Friday, June 10, 2011

Mari Incip2 DNS Unbound High Performance

berawal dari infonya azzzf

thx bro 

jadi penasaran dengan perfomancenya 
numpang ijin di tampilkan graphnya hehehe ..


This image has been resized. Click this bar to view the full image. The original image is sized 754x453.


tested on OS ubuntu ram 1Gb, (include servis squid, apache2, & mrtg squid)

lansung di geber :


Code:
apt-get install unbound
cd /etc/unbound
wget  ftp://FTP.INTERNIC.NET/domain/named.cache
unbound-control-setup
chown unbound:root unbound_*
chmod 440 unbound_*

dan sesuaikan config /etc/unbound/unbound.conf, dan servis dns lainnya (bind/dnsmasq dll) harus di stop agar tidak bentrok)

Code:
server:
         verbosity: 1
         statistics-interval: 120
         num-threads: 1
         interface: 0.0.0.0

         outgoing-range: 512
         num-queries-per-thread: 1024

         msg-cache-size: 16m
         rrset-cache-size: 32m 

         msg-cache-slabs: 4
         rrset-cache-slabs: 4

         cache-max-ttl: 86400
         infra-host-ttl: 60
         infra-lame-ttl: 120
         
         infra-cache-numhosts: 10000
         infra-cache-lame-size: 10k

         do-ip4: yes
         do-ip6: no
         do-udp: yes
         do-tcp: yes
         do-daemonize: yes

         #access-control: 0.0.0.0/0 allow
         access-control: 192.168.0.0/16 allow
         access-control: 172.16.0.0/12 allow
         access-control: 10.0.0.0/8 allow
         access-control: 127.0.0.0/8 allow
         access-control: 0.0.0.0/0 refuse
      
         chroot: "/etc/unbound"
         username: "unbound"
         directory: "/etc/unbound"
         #logfile: "/etc/unbound/unbound.log"
         #use-syslog: yes
         logfile: ""
         use-syslog: no
         pidfile: "/etc/unbound/unbound.pid"
         root-hints: "/etc/unbound/named.cache"
       
        identity: "DNS"
        version: "1.4"
        hide-identity: yes
        hide-version: yes
        harden-glue: yes
        do-not-query-address: 127.0.0.1/8
        do-not-query-localhost: yes
        module-config: "iterator"

        #zone localhost
        local-zone: "localhost." static 
        local-data: "localhost. 10800 IN NS localhost."
        local-data: "localhost. 10800 IN SOA localhost. nobody.invalid. 1 3600 1200 604800 10800" 
        local-data: "localhost. 10800 IN A 127.0.0.1" 

        local-zone: "127.in-addr.arpa." static 
        local-data: "127.in-addr.arpa. 10800 IN NS localhost." 
        local-data: "127.in-addr.arpa. 10800 IN SOA localhost. nobody.invalid. 2 3600 1200 604800 10800" 
        local-data: "1.0.0.127.in-addr.arpa. 10800 IN PTR localhost." 
       
        #zone warnet-sudiro.net
        local-zone: "warnet-sudiro.net." static
        local-data: "warnet-sudiro.net. 86400 IN NS ns1.warnet-sudiro.net."
        local-data: "warnet-sudiro.net. 86400 IN SOA warnet-sudiro.net. hostmaster.warnet-sudiro.net.  3 3600 1200 604800 86400"
        local-data: "warnet-sudiro.net. 86400 IN A 192.168.100.2"
        local-data: "www.warnet-sudiro.net. 86400 IN A 192.168.100.2"
        local-data: "ns1.warnet-sudiro.net. 86400 IN A 192.168.100.2"
      
        local-data: "mail.warnet-sudiro.net. 86400 IN A 192.168.100.5"
        local-data: "warnet-sudiro.net. 86400 IN MX 10 mail.warnet-sudiro.net."
        local-data: "warnet-sudiro.net. 86400 IN TXT v=spf1 a mx ~all"

       local-zone: "100.168.192.in-addr.arpa." static
       local-data: "100.168.192.in-addr.arpa. 10800 IN NS warnet-sudiro.net."
       local-data: "100.168.192.in-addr.arpa. 10800 IN SOA warnet-sudiro.net. hostmaster.warnet-sudiro.net. 4 3600 1200 604800 864000"
       local-data: "2.100.168.192.in-addr.arpa. 10800 IN PTR warnet-sudiro.net."

