Router BGP OpenIXP (NiCE) DOWN

Sekitar pukul 20:42 hari Jumat 12 Januari 2018, dapat broadcast bahwa router BGP OpenIXP di Gedung Cyber (Cisco 7609) terjadi pemutusan jaringan dikarenakan adanya penambahan konfigurasi filtering untuk port 5678 yang merupakan port untuk Mikrotik Network Discovery Protocol (MNDP), mungkin saking banyaknya user yang pakai perangkat mikorik untuk terhubung ke Router NiCE ini dan lupa ataupun sengaja mengaktifkan fitur ip neighbors (MNDP) ini sehingga menyebabkan kenaikan load cpu yang cukup significant. 

MNDP ini memungkinkan untuk mencari perangkat lawan yang sama-sama support MNDP atau CDP (Cisco Discovery Protocol) ataupun LLDP di L2 broadcast domain.

Broadcast info tersebut diakhiri dengan pesan berikut :

Mohon untuk disampaikan ke rekan-rekan yang menggunakan mikrotik untuk men disable Network Discovey Protocol dan menonaktifkan aplikasi “The DUDE” pada jaringannya masing-masing

MikroTik Neighbour Discovery Protocol Setup

Submenu level : /ip neighbor discovery

Property Description

name (read-onlyname)- interface name for reference
discover (yes | no; default: yes) – defines if discover is enabled or disabled

Example

To disable MNDP protocol on Public interface:

[admin@MikroTik] ip neighbor discovery> set Public discover=no
[admin@MikroTik] ip neighbor discovery> print
  # NAME      DISCOVER
  0 Public    no
  1 Local     yes

Listing the Discovered Neighbours

Submenu level : /ip neighbor

Property Description

interface (read-onlyname) – local interface the neighbor is connected to
address (read-onlyaddress) – IP address of the neighbor router
mac-address (read-onlymac-address) – MAC-address of the neighbor router
identity (read-onlystring) – identity of the neighbour router
version (read-onlystring) – router version of the neighbour router
unpack (read-only: none | simple | compress-headers | compress-all) – identifies if the interface of the neighbour router is unpacking ‘Packed Packets’

Example

To view the table of discovered neighbours:

[admin@MikroTik] ip neighbor> print
  # INTERFACE ADDRESS         MAC-ADDRESS       IDENTITY   VERSION
  0 eth100... 10.5.2.100      00:04:EA:C6:0E:6F HP_10.5... Revisio...
  1 jevg_v... 10.5.1.1        00:40:96:58:20:14 0040965... Cisco 3...
  2 local_... 10.5.5.50       00:40:63:C1:23:C4 10.5.7.1   2.7rc4
  3 local_... 10.5.5.51       00:E0:C5:6E:23:25 GW_10.5... 2.7rc4
[admin@MikroTik] ip neighbor> print detail
  0 interface=eth100-temp address=10.5.2.100 mac-address=00:04:EA:C6:0E:6F
    identity="HP_10.5.2.100 Basement(0004ea-c60e40)" platform="HP 2524"
    version="Revision F.02.11 /sw/code/build/info(f00)" unpack=none age=12s

  1 interface=jevg_vlan2 address=10.5.1.1 mac-address=00:40:96:58:20:14
    identity="004096582014platform="AIR-BR350"
    version="Cisco 350 Series Bridge 11.21" unpack=none age=34s

  2 interface=local_vlan5 address=10.5.5.50 mac-address=00:40:63:C1:23:C4
    identity="10.5.7.1" platform="MikroTik" version="2.7rc4" unpack=none
    age=48s

  3 interface=local_vlan5 address=10.5.5.51 mac-address=00:E0:C5:6E:23:25
    identity="GW_10.5.51.1" platform="MikroTik" version="2.7rc4" unpack=none
    age=45s

[admin@MikroTik] ip neighbor>

As you can see, not only MikroTik RouterOS routers were discovered, but HP Procurve 2524 switch and Cisco 350 Series Wireless Bridge

 

Sumber.

