Sunday, June 9, 2013

Load Balance menggunakan Metode PCC


Load balance pada mikrotik adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi.
Selama ini banyak dari kita yang beranggapan salah, bahwa dengan menggunakan loadbalance dua jalur koneksi , maka besar bandwidth yang akan kita dapatkan menjadi dua kali lipat dari bandwidth sebelum menggunakan loadbalance (akumulasi dari kedua bandwidth tersebut). Hal ini perlu kita perjelas dahulu, bahwa loadbalance tidak akan menambah besar bandwidth yang kita peroleh, tetapi hanya bertugas untuk membagi trafik dari kedua bandwidth tersebut agar dapat terpakai secara seimbang. 
Dengan artikel ini, kita akan membuktikan bahwa dalam penggunaan loadbalancing tidak seperti rumus matematika 512 + 256 = 768, akan tetapi 512 + 256 = 512 + 256, atau 512 + 256 = 256 + 256 + 256. 
Pada artikel ini kami menggunakan RB433UAH dengan kondisi sebagai berikut :
1.    Ether1 dan Ether2 terhubung pada ISP yang berbeda dengan besar bandwdith yang berbeda. ISP1 sebesar 512kbps dan ISP2 sebesar 256kbps.
2.    Kita akan menggunakan web-proxy internal dan menggunakan openDNS.
3.    Mikrotik RouterOS anda menggunakan versi 4.5  karena fitur PCC mulai dikenal pada versi 3.24. 
Jika pada kondisi diatas berbeda dengan kondisi jaringan ditempat anda, maka konfigurasi yang akan kita jabarkan disini harus anda sesuaikan dengan konfigurasi untuk jaringan ditempat anda.

Konfigurasi Dasar

Berikut ini adalah Topologi Jaringan dan IP address yang akan kita gunakan

/ip address
add address=192.168.101.2/30 interface=ether1
add address=192.168.102.2/30 interface=ether2
add address=10.10.10.1/24 interface=wlan2
/ip dns
set allow-remote-requests=yes primary-dns=208.67.222.222 secondary-dns=208.67.220.220


Untuk koneksi client, kita menggunakan koneksi wireless pada wlan2 dengan range IP client 10.10.10.2 s/d 10.10.10.254 netmask 255.255.255.0, dimana IP 10.10.10.1 yang dipasangkan pada wlan2 berfungsi sebagai gateway dan dns server dari client. Jika anda menggunakan DNS dari salah satu isp anda, maka akan ada tambahan mangle yang akan kami berikan tanda tebal

Setelah pengkonfigurasian IP dan DNS sudah benar, kita harus memasangkan default route ke masing-masing IP gateway ISP kita agar router meneruskan semua trafik yang tidak terhubung padanya ke gateway tersebut. Disini kita menggunakan fitur check-gateway berguna jika salah satu gateway kita putus, maka koneksi akan dibelokkan ke gateway lainnya.

/ip route
add dst-address=0.0.0.0/0 gateway=192.168.101.1 distance=1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.102.1 distance=2 check-gateway=ping


Untuk pengaturan Access Point sehingga PC client dapat terhubung dengan wireless kita, kita menggunakan perintah

/interface wireless
set wlan2 mode=ap-bridge band=2.4ghz-b/g ssid=Mikrotik disabled=no


Agar pc client dapat melakukan koneksi ke internet, kita juga harus merubah IP privat client ke IP publik yang ada di interface publik kita yaitu ether1 dan ether2.

/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1
add action=masquerade chain=srcnat out-interface=ether2


Sampai langkah ini, router dan pc client sudah dapat melakukan koneksi internet. Lakukan ping baik dari router ataupun pc client ke internet. Jika belum berhasil, cek sekali lagi konfigurasi anda. 

