Belajar Mikrotik: Channel Width dengan Wireless N Mikrotik

Belajar Mikrotik: Channel Width dengan Wireless N Mikrotik

Channel Width dengan Wireless N Mikrotik


Pada artikel kali ini kami akan mengulas tentang pengaturan parameter Channel Width pada Wireless Interface di Routerboard MikroTik. Seperti yang kita ketahui pada MikroTik terdapat sebuah Wireless Protokol dengan tipe N yang dapat melewatkan data dengan throughput bandwidth yang cukup besar. Namun, bagaimana jika kita mengubah parameter 'Channel Width' dengan memperbesar atau memperkecil nilainya.

Biasanya channel standart akan menggunakan lebar channel sebesar 22Mhz, terkadang dibulatkan menjadi 20MHz. Parameter channel width berbanding lurus dengan throughput data, artinya semakin lebar channel width maka semakin besar pula thorughput yang bisa dilewatkan. Channel width bisa diibaratkan seperti sebuah jalan, dan data yang lewat adalah kendaraan yang hendak melewati jalan tersebut. Maka semakin luas jalan, semakin banyak pula kendaraan yang bisa lewat. Akan tetapi, ukuran channel width juga memiliki konsekuensi. Semakin besar channel width kemungkinan terjadinya interferensi juga semakin besar. Kita bisa menentukan ukuran channel width dengan mempertimbangkan kepadatan frekuensi di area yang akan kita bangun link wireless. Jika kondisi pada area jaringan kita ternyata sudah cukup padat, kita bisa memperkecil nilai channel width supaya interferensi bisa diminimalisir.

Kami mencoba dengan melakukan koneksi dua Routerboard Wireelss Indoor dengan topologi PTP (Point To Point). Degan menggunakan mode band 2ghz b/g/n dan juga channel width muali dari 5MHz, 10MHz, 20MHz, 20/40Mhz Above dan Below. Untuk uji coba kami melakukan Bandwith Test untuk melewatkan trafik data dengan Tx/Rx speed sebesar 150Mbps dengan kapasitas ethernet dari routerboard yaitu 1000Mbps (TenG Ethernet). Dan berikut hasil dari uji coba kali ini.

Channel Width 5MHz

Dengan menggunakan protokol wireless N dan Channel Width 5MHz maka troughput bandwidth yang dilewatkan relatif kecil. Secara teori Wireless N mampu melewatkan bandwidth up to 200Mbps. Namun dengan menggunakan Channel Width 5MHz traffik yang dilewatkan rata-rata sekitar 25-30Mbps.



Channel Width 10MHz

Kemudian dengan menggunakan channel width 10Mhz, throughput bandwidth yang dilewatkan mengalami peningkatan dibanding dengan menggunakan 5Mhz. Besar trafik yang mampu dilewatkan sekitar 45-50Mbps.




Channel Width 20MHz


Untuk penggunanan channel width default yaitu 20MHz besar troughput bandwidth yang mampu dilewatkan dengan protokol wireless N antara 95 – 100Mbps.



Channel Width 20/40MHz (Above & Below)

Terakhir kami melakuakan uji coba pada channel width 20/40MHz baik Above maupun Below. Pada setting channel width ini, access point akan menggunakan range frequensi menjadi dua kali dari frekuensi standart baik satu tingkat frequensi diatasnya atau dibawahnya. Misal, apabila kita menggunakan frequensi di channel 2422 dengan opsi channel width 20/40MHZ Above, maka akan diambil range antara frequensi channel 2422 ditambah dengan 22Mhz diatas channel 2422.

Dan hasilnya router mampu melewatkan bandwidth Up to 150Mbps.


Pada saat dilakukan scanning dengan wireless tool, terlihat channdel width 20/40MHZ Above menggunakan 2 channel sekaligus, 2422 ditambah 22Mhz lagi, jika dihitung lebih spesifik lagi, ujung atas dari channel frekuensi 2422 yaitu 2433 ditambah dengan 22Mhz menjadi 2455. Artinya setting diatas akan menggunakan range frekuensi dari 2411 - 2455Mhz.


Jadi, kesimpulannya adalah semakain besar range atau channel width yang digunakan maka semakin besar pula troughput bandwith yang bisa dilewatkan. Namun, apabila link dibangun di daerah yang banyak interferensi maka penggunaan channel width yang besar akan tidak berjalan dengan maksimal. Karena channel width yang besar lebih rentan interferensi. Jika kita melihat pada uji coba diatas, untuk koneksi yang menggunakan channel width yang lebih tinggi terlihat dari grafik yang kurang stabil, dikarenakan di lab kami sudah ada beberapa access point yang overlapping dengan frekuensi yang sedang digunakan untuk testing.

Sumber: http://www.sahoobi.com
Belajar Mikrotik: Perbedaan Mode Wireless

Belajar Mikrotik: Perbedaan Mode Wireless

Perbedaan Mode Wireless


Salah satu media atau interface yang terdapat di dalam mikrotik dan digunakan untuk menghubungkan perangkat network yang satu dengan yang lain diantaranya adalah wireless, ada beberapa mode wireless yang digunakan sesuai dengan fungsinya, Apakah ingin di fungsikan sebagai access point (pemancar) ataupun di fungsikan sebagai station (penerima), perlu kita ketahui juga bahwa tidak semua mode wireless dapat digunakan didalam bridge network karena tidak semua mode wireless support dengan L2 bridging terutama mode wireless sebagai station (penerima)

1. Mode Alignment Only

Mode Alignment only, biasa digunakan untuk membantu pada saat pointing dengan indikator beeper /buzzer pada RouterBoard, sebagai contoh kita bisa menambahkan script dimana ketika mendapatkan sinyal bagus maka beeper akan berbunyi.

2. Mode AP-Bridge
Mode AP-bridge digunakan sebagai Access point atau pemancar yang bisa melayani banyak client atau disebut juga dengan PTMP (Point To Multi Point), mode ini bisa kita gunakan untuk network yang sifatnya Routing ataupun Bridging. Untuk menggunakan mode AP-Bridge ini perangkat Routerboard minimal harus memiliki lisensi level 4.

3. Mode Bridge

Mode bridge digunakan sebagai Access point atau pemancar akan tetapi hanya bisa melayani satu client atau disebut juga dengan PTP (Point To Point), mode ini juga bisa kita gunakan untuk network yang sifatnya Routing ataupun Bridging. Untuk menggunakan mode ini perangkat Routerboard minimal memiliki lisensi level 3, sebagai contoh untuk type produk Embedded 5.xGHz jenis SXT-5HnD yang hanya memiliki license level 3, kita bisa membuat koneksi point to point dengan menggunakan 2 buah perangkat tersebut.

4. Mode Nstreme dual slave

Pada dasarnya mekanisme kerja pada interface wireless adalah half duplex, akan tetapi dengan menggunakan mode ini kita dapat mengaktifkan mekanisme kerja full duplex, mode ini merupakan proprietary didalam wireless mikrotik, tentunya kita juga membutuhkan 2 wireless card dan 2 antenna pada masing-masing wireless router mikrotik




5. Mode Station
Wireless dengan Mode station ini digunakan sebagai wireless client/ penerima pada topologi PTP (Point To Point) atau PTMP (Point To Multi Point), wireless Mode station hanya bisa digunakan untuk membentuk network yang sifatnya routing, sehingga mode ini merupakan salah satu mode yang efektif dan efisian jika pada sisi wireless client/station tidak dibutuhkan bridging




6. Mode Station-Bridge
Mode Station-Bridge merupakan mode pada interface wireless yang berfungsi sebagai penerima / client dan support untuk bridge network, perlu di ketahui bahwa untuk mode ini hanya bisa digunakan apabila perangkat AP nya Mikrotik juga.




7. Mode Station-Psudobridge
Mode Station-Pseudobridge merupakan pengembangan dari Mode Station standar, sama-sama menjadikan wireless sebagai penerima/client, perbedaannya adalah pada Mode Station-Pseudobridge support untuk membuat network yang sifatnya Bridge Network, Di dalam penggunaan mode ini terdapat konsekuensi dimana untuk bridging pada L2 tidak bisa dilakukan secara penuh, dalam artian mac-address sebuah perangkat yang berada di bawah perangkat wireless (PC end user) tidak terbaca pada sisi Access Point.




8. Mode Station-Pesudobridge-Clone
Mode Station-Pseudobridge-Clone hampir sama dengan Mode Station-Pseudobridge yang membedakan adalah didalam mode ini bisa melakukan cloning mac-address, umumnya pada sebuah link wireless, yang terbaca pada sisi Access point adalah mac-address dari interface wireless client, tetapi jika menggunakan Mode Station-Pesudobridge-Clone yang terbaca adalah mac-address dari perangkat yang terhubung ke station (end user), Secara default yang terbaca adalah mac-address pada frame header yang pertama di teruskan, atau bisa ditentukan pada “station-bridge-clone-mac”

9. Mode Station-WDS
Mode Station-WDS berfungsi sebagai penerima/client dari sebuah Access Point yang mengaktifkan protocol WDS, Kekurangan protokol WDS adalah penurunan throughput wireless hingga 50%, perlu diketahui bahwa antara vendor yang satu dengan vendor yang lain fungsi WDS belum tentu compatible, begitu juga dengan WDS pada mikrotik.

10. Mode WDS-Slave

Mode WDS-Slave ini berfungsi sebagai pemancar (Access Point) sekaligus sebagai penerima (Station) atau disebut juga dengan repeater, Mode ini merupakan salah satu solusi apabila ingin membangun sebuah repeater tetapi perangkat yang dimiliki hanya menggunakan 1 card wireless card.






by : Adyatma Yoga (mikrotik.co.id)

Sumber: www.sahoobi.com
Belajar Mikrotik: Integrasi Mikrotik dengan FreeRadius

Belajar Mikrotik: Integrasi Mikrotik dengan FreeRadius

Integrasi Mikrotik dengan FreeRadius

Seperti yang kita ketahui bahwa Routerboard keluaran terbaru untuk jenis Router Indoor seperti hAP series, RB750r Series memiliki kapasitas NAND Storage yang minimalis. Hal ini tentu akan sangat berpengaruh bagi kita yang ingin melakukan konfigurasi routerboard dengan mengaktifkan service-service yang mana akan memakan banyak resource dari NAND tersebut. Misalnya jika kita ingin menggunakan service hotspot + usermanager dan juga PPP Tunnel. Supaya dapat menggunakan service tersebut kita juga diharuskan menambahkan data-data untuk sistem autentikasi.

Nah, untuk mengatasi permasalahan tersebut kita bisa memanfaatkan sebuah server autentikasi (RADIUS) eksternal. Ada sebuah aplikasi RADIUS Server opensource yang sudah support dengan Mikrotik dan juga paling banyak digunakan, yaitu FreeRadius. Kali ini kita akan mencoba bagaimana cara konfigurasi dasar dari Freeradius sehingga bisa diintegrasikan dengan perangkat Mikrotik.


Instalasi FreeRadius


Pertama, kita akan melakukan instalasi FreeRadius. Kali ini kita akan menggunakan sebuah PC Server dengan sistem operasi Linux Ubuntu. Langkah instalasinya pun cukup mudah, kita tinggal ketikkan pada Terminal Linux sebuah command line seperti berikut:

sudo apt-get install freeradius freeradius-utils freeradius-mysql

FreeRadius ini bukanlah sebuah aplikasi besar sehingga untuk instalasinya sendiri tidak memerlukan begitu banyak space dari media penyimpanan. Nah, setelah proses instalasi selesai, kita akan melakukan sedikit penyesuain pada FreeRadius. Secara dasar kita akan melakukan konfigurasi pada file di FreeRadius, yaitu radiusd.conf, clients.conf, dan users.


Integrasi Mikrotik dengan FreeRadius

Supaya FreeRadius dapat berintegrasi dengan Mikrotik, maka kita perlu melakukan konfiguasi pada masing-masing perangkat baik pada RADIUS Server (FreeRadius) dan juga RADIUS Client (Mikrotik). Kita akan mencoba melakukan konfigurasi seperti pada contoh topologi berikut. Kita akan membangun sebuah service hotspot dengan username dan password tersimpan pada FreeRadius.



Pertama, kita akan mengedit pada file radiusd.conf. Dengan menggunakan Terminal Linux ketikkan command line berikut:

sudo nano /etc/freeradius/radiusd.conf

Kemudian kita pastikan untuk line dengan script "$INCLUDE clients.conf" tidak terdapat tanda "#", yang artinya script tersebut telah aktif. Tetapi jika masih ada tanda "#" didepannya maka script tersebut belum aktif.


Selanjutanya kita akan konfigurasi pada file clients.conf. Dengan file ini kita akan menentukan perangkat RADIUS Client yang akan terkoneksi ke FreeRadius. Kita ketikkan sebuah command line pada Terminal linux seperti berikut.

sudo nano /etc/freeradius/clients.conf

Pada file tersebut kita akan tambahkan sebuah script yang berupa alamt IP Address dari RADIUS Client (Mikrotik) dan juga Secret yang akan digunakan oleh RADIUS Client terkoneksi ke FreeRadius. Kedua jenis parameter tersebut yang utama. Kita juga bisa menambahkan parameter yang lain namun hanya optional saja. Nah, seperti topologi diatas kita isikan IP Address dari Mikrotik yaitu 172.16.1.25 dan secret yaitu coba12345. Kita bisa menambahkan pada baris paling bawah dengan contoh format penulisan seperti tampilan berikut.



Langkah selanjutnya kita akan menambahakan akun berupa username dan password yang digunakan untuk login hotspot. Kita tambahkan kombinasi user dan password tersebut pada file Users. Kita ketikkan pada Terminal Linux sebuah command line seperti berikut.

sudo nano /etc/freeradius/users

Kemudian kita tambahkan pada file tersebut sebuah script seperti pada tampilan dibawah ini. Kita akan mencoba menambhakan username=coba dan password=12345, dan yang kedua username=test dan password=test123


Nah, sampai dilangkah ini kita bisa melakukan pengetesan apakah konfigurasi pada FreeRadius berjalan dengan baik. Kita bisa menggunakan perintah seperti berikut:

radtest coba 12345 localhost 1812 testing123

Pada format diatas kita mencoba salah satu username dan password yang telah kita buat, yaitu username=coba dan password=12345. Apabila berhasil maka akan muncul tampilan seperti gambar dibawah ini.


Jika terdapat keterangan Access-Accept maka Freeradius telah berjalan dengan baik namun jika terdapat keterangan Access-Reject maka hal itu menandakan terdapat setingan yang kurang tepat.

Kita juga bisa melakukan debug dengan menggunakan perintah freeradius -X. Nah, sampai sini konfigurasi freeradius sudah selesai.

Konfigurasi Mikrotik


Setelah kita menyelesaikan setting FreeRadius, langkah selanjutnya kita akan melakukan konfigurasi disisi Router Mikrotik. Untuk konfigurasi hotspot pada mikrotik sendiri bisa kita lihat pada artikel sebelumnya disini.


Setelah service hotspot sudah kita tambahkan pada router mikrotik, kita akan melakukan integrasi supaya router bisa mengambil data username dan password login hotspot yang berada di RADIUS Server eksternal. Langkah-langkahnya cukup mudah. Pertama kita pilih menu Radius -> Klik Add [+], kemudian akan muncul tampilan seperti berikut.


Karena kita akan membuat service hotspot maka kita pilih pada paremeter 'Service' yaitu hotspot. Dan jangan lupa untuk menentukan IP Address dari perangkat RADIUS Server 172.16.1.100 dan juga secret untuk RADIUS Client seperti yang kita tambahkan pada aplikasi freeradius diatas, yaitu coba12345.

Selanjutnya pada menu hotspot, di bagian server profile kita tentukan juga untuk menggunakan data dari RADIUS Server.


Setelah semua langkah-langkah diatas sudah kita lakukan, maka kita akan mencoba untuk menggunakan service hotspot tersebut dengan username dan password yang terdapat pada database dari FreeRadius. Kita akan menggunakan salah satu akun yang telah kita buat sebelumnya, misal kita memakai username=test dan password=test123. Dan apabila kita sudah berhasil login, kita bisa monitoring perangkat client pada tab 'Active'.

Apabila kita lihat maka pada client tersebut terdapat sebuah tanda/flag 'R' (Radius) yang mengindikasikan bahwa client tersebut menggunakan akun dari RADIUS Server.


Nah, demikianlah bagaimana cara konfigurasi dasar untuk mengintegrasikan Mikrotik dengan FreeRadius. Untuk yang lebih advance lagi, sehingga kita bisa lebih mudah dari segi management user, kita bisa melakukan kombinasi dengan MySQL Server (sebagai penyimpanan database yang lebih fleksibel).


Parsing Database Freeradius ke MySQL Server 


Dan juga bisa dikombinasi dengan aplikasi-aplikasi lain untuk management user seperti Access Manager, DaloRadius, phpRADmin, dll. 

Sumber: www.sahoobi.com
Belajar Mikrotik: Management Hotspot User (Userman + Firewall)

Belajar Mikrotik: Management Hotspot User (Userman + Firewall)

Management Hotspot User (Userman + Firewall)



Seperti yang telah banyak kita ketahui bahwa MikroTik adalah sebuah perangkat router yang memiliki banyak fungsi dan fitur didalamnya. Salah satu fitur yang cukup populer dan akan menjadi pokok pembahasan artikel kali ini adalah hotspot. Dan dengan sebuah fitur Radius yang ada di MikroTik yaitu User Manager, kita bisa membangun sebuah hotspot service yang bisa membuat sistem voucher login untuk User.
Nah, kali ini kita akan mencoba untuk melakukan management hotspot user dengan penggunaan UserManager dan juga firewall secara dinamic.
Konsep Topologi
Misalkan pada sebuah area kampus memberlakukan sistem hotspot untuk koneksi internetnya. Dan autentikasi user menggunakan fitur User Manager yang ada di MikroTik. kemudain dibagi untuk jenis akunnya, ada akun khusus untuk Dosen & Mahasiswa.
  • Dosen -> mendapatkan limitasi bandwith sebesar 1M dengan full akses. 
  • Mahasiswa -> mendpatkan limitasi bandwith sebesar 512kbps dengan pembatasan akses untuk ke data server dosen, akses youtube dan facebook.
  

Konfigurasi User Manager

Setelah kita mengetahui konsep topologinya, saatnya kita akan melakukan konfigurasi router. Pertama kita akan melakukan konfigurasi User Manager. Langkah awal atau dasar konfigurasi User Manager bisa kita lihat di artikel sebelumnya. Nah, di User Manager ini kita akan membuat 2 profile, yaitu untuk Dosen dan Mahasiswa. 

 
Gambar 2. Profile Dosen

 
Gambar 3. Profil Mahasiswa 

Kemudian untuk masing-masing profile tersebut kita akan beri limitasi sesuai topologi diatas. Nah, supaya bisa melakukan filtering akses menggunakan firewall secara dinamic untuk client-client yang terkoneksi ke User Manager maka kita akan melakukan konfigurasi di parameter 'Constraints'. Kita akan menambahkan pada 'address list' yang mana ketika ada perangkat yang terkoneksi melalui User Manager akan di list secara otomatis ke dalam address list di router. Dari Address List inilah kita akan melakukan management akses user menggunakan firewall. 


Gambar 4. Limitasi Dosen


Gambar 5. Limitasi Mahasiswa 

Kita tambahkan untuk masing-masing profile (Dosen & Mahasiswa) dengan nama address-list yang berbeda.

Konfigurasi Firewall

Setelah konfigurasi pada User Manager telah selesai, selanjutnya kita akan mengelola user tersebut menggunakan firewall. Apabila kita lihat pada menu Ip -> Firewall -> Address List, seharusnya akan terdapat list IP Address dari perangkat-perangkat yang berhasil login menggunakan akun di User Manager yang telah kita buat sebelumnya. 


Gambar 6. Tampilan Address List di Router

Selanjutnya kita akan melakukan filtering berdasarkan IP Address yang terdapat pada Address list sesuai dengan konsep diatas.
Contoh konfigurasi pada firewall filter sebagai berikut: 

 /ip firewall filter
add action=drop chain=forward content=www.facebook.com protocol=tcp src-address-list=!IPnya-Dosen
add action=drop chain=forward content=www.youtube.com protocol=tcp src-address-list=!IPnya-Dosen
add action=drop chain=forward dst-address=172.16.1.100 src-address-list=IPnya-Mahasiswa

Sumber: www.sahoobi.com
  
Belajar Mikrotik: User Manager Sebagai Radius Server PPP

Belajar Mikrotik: User Manager Sebagai Radius Server PPP

User Manager Sebagai Radius Server PPP


Pada artikel sebelumnya kita sudah belajar impelementasi user manager dengan DHCP, Wireless dan Hotpsot, dan kali ini kita akan kombinasikan dengan fitur lain, yakni fitur PPP. PPP merupakan kependekan dari Point-to-Point Protocol. Jika kita lakukan konfigurasi PPP seacara standart, biasanya kita akan buat user name dan password untuk masing - masing client di menu secret. Data account PPP pada secret disimpan pada lokal database router dan tidak dapat digunakan oleh router laib.  Kasusnya sama seperti hotspot, dhcp, dan wireless, kita akan melakukan sentralisasi management user di satu router, dan user account tersebut bisa digunakan oleh router lain yang menyediakan service PPP. 
 
Pertama, kita akan setting disisi Radius Client terlebih dahulu. Radius client ini yang nanti akan menyediakan service PPP. Setelah setting PPP selesai, kita jadikan router tersebut sebagai Radius Client, masuk ke menu "Radius".
 
Centang opsi PPP, karena user account PPP yang akan di management oleh Radius Server. Kemudian pada parameter "Address", isi dengan IP address router Radius Server. Isi juga secret, yang nanti akan digunakan untuk authentifikasi dengan Radius Server. Setelah setting Radius Client selesai, kita masih perlu setting di properties PPP, masuk ke menu PPP --> Tab "Secret", kemudian klik tombol "PPP Authentication & Accounting".
 
Konfigurasi disisi Radius Client sudah selesai. Bisa dikatakan bahwa user manager nantinya akan menggantikan fungsi secret untuk menyimpan database user account PPP. Untuk menentukan penggunaan enkripsi, local dan remote address PPTP tetap dilakukan pada Router Radius Client dengan PPP Profile.
 
Selanjutnya kita setting disisi Radius Server, pada contoh di artikel kami user manager kami install di router dengan ip address 192.168.128.102. Mikrotik memiliki fitur radius server yang disebut user manager. Pastikan paket user manager sudah terinstal di router yang akan kita jadikan sebagai radius server. Cek di menu System --> Package. Jika sudah terinstall, masuk ke web-base user manager dengan alamat http://ip-router/userman
Akan muncul halaman login web-base UserManager, by default kita bisa login dengan user admin password kosong. Di halaman itulah kita akan setting UserManager. Untuk menambahkan router radius client, masuk ke menu "Router", kemudian klik "Add".
Pada artikel ini Radius client di router yang memiliki ip address 192.168.128.105. Setelah menambahkan router, buat limitation. Limitation ini yang nanti akan digunakan untuk memberikan limitasi beberapa parameter dan beberapa properties yang akan digunakan oleh user. 
Pada bagian constraints, isikan "Group Name" sesuai dengan nama PPP profile yang ada disisi Radius Client. Limitation tidak akan berjalan jika tidak ada profile, maka selanjutnya kita buat profile kemudian tambahkan limitasi yang sudah dibuat.
 
Dan langkah terakhir create username dan password untuk authentikasi PPTP, gunakan Profile yang dibuat sebelumnya.
 
Setting sudah selesai, selanjutnya kita coba dial PPTP lewat laptop dengan username dengan password yang sudah dibuat sebelumnya. By default,  windows dan sebagian besar operating system sudah memiliki fitur PPTP client. 
Setelah terkoneksi, kita bisa monitoring cilent yang sudah berhasil dial PPTP di menu PPP Active Connection. User yang terkoneksi akan memiliki flag "R". Flag "R" menandakan bahwa user tersebut di management dari Radius Server (UserManager).
 
Pada setting Limitation user manager sebelumnya, kita melakukan setting rate-limit, maka pada router PPTP Server akan muncul dynamic Queue yang akan melakukan limitasi sesuai dengan parameter rate-limit yang kita tentukan di Radius Server. 
 
Kita juga bisa melakukan monitoring user yang terkoneksi dari sisi Radius Server. Login terlebih dahulu ke web-base user manager, kemudian masuk ke menu "A Session" atau "A User", A disini maksudnya adalah "Active". Pada menu tersebut kita bisa melihat user yang sedang terkoneksi pada saat itu.
 
Fitur user menager ini akan mempermudah admin dalam mengelola user. Jika sebelumnya admin haru membuat user dan profile di masing - masing VPN Server, dengan Radius, cukup buat account di salah satu device yang menjadi Radius Server, maka account tersebut dapat digunakan untuk terkoneksi ke semua  atau beberapa VPN Server. 

Sumber: www.sahoobi.com