> FAQs Tech: Tips Dan Trik
News Update
Loading...
Tampilkan postingan dengan label Tips Dan Trik. Tampilkan semua postingan
Tampilkan postingan dengan label Tips Dan Trik. Tampilkan semua postingan

Minggu, 05 Juli 2020

VPN PPTP pada MikroTik dengan Android

VPN PPTP pada MikroTik dengan Android


Hampir 2 bulan saya tidak menulis artikel dikarenakan banyak kesibukan duniawi yang membuat saya menjadi seperti vacum, oleh karena itu saya mencoba menyisipkan waktu untuk membuat artikel pada blog ini xD.

VPN (Virtual Private Network) merupakan cara untuk mengakses jaringan local dengan jarak dekat ataupun jauh. Banyak vendor yang sudah mendukung Fitur VPN, salah satunya MikroTik. MikroTik membuat 4 Fitur VPN yaitu PPTP, L2TP, SSTP, dan OpenVPN. dan pada artikel kali ini saya akan memanfaat PPTP Server MikroTik dengan menggunakan Android sebagai client.

Minggu, 05 April 2020

Tips IP Cloud MikroTik bagi User IndiHome

Tips IP Cloud MikroTik bagi User IndiHome



Apakah kalian pernah mendengarkan kata IP Cloud? atau sudah pernah menggunakan sebelumnya? IP Cloud merupakan fitur pada MikroTik memberi yang DDNS secara gratis, dan pada artikel kali ini, mimin akan membahas tentang penggunaan IP Cloud MikroTik dengan provider IndiHome.

Pada dasarnya ketika kita tidak menggunakan ip cloud, maka ip publik indihome tersebut akan tersyncron pada router, dengan kata lain ketika kita mengakses ip publik kita sendiri secara otomatis akan masuk pada halaman login router atau bisa dibilang juga ip publik diambil ahli oleh router adminnya. Lalu bagaimana caranya agar RouterBoard dapat mengambil ahli ip publik tersebut?

Rabu, 04 Maret 2020

Migrasi dengan RADIUS pada MikroTik

Migrasi dengan RADIUS pada MikroTik



RADIUS merupakan protokol jaringan untuk management AAA (Authentication, Authorization, dan Accounting) secara terpusat. Kepanjangan dari RADIUS ialah Remote Authentication Dial In User Service.

RADIUS sendiri juga terdapat di MikoTik sebagai RADIUS Server dengan nama User Manager. User Manager membantu kita dalam me-manajemen client yang terkoneksi ke Hotspot Server nantinya.

Tutorial Setting RADIUS Server pada MikroTik



Diatas merupakan contoh Topologi yang akan kita gunakan


Sebelumnya harus sudah meng-install package User Manager pada RouterBoard kalian,
Check pada System -> Packages, jika belum silahkan Download pada website resmi MikroTik

Jangan salah salah ketika download Package, pastikan sudah sesuai dengan type RB yang kalian punya


Jika package sudah terinstall, masuk pada IP -> Hotspot pada Tab Server Profiles, pilih profile hotspot yang digunakan kemudian pada Tab RADIUS, centang Use RADIUS


Lalu masuk ke RADIUS tambahkan RADIUS sesuai dengan konfigurasi dibawah, untuk Address kita gunakan IP Localhost 127.0.0.1 dan isikan Secret yang merupakan password Authentication pada User Manager nantinya


Kemudian masuk ke userman Mikrotik pada browser iprouter/userman Login dengan user admin dengan password dikosongkan
192.168.x.x/userman


Setelah itu pada pada Tab Routers, pilih Add -> New


Isi nama untuk identitas Terserah, pada bagian IP Address dan Secret sesuaikan dengan RADIUS Server sebelumnya.


Kemudian pada tab Profiles -> Limitation pilih Add -> New dan tambahkan Limitation untuk client. contoh diatas kita memberi Kuota sebanyak 750MB dengan durasi Uptime selama 1 Minggu.
User Manager menggunakan Time Constants

w - week = (7 hari / 1 minggu)
d - day = (24 jam)
h - hour = (60 menit)
m - minute = (60 detik)
s - second

Contoh:
2w2d - 16 hari = (2 minggu dan 2 hari).
30d - 30 hari = 4w2d
3h = 3 jam


Kemudian, pada bagian Profiles klik Logo (+)
Pada Name of User isi terserah, contoh: 1G+1d. Lalu klik Add new limitation dan pilih Limits yang kita buat sebelumnya.


Setelah itu, kita buat user hospot dengan cara masuk pada Tab User pilih Add -> One
masukkan username dan password hotspot, pada Assign profile pilih profile yang kita buat tadi.


Sekarang kita test login pada Hotspot MikroTik.


Jika berhasil login, tandanya berhasil.


Sekian artikel dari saya, semoga bermanfaat. Peace xD

Sabtu, 07 Desember 2019

Deploy Aplikasi dengan GitHub Pages

Deploy Aplikasi dengan GitHub Pages


Git adalah salah satu dari sekian Version Control System, Git sangat banyak digunakan oleh para developer untuk membantu mengembangkan Aplikasi atau Project mereka dan juga memberi tau baris kode yang telah diperbarui.

Git juga bisa kita manfaat pada platform seperti GitHub yang merupakan salah satu Platform Git yang sangat terkenal dikalangan developer, github sendiri memiliki banyak sekali fitur yang dapat kita manfaatnya, contohnya adalah GitHub Pages, kita dapat mendeploy project atau aplikasi dengan memanfaat subdomain gratis dari GitHub, sehingga code yang ada di repository dapat eksekusi atau dijalankan layaknya Sebuah Website atau Aplikasi.

