Kau bisa bersembunyi dari kesalahanmu, tapi tidak dari penyesalanmu. Kau bisa bermain dengan dramamu, tapi tidak dengan karmamu.

  • About

    Seorang Teknisi Jaringan yang pernah berkecimpung di Internet Service Provider (ISP) dan akhirnya memutuskan diri untuk menjadi freelancer yang berdomisili di Solo, Surakarta Hadiningrat.

  • Services

    Melayani jasa pasang Internet berbasis Wireless maupun Fiber Optic, Jasa Pasang Tower/Pipa, Pointing Wireless, Setting Router, CCTV, Hotspot, Proxy, Web Server, Network Managed dan Monitoring

  • Contact

    Berbagai saran, kritikan, keluhan dan masukan akan sangat berarti bagi saya. Anda dapat menghubungi/whatsapp saya di nomor:08564-212-8686 atau melalui BBM:2128686

    Monday, May 21, 2018


    Pernah mengalami seperti ini :

    Yubs, tentu sangat membosankan bukan? kenapa terjadi seperti itu ? jawabannya adalah karena si mbah google mendeteksi adanya malware atau sejenis spam yang melakukan query tertentu pada mesin pencarian google sehingga perlu adanya pembatasan atau pencegahan query. Bisa dibayangkan jika aktivitas spamming ini tidak diatasi pihak google. Tentu hal ini sudah dipikirkan mbah google agar kejadian ini teratasi dengan cara memberikan captcha. Perlu diketahui, ada beberapa kasus dimana tidak semua komputer terkena spam, mengenai hal ini saya kurang paham methode apa yg dipakai google untuk menerapkan pencegahan, karena fakta di lapangan ketika 1 ip public indih*me dishare ke banyak user, tidak semua kena spam. Namun jika terus menerus kena spam, dalam kurun waktu sekitar 30 menit maka semua komputer muncul captcha. Solusi satu-satunyanya saat ini harus generate ip baru. Nah lalu bagaimana cara mendeteksi kena spam ? tentu kita memanfaatkan domain ipv4.google.com/sorry/ bla bla bla yang akan kita tangkap dan kita eksekusi perintah untuk redial pppoe indih*me.

    Baiklah langsung saja, kali ini saya akan bagi tips versi kedua yang mana pada script ini ada pembaharuan sehingga lebih valid. Karena terkadang akses ke google kena spam hanya ke beberapa pc saja dan pc lainnya tidak kena. solusinya gunakan layer7.
    Pertama tama, buat regex layer7 pada mikrotik kasih nama spamgoogle :
    ^.*(ipv4.google.com)

    kemudian buat rule firewall filter agar address yg kena spam masuk ke address-list. (sesuaikan cidr_nat adalah pool ip client anda)
    /ip fi fi add action=add-src-to-address-list address-list=kena_spam address-list-timeout=\
    none-dynamic chain=forward comment=kena_spam layer7-protocol=spamgoogle protocol=tcp src-address-list=cidr_nat
    kemudian buat script seperti berikut dan jangan lupa buat schedulernya.
    :global iface 0pppoe0
    :global currentIP
    #:if ([:len [/ip firewall address-list find list=kena_spam dynamic=yes ]] != 0 ) do={
    :if ([/ip firewall address-list print  count-only where list=kena_spam] >=5) do={
    :log error "akses google kena spam"
    /in pppoe-client disable $iface
    :delay 2
    /in pppoe-client enable $iface
    :delay 2
    :set $currentIP ([/ip address get [find interface="$iface"] address])
    :for i from=( [:len $currentIP] - 1) to=0 step=-1 do={
          :if ( [:pick $currentIP $i] = "/") do={
             :set currentIP [:pick $currentIP 0 $i]
             }
          }
    :foreach i in=[/ip firewall address-list find list=kena_spam ] do={:put $i; /ip firewall address-list remove $i }
    :log warning "telah digenerate dengan ip baru : $currentIP"
    :local router [/system identity get name]
    :local time [/system clock get time]
    :local date [/system clock get date]
    :local voltage [/system health get voltage]
    :local tegangan (. [:pick $voltage 0 2] . "," . [:pick $voltage 2 3] ." volt")
    :local pesan ("[ $router ]%0A" ."GENERATE IP%0A$currentIP:81/userman%0A103.77.159.87:81/userman%0AKENA SPAM pada : %0A" . $time .", ".$date. "%0AVoltase saat ini $tegangan.")
    /tool fetch url="https://api.telegram.org/bot38xx21546:AAGn69QpFDuLSOQd3E3JtI5nhfUmg05hQys/sendMessage?chat_id=-20xx3762&text=$pesan" keep-result=no
    }
    :if ($currentIP  in 10.0.0.0/8) do={
    :log error "dapet ip private! redial kembali untuk mendapatkan ip kepala 36";
    /in pppoe-client disable $iface
    :delay 2
    /in pppoe-client enable $iface
    :delay 2
    :set $currentIP ([/ip address get [find interface="$iface"] address])
    :for i from=( [:len $currentIP] - 1) to=0 step=-1 do={
          :if ( [:pick $currentIP $i] = "/") do={
             :set currentIP [:pick $currentIP 0 $i]
             }
          }
    :foreach i in=[/ip firewall address-list find list=kena_spam ] do={:put $i; /ip firewall address-list remove $i }
    :log warning "telah digenerate dengan ip baru : $currentIP"
    :local router [/system identity get name]
    :local time [/system clock get time]
    :local date [/system clock get date]
    :local voltage [/system health get voltage]
    :local tegangan (. [:pick $voltage 0 2] . "," . [:pick $voltage 2 3] ." volt")
    :local pesan ("[ $router ]%0A" ."GENERATE IP%0A$currentIP:81/userman%0A103.77.159.87:81/userman%0AKENA SPAM pada : %0A" . $time .", ".$date. "%0AVoltase saat ini $tegangan.")
    /tool fetch url="https://api.telegram.org/bot38xx921546:AAGn69QpFDuLSOQd3E3JtI5nhfUmg05hQys/sendMessage?chat_id=-20353xx762&text=$pesan" keep-result=no
    }

    hasilnya :


    dan telah dilaporkan ke telegram Anda. semoga bermanfaat

    Sunday, May 20, 2018


    Kali ini saya akan bagi tips bagaimana cara agar si indihome ngga kena captcha google. Sebagaimana kita ketahui dialup pppoe pada indihome mendapatkan IP public dynamis. Artinya siapapun pelanggan indihome mendapatkan ip public secara acak. Nah, masalahnya kita terkadang mendapat dosa dari pelanggan dengan ip tertentu yangmana ip tersebut telah terindikasi spam oleh google. Nah, bagimana cara mengatasi hal ini ?
    clue :

    • pertama tama, wajib anda minta ke petugas telkom untuk men-set modem sebagai bridge. (Hal ini dimaksudkan agar dapat generate ip baru dengan method disable / enable pppoe-client)
    • kemudian dial-up pppoe di mikrotik
    • selanjutnya, arahkan semua pelanggan ke dns gateway router mikrotik anda
    • ketika ada pelanggan yang kena spam, maka terindikasi pada dns cache dengan cname ipv4.google.com
    • buat indikasi dugaan spam itu menjadi beberapa iterasi. Di sini saya gunakan 5x pengecekan dengan durasi 20 detik di setiap perulangan yang disimpan pada variable environment script. Karena ada beberapa pc yang berbeda tidak kena spam.
    • jika iterasi sudah ditempuh sebanyak 5x pengecekan maka lakukan generate ip
    • selain itu untuk memantau ip public sudah saya sertakan pada tutorial kali ini
    • let's go!
    berikut scriptnya 