forward-zone: 
        name: "."
        forward-addr: 202.134.1.10
        forward-addr: 222.124.204.34
        forward-addr: 202.134.0.155

remote-control:
        control-enable: yes
        control-interface: 127.0.0.1
        control-port: 953
        server-key-file: "/etc/unbound/unbound_server.key"
        server-cert-file: "/etc/unbound/unbound_server.pem"
        control-key-file: "/etc/unbound/unbound_control.key"
        control-cert-file: "/etc/unbound/unbound_control.pem"
Sumber : http://www.forummikrotik.com/guide/14263-share-mari-incip2-dns-unbound-high-performance.html

Thursday, June 9, 2011


Mungkin terdengar agak aneh jika ada pembatasan penggunaan email hanya untuk domain lokal saja namun di Indonesia hal ini bukan sesuatu yang aneh. Banyak perusahaan memilih pendekatan pembatasan akses email keluar agar pekerjanya lebih berkonsentrasi pada pekerjaan :-D
Tips berikut bisa memaksa Zimbra membatasi user-user tertentu mengirimkan email hanya pada domain yang diizinkan. Misalnya, user vavai boleh mengirimkan email sesuka hati, sedangkan user zezevavai hanya boleh mengirim email untuk domain vavai.com saja. Domain yang dibatasi bisa lebih dari satu, misalnya user zezevavai selain boleh mengirim untuk domain vavai.com juga boleh mengirim untuk vavai.co.id dan infokreasindo.co.id. Fungsi terakhir ini bermanfaat bagi perusahaan yang memiliki sister company atau anak perusahaan atau group perusahaan.
So, bagaimana caranya ? Berikut adalah tipsnya :
1.         Buka konsole (ALT+F2, konsole)
2.        Masuk sebagai Zimbra User (su – zimbra)
3.        Edit file “/opt/zimbra/conf/postfix_recipient_restrictions.cf” dan tambahkan pada bagian atas file :
check_sender_access hash:/opt/zimbra/postfix/conf/restricted_senders
4.        Edit file “/opt/zimbra/conf/zmmta.cf” dan tambahkan baris berikut :
POSTCONF smtpd_restriction_classes local_only
POSTCONF local_only FILE postfix_check_recipient_access.cf
Baris tersebut ditambahkan diantara baris POSTCONF virtual_transport            LOCAL postfix_virtual_transport
5.        Buat file “/opt/zimbra/conf/postfix_check_recipient_access.cf” dan isikan baris :
check_recipient_access hash:/opt/zimbra/postfix/conf/local_domains, reject
6.        Buat file “/opt/zimbra/postfix/conf/restricted_senders” dan masukkan nama user yang akan dibatasi, dengan format sebagai berikut :
user@namadomain.com local_only
7.        Buat file “/opt/zimbra/postfix/conf/local_domains” dan masukkan nama domain yang diperbolehkan untuk user yang dibatasi dengan format sebagai berikut :
namadomain.com OK 
namadomainlain.com OK
8.        Jalankan perintah :
postmap /opt/zimbra/postfix/conf/restricted_senders
postmap /opt/zimbra/postfix/conf/local_domains 
zmmtactl stop 
zmmtactl start

Setelah setting diatas, semua user yang tercantum pada “/opt/zimbra/postfix/conf/restricted_senders” akan dibatasi pengiriman emailnya. Mereka hanya bisa mengirim email ke nama domain yang sudah ditentukan pada file “/opt/zimbra/postfix/conf/local_domains”, sedangkan yang lain boleh mengirim email tanpa pembatasan
Catatan :
1.         Setting tersebut akan hilang jika melakukan proses upgrade
2.        Jika ingin membatalkan setup diatas, lakukan hal berikut :
3.        Hapus baris yang ditambahkan pada file zmmta.cf dan pastikan agar setting pembatasan ditujukan ke alamat kosong dengan perintah postconf -e smtpd_restriction_classes=’ ‘ disusul perintah zmmtactl reload


Sumber : Vavai.com

Wednesday, June 8, 2011

Shutdown Mesin Proxy Ubuntu Server Tanpa Script.

ane mau share gan. 
Mungkin agan2 udah pernah dengar yg namanya Fast Shutdown.
Fast Shutdown = cuman tekan tombol power, komputer langsung shutdown. 

Untuk mengaktifkan fitur ini di mesin ubuntu server. pertama kita install paket acpid.

caranya :


Code:
- Login ke mesin ubuntu server.
- ketik : sudo apt-get install acpid [enter]
kalo dah install.
silahkan coba tekan tombol power.