Sabtu, 26 Oktober 2019

Install Linux, Apache, MariaDB, PHP [LAMP Stack] Debian 9 - VPS

Install Linux, Apache, MariaDB, PHP [LAMP Stack] Debian 9 - VPS


Mungkin LAMP masih asing kedengarannya bagi kalian yang masih awam, LAMP merupakan singkatan dari (Linux, Apache, MariaDB, dan PHP). Linux itu sendiri merupakan system operasinya, jadi kebanyakan developer menggunakan linux sebagai system operasi mereka dengan alasan lebih ringan, gratis, dan juga efisien. Apache sebagai Web Servernya kemudian MariaDB atau MySQL sebagai penyimpanan data di database dan PHP sebagai backend systemnya.

Kalau kalian pernah menggunakan XAMPP, kegunaannya hampir sama. Hanya saja XAMPP membuat server dengan koneksi offline sedangkan LAMP kita membuat server berbasis online atau juga offline. Nah, dengan LAMP sendiri kalian juga bisa membuat aplikasi atau server website kalian menjadi lebih dinamis.

Rabu, 02 Oktober 2019

Install Uncomplicated Firewall pada Debian

Install Uncomplicated Firewall pada Debian


Uncomplicated Firewall, atau yang biasa disingkat dengan UFW merupakan salah satu interface ke iptables yang memudahkan kita dalam mengkonfigurasi firewall, sebenarnya kita bisa melakukan konfigurasi firewall dengan iptables, tapi akan terasa rumit bagi kalian yang masih pemula dan akan mengalami kesulitan untuk mempelajarinya dengan benar. Jika kalian ingin menggunakan firewall untuk pengaman jaringan dan bingung ingin menggunakan tool apa, UFW adalah pilihan tepat untuk anda yang ingin konfigurasi yang simple.

Sabtu, 06 April 2019

Simple Konfigurasi NTP Server di Debian

Simple Konfigurasi NTP Server di Debian


NTP atau Network Time Protocol merupakan, sebuah protocol yang bertugas untuk meng-singkron Waktu [Clock] pada client kepada sumbernya dengan menggunakan jaringan Internet.
Sedangkan NTP Server merupakan sebuah Server yang dimana dia bertugas untuk meng-singkronnya Waktu [Clock] ke sumber yang lebih akurat dan juga men-transmisi paket atau informasi Waktu kepada Client yang terkoneksi dengan server tersebut.

Selasa, 26 Maret 2019

Melindungi Network Client dengan MikroTik

Melindungi Network Client dengan MikroTik


Pada artikel ini saya akan memberikan tips untuk melingungi Network Client dari Paket-paket yang tidak dinginkan.

Pada dasarnya untuk melindungi Network Client kita harus memeriksa satu persatu traffic yang melewati router lalu mem blokir paket yang tidak di inginkan. Untuk traffic seperti ICMP, UDP, dan TCP kita akan lebih mudah jiak kita membuat chain pada MikroTik, yang dimana chain tersebut akan melakukan DROP pada paket-paket yang negatif masuk ke router kita.

Tutorial Protect Network Client dengan MikroTik


Login ke MikroTik dan masuk ke Terminal, lalu tambahkan filter dibawah
ip firewall filter add chain=forward connection-state=established comment="Allow Established Connections"
ip firewall filter add chain=forward connection-state=related comment="Allow Related Connections"
ip firewall filter add chain=forward connection-state=invalid action=drop comment="Drop Invalid Connections"


Kemudian tambahkan rule sesuai dengan dibawah.
Pada rule dibawah, kita membuat Chain bernama Virus dengan jenis traffic forward, gunanya untuk memudahkan kita pada saat Troubleshooting.


Setelah itu kita akan menambahkan filter dan DROP pada paket yang berasal dari HOST, kemudian tambahkan Filter Rules dibawah, kita menggunakan chain Virus, karena jika menggunakan chain forward akan terlalu banyak.
ip firewall filter add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
ip firewall filter add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1363 action=drop comment="NDM Requester"
ip firewall filter add chain=virus protocol=tcp dst-port=1364 action=drop comment="NDM Server"
ip firewall filter add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
ip firewall filter add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
ip firewall filter add chain=virus protocol=tcp dst-port=1377 action=drop comment="Cichlid"
ip firewall filter add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
ip firewall filter add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
ip firewall filter add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
ip firewall filter add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"
ip firewall filter add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro"
ip firewall filter add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
ip firewall filter add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
ip firewall filter add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
ip firewall filter add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
ip firewall filter add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
ip firewall filter add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
ip firewall filter add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
ip firewall filter add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
ip firewall filter add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, and Gaobot"


Untuk memudahkan client melakukan PING, kita dapat menambahkan rule yang baru ini memperbolehkan PING, UDP, dan DROP lainnya.
Tambahkan rule ini jika tidak ada service pada Network Client yang perlu diakses dari jaringan luar

ip firewall filter add chain=forward protocol=icmp comment="Allow PING"
ip firewall filter add chain=forward protocol=udp comment="Allow UDP"
ip firewall filter add chain=forward action=drop comment="Drop Everything Else"


Referensi: Custom Chain MikroTik
Sekian tutorial dari saya, semoga bermanfaat. Peace

Featured

[Featured][recentbylabel2]

Featured

[Featured][recentbylabel2]
Notifikasi
#Stay_Safe yaa :)
Done