    :global countSpam
    :global currentIP
    :global iface 0pppoe0
    :if ([:len [/ip dns cache all  find where name="ipv4.google.com" ]] = 1 ) do={
       :set countSpam ($countSpam +1)
       :log error "Akses ke google kena spam"
       }
    :if (($countSpam >= 5) && ([:len [/ip dns cache all  find where name="ipv4.google.com" ]] = 1 )) do={
       :log error "generate ip baru"
       :set countSpam 0
       /in pppoe-client disable $iface
       :delay 2;
       /in pppoe-client enable $iface
       /ip dns cache flush
       :log warning "DNS Cache has cleaned!"
       :delay 2;
       :set $currentIP [/ip address get [find interface="$iface"] address]
       :for i from=( [:len $currentIP] - 1) to=0 step=-1 do={
          :if ( [:pick $currentIP $i] = "/") do={
             :set currentIP [:pick $currentIP 0 $i]
             }
          }
       :log warning $currentIP
       :local router [/system identity get name]
       :local time [/system clock get time]
       :local date [/system clock get date]
       :local voltage [/system health get voltage]
       :local tegangan (. [:pick $voltage 0 2] . "," . [:pick $voltage 2 3] ." volt")
       :local pesan ("[ $router ]%0A" ."GENERATE IP%0A$currentIP:81/userman%0AKENA SPAM pada : %0A" . $time .", ".$date. "%0AVoltase saat ini $tegangan.")
       /tool fetch url="https://api.telegram.org/bot388921546:AAGn69QpCDuLSOQd3E3JtI5nhfUmg05hQys/sendMessage?chat_id=-203533762&text=$pesan" keep-result=no
       }

    perhatikan yang saya bold silahkan sesuaikan dengan nama pppoe-client pada router anda.

    Berikut hasilnya :

    Saturday, May 12, 2018


    Kali ini saya akan bagi tips bagaimana cara membuat dynamic mangle dan queue tree di sebuah sistem pppoe pada mikrotik. Studi kasus :

    • distribusi internet ke pelanggan menggunakan sistem pppoe
    • pelanggan 100rb-250rb per bulan dilayani dengan bandwidth fix (dynamic pppoe biasa)
    • pelanggan 300rb ke atas dikasih benefit tambahan bandwidth GGC/AKAMAI/ANY-CDN
    • otomatis tambahkan mangle jika pelanggan 300rb ke atas
    • otomatis tambahkan queue tree jika pelanggan 300rb ke atas
    solving :
    • pisahkan ip address (remote address) bagi pelanggan mix dan pelanggan premium
    • buat  2 pool address, pertama pppoe_addr_biasa dan pppoe_addr_premium
    • pada userman, profile 300rb ke atas pada menu constraints tambahkan pppoe_addr_premium pada address pool
    • buat profile pppoe dengan pool address global (misal 10.8.8.0/24)
    • let's go!

    pada on login script pppoe-profile tambahkan

    :local ipaddr [/ip address get [/ip address find interface=$user] network]
    :log warning "$user login dengan ip $ipaddr"
    :if ($ipaddr in 10.8.8.192/26) do={
    /ip fire mangle add comment=$user chain=forward out-interface=$user action=mark-packet new-packet-mark=$user src-address=118.98.0.0/17 passthrough=no
    :local parent [/queue tree find name=DN-PPPOE]
    :if ([:len $parent] = 0) do={/queue tree add name=DN-PPPOE parent=global }
    /queue tree add name=$user packet-mark=$user parent=DN-PPPOE limit-at=1000000 max-limit=8000000
    }

    kemudian pada on logout kasih script

    :log error "$user logout"
    /ip fire mangle remove [find out-interface=$user]
    /queue tree remove [find name=$user] 

    maka nanti hasilnya sebagai berikut


    Yups. jumpa lagi sob. setelah sekian lama ngga ngeposting blog, kali ini saya mau bagi script bagaimana cara membuat mangle maupun queue secara otomatis berdasarkan user ppx. ppx yang dimaksud kali ini yaitu bisa pptp, l2tp, pppoe dan any-ppp. terserah lah tergantung distribusi sobat ke pelanggan pake pptp apa pppoe atau yg lainnya. 

    Nah. untuk membuat ini berfungsi kita ambil action script nya pada ppp-profile mikrotik. Jangan lupa upgrade routeros sobat ke versi 6 (terbaru) untuk mendapatkan benefit yang lebih baik seperti bug fixing, peningkatan performa, fitur-fitur dan lainnya.

    Di tempat saya, distribusi internet ke pelanggan menggunakan pppoe yang diintegrasikan dengan userman agar ketika aktivasi pelanggan sama dengan expired pelanggan. Biasa, yang namanya jualan receh tu duit kecil dianggap remeh. Kita jual 150rb/bln bagi mereka itu duit kecil, akan tetapi seringkali menjadi persoalan ketika sudah jatuh tempo, kita susah nagihnya.  Nah dengan userman ini dapat membantu kita dalam mengetahui dan memberi notifikasi ke pelanggan bahwa telah masuk jatuh tempo pembayaran.

    Kali ini lebih spesifik. Di tempat saya, userman dibuat beberapa profil layanan. User kita buat kemudian di bawahnya kita masukkan profile suspend dimana profile suspend ini kita buat manual di routerosnya (terpisah dengan userman) dan kita buat redirect proxy agar ketika pelanggan mengakses internet khususnya port 80 kita arahkan ke notif-page buatan kita yang tujuannya mengingatkan pelanggan untuk segera membayar abonemen bulanan.

    Saya anggap masalah userman ini clear, dan sudah banyak tutor di internet dan silahkan mengambil ilmunya dan diterapkan sesuai dengan kondisi sobat.

    Di sini ambil kasus beberapa service / layanan internet. Misal, pelanggan termurah kita kasih harga 100rb atau 150rb. Dan ada beberapa service dengan biaya yang lumayan, anggap misalkan 450rb. Nah, untuk paket 400an ribu ke atas ini kita kasih benefit yang berbeda dengan yang lainnya, akan tetapi deliver tetep menggunakan pppoe. Hanya saja, untuk pelanggan dibawah 400rb kita kasih bandwidth fix. Kalau yang 400an ribu ini kita kasih benefit atau tambahan bandwidth seperti GGC, AKAMAI atau any CDN-X. Konsepnya, dial pppoe sebagai bandwidth regular, apa adanya. Kemudian untuk queue tree kita kasih mangle sesuai dengan profile pelanggan. 

    Ketika user pppoe ini aktif, maka yang terjadi harus membuat mangle otomatis dimana out interface adalah nama user tadi dan buat packet mark dengan nama yang sama, kemudian buat queue tree juga sekaligus. Dan ketika user logout atau diskonek juga harus menghapus mangle / queue yang telah dibuat secara otomatis oleh system. Langsung saja

    Buat profile pppoe pada menu PPP. Kemudian pada form script login kita isi seperti berikut.

    :log warning "$user login"
    /ip fire mangle add comment=$user chain=forward out-interface=$user action=mark-packet new-packet-mark=$user src-address=118.98.0.0/17 passthrough=no
    :local parent [/queue tree find name=DN-PPPOE]
    :if ([:len $parent] = 0) do={/queue tree add name=DN-PPPOE max-limit=10000000 parent=global }
    /queue tree add name=$user packet-mark=$user parent=DN-PPPOE limit-at=1000000 max-limit=10000000

    dan pada logout script kita kasih isi seperti ini

    :log error "$user logout"
    /ip fire mangle remove [find out-interface=$user]
    /queue tree remove [find name=$user]

    hasilnya gini


    Semoga bermanfaat dan silahkan dikembangkan, apabila masih ada pertanyaan silahkan japri. Makasih.