Wednesday, June 8, 2016

Lab 26 MikroTik - Wireless Encryption

Assalamu'alaikum

Selamat pagi, salam pagi, salam sejahtera untuk kita yang beraktifitas hari ini. Khususnya untuk diri pribadi. Sudah lama tidak memegang kendali blog ini, dan pada akhirnya hari ini bertepatan dengan hari kegabutan yang sedang melanda hehe dan mumpung belum ada kerjaan yang bisa saya lakukan akhirnya saya ingin memajukan blog ini sekali lagi dan lagi. 

Hari ini saya ingin mengatakan kepada anda, materi yang ingin saya sampaikan adalah bekaitan dengan ilmu gaib apalagi kalau bukan wireless, mantap gan. Lanjut, karena sebelum-sebelumnya saya sudah mengepos tentang superlab wireless (yang rencananya sih pengen dihapus tapi sayang). Kali ini saya ingin mengajarkan kepada anda materi tentang wireless encripsi

Note : Pastikan anda sudah mengenal wireless dasar ya, materi bisa dilihat disini - Konsep koneksi dan konfigurasi wireless

Wireless Enkripsi

Dalam wireless juga ada pengekripsian. Hal ini berguna untuk keamanan diwireless sendiri. Didalam lab wireless encryption ini kita juga bisa membuat authentifikasi untuk login ke akses point mikrotik yang sudah kita setting. Selain itu dilab ini kita juga bisa tau bagaimana cara untuk login ke akses point yang dipasang authentifikasi. Untuk itu tetap saksikan lab ini dengan seksama.

Lanjut, untuk pertama-tama kita ingin membuat authentifikasi pada akses point kita. Caranya adalah dengan menambahkan rule pada tab security profiles di menu wireless. Tambahkan rule namenya adalah nama untuk dipasang pada interface wlan nanti. Pada tiga kotak dibawah adalah authenfikasi type, unicast cipher dan group cipher.

Metode WPA/PSK

Untuk authentifikasi tipe adalah tipe yang akan digunakan untuk login, unicast chipper dan group cipher adalah tipe enkripsi saya tidak begitu paham tentang enkripsi. Kali ini kita coba tipe authentifikasi yang WPA PSK (baik itu yang versi 1 atau 2). Authentifikasi ini yang paling sering kita jumpai. Saat kita menceklist tipe tersebut, maka kita akan bisa mengisi password yang nantinya digunakan untuk login ke akses point kita.




Setelah rule dibuat kita apply dan ok. Pindah ke tab interface klik pada wlan1 dan pada wlan1 kita jadikan mode sebagai akses point dengan ssid (terserah). Dan pada tab security profiles, gunakan nama dari security profiles yang sebelumnya kita buat.


Maka saat hendak login ke jaringan akses point tersebut dari client, akan ada metode login mode WPA PSK. Hal ini membuktikan bahwa tipe authentifikasi mode wpa psk hanya dimintai password saat ingin login.

Metode WPA/EAP

Bagaimana dengan tipe authentifikasi WPA EAP? Penasaran? Oke ini dia, tipe ini memang jarang digunakan tapi alangkah baiknya anda mengetahuinya. Pertama-tama ubah tipe authentifikasi “password” tadi menjadi WPA EAP. Dan pada interface wlan1 juga harus tersetting security profilnya dengan nama password tersebut.


Maka saat login, tipe authentifikasi yang kita buat tersebut seperti meminta user dan password agar dapat terhubung.

Wireless Client Akses

Lanjut lagi, jika ada pertanyaan begini. Berarti dengan security profiles, kita bisa login ke akses point yang menggunakan password? Jawabannya ya, jika ada salah satu akses point yang menyediakan jaringan dan kita tau passwordnya, pada mikrotik kita juga bisa login ke jaringan tersebut. Berikut topolognya.



Cara mengkoneksikannya, pertama setting password yang akses point gunakan. Misal password akses point “123456789” maka setting pada security profilenya dengan password tersebut dengan menggunakan tipe authentifikasi WPA PSK. 



Selanjutnya koneksikan si router kearah akses point. Jika sudah, pasti router belum terkoneksi ke akses point. Hal ini diakibatkan akses point yang menggunakan password untuk dapat terhubung. Langsung saja masukan security profile pada station di interface wlan1 tersebut. Dengan begini si router akan dapat terkoneksi ke akses point.


Demikianlah sedikit penjelasan tentang wireless encryption semoga dapat membantu dan dapat anda pahami. Sekian dari saya, jangan sungkan tuk datang kembali. Terima kasih

Sunday, January 31, 2016

Lab 24 MikroTik - Firewall NAT dan DMZ Jaringan Lokal

Assalamu'alaikum

Selamat siang, selamat berakhir pekan. Salam Networking. Apa kabar semuanya? Semoga selalu berkah oke.. Pada kesempatan kali ini, saya hendak menjelaskan reader tentang materi firewall NAT. Materi ini, agak sulit dimengerti, kaya D-I-A.. Jiaah. Langsung saja, apa itu NAT dan apa manfaatnya dalam sebuah jaringan.

Knowing About NAT

Tak kenal maka tak sayang, betull?? Jadi, mari mulai materi dengan saling mengenal. NAT (Network Address Translation), sekilas merupakan salah satu konfigurasi untuk mengkoneksikan jaringan lokal ke internet. Tapi, kenapa bisa menggunakan NAT? Kita mulai dari perbedaan antara firewall NAT dengan Firewall Filter Rules.



Perbedaan Filter Rules dengan NAT
Firewall filter rules seperti yang sudah kita ketahui adalah suatu metode untuk memberikan pengamanan. Tujuan pastinya adalah membolehkan atau tidak membolehkan suatu paket lewat, masuk atau keluar dari router. Sedangkan firewall NAT berbeda dari filter rules. 

Firewall NAT memiliki fungsi yang pasti, yaitu sebagai pengolahan paket data. Maksudnya, setiap paket bisa kita setting agar paket tersebut bisa lebih terarah. Artinya, NAT memiliki fungsi sebagai pengarahan paket data. Konfigurasi NAT ini adalah konfigurasi yang sangat diperlukan dalam sebuah jaringan. Contohnya :

Paket website dari jalur lokal ingin terkoneksi ke internet (server publik)Chain Srcnat - Action Masquarade
Paket website dari jalur lokal ingin diarahkan ke Ip publik tertentu  Chain Srcnat - Action Srcnat
Paket website dari Jalur publik ingin di arahkan ke server lokal AChain Dstnat - Action Dstnat
Paket cache website dari Jalur lokal ingin di arahkan ke proxy mikrotikChain Dstnat - Action Redirect

Konsep Masquarade

Oke, kita bahas lebih lanjut, terutama tentang masquerade yang di konfigurasikan untuk mengkoneksikan jaringan lokal ke internet. Pertama, setiap paket data selalu memiliki header paket (tabel arp pengirim). Header tersebut berisi asal dan tujuan paket (src dan dst). Kita coba lihat contoh simulasi dibawah, terlihat bahwa Laptop ingin terkoneksi (misal ke google). 

Kita tau, bahwa network PC dengan network Publik berbeda. Dalam hal ini, RB sudah terkoneksi ke internet, karena RB memiliki network yang sama dengan internet (penyedia internet tepatnya). Dengan itu disimpulkan bahwa, ip yang terkoneksi tersebut adalah ip router. Dengan menggunakan NAT, kita bisa menjadikan IP tersebut sebagai perwakilan jaringan lokal agar terkoneksi ke internet. Sehingga dengan NAT, src header akan berubah menjadi IP Router.


Note :
  • Action Masquareade mangarahkan pada ip publik yang ada, Action srcnat mengarahkan pada ip publik tertentu.
  • Chain Srcnat akan mengubah source (asal) paket. Chain Dstnat akan mengubah destination (tujuan) paket.

DMZ Jaringan Lokal Menggunakan Firewall NAT

Pada lab ini, kita akan mencoba melakukan DMZ Web Server Lokal seperti contoh topology dibawah. DMZ atau Demilitarized Zone adalah suatu zona yang netral yang berada pada jaringan lokal. Dari jaringan publik, Untuk bisa mengaksesnya, peran router yang terkoneksi sangat dibutuhkan. DMZ sangat berguna sebagai keamanan, karena jaringan publik tidak langsung terkoneksi dengan server. Keuntungan lainnya, dengan menggunakan DMZ, kita bisa menghemat penggunaan Ip publik untuk banyak fitur. Contoh :
  • 172.16.11.2 port 80 (web server) akan diarahkan ke server lokal
  • 172.16.11.2 port 3389 (Remote Desktop) akan diarahkan ke client 1
  • 172.16.11.2 port 22 (ssh) akan diarahkan ke server lokal.
Simulasinya, kita bisa menggunakan jaringan internet atau perantara jaringan (yang diatasnya RB). Disimulasi ini kita akan membuktikan bahwa ketika client di internet mengakses ip 172.16.11.2 melalui web browser akan diarahkan ke server lokal 30.30.30.2




Konfigurasi DMZ Web Server

Cara konfigurasinya mudah, pada menu Ip > Firewall NAT kita tambahkan rule baru seperti konfigurasi dibawah ini. Konfigurasi ini mengartikan ketikan ada paket yang ingin diarahkah destinationnya (dstnat) dengan address tujuan yang mengarah ke ip publik RB dengan paket website (TCP port 80). Maka akan di beri action pengarahan ke server lokal (Dstnat : 30.30.30.2) ke paket website server tersebut (yaitu port 80).
 
 

Konfigurasi DMZ Remote Dekstop Connection Client1

Konsepnya hampir sama seperti DMZ WebServer. Hanya saja, port dan pengarahannya mau kemana harus disesuaikan dengan port RMD dan address client tersebut. Berikut contoh konfigurasinya.
 

Update Video

Barangkali masih kurang jelas terkait penjelasan mengenai firewall nat dan DMZ jaringan lokal. Untuk lebih jelasnya bisa cek video yang saya sediakan berikut ini. 




Demikian penjelasan konfigurasi dari saya, semoga artikel Firewall NAT ini membantu dan bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan bisa dimasukan ke kotak komentar. Terima kasih sudah berkunjung, datang lain kali.

Monday, January 25, 2016

Lab 25 MikroTik - Transparent DNS

Assalamu'alaikum

Selamat malam guys, salam networking. Selamat datang kembali di lab-lab mikrotik yang disajikan di web yang diharapkan dapat memudahkan reader untuk memahami saya, jiaah memahami -_-.. Di lab kali ini saya hendak membuka wawasan anda-anda semua untuk mempelajari 2 materi. Yaitu tentang DNS dan tentang firewall. Looh, kok bisa? berikut materinya.

Latar Belakang Fitur Transparent DNS

Sebelum memulai lab transparent dns, alangkah baiknya jika anda mengikuti instruksi untuk memblokir menggunakan dns nawala. Dengan mengikuti instruksi saya, anda akan dapat memahami arti dari transparent dns.  

Dalam Dns nawala, semua dns yang menyebabkan konten haram seperti situs pornografi, situs judi dll diblokir oleh dns nawala tersebut. Untuk menggunakan dns nawala, kita cek dulu berapa dns nawala yang disediakan oleh situs nawalanya. DNS nawala inilah yang nantinya akan dimasukan ke konfigurasi dns.


Setelah itu, masukan salah satu dns address yang tersedia di nawala. Masukan pada menu Ip > DNS. Setelah dns pada router telah di setting situs nawala, tinggal menyetting dhcp server agar situs nawala tersebut dapat digunakan oleh client.


Jika si client sudah mendapat dns otomatis dari si router. Maka pada client harus tertera yang namanya dns nawala. Note :
  • settingan dns nawala harus di dhcpkan ke jaringan lokal agar jaringan lokal mendapatkan dns nawala tersebut.
  • Jika pengujian situs berbahaya mengalami kegagalan, bisa saja jaringan diatas anda (gateway anda) sudah menggunakan transparent dns juga.


Dengan begitu, saat mencoba membuka situs yang berbahaya seperti playboy.com. Akan tidak bisa, hal ini dikarenakan pengaturan dns pada nawala yang mengijinkan situs-situs tertentu yang dapat diakses oleh pengguna dns nawala.

Knowing Transparent DNS

Lanjut kita ke materi transparent dnsnya. Apa kalian sudah melihat kelemahan sistem router diatas? Kelemahannya adalah pada clientnya. Client yang sudah mahir dalam komputer akan mudahnya dapat menganti dns yang sudah tersetting dengan sendirinya. Karena itulah transparent dns ada. Apa itu transparent DNS?

Transparent dns adalah suatu dns yang tidak dapat terlihat oleh client. Agar tidak terlihat, maka diperlukan proses pemindahan langsung di paket datanya si router (firewall NAT). Jadi dns tidak ada sangkut paut dengan pc, tapi langsung di setting di routernya. 

Jadi, setiap paket data yang melewati router akan dikirim ke nawala terlebih dahulu. Dengan begitu, walaupun client menganti dns miliknya, tetapi tetap, paket data yang lewat akan dikirim ke nawala terlebih dahulu menggunakan firewall dstnat. Ibaratnya seperti kita memaksa client untuk masuk ke dns nawala.

Konsep Transparent DNS

Agar konsepnya dapat di mengerti bisa melihat gambar dibawah. Setiap paket yang di cek NATnya (melewati router), akan dikirim ke nawala terlebih dahulu sebelum ke internet. Sehingga nawala yang bertanggung jawab atas semua akses ke internet. Ibaratnya seperti kita menyerahkan tugas kita ke orang lain.
Note : jalur ungu adalah jalur NAT (keterangan : paket dns)

Transparent DNS Configuration

Sebelum memulai settingan transparent DNSnya, alangkah baiknya agar kita mencek kembali dns nawala di situs nawalannya.


Demikian Materi transparent dns berakhir sampai sini. Semoga membantu dan bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah berkunjung, datang kain kali.
Lalu seperti topology kita setting dstnatnya. Caranya buka tab nat pada firewall lalu klik add rules. Berikan chain dstnat dengan port 53 pada protocol UDP. Dan pastinya dengan action dstnat. Maksudnya, setiap paket yang memiliki tujuan kemanapun (dstnat) saat melewati router, paket DNS (UDP 53) akan di ubah tujuannya (dstnat) ke arah address dns nawala.


Note : DNS bekerja pada port 53 di protocol UDP
 
Setelah itu kita coba pengecekkan. Semisal kita buka situs playboy.com. Maka sesuai peraturan nawala, situs tersebut sudah dibloknya agar tidak dapat dibuka.
 

Demikian penjelasan tentang transparent dns sampai disini. Semoga artikel ini membantu dan bermanfaat untuk anda semua para reader. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah berkunjung datang lain kali.

Lab 25 Cisco - Routing Dynamic - RIP

Asslamu'alaikum

Salam sore, salam networking. Masih di materi yang sama dynamic routing dan kali ini adalah routing RIP. Sesuai namanya (Rest in Peace, hehhe), routing ini adalah satu-satunya routing yang sudah jarang digunakan. Loh kenapa? Penasaran? berikut materinya.

Knowing RIP

Routing rip adalah suatu protocol routing dynamic yang mengunakan “hop count” (jalur terdekat) untuk menentukan jalur terbaik. RIP sendiri mengirim table routingnya setiap 30 detik. Routing protocol rip ini sudah jarang digunakan karena kurang berkualitas dibanding routing-routing lainnya seperti ospf dan EIGRP yang sudah menggunakan “link state” (mengetahui kondisi jalur) untuk menentukan jalur terbaiknya. Namun lebih baiknya, jika kita juga mempelajari RIP

Topology

Terdapat dua versi dalam RIP. Versi RIP1 hanya dapat menggunakan subnet yang sama antar router yang di routing. Sedangkan versi RIP2 sudah dapat menggunakan subnet yang berbeda. Berikut topology yang akan kita gunakan. Topology yang digunkana masih sama seperti yang sebelumnya guys.

Setting Address

Setelah itu, kita konfigurasi ip di setiap interface pada topology.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#hostname Medan
Medan(config)#int s2/0
Medan(config-if)#ip addr 12.12.12.1  255.255.255.0
Medan(config-if)#no sh   
Router2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router2(config)#hostname Jakarta
Jakarta(config)#int s2/0
Jakarta(config-if)#ip addr 12.12.12.2  255.255.255.0
Jakarta(config-if)#no sh
Jakarta(config)#int fa0/0
Jakarta(config-if)#ip addr 23.23.23.2  255.255.255.0
Router3#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router3(config)#hostname Bali
Bali(config)#int fa0/0
Bali(config-if)#ip addr 23.23.23.3  255.255.255.0
Bali(config-if)#no sh

Setting Loopback

Setelah itu, kita setting loopbacknya disetiap router
Medan(config)#int lo0
Medan(config-if)#ip addr 1.1.1.1   255.255.255.255
Medan(config-if)#ex
Jakarta(config)#int lo0
Jakarta(config-if)#ip addr 2.2.2.2   255.255.255.255
Jakarta(config-if)#ex
Bali(config)#int lo0
Bali(config-if)#ip addr 3.3.3.3   255.255.255.255
Bali(config-if)#ex

Routing RIP Configuration

Dan terakhir, kita setting routing protocol RIPnya.
Medan(config)#router rip
Medan(config-router)#version 2
Medan(config-router)#net 12.12.12.0
Medan(config-router)#net 1.1.1.1
Medan(config-router)#no auto-summary
Jakarta(config)#router rip
Jakarta(config-router)#version 2
Jakarta(config-router)#net 12.12.12.0
Jakarta(config-router)#net 23.23.23.0 
Jakarta(config-router)#net 2.2.2.2 
Jakarta(config-router)#no auto-summary
Bali(config)#router rip
Bali(config-router)#version 2
Bali(config-router)#net 23.23.23.0
Bali(config-router)#net 3.3.3.3 
Bali(config-router)#no auto-summary
Pada konfigurasi diatas, versi routing RIP yang saya gunakan adalah versi dua. Sehingga antara routing yang berbeda prefix bisa di routing dan informasi prefix/subnet dikirim ulang selama 30 detik beserta update-update rute (perubahan jalur-jalur routing) pada router.

Pengecekkan

Jika sudah disetting, maka kita bisa melihat rute-rute yang menuju router lainnya pada tabel routing seperti dibawah ini.

Medan#sh ip ro
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
C       1.1.1.1 is directly connected, Loopback0
     2.0.0.0/32 is subnetted, 1 subnets
R       2.2.2.2 [110/65] via 12.12.12.2, 00:08:23, Serial2/0
     3.0.0.0/32 is subnetted, 1 subnets
R       3.3.3.3 [110/66] via 12.12.12.2, 00:06:34, Serial2/0
     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial2/0
     23.0.0.0/24 is subnetted, 1 subnets
R       23.23.23.0 [110/65] via 12.12.12.2, 00:06:34, Serial2/0
Demikianlah penjelasan mengenai konfigurasi routing RIP, semoga membantu dan bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih, salam networking.