Advertisements

Cara Setting Dasar Wifi Mikrotik Untuk Biznet Home

Sudah lama gak update materi ini, terahir update untuk setting dasar mikrotik tanggal 9 November. Karena ada beberapa yang request untuk cara setting wifi mikrotik dasar untuk layanan biznet home berikut langkah-langkahnya saya menggunakan Mikrotik RB951-2n :

  1. Pastikan sudah bisa terkoneksi internetnya dengan setting dasar mikrotik di artikel ini
  2. Klik menu wireless, pilih Tab General berikut isi nama interface wireless *wlan1* klik Apply – OK

    1 Wifi.jpg
    ~
  3. Masuk Tab Wireless pilih mode:ap bridge SSID: *isi nama wifi* biarkan yang lainnya seperti default. Klik Apply-OK

    2 Wifi.JPG
    ~
  4. Setting ip untuk wlan1

    3 Wifi.JPG
    ~
  5. Setting pool ip untuk wlan1 (address:192.168.10.10-192.168.10.254)

    4 Wifi.jpg
    ~
  6. Setting DHCP server untuk akses client wifi, Address-pool:sesuai nama pool sebelumnya

    5-wifi
    ~
  7. Sekarang wifi sudah bisa digunakan, namun tanpa password, karena di step 3 security profile menggunakan default. Untuk menambahkan password bisa ke tab security profile berikut :

    6 Wifi.jpg
    ~

Secara dasar untuk setting dasar wifi mikrotik sudah selesai, bila ada yang ingin ditanyakan silahkan komen dibawah. 🙂

Kalau sudah pakai mikrotik dan mau tau caranya limitasi akses ke youtube coba deh klik ini “Cara Limit Akses Video Youtube”

Cara Setting Dasar Mikrotik Untuk Biznet Home

Router mikrotik murah tapi handal, itu hampir ada di pikiran orang yang baru mengenal network devices, dalam artikel ini akan saya lakukan sedikit keterangan cara setting dasar router mikrotik untuk layanan Biznet Home atau Metronet (Prepaid).

Untuk melakukan setting router mikrotik pada layanan Biznet Home maupun Metronet di infrastruktur jaringan HFC (Hybrid Fiber Coaxial), yang perlu diperhatikan pertama adalah membuat modem eoc (modem hfc) menjadi bridge terlebih dahulu, jika belum paham untuk setting bridge modem tersebut silahkan mampir ke Cara Bypass Koneksi Modem HFC Biznet.

Ketika  disisi uplink broadband baik infrastruktur jaringan HFC/FTTH/MetroE (gedung) sudah bisa di bypass normal, maka langkah selanjutnya ada lah colok kabel UTP tersebut ke port#1-WAN router mikrotik.

  • Login ke mikrotik dengan winbox, default nya username admin password [kosongkan]. Maka akan muncul halaman konfigurasi router mikrotik.
  • Buat PPPoE Client pada interface router mikrotik dengan masuk ke Interface -> Add -> PPPoE Client
    pppoe-client-add

Continue reading “Cara Setting Dasar Mikrotik Untuk Biznet Home”

MikroTik RouterOS v6.37.1 [current-update]

To upgrade, click “Check for updates” at /system package in your RouterOS configuration interface, or head to our download page:http://www.mikrotik.com/download

What’s new in 6.37.1 (2016-Sep-30 10:28):

