Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Tutorial : Per user bandwidth captiveportal (BW berbeda utk spesific username)

    Scheduled Pinned Locked Moved Indonesian
    24 Posts 4 Posters 12.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      anto_DIGIT
      last edited by

      @afry:

      $ ipfw list
      00030 skipto 50000 ip from any to any in via rl1 keep-state
      00030 skipto 50000 ip from any to any in via rl0 keep-state
      00500 allow pfsync from any to any
      00500 allow carp from any to any
      01000 skipto 50000 ip from any to any not layer2 not via em0
      01001 allow ip from any to any layer2 not via em0
      01100 allow ip from any to any layer2 mac-type 0x0806
      01100 allow ip from any to any layer2 mac-type 0x888e
      01100 allow ip from any to any layer2 mac-type 0x88c7
      01100 allow ip from any to any layer2 mac-type 0x8863
      01100 allow ip from any to any layer2 mac-type 0x8864
      01100 allow ip from any to any layer2 mac-type 0x8863
      01100 allow ip from any to any layer2 mac-type 0x8864
      01100 allow ip from any to any layer2 mac-type 0x888e
      01101 deny ip from any to any layer2 not mac-type 0x0800
      01102 skipto 20000 ip from any to any layer2
      01200 allow udp from any 68 to 255.255.255.255 dst-port 67 in
      01201 allow udp from any 68 to 192.168.2.1 dst-port 67 in
      01202 allow udp from 192.168.2.1 67 to any dst-port 68 out
      01203 allow icmp from 192.168.2.1 to any out icmptypes 8
      01204 allow icmp from any to 192.168.2.1 in icmptypes 0
      01300 allow udp from any to 192.168.2.1 dst-port 53 in
      01300 allow udp from any to 192.0.0.1 dst-port 53 in
      01301 allow udp from 192.168.2.1 53 to any out
      01301 allow udp from 192.0.0.1 53 to any out
      01302 allow tcp from any to 192.168.2.1 dst-port 8000 in
      01302 allow tcp from any to 192.0.0.1 dst-port 8000 in
      01303 allow tcp from 192.168.2.1 8000 to any out
      01303 allow tcp from 192.0.0.1 8000 to any out
      10000 skipto 50000 ip from 202.51.232.114 to any in
      10000 skipto 50000 ip from any to 202.51.232.114 out
      10001 skipto 50000 ip from any to 202.51.232.114 in
      10001 skipto 50000 ip from 202.51.232.114 to any out
      10002 skipto 50000 ip from 192.168.2.124 to any in
      10002 skipto 50000 ip from any to 192.168.2.124 out
      19902 fwd 127.0.0.1,8000 tcp from any to any dst-port 80 in
      19903 allow tcp from any 80 to any out
      19904 deny ip from any to any
      29900 allow ip from any to any layer2
      65535 allow ip from any to any
      (client dengan user guest connect, dengan ip 192.168.2.124)

      dari  ipfw list, ternyata belum masuk rule-nya ..

      Di CP, tab "Allowed IP" addresses jangan diisi
      Enable per-user bandwidth restriction harus enable dan diisi .. soalnya rule tsb baru dijalankan jika itu diisi ..

      10002 skipto 50000 ip from 192.168.2.124 to any in
      10002 skipto 50000 ip from any to 192.168.2.124 out
      rule di atas justru membuat bypass ..

      seharusnya muncul :
      pipe 30012 all from any to 192.168.2.124 out proto not iptos reliability

      1 Reply Last reply Reply Quote 0
      • A
        afry
        last edited by

        ok bro makasih…  akan sya coba...
        o iya bro, Di CP, tab "Allowed IP" addresses saya isi ip dns, karena kalau ngak diisi... user ngak mau redirect ke hal login CP. gpp kan?
        trus Enable "per-user bandwidth restriction harus enable dan diisi" ini diisi Bandwidth maximal yang kita punya yah?
        makasih atas pencerahannya

        1 Reply Last reply Reply Quote 0
        • A
          anto_DIGIT
          last edited by

          @afry:

          ok bro makasih…  akan sya coba...
          o iya bro, Di CP, tab "Allowed IP" addresses saya isi ip dns, karena kalau ngak diisi... user ngak mau redirect ke hal login CP. gpp kan?
          trus Enable "per-user bandwidth restriction harus enable dan diisi" ini diisi Bandwidth maximal yang kita punya yah?
          makasih atas pencerahannya

          Sebaiknya jangan, seharusnya pakai DNS forwarder
          Begini caranya ..
          dari GUI

          • System – General setup -- > diisi DNS nya
          • Service -- DNS fowarder --- > di enable semua
          • Service -- DHCP server --- > DNS server diisi ip local server kita.
          • Status -- Service ---> restart DNS Masq --> restart DHCP.
          1 Reply Last reply Reply Quote 0
          • A
            afry
            last edited by

            bro anto maaf mohon analisa nya

            $ ipfw list
            00030 skipto 50000 ip from any to any in via rl1 keep-state
            00030 skipto 50000 ip from any to any in via rl0 keep-state
            00500 allow pfsync from any to any
            00500 allow carp from any to any
            01000 skipto 50000 ip from any to any not layer2 not via em0
            01001 allow ip from any to any layer2 not via em0
            01100 allow ip from any to any layer2 mac-type 0x0806
            01100 allow ip from any to any layer2 mac-type 0x888e
            01100 allow ip from any to any layer2 mac-type 0x88c7
            01100 allow ip from any to any layer2 mac-type 0x8863
            01100 allow ip from any to any layer2 mac-type 0x8864
            01100 allow ip from any to any layer2 mac-type 0x8863
            01100 allow ip from any to any layer2 mac-type 0x8864
            01100 allow ip from any to any layer2 mac-type 0x888e
            01101 deny ip from any to any layer2 not mac-type 0x0800
            01102 skipto 20000 ip from any to any layer2
            01200 allow udp from any 68 to 255.255.255.255 dst-port 67 in
            01201 allow udp from any 68 to 192.168.2.1 dst-port 67 in
            01202 allow udp from 192.168.2.1 67 to any dst-port 68 out
            01203 allow icmp from 192.168.2.1 to any out icmptypes 8
            01204 allow icmp from any to 192.168.2.1 in icmptypes 0
            01300 allow udp from any to 192.168.2.1 dst-port 53 in
            01300 allow udp from any to 192.0.0.1 dst-port 53 in
            01301 allow udp from 192.168.2.1 53 to any out
            01301 allow udp from 192.0.0.1 53 to any out
            01302 allow tcp from any to 192.168.2.1 dst-port 8000 in
            01302 allow tcp from any to 192.0.0.1 dst-port 8000 in
            01303 allow tcp from 192.168.2.1 8000 to any out
            01303 allow tcp from 192.0.0.1 8000 to any out
            10000 pipe 30002 ip from any to 192.168.2.124 out proto tcp iptos reliability
            10001 pipe 30002 ip from any to 192.168.2.124 out proto tcp iptos reliability
            10002 pipe 30012 ip from any to 192.168.2.124 out proto tcp iptos reliability
            10003 pipe 30002 ip from any to 192.168.2.124 out proto tcp iptos reliability
            10004 pipe 50504 ip from 192.168.2.124 to any in
            19902 fwd 127.0.0.1,8000 tcp from any to any dst-port 80 in
            19903 allow tcp from any 80 to any out
            19904 deny ip from any to any
            29900 allow ip from any to any layer2
            65535 allow ip from any to any

            pipe 30012 (192 Kbit/s) diatas dah muncul, tapi kok dibawahnya muncul lagi pipe 30002 (8 Mbit/s)yah?
            hasilnya… user guest masih sama bandwidth nya dengan user lain yang ngak dibates
            terima kasih

            1 Reply Last reply Reply Quote 0
            • A
              anto_DIGIT
              last edited by

              @afry:

              bro anto maaf mohon analisa nya

              _$ ipfw list

              10000 pipe 30002 ip from any to 192.168.2.124 out proto tcp iptos reliability
              10001 pipe 30002 ip from any to 192.168.2.124 out proto tcp iptos reliability
              10002 pipe 30012 ip from any to 192.168.2.124 out proto tcp iptos reliability
              10003 pipe 30002 ip from any to 192.168.2.124 out proto tcp iptos reliability_
              pipe 30012 (192 Kbit/s) diatas dah muncul, tapi kok dibawahnya muncul lagi pipe 30002 (8 Mbit/s)yah?
              hasilnya… user guest masih sama bandwidth nya dengan user lain yang ngak dibates
              terima kasih

              Seharusnya :

              pipe 30012 ip from any to 192.168.2.124 out proto tcp not iptos reliability
              bukan
              pipe 30012 ip from any to 192.168.2.124 out proto tcp iptos reliability

              1 Reply Last reply Reply Quote 0
              • A
                afry
                last edited by

                wah maaf bro kurang teliti saya…
                sesuai petunjuk bro anto akhirnya saya bikin seperti ini :

                _if ($peruserbw && !empty($bw_down) && is_numeric($bw_down)) {
                            $bw_down_pipeno = $ruleno + 45500;
                              if ($username=='guest' or $username=='nugraha_mahardika' or $username=='giaartcraft' or $username=='tess')
                {
                          exec("/sbin/ipfw pipe 30012 config bw 256Kbit/s queue 100");
                                          exec("/sbin/ipfw add $ruleno pipe 30012 all from any to $clientip out not iptos reliability");
                }
                else {
                exec("/sbin/ipfw add $ruleno set 2 pipe $bw_down_pipeno ip from any to $clientip out");
                exec("/sbin/ipfw pipe $bw_down_pipeno config bw {$bw_down}Kbit/s queue 100");
                    }

                exec("/sbin/ipfw pipe 30010 config bw 8192Kbit/s queue 100");
                                exec("/sbin/ipfw add $ruleno pipe 30010 all from any to $clientip out proto TCP iptos reliability");

                }
                      else
                      {
                              exec("/sbin/ipfw add $ruleno set 2 skipto 50000 ip from any to $clientip out");
                              }_

                dan hasil ipfw list

                10000 pipe 50500 ip from 192.168.2.98 to any in
                10000 pipe 30012 ip from any to 192.168.2.98 out not iptos reliability
                10000 pipe 30010 ip from any to 192.168.2.98 out proto tcp iptos reliability
                10005 pipe 50505 ip from 192.168.2.164 to any in
                10005 pipe 55505 ip from any to 192.168.2.164 out
                10005 pipe 30010 ip from any to 192.168.2.164 out proto tcp iptos reliability

                ip 192.168.2.164 login dengan user yang tidak saya batasi
                nah yang membuat saya ragu adalah ip yang 192.168.2.98 (yang dicetak tebal) login dengan user guest( pipe 30012 ), tapi kok pipe nya keluar dua-duanya yah ? ( pipe 30012 sama pipe 30010 ) apakah memang seharus nya seperti itu ?
                atau masih ada yang salah dengan penulisan script saya diatas ?
                Terima kasih…

                1 Reply Last reply Reply Quote 0
                • A
                  anto_DIGIT
                  last edited by

                  memang seperti itu, itu yg satu utk membypass BW limit dari squid ZPH … tentu saja setting squid-nya harus ditambah dulu dengan zph .. sesuai dng tutorial yg .. http://forum.pfsense.org/index.php/topic,26122.0.html

                  isikan kode2 ini ke dalam Custom Options di GUI Pfsense : Services --> Proxy Server -- > General

                  zph_mode tos;
                  zph_local 0x04;
                  zph_parent 0;
                  zph_option 136;

                  tiap IP nanti dapat sepasang :
                  iptos reliability – > utk yg ter hit oleh proxy -- > speed 8Mbps
                  not iptos reliability -- > utk yg ter belum kena hit proxy -- > speed standar

                  1 Reply Last reply Reply Quote 0
                  • A
                    afry
                    last edited by

                    @anto_DIGIT:

                    memang seperti itu, itu yg satu utk membypass BW limit dari squid ZPH … tentu saja setting squid-nya harus ditambah dulu dengan zph .. sesuai dng tutorial yg .. http://forum.pfsense.org/index.php/topic,26122.0.html

                    isikan kode2 ini ke dalam Custom Options di GUI Pfsense : Services --> Proxy Server -- > General

                    zph_mode tos;
                    zph_local 0x04;
                    zph_parent 0;
                    zph_option 136;

                    tiap IP nanti dapat sepasang :
                    iptos reliability – > utk yg ter hit oleh proxy -- > speed 8Mbps
                    not iptos reliability -- > utk yg ter belum kena hit proxy -- > speed standar

                    wadaw… berarti dah bener yah... Alhamdulillah... beribu terima kasih untuk anda yang tidak bosan merespon setiap pertanyaan..

                    Kalau yang ini
                    isikan kode2 ini ke dalam Custom Options di GUI Pfsense : Services –> Proxy Server -- > General
                    zph_mode tos;
                    zph_local 0x04;
                    zph_parent 0;
                    zph_option 136;

                    sudah saya lakukan; kalau merujuk ke http://forum.pfsense.org/index.php/topic,26122.0.html , apakah langkah selanjutnya wajib saya lakukan untuk per user bandwidth ini? karena terus terang saya lom ngerti  membuat rule firewall,
                    Langkah 5
                    Buatlah firewall rule utk memblok port 3128, karena jika ada salah satu client yg mengisi opsi proxy di browser bisa membypass captiveportal.

                    dan saya jga tidak menggunakan/mengaktifkan traffic shaper.. karena emang lom mengerti mengenai itu….

                    Terima kasih

                    1 Reply Last reply Reply Quote 0
                    • A
                      anto_DIGIT
                      last edited by

                      @afry:

                      sudah saya lakukan; kalau merujuk ke http://forum.pfsense.org/index.php/topic,26122.0.html , apakah langkah selanjutnya wajib saya lakukan untuk per user bandwidth ini? karena terus terang saya lom ngerti  membuat rule firewall,
                      Langkah 5
                      Buatlah firewall rule utk memblok port 3128, karena jika ada salah satu client yg mengisi opsi proxy di browser bisa membypass captiveportal.

                      dan saya jga tidak menggunakan/mengaktifkan traffic shaper.. karena emang lom mengerti mengenai itu….

                      Terima kasih

                      Belajar2nya satu-satu dulu ya soalnya di thread ini kan hanya sampai masalah BW … kalau mengenai rule dan traffic shapping sudah banyak yg bahas ...

                      Selamat sudah berhasil membuat custom BW management .. Terus terang saya sendiri belum pernah mencoba ini di pfsense 1.2.3 ...

                      kalau masalah rule, itu kan sudah adau GUI-nya ... tidak susah asal mau coba ... defaultnya kan semua port dari sisi LAN kan terbuka ..
                      Cara lain yg lebih gampang, yaitu merubah port squid 3128 dng port lain yg tdk terpakai ..

                      1 Reply Last reply Reply Quote 0
                      • A
                        afry
                        last edited by

                        ok bro, thank's atas semua kebaikan dan ilmu yang telah dibagi… hehehe
                        terima kasih

                        1 Reply Last reply Reply Quote 0
                        • A
                          afry
                          last edited by

                          bro maaf mengganggu lagi, setelah ngikutin cara2 diatas… semua sukses... seperti yang telah saya sampaikan, cuman kok semua client yang memakai kabel/tanpa captivePortal downloadnya jadi lemot banget...
                          topologi : internet -----Pfsense----- AP(dengan captive portal)
                                                              |
                                                              |Tanpa CP
                                                        Lan Kabel

                          ada pengaruhnya ngak ? kenapa bisa begitu?
                          terima kasih

                          1 Reply Last reply Reply Quote 0
                          • A
                            anto_DIGIT
                            last edited by

                            @afry:

                            bro maaf mengganggu lagi, setelah ngikutin cara2 diatas… semua sukses... seperti yang telah saya sampaikan, cuman kok semua client yang memakai kabel/tanpa captivePortal downloadnya jadi lemot banget...
                            topologi : internet -----Pfsense----- AP(dengan captive portal)
                                                                |
                                                                |Tanpa CP
                                                          Lan Kabel

                            ada pengaruhnya ngak ? kenapa bisa begitu?
                            terima kasih

                            Belum di coba utk multi LAN
                            1. BW dari ISP dapet brp ?
                            2. setting BW di client
                            3. Traddic Shaping aktif ?

                            1 Reply Last reply Reply Quote 0
                            • A
                              afry
                              last edited by

                              @anto_DIGIT:

                              @afry:

                              bro maaf mengganggu lagi, setelah ngikutin cara2 diatas… semua sukses... seperti yang telah saya sampaikan, cuman kok semua client yang memakai kabel/tanpa captivePortal downloadnya jadi lemot banget...
                              topologi : internet -----Pfsense----- AP(dengan captive portal)
                                                                  |
                                                                  |Tanpa CP
                                                            Lan Kabel

                              ada pengaruhnya ngak ? kenapa bisa begitu?
                              terima kasih

                              Belum di coba utk multi LAN
                              1. BW dari ISP dapet brp ?
                              2. setting BW di client
                              3. Traddic Shaping aktif ?

                              Bw isp = 5Mbps
                              untuk client non captive portal, full bandwidth
                              trafic shaping tidak aktif

                              makasih

                              1 Reply Last reply Reply Quote 0
                              • A
                                anto_DIGIT
                                last edited by

                                @afry:

                                @anto_DIGIT:

                                @afry:

                                bro maaf mengganggu lagi, setelah ngikutin cara2 diatas… semua sukses... seperti yang telah saya sampaikan, cuman kok semua client yang memakai kabel/tanpa captivePortal downloadnya jadi lemot banget...
                                topologi : internet -----Pfsense----- AP(dengan captive portal)
                                                                    |
                                                                    |Tanpa CP
                                                              Lan Kabel

                                ada pengaruhnya ngak ? kenapa bisa begitu?
                                terima kasih

                                nanti deh dicoba dng konfigurasi spt itu ..

                                Belum di coba utk multi LAN
                                1. BW dari ISP dapet brp ?
                                2. setting BW di client
                                3. Traddic Shaping aktif ?

                                Bw isp = 5Mbps
                                untuk client non captive portal, full bandwidth
                                trafic shaping tidak aktif

                                makasih

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.