Tombol Power Jangan ditekan Lama.
Kalo ditekan Lama sama aja tuh dengan Cabut Kabel Power Komputer 

Jadi nanti kalo mau shutdown mesin proxy. cukup tekan tombol power aja.
gak usah pake running script ato login ke mesin ubuntu 

Silahkan dicoba gan. 

NB : Trik Ini Cocok Buat Operator yg buru-buru mau Pulang. 


Sumber : FMI

Tuesday, June 7, 2011

Wireless WDS



Wireless Distribution System (WDS) Memungkinkan Interconnection Beberapa Access Point Dalam Suatu Environment Wireless Network
Dengan Wireless Distribution System (WDS) memungkinkan jaringan wireless dikembangkan menggunakan beberapa access point tanpa harus memerlukan backbone kabel jaringan untuk menghubungkan mereka, seperti cara tradisional. Keuntungan yang bisa kelihatan dari Wireless Distribution Systemdibanding solusi lainnya adalah bahwa dengan Wireless Distribution System, header MAC address dari paket traffic tidak berubah antar link access point. tidak seperti pada proses encapsulation misalnya pada komunikasi antar router yang selalu menggunakan MAC address pada hop berikutnya.
Suatu access point bisa menjadi sebuah station utama, relay, atau remote base station. Suatu base station utama pada umumnya dihubungkan dengan system Ethernet. Base station relay merelay station-2 kepada base station utama atau relay station lainnya. Remote base station menerima koneksi dari clients wireless dan melewatkannya ke main station atau ke relay station juga. Koneksi antar clients menggunakan MAC address dibanding memberikan spesifikasi IP address.
Semua base station dalam Wireless Distribution System (WDS) harus dikonfigure menggunakan channel radio yang sama, methoda inkripsi (tanpa inkripsi, WEP, atau WAP) dan juga kunci inkripsi yang sama. Mereka bisa dikonfigure dengan menggunakan SSID (service set identifiers) yang berbeda sebagai identitas. Wireless Distribution System (WDS) juga mengharuskan setiap base station untuk bisa melewatkan kepada lainnya didalam system.
Wireless Distribution System (WDS) bisa juga direferensikan sebagai mode repeater karena dia bisa tampak sebagai Bridge dan juga menerima wireless clients pada saat bersamaan (tidak seperti system bridge tradisional). Tetapi perlu juga diperhatikan bahwa throughput dalam metoda ini adalah menjadi setengahnya untuk semua clients yang terhubung secara wireless.
Wireless Distribution System (WDS) bisa digunakan dalam dua jenis mode konekstivitas antar Access point
  • Wireless Bridging dimana komunikasi access points Wireless Distribution System hanya satu dengan lainnya (antar AP) dan tidak membolehkan wireless clients lainnya atau Station(STA) untuk mengaksesnya.
  • Wireless repeater dimana access point berkomunikasi satu sama lain dan juga dengan wireless Station (STA)
Ada dua kerugian dalam system Wireless Distribution System (WDS) ini:
  • Troughput efektif maksimum adalah terbagi dua setelah transmisi pertama (hop) dibuat. Misalkan, dalam kasus dua router dihubungkan system Wireless Distribution System (WDS), dan komunikasi terjadi antara satu komputer yang terhubung ke router A dengan sebuah laptop yang terhubung secara wireless dengan salah satu access point di router B, maka troughputnya adalah separuhnya, karena router B harus re-transmit informasi selama komunikasi antara dua belah sisi. Akan tetapi jika sebuah komputer dikoneksikan ke router A dan notebook di koneksi kan ke router B (tanpa melalui koneksi wireless), maka troughput tidak terbelah dua karena tidak ada re-transmit informasi.
Kunci inkripsi yang secara dinamis di berikan dan dirotasi biasanya tidak disupport dalam koneksi Wireless Distribution System (WDS). Ini berarti dynamic inkripsi WPA (Wi-Fi Protected Access) dan technology dynamic key lainnya dalam banyak kasus tidak dapat digunakan, walaupun WPA menggunakan pre-shared key adalah memungkinkan. Hal ini dikarenakan kurangnya standarisasi dalam issue ini, yang mungkin saja di selesaikan dengan standard 802.11s mendatang. Sebagai akibatnya cukuplah kunci static WEP dan WPA yang bisa digunakan dalam koneksi Wireless Distribution System, termasuk segala station yang difungsikan sebagai access point WDS repeater. Akan tetapi sekarang ini sudah banyak vendor yang telah engadopsi standard 802.11i dalam produk access point mereka sehingga WPA / WPA2 adalah standard keamanan koneksi mereka (setidaknya yang mereka claim).
Gambar dibawa ini adalah access point yang dihubungkan dengan WDS Link point-to-point.
WDS point to point
Dengan Wireless Distribution System, anda bisa membangun infrastrucktur wireless tanpa harus membangun backbone kabel jaringan sebagai interkoneksi antar bridge. Wireless Distribution System fitur memungkinkan kita membuat jaringan-2 wireless yang besar dengan cara membuat link beberapa wireless access point dengan WDS Links. Wireless Distribution System normalnya digunakan untuk membangun jaringan yang besar dimana menarik kabel jaringan adalah tidak memungkinkan, alias mahal, terbatas, atau secara fisik tidak memungkinkan untuk ditarik.
WDS point to multi-point bridge
Gambar diatas ini adalah contoh konfigurasi WDS Link yang menghubungkan Point to multi point WDS Link. Sementara gambar dibawah berikut ini menggambarkan contoh diagram WDS Link yang berfungsi sebagai WDS Repeater.
WDS Repeater
Wireless Bridge dan Wireless Repeater
Pada diagram tiga gambar diatas, WDS dapat di bangun dalam beberapa konfigurasi, point-to-point; point-to-multipoint; dan WDS repeater.
Wireless Bridge
Wireless Distribution System yangditunjukkan pada gambar dibawah ini sering disebut sebagai konfigurasi “wireless bridge”, karena terjadi koneksi dua jaringan LAN pada layer data link. Access point bertindak sebagai standard bridge yang melewatkan traffic antar WDS Link (link yang menghubungkan ke access point / bridge lainnya) dan sebuah Ethernet port. Sebagai standard bridge, access point mempelajari MAC address sampai 64 wireless dan atau total 128 piranti wireless dan wired, yang dikoneksikan ke masing-2 port Ethernet untuk membatasi jumlah data yang dilewatkan. Hanya data yang ditujukan kepada station yang diketahui berada pada peer Ethernet link, data multicast atau data dengan tujuan yang tidak diketahui yang perlu dilewatkan ke peer access point melalui WDS link.
WDS Link concept
Misalnya jika sebuat frame Ethernet 802.3 dikirim dari wired station 1 (Sta 1) menuju ke Sta3 pada gambar, penterjemahan frame diperlukan sementara frame dilewatkan melalui WDS link antar AP1 dan AP2. Saat AP1 menerima frame, frame diterjemahkan kepada standard 802.11 dengan format frame 4 address sebelum dikirim melalui WDS frame. Pada format frame 4 address
  • MAC address dari Sta1,
  • MAC address dari AP1,
  • MAC address dari AP2,
  • dan MAC address dari Sta3
semua dimasukkan dalam header frame 802.11, dan frame data adalah sama seperti frame Ethernet aslinya. Berdasarkan format empat address frame tersebut, AP2 akan me-rekonstruksi kembali Ethernet frame 802.3 jika frame dilewatkan kepada LAN2. Jika AP-2 tersebut dikonfigure dengan algoritma security, AP1 atau AP2 akan melakukan inkripsi (dekripsi) format frame empat address ini sebelum melewatkan frame.
Dilihat dari Sta3, fungsi bridging adalah transparent; yaitu frame yang diterima adalah sama seolah Sta1 dan Sta3 berada pada segment LAN yang sama.
WDS repeater in 3 adressing format
Wireless Repeater
Pada gambar diatas ini, AP2 digunakan untuk memperluas jaringan / jangkauan infrastructure wireless dengan jalan melewatkan traffic antara station wireless dan AP yang terhubung secara kabel dengan jaringan local. Catatan bahwa traffic Ethernet tidak di forward dengan cara demikian. Traffic antara Sta3 dan Sta4 tidak di forward melalui WDS link, begitu juga Sta5 dan Sta6. Dengan mode wireless bridge, Access point yang dioperasikan dalam mode repeater perlu menterjemahkan frame kedalam format frame yang lain saat forward frame antara koneksi wireless dan WDS link, format frame 3-address 802.11 digunakan pada wireless yang terhubung dengan wireless stations, sementara untuk koneksi WDS link dengan access point yang lain menggunakan format 4-address 802.3 frame. Encryption / decryption juga dilaksanakan jika AP di configure dengan keamanan.
Hampir dalam suatu infrastruktur jaringan windows 2003 misalnya, tidak jarang peluasan jaringan dilakukan dengan menggunakan wireless access point yang di configure dengan menggunakan technology WDS ini. Akan tetapi tidak semua piranti access point mempunyai kemampuan WDS ini. AKan tetapi banyak juga wireless access point yang sudah dilengkapi dengan WDS ini misal atau TPL WL TL-WA901ND 300Mbps AP
Check Wireless USB .. perbandingan beberapa wireless -N USB adapter

