> FAQs Tech
News Update
Loading...

Minggu, 13 September 2020

EtherChannel Cisco - GNS3

EtherChannel Cisco - GNS3


Mungkin dari kalian pernah mendengar yang namanya Etherchannel. Etherchannel merupakan teknik penggabungan beberapa jalur fisik menjadi 1 jalur logik dan bisa dibuat dengan group port (port-channel). Etherchannel ini berkaitan erat dengan Load Balance, dimana ini bisa meningkatkan throughput, memperkecil latency, dan menghidari overload pada saat trafik data berjalan.
Yang menarik dari Etherchannel ini, jika salah satu port dalam port-channel rusak / mati, port yang lain tetap mengirimkan trafik data (Faul Tolerance). Speed data juga di gabungkan dari setiap jalur port fisik. Contoh: 3 jalur port fisik masing-masing memiliki 100MBps, jika di gabungkan dengan satu jalur logikal, maka speed akan meningkat menjadi 300MBps.
Pada artikel ini, mimin akan membahas cara implementasi Etherchannel pada GNS3. bisa saja menggunakan Packet Tracer, namun ada beberapa langkah yang berbeda dengan GNS3.

Rabu, 12 Agustus 2020

Inter-VLAN Routing dengan Sub-Interface - GNS3

Inter-VLAN Routing dengan Sub-Interface - GNS3


Sesuai dengan judul, melakukan routing dengan sub-interface, sebelum lanjut kepraktikum nya. Saya akan menjelaskan apa sih Sub-Interface itu? Sub-Interface ialah interface nonfisik atau bisa dikatakan interface virtual.

sub-interface berguna untuk memudahkan kita dalam memanajemen client dengan segmen network yang berbeda-beda. Ada 4 virtual interface, yaitu: 
  • Loopback Interfaces
  • Null Interfaces
  • Subinterfaces
  • Tunnel Interfaces

Minggu, 05 Juli 2020

VPN PPTP pada MikroTik dengan Android

VPN PPTP pada MikroTik dengan Android


Hampir 2 bulan saya tidak menulis artikel dikarenakan banyak kesibukan duniawi yang membuat saya menjadi seperti vacum, oleh karena itu saya mencoba menyisipkan waktu untuk membuat artikel pada blog ini xD.

VPN (Virtual Private Network) merupakan cara untuk mengakses jaringan local dengan jarak dekat ataupun jauh. Banyak vendor yang sudah mendukung Fitur VPN, salah satunya MikroTik. MikroTik membuat 4 Fitur VPN yaitu PPTP, L2TP, SSTP, dan OpenVPN. dan pada artikel kali ini saya akan memanfaat PPTP Server MikroTik dengan menggunakan Android sebagai client.

Minggu, 26 April 2020

Terbaru dari Ubuntu 20.04 [Focal Fossa]

Terbaru dari Ubuntu 20.04 [Focal Fossa]


Pada tanggal 23 April lalu, Canonical sebagai publisher Ubuntu mengeluarkan versi terbarunya yaitu 20.04 dengan Code Name Focal Fossa. “Accelerating open source globally is our mission. Ubuntu 20.04 LTS is the new state of the art open source platform for the enterprise and the entrepreneur,” Sesuai yang dikatakan Shuttlewort, CEO of Canonical. “We bring together thousands of contributors and the world’s largest technology companies to make Ubuntu 20.04 LTS the standard reference platform for secure cloud and edge compute.

Yang dimana, Ubuntu versi 20.04 ini dibuat untuk standar platform Cloud dan Compute. Minin jadi penasaran dengan ubuntu versi terbaru ini karna dikabarkan menggunakan Linux Kernel terbaru 5.4

Minggu, 12 April 2020

Custom DDNS Mikrotik dengan Domain Sendiri

Custom DDNS Mikrotik dengan Domain Sendiri


MikroTik menyediakan layanan DNS gratis pada Fitur IP Cloud mereka, tetapi DNS tersebut digenerate berdasarkan Serial Number pada RouterBoard, yang menjadi [SN].mynetname.net. hal ini akan menjadi susah untuk di ingat ketika ingin mengakses MikroTik kita.

Namun pada artikel kali ini kita akan memanfaatkan DDNS pada provider penyedia domain, untuk mengredirect DDNS MikroTik ke Subdomain kita.