!) package – fixed wireless package status after upgrade to 6.37 (extra reboot after upgrade is necessary);
!) ssl – fixed peer address/dns verification from certificate (affects sstp, fetch, capsman);
!) winbox – now Winbox 3.6 is the minimum version that can connect to RouterOS;
*) console – fixed typo in web-proxy (passthru to passhtrough);
*) dude – (changes discussed here: http://forum.mikrotik.com/viewtopic.php?f=8&t=112599);
*) export – do not show mac-address in export when it is not necessary;
*) firewall – fixed dynamic dummy firewall rules appearance in raw tables;
*) hotspot – fixed nat rule dst-port by making it visible again;
*) led – fixed default led settings for wAP2nDr2;
*) snmp – do not allow to execute script if user does not have write permission;
*) tile – do not reboot device after watchdog disable/enable;
*) userman – always re-fetch table data when switching between different menus;
*) userman – fixed timezone adjustment in reports;
*) webfig – fixed channel selection in check-for-update menu in Firefox;
*) winbox – added loop-protect settings;
*) winbox – added passthrough state to web-proxy;
*) winbox – allow to unset http-proxy field for sstp client;
*) winbox – do not show health menu on RB951-2n;
*) winbox – fixed typo in dhcpv6 relay (DCHP to DHCP);
*) winbox – show address expiration time in dhcp client list;
*) wireless – show DFS flag in country-info command output;

MikroTik RouterOS v6.37 [current-update]

To upgrade, click “Check for updates” at /system package in your RouterOS configuration interface, or head to our download page:http://www.mikrotik.com/download

What’s new in 6.37 (2016-Sep-23 08:20):

— IMPORTANT! WIRELESS PACKAGE CHANGES:

There will be only one “wireless” package starting from RouterOS v6.37.

— IMPORTANT! DFS CHANGES:

DFS configuration in RouterOS has been redesigned, now device looks at specified country settings (/interface wireless info country-info), and applies corresponding DFS mode for each frequency range automatically, making dfs-mode setting unnecessary.

Please, check that your frequencies work with corresponding DFS settings before upgrade.

Continue reading “MikroTik RouterOS v6.37 [current-update]”

Mengenal PPTP Tunneling Pada Mikrotik

Tunnel adalah sebuah metode encapsulation paket data di jaringan. Sering juga tunnel ini dikenal orang umum adalah sebuah jaringan VPN (virtual private network) dimana vpn ini difungsikan sebagai cara aman untuk mengakses local area network di lokasi lain dengan menggunakan akses internet atau jaringan public.

Jenis tunnel pada mikrotik ada banyak sekali yang bisa kita lihat pada list virtual interface. Salah satu penerapan tunnel sebelumnya telah saya bahas penerapan eoip tunnel sebagai bridging segmen layer 2. Kali ini saya ingin mencatat sebuah penerapan PPTP Tunneling pada mikrotik yang sedikit berbeda penerappanya dengan eoip tunnel.

PPTP adalah tunnel tipe client server, dimana PPTP server lebih banyak melalukan konfgurasi untuk setiap client yang ingin konek. PPTP membentuk tunnel PPP antar IP mengunakan protocol TCP dan GRE (Generic Routing Encapsulation). Kelebihan PPTP ini adalah secure, karena menggunakan enkripsi MPPE (Microsoft Point-to-Point Encryption), PPTP menggunakan port TCP 1723 dan  banyak digunakan karena hampir semua OS dapat menjalankan PPTP client.
Continue reading “Mengenal PPTP Tunneling Pada Mikrotik”

Cara Limit Akses Video Youtube dengan Layer 7 Protocols

Sekali lagi biar gak lupa ya saya catet disini, cara limit akses video youtube dengan regexp (regular expression) pada layer 7 protocols di mikrotik, alhamdulillah work!!

Pertama, Masukkan regexp berikut pada layer 7 protocols. Ketikkan perintah berikut pada Terminal mikrotik, pastikan tidak ada satu karakterpun yang keliru.

/ip firewall layer7-protocol

add name=Youtube regexp="r[0-9]+---[a-z]+-+[a-z0-9-]+\.googlevideo\.com"

Jika pada winbox hasilnya seperti ini :
Regexp.JPG

Continue reading “Cara Limit Akses Video Youtube dengan Layer 7 Protocols”