Browsing the archives for the mikrotik category.

Winbox on Linux Debian 7 Wheezy

linux, mikrotik

Winbox on Linux Debian 7 Wheezy 64bit

1. Install Wine
For amd64 Linux-Distro

# dpkg --add-architecture i386
# apt-get update
# apt-get install wine-bin:i386

For i386 Linux-Distro

# apt-get install wine

2. Download WinBox

# wget http://www.mikrotik.com/download/winbox.exe

3. Run WinBox

# wine winbox.exe

Sumber:
http://mikrotikindo.blogspot.com/2013/07/cara-menjalankan-winbox-mikrotik-Linux-Mint-ubuntu.html
http://opensource.telkomspeedy.com/wiki/index.php/Menjalankan_winbox.exe_di_Linux

Comments Off on Winbox on Linux Debian 7 Wheezy

Drop port scanners on MikroTik Router

mikrotik

Karena sempet kecolongan open proxy di port 443, tadi coba iseng-iseng cek aktivitas drop packet pada chain input di MikroTik router. Ternyata eh ternyata, ada yang hobby banget port scanning ke network kantor.
Maaf bung, proxy sudah diamankan! Port 443 tidak bisa digunakan lagi ๐Ÿ˜€

Tapi karena gatel liat log yang terus-terusan bertambah, akhirnya nambahin juga deh dynamic port scanning rule di filter.

Berikut rulenya:

/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”Port scanners to list ” disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”NMAP FIN Stealth scan”
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN scan”
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST scan”
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”FIN/PSH/URG scan”
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”ALL/ALL scan”
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”NMAP NULL scan”
add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no

Begitu juga di chain forward, dapat dilakukan hal serupa. (ganti “chain=input” menjadi “chain=forward”)

Sumber: http://wiki.mikrotik.com/wiki/Drop_port_scanners

No Comments

Mikrotik transparent proxy tidak bisa untuk https dan ftp

mikrotik

Tranparent proxy untuk http (80) berjalan sukses.

Tapi tranparent proxy untuk https (443) dan ftp (21) tidak berjalan sempurna.

Perkiraan salah ada di firewall, sudah cek sana sini tetap saja kok sepertinya benar yah semua settingnya.

Setelah sekian lama berkutat dengan daftar firewall filter dan firewall nat yang cukup panjang, akhirnya ditemukan juga penyebabnya :

[pasted from
http://wiki.mikrotik.com/wiki/How_to_make_transparent_web_proxy]

————————————————————————————-

How to make transparent web proxy From MikroTik Wiki

Jump to: navigation, search

Web proxy allows clients to make indirect network connections to other network services. A client connects to the proxy server, then requests file, or other resource available on a different server. Web proxy performs Internet object cache function by storing requested Internet objects, i.e., data available via HTTP and FTP protocols on a system positioned closer to the recipient than the site the data is originated from. Transparent proxy performs request caching invisibly to the end-user. This way the user does not notice that his connection is being processed by the proxy and therefore does not need to perform any additional configuration of the software he is using. To setup transparent proxy follow the steps listed bellow

1. Configure the router to redirect all connections coming from clients (we assume that clients are connected to routers ether1 interface) to port 80 to the web proxy listening on port 8080, by adding the following destination NAT rule:

[admin@MikroTik] >ip firewall nat add in-interface=ether1 dst-port=80 \
 \... protocol=tcp action=redirect to-ports=8080 chain=dstnat

2. Specify DNS server:

[admin@MikroTik] ip dns set primary-dns=195.2.96.2

3. Enable the proxy on port 8080:

[admin@MikroTik] ip proxy set enabled=yes port=8080

Notice that only HTTP traffic is supported in transparent mode of the web proxy. HTTPS and FTP protocols are not going to work this way.

————————————————————————————-

Pantas saja tidak bisa berjalan dengan sempurna ๐Ÿ™‚

2 Comments

Mikrotik Script

mikrotik

Kemarenan malem pas begadang tea, ngoprek mikrotik > system script untuk disable dan enable rule di firewall-nat gak beres-beres. Padahal scriptnya cuman mau jalanin sbb :

/ip firewall nat disable 1
/ip firewall nat enable 2

Trus tiba-tiba malem ini inget, pas pelatihan Mikrotik di Jogja dikasih tau bahwa urutan number yang kita lihat tidak sama dengan number yang disimpan oleh OS. Jadi harus diambil pakai perintah …… (lupa)….

Akhirnya browsing dan dapet clue pakai command find.

Sim salabim, sekarang script bisa berjalan normal, meskipun sintax jadi panjang tea ๐Ÿ™‚

/ip firewall nat disable 1
/ip firewall nat enable 2

/ip firewall nat disable [/ip firewall nat find chain=dstnat protocol=tcp dst-port=80 src-address-list=internet-client dst-address-list=!ip-lokal action=dst-nat to-addresses=xxx.xxx.xxx.xxx to-ports=3128]

/ip firewall nat enable [/ip firewall nat find chain=dstnat src-address=!xxx.xxx.xxx.xxx/30 protocol=tcp dst-port=80 src-address-list=internet-client dst-address-list=!ip-lokal action=dst-nat to-addresses=xxx.xxx.xxx.xxx to-ports=80]ย 

No Comments

Mikrotik Proxy Server

mikrotik

Malam ini lembur lagi ๐Ÿ™‚ masuk kerja jam 9 pagi, pulang pukul 5 subuh ๐Ÿ™‚ hehehe……. Sudah lama sekali tidak lembur, mungkin sudah 4 bulan tidak pulang malam/ subuh ๐Ÿ™‚

Maklum malam ini ada permintaan spesial yg harus diselesaikan, yaitu memperbaiki koneksi internet yang beberapa minggu ini tidak karuan situasinya. Wah, memang sangat lambat dan menyebalkan seperti siput. Maaf ya anak-anak, aktivitas browsing kalian jadi terganggu. Semoga dengan konfigurasi yang baru, bisa lebih baik dan nyaman untuk browsing.

Setelah mendiskusikan dengan pihak-pihak yg berwenang (wekzz :p sok formal) akhirnya malam ini diputuskan konfigurasi satu mesin baru untuk melakukan pengontrolan bandwith dengan lebih optimal. Malam ini saya dan Budi lembur dari pukul 21.00 s/d 03.00 (budi sepertinya lebih, saya sudah selesai duluan karena harus pulang, rumah jauh men!!! pagi harus di kantor lagi :p . Mayan lah bobok 1.5jam cukup).

Malam ini kami mengganti proxy server yang selama ini dikerjakan oleh Squid di atas LinuxOpenSUSE, digantikan perannya oleh Mikrotik Proxy Server. Tetap transparent, sehingga tidak mempengaruhi setting di client.

Pengalaman membuat proxy-server menggunakan Mikrotik cukup menyenangkan. Tidak serumit menggunakan Squid on Linux. Tinggal WinBox, enable, firewall en beres ๐Ÿ™‚ Lama banget nyantol di firewall yang salah dari Router ke Proxy, akhirnya solve juga deh transparent proxy yang closed (tidak pakai ip-public lagi seperti pendahulunya si squid proxy). Wah, malam ini pokoknya mimpi dengan 8080 ๐Ÿ™‚ hehehe….

Tx God semua udah beres, pagi ini seger banget. 1,5 jam sudah cukup kok mengembalikan kekuatan untuk melayani’Mu seharian ini ๐Ÿ™‚

7 Comments