Minggu, 05 April 2020

Tips IP Cloud MikroTik bagi User IndiHome

Tips IP Cloud MikroTik bagi User IndiHome



Apakah kalian pernah mendengarkan kata IP Cloud? atau sudah pernah menggunakan sebelumnya? IP Cloud merupakan fitur pada MikroTik memberi yang DDNS secara gratis, dan pada artikel kali ini, mimin akan membahas tentang penggunaan IP Cloud MikroTik dengan provider IndiHome.

Pada dasarnya ketika kita tidak menggunakan ip cloud, maka ip publik indihome tersebut akan tersyncron pada router, dengan kata lain ketika kita mengakses ip publik kita sendiri secara otomatis akan masuk pada halaman login router atau bisa dibilang juga ip publik diambil ahli oleh router adminnya. Lalu bagaimana caranya agar RouterBoard dapat mengambil ahli ip publik tersebut?

Rabu, 04 Maret 2020

Migrasi dengan RADIUS pada MikroTik

Migrasi dengan RADIUS pada MikroTik



RADIUS merupakan protokol jaringan untuk management AAA (Authentication, Authorization, dan Accounting) secara terpusat. Kepanjangan dari RADIUS ialah Remote Authentication Dial In User Service.

RADIUS sendiri juga terdapat di MikoTik sebagai RADIUS Server dengan nama User Manager. User Manager membantu kita dalam me-manajemen client yang terkoneksi ke Hotspot Server nantinya.

Tutorial Setting RADIUS Server pada MikroTik



Diatas merupakan contoh Topologi yang akan kita gunakan


Sebelumnya harus sudah meng-install package User Manager pada RouterBoard kalian,
Check pada System -> Packages, jika belum silahkan Download pada website resmi MikroTik

Jangan salah salah ketika download Package, pastikan sudah sesuai dengan type RB yang kalian punya


Jika package sudah terinstall, masuk pada IP -> Hotspot pada Tab Server Profiles, pilih profile hotspot yang digunakan kemudian pada Tab RADIUS, centang Use RADIUS


Lalu masuk ke RADIUS tambahkan RADIUS sesuai dengan konfigurasi dibawah, untuk Address kita gunakan IP Localhost 127.0.0.1 dan isikan Secret yang merupakan password Authentication pada User Manager nantinya


Kemudian masuk ke userman Mikrotik pada browser iprouter/userman Login dengan user admin dengan password dikosongkan
192.168.x.x/userman


Setelah itu pada pada Tab Routers, pilih Add -> New


Isi nama untuk identitas Terserah, pada bagian IP Address dan Secret sesuaikan dengan RADIUS Server sebelumnya.


Kemudian pada tab Profiles -> Limitation pilih Add -> New dan tambahkan Limitation untuk client. contoh diatas kita memberi Kuota sebanyak 750MB dengan durasi Uptime selama 1 Minggu.
User Manager menggunakan Time Constants

w - week = (7 hari / 1 minggu)
d - day = (24 jam)
h - hour = (60 menit)
m - minute = (60 detik)
s - second

Contoh:
2w2d - 16 hari = (2 minggu dan 2 hari).
30d - 30 hari = 4w2d
3h = 3 jam


Kemudian, pada bagian Profiles klik Logo (+)
Pada Name of User isi terserah, contoh: 1G+1d. Lalu klik Add new limitation dan pilih Limits yang kita buat sebelumnya.


Setelah itu, kita buat user hospot dengan cara masuk pada Tab User pilih Add -> One
masukkan username dan password hotspot, pada Assign profile pilih profile yang kita buat tadi.


Sekarang kita test login pada Hotspot MikroTik.


Jika berhasil login, tandanya berhasil.


Sekian artikel dari saya, semoga bermanfaat. Peace xD

Sabtu, 07 Desember 2019

Deploy Aplikasi dengan GitHub Pages

Deploy Aplikasi dengan GitHub Pages


Git adalah salah satu dari sekian Version Control System, Git sangat banyak digunakan oleh para developer untuk membantu mengembangkan Aplikasi atau Project mereka dan juga memberi tau baris kode yang telah diperbarui.

Git juga bisa kita manfaat pada platform seperti GitHub yang merupakan salah satu Platform Git yang sangat terkenal dikalangan developer, github sendiri memiliki banyak sekali fitur yang dapat kita manfaatnya, contohnya adalah GitHub Pages, kita dapat mendeploy project atau aplikasi dengan memanfaat subdomain gratis dari GitHub, sehingga code yang ada di repository dapat eksekusi atau dijalankan layaknya Sebuah Website atau Aplikasi.

Kamis, 05 Desember 2019

Routing Static di MikroTik

Routing Static di MikroTik


Routing Statis merupakan salah satu langkah untuk menghubungkan beberapa network pada router, cara ini dilakukan secara manual dan membutuhkan ketelitian. Jika tidak, sedikit saja kesalahan maka hubungan antar koneksi akan terkendala. Routing static biasa membutuhkan konerja router yang sedikit dibanding Routing Dinamis, dimana routing dinamis mencari informasi disekitarnya dan membuat tabel routing pada router.

Dan pada kali ini kita akan meng-implementasikan Routing Statis pada MikroTik, simak tutorial dibawah

Sabtu, 26 Oktober 2019

Install Linux, Apache, MariaDB, PHP [LAMP Stack] Debian 9 - VPS

Install Linux, Apache, MariaDB, PHP [LAMP Stack] Debian 9 - VPS


Mungkin LAMP masih asing kedengarannya bagi kalian yang masih awam, LAMP merupakan singkatan dari (Linux, Apache, MariaDB, dan PHP). Linux itu sendiri merupakan system operasinya, jadi kebanyakan developer menggunakan linux sebagai system operasi mereka dengan alasan lebih ringan, gratis, dan juga efisien. Apache sebagai Web Servernya kemudian MariaDB atau MySQL sebagai penyimpanan data di database dan PHP sebagai backend systemnya.

Kalau kalian pernah menggunakan XAMPP, kegunaannya hampir sama. Hanya saja XAMPP membuat server dengan koneksi offline sedangkan LAMP kita membuat server berbasis online atau juga offline. Nah, dengan LAMP sendiri kalian juga bisa membuat aplikasi atau server website kalian menjadi lebih dinamis.

Rabu, 02 Oktober 2019

Install Uncomplicated Firewall pada Debian

Install Uncomplicated Firewall pada Debian


Uncomplicated Firewall, atau yang biasa disingkat dengan UFW merupakan salah satu interface ke iptables yang memudahkan kita dalam mengkonfigurasi firewall, sebenarnya kita bisa melakukan konfigurasi firewall dengan iptables, tapi akan terasa rumit bagi kalian yang masih pemula dan akan mengalami kesulitan untuk mempelajarinya dengan benar. Jika kalian ingin menggunakan firewall untuk pengaman jaringan dan bingung ingin menggunakan tool apa, UFW adalah pilihan tepat untuk anda yang ingin konfigurasi yang simple.

Kamis, 19 September 2019

Install Dekstop Environment dan RDS pada VPS Debian

Install Dekstop Environment dan RDS pada VPS Debian


RDS, merupakan singkatan dari Remote Dekstop Service. Dimana ini merupakan salah fitur yang terdapat pada sistem operasi windows yang memperbolehkan kita untuk meng-operasikan  sebuah mesin atau perangkat dalam jarak jauh.

Nah, pada artikel kali ini,kita akan mencoba meng-Remote VPS Debian dengan XRDP. Apa itu XRDP? XRDP adalah sebuah Romote Dekstop Protocol yang berjalan pada sistem operasi linux, yang nantinya berguna untuk mengkoneksikan antara Server dan Client.

Selasa, 03 September 2019

Install Debian 10 Buster - GUI

Install Debian 10 Buster - GUI


Debian merupakan sistem operasi Linux yang bisa menggunakan 2 mode, yaitu Mode GUI dan Mode Text / CLI. System operasi ini sangat familiar di kalangan para networking karena dilengkapi fitur-fitur yang sangat baik dan mudah dikonfigurasi, seperti dhcp-server, Web server,Web Proxy, DNS Server, dll.

Debian 10 diluncurkan pada tanggal 6 July 2019 yang memiliki code nama buster, dimana debian ini akan disupport oleh developernya selama 5 Tahun kedepan, Debian 10 ini memiliki beberapa fitur yang baru dari versi sebelumnya:

  • Linux Kernel 4.19.0-4
  • OpenJDK 11.0
  • GNOME Desktop 3.30
  • Dan lainnya
Dan kali ini saya akan membagikan cara proses instalasi Debian 10 dengan code name buster ini. 

Selasa, 13 Agustus 2019

Menggunakan Routing RIP - Packet Tracer

Menggunakan Routing RIP - Packet Tracer


Pada artikel sebelumnya kita sudah membahas cara Meng-implementasikan Routing Static pada packet tracer, dan kali ini kita akan menggunakan RIP. Apa itu Routing RIP? Routing RIP merupakan routing protocol yang sangat mudah digunakan, protocol ini menggunakan algoritma Interiot Gateway Protocol sebagai cara kerja koneksinya. Routing ini hanya mencakup jarak dan area sekitarnya sebagai koneksi tujuannya.

Routing RIP termasuk salah satu routing dinamis, hanya saja RIP memiliki batas Router atau dikenal dengan istila (HOP). RIP hanya bisa menampung hingga 15 HOP saja dalam koneksinya.

Selasa, 06 Agustus 2019

Queue Tree sederhana dengan HTB

Queue Tree sederhana dengan HTB


Queue memrupakan fitur yang terdapat pada mikrotik untuk memberikan batas atau limit pada client, dan pada artikel ini saya akan membagikan cara Queue Tree, apa itu Queue Tree? Queue Tree sama seperti Simple Queue pada umumnya tapi kita membuat manajemen bandwidth lebih teratur dan komplex lagi, ini sangat cocok untuk kalian yang mempunyai banyak client.

Disini saya menggunakan metode HTB ( Hierarchical Token Bucket) yang dimana ketika membuat Queue menjadi tertata rapi atau terstrukrur dan juga membuat kelompok lebih meningkat lagi.

Sabtu, 27 April 2019

Konfigurasi Web Server Debian 8

Konfigurasi Web Server Debian 8



Mohon maaf sebelumnya karena sudah hampir sebulan tidak posting artikel sama sekali, dikarenakan kesibukan yang lain, xD. Pada kesemparan kali ini saya akan membatikan artikel tentang Web Server dan instalasinya.

Pengertian Web Server


Web Server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permitaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya dengan nama web browser dan untuk mengirimkan kembali dan hasilnya dalam bentuk beberapa halaman web dan pada umumnya akan berbentuk dokumen HTML. itulah pengertian web server sebernarnya. dalam bentuk sederhana web server akan mengirim data HTML kepada permintaan web browser sehingga akan terlihat seperti apa pada umumnya yaitu sebuah tampilan website.

Fungsi Web Server


Fungsi utama web server adalah untuk melakukan atau akan transfer berkas permintaan pengguna melalui protokol komunikasi yang telah di tentukan sedemikian rupa, halaman web yang diminta terdiri dari berkas,teks,video,gambar,file dan banyak lagi. pemanfaatan web server berfungsi untuk mentransfer seluruh aspek pemberkasan dalam sebuah halaman web termasuk yang di dalam berupa teks,video,gambar atau banyak lagi

Sabtu, 06 April 2019

Simple Konfigurasi NTP Server di Debian

Simple Konfigurasi NTP Server di Debian


NTP atau Network Time Protocol merupakan, sebuah protocol yang bertugas untuk meng-singkron Waktu [Clock] pada client kepada sumbernya dengan menggunakan jaringan Internet.
Sedangkan NTP Server merupakan sebuah Server yang dimana dia bertugas untuk meng-singkronnya Waktu [Clock] ke sumber yang lebih akurat dan juga men-transmisi paket atau informasi Waktu kepada Client yang terkoneksi dengan server tersebut.

Selasa, 26 Maret 2019

Melindungi Network Client dengan MikroTik

Melindungi Network Client dengan MikroTik


Pada artikel ini saya akan memberikan tips untuk melingungi Network Client dari Paket-paket yang tidak dinginkan.

Pada dasarnya untuk melindungi Network Client kita harus memeriksa satu persatu traffic yang melewati router lalu mem blokir paket yang tidak di inginkan. Untuk traffic seperti ICMP, UDP, dan TCP kita akan lebih mudah jiak kita membuat chain pada MikroTik, yang dimana chain tersebut akan melakukan DROP pada paket-paket yang negatif masuk ke router kita.

Tutorial Protect Network Client dengan MikroTik


Login ke MikroTik dan masuk ke Terminal, lalu tambahkan filter dibawah
ip firewall filter add chain=forward connection-state=established comment="Allow Established Connections"
ip firewall filter add chain=forward connection-state=related comment="Allow Related Connections"
ip firewall filter add chain=forward connection-state=invalid action=drop comment="Drop Invalid Connections"


Kemudian tambahkan rule sesuai dengan dibawah.
Pada rule dibawah, kita membuat Chain bernama Virus dengan jenis traffic forward, gunanya untuk memudahkan kita pada saat Troubleshooting.


Setelah itu kita akan menambahkan filter dan DROP pada paket yang berasal dari HOST, kemudian tambahkan Filter Rules dibawah, kita menggunakan chain Virus, karena jika menggunakan chain forward akan terlalu banyak.
ip firewall filter add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
ip firewall filter add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1363 action=drop comment="NDM Requester"
ip firewall filter add chain=virus protocol=tcp dst-port=1364 action=drop comment="NDM Server"
ip firewall filter add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
ip firewall filter add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
ip firewall filter add chain=virus protocol=tcp dst-port=1377 action=drop comment="Cichlid"
ip firewall filter add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
ip firewall filter add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
ip firewall filter add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
ip firewall filter add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"
ip firewall filter add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro"
ip firewall filter add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
ip firewall filter add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
ip firewall filter add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
ip firewall filter add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
ip firewall filter add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
ip firewall filter add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
ip firewall filter add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
ip firewall filter add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
ip firewall filter add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, and Gaobot"


Untuk memudahkan client melakukan PING, kita dapat menambahkan rule yang baru ini memperbolehkan PING, UDP, dan DROP lainnya.
Tambahkan rule ini jika tidak ada service pada Network Client yang perlu diakses dari jaringan luar

ip firewall filter add chain=forward protocol=icmp comment="Allow PING"
ip firewall filter add chain=forward protocol=udp comment="Allow UDP"
ip firewall filter add chain=forward action=drop comment="Drop Everything Else"


Referensi: Custom Chain MikroTik
Sekian tutorial dari saya, semoga bermanfaat. Peace

Kamis, 21 Maret 2019

Install dan Konfigurasi OpenVPN di Debian 7

Install dan Konfigurasi OpenVPN di Debian 7


Pada artikel sebelumnya, saya sudah membahas Proses instalasi dan konfigurasi VPN Server di Debian 7, namun masih menggunakan PPTP, dimana VPN PPTP keamanannya belum terlalu secure. Dan sekarang saya akan menjelaskan cara konfigurasi OpenVPN pada Debian yang digunakan oleh Client nantinya.

Kenapa OpenVPN? Karena OpenVPN memiliki keamanan yang baik dari dari pada PPTP dan juga OpenVPN software berbasis open source jadi dapat digunakan secara gratis. Mohon diperhatikan dengan seksama karena proses instalasi OpenVPN untuk Debian memang agak rumit :b

Senin, 18 Maret 2019

Install dan Konfigurasi VPN PPTP Server Debian 7

Install dan Konfigurasi VPN PPTP Server Debian 7


Mendengar kata VPN pasti tidak asing lagi di telingan kalian, VPN atau singkatan dari Virtual Private Network sebenarnya kumpulan dari Computer atau Jaringan yang terhubung ke internet.VPN sendiri biasa digunakan untuk menutup informasi asli kita di internet dan juga untuk mengakses sebuah situs yang diblokir.

Dari namanya sendiri jaringan VPN ini bersifat virtual karena tidak memiliki fisik, dan disini saya akan membahas cara membuat VPN PPTP Server di debian 8, pada dasarnya PPTP Sendiri tidak terlalu secure dalam keamaan. saya akan membahas dengan OpenVPN dilain kesempatan :b

Featured

[Featured][recentbylabel2]

Featured

[Featured][recentbylabel2]
Notifikasi
#Stay_Safe yaa :)
Done