Lab 24 Cisco - Dynamic Routing - OSPF

Assalamu'alaikum 

Selamat sore, salam networking. Selamat datang kembali di sini, belajar bersama, saling berbagi. Di materi cisco ini, kita akan melanjutkan konfigurasi routing yang akan kita lakukan. Masih pada materi dynamic routing, hanya saja kita akan menggunakan protocol routing yang lain. Yaitu OSPF. Apa itu OSPF? Apa kelebihannya? dan bagaimana cara mengkonfigurasinya? Berikut materialnya.

Knowing OSPF

Sama seperti EIGRP, OSPF adalah suatu routing protocol yang bekerja secara dynamic. OSPF merupakan link-state protocol (tau kondisi dari jalur network tidak mementingkan loncatan terdekat) sehingga memperkecil kesalahan dalam melakukan routing. Algortima yang digunakannya adalah Djikstra atau algoritma shortest path first (SPF).

Algoritma ini memiliki fungsi memperbaiki informasi database dan informasi topology. OSPF sendiri memiliki fitur-fitur antara lain.
  • Terbagi menjadi area-area
  • Meminimalkan routing update traffic
  • Memudahkan scalability (mudah dikembangkan struktur topologynya)
  • Mendukung VLSM dan CIDR
  • Tiada batas untuk loncatan terdekat
  • Open Standart (Dibuka untuk umum/bisa digunakan oleh siapa saja)

Topology

Penasaran bukan bagaiman cara mengkonfigurasinya? Masih menggunakan topology pada lab sebelumnya, berikut topologynya.
 

Setting Address

Langsung saja kita konfigurasikan. Pertama kita setting ip di setiap interface yang tertera pada topology diatas.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#hostname Medan
Medan(config)#int s2/0
Medan(config-if)#ip addr 12.12.12.1  255.255.255.0
Medan(config-if)#no sh
Router2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router2(config)#hostname Jakarta
Jakarta(config)#int s2/0
Jakarta(config-if)#ip addr 12.12.12.2  255.255.255.0
Jakarta(config-if)#no sh
Jakarta(config)#int fa0/0
Jakarta(config-if)#ip addr 23.23.23.2  255.255.255.0
Router3#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router3(config)#hostname Bali
Bali(config)#int fa0/0
Bali(config-if)#ip addr 23.23.23.3  255.255.255.0
Bali(config-if)#no sh

Setting Loopback

Setelah itu buat loopback di setiap router. Fungsinya masih ingat bukan?? *Penjelasan loopback dijelaskan pada lab sebelumnya.

Medan(config)#int lo0
Medan(config-if)#ip addr 1.1.1.1   255.255.255.255
Medan(config-if)#ex
Jakarta(config)#int lo0
Jakarta(config-if)#ip addr 2.2.2.2   255.255.255.255
Jakarta(config-if)#ex
Bali(config)#int lo0
Bali(config-if)#ip addr 3.3.3.3   255.255.255.255
Bali(config-if)#ex

Konfigurasi OSPF

Dan terakhir, masuk ke inti konfigurasinya.. kita mulai setting OSPF-nya. Seperti biasa, di konfigurasi ini semua network yang terdapat pada router yang kita konfigurasi harus di advertise (di perkenalkan). Tujuannya, agar network yang di advertise tersebut bisa dikenal router sebelahnya dan
 
Medan(config)#router ospf 10
Medan(config-router)#net 12.12.12.0  0.0.0.255  area 0
Medan(config-router)#net 1.1.1.1  0.0.0.0  area 0
Medan(config-router)#
Jakarta(config)#router ospf 10
Jakarta(config-router)#net 12.12.12.0   0.0.0.255 area 0
Jakarta(config-router)#net 23.23.23.0   0.0.0.255 area
Jakarta(config-router)#net 2.2.2.2  0.0.0.0 area 0
Bali(config)#router ospf 10
Bali(config-router)#net 23.23.23.0  0.0.0.255 area 0
Bali(config-router)#net 3.3.3.3   0.0.0.0 area 0
Pada konfigurasi di atas pada saat mengadvertise, disamping ip terdapat address wildcard. Yaitu address yang terbalik dari subnet yang sebenarnya. 255.255.255.0 ketika di balik address wildcardnya pun menjadi 0.0.0.255. Dan juga mengkonfigurasi Ospf harus menambahkan area pada akhir sintaks.

Pengecekkan

Jika semua sudah di konfigurasi, maka pembuatan proses routing telah berhasil dilakukan. Dan kita juga sudah bisa mengeceknya pada tabel routing. 

Medan#sh ip ro
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
C       1.1.1.1 is directly connected, Loopback0
     2.0.0.0/32 is subnetted, 1 subnets
O       2.2.2.2 [110/65] via 12.12.12.2, 00:08:23, Serial2/0
     3.0.0.0/32 is subnetted, 1 subnets
O       3.3.3.3 [110/66] via 12.12.12.2, 00:06:34, Serial2/0
     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial2/0
     23.0.0.0/24 is subnetted, 1 subnets
O       23.23.23.0 [110/65] via 12.12.12.2, 00:06:34, Serial2/0
Demikian penjelasan singkat mengenai konfigurasi routing OSPF, semoga anda tercerahkan dan semoga bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan bisa anda masukan dikomentar. Terima kasih sudah berkunjung, datang lain kali.

Saturday, January 23, 2016

Belajar Memanagement Pointing Wireless - Part 2

Assalamu'alaikum

Selamat di malam yang sama dan masih di materi yang sama yaitu management pointing. Apa kabar semuanya? semoga masih di berkahi ya.. Pada materi ini, management yang akan kita lakukan antara lain seperti memasang pemasangan antena yang tepat, dan juga management signal wireless.

Jarak Wireless Dan Signal Strength

Apakah ada kaitannya jarak wireless dengan signal strengh. Bicara soal signal nih guys, apa ada yang tau bagaimana cara menentukan signal yang bagus? Caranya mudah saja, semakin tinggi angka signalnya semakin bagus. Biasanya, signal ditunjukan dengan menggunakan bilangan minus atau dibawah nol. Artinya, semakin rendah bilangan minusnya semakin bagus. Okeeh.

Lanjut lagi, kali ini kita akan membuktikan jarak wireless akan mempengaruhi signal strengh. Jika sebelumnya, jarak yang saya gunakan kuranglebih 10 M, maka kali ini, kita akan mencoba jarak 25m. Bagaimana hasilnya, berikut gambar ujicobanya. Anda pun bisa melihat, begitu banyak halangan seperti daun, pohon, kaca, maupun tembok untuk menghalangi wireless. Tapi bagaimana dengan hasilnya?


Jika sebelumnya pada jarak 10m, kita ujicoba. Bisa terlihat sinyal masih dalam keadaan yang baik. Bisa dilihat pada gambar dibawah, sinyal mendekati -30 atau -35. Lalu bagaimana dengan hasil yang menggunakan jarak 25m?

Dan ternyata, hasilnya tidak terlalu buruk. Tapi setidaknya signal strengh berkurang menjadi -54 dBm. Dengan percobaan ini membuktikan bahwa, jarak menentukan kekuatan sinyal.

Area Wireless Pointing Management

Langsung ke management kedua. Kali ini kita akan coba mengatur posisi antena. Sehingga posisi mana yang lebih cocok dan memiliki hasil yang lebih baik. Contoh dari tampilan gambar percobaan yang saya lakukan berikut ini.


Berdasarkan gambar, posisi antena mana yang terbaik untuk digunakan? apakah menggunakan polarisasi vertical atau horizontal? berdasarkan percobaan yang kita lakukan yang disesuaikan dengan area yang diarahkan. Posisi vertical (memanjang), lebih unggul dibanding posisi horizontal (meninggi). Hal ini jelas, karena area pointingnya.


Lanjut lagi, terlebih dahulu, kita cek mana yang lebih unggul. Dalam hal ini, pengecekkan juga menggunakan signal strength. Jika sebelumnya pada jarak 10m kekuatan sinyal normal yang kita gunakan sebesar -35dBm, maka saat saya ubah polarisasinya menjadi horizontal (meninggi), signal strenght menurun hingga -63dBm.


Sekiranya, itu saja yang dapat saya sampaikan pada materi belajar memanagement pointing wireless ini. Semoga bermanfaat untuk anda. Saran dan pertanyaan bisa anda sampaikan pada komentar. Sekian dari saya, salam networking. Sampai jumpa pada pertemuan selanjutnya.

Belajar Memanagement Pointing Wireless - Part1

Assalamu'alaikum

Selamat malam, selamat malam minggu dan salam networking. Malam hari ini saya akan membahas wireless lagi setelah sekian lama saya menahannya. Alasan yang pasti karena banyak kendala dalam kehidupan saya, terutama jodoh, hehhe. Dalam materi kali ini, yang lebih dijelaskan yaitu terkait dengan pointing. Apa saja management yang harus diperhatikan untuk monitoring jaringan berbasis wireless ini, akan kita bahas bersama.

Topology

Dimulai dari topologi guys.. Dari topology saya menyiapkan 2 perangkat wireless. Yaitu RB-433 yang saya jadikan sebagai AP dan antena ubi yang dijadikan station. Oiya guys, penelitian ini didasari dengan real konfigurasi ya guys. Artinya, lahan dan jarak akan mempengaruhi hasil monitoring.

Tx/Rx Packet Statistik

Monitoring pertama berdasarkan konfigurasi percobaan yang saya lakukan adalah mengecek transmit dan receive statistiknya. Monitoring hal ini perlu dilakukan agar mengecek kecepatan sistem untuk membaca dan menganalisa kecepatan paket. Dalam percobaan ini saya menggunakan jarak antar pointing sekitar 10 meter. Sesuai gambar, penanda adalah letak antena lawan.


Lanjut lagi, coba lakukan test download dan test upload. Kedua test ini mempengaruhi Tx dan Rx pada sisi AP dan Station. Langsung saja, kita coba mulai uji coba nya. Uji coba 1 adalah test download. Pada test download, kita bisa melihat statistik tx dan rx antara AP dan station seperti gambar dibawah ini.


Apakah kalian mengerti dan bisa menangkap penjelasan dari statistinya? Jika belum coba lanjutkan ke uji coba tahap kedua yaitu test upload. Dari sini jelas terlihat berbeda antara test upload dan test download. Cobalah untuk menganalisa apa yang membuat Tx dan Rxnya berubah..


Anda sudah tau apa yang mempengaruhi tx dan rx terhadap download paket ataupun upload paket. Okee, kita akan bahas disini. Pertama, mari kita perhatikan penjelasan topology tx dan rx statistik dibawah ini. Untuk membacanya, mari kita fokuskan kesalah satu antena , misal fokus ke RB433. 

RB433, memiliki 2 interface yaitu interface wireless dan interface LAN (internet). Dari masing masing interface ini memiliki sistem Tx dan Rx. Semisal fokus ke interface wirelessnya (lihat garis biru).. Pada interface tersebut, Tx yang dimilikinya memiliki arah ke Station artinya, Tx tersebut difungsikan untuk mengirim data ke Station. Sedangkan Rx memiliki arah sebaliknya. Artinya, Rx difungsikan sebagai Penerima Data dari station.


Okee lanjut lagi, pada uji coba kita mengetest paket upload. Maka teori yang bisa kita dapatkan adalah seperti gambar berikut ini. Beberapa sistem Tx atau Rx pada interface tertentu mengalami kenaikan (cek gambar statistik test upload). Hal ini berarti, pada sistem tersebut banyak paket yang berusaha melewatinya. 

Semisal contoh upload, contohnya ketika client mengupload data ke storage server yang ada di internet, sistem yang mengalami kenaikan antara lain :
  • Rx pada antena Ubiquiti (station) interface LAN
  • Tx Pada antena Ubiquiti (station) interface Wireless 
  • Rx pada antena RB 433 (AP) interface wireless
  • Tx pada antena RB 433 (AP) inteface LAN (arah internet)

Contoh diatas adalah penjelasan sistem ketika upload. Lalu bagaimana dengan sistem ketika download. Maka arah paket datanya akan berbalik yaitu dari internet ke arah client yang sedang mendownload. Rx dan Tx juga akan berbeda dari sebelumnya.

Demikian penjelasan singkat mengenai sistem monitoring Rx dan Tx. Semoga artikel ini membantu anda semua. Sekian dari saya, jangan lupa beri saran dan pertanyaan di kotak komentar. Saya pamit undur diri, sampai jumpa lagi, salam networking.


Monday, January 4, 2016

Project 2 NAN - Manage Bandwidht Per Mac Menggunakan PCQ

Assalamu'alaikum

Selamat sore, salam networking. Sore ini saya ingin berkesempatan kembali mengulas tentang project kedua saya yaitu tentang manage bandwidht berdasarkan mac address pada router di client. Sehingga pada client, ketika banyak pengguna yang ingin terkoneksi. Otomatis, bandwidht bisa disama ratakan dan tidak saling tarik menarik. Dalam hal ini, solusi yang bisa digunakan adalah menggunakan metode PCQ. 


Menandai Paket Yang Ingin Di Manage

Untuk memulai manage, pertama kita harus tandai dulu paket mana saja yang dimanage. Dalam metode ini terdapat dua yang ditandai. Yaitu mark connection dan mark packet dengan tujuan agar kita bisa menggunakan queue tree. Untuk yang pertama, kita coba tandai mark connectionnya. Dalam hal ini, berikan mac address router client pada src mac dengan action tentunya mark connection. Nama penandanya, tulis saja user1.

Penandaan yang kedua adalah mark packetnya. Sehingga tambahkan rule baru untuk mark packet. Caranya dengan memasukan connection mark yang sebelumnya dibuat. Dan beri action mark packet dan beri nama pada mark packet ini. *catatan, nama mark packet jelas berbeda dari mark connection.
 

Setting PCQ Upload dan Download

Karena kita ingin mencoba menyamaratakan bandwidht pada client router, maka kita bisa menggunakan PCQ. Settingnnya cukup mudah, yang disetting adalah upload dan downloadnya. Cara menambahkannya bisa pada tab queue types di menu queue. Untuk PCQ upload gunakan dst address, PCQ download gunakan src address. *penjelasan PCQ tidak didetailkan disini
 

Setting Queue Tree

Dengan menyetting mark connection dan mark packet sebelumnya, kita jadi bisa menggunakan queue tree dan bisa kita atur management bandwidhtnya disini. Ditahap ini juga, penandaan packet dan pengaturan PCQ di gabungkan. Setting queue yang pertama adalah bagian uploadnya. Cara settingnya :
  • Buat queue upload sebagai parent dari ether1 (ke internet)
  • Buat queue user1 (mark packet tadi) dengan parentnya si queue upload
  • Pastikan pada queue user1 diberikan PCQ-Uploadnya.

Queue kedua yang disetting adalah downloadnya. Gunakan cara yang sama seperti queue upload hanya saja bedakan pada downloadnya. Dan juga pada bagian download parent yang digunakan adalah ke bagian jaringan lokal (kearah client).
 

Maka beginilah kira-kira susunan queue tree yang dikonfigurasikan sebelumnya. Tinggal ke bagian pengecekkan, apakah bandwidht yang diberikan sudah sama rata atau belum pada client.
 

Demikian sekedar share terakhir saya pada materi terakhir di project kedua ini. Semoga bermanfaat untuk anda. Bisa ada pertanyaan atau saran bisa dituliskan pada komentar dibawah. Dengan ini juga bisa saling sharing dan berdiskusi. Salah-salah kata mohon dimaafkan. Terima kasih sudah berkunjung, sampai jumpa lagi di project selanjutnya. Sekian dari saya, salam networking.

Lab 23 MikroTik - Memblokir Konten

Assalamu'alaikum

Masih di hari yang sama, masih di hari yang sama dan masih di chapter yang sama, yaitu masih di materi firewall. Kali ini kita akan mempelajari cara memblokir konten. Apa itu blokir konten dan bagaimana caranya? Berikut materinya.



Blokir Content Pada Filter Rules

Memblokir konten biasanya digunakan untuk memblok setiap konten yang di akses si client. Namun blokir konten ini hanya dapat berlaku pada url bar. Ketika konten yang diblok di cari pada mesin pencari seperti google maka pencarian konten tersebut akan terjalankan. Tapi ketika url yang di klik pada mesin pencari mengandung konten yang router blok, maka url tersebut akan gagal dibuka.

Untuk menyettingnya langsung saja buka menu filter rules dan yang terpenting isikan contentnya, content yang ingin di blok. Disini saya ingin memblok content yang berkaitan dengan nama “mikrotik”. Actionnya drop lalu apply.
 

Pengetestan

Berdasarkan hasil percobaan yang saya lakukan, Maka saat hendak membuka url dari client yang ada konten mikrotiknya, akan gagal. Namun, jika kita membuka google (mesin pencari) lalu kita hendak mencari mikrotik akan berhasil dicari.

Update Video

Berikut saya sediakan video beberapa metode fitur mikrotik yang bisa di gunakan untuk blokir website yang ada di internet. 



Demikian perjumpaan yang singkat ini. Semoga artikel ini membantu anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah berkunjung, saya admin. Undur diri, salam networking.

Lab 22 MikroTik - Blok Situs Dengan 7 Layer Protocol

Assalamu'alaikum

Selamat siang dan selamat berjumpa lagi dengan saya kali ini setelah desember vacuum dari memosting. Perjumpaan kita kali ini saya ingin membahas tentang blok situs menggunakan 7 layer protocol. Apa fungsinya dan apa bedanya dengan blok situs menggunakan filter rules atau address list sebelumnya? Berikut materinya yang sudah saya sediakan.

7 Layer Protocol

Kita juga bisa memblok situs dengan 7 layer protocol. Dengan cara ini, kita tidak perlu memasukan ip si situs lagi. Kita hanya tinggal memasukan kode si situs dan langsung di hubungkan si 7 layer protocol ke filter rules. 



Langsung saja kita setting 7 layer protocolnya terlebih dahulu. Kali ini kita coba blok situs twitter. Kita isikan nama yang nantinya akan di hubungkan ke filter rules. Untuk regexpnya gunakan kode ^.+(twitter.com).* lalu settingannya di apply.

Arahkan Ke Filter Rules

Lalu setting filter rulesnya dengan chain forward dan pada tab advanced masukan si 7 layer protocol dengan nama yang telah disetting sebelumnya. Dan actionnya drop.

Pengetestan

Dan terakhir pengetestannya, kita coba buka situs twitter. Maka berdasarkan hasil percobaan yang saya lakukan saat hendak membuka situs twitter, Maka akan muncul tampilan seperti dibawah ini.


Demikianlah perjumpaan kita kali ini, semoga materi singkat ini bermanfaat untuk anda. Salam dan pertanyaan bisa anda masukan di komentar terima kasih. Saya admin, undur diri. Salam Networking.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment