita dapat menangkap dan menyadap packet-packet yang berjalan
di jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna
dalam menganalisa trafik.

—————————————————————————-
[admin@routerku] > tool sniffer
Packet sniffering

.. — go up to tool
start — Start/reset sniffering
stop — Stop sniffering
save — Save currently sniffed packets
packet/ — Sniffed packets management
protocol/ — Protocol management
host/ — Host management
connection/ — Connection management
print –
get — get value of property
set –
edit — edit value of property
export –
—————————————————————————-

Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan
menghentikannya dapat menggunaka perintah Stop.

[admin@routerku] > tool sniffer

Matematika adalah


mungkin anda sudah tahu bahwa matematika lebih daripada aritmetika, yakni ilmu tentang kalkulasi atau perhitungan. matematika lebih daripada aljabar, yang merupakan bahasa lambang, relasi dan operasi.  matematika lebih daripada geometri, yang merupakan pelajaran tentang bangun, ukuran dan ruang. matematika lebih dari statistika, yakni ilmu untuk menafsirkan data dan grafik-grafik. matematika lebih daripada kalkulus yakni bidang studi tentang perubahan, limit dan ketakhinggaan. matematika adalah semuanya itu, bahkan lebih.

matematika adalah cara atau metode berfikir dan bernalar. matematika dapat digunakan untuk membuat keputusan apakah suatu ide itu benar atau salah atau paling tidak ada kemungkinan benar. matematika adalah suatu medan eksplorasi dan penemuan, di situ setiap hari ide-ide baru ditemukan. matematika adalah metode berfikir yang digunakan untuk memecahkan semua jenis permasalahan yang terdapat dalam sains, pemerintahan, dan industri. matematika adalah bahasa lambang yang dapat dipahami oleh semua bangsa berbudaya. bahkan dipercaya bahwa matematika akan menjadi bahasa yang dipahami oleh penduduk di planet mars dan lain-lain (jika disana ada penduduknya). matematika adalah seni, seperti pada musik, penuh dengan simetri, pola dan irama yang dapat sangat menghibur. matematika dilukiskan pula sebagai pelajaran tentang pola. pola adalah sejenis keteraturan, baik dalam bentuk maupun dalam ide. matematika adalah ‘alat’ bagi para pembuat peta, arsitek, navigator angkasa luar, pembuat mesin, akuntan dan lain-lain. seorang akuntan yang bekerja dengan masalah keuangan, astronom yang mengukur jarak bumi ke mars, insinyur yang merancang jembatan, fisikawan yang membuat plastik baru, bukanlah matematikawan secara langsung, tetapi mereka menggunakan ide-ide matematis yang telah ditemukan oleh matematikawan.

matematikawan gemar bergulat dengan ide-ide. mereka bekerja, utamanya dengan pemikiran dan penalaran. inilah jenis pekerjaan yang dapat dilakukan sambil menunggu bis, mendaki gunung, bahkan sambil mandi. entah pekerjaan itu dikerjakan di belakang meja atau laboratorium, tetap saja sangat menarik dan penting untuk peradaban manusia


nih… begini ceritanya:

  • ada 1 ekor kambing harganya Rp 75.000
  • ada 3 pemuda yang mau beli kambing tersebut…

berarti masing2 orang mengumpulkan @ Rp 25.000… Akhirnya terkumpul Rp 75.000 sesuai harga jual… betul?

Nah… uang itu lalu dikasih sama calo sejumlah uang tersebut = Rp75.000… Masih betul khan??? Calo itu ternyata ngasih ke pedagangnya Rp 70.000 (dipotong 5.000) Pasti dong?

Lalu dari 5.000 itu dibagi ke 3 pemuda tadi @ Rp 1.000 dan sisanya Rp 2.000 buat si calo… pasti masih betul khan?

Disini permasalahannya…
Berarti masing2 pemuda ngantongin Rp 1.000 (yach nggak) atau dengan kata lain seharusnya uang yang dikumpulkan oleh masing2 pemuda tadi Rp 25.000 – Rp 1.000 = Rp 24.000 Berarti masing2 pemuda harus membayar @ Rp 24.000 jadi perhitungan matematika = 3 X Rp 24.000 = Rp 72.000 bener dong???

