Tuesday, March 7, 2017

Job Experience 1 : Blokir Dan Limitasi Android Di Router Mikrotik

Assalamu'alaikum

Selamat pagi, salam opreker, salam networking. Gimana kabar reader? semoga masih bahagia dan tak lupa bersyukur ya :). Ngomong ngomong admin mau mangap dulu nih dah lama ga ngasih kabar lagi tentang postingan berikutnya. Mangap yak, jadi jangan ngambek lagi :'). ya kalo mau tau kenapa, admin bekangan ini sibuk banget dah, beneran. Khusus hari ini admin mau berbagi sedikit pengalaman kerja. Semoga bermanfaat.

Intro

Langsung saja, tema kita kali ini adalah android. Ada apa dengan android? kalo di tempat kerja mimin, ini nih yang bikin traffic jadi gede. Terkoneksinya android dengan jaringan kita membuat admin jaringan selalu mendapat komplen. Padahal yang komplen itu si pembuat problemnya. Biasanya sih usernya main game, youtuban (padahal udah diblok), ngemusic dll. Sedangkan bandwidht yang disediakan hanya sebatas upload data dan input sebagainya.

Karena hal tersebut mimin bersikeras ingin membuat rule kalo android itu dibatasi saja. Mau di blokir kek, mau di limit kek. Ya, semuanya juga kembali ke kebutuhan admin jaringan yang bersangkutan.

Konfigurasi

Untuk konfigurasinya, saya akan melakukan 2 metode. yang pertama memblokir android dan sisanya bypass. Yang di bypass biasanya user yang membutuhkan koneksi pada androidnya termasuk saya sendiri, untuk bypass ini beberapa saja. Untuk yang pertama kita lakukan konfigurasi pada blokir android.

Blokir Android

Sejauh ini saya sudah mencari cara untuk memblokir akses android ini. Tapi hanya beberapa website saja yang menjelaskan cara managament pada ip androidnya. Dari kata management ip saya menemukan cara yang sederhana, ya walaupun ada cara lain untuk menjalankan rule ini. Cara ini saya beri nama memberikan adress fake yang tidak sesuai dengan ip lokal. Sehingga ip ini bukan ip yang bisa mendapat akses internet.

Membuat rule ini cukup mudah. Pada menu IP > Pool kita tambahkan rule baru untuk address fakenya. Isi addressnya yang kalian inginkan asalkan tidak satu network dengan ip lokalnya.


Disisi lain kita bisa menambahkan rule baru untuk android bypass (tapi limit nantinya). Di sisi address bypass, kita bisa masukan ip tertentu. Sehingga nantinya management semakin mudah dilakukan. Semisal, menggunakan host host terakhir dalam sebuah ip lokal subnet tertentu.
 

Setelah menambahkan poolnya, baru kita bisa managementkan pada menu DHCP server > Leases. Di sini kita bisa melihat akses android. Memang awalnya susah di marking karena satu satunya cara hanya dari mac address atau dari hostname android tersebut. Karena hal tersebut, kita harus marking satu persatu android yang terdeteksi. Cara markingnya cukup mudah, klik pada salah satu hostname android, lalu klik pada 'make static'

Note : Jika marking via IP, ip DHCP selalu berubah sesuai time expirednya. Yang di marking bukan android saja, melainkan hostname lainnya seperti redmi, blackberry, iphone, mi, meizu, nokia (sejauh ini baru hostname tersebut yang saya temukan)
 

Setelah di make static, close lalu klik kembali di note android tersebut. Maka address android tadi sudah bisa kita management. Kita sebut saja ini marking satu persatu. Jadi, jika android di router mikrotik sangat banyak. Ya mau gamau di marking satu satu wkwk. Setelah itu, pada pilihan address kita bisa masukan android tersebut ke group blokir (fake) atau grup bypass.
 

Jika ingin di blokir android tersebut (sesuai kan dengan mac address), addressnya kita arahkan ke fake. Dengan begitu, akses fake akan di dapatkan oleh si android yang bersangkutan. Selain menggunakan fake address, cara lainnya bisa kita gunakan adalah mengklik centang pada block access (sesuai gambar). Ini juga bisa diterapkan. tergantung anda ingin pakai yang mana.
 

Jika ingin di bypass, masukan address sesuai dengan address lokal android yang sudah ditambahkan tadi (bukan yang fake). Dan juga hilankan ceklis pada blokir untuk membypass aksesnya.
 

Limitasi Android

Seperti yang kita tau, dua akses yang kita berikan untuk android. Ada yang di blokir ada yang di bypass. Untuk yang bypass ini jelas kita tidak ingin mereka mengganggu traffic pada jaringan kita. Karena itu, kita buatkan jalur khusus untuk mereka dimana traffic mereka tidak akan drastis naik tiba tiba.

Untuk limitasi, saya menggunakan sistem marking dengan rule mangle dimana paket android nantinya akan di marking dan di masukan kedalam tabel queue. Sebenarnya bisa menggunakan cara sederhana selain cara ini, mau menggunakan limitasi subnet terntentu, mac address tertentu, ada address host terakhir yang sudah di marking tadi. Begitu banyak metode yang bisa kalian lakukan untuk membuat sebuah rule.

Karena menggunakan mangle, disini saya ingin menambahkan terlebih dahulu address list yang akan kita marking. Disini saya menggunakan filter rules untuk marking satu persatu mac address yang ingin di marking untuk di tambahkan ke address list. Untuk address listnya kita berikan saja namanya android limit.


Jika sudah ditambahkan bisa dicek kembali total paket android dari mac address yang bersangkutan berjalan sesuai total paket yang dilakukan user tersebut pada jaringan kita. Dan pada address list juga sudah muncul address dari si mac android yang kita marking tadi (marking : tandai).

Note : dengan menggunakan marking address list, kita bisa menandai dengan satu nama marking yang nantinya bisa diarahkan ke queue rule.
 

Setelah di address list sudah muncul. Sekarang waktunya konfigurasi manglenya. Untuk mangle yang dikonfigurasi adalah scr address list diarahkan ke marking packet dengan nama marking packet bebas. Marking packet ini yang nantinya akan diarahkan ke queue table. Penjelasan mengenai packet marking akan saya jelaskan di lain waktu, itupun kalo sempat wkwk.
 

Setelah di packet marking, paket marking tadi di arahkan ke queue. Disini saya menggunakan simple queue. Untuk terget kita berikan saya ip lokal LAN nya. Disini saya melimit sampai 256kb. Pada tab advanced jangan lupa untuk mengarahkan paket markingnya ke kofigurasi yang kita marking di firewall tadi.

Dan tadaaaa, traffic konfigurasi sudah bisa kita lihat. Dari konfigurasi yang kita terapkan tadi kita juga bisa memonitoring berapa banyak traffic yang dikeluarkan oleh satu, dua atau beberapa android. Tergantung berapa banyak yang ingin dibypass dan diberikan limitasi pada queue.
 

Update Video

Berikut saya siapkan video juga bagi temen-temen yang masih belum terlalu paham dengan artikelnya

Demikian, sedikit penjelasan mengenai sharing sharing pengelaman blokir android. Semoga bermanfaaat bagi para opreker dan reader maupun sider wkwk. Jangan lupa share, commend, atau tanya tanya jawab pada kolem komentar. Saran dan kritikan juga boleh masukan saja. kita sering sering saling sharing aja :). Terima kasih atas waktu singkat membaca article ini. Sekian, salam opreker. 
 

8 comments:

  1. wah iya yaa. pake cara itu bisa ya. kok aku nggak kepikiran yaa??
    Terima kasih, ilmu yang bermanfaat

    ReplyDelete
    Replies
    1. Hehe, iya gan asli ini mainnya di fitur management IP doang. Tapi masih belum sempurna, selanjutnya sih kalo bisa, nanti ane mau bikin script biar blokirnya berdasarkan hostname dan ngga satu satu Kaya diatas.

      Delete
  2. Wah.. benar juga ya, bisa pakai cara itu.. 100% worked gan.. Terima kasih

    ReplyDelete
  3. pic ke 7 src mac address itu pakai mac address android? apa semua mac android dimasukan semua seperti pic ke 7?
    tolong pencerahannya suhu

    ReplyDelete
    Replies
    1. iya betul, pakai mac address android. Kalau ada lebih dari satu android yang ingin di blokir, tambahkan lagi manglenya sama seperti pic 7 hanya berbeda mac address si androidnya

      Delete
  4. min kalo blok aplikasi tertentu kaya whatsapp ,line,instagram,facebook,bbm pake mikrotik gmana caranya?

    ReplyDelete
    Replies
    1. biasanya blokir aplikasi tertentu itu yang paling ampuh pakai blokir listing ip servernya wa, line ig dll

      Delete

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment