Mikrotik Standard Firewall rules + useful settings 

Firewall settings

/ip firewall filter

add action=accept chain=forward comment=”Accepted Connections” \

connection-state=established disabled=no

add action=accept chain=input comment=”” disabled=no dst-port=80 protocol=tcp

add action=accept chain=input comment=”” disabled=no dst-port=25 protocol=tcp

add action=drop chain=forward comment=”Drop invalid connections” \

connection-state=invalid disabled=no

Drop Virus Port

/ip firewall filter

add action=drop chain=forward comment=”Drop Virus Port” disabled=no \

dst-port=40016 protocol=udp

add action=drop chain=virus comment=”” disabled=no dst-port=135-139 protocol=\

udp

add action=drop chain=virus comment=”” disabled=no dst-port=135-139 protocol=\

tcp

add action=drop chain=virus comment=”” disabled=no dst-port=1433-1434 \

protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=445 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=445 protocol=udp

add action=drop chain=virus comment=”” disabled=no dst-port=593 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=1024-1030 \

protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=1080 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=1214 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=1363 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=1364 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=1368 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=1373 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=1377 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=2745 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=2283 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=2535 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=2745 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=3127 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=3410 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=4444 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=4444 protocol=udp

add action=drop chain=virus comment=”” disabled=no dst-port=5554 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=8866 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=9898 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=10080 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=12345 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=17300 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=27374 protocol=tcp

add action=drop chain=virus comment=”” disabled=no dst-port=65506 protocol=tcp

Drop Port Scanner

/ip firewall filter

add action=add-src-to-address-list address-list=PortScanner \

address-list-timeout=2w chain=input comment=”Drop Port Scanner” disabled=\

no protocol=tcp psd=21,3s,3,1

add action=add-src-to-address-list address-list=PortScanner \

address-list-timeout=2w chain=input comment=”” disabled=no protocol=tcp \

tcp-flags=fin,!syn,!rst,!psh,!ack,!urg

add action=add-src-to-address-list address-list=PortScanner \

address-list-timeout=2w chain=input comment=”” disabled=no protocol=tcp \

tcp-flags=fin,syn

add action=add-src-to-address-list address-list=PortScanner \

address-list-timeout=2w chain=input comment=”” disabled=no protocol=tcp \

tcp-flags=fin,syn,rst,psh,ack,urg

add action=add-src-to-address-list address-list=PortScanner \

address-list-timeout=2w chain=input comment=”” disabled=no protocol=tcp \

tcp-flags=syn,rst

add action=add-src-to-address-list address-list=PortScanner \

address-list-timeout=2w chain=input comment=”” disabled=no protocol=tcp \

tcp-flags=fin,psh,urg,!syn,!rst,!ack

add action=add-src-to-address-list address-list=PortScanner \

address-list-timeout=2w chain=input comment=”” disabled=no protocol=tcp \

tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg

add action=drop chain=input comment=”” disabled=no src-address-list=\

PortScanner

Drop Brute Force

/ip firewall filter

add action=accept chain=output comment=”Drop Brute Force” content=\

“530 Login incorrect” disabled=no dst-limit=1/1m,9,dst-address/1m \

protocol=tcp

add action=add-dst-to-address-list address-list=Blacklist \

address-list-timeout=23h chain=output comment=”” content=\

“530 Login incorrect” disabled=no protocol=tcp

add action=drop chain=input comment=”” disabled=no dst-port=22 protocol=tcp \

src-address-list=Blacklist

Drop Trace route

/ip firewall filter

add action=drop chain=forward comment=”Drop Traceroute” disabled=no \

icmp-options=11:0 protocol=icmp

add action=drop chain=forward comment=”” disabled=no icmp-options=3:3 \

protocol=icmp

add action=drop chain=input comment=”” disabled=no protocol=\

icmp src-address-list=!Local

Drop ICMP Ping

/ip firewall filter

add action=drop chain=input comment=”Drop ICMP Ping” disabled=no protocol=\

icmp

Drop Netcut Attack

/ip firewall filter

add action=accept chain=input comment=”NETCUT BLOCK” disabled=no dst-port=\

0-65535 protocol=tcp src-address=61.213.183.0/24

add action=accept chain=input comment=”” disabled=no dst-port=0-65535 \

protocol=tcp src-address=67.195.134.0/24

add action=accept chain=input comment=”” disabled=no dst-port=0-65535 \

protocol=tcp src-address=68.142.233.0/24

add action=accept chain=input comment=”” disabled=no dst-port=0-65535 \

protocol=tcp src-address=68.180.217.0/24

add action=accept chain=input comment=”” disabled=no dst-port=0-65535 \

protocol=tcp src-address=203.84.204.0/24

add action=accept chain=input comment=”” disabled=no dst-port=0-65535 \

protocol=tcp src-address=69.63.176.0/24

add action=accept chain=input comment=”” disabled=no dst-port=0-65535 \

protocol=tcp src-address=69.63.181.0/24

Block Mikrotik from discovery 

/tool mac-server

add disabled=yes interface=all

/tool mac-server ping

set enabled=no

/ip firewall filter

add action=drop chain=input comment=”block mikrotik discovery” disabled=no dst-port=5678 protocol=udp

add action=drop chain=input comment=”ALL WINBOX REQUEST By MAC Address” disabled=no dst-port=20561 protocol=udp

add action=drop chain=input comment=”ALL WINBOX REQUEST EXCEPT FROM MY PC” disabled=no dst-port=8291 protocol=tcp src-address=!192.168.2.6

Allow VPN (PPTP) Connections for Mikrotik VPN Server

\ip firewall filter

add action=accept chain=input disabled=no dst-port=1723 protocol=tcp

add action=accept chain=input disabled=no protocol=gre

 Sumber : Mikrotik Standard Firewall rules + useful settings – http://wp.me/p8hKmO-Z

Advertisements

Add Ip Address dan IP Gateway

Internet protocol Address atau biasa disebut IP Address dapat dipasang di beberapa perangkat jaringan, seperti wireless, Lan card, dan bridge. Khususnya dimikrotik, kita bisa menambahkan IP di interface yang sudah dijelaskan sebelumnya. IP ini berfungsi sebagai alamat untuk pengiriman dan juga penerimaan data antar perangkat.

Caranya tinggal ketik command :

[[email protected]] > Ip address add address=[ip_baru] interface=[interface_yang_dituju]

Pengecekan :

[[email protected]] > Ip address print

o1

Sedangkan IP Gateway adalah ip yang berfungsi untuk menghubungkan jaringan local atau LAN dengan jaringan publik atau internet atau bisa sebaliknya. IP Gateway diibaratkan sebagai pintu keluar/masuk atau sebagai sebuah gerbang antara LAN dengan Internet. Misalnya nih, kita punya jaringan local dengan ip address 192.168.0.0/24, nah kita mau menghubungkan jaringan tersebut dengan internet dengan memakai modem yang memiliki IP 192.168.1.1/24. Nah nya lagi, IP modem tersebut sebagai gateway atau penghubung tadi, dengan tujuan routing yaitu ip internet.

Cara konfigurasinya, kita hanya tinggal mengetik command :

[[email protected]] > ip route add=[ip_gateway]

o2.png

http://wp.me/p8AU7C-mE

Cara Cek Tagihan Indihome Lewat Internet

Register dulu ke https://my.telkom.co.id ntar dapet konfirmasi ke email.
*No. GSM itu nomer internet kalo ndak salah (lupa-lupa inget je)

Habis itu kemudian login dan otomatis redirect ke dashboard. Untuk mengecek tagihan Internet Indihome klik “show” yang ada tulisan Internet nya. Selesai.
Sumber   : http://cecenguk.blogspot.co.id/2015/11/cara-cek-tagihan-indihome-lewat-internet.html

Setting IndiHome ZTE F660 dengan Mikrotik menggunakan DMZ-Host  

Beberapa hari yang lalu pasang IndiHome, udah lama sih pengennya, tergiur sama harga 😀 tapi karena fiber belum sampe di depan rumah, jadi dipending dannnn akhirnya si pak marketing dateng ngabari kalau udah ada point fiber yang jaraknya 150m dari tempat saya. Pasang deh. Hari kamis, sekitar 2 jam (mesti narik kabel dan ngobrol-ngobrol ngalor ngidul sama yang pasang). Alhasil, wifi indihome sudah bisa dipakai. LAN juga bisa dipakai.

Integrasi Fitur PPPoE Server + Hotspot MikroTik dengan MikroTik Userman

Assalamu’alaikum Wr. Wb.

Di artikel ini saya akan menulis bagaimana saya mengintegrasikan Fitur PPPoE + Hotspot MikroTik dengan RADIUS Server Eksternal, MikroTik Userman.

a. Pengertian
RADIUS (Remote Authentication Dial-In User Service), merupakan sebuah protokol keamanan yang digunakan sebagai AAA (Autentikasi, Autorisasi, Akuntansi) secara terpusat kepada pengguna sebelum akhirnya pengguna tersebut dapat mengakses jaringan.
Continue reading “Integrasi Fitur PPPoE Server + Hotspot MikroTik dengan MikroTik Userman”

Membuat Voucher Hotspot Mikrotik

Apabila kita pergi ke cafe atau ‘Warung Internet‘ dan ingin akses internet dengan layanan hotspot, kita akan diminta untuk membeli voucher. Pada voucher tersebut biasanya tertulis seperti ‘Username‘, ‘Password‘, ‘Harga‘, ‘Quota/Durasi Waktu‘. Nah, lalu bagaimana cara membuat voucher tersebut?

Mikrotik telah menyediakan sebuah sistem aplikasi yang mana digunakan untuk melakukan manajemen user dari layanan hotspot. Sistem aplikasi seperti yang sering kita dengar yaitu User Manager. Sistem aplikasi ini merupakan web based dan terintegrasi dengan fitur Radius yang ada di Router Mikrotik. Salah satu kelebihan dari sistem aplikasi ini adalah kita bisa men-generate voucher hotspot secara otomatis sesuai dengan data user yang ada pada list di UserManager.

Pada pembahasan kali ini kita akan lebih memfokuskan bagaimana cara men-generate voucher hotspot dan juga memodifikasi tampilan dari voucher tersebut. Dalam membuat voucher hotspot sebetulnya cukup mudah. Pertama, kita masuk ke menu ‘Users‘ pada User Manager, kemudian pilih akun mana yang akan di cetak dalam voucher. Selanjutnya klik Generate > Vouchers.

Kita bisa menentukan apakah hasil dari voucher tadi akan disimpan dalam bentuk file atau langsung di tampilkan pada halaman web browser. Jika kita ingin menyimpan dalam bentuk file kita centang opsi ‘Download as File‘. Pada contoh kali ini kita akan langsung menampilkan voucher pada halaman web browser. Selanjutnya klik pada tombol ‘Generate‘. Secara otomatis akan ditampilkan sebuah voucher yang berisi informasi standart dari sistem.

Modifikasi Tampilan Voucher Hotspot

Kita juga bisa melakukan editing terhadap tampilan standart dari voucher hotspot tersebut sesuai dengan yang kita inginkan. Untuk mengubah tampilan tersebut, kita masuk pada menu ‘Settings‘ pilih pada TabTemplate. Jangan lupa untuk menetukan parameter ‘Name = Vouchers‘. Nah, disini kita akan melakukan editing script yang digunakan untuk men-generate voucher. Karena menggunakan script HTML, setidaknya kita telah familiar dengan bahasa HTML.

Ada sebuah parameter khusus dari User Manager yang bisa di aplikasikan dengan bahasa HTML yang nantinya secara otomatis akan menampilkan informasi data dari akun user seperti pada konfigurasi di user profile. Parameter tersebut dikenal sebagai Character Constants.
Untuk parameter yang kita gunakan pada contoh pembahasan kali ini yaitu,%u_username%: Username
%u_password% : Password
%u_actualProfileName%
  : Nama User Profile
%u_moneyPaid% : Harga dari voucher

Masih banyak Character Constants yang dapat digunakan untuk membuat informasi data secara otomatis. Kita bisa melihatnya pada link berikut.

Nah, contoh tampilan voucher yang telah kita buat seperti di bawah ini.

Sumber:  mikrotik.co.id   http://wp.me/p7YtqJ-2

Advertisements
%d bloggers like this: