Extension Joomla! paling populer

Jumat, 09 Desember 2011


Sudah sering diperbincangkan bahwa Joomla! merupakan salah satu CMS yang banyak digunakan, karena selain Free juga bersifat Open Source. Dengan sifatnya yang Open Source, memungkinkan siapapun untuk melakukan modifikasi atau bahkan membuat fasilitas-fasilitas baru seperti Component, Module, Plugin, Template, dan Language atau yang dikenal dengan sebutan "Extensions".
Dari 10 daftar extensions Joomla! terpopuler versi Joomla.org, ternyata Community Builder menempati posisi teratas. Community Builder (CB) merupakan extensions yang memungkinkan para webmaster untuk membangun komunitas bagi para user di websitenya.
Banyak kelebihan yang ditawarkan CB diantaranya adalah koneksi antar user, upload gambar/photo, newsletter, forum, dan banyak lagi. CB dapat digunakan baik untuk system Joomla! versi 1.0 maupun 1.5.

Selengkapnya 10 besar extension Joomla yang paling populer versi Joomla.org adalah seperti berikut:

  1. Community Builder (CB). Membangun komunitas user. Kompatibel Joomla! 1.0, 1.5.
  2. Joomla Content Editor (JCE). Membuat dan mengedit content Joomla! dengan mudah dan fasilitas yang lebih lengkap. Kompatibel Joomla! 1.0, 1.5.
  3. Expose Flash Gallery. Slide show gambar-gambar dengan berbagai macam kelebihan. Kompatibel Joomla! 1.0, 1.5.
  4. VirtueMart. Untuk membangun toko online yang lengkap. Kompatibel Joomla! 1.0, 1.5.
  5. Sigsiu Online Business Index 2 (SOBI 2). Untuk memperlihatkan daftar perusahaan, klub, individu, toko-toko, produk-produk, dan lain-lain, dapat ditampilkan menurut kategori. Kompatibel Joomla! 1.0, 1.5.
  6. Events Calendar. Kalender event/kegiatan/aktifitas. Kompatibel Joomla! 1.0, 1.5.
  7. JoomlaXplorer. Fasilitas untuk mengelola File secara langsung di server tanpa harus masuk ke cPanel. Kompatibel Joomla! 1.0, 1.5.
  8. AllVideos 2.5.3. Menyisipkan video dari youtube, metacafe, dan banyak lagi ke dalam content Joomla!. Kompatibel Joomla! 1.0, 1.5.
  9. Simple Image Gallery. Menyisipkan galeri gambag-gambar ke dalam content dengan tampilan yang menarik. Kompatibel Joomla! 1.0, 1.5.
  10. Joom!Fish. Mengelola content Joomla! dengan banyak bahasa. Kompatibel Joomla! 1.0, 1.5.

Jika tertarik silahkan download di http://extensions.joomla.org/
Semoga Bermanfaat.

