4 Wireless Tools – Mikrotik routerOS

4 Wireless Tools – Mikrotik routerOS
(1) Scanner
(2) Freq Usage
(3) Snooper
(4) Wireless Sniffer

jumpa lagi dengan saya di tutorial mikrotik, kali ini kita akan membahas tentang wireless tool pada mikrotik, seperti yang kita ketahui bersama, selain dapat menjalankan fungsi-fungsi dasar router seperti routing, filtering, dll. mikrotik juga dilengkapi dengan tools-tools jaringan yang bisa dimanfaatkan sesuai dengan kebutuhan. 🙂 pada mikrotik terdapat tools yang dikhususkan untuk memaksimalkan penggunaan perangkat.

ok, dikesempatan kali ini kita akan membahas terkait beberapa tools mikrotik yang berhubungan dengan jaringan wireless yaitu : scanner, Freq Usage, Snooper dan wireless sniffer. masing-masing tools memiliki fungsi dan kegunaan yang tentu bisa membantu kita sebagai administrator/teknisi jaringan dalam melakukan konfigurasi, analisis, dan pengambilan keputusan dalam proses pembangunan jaringan.

(1) Scanner
Sesuai dengan namanya, tools ini berfungsi untuk melakukan scan dengan memperlihatkan Access point mana saja yang aktif di sekitar perangkat. Scanner akan menampilkan informasi dari AP disekeliling Mikrotik secara detail mulai dari Mac Address, SSID, Band, Frequensi, Sinyal, SNR, Radio Name, sampai versi RouterOS nya (jika perangkat itu Mikrotik).

(2) Freq Usage
Tool ini berfungsi untuk melakukan scanning penggunaan frekuensi disekitar perangkat mikrotik anda. Frequency Usage akan menampilkan beban penggunaan masing-masing frekuensi apakah banyak digunakan apa sepi pengguna. Sehingga kita dapat menentukan frekuensi mana yang tidak terlalu ramai penggunanya untuk mengurangi interferensi.

(3) Snooper
Dengan menggunakan Snooper kita bisa mengetahui load dan besar traffic tiap frequensi dengan informasi yang lebih mendetail dibanding scanner. Snooper dapat menampilkan info Access Point, jumlah Station dan Client nya, sinyal, serta masing-masing bandwidthnya.

(4) Wireless Sniffer
Packet Sniffer adalah tool yang disediakan dalam Mikrotik untuk menangkap dan menyadap paket-paket yang berjalan di jaringan. Tool ini sangat berguna untuk menganalisa trafik jaringan kita.

ok, sekian…
semoga bermanfaat…teruslah belajar & berbagi… jika video diatas bermanfaat…
silahkan like, share…juga berikan masukkan dengan komentar….

Subscribe untuk mendukung kami agar terus berkarya…..

Terimakasih…..

 

Blokir Iklan (Ads) dengan Teknik DNS Static – Mikrotik RouterOS

Tutorial singkat yang membahas tentang panduan untuk mengurangi ditampilkan konten iklan (ads), yang biasanya menganggu kenyamanan pengguna internet, selain itu tampilnya iklan (ads) dapat membuat penggunaan bandwidth menjadi lebih tinggi, karena konten iklan sering kali memuat gambar resolusi tinggi dan video-video. saya berharap tutorial ini dapat membantu dan bermanfaat untuk teman-teman pengelola jaringan 🙂 dimana saja anda berada.. Sekian Sukses selalu,… dont forget to like, share & subscribe for more video tutorial network

 

Download file >>> DNS Static Ads

Konsep firewall mangle (mark routing, packet & connection) di Mikrotik

MANGLE
  • Mangle adalah cara untuk menandai ( marking ) paket paket data tertentu. Tanda tersebut dapat diterapkan di fitur fitur mikrotik lainnya . Misal pada Routing , NAT , ataupun pada Queue
  • Marking ini hanya bisa digunakan pada router yang  sama dan tidak terbaca di router lain
JENIS MARKING
Mangle ini digunakan untuk menandai paket data tertentu, pekerjaan menandai ini biasa di sebut MARKING. Ada 3 jenis marking yang bisa digunakan di Mikrotik yaitu :

  1. Connection-Mark
  2. Packet-Mark
  3. Route-Mark
* Connection-Mark
Connection-Mark ini marking yang digunakan untuk menandai 1 KONEKSI baik request maupun response. Untuk penjelasan sedikit lebih detailnya nanti dibawah yaaa 😀

* Packet-Mark
Packet-Mark ini adalah marking yang digunakan untuk menandai setiap paket yang melewati router, sama seperti Connection Mark , marking ini juga menandai traffic Request maupun Response.

* Route-Mark
Route-Mark ini digunakan untuk pemilihan jalur routing , semisal kita menggunakan 2 ISP maka kita bisa menentukan ISP mana yang akan digunakan setiap client menggunakan marking ini.

Penggunaan Connection-Mark VS Packet-Mark
* Connection Mark
Seperti yang dibahas diatas , Mark ini akan menandai paket “new”, yang pertama lewat kemudian semua packet yang satu koneksi dengan paket pertama akan mendapat marking yang sama. Nah karena paket belakangnya pasti ngikutin yang depan maka Connection Mark ini hanya membutuhkan sedikit Resource dari RouterBoard.
Marking di Packet yang Pertama
Semua Packet ter-Marking
Seperti terlihat digambar bahwa Mark-Connection akan menandai packet pertama yang melewati router kemudian paket dibelakangnya akan menerima tanda yang sama. mark ini akan menandai packet Request dan Response , maka secara otomatis paket Response dari Internet juga akan mendapat marking yang sama.
* Packet Mark
Sekarang kita bahas mengenai Packet Mark. Kalo mark-packet ini digunakan untuk menandai setiap packet yang melewati Router. Jadi dia akan terus bertanya kepada packet yang lewat dan menandainya satu persatu
Mark Packet melakukan marking pada setiap Packet
Untuk penjelasan gambarnya itu setiap kotak merah artinya 1 Mark-Packet. Jadi setiap packet akan ditandai satu persatu. Karena harus bertanya dan menandai setiap packet yang melewati Router maka mark-packet ini akan membutuhkan Lebih banyak Resource , baik itu packet request ataupun response router akan tetap memeriksa setiap packet tersebut untuk ditandai.
Untuk Kegunaan dari Connection Mark dan Packet Mark , kalian bisa lihat gambar berikut
Dari gambar diatas bisa dilihat kegunaan dari setiap Marking Connection , Packet dan Routing bisa digunakan atau di implementasikan di Firewall NAT atau Filter dll. Untuk fungsi khusunya Packet-Mark digunakan untuk Management Bandwidth sedangkan Routing Mark digunakan untuk Policy Route ( Kebijakan Routing ).  Sedangkan untuk Connection-Mark ini bisa digunakan bersamaan dengan Mark-Packet. Jadi kebanyakan kita akan menggunakan Kombinasi Antara Connection-Mark+Packet Mark ataupun Connection-Mark+Route-Mark nantinya.