Webproxy Internal 
Pada routerboard tertentu, seperti RB450G, RB433AH, RB433UAH, RB800 dan RB1100 mempunyai expansion slot (USB, MicroSD, CompactFlash) untuk storage tambahan. Pada contoh berikut, kita akan menggunakan usb flashdisk yang dipasangkan pada slot USB. Untuk pertama kali pemasangan, storage tambahan ini akan terbaca statusnya invalid di /system store. Agar dapat digunakan sebagai media penyimpan cache, maka storage harus diformat dahulu dan diaktifkan Nantinya kita tinggal mengaktifkan webproxy dan set cache-on-disk=yes untuk menggunakan media storage kita. Jangan lupa untuk membelokkan trafik HTTP (tcp port 80) kedalam webproxy kita.

/store disk format-drive usb1
/store
add disk=usb1 name=cache-usb type=web-proxy
activate cache-usb

/ip proxy
set cache-on-disk=yes enabled=yes max-cache-size=200000KiB port=8080

/ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 in-interface=wlan2 action=redirect to-ports=8080



Pengaturan Mangle 
Pada loadbalancing kali ini kita akan menggunakan fitur yang disebut PCC (Per Connection Classifier). Dengan PCC kita bisa mengelompokan trafik koneksi yang melalui atau keluar masuk router menjadi beberapa kelompok. Pengelompokan ini bisa dibedakan berdasarkan src-address, dst-address, src-port dan atau dst-port. Router akan mengingat-ingat jalur gateway yang dilewati diawal trafik koneksi, sehingga pada paket-paket selanjutnya yang masih berkaitan dengan koneksi awalnya akan dilewatkan  pada jalur gateway yang sama juga. Kelebihan dari PCC ini yang menjawab banyaknya keluhan sering putusnya koneksi pada teknik loadbalancing lainnya sebelum adanya PCC karena perpindahan gateway..
Sebelum membuat mangle loadbalance, untuk mencegah terjadinya loop routing pada trafik, maka semua trafik client yang menuju network yang terhubung langsung dengan router, harus kita bypass dari loadbalancing. Kita bisa membuat daftar IP yang masih dalam satu network router dan  memasang mangle pertama kali sebagai berikut

/ip firewall address-list
add address=192.168.101.0/30 list=lokal
add address=192.168.102.0/30 list=lokal
add address=10.10.10.0/24 list=lokal

/ip firewall mangle
add action=accept chain=prerouting dst-address-list=lokal in-interface=wlan2 comment=”trafik lokal”
add action=accept chain=output dst-address-list=lokal


Pada kasus tertentu, trafik pertama bisa berasal dari Internet, seperti penggunaan remote winbox atau telnet dari internet dan sebagainya, oleh karena itu kita juga memerlukan mark-connection untuk menandai trafik tersebut agar trafik baliknya juga bisa melewati interface dimana trafik itu masuk

/ip firewall mangle
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether1 new-connection-mark=con-from-isp1 passthrough=yes comment=”trafik dari isp1”
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether2 new-connection-mark=con-from-isp2 passthrough=yes comment=”trafik dari isp2”


Umumnya, sebuah ISP akan membatasi akses DNS servernya dari IP yang hanya dikenalnya, jadi jika anda menggunakan DNS dari salah satu ISP anda, anda harus menambahkan mangle agar trafik DNS tersebut melalui gateway ISP yang bersangkutan bukan melalui gateway ISP lainnya. Disini kami berikan mangle DNS ISP1 yang melalui gateway ISP1. Jika anda menggunakan publik DNS independent, seperti opendns, anda tidak memerlukan mangle dibawah ini.

/ip firewall mangle
add action=mark-connection chain=output comment=dns dst-address=202.65.112.21 dst-port=53 new-connection-mark=dns passthrough=yes protocol=tcp comment=”trafik DNS citra.net.id”
add action=mark-connection chain=output dst-address=202.65.112.21 dst-port=53 new-connection-mark=dns passthrough=yes protocol=udp
add action=mark-routing chain=output connection-mark=dns new-routing-mark=route-to-isp1 passthrough=no


Karena kita menggunakan webproxy pada router, maka trafik yang perlu kita loadbalance ada 2 jenis. Yang pertama adalah trafik dari client menuju internet (non HTTP), dan trafik dari webproxy menuju internet. Agar lebih terstruktur dan mudah dalam pembacaannya, kita akan menggunakan custom-chain sebagai berikut :

/ip firewall mangle
add action=jump chain=prerouting comment=”lompat ke client-lb” connection-mark=no-mark in-interface=wlan2 jump-target=client-lb
add action=jump chain=output comment=”lompat ke lb-proxy” connection-mark=no-mark out-interface=!wlan2 jump-target=lb-proxy


Pada mangle diatas, untuk trafik loadbalance client pastikan parameter in-interface adalah interface yang terhubung dengan client, dan untuk trafik loadbalance webproxy, kita menggunakan chain output dengan parameter out-interface yang bukan terhubung ke interface client. Setelah custom chain untuk loadbalancing dibuat, kita bisa membuat mangle di custom chain tersebut sebagai berikut

/ip firewall mangle
add action=mark-connection chain=client-lb dst-address-type=!local new-connection-mark=to-isp1 passthrough=yes per-connection-classifier=both-addresses:3/0 comment=”awal loadbalancing klien”
add action=mark-connection chain=client-lb dst-address-type=!local new-connection-mark=to-isp1 passthrough=yes per-connection-classifier=both-addresses:3/1
add action=mark-connection chain=client-lb dst-address-type=!local new-connection-mark=to-isp2 passthrough=yes per-connection-classifier=both-addresses:3/2
add action=return chain=client-lb comment=”akhir dari loadbalancing”

/ip firewall mangle
add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-mark=con-from-isp1 passthrough=yes per-connection-classifier=both-addresses:3/0 comment=”awal load balancing proxy”
add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-mark=con-from-isp1 passthrough=yes per-connection-classifier=both-addresses:3/1
add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-mark=con-from-isp2 passthrough=yes per-connection-classifier=both-addresses:3/2
add action=return chain=lb-proxy comment=”akhir dari loadbalancing”


Untuk contoh diatas, pada loadbalancing client dan webproxy menggunakan parameter pemisahan trafik pcc yang sama, yaitu both-address, sehingga router akan mengingat-ingat berdasarkan src-address dan dst-address dari sebuah koneksi. Karena trafik ISP kita yang berbeda (512kbps dan 256kbps), kita membagi beban trafiknya menjadi 3 bagian. 2 bagian pertama akan melewati gateway ISP1, dan 1 bagian terakhir akan melewati gateway ISP2. Jika masing-masing trafik dari client dan proxy sudah ditandai, langkah berikutnya kita tinggal membuat mangle mark-route yang akan digunakan dalam proses routing nantinya

/ip firewall mangle
add action=jump chain=prerouting comment=”marking route client” connection-mark=!no-mark in-interface=wlan2 jump-target=route-client
add action=mark-routing chain=route-client connection-mark=to-isp1 new-routing-mark=route-to-isp1 passthrough=no
add action=mark-routing chain=route-client connection-mark=to-isp2 new-routing-mark=route-to-isp2 passthrough=no
add action=mark-routing chain=route-client connection-mark=con-from-isp1 new-routing-mark=route-to-isp1 passthrough=no
add action=mark-routing chain=route-client connection-mark=con-from-isp2 new-routing-mark=route-to-isp2 passthrough=no
add action=return chain=route-client disabled=no

/ip firewall mangle
add action=mark-routing chain=output comment=”marking route proxy” connection-mark=con-from-isp1 new-routing-mark=route-to-isp1 out-interface=!wlan2 passthrough=no
add action=mark-routing chain=output connection-mark=con-from-isp2 new-routing-mark=route-to-isp2 out-interface=!wlan2 passthrough=no



Pengaturan Routing 
Pengaturan mangle diatas tidak akan berguna jika anda belum membuat routing berdasar mark-route yang sudah kita buat. Disini kita juga akan membuat routing backup, sehingga apabila sebuah gateway terputus, maka semua koneksi akan melewati gateway yang masing terhubung

/ip route
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.101.1 routing-mark=route-to-isp1 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.102.1 routing-mark=route-to-isp1 distance=2
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.102.1 routing-mark=route-to-isp2 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.101.1 routing-mark=route-to-isp2 distance=2


Pengujian 
Dari hasil pengujian kami, didapatkan sebagai berikut 

Dari gambar terlihat, bahwa hanya dengan melakukan 1 file download (1 koneksi), kita hanya mendapatkan speed 56kBps (448kbps) karena pada saat itu melewati gateway ISP1, sedangkan jika kita mendownload file (membuka koneksi baru) lagi pada web lain, akan mendapatkan 30kBps (240kbps). Dari pengujian ini terlihat dapat disimpulkan bahwa 
512kbps + 256kbps ≠ 768kbps 
Catatan : 
* Loadbalancing menggunakan teknik pcc ini akan berjalan efektif dan mendekati seimbang jika semakin banyak koneksi (dari client) yang terjadi.
* Gunakan ISP yang memiliki bandwith FIX bukan Share untuk mendapatkan hasil yang lebih optimal.
* Load Balance menggunakan PCC ini bukan selamanya dan sepenuhnya sebuah solusi yang pasti berhasil baik di semua jenis network, karena proses penyeimbangan dari traffic adalah berdasarkan logika probabilitas.

Mikrotik sebagai 3G/EVDO Router


Port USB layaknya di perangkat PC, bisa digunakan untuk media storage tambahan seperti USB flashdisk. Ternyata bisa juga difungsikan sebagai interface untuk menghubungkan modem 3G/EVDO. Sehingga menjadikan perangkat Mikrotik lebih flexible dalam pemasangannya, terutama di lokasi yang belum terjangkau koneksi internet yang biasanya menggunakan kabel ataupun wireless. 
  
Perangkat RouterBoard yang telah support interface USB mempunyai ciri-ciri memiliki kode “U” seperti RB411U, RB411UAHR, RB433UAH,  RB751U-2HnD, RB751G-2HnD, RB750UP dan sebagainya. (Catatan: Untuk RB411UAHR dibutuhkan USB power injector untuk menghidupkan sebuah perangkat USB). 
Topologi
Dalam artikel ini akan diberikan tutorial langkah langkah dalam menggunakan fungsi port USB untuk modem, sebagai gambaran kondisi jaringan, tutorial kali ini menggunakan perangkat RouterBoard Indoor RB751U-2HnD dan modem sierra 3G 881U, dimana bentuk topologinya seperti yang ada pada gambar dibawah :
 

Berikut ini Beberapa langkah yang harus kita lakukan dalam konfigurasi : 

IP Address
Langkah pertama kita tambahkan di router kita adalah IP Address di interface yang akan kita gunakan untuk jaringan lokal. 
 
Wireless Access Point
berikutnya adalah mengaktifkan interface wlan1 sebagai access point untuk distribusi koneksi wireless ke jaringan local. 

DNS
Untuk setting DNS kita harus mengaktifkan parameter “allow remote request” supaya client kita bisa request DNS ke router kita. 
 

USB Devices
Jika IP, interface (ethernet dan wireless) dan DNS sudah dikonfigurasi, kita pasangkan 3G modem kita ke port usb di router. Hal yang perlu kita cek kembali adalah menu "/system resource usb". 
 
Untuk perangkat yang sudah disupport Mikrotik, biasanya akan muncul USB device baru  secara otomatis. Mikrotik juga akan membuatkan interface baru “ppp-out1”. 
PPP-Out Internet Dial
Untuk memasukkan Username, Password dan APN dari provider kita, kita masukan di interface ppp-out1 yang sudah dibuat oleh Mikrotik.
 
NAT Masquerade
Langkah terakhir, kita harus menambahkan srcnat masquerade untuk interface ppp-out1 supaya client bisa akses ke internet.
 
Catatan : Pastikan bahwa modem yang anda gunakan sudah sikenali oleh OS mikrotik. Daftar lengkap Modem yang sudah dikenali oleh OS mikrotik ada di :
http://wiki.mikrotik.com/wiki/Supported_Hardware#3G_cards

Konfigurasi VPN PPTP pada Mikrotik

Virtual Private Network (VPN)
VPN dalah sebuah jaringan komputer dimana koneksi antar perangkatnya (node) memanfaatkan jaringan public sehingga yang diperlukan hanyalah koneksi internet di masing-masing site.
Ketika mengimplementasikan VPN, interkoneksi antar node akan memiliki jalur virtual khusus di atas jaringan public yang sifatnya independen. Metode ini biasanya digunakan untuk membuat komunikasi yang bersifat secure, seperti system ticketing online dengan database server terpusat.
Point to Point Tunnel Protocol (PPTP)
Salah satu service yang biasa digunakan untuk membangun sebuah jaringan VPN adalah Point to Point Tunnel Protocol (PPTP). Sebuah koneksi PPTP terdiri dari Server dan Client.
Mikrotik RouterOS bisa difungsikan baik sebagai server maupun client atau bahkan diaktifkan keduanya bersama dalam satu mesin yang sama. Feature ini sudah termasuk dalam package PPP sehingga anda perlu cek di menu system package apakah paket tersebut sudah ada di router atau belum. Fungsi PPTP Client juga sudah ada di hampir semua OS, sehingga kita bisa menggunakan Laptop/PC sebagai PPTP Client.
Biasanya PPTP ini digunakan untuk jaringan yang sudah melewati multihop router (Routed Network). Jika anda ingin menggunakan PPTP pastikan di Router anda tidak ada rule yang melakukan blocking terhadap protocol TCP 1723 dan IP Protocol 47/GRE karena service PPTP menggunakan protocol tersebut.
Topologi
Pada artikel ini akan dicontohkan apabila kita akan menghubungkan jaringan dengan menerapkan VPN dengan PPTP. Untuk topologi nya bisa dilihat pada gambar di bawah.
Router Office A dan Router Office B terhubung ke internet via ether 1 dan PC pada masing-masing jaringan lokal terhubung ke Ether 2. Remote client juga sudah terhubung ke internet.
Kita akan melakukan konfigurasi agar Router A dan jaringan LAN A bisa diakses dari Router B dan jaringan LAN B serta Remote Client. Langkah-langkah setting PPTP dengan Winbox sebagai berikut:
Konfigurasi PPTP Server
Berdasar topologi di atas, yang menjadi pusat dari link PPTP (konsentrator) adalah Router Office A , maka kita harus melakukan setting PPTP Server pada router tersebut. 
Enable PPTP Server 
Langkah pertama yang harus dilakukan adalah mengaktifkan PPTP server. Masuk pada menu PPP->Interface->PPTP Server . Gunakan profile "Default-encryption" agar jalur VPN terenkripsi. 

  

Secret 
Pada tahap ini, kita bisa menentukan username dan password untuk proses autentikasi Client yang akan terkoneksi ke PPTP server. Penggunaan huruf besar dan kecil akan berpengaruh. 

-Local Address adalah alamat IP yang akan terpasang pada router itu sendiri (Router A / PPTP Server) setelah link PPTP terbentuk 
-Remote Address adalah alamat IP yang akan diberikan ke Client setelah link PPTP terbentuk. 

Contoh konfigurasi sebagai berikut. Arahkan agar menggunakan profile "Default-Encryption" 

  

Sampai disini, konfigurasi Router A (PPTP Server) sudah selesai, sekarang kita lakukan konfigurasi di sisi client. 

Client Router Office B 
Langkah-langkah untuk melakukan konfigurasi Client PPTP pada Router Mikrotik adalah sebagai berikut : 

Tambahkan interface baru PPTP Client, lakukan dial ke IP Public Router A (PPTP server) dan masukkan username dan password sesuai pengaturan secret PPTP Server. 

  

Catatan : IP 10.10.10.100 adalah permisalan ip public dari server, Untuk implementasi sebenarnya sesuaikan dengan ip public yang Anda miliki.  

Setelah koneksi PPTP terbentuk, akan muncul IP Address baru di kedua Router dengan flag “D” yang menempel di interface pptp sesuai dengan pengaturan Secret pada PPTP server 

Sampai disini koneksi VPN antar router sudah terbentuk, akan tetapi antar jaringan lokal belum bisa saling berkomunikasi. Agar antar jaringan local bisa saling berkomunikasi, kita perlu menambahkan routing static dengan konfigurasi 

dst-address : jaringan local Router lawan 
gateway : IP PPTP Tunnel pada kedua router. 

 
Penambahan static route di Router A 


Penambahan static route di router B

Remote Client  
Client PPTP tidak harus menggunakan Router. Seperti pada topologi jaringan di atas, ada sebuah Remote Client (Laptop) yang akan melakukan koneksi VPN ke Router A. 
Maka kita perlu membuat Secret baru pada PPTP server untuk autentikasi remote client tersebut. 

Secret 
username = client2 ; password = 1234 ; Local Address = 10.20.20.1 ; Remote Address = 10.20.20.7 

 

Kemudian kita perlu melakukan konfigurasi PPTP Client pada Laptop. Langkah-langkahnya akan berbeda pada tiap OS. Berikut tutorial konfigurasi PPTP Client untuk OS Windows 7. 

Konfigurasi PPTP Client Windows 7 
Pastikan Laptop anda sudah bisa akses internet. Masuk pada menu Network and Sharing Center, kemudian create koneksi baru dengan memilih Set up new connection or network

 

Pada tampilan window selanjutnya, pilih Connect to a workplace , lalu klik next. 

 

Kemudian, pilih Use My Internet Connection (VPN) 

 

Pada langkah berikutnya, kita diminta untuk memasukkan ke IP Address mana kita akan melakukan koneksi. Sesuai topologi , maka kita masukkan IP address public Router A. Destination name adalah parameter untuk memberikan nama pada interface VPN yang sedang dibuat. 

 

Selanjutnya masukkan username dan password sesuai pengaturan Secret yang ada di PPTP server. Lalu klik Connect. 

  

Akan ada proses autentikasi, tunggu sampai selesai. 

 

Jika sudah selesai, di laptop akan muncul interface baru dengan nama VPN Office A dan terpasang IP address yang mengambil dari ip-pool Remote Address sesuai dengan pengaturan profile dan Secret pada PPTP Server. 

Sampai disini koneksi VPN dari Laptop ke Router A sudah terbentuk.  Laptop sudah bisa akses ke Router A dan Jaringan LAN A.  

Untuk melakukan remote ke Router A tinggal anda masukkan IP addres Router yang terpasang setelah link VPN terbentuk, yaitu IP address 10.20.20.1. 

Tips : 
  • Jalur VPN akan stabil dan lebih mudah dalam konfigurasi apabila sisi server memiliki jalur internet dedicated dan memiliki IP Publik static.
  • Transfer file antar site akan mengikuti bandwidth terkecil dari kedua site, jadi pastikan bandwidth upload dan download di kedua sisi site mencukupi
  • Untuk perangkat client yang menggunakan OS Windows 7, by default hanya bisa terkoneksi apabila disisi server mengaktifkan encryption

Simple Static Routing


Topologi 1 


 

Topologi yang paling sederhana. Router A dan Router B direct connect / terhubung langsung via ethernet. Maka pengaturan routing yang perlu ditambahkan sebagai berikut 


Penambahan routing di Router A

Penambahan routing di Router B 

Cukup mudah bukan?? 

Sekarang bagaimana kalau router A dan router B tidak bisa direct connect, mungkin harus melewati perangkat lain, misalnya link wireless, atau mungkin tunnel / VPN?. 
Contoh berikutnya yaitu topologi 2. 

Topologi 2 
 

Disini Router A dan Router B supaya bisa berkomunikasi harus melewati perangkat lain yang melakukan BRIDGING. Pada umumnya, perangkat-perangkat router / wireless bisa melakukan fungsi bridging. Ciri paling mudah mengenali perangkat yang dilewati (dalam contoh ini perangkat wireless) apakah melakukan bridging atau tidak adalah IP Router A, IP wireless router/perangkat lain dan IP Router B memiliki IP segment yang sama (10.10.10.x/24) 
Karena Router A dan Router B memiliki IP segment yang sama, maka metode routingnya sama dengan contoh topologi 1. Tinggal disesuaikan IPnya 


Penambahan routing di Router A


Penambahan routing di Router B 

Dari kedua contoh topologi diatas, mungkin masih terlalu sederhana. Mari kita ulas untuk topologi yang sedikit lebih kompleks. 

Topologi 3. 

 

Topologi 3 ini mirip dengan contoh topologi sebelumnya (topologi 2), tetapi untuk topologi 3 ini, perangkat yang menghubungkan antara Router A dan Router B juga menggunakan metode ROUTING. Apakah anda melihat perbedaannya?? 

Benar sekali, antara router A, wireless Router, dan router B menggunakan IP segment yang berbeda. 
Apakah sudah mulai ada bayangan di router mana kita harus membuat membuat tabel routingnya? Jawabannya adalah di keempat router tersebut.
Capture dari tabel routing keempat router tersebut sebagai berikut : 

Di sisi Router Indoor A : 

 
Penambahan routing di Router indoor A pertama 


Penambahan routing di Router indoor A kedua 


Penambahan routing di Router indoor A ketiga 

Di sisi Wireless Router A :

Penambahan routing di Wireless Router A pertama


Penambahan routing di Wireless Router A kedua

Penambahan routing di wireless Router A ketiga
Di sisi Wireless Router B :
 Penambahan routing di wireless Router B pertama

Penambahan routing di wireless Router B kedua

 
Penambahan routing di wireless Router B ketiga

Di sisi Router Indoor B : 


Penambahan routing di Router indoor B pertama

Penambahan routing di Router indoor B kedua

Penambahan routing di Router indoor B ketiga 

Done.. 
Let's routing the world!!! 

Integrasi Hotspot dengan User Manager

UserManager 
UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan Accounting), UserManager memiliki DataBase yang bisa digunakan untuk melakukan autentikasi user yang login kedalam network kita, memberikan kebijakan terhadap user tersebut misalnya limitasi transfer rate, dan juga perhitungan serta pembatasan quota yang dilakukan user kita nantinya. 

UserManager ini akan memudahkan kita yang ingin membuat layanan internet publik secara luas, misalnya hotspot-hotspot di cafe, mall, hotel dan sebagainya, karena dengan menggunakan UserManager ini kita cukup membuat 1 account user, dan account user tersebut bisa digunakan atau diakses dari router-router Hotspot yang sudah kita pasang. 

Informasi service yang bisa kita simpan dalam database UserManager meliputi: 
  • HotSpot users.
  • PPP (PPtP/PPPoE) users.
  • DHCP Lease.
  • Wireless AccessList.
  • RouterOS users.

Hotspot Server 

Salah satu fitur terkenal di dalam mikrotik yang merupakan salah satu metode untuk memberikan akses/layanan internet di area public dengan melalui proses autentikasi, media yang digunakan bisa menggunakan kabel ataupun wireless. 

Cara kerja dari hotspot server ini dalam bentuk sederhana, hotspot akan melakukan block semua akses user dan user akan diminta untuk melakukan login via web browser. Apabila username dan password yang diisikan oleh user cocok dengan database hotspot, maka layanan akses akan diberikan. 

Kami akan memberikan contoh konfigurasi bagaimana cara mengintegrasikan 2 hotspot server yang sudah ada di 2 router yang berbeda (router A dan router B) dengan sebuah database UserManager yang akan terpasang di salah satu router (router A). 

Topologinya bisa seperti berikut : 
topologi 

Topologi yang digunakan 

Instalasi UserManager 
By default, UserManager belum terinstall pada Mikrotik, anda bisa menginstallnya secara gratis dengan mendownload packagenya di halamanhttp://routeros.co.id . Anda pilih versi yang sama dengan router anda dan kemudian package "all_package-tipe-versi.zip". Extract file tersebut dan didalamnya akan ada package "userman-versi-versi.npk". 
Upload file tersebut ke router menggunakan FTP, atau bisa juga anda lakukan drag n drop dari PC anda ke jendela menu FILES yang ada di winbox router anda. Jika proses upload sudah selesai, tekan tombol sistem - reboot agar package diinstall oleh router. 

 
Upload file ke router 

Konfigurasi pada Hotspot
 
Konfigurasi ini dilakukan setelah hotspot server sudah dibuat di dalam router kita. Jika anda belum melakukan hotspot server, anda bisa mengikuti panduan yang ada di halaman ini . 
1. Masuk di menu IP - Hotspot - Sever Profiles, pilih profil yang digunakan oleh hotspot kita (contoh disini menggunakan profil hsprof1), dalam tab "RADIUS" centang parameter Use Radius, setelah itu klik tombol Apply (dilakukan di router A dan router B). 
 
Setting server profile 

2. Langkah selanjutnya masuk menu Radius di menu utama winbox, kemudian klik Add (+). karena kita menggunakan Hotspot centang parameter “Hotspot”, kemudian tentukan address dan secret : 
  • di router A, karena hotspot server dan Radius Server masih dalam satu router maka untuk Address kita isi dengan “127.0.0.1” , isi secret dengan kombinasi key yang unik misalnya : 123456

Pengaturan Radius di router A

  • di router B, karena hotspot server dan radius server sudah berbeda router, maka untuk address harus kita isikan dengan salah satu IP yang ada di router A. Disini kami berikan contoh “192.168.5.215”, isikan secret, bisa berbeda dengan Router A atau bisa Sama


Pengaturan Radius di router B
Cukup 2 langkah ini yang diterapkan di router kita untuk membuat hotspot server bisa berintegrasi ke database UserManager kita. 

Konfigurasi UserManager Router A 
Untuk mengakses database UserManager kita, kita bisa gunakan webbrowser dan mengetikkan alamat http://ip.routerA/userman. Untuk default login bisa menggunakan username = admin , password kosong. 

 
Tampilan halaman login UserManager 

Tambahkan di menu “Routers” untuk menginformasikan Radius, router mana saja yang boleh akses kedatabase kita. Berarti kita perlu menambahkan 2 router, yaitu router A dan router B : 
Klik Add pilih New kemudian isikan parameter berikut
  • Parameter Name dengan nama routerA.
  • IP Address dengan “127.0.0.1”.
  • Shared secret kita sesuaikan dengan parameter secret yang ada di menu Radius.
  • Jika sudah tekan tombol Add. 

Penambahan Informasi Router A
Klik Add pilih New kemudian isikan parameter berikut
  • Parameter Name dengan nama router B.
  • IP Address dengan “192.168.5.223”.
  • Shared secret kita sesuaikan dengan parameter secret yang ada di menu Radius Router B.
  • Jika sudah tekan tombol Add. 

Penambahan informasi Router B
Langkah selanjutnya kita buat profile dan limitasi yang akan diberikan ke user
  • Pilih menu profile - Limitations - add new, iskan name, owner dan limitasi yang ingin diberikan, bisa quota, berapa lama bisa akses (uptime) atau semuanya bisa anda gunakan. Disini kami berikan contoh untuk limitasi akses hanya bisa 1 jam (1h pada uptime). 

Pembuatan Limitations 
  • Jika limitasi sudah dibuat, masuk ke tab profiles, bikin profile baru, isikan parameter name. Dan tekan tombol "add new limitations" untuk menerapkan limitasi yang kita buat sebelumnya

Pembuatan Profil
Langkah terakhir, kita tambahkan informasi user di menu user. Anda bisa gunakan tombol add - one (untuk menambah username dan password yang anda buat manual) atau menggunakan add - batch (UserManager akan menggenerate banyak username dan password). 
Jangan lupa, tentukan profilenya dengan profil yang sudah kita buat. 

 
Penambahan informasi user
Sampai di sini, router A dan router B sudah terintegrasi dengan database UserManager kita. username "user3" sudah bisa digunakan login di hotspot server yang ada di router A ataupun di router B.