Sumber : http://www.sysneta.com/wireless-wds

Monday, June 6, 2011

[SHARE]Step by step memprioritaskan trafic Game Online IIX

thread ini hasil kumpulan dari bbrpa postingan yang bahas soal game online namun berada di thread yang ber-beda2. Untuk itu sy coba untuk mempersatukan mereka di sini biar kalo ada yg butuh gak perlu lompat2 ke puluhan thread berbeda... heheehehhe..

krn dsni hanya membahas game online IIX maka sebaiknya kita buat address-list yang berisi list IP address IIX. Cara nya, buka New Terminal di winbox dan ketikan perintah bekikut:

Code:
/tool fetch address=ixp.mikrotik.co.id src-path=/download/nice.rsc mode=http;
Kemudian di-import dengan perintah:
Code:
import nice.rsc
Setelah address-list nice siap, lanjutkan dengan konfigurasi MANGLE...
Untuk warnet dengan 1 ISP, kita hanya perlu membedakan antara traffic game & browsing dari prioritas nya di Queue... yang perlu dilakukan antara lain sbb;

langkah pertama, Tangkap traffic game online berdasarkan port nya masing2 dengan dengan mark-connection...
(daftar port game yang saya gunakan diambil dari punya bro dingo disini)

Code:
/ip firewall mangle
add action=mark-connection chain=prerouting comment="Ayo Dance" disabled=no dst-address-list=nice dst-port=18900-18910 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Seal Online" disabled=no dst-address-list=nice dst-port=1818 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Lineage 2" disabled=no dst-address-list=nice dst-port=7777 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment=IDS disabled=no dst-address-list=nice dst-port=2001 new-connection-mark=\
    game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment=PB-UDP disabled=no dst-address-list=nice dst-port=40000-40010 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=udp
add action=mark-connection chain=prerouting comment=PB-TCP disabled=no dst-address-list=nice dst-port=39000-40000 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Ghost Online" disabled=no dst-address-list=nice dst-port=19101 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment=RF-Elven disabled=no dst-address-list=nice dst-port=27780 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Perfect  World" disabled=no dst-address-list=nice dst-port=29000 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment=Rohan disabled=no dst-address-list=nice dst-port=22100 new-connection-mark=\
    game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Zeus RO" disabled=no dst-address-list=nice dst-port=5121 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment=DOTA disabled=no dst-address-list=nice dst-port=6000-6125 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Crazy Kart" disabled=no dst-address-list=nice dst-port=9600-9602 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="WOW AMPM" disabled=no dst-address-list=nice dst-port=8085 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Drift City" disabled=no dst-address-list=nice dst-port=11011-11041 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment=GetAmped disabled=no dst-address-list=nice dst-port=13413 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment=Yullgang disabled=no dst-address-list=nice dst-port=19000 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="RAN Online" disabled=no dst-address-list=nice dst-port=5105 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Cross Fire TCP" disabled=no dst-address-list=nice dst-port=\
    10009,13008,16666,28012 new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Cross Fire UDP" disabled=no dst-address-list=nice dst-port=\
    12020-12080,13000-13080 new-connection-mark=game-online-indonesia passthrough=yes protocol=udp
add action=mark-connection chain=prerouting comment="War Rock" disabled=no dst-address-list=nice dst-port=5340-5352 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Fast Black" disabled=no dst-address-list=nice dst-port=6000-6001 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Rose Online" disabled=no dst-address-list=nice dst-port=29200 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Crazy Kart 2" disabled=no dst-address-list=nice dst-port=9600 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Return of Warrior" disabled=no dst-address-list=nice dst-port=10402 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Luna Online" disabled=no dst-address-list=nice dst-port=15000-15002 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Runes of Magic" disabled=no dst-address-list=nice dst-port=16400-16502 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Fresh Ragnarok PS" disabled=no dst-address-list=nice dst-port=5171 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Tantra Online" disabled=no dst-address-list=nice dst-port=3010 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment=Atlantica disabled=no dst-address-list=nice dst-port=4300 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="ECO Online" disabled=no dst-address-list=nice dst-port=12011,12110 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Cabal Indonesia" disabled=no dst-address-list=nice dst-port=15000-15002 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment=Avalon disabled=no dst-address-list=nice dst-port=9376-9377 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="X-Shot UDP" disabled=no dst-address-list=nice dst-port=7777-7977,30000 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=udp
add action=mark-connection chain=prerouting comment="3 Kingdoms" disabled=no dst-address-list=nice dst-port=15000-15002 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=udp
add action=mark-connection chain=prerouting comment="Grand Chase TCP" disabled=no dst-address-list=nice dst-port=\
    9300,9400,9700 new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting comment="Grand Chase UDP" disabled=no dst-address-list=nice dst-port=9401,9600 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=udp
add action=mark-connection chain=prerouting comment=MAKO disabled=no dst-address-list=nice dst-port=21000-21020 \
    new-connection-mark=game-online-indonesia passthrough=yes protocol=tcp
Kemudian bikin mark-packet agar dapat ditangkap di Queue berdasarkan mark-connection yang dibuat tadi (dalam contoh disini nama mark-connection nya adalah "game-online-indonesia")

Code:
/ip firewall mangle add chain=prerouting connection-mark=game-online-indonesia action=mark-packet new-packet-mark=Game
trus bikin satu lagi mark-packet untuk trafic diluar traffic game yang sudah dibuat tadi:

Code:
/ip firewall mangle add chain=prerouting connection-mark=!game-online-indonesia action=mark-packet new-packet-mark=Browsing
Terakhir, tinggal buat 2 queue berdasarkan 2 packet-mark tadi yaitu Game dan Browsing... berikut contoh untuk warnet yang punya bandwidth 512kbps downstream/upstream...

Code:
/queue simple
add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s comment="" direction=both disabled=no dst-address=0.0.0.0/0 \
    interface=all max-limit=512k/512k name=Game packet-marks="Game" parent=none priority=1 \
    queue=default-small/default-small total-queue=default-small
add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s comment="" direction=both disabled=no dst-address=0.0.0.0/0 \
    interface=all max-limit=512k/512k name=Browsing packet-marks="Browsing" parent=none priority=8 \
    queue=default-small/default-small total-queue=default-small
Dengan begitu antara traffic game dan yang bukan game udah terpisahkan namun belum ada pembagian bandwidth per client nya... untuk itu kita tinggal membuat queue child dengan parent"Browsing" kemudian masukan target-address sesuai dengan IP address tiap2 PC-client nya tanpa packet-mark... 
Contoh:

Code:
/queue simple add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s comment="" direction=both disabled=no dst-address=0.0.0.0/0 \
    interface=all limit-at=32k/64k max-limit=64k/128k name=PC-2 parent=Browsing priority=4 queue=default-small/default-small target-addresses=10.0.0.2/32 total-queue=default-small
Perlu diingat dalam memasukan angka limit-at, akumulasi dari keseluruhan queue child tidak boleh melebihi total max-limit dari queue parent nya...

Berikutnya, untuk warnet yang punya multi backbone, maka akan kita pisahkan dengan Static Routing...

Biar halaman ini gak kepanjangan jadi gak usah saya tulis lagi satu2 semua mangle di atas yach... 
krn dari mangle dengan action mark-connection di atas kita hanya perlu merubah nya menjadi mark-routing...
contoh nya 1 aja yach 

Code:
/ip firewall mangle
add action=mark-routing chain=prerouting comment="Ayo Dance" disabled=no dst-address-list=nice dst-port=18900-18910 \
    new-routing-mark=game-online-indonesia passthrough=yes protocol=tcp
tinggal ulangi semua yang di atas tadi dengan mengganti mark-connection ke mark-routing dan new-connection-mark ganti ke new-routing-mark...

Terakhir, bikin Routing nya:

Code:
/ip route add gateway [ip address gateway ISP-A]
/ip route add gateway [ip address gateway ISP-B] routing-mark=game-online-indonesia

Semoga gak ada yang keliru di tutorial ini... 


ref : FMI , PORT GAME , http://nebulagame.wordpress.com/