Kalau ditotal jumlah uang yang dikumpulkan Rp.72.000

* Rp 2.000 (punyanya si calo) + Rp. 72.000= Rp 74.000 Pertanyaannya?

KEMANA SISA UANG YANG Rp. 1.000… HAYO…?

ANEH tapi NYATA


Berikut Matematika sederhana, latihan berhitung yang akan mengejutkan anda !

Hanya 30 detik, yang anda harus lakukan . ikuti semua instruksi, lakukan dan jawablah semua pertanyaannya.

Jangan lihat kesimpulan akhir sebelum anda mencoba menjawab hitungan pertanyaan.

PERTAMA
Rencanakanlah berapa kali anda akan mengajak keluarga anda, pergi ke tempat yang mereka sukai dalam satu bulan.

KEDUA
Kalikan angka tersebut dengan dua (2).

KETIGA
Lalu di tambah dengan lima (5).

KEEMPAT
Kemudian. Kalikan dengan lima puluh (50).

KELIMA
Jika hari perayaan ulang tahun anda tahun ini (2008) telah lewat: tambahkan 1758. Jika belum lewat, tambahkan 1757.

KEENAM
sekarang kurangkan dengan bilangan tahun kelahiran anda (misal: 1980, 1971, dst).

Sekarang anda akan menemukan suatu angka ajaib dengan tiga bilangan (3 digit)

Angka/bilangan pertama menunjukkan,

Berapa kali anda dalam sebulan akan mengajak keluarga anda, pergi ke tempat yang mereka sukai.

Gimana benar kan? Sekarang anda mau tahu arti/kemungkinan lainnya?

Dua angka terakhirnya adalah…

Umur Anda !!!!


Seorang pengusaha Jepang dengan menggunakan komputer rakitan rumah telah berhasil menghitung konsep matematika “pi” ke dalam triliunan digit dan memperoleh rekor dunia atas hasil kerjanya itu. Shigeru Kondo, seorang insinyur sistem berusia 50 tahunan pada sebuah perusahaan makanan diprefektur Nagano, Jepang tengah, pada Agustus menghitung pi –rasio keliling lingkaran atas diameternya– dalam lima triliun digit, hampir dua kali lipat akurasi dari rekor dunia sebelumnya. Pekan lalu, penghitungan ini diakui oleh Catatan Rekor Dunia dengan memberikan sertifikat ke Kondo, yang mengaku mulai menghitung pi hanya sebagai hobi. “Saya benar-benar ingin memuji komputer saya, yang melakukan penghitungan terus-menerus selama tiga bulan tanpa keluhan, “kata Kondo kepada Chunichi Shimbun. Ia berbagi kehormatan dengan seorang mahasiswa ilmu komputer AS, Alexander Yee, yang membuat program piranti lunak dan berhubungan dengan Kondo melalui surat elektronik. Menggunakan bagian dari gudang lokal dan toko daring, Kondo menyatukan komputer meja yang menampilkan dua prosesor tingkat tinggi Intel dan 20 cakram keras tambahan. Setelah 90 hari pengolahan terus enerus, Kondo memperoleh deret lima triliun angka yang mendefinisikan pi. Dia memverifikasi hasil itu dengan metode yang berbeda, yang memakan waktu 64 jam. Rekor sebelumnya, ditetapkan oleh konsultan perangkat lunak Perancis pada bulan Januari 2010, adalah sekitar 2,7 triliun digit. Upaya menghitung pi secara lebih akurat, yang diyakini akan terus berlangsung selamanya, telah menjadi tantangan bagi para sarjana selama ribuan tahun, sejak parameter tersebut digunakan di Mesir kuno. Kondo sekarang mencoba untuk menghitung pi sampai 10 triliun digit. “Jika semuanya berjalan dengan baik, saya akan mencapai hasil itu pada Juli. Aku benar-benar menantikan itu, ” katanya.

Gravitasi aneh


Satu lagi fenomena alam yang menjadi pukulan berat bagi hukum Gravitasi Newton. Di wilayah Santa Cruz, California terdapat suatu fenomena alam yang sangat menakjubkan, dimana ditempat itu banyak terjadi kejanggalan yang mungkin membuat kita kebingungan dan keheranan jika mengunjungi tempat tersebut. Pasalnya, ditempat yang merupakan hamparan hutan subur itu hukum gravitasi seakan-akan sudah tidak ada artinya sama sekali, semua pepohonan berdiri miring dengan arah kemiringan yang sama bahkan bisa dibilang hampir tumbang. Banyak orang yang menyebut tempat ini “titik misterius”. Jika manusia berada disekitar “titik misterius” sekalipun, seluruh badannya tanpa dikehendaki juga ikut-ikutan miring,walaupun berusaha untuk berdiri dengan tegak,hasilnya akan sama saja.

Anehnya, walaupun dalam keadaan posisi yang miring dalam skala yang besar, seluruh benda yang ada tidak akan terjatuh atau kehilangan keseimbangannya. Jika mencoba berjalan, langkah kita tetaplah stabil dan berjalan tanpa kesulitan walaupun dalam posisi miring. Bila berkunjung ketempat ini, kita bisa melihat keanehan-keanehan seperti rumah yang terlihat hapir roboh (padahal sebenarnya masih kokoh), sapu yang bisa berdiri sendiri dalam keadaan yang miring, manusia yang dapat berdiri ditembok, dan keanehan-keanehan lainnya.

Parahnya lagi, dengan adanya fenomena ini, hewan-hewan hutan tidak ada yang mau menetap dan mencari makan disekitar “titik misterius”, meraka mungkin ketakutan atau bagaimana?

“Titik misterius” bisa membuktikan akan kelemahan teori Gravitasi, Sir Issac Newtondengan hukum gravitasinya menyatakan bahwa semua benda akan ditarik kearah semua benda lainnya oleh kekuatan gravitasi. Kekuatan ini tergantung pada seberapa banyaknya zat yang tergantung dalam benda dan pada jarak diantaranya. Hukum itu menerangkan mengapa orbit planet dan bulan berbentuk elips. Hukum itu menerangkan juga gerak semua benda dalam alam semesta yang mahaluas. Dengan adanya fenomena ini, hukum gravitasi Newton yang bertahan kurang lebih selama 4 abad mungkin sudah saatnya untuk direvisi. Namun sampai saat ini, para Ilmuwan belum dapat menjelaskan bagaimana fenomena ini bisa terjadi, mungkin masih menunggu beberapa waktu lagi untuk memecahkan misteri ini.

Sebenarnya,fenomena-fenomena seperti ini tidak hanya terjadi diwilayah Santa Cruz, California saja, tetapi ditempat lain juga bisa ditemukan. Memang kebanyakan berada di USA, tapi di wilayah Eropa juga dapat ditemui tempat seperti ini, contohnya disekitar Warsawa,Polandia. Hal serupa juga dapat ditemukan di sebuah wilayah di China, namun yang ini berupa tanjakan jalan raya. Uniknya ditempat itu seluruh benda beroda yang mudah menggelinding akan tertarik menuju ke atas tanjakan, padahal jika dipikir secara logika hal tersebut sangatlah tidak masuk akal.

nih tambahan beberapa fotonya…

 

 


10. Ice Circles

Spoiler for Ice Circles:
Lingkaran es fenomena yg sangat jarang sekali terjadi di air yg bersuhu dingin.. lingkaran es2 besar ini dapat ditemui di skandinavia dan Amerika utara, dan kejadian yg terbaru terjadi di Inggris, pada januari 2009



9. Red Tides

Spoiler for Red Tides:
Sebuah fenomena alam yg terjadi krn berkumpulnya mikroorganisme dipesisir tempat bergabungnya air dari muara, laut atau air sungai dan membuat air menjadi berwarna ungu dan merah.

8. Columnar Basalt

Spoiler for Columnar Basalt:
Formasi bebatuan yg terbentuk dikarenakan lava dari letusan gunung yg mendingin. Basalt yg terkenal di dunia terletak di Giant’s Causeway di Irlandia Utara. yg tampak dibawah ini.

7. Sun Dogs

Spoiler for Sun Dogs:
Fenomena dimana matahari terlihat berjumlah 3 buah.

kok sun dogs ya??

6. Moeraki Boulders

Spoiler for Moeraki Boulders:
Batu batu berbentuk bulat yg berada di tepi pantai, terbentuk krn deburan ombak, yg terkenal berada di Pantai Koekohe.

5. Penitentes

Spoiler for Penitentes:
Fenomena alam yg hanya terjadi di tempat antara Chili dan Argentina, yaitu salju di permukaan yg tinggi yg runcing karena tiupan angin yang kuat di pegunungan andes.

4. Light Pillars

Spoiler for Light Pillars:
Fenomena visual yg tercipta krn pantulan cahaya.

3. Catatumbo lightning

Spoiler for Catatumbo lightning:
Orang Venezuela menamakan petir misterius itu Relampago del Catatumbo atau petir Catatumbo. Lokasi terjadinya petir ini di mulut sungai Catatumbo di danau maracaribo, Venezuela. Kilat ini menyambar hebat dengan tinggi 5 km. Terjadi 140 bahkan sampai 160 kali di malam hari dalam 1 tahun. Setiap malamnya terjadi sambaran selama 10 Jam. Tiap jam terjadi sebanyak 280 kali sambaran. Jadi dalam setahun kurang lebih 448.000 kali sambaran!!! Petir ini terjadi karena tumbukkan anginkencang yang berasal dari Pegunungan Andes. Konon, petir ini adalah pembentuk lapisan ozon yang paling besar di bumi

2. Cave of the Crystals

Spoiler for Cave of the Crystals:
Gua yg berisi crystal terletak di situs pertambangan di Chihuahua. Meksiko

1. Pink and White Terraces

Spoiler for Pink and White Terraces:
Keajaiban alam yg tinggal kenangan krn dihancurkan oleh letusan gunung berapi tarawera pada tahun 1886, Fenomena alam air hangat ini terbentuk dari semburan geyser yang melintas menuruni lereng bukit meninggalkan ketebalan es, kolam air hangat terbesar ini tercatat 3 hektar, sebelum kehancuranya fenomena ini masuk kedalam “The Eighth Wonder of the World”

alam memang penuh kejutan

Lubang api di uzbekistan


Gambar ini diambil di negara Asia Tengah, Uzbekistan
Menakutkan tapi kemungkinan adalah lahar gunung berapi atau mulut gunung berapi
coba anda bayangkan kalau kita masuk ke dalamnya
https://i0.wp.com/i203.photobucket.com/albums/aa60/thesinners/pic06191.jpg

Tempat ini ada di Uzbekistan yg dikenal oleh penduduk setempat sebagai
Pintu ke Neraka.
https://i0.wp.com/i203.photobucket.com/albums/aa60/thesinners/pic19815.jpg

Kisah ini berawal kira-kira 35 tahun yg lalu ketika ahli geologis menggali
tempat ini untuk mencari gas alam
https://i0.wp.com/i203.photobucket.com/albums/aa60/thesinners/pic22888.jpg

Secara tiba-tiba ketika dilakukan penggalian, mereka menemukan satu jurang
besar di bawah tanah. karena terlalu besar semua peralatan penggalian
masuk ke dalam jurang tersebut.
https://i0.wp.com/i203.photobucket.com/albums/aa60/thesinners/pic19156.jpg

Tak seorang pun yg berani turun ke dalam jurang tersebut disebabkan jurang
tersebut dipenuhi gas asli bumi.
https://i0.wp.com/i203.photobucket.com/albums/aa60/thesinners/pic11511.jpg

Untuk menghilangkan penyebaran gas beracun yang keluar dan mencemarkan
bumi, mereka telah menyalakan api di dalam jurang tersebut dan semenjak
itu hingga kini, telah 35 tahun lubang ini terbakar tanpa henti walau
sesaat.
https://i0.wp.com/i203.photobucket.com/albums/aa60/thesinners/pic16202.jpg