Mengatur bandwidth download dengan squid delay pool

Sabtu, 09 Juli 2011

Mengatur bandwidth download dengan squid delay pool
By Henry Saptono (boypyt@gmail.com)
Aug 2008
Mau memberikan jaminan download file dari internet yang “fair”  ? coba gunakan fitur delay pool yang
disediakan oleh squid (proxy server). Delay pool dapat Anda jadikan sebagai cara termudah bagi Anda
dalam mengelola bandwidth internet pada kantor atau warnet Anda, meskipun hanya sebatas mengatur
bandwidth download file via http atau ftp, ternyata delay pool dapat memberikan layanan jaringan yang
lebih berkualitas bagi jaringan dikantor atau warnet Anda.
Layanan akses internet yang cukup populer adalah layanan akses web (http), bisa dikatakan saat ini
hampir sebagian aplikasi berjalan dalam environment web, sehingga perlu perlakukan yang khusus untuk
layanan web(http) ini. Penggunan internet di warnet umumnya mereka mengakses berbagai aplikasi dan
layanan di internet melalui layanan http ini, mereka mendownload file melalui layanan http , sehingga
bagi sebuah warnet pengaturan traffic download file lewat http ini sangat penting agar seluruh penggunan
memperoleh kualitas jaringan yang baik dan terjamin. Tidak boleh ada seorang atau beberapa pengguna
internet didalam jaringan Anda  yang memakan bandwidth dengan 'rakus' dikarenakan dia mendownload
suatu file atau menonton video di youtube dan lain­lain. Tentunya hal tersebut dapat Anda atur, salah
satunya menerapkan web caching dengan proxy server seperti squid (http://www.squid­cache.org), dan
jaminan kualitas download file yang adil dapat didukung dengan memanfaatkan fitur delay pool yang ada
di squid.
Dalam tulisan kali ini penulis akan menjelaskan bagaimana membangun sebuah proxy server dengan
squid untuk memberikan atau menyediakan web caching dan pengaturan bandwidth download file via
http. Harapannya adalah terciptanya jaringan akses internet yang berkualitas dan terjamin bagi kantor
atau warnet Anda. Dalam tulisan ini penulis menggunakan sistem operasi Linux distro CentOS 5, dan
software squid yang digunakan adalah bawaan distro CentOS yaitu squid­2.6.STABLE6­3.el5.
Diasumsikan sistem operasi linux CentOS sudah Anda install dan software squid sudah Anda install juga
saat instalasi linux, namun jika squid belum terinstall maka Anda dapat lakukan instalasi dengan yum
atau manual seperti berikut ini:
  # ym install squid
atau
  # rpm -ivh /media/cdrom/CentOS/squid-2.6.STABLE6-3.el5.i386.rpmI. Skenario
Agar memudahkan penjelasan maka penulis membuat skenario jaringan LAN sebagai berikut:
● Koneksi internet jaringan menggunakan ADSL dengan downlink 512kbps (512 kilo bit per
second)
● Komputer yang bertindak sebagai proxy server adalah komputer yang juga berperan sebagai
gateway (internet sharing) pada jaringan LAN. Komputer ini memiliki dua buah network
interface, yaitu eth0 dan eth1. Network interface eth0 terhubung dengan modem ADSL,
sedangkan eth1 terhubung dengan hub atau switch LAN. Network Address LAN adalah
192.168.1.0/24.
● Konfigurasi proxy yang akan diterapkan adalah transparent proxy, dengan skenario pengaturan
bandwidth download file adalah setiap komputer dalam jaringan diatur agar bandwidth download
via http sebesar sekitar 16KBps(16 kilo byte per second), dengan maximum bucket 64KBps.
II. Konfigurasi Internet sharing (gateway)
Langkah konfigurasi pertama adalah mengkonfigurasi komputer bakal proxy server sebagai internet
sharing (gateway), yaitu sebagai berikut:
■ Enbale IP Forwarding
# echo 1 > /proc/sys/net/ipv4/ip_forward
          atau edit file /etc/sysctl.conf, dan set parameter “net.ipv4.ip_forward=1”
■ Enable IP Masquerade
Diasumsikan default policy firewall Anda adalah ACCEPT, dan tidak ada rule spesifik apapun
pada konfigurasi firewall di komputer proxy server sebelumnya.
# service iptables stop
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j
MASQUERADE
■ Rule iptables untuk mendukung Transparent proxy
# iptables -t nat -A PREROUTING -p tcp -s 192.168.1.0/24 –dport 80 -j
REDIRECT –to-ports 3128
# service iptables save
# chkconfig iptables on    Rule firewall tersebut akan menyebabkan setiap koneksi dari LAN dengan port tujuan 80 kemanapun
akan di arahkan ulang sehingga menuju local process pada komputer gateway(proxy server) yaitu proses
yang berjalan pada port 3128 (squid).
III. Konfigurasi squid standar
Langkah selanjutnya adalah konfigurasi squid, secara default konfigurasi squid akan memblok semua
koneksi dari jaringan LAN ke internet. Untuk itu kita harus melakukan konfigurasi ulang  dengan
mengedit file /etc/squid/squid.conf. Beberapa parameter konfigurasi squid yang sebelumnya perlu Anda
setup diantaranya adalah parameter berikut ini:
● visible_hostname : parameter ini mendefinisikan nama komputer proxy server Anda , nilai
default parameter ini tidak diset. Terkadang pengguna awam sering menjumpai squid errror
dikarenakan parameter ini tidak diset dan squid mencoba menggunkan nama hostname komputer
Anda yang ternyata hostname nya tidak ditulis lengkap dengan nama domain. parameter ini dapat
diisi dengan nama komputer yang dilengkapi dengan nama domain. Misalnya sebagai berikut:
  visible_hostname proxy.coba.co.id
● http_port: parameter ini menunjukkan nomor port service squid. Nilai defaultnya dalah 3128.
Jika Anda ingin menerapkan transparent proxy maka nilai parameter ini harus diset sebagai
berikut:
   http_port 3128 transparent
● acl: parameter ini digunakan untuk mendefinisikan access control list format penulisannya
sebagai berikut:
acl [
     Dalam konfigurasi squid yang kita skenariokan , Anda harus membuat sebuah acl yang
menunjukkan jaringan local Anda, Sebaiknya definisi acl ini Anda tulis pada file konfigurasi squid yaitu
dibawah baris yang bertuliskan #INSERT YOUR OWN RULE HERE(S) ......., seperti berikut ini:
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
acl lan src 192.168.1.0/24
● http_access: parameter ini menunjukkan rule yang akan diterapkan pada suatu access control list.
Untuk skenario kita maka Anda harus mendefinisikan rule yang akan mengijinkan LAN Anda
untuk dapat mengakses internet (tulis rule tersebut dibagian bawah dari pendefinisian acl ),
seperti berikut ini:
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
acl lan src 192.168.1.0/24
http_access allow lanIV. Konfigurasi squid delay pool
Untuk mengatur bandwidth download sesuai skenario yaitu menyediakan bandwidth download untuk
setiap host dalam LAN sebesar 16KBps dan maksimal bucket 64KBps, maka beberapa parameter
konfigurasi squid yang berkaitan dengan delay pool yang harus Anda set  adalah sebagai berikut (edit file
/etc/squid/squid.conf):
● delay_pool: parameter ini menentukan ada berapakah pool yang akan Anda terapkan. Misalnya
dalam skenario kita ini hanya akan dibuat sebuah pool, maka konfigurasinya sebagai berikut:
delay_pool 1
● delay_class: parameter ini mendefinisikan class untuk setiap pool yang ada. Setiap pool harus
memiliki sebuah class (delay_class) tidak lebih dan tidak kurang. Jadi kalau Ada 2 delay pool
maka harus ada 2 delay_class. Class delay pool terdiri dari 3 class, yaitu :
■ class 1 : untuk delay pool dengan class ini maka semuanya dibatasi dengan single bucket
agregate. Setiap class harus berasosiasi dengan single bucket agregate. Single bucket
agregtae ini adalah bandwidth yang diasosiasikan dengan setiap class.
■ Class 2: untuk delay pool dengan class ini maka semuanya dibatasi dengan single bucket
agregate, dan suatu “individual” bucket untuk stiap host atau komputer dalm jaringan
class C.
■  Class 3: untuk delay pool dengan class ini maka semuanya dibatasi dengan single bucket
agregate, dan “networke” bucket untuk setiap network class C, serta suatu individual
bucket untuk stiap host atau komputer dalm jaringan class C. Untuk class 3 ini biasanya
digunakan jika LAN Anda terdiri dari beberapa segment jaringan class C.
Untuk konfigurasi delay_class yang sesuai dengan skenario kita adalah seperti berikut ini:
delay_class 1 2
● delay_access: parameter ini menentukan suatu request ke proxy server harus diletakkan pada
delay pool yang mana. Konfigurasi delay_access yang sesuai dengan skenario kita adalah seperti
berikut ini:
delay_access 1 allow lan
     delay_access 1 deny all● delay_parameters: parameter ini mendefinisikan parameter ­parameter untuk suatu delay pool.
Format penulisan parameter delay_parameters adalah sebagai berikut:
delay_parameter [] []
Untuk skenario kita maka nilai delay_parameters nya sebagai berikut:
delay_parameters 1 -1/-1 16000/64000
catatan: ­1/­1 berarti bandwidth untuk aggregate nya diset unlimited (sesuai dengan bandwidth internet
yang tersedia dari ISP). 16000(16KBps) adalah total bandwidth rata­rata yang bakal diperloleh setiap host
dalam LAN, dan 64000(64KBps) adalah nilai bandwidth maksimum yang dapat tersedia dalam bucket
disetiap saat.
Setelah konfigurasi squid Anda lakukan cobalah Anda restart atau start service squid seperti berikut ini:
# service squid start
# chkconfig squid on
Kemudian coba Anda gunakan web browser di beberapa client dan cobalah Anda download suatu file
diinternet kemudian perhatikan kecepatan download pada window download. Berikut ini gambar ­1, yang
menunjukkan proses download pada suatu komputer ketika mendownload sebuah file (perhatikan
kecepatan perdetiknya sekitar 16KBps), dan juga perhatikan gambar­2 yang menggambarkan kecepatan
saat mendownload 2 buah file bersamaan (perhatikan jika di total kecepatan perdetiknya sekitar 16KBps )
pada suatu host. Gambar­1. Mendownload sebuah fileGambar­2. Mendownload dua buah file

Administrasi di ubuntu Server 11.04

Selasa, 05 Juli 2011

Installation

At a terminal prompt, enter the following command to install dhcpd:
sudo apt-get install dhcp3-server



HTTPS Configuration

The mod_ssl module adds an important feature to the Apache2 server - the ability to encrypt communications. Thus, when your browser is communicating using SSL, the https:// prefix is used at the beginning of the Uniform Resource Locator (URL) in the browser navigation bar.
The mod_ssl module is available in apache2-common package. Execute the following command from a terminal prompt to enable the mod_ssl module:

sudo a2enmod ssl

There is a default HTTPS configuration file in /etc/apache2/sites-available/default-ssl. In order for Apache2 to provide HTTPS, a certificate and key file are also needed. The default HTTPS configuration will use a certificate and key generated by the ssl-cert package. They are good for testing, but the auto-generated certificate and key should be replaced by a certificate specific to the site or server. For information on generating a key and obtaining a certificate see the section called “Certificates”
To configure Apache2 for HTTPS, enter the following:

sudo a2ensite default-ssl

[Note]
The directories /etc/ssl/certs and /etc/ssl/private are the default locations. If you install the certificate and key in another directory make sure to change SSLCertificateFile andSSLCertificateKeyFile appropriately.
With Apache2 now configured for HTTPS, restart the service to enable the new settings:

sudo /etc/init.d/apache2 restart

[Note]
Depending on how you obtained your certificate you may need to enter a passphrase when Apache2starts.
You can access the secure server pages by typing https://your_hostname/url/ in your browser address bar.





download your webhtb

cd /var/www/
wget http://www.webhtb.ro/downloads/WebHTB_V2.9.bz2

Step 7: extract your webhtb, setup directory location and make startup for webhtb

-extracting
still on /var/www
tar -jxvf WebHTB_V2.9.bz2
-directory locating
cd /var/www/webhtb/docs/
pico webhtb
search this line dir="/var/www/html/webhtb" and change into dir="/var/www/webhtb"
-startup for webhtb
cp -r /var/www/webhtb/docs/webhtb /etc/init.d/
cd /etc/init.d/
chkconfig /etc/init.d/webhtb on

Manajemen Bandwidth dengan WebHTB (III)

Sabtu, 11 Juni 2011


Konfigurasi WebHTB

Instalasi sudah selesai dilakukan dan sekarang saatnya untuk melakukan konfigurasi pada webhtb untuk pembatasan bandwidth pada klien atau host di dalam jaringan kantor Anda. Di bawah ini adalah beberapa studi kasus yang dapat Anda gunakan untuk konfigurasi webhtb.

Membagi Bandwidth Administrator

Sebelum membagi bandwidth untuk klien, Anda harus membagi bandwidth untuk komputer administrator jaringan. Pastinya, bandwidth yang digunakan lebih besar dibandingkan bandwidth klien.
  • Buka browser Anda, dan ketikkan alamat https://192.168.0.50/webhtb, dan masukkan password user root pada kolom password.
  • Pilih interface yang akan digunakan, dengan cara klik tab interface pada panel atas | pilih add interface. Disini dipilih eth1 karena eth1 merupakan interface yang mengarah ke jaringan lokal. Pilih Click to Add.
  • Buat class dengan melakukan klik menu tab Classes | Add Classes
  • Di jendela add classes isikan nama: Administrator, bandwidth:1024, limit: 1024, burst: 0, priority: 1, Que: SFQ. Klik tanda centang untuk simpan.

Manajemen Bandwidth dengan WebHTB (II)


Instalasi SQUID dan Konfigurasi Host

Intalasi Squid

Jika pada artikel sebelumnya kita telah menjalankan proses instalasi webhtb, kini saatnya kita belajar menginstalasi Squid. Apa itu Squid? Squid disini berfungsi sebagai proxy yang akan digunakan dengan webhtb. Squid akan diset menjadi transparant proxy supaya Anda tidak perlu melakukan setting-an pada browser klien Anda.
  • Proses instalasinya adalah:
    # apt-get install squid squid-common squid-cgi
  • Biarkan proses instalasinya selesai, kemudian langkah selanjutnya, Anda matikan terlebih dahulu squid daemon yang sedang berjalan:
    # /etc/init.d/squid stop
  • Lakukan konfigurasi terhadap squid supaya menjadi transparant proxy, dan tambahkan baris berikut di bawah baris http_access deny CONNECT !SSL_ports:
    snmp_port 3401

    acl snmpsquid snmp_community public

    snmp_access allow snmpsquid localhost

    snmp_access deny. all
  • Di bawah baris acl tersebut, tambahkan baris untuk mendeteksi jaringan lokal Anda. Tambahkan baris berikut:
    acl lokalnet src 192.168.0.0/24
    ## sesuaikan dengan nomor jaringan Anda


    http_access allow lokalnet


    http_access deny all


    http_reply_access allow all


    icp_access deny all


    always_direct deny all
  • Kemudian pada baris paling bawah squid.conf, tambahkan baris berikut:
    # vim /etc/squid/squid.com

    tambahkan baris berikut:
    #Marking ZPH

    zph_mode tos

    zph_local 0x04

    zph_parent 0

    zph_option 136


    Baris diatas merupakan implementasi ZPH atau Zero Penalty Hit, kemudian lakukan restart squid daemon sekali lagi:
    # /etc/init.d/squid restart

    Konfigurasi iptables diperlukan supaya transparant proxy langsung dapat berjalan dan diakses pada klien Anda. Buka file rc.local untuk meletakkan iptables:
    # vim /etc/rc.local

    Tambahkan baris di bawah ini, sebelum baris exit 0:
    iptables -A OUTPUT -t mangle -m tos -- tos 0x04 -j MARK - - set-mark 0x04

    iptables -t nat -A POSTROUTING -o etho - j MASQUERADE

    iptables -A PREROUTING -t nat -p tcp -- dport 80 - j REDIRECT -- to- port 3128


    Sesudah menambahkan baris tersebut, restart atau reboot komputer Anda dengan perintah:
    # init 6

    Setelah komputer Anda hidup, pastikan squid daemon sudah berjalan. Cek dengan perintah:
    # ps aux | grep squid

Konfigurasi Host

Setelah proxy sudah siap, lakukan konfigurasi pada klien supaya akses internet klien semuanya melalui proxy server. Seperti yang telah disebutkan sebelumnya, alamat ip address proxy server adalah 192.168.0.50, dan dns yang digunakan adalah 202.169.54.157.
  • Konfigurasi alamat ip host harus masuk dalam satu nomor jaringan, dengan alamat ip proxy server, yaitu 192.168.0.0/24
  • Alamat ip gateway diarahkan ke alamat ip proxy server, yaitu 192.168.0.50
  • Alamat ip dns server menggunakan alamat dns yang sama dengan server yaitu 202.169.54.157 Dengan konfigurasi diatas maka klien atau host sudah melewati proxy server untuk terkoneksi dengan jaringan. Anda dapat mengecek dengan melakukan browsing dari klien.
Oleh: Zaky Abdurrachman/InfoLinux

Manajemen Bandwidth Dengan WebHTB (I)

Jumat, 10 Juni 2011


Apakah Anda pernah mengalami hal ini, ketika Anda membuka internet di kantor, koneksinya sangat lemah. Padahal pada saat itu Anda hendak mengirimkan data ke klien atau sedang menyelesaikan tugas penting. Alhasil pekerjaan Anda mengalami sedikit kendala. Usut punya usut ternyata hampir semua pegawai sedang membuka internet, entah pada saat itu pegawai sedang mendownload sesuatu atau sedang melakukan streaming. Kalau sudah begini apa yang harus dilakukan perusahaan?
Hampir semua perusahaan mempunyai masalah seperti hal itu. Untuk mengakalinya, perusahaan menggunakan suatu aplikasi yang disebut WebHTB. WebHTB merupakan aplikasi yang berbasis web yang digunakan untuk membatasi besarnya bandwidth client pada suatu jaringan. Aplikasi ini dapat memberikan batasan kecepatan browsing ataupun download pada masing-masing klien. Penggunaan webhtb berdasarkan rules pada kartu jaringan pada server, jadi semua alur data yang melewati kartu jaringan akan segera terfilter oleh webhtb.
Fitur-fitur yang ada di dalam webhtb adalah
  • Melakukan pembatasan bandwidth untuk upload dan download pada host berdasarkan alamat ip
  • Pembatasan bandwidth berdasarkan alamat ip private (SNAT), hanya dengan menggunakan satu file konfigurasi
  • Mendukung penggunaan alamat kartu jaringan u16 dan u32 untuk upload dan download.
  • Dan masih banyak yang lain.

Installing Apache2 With PHP5 And MySQL Support On Fedora 13 (LAMP)

Rabu, 27 April 2011

LAMP is short for Linux, Apache, MySQL, PHP. This tutorial shows how you can install an Apache2 webserver on a Fedora 13 server with PHP5 support (mod_php) and MySQL support.
I do not issue any guarantee that this will work for you!

1 Preliminary Note

In this tutorial I use the hostname server1.example.com with the IP address 192.168.0.100. These settings might differ for you, so you have to replace them where appropriate.

2 Installing MySQL 5

To install MySQL, we do this:
yum install mysql mysql-server
Then we create the system startup links for MySQL (so that MySQL starts automatically whenever the system boots) and start the MySQL server:
chkconfig --levels 235 mysqld on
/etc/init.d/mysqld start
Run
mysql_secure_installation
to set a password for the user root (otherwise anybody can access your MySQL database!):
[root@server1 ~]# mysql_secure_installation

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MySQL
SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY!

Load Balance menggunakan Metode PCC

Artikel
Kategori: Tips & Trik

Load balance pada mikrotik adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi.

Selama ini banyak dari kita yang beranggapan salah, bahwa dengan menggunakan loadbalance dua jalur koneksi , maka besar bandwidth yang akan kita dapatkan menjadi dua kali lipat dari bandwidth sebelum menggunakan loadbalance (akumulasi dari kedua bandwidth tersebut). Hal ini perlu kita perjelas dahulu, bahwa loadbalance tidak akan menambah besar bandwidth yang kita peroleh, tetapi hanya bertugas untuk membagi trafik dari kedua bandwidth tersebut agar dapat terpakai secara seimbang.

Dengan artikel ini, kita akan membuktikan bahwa dalam penggunaan loadbalancing tidak seperti rumus matematika 512 + 256 = 768, akan tetapi 512 + 256 = 512 + 256, atau 512 + 256 = 256 + 256 + 256.

Pada artikel ini kami menggunakan RB433UAH dengan kondisi sebagai berikut :
1. Ether1 dan Ether2 terhubung pada ISP yang berbeda dengan besar bandwdith yang berbeda. ISP1 sebesar 512kbps dan ISP2 sebesar 256kbps.
2. Kita akan menggunakan web-proxy internal dan menggunakan openDNS.
3. Mikrotik RouterOS anda menggunakan versi 4.5 karena fitur PCC mulai dikenal pada versi 3.24.

Jika pada kondisi diatas berbeda dengan kondisi jaringan ditempat anda, maka konfigurasi yang akan kita jabarkan disini harus anda sesuaikan dengan konfigurasi untuk jaringan ditempat anda.

Konfigurasi Dasar

Berikut ini adalah Topologi Jaringan dan IP address yang akan kita gunakan




/ip address
add address=192.168.101.2/30 interface=ether1
add address=192.168.102.2/30 interface=ether2
add address=10.10.10.1/24 interface=wlan2
/ip dns
set allow-remote-requests=yes primary-dns=208.67.222.222 secondary-dns=208.67.220.220