Monday, October 3, 2016

Lab 28 MikroTik - Virtual Access Point

Assalamu'alaikum

Selamat pagi, salam networking. Pagi ini saya ingin mengajak reader kembali mengkaji materi materi networking pada MikroTik. Masih dalam bab wireless, pada materi kali ini kita akan belajar tentang virtual access point. Dilihat dari namanya virtual ini berarti tampak tidak nyata, maksudnya gimana loh? langsung dibahas ini dia...

Knowing About Virtual Access Point

Virtual access point adalah suatu metode untuk memperbanyak interface wireless pada interface wlan. Namun, semua interface VAP tetap dari satu interface induk (wlan). Ini bisa seperti interface wlan yang dipecah-pecah menjadi beberapa interface. Konsep ini sama seperti konsep dari vlan (virtual lan). Apa itu vlan (tidak masuk lab kali ini lebih baik cari sendiri).

Karena itulah interface wlan dapat ditambah lagi interface bawahnya yaitu VAP (virtual access point). Namun penambahan interface baru di interface wlan ini memiliki batas. Batas pembuatan VAP hanya 128 VAP. VAP bisa disetting dengan SSID dan pengamanan yang berbeda dari si interface wlan. Namun, band dan frekuensi pada VAP mengikuti interface wlan. VAP akan aktif jika interface wlan diaktifkan menjadi akses point.

Konfigurasi Virtual Access Point

Pengaplikasian VAP ini bisa dilakukan pada suatu jaringan sekolah. Contoh ketika ada murid dan guru yang butuh koneksi internet. Maka router akan membuat 2 interface baru yaitu interface VAP untuk guru dan untuk murid. Untuk membuat VAP, kita masuk menu wireless dan pada tab interface klik new interface. Dan pilih interfacenya yang virtual ap


Lalu buat nama untuk nama di interface wireless. Lalu pada tab wirelessnya isikan SSID yang bertujuan untuk membuat nama pada jaringan wirelessnya dengan master interface si interface wlan1.


Lalu buatlah lagi 2 interface VAP lainnya dengan master interface yang sama yaitu interface Wlan1. Sehingga disini kita membuat 3 interface VAP yang nantinya bisa digunakan oleh orang yang mengakses. Jangan lupa di apply lalu ok.


Maka saat pengecekan di client, saat melihat jaringan Wifi, akan ada 3 VAP yang telah dibuat sebelumnya. Maka client dapat mengkoneksikan dirinya pada salah satu diantara 3 VAP yang dibuat. Namun tetap, walaupun si client konek ke salah satu VAP. Tetap saja seolah-olah client mengkoneksikan dirinya ke interface wlan1 di router.


Demikian penjelasan singkat tentang VAP (bukan F*AP" oke) semoga bermanfaat dan ilmu yang kita pelajari menjadi berkah. Sekian dari saya, saran dan komentar bisa diletakan dibawah. Thanx.

Sunday, October 2, 2016

Lab 30 Cisco - PPP (Point To Point Protocol)

Assalamu'alaikum

Selamat malam, berjumpa lagi dengan mimin yang update blog lagi semenjak vakum karena fokus kerja. Maafin mimin ya buat teman-teman yang menunggu kehadiran mimin karena ga ngasih kepastian nih kapan next postingannya :) ya ga nunggu juga gapapa, apalah mimin hanya sebatang kara :').

Lanjut, malam ini mimin mau update tentang materi PPP nih. Apatuh PPP? Pajak min? Loh kok pajak, PPP semacam encapsulasi pada sebuah interface? penjelasan lebih lanjut akan kita kaji pada materi berikut dibawah ini. Stay on channel!

HDLC (High-level Data Link Control)

Secara default, pada cisco encapsulasi yang digunakan adalah HDLC. Encapsulasi sendiri adalah sebuah protocol yang berfungsi sebagai keamanan sebuah interface. HDLC adalah tipe encapsulasi untuk WAN (Wide Area Network) yang biasa digunakan untuk jarak jauh seperti dari sabang sampai merauke :D, biasa digunakan untuk interface serial cisco. Contoh yang bisa kita praktikan seperti topology dibawah ini :
Lanjut, kita bisa cek encapsulation apa yang digunakan pada kedua perangkat cisco diatas. 

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#int s2/0
Router1(config-if)#ip addr 12.12.12.1 255.255.255.0
Router1(config-if)#no sh
Router1#sh int s2/0
Serial2/0 is up, line protocol is up (connected)
  Hardware is HD64570
  Internet address is 12.12.12.1/24
  MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation HDLC, loopback not set, keepalive set (10 sec)

PPP (Point To Point Protocol)

Tidak jauh berbeda dari HDLC, PPP merupakan sebuah tipe enkapsulasi. PPP bersifat open standar sehingga banyak perangkat yang bisa menggunakan tipe enkripsi ini. PPP support terhadap authentikasi PAP (tidak di enkripsi) atau CHAP (dienkripsi). Dan juga PPP memiliki fitur kompresi, authentikasi dan error detection.  Untuk topology kita akan menggunakan topology diatas.

Konfigurasi PPP 

Pertama kita konfigurasi PPP pada kedua router terlebih dahulu. Berikut konfigurasinya. Kali ini kita akan menggunakan mode authentikasi yang di enkripsi (menggunakan chap). Sedangkan username dan password merupakan konfigurasi sebagai metode authentikasi ke router lawan. *terlebih dahulu interface pada kedua router dimatikan untuk ngelab gan.

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R1
R1(config)#username R2 password idn
R1(config)#int s2/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R2
R2(config)#username R1 password idn
R2(config)#int s2/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
Dengan begitu, link antara R1 dan R2 telah di enkapsulasi menggunakan ppp. Untuk mengeceknya kita harus menggunakan mode debug terlebih dahulu.

R1#debug ppp authentication
PPP authentication debugging is on
Mode debug boleh digunakan di router 1 atau router 2. Karena mode debug ini hanya sebagai pengecekkan apakah enkapsulasi berhasil atau tidak. Selanjutnya, agar mode debug ppp autentikasinya berjalan, kita harus mengaktifkan interface s2/0 pada kedua router yang sebelumnya sudah dimatikan terlebih dahulu. 

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int s2/0
R1(config-if)#no sh
R2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2(config)#int s2/0
R2(config-if)#no sh
Saat interface serial diaktifkan biasanya status dan port pada pengecekkan “ip interface”, akan up up. Yang berarti telah koneksi sudah terhubung dan encapsulasi ppp sudah berjalan. Cek saja pada R1 (router yang mode debugnya aktif). 

R1(config-if)#
%LINK-5-CHANGED: Interface Serial2/0, changed state to up
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: I CONFREQ [REQsent] id 1 len 10
Serial2/0 IPCP: O CONFACK [REQsent] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [REQsent] id 1 len 10
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: I CONFREQ [REQsent] id 1 len 10
Serial2/0 IPCP: O CONFACK [REQsent] id 1 len 10

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to up
Ket : Blok tulisan merah adalah hubungan koneksi authentikasi ppp (dalam CPT).

Jika kita mengubah nama hostname pada salah satu router, maka yang terjadi adalah ppp authentikasi pada router lawan akan terus memuat ulang authentikasi yang telah kita konfigurasi (username R1 password idn). Dan hal ini tidak akan berhenti selama hostname tersebut belum diganti kembali. Pertama, kita coba ganti hostname pada router 1.

R1(config)#hostname R4
R4(config)#
Setelah itu, non-aktifkan interface, lalu aktifkan kembali interface.

R4(config-if)#sh
R4(config-if)#
%LINK-5-CHANGED: Interface Serial2/0, changed state to administratively down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to down

R4(config-if)#no sh
Maka dalam mode debug mode on, proses authentikasi tidak akan pernah berhenti dan akan terus memuat ulang autentikasi agar koneksi dapat saling terhubung. 

R4(config-if)#
%LINK-5-CHANGED: Interface Serial2/0, changed state to up
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFNACK [REQsent] id 1 len 10
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFNACK [REQsent] id 1 len 10
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Demikian dan demi dia :D penjelasan tentang enkapsulasi PPP saya akhiri. Mimin undur diri, semoga postingan berikut bermanfaat dan dapat para reader pahami. Kurang jelas, ngga ngerti nanya aja gan... komentar sudah disediakan dibawah ini. Saran atau masukan juga boleh agan letakan. Terima kasih sudah berkunjung, sekian, sampai jumpa di postingan berikutnya.

Saturday, October 1, 2016

Lab 29 Cisco - Dynamic NAT With Overload

Assalamu'alaikum

Selamat pagi salam sejahtera untuk kita semua. Masih di hari yang sama, diawal bulan yang sama, saya berkenan ingin melanjutkan postingan sebelumnya dengan material NAT. Jika sebelumnya kita menggunakan statik untuk NAT nya, maka pada postingan berikut kita akan belajar bagaimana menggunakan dynamic NAT. Bedanya apa? sistemnya gimana? langsung aja nih dibawah...

Topology

Kita tau menggunakan NAT static hanya bisa menerjemahkan satu ip untuk satu ip. Namun, dengan menggunakan overload yang bersifat dynamic, kita bisa menghemat pemakaian ip public. Sehingga hanya satu ip public bisa digunakan oleh banyak ip private. Untuk topology masih menggunakan topology sebelumnya. Berikut topologynya.
 

Hapus Konfigurasi Statik NAT

Untuk konfigurasinya masih menggunakan konfigurasi yang sebelumnya telah di setting. Tinggal hapus ip nat-nya saja yang telah disetting. *Untuk postingan sebelumnya bisa dilihat di link berikut Statik NAT.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#no ip nat inside source static 10.10.10.2  12.12.12.3
Router1(config)#ex

Konfigurasi Dynamic NAT

Sekarang waktunya untuk mengkonfigurasi NAT Dynamic dengan menggunakan Overload. Langsung saja, pertama konfigurasi network yang ingin di NATkan ke satu ip public. Yaitu dengan cara menambah izin akses list pada network tersebut.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#access-list 1 permit 10.10.10.0  0.0.0.255
Router1(config)#
Setelah itu, baru kita konfigurasikan NAT-nya. Ingat dengan overload. 

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#ip nat inside source list 1 int fa0/1 overload
Router1(config)#
Setelah itu kita konfigurasikan interface-interface yang akan dijadikan inside dan outside

Router1(config)#int fa0/0
Router1(config-if)#ip nat inside
Router1(config-if)#ex
Router1(config)#int fa0/1
Router1(config-if)#ip nat outside
Router1(config-if)#
Dengan begini setiap client sudah dapat menikmati koneksi ke internet. Dan sudah bisa berkomunikasi dengan server. Jika ingin mengetest dan meyakinkan diri bahwa kita hanya menggunakan 1 ip public untuk semua ip private kita bisa memasang mode debug pada switch. 

Router1# debug ip nat          | Untuk mangaktifkan mode debug
Router1# undebug ip nat        | Untuk menon-aktifkan mode debug
Setelah itu lakukan ping dari pc ke server. Maka pada router yang sudah dijadikan mode debug akan bisa terlihat bahwa memang menggunakan 1 ip public untuk semua ip private.

R1#debug ip nat
IP NAT debugging is on
NAT: s=10.10.10.3->12.12.12.1, d=20.20.20.2 [3]  | - Paket Di NAT
NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.3 [1] | - Paket reply dari
NAT: s=10.10.10.2->12.12.12.1, d=20.20.20.2 [4]  |   destination di nat
NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.2 [7] |   kembali
Ket : Sebenarnya ada cara untuk “Dynamic NAT”. Namun karena dynamic NAT biasa terlihat merugikan diakibatkan semua ip private akan di NAT oleh semua Ip Public yang tersedia. Konsep ini tidak jauh berbeda dari static NAT. 

Demikian penjelasan mengenai dynamic NAT with overload. Semoga bermanfaat dan dapat anda mengerti. Ada pertanyaan, bisa dilanturkan pada komentar dibawah. Demikian saya admin blog undur diri, sekian. Thanx 

Lab 28 Cisco - Statik NAT

Assalamu'alaikum

Selamat siang, selamat berhari ria di sabtu pagi. Semangat pagi di awal bulan, yang baru gajian mana suaranya wkwk. Yang baru gajian semangatnya beda nih, kaya terbebas dari beban tanggal tua hihi. Hari ini mumpung ada waktu kosong, saya ingin menyempatkan diri saya berbagi kembali. Semoga hari hari esok, doakan saja semoga saya semangat seperti hari ini agar bisa rajin lagi.

Statik Nat

Masih ingat NAT? Nat adalah suatu metode dimana kita bisa menterjemahkan suatu ip ke ip lainnya semisal menterjemahkan ip private menjadi ip public. Sedangkan static NAT sendiri menerjemahkan untuk satu ip ke satu ip (One map to one mapping) seperti satu ip Private menjadi 1 ip public.

Untuk mengkonfigurasinya bisa menggunakan topology dibawah ini. Kali ini kita akan mengkonfigurasi menggunakan skenario NAT. 

Konfigurasi IP

Langsung saja kita konfigurasi. Seperti biasa, saya tidak akan menjelaskan cara yang lab-lab sebelumnya sudah saya jelaskan. Jadi untuk sebelum memulai konfigurasi pertama konfigurasikan semua ip sesuai topology diatas.

Implementasi

Dilihat dari topology diatas yang termasuk internet adalah R2 dan Server. Namun R1 juga kita setting menjadi internet. Jadi, seolah-olah pada R1 terdapat Ip public yang mewakili client untuk bisa berkomunikasi dengan server dan R2. Untuk internetnya sendiri sudah terkoneksi dengan baik karena antara router dan server saling terkoneksi dengan network yang sama.

Tinggal kita menjadikan R1 menjadi ip public. Jadi kita setting routing static untuk menjadikan R1 sebagai Ip public (internet).

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#ip route  0.0.0.0  0.0.0.0  12.12.12.2

Router1(config)#

Ket : Mengapa setting destination address dan subnetnya 0.0.0.0? hal ini dikarenakan untuk mendapatkan semua route yang diinternet. Tapi kan cuma 2 device? Iye, ngerti. Perlu diingat di internet itu ada banyak alamat ip, kita cuma mengibaratkan bahwa settingan pada topology diatas merupakan internet sungguhan. 

Dan juga untuk gatewaynya kita menggunakan alamat ip yang langsung mengantarkan kita ke internet yaitu alamat ip pada interface fa0/0 R2. Dengan begini R1 sudah memiliki ip public sendiri. Dan pastinya sudah dapat berkomunikasi dengan server 20.20.20.2/24. Namun, client-client belum dapat menikmati akses untuk ke server (ibaratnya client belum dapat terkoneksi ke internet).

Konfigurasi NAT

Untuk itu NAT ada. Berikut konfigurasi NAT-nya

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#ip nat inside source static 10.10.10.2 12.12.12.3
Router1(config)#int fa0/0
Router1(config-if)#ip nat inside
Router1(config-if)#ex
Router1(config)#int fa0/1
Router1(config-if)#ip nat outside

Untuk yang ditandai berwarna biru, kita harus mengisikan dengan address yang satu network dengan ip public. Namun, address tersebut tidak boleh menggunakan address yang sudah digunakan oleh ip publicnya.

Dan juga pada interface fa0/0, karena interface tersebut merupakan tempat masuknya ip yang akan NAT yang berasal dari client maka dijadikan inside dan karena interface fa0/1 merupakan tempat keluarnya ip yang di NAT, maka dijadikan outside. Ingat!! Jangan sampai terbalik.
Dengan begini client dengan ip 10.10.10.2 sudah dapat menggunakan akses internet dan sudah bisa mengakses server 20.20.20.2.

Demikian cara setting static NAT pada cisco, semoga bermanfaat untuk anda. Saya admin blog undur diri, sampai berjumpa pada next material. Thanx

Wednesday, June 15, 2016

Lab 27 Cisco - Extended Access List

Assalamu'alaikum

Masih dihari yang sama dan membahas materi yang sama, yang berbeda hanya nama kali ini yaitu extended access list. Masih semangat bukan? kalau begitu, pergegas diri anda dan biarkan diri anda menjadi terbakar semangat. Apa yang dimaksud extended ini dan apa bedanya dengan yang sebelumnya? Berikut, penjelasannya.

Extended Access List

Extended merupakan peningkatan dari standar access list. Kita tidak hanya memblok ip network dan ip host source. Namun, juga bisa memblok ip destination bahkan bisa memblok port dan protocol yang digunakan. Tidak seperti standar access list, extended accest list menggunakan ACL number 100-199. Untuk konsep access listnya masih sama seperti standar access list yaitu “In dan Out”.

Untuk topologynya masih sama seperti sebelumnya. Berikut topologynya
 

Persiapan

Jika masih melanjutkan konfigurasi sebelumnya, kita hapus dulu konfigurasi access list pada R2nya dengan menggunakan perintah.

Router2(config)#no access-list 1

Jika dimulai dari ulang lagi, kalian hanya tinggal mengkonfigurasi ip dan routing EIGRP lagi.

Konfigurasi Access List

Jika sudah, kita konfigurasikan access listnya. Ingat extended access list menggunakan ACL Number 100-199. Kali ini kita konfigurasi access list pada R1. Dan juga kali ini kita hanya memblokir client agar tidak bisa mengakses web pada server. Namun masih bisa mengeping ke arah server. Ini konfigurasinya.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#access-list 100 deny tcp 10.10.10.2  0.0.0.255 host 20.20.20.2 eq www
Router1(config)#access-list 100 permit ip any any
Router1(config)#
Setelah itu, kita masukan access listnya pada interface fa0/0 R1 dengan tipe in.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#int fa0/0
Router1(config-if)#ip access-group 100 in

Verifikasi Konfigurasi

Dengan begini, client dengan ip 10.10.10.2 tidak akan bisa mengakses web milik server. Namun, client tersebut masih bisa mengeping ip dari si server. Untuk verifikasi terakhir, kita tinggal periksa Access listnya. 

Router#sh access-lists
Extended IP access list 100
    deny tcp 10.10.10.0 0.0.0.255 host 20.20.20.2 eq www
    permit ip any any

Router#
Demikian penjelasan mengenai extended access list, semoga bermanfaat dan semoga semakin memudahkan anda dalam memahami access list cisco. Sekian dari saya, saran dan pertanyaan bisa anda semua letakan dikomentar. Terima kasih sudah berkunjung datang lain kali.

Lab 26 Cisco - Standar Access List

Assalamu'alaikum

Selamat pagi, semangat puasa. Di pagi kali ini saya ingin kembali berbagi dengan anda semua berkaitan materi cisco. Sesuai namanya, access list terikat erat dengan namanya security atau keamanan pada jaringan yang menggunakan cisco. Penasaran, stay on read this article!! 

Knowing About Access List

Accest list adalah packet filtering untuk menentukan paket dibolehkan lewat atau tidak. Access list standart berfungsi cuma sebagai pemfilter berdasarkan ip host atau ip networknya saja. Jadi alamat ip yang merupakan 'sumber paket' bisa kita blokir dengan menggunakan standart access list. 

Langsung saja kita konfigurasi. Berikut topology yang akan digunakan.
 

Kita akan mengkonfigurasi agar network 10.10.10.0/24 tidak bisa mengakses ip web server. Pada kali ini saya tidak akan menjelaskan cara konfigurasi-konfigurasi sebelumnya melainkan saya akan menjelaskan langsung ke materi access listnya.

Persiapan

Yang harus dikonfigurasi sebelum mengkonfigurasi access listnya adalah :
  • Ip address setiap interface termasuk loopback (lo0) 
  • Routing protocol (EIGRP)

Setting Access List

Jika sudah langsung kita konfigurasi Access listnya tepatnya kita buat access listnya terlebih dahulu. Konfig access listnya pada R2 ya gays.

Router2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router2(config)#access-list 1 deny 10.10.10.0   0.0.0.255
Router2(config)#access-list 1 permit any
Pada konfigurasi di atas terlihat konfigurasi yang dilakukan menggunakan ip yang dilanjutkan dengan address wildcard. Dan setelah itu konfigurasi keduanya adalah mengizinkan yang lainnya. Hal ini berarti hanya 10.10.10.0 yang tolak atau di deny. Kita juga bisa menargetkan hanya untuk satu host saja semisal 10.10.10.2 saja.

Peletakkan Access List

Setelah itu kita konfigurasi peletakan access listnya. Kali ini kita coba setting access list pada interface fa0/1 pada R2.

Router2#conf t
Router2(config)#int fa0/1
Router2(config-if)#ip access-group 1 out
Pada konfigurasi diatas terlihat bahwa peletakkan out harus pada interface fa0/1 kita juga bisa menggunakan konfigurasi In. Dengan syarat interface yang disetting access list adalah interface fa0/0. 

Router2#conf t
Router2(config)#int fa0/0
Router2(config-if)#ip access-group 1 in
Kenapa begitu? Begini konsepnya.. Karena kita ingin menghentikan data dari pc ke arah server (lihat topology) otomatis arah paket data bergerak dari R1 ke R2 dan ke Server

Jika kita menyetting In pada interface fa0/0, maka setiap paket data dari R1 akan tertolak oleh R2 sehingga paket data akan terhenti pada fa0/0 R2. Sedangkan jika kita menyetting Out pada interface fa0/1, maka setiap paket data akan tetap masuk ke dalam R2 namun akan berakhir pada fa0/1 R2.

Karena tujuan kita adalah agar client (10.10.10.0/24) tidak bisa berkomunikasi dengan server (20.20.20.0/24) maka kita menggunakan penghentian paket data pada interface fa0/1 R2. Sehingga R2 (12.12.12.2) masih bisa diakses oleh client.

Verifikasi Access List

Jika sudah kita konfigurasi standart access listnya, maka setiap paket data tidak akan bisa kearah server. Termasuk ping dari client. Sekarang kita verifikasi konfigurasi sebelumnya. Berikut caranya.

Router2#sh ip access-lists
Standard IP access list 1
    deny 10.10.10.0 0.0.0.255
    permit any
Router2#
Demikian sedikit penjelasan tentang access list, semoga artikel ini mempermudah dan bermanfaat untuk anda dalam memahami access list pada cisco. Saya admin undur diri, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah berkunjung datang lain kali. Sekian

Thursday, June 9, 2016

Lab 27 MikroTik - Memfilter Mac Address

Assalamualaikum

Selamat siang, salam sejahtera untuk kita semua, semangat pagi. Di waktu luang yang berharga ini, saya ingin kembali melanjutkan postingan-postingan yang semoga dapat membantu anda. Masih di lab wireless, kali ini saya ingin menunjukan kepada anda cara mengamankan jaringan wireless anda. Materi yang saya ambil adalah memfilter maca address yang tujuannya akan dijelaskan dibawah. 

Memfilter Mac Address

Memfilter mac address ini bertujuan untuk router dengan mac address mana saja yang boeh terhubung dengan router wireless kita. Lab 27 ini masih kelanjutan dari lab wireless sebelumnya ya guys.

Untuk memfilter mac address ada dua cara yaitu akses list dan connect list. Akses list digunakan untuk memfilter router mana yang boleh terkoneksi dengan router kita. Sedangkan connect list digunakan untuk akses point mana saja yang boleh router koneksikan.

Akses List

Pertama kita akan mencoba akses list. Untuk itu, masih terhubung pada topology sebelumnya akses list digunakan pada si router yang menjadi akses point. Untuk menyettingnya bisa pada tab Access list di menu wireless. Lalu tambahkan rulenya dengan memasukan mac address lawan (mac address si station). Lalu di apply. 


Agar lebih mudah kita bisa membuka menu registration dan klik pada mac address yang ada dan klik di “copy to access list”.  



Dan yang terakhir pada tab wireless klik pada interfacenya dan hilangkan ceklist pada default authenticate yang bertujuan untuk menghapus default autentifikasi dan manjadikan manual autentifikasi dengan cara mengisi mac address lawan yang ingin terkoneksi pada akses list. Dengan begini hanya mac address router yang telah terdaftar pada akses list saja yang dapat terhubung ke si router akses point ini.

Connect List

Selanjutnya connect list, langsung saja kita test percobaannya. Buka tab Connect List di menu wireless. Lalu isikan mac address dari si akses point yang boleh si akses oleh si station ini.


Cara mudahnya bisa kita buka registration, klik pada mac address yang ada (terhubung) lalu klik pada “copy to connect list”.  



Lalu pada interface wlan di tab wireless kita hilangkan ceklist “default authenticate”. Dengan begini hanya mac address dari si router akses point yang dapat dikoneksikan oleh si station ini.



Demikian perjumpaan kita kali ini, semoga ada manfaat yang bisa anda ambil. Ribuan pertanyaan dan saran bisa diletakan di komentar. Terima kasih sudah berkunjung datang lain kali.

Wednesday, June 8, 2016

Lab 26 MikroTik - Wireless Encryption

Assalamu'alaikum

Selamat pagi, salam pagi, salam sejahtera untuk kita yang beraktifitas hari ini. Khususnya untuk diri pribadi. Sudah lama tidak memegang kendali blog ini, dan pada akhirnya hari ini bertepatan dengan hari kegabutan yang sedang melanda hehe dan mumpung belum ada kerjaan yang bisa saya lakukan akhirnya saya ingin memajukan blog ini sekali lagi dan lagi. 

Hari ini saya ingin mengatakan kepada anda, materi yang ingin saya sampaikan adalah bekaitan dengan ilmu gaib apalagi kalau bukan wireless, mantap gan. Lanjut, karena sebelum-sebelumnya saya sudah mengepos tentang superlab wireless (yang rencananya sih pengen dihapus tapi sayang). Kali ini saya ingin mengajarkan kepada anda materi tentang wireless encripsi

Note : Pastikan anda sudah mengenal wireless dasar ya, materi bisa dilihat disini - Konsep koneksi dan konfigurasi wireless

Wireless Enkripsi

Dalam wireless juga ada pengekripsian. Hal ini berguna untuk keamanan diwireless sendiri. Didalam lab wireless encryption ini kita juga bisa membuat authentifikasi untuk login ke akses point mikrotik yang sudah kita setting. Selain itu dilab ini kita juga bisa tau bagaimana cara untuk login ke akses point yang dipasang authentifikasi. Untuk itu tetap saksikan lab ini dengan seksama.

Lanjut, untuk pertama-tama kita ingin membuat authentifikasi pada akses point kita. Caranya adalah dengan menambahkan rule pada tab security profiles di menu wireless. Tambahkan rule namenya adalah nama untuk dipasang pada interface wlan nanti. Pada tiga kotak dibawah adalah authenfikasi type, unicast cipher dan group cipher.

Metode WPA/PSK

Untuk authentifikasi tipe adalah tipe yang akan digunakan untuk login, unicast chipper dan group cipher adalah tipe enkripsi saya tidak begitu paham tentang enkripsi. Kali ini kita coba tipe authentifikasi yang WPA PSK (baik itu yang versi 1 atau 2). Authentifikasi ini yang paling sering kita jumpai. Saat kita menceklist tipe tersebut, maka kita akan bisa mengisi password yang nantinya digunakan untuk login ke akses point kita.




Setelah rule dibuat kita apply dan ok. Pindah ke tab interface klik pada wlan1 dan pada wlan1 kita jadikan mode sebagai akses point dengan ssid (terserah). Dan pada tab security profiles, gunakan nama dari security profiles yang sebelumnya kita buat.


Maka saat hendak login ke jaringan akses point tersebut dari client, akan ada metode login mode WPA PSK. Hal ini membuktikan bahwa tipe authentifikasi mode wpa psk hanya dimintai password saat ingin login.

Metode WPA/EAP

Bagaimana dengan tipe authentifikasi WPA EAP? Penasaran? Oke ini dia, tipe ini memang jarang digunakan tapi alangkah baiknya anda mengetahuinya. Pertama-tama ubah tipe authentifikasi “password” tadi menjadi WPA EAP. Dan pada interface wlan1 juga harus tersetting security profilnya dengan nama password tersebut.


Maka saat login, tipe authentifikasi yang kita buat tersebut seperti meminta user dan password agar dapat terhubung.

Wireless Client Akses

Lanjut lagi, jika ada pertanyaan begini. Berarti dengan security profiles, kita bisa login ke akses point yang menggunakan password? Jawabannya ya, jika ada salah satu akses point yang menyediakan jaringan dan kita tau passwordnya, pada mikrotik kita juga bisa login ke jaringan tersebut. Berikut topolognya.



Cara mengkoneksikannya, pertama setting password yang akses point gunakan. Misal password akses point “123456789” maka setting pada security profilenya dengan password tersebut dengan menggunakan tipe authentifikasi WPA PSK. 



Selanjutnya koneksikan si router kearah akses point. Jika sudah, pasti router belum terkoneksi ke akses point. Hal ini diakibatkan akses point yang menggunakan password untuk dapat terhubung. Langsung saja masukan security profile pada station di interface wlan1 tersebut. Dengan begini si router akan dapat terkoneksi ke akses point.


Demikianlah sedikit penjelasan tentang wireless encryption semoga dapat membantu dan dapat anda pahami. Sekian dari saya, jangan sungkan tuk datang kembali. Terima kasih

Sunday, January 31, 2016

Lab 24 MikroTik - Firewall NAT dan DMZ Jaringan Lokal

Assalamu'alaikum

Selamat siang, selamat berakhir pekan. Salam Networking. Apa kabar semuanya? Semoga selalu berkah oke.. Pada kesempatan kali ini, saya hendak menjelaskan reader tentang materi firewall NAT. Materi ini, agak sulit dimengerti, kaya D-I-A.. Jiaah. Langsung saja, apa itu NAT dan apa manfaatnya dalam sebuah jaringan.

Knowing About NAT

Tak kenal maka tak sayang, betull?? Jadi, mari mulai materi dengan saling mengenal. NAT (Network Address Translation), sekilas merupakan salah satu konfigurasi untuk mengkoneksikan jaringan lokal ke internet. Tapi, kenapa bisa menggunakan NAT? Kita mulai dari perbedaan antara firewall NAT dengan Firewall Filter Rules.



Perbedaan Filter Rules dengan NAT
Firewall filter rules seperti yang sudah kita ketahui adalah suatu metode untuk memberikan pengamanan. Tujuan pastinya adalah membolehkan atau tidak membolehkan suatu paket lewat, masuk atau keluar dari router. Sedangkan firewall NAT berbeda dari filter rules. 

Firewall NAT memiliki fungsi yang pasti, yaitu sebagai pengolahan paket data. Maksudnya, setiap paket bisa kita setting agar paket tersebut bisa lebih terarah. Artinya, NAT memiliki fungsi sebagai pengarahan paket data. Konfigurasi NAT ini adalah konfigurasi yang sangat diperlukan dalam sebuah jaringan. Contohnya :

Paket website dari jalur lokal ingin terkoneksi ke internet (server publik)Chain Srcnat - Action Masquarade
Paket website dari jalur lokal ingin diarahkan ke Ip publik tertentu  Chain Srcnat - Action Srcnat
Paket website dari Jalur publik ingin di arahkan ke server lokal AChain Dstnat - Action Dstnat
Paket cache website dari Jalur lokal ingin di arahkan ke proxy mikrotikChain Dstnat - Action Redirect

Konsep Masquarade

Oke, kita bahas lebih lanjut, terutama tentang masquerade yang di konfigurasikan untuk mengkoneksikan jaringan lokal ke internet. Pertama, setiap paket data selalu memiliki header paket (tabel arp pengirim). Header tersebut berisi asal dan tujuan paket (src dan dst). Kita coba lihat contoh simulasi dibawah, terlihat bahwa Laptop ingin terkoneksi (misal ke google). 

Kita tau, bahwa network PC dengan network Publik berbeda. Dalam hal ini, RB sudah terkoneksi ke internet, karena RB memiliki network yang sama dengan internet (penyedia internet tepatnya). Dengan itu disimpulkan bahwa, ip yang terkoneksi tersebut adalah ip router. Dengan menggunakan NAT, kita bisa menjadikan IP tersebut sebagai perwakilan jaringan lokal agar terkoneksi ke internet. Sehingga dengan NAT, src header akan berubah menjadi IP Router.


Note :
  • Action Masquareade mangarahkan pada ip publik yang ada, Action srcnat mengarahkan pada ip publik tertentu.
  • Chain Srcnat akan mengubah source (asal) paket. Chain Dstnat akan mengubah destination (tujuan) paket.

DMZ Jaringan Lokal Menggunakan Firewall NAT

Pada lab ini, kita akan mencoba melakukan DMZ Web Server Lokal seperti contoh topology dibawah. DMZ atau Demilitarized Zone adalah suatu zona yang netral yang berada pada jaringan lokal. Dari jaringan publik, Untuk bisa mengaksesnya, peran router yang terkoneksi sangat dibutuhkan. DMZ sangat berguna sebagai keamanan, karena jaringan publik tidak langsung terkoneksi dengan server. Keuntungan lainnya, dengan menggunakan DMZ, kita bisa menghemat penggunaan Ip publik untuk banyak fitur. Contoh :
  • 172.16.11.2 port 80 (web server) akan diarahkan ke server lokal
  • 172.16.11.2 port 3389 (Remote Desktop) akan diarahkan ke client 1
  • 172.16.11.2 port 22 (ssh) akan diarahkan ke server lokal.
Simulasinya, kita bisa menggunakan jaringan internet atau perantara jaringan (yang diatasnya RB). Disimulasi ini kita akan membuktikan bahwa ketika client di internet mengakses ip 172.16.11.2 melalui web browser akan diarahkan ke server lokal 30.30.30.2




Konfigurasi DMZ Web Server

Cara konfigurasinya mudah, pada menu Ip > Firewall NAT kita tambahkan rule baru seperti konfigurasi dibawah ini. Konfigurasi ini mengartikan ketikan ada paket yang ingin diarahkah destinationnya (dstnat) dengan address tujuan yang mengarah ke ip publik RB dengan paket website (TCP port 80). Maka akan di beri action pengarahan ke server lokal (Dstnat : 30.30.30.2) ke paket website server tersebut (yaitu port 80).
 
 

Konfigurasi DMZ Remote Dekstop Connection Client1

Konsepnya hampir sama seperti DMZ WebServer. Hanya saja, port dan pengarahannya mau kemana harus disesuaikan dengan port RMD dan address client tersebut. Berikut contoh konfigurasinya.
 

Update Video

Barangkali masih kurang jelas terkait penjelasan mengenai firewall nat dan DMZ jaringan lokal. Untuk lebih jelasnya bisa cek video yang saya sediakan berikut ini. 




Demikian penjelasan konfigurasi dari saya, semoga artikel Firewall NAT ini membantu dan bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan bisa dimasukan ke kotak komentar. Terima kasih sudah berkunjung, datang lain kali.

Monday, January 25, 2016

Lab 25 MikroTik - Transparent DNS

Assalamu'alaikum

Selamat malam guys, salam networking. Selamat datang kembali di lab-lab mikrotik yang disajikan di web yang diharapkan dapat memudahkan reader untuk memahami saya, jiaah memahami -_-.. Di lab kali ini saya hendak membuka wawasan anda-anda semua untuk mempelajari 2 materi. Yaitu tentang DNS dan tentang firewall. Looh, kok bisa? berikut materinya.

Latar Belakang Fitur Transparent DNS

Sebelum memulai lab transparent dns, alangkah baiknya jika anda mengikuti instruksi untuk memblokir menggunakan dns nawala. Dengan mengikuti instruksi saya, anda akan dapat memahami arti dari transparent dns.  

Dalam Dns nawala, semua dns yang menyebabkan konten haram seperti situs pornografi, situs judi dll diblokir oleh dns nawala tersebut. Untuk menggunakan dns nawala, kita cek dulu berapa dns nawala yang disediakan oleh situs nawalanya. DNS nawala inilah yang nantinya akan dimasukan ke konfigurasi dns.


Setelah itu, masukan salah satu dns address yang tersedia di nawala. Masukan pada menu Ip > DNS. Setelah dns pada router telah di setting situs nawala, tinggal menyetting dhcp server agar situs nawala tersebut dapat digunakan oleh client.


Jika si client sudah mendapat dns otomatis dari si router. Maka pada client harus tertera yang namanya dns nawala. Note :
  • settingan dns nawala harus di dhcpkan ke jaringan lokal agar jaringan lokal mendapatkan dns nawala tersebut.
  • Jika pengujian situs berbahaya mengalami kegagalan, bisa saja jaringan diatas anda (gateway anda) sudah menggunakan transparent dns juga.


Dengan begitu, saat mencoba membuka situs yang berbahaya seperti playboy.com. Akan tidak bisa, hal ini dikarenakan pengaturan dns pada nawala yang mengijinkan situs-situs tertentu yang dapat diakses oleh pengguna dns nawala.

Knowing Transparent DNS

Lanjut kita ke materi transparent dnsnya. Apa kalian sudah melihat kelemahan sistem router diatas? Kelemahannya adalah pada clientnya. Client yang sudah mahir dalam komputer akan mudahnya dapat menganti dns yang sudah tersetting dengan sendirinya. Karena itulah transparent dns ada. Apa itu transparent DNS?

Transparent dns adalah suatu dns yang tidak dapat terlihat oleh client. Agar tidak terlihat, maka diperlukan proses pemindahan langsung di paket datanya si router (firewall NAT). Jadi dns tidak ada sangkut paut dengan pc, tapi langsung di setting di routernya. 

Jadi, setiap paket data yang melewati router akan dikirim ke nawala terlebih dahulu. Dengan begitu, walaupun client menganti dns miliknya, tetapi tetap, paket data yang lewat akan dikirim ke nawala terlebih dahulu menggunakan firewall dstnat. Ibaratnya seperti kita memaksa client untuk masuk ke dns nawala.

Konsep Transparent DNS

Agar konsepnya dapat di mengerti bisa melihat gambar dibawah. Setiap paket yang di cek NATnya (melewati router), akan dikirim ke nawala terlebih dahulu sebelum ke internet. Sehingga nawala yang bertanggung jawab atas semua akses ke internet. Ibaratnya seperti kita menyerahkan tugas kita ke orang lain.
Note : jalur ungu adalah jalur NAT (keterangan : paket dns)

Transparent DNS Configuration

Sebelum memulai settingan transparent DNSnya, alangkah baiknya agar kita mencek kembali dns nawala di situs nawalannya.


Demikian Materi transparent dns berakhir sampai sini. Semoga membantu dan bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah berkunjung, datang kain kali.
Lalu seperti topology kita setting dstnatnya. Caranya buka tab nat pada firewall lalu klik add rules. Berikan chain dstnat dengan port 53 pada protocol UDP. Dan pastinya dengan action dstnat. Maksudnya, setiap paket yang memiliki tujuan kemanapun (dstnat) saat melewati router, paket DNS (UDP 53) akan di ubah tujuannya (dstnat) ke arah address dns nawala.


Note : DNS bekerja pada port 53 di protocol UDP
 
Setelah itu kita coba pengecekkan. Semisal kita buka situs playboy.com. Maka sesuai peraturan nawala, situs tersebut sudah dibloknya agar tidak dapat dibuka.
 

Demikian penjelasan tentang transparent dns sampai disini. Semoga artikel ini membantu dan bermanfaat untuk anda semua para reader. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah berkunjung datang lain kali.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment