February 07, 2011

Setting DNS Server pada Ubuntu Server

Setting DNS Server pada Ubuntu Server
Alhamdulillah, separuh bulan Ramadhan udah terlewati sedih juga sih tapi yang penting tetap semangat menjalani ibadah di bulan nan penuh barokah ini, yup pada kesempatan kali ini saya ingin sharing cara setting DNS Server pada Ubuntu Server menggunakan Bind9, cara seting DNS Server ini berdasarkan pada tutorial yang di buat oleh mas opick disini, dengan perubahan disesuaikan dengan kepentingan Lab. Komputer yang saya kelola dengan konfigurasi jaringan seperti disini. Jika ubuntu server anda belum terinstall paket bind9 silahkan login sebagai root kemudian ketikkan tasksel, pilih paket DNS server dengan memberikan tanda cek menggunakan spasi, kemudian tekan OK.
1. Langkah pertama konfigurasi adalah mengedit file /etc/bind/named.conf.options untuk menambahkan DNS Forward, disini saya gunakan DNS public dari google saja.root@smasa:~# nano /etc/bind/named.conf.options
options {
directory "/var/cache/bind";
// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113
// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.
forwarders {
8.8.8.8;
8.8.4.4;
};
auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; };
};
2. Lanjutkan dengan mengedit file /etc/bind/named.conf.local untuk menentukan zona DNS Record Local, saat mengedit sesuaikan zona yang akan dipakai sesuai kebutuhan atau kepentingan andaroot@smasa:~# nano /etc/bind/named.conf.local
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
include "/etc/bind/zones.rfc1918";
zone "smasabws.com" {
type master;
file "/etc/bind/db.smasabws.com";
};
zone "0.168.192.in-addr.arpa" {
type master;
file "/etc/bind/db.192";
};
include "/etc/bind/rndc.key";
3. Dilanjutkan dengan menduplicate file db local sesuai dengan nama file yang disebutkan di /etc/bind/named.conf.local dengan mengetikkan perintah sebagai berikut :root@smasa:~# cp /etc/bind/db.local /etc/bind/db.smasabws.com
root@smasa:~# cp /etc/bind/db.local /etc/bind/db.192
4. Setelah di duplikat, saya lanjutkan dengan mengedit file /etc/bind/db.smasabws.com
root@smasa:~# nano /etc/bind/db.smasabws.com
;
; BIND data file for local loopback interface
;
$TTL 604800
@ IN SOA ns.smasabws.com. mail.smasabws.com. (
20100820 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
localhost IN A 127.0.0.1
@ IN NS ns.smasabws.com.
ns IN A 192.168.0.1
smtp IN CNAME ns
www IN CNAME ns
cups IN CNAME ns
proxy IN CNAME ns
smasabws IN A 192.168.0.1
5. Dilanjutkan dengan mengedit file /etc/bind/db.192
root@smasa:~# nano /etc/bind/db.192
;
; BIND data file for local loopback interface
;
$TTL 604800
@ IN SOA ns.smasabws.com. mail.smasabws.com (
20100820 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS ns.
1 IN PTR ns.smasabws.com.
www IN CNAME ns
smtp IN CNAME ns
cups IN CNAME ns
proxy IN CNAME ns
6. Setelah konfigurasi selesai lanjutkan dengan mengedit file /etc/hosts untuk mengaktifkan beberapa domain yang ingin diaktifkan sebagai host
root@smasa:~# nano /etc/hosts
127.0.0.1 localhost
192.168.0.1 smasa smasabws.com smtp.smasabws.com proxy.smasabws.com
7. Setelah itu edit file /etc/resolv.conf
root@smasa:~# nano /etc/resolv.conf
search smasabws.com
nameserver 192.168.0.1
nameserver 127.0.0.1
8. Terakhir restart networking dan bind9
root@smasa:~# /etc/init.d/networking restart
root@smasa:~# /etc/init.d/bind9 restart
9. Install dnsutils untuk menguji bind9 dengan perintah sebagai berikut
apt-get install dnsutils
10. Lakukan checkzone untuk mengetest hasil konfigurasi kita pada file /etc/bind/db.smasabws.com dan /etc/bind/db.192
root@smasa:~# named-checkzone smasabws.com /etc/bind/db.smasabws.com
zone smasabws.com/IN: loaded serial 20100820
OK
root@smasa:~# named-checkzone smasabws.com /etc/bind/db.192
zone smasabws.com/IN: loaded serial 20100820
OK
11. Lanjutkan dengan mengecek dengan menggunakan perintah dig, dimulai dari localhost
root@smasa:~# dig localhost
; <<>> DiG 9.6.1-P2 <<>> localhost
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31417
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
;; QUESTION SECTION:
;localhost. IN A
;; ANSWER SECTION:
localhost. 604800 IN A 127.0.0.1
;; AUTHORITY SECTION:
localhost. 604800 IN NS localhost.
;; ADDITIONAL SECTION:
localhost. 604800 IN AAAA ::1
;; Query time: 0 msec
;; SERVER: 192.168.0.1#53(192.168.0.1)
;; WHEN: Fri Aug 20 08:25:26 2010
;; MSG SIZE rcvd: 85
12. Cek juga sambungan ke internet
root@smasa:~# dig yahoo.com
; <<>> DiG 9.6.1-P2 <<>> yahoo.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60531
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 13, ADDITIONAL: 0
;; QUESTION SECTION:
;yahoo.com. IN A
;; ANSWER SECTION:
yahoo.com. 2396 IN A 72.30.2.43
yahoo.com. 2396 IN A 98.137.149.56
yahoo.com. 2396 IN A 209.191.122.70
yahoo.com. 2396 IN A 67.195.160.76
yahoo.com. 2396 IN A 69.147.125.65
;; AUTHORITY SECTION:
com. 172601 IN NS h.gtld-servers.net.
com. 172601 IN NS d.gtld-servers.net.
com. 172601 IN NS l.gtld-servers.net.
com. 172601 IN NS g.gtld-servers.net.
com. 172601 IN NS i.gtld-servers.net.
com. 172601 IN NS c.gtld-servers.net.
com. 172601 IN NS b.gtld-servers.net.
com. 172601 IN NS f.gtld-servers.net.
com. 172601 IN NS m.gtld-servers.net.
com. 172601 IN NS e.gtld-servers.net.
com. 172601 IN NS j.gtld-servers.net.
com. 172601 IN NS a.gtld-servers.net.
com. 172601 IN NS k.gtld-servers.net.
;; Query time: 62 msec
;; SERVER: 192.168.0.1#53(192.168.0.1)
;; WHEN: Fri Aug 20 08:29:00 2010
;; MSG SIZE rcvd: 331
13. Atau bisa juga menggunakan nslookup untuk menguji
root@smasa:~# nslookup
> set type=any
> smasabws.com
Server: 192.168.0.1
Address: 192.168.0.1#53
smasabws.com nameserver = ns.smasabws.com.
smasabws.com
origin = ns.smasabws.com
mail addr = mail.smasabws.com
serial = 20100820
refresh = 604800
retry = 86400
expire = 2419200
minimum = 604800
Selamat mencoba…
Continue Reading...

November 12, 2010

VPN

VPN

VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.

Menurut IETF, Internet Engineering Task Force, VPN is an emulation of [a] private Wide Area Network(WAN) using shared or public IP facilities, such as the Internet or private IP backbones.VPN merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.

adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik), dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public

VPN adalah sebuah koneksi Virtual yang bersifat private mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut private karena jaringan ini merupakan jaringan yang sifatnya private yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan public atau internet namun sifatnya private, karena bersifat private maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data


Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsing sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

internet <—> VPN Server <—-> VPN Client <—-> Client

bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B

Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.

lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi.

Nah setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situs www.google.com. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. Setelah sampai ke server VPN oleh server data ini di dekrip dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari server ke Client

Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN.

Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini tergantung dari koneksi antara client dengan VPN server karena proses data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita dari jaringan internet akan masuk terlebih dahulu ke VPN server sehingga bila koneksi client ke VPN server bagus maka koneksi juga akan jadi lebih cepat. Biasanya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya???

misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar

internet <—->VPN Luar<—>VPN lokal <—>Client

mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar.

Nah kenapa dengan koneksi HSDPA macem telkomsel dan indosat bisa lebih cepat???operator membatasi bandwith dari internet kita katakan IM2 dengan paket 256kbps bila kita memakai jaringan 3G dan HSDPA maka kita sebenarny memiliki bandwith sebesar 384kbps dan 3,6mbps untuk HSDPA tetapi hanya digunakan 256kbps karena dibatasi operator dengan VPN server batasan tersebut bisa ditembus cara akan dibahas lebih lanjut.

APakah bisa bikin internet gratisan dan non-quota??? jawabanya bisa selama celah yang digunakan belum diketahui operator :D . Cara melakukannya adalah dengan menggunakan akses port tertentu ke VPN server. Operator biasanya menggunakan port tertentu untuk perhitungan billing dan total data yang terpakai celah inilah yang dapat dimanfaatkan. Misal terdapat port tertentu yang bisa digunakan untuk terhubung ke server VPN maka internet bisa digunakan secara gratis dan bebas qouta. Kenapa bisa begitu???port tersebut tidak digunakan untuk perhitungan billing sehingga kita tidak melewati billing server nah dengan port ini maka kita bisa terhubung ke VPN server melalui jaringan internet.kita konek ke internet tetapi tidak melewati billing server otomatis kita tidak dikenakan charge dan count data tidak dihitung kalaupun dihitung hanya sedikit sekali untuk proses ping ke server. Dengan terhubung ke VPN server maka semua akses akan dilakukan oleh VPN server dan dikirimkan melalui port yang terbuka tadi sehingga kita bisa bebas mengakses intenet. kurang lebih tekniknya seperti itu mungkin ada teknik-teknik lain karena VPN memiliki banyak kelebihan

Kelebihan lain dari VPN adalah akses dimana saja. Kita bisa mengakses komputer di rumah melalui jaringan VPN selama komputer di rumah terhubung internet dan kita memiliki akses internet yang diperlukan hanya software VPN Client untuk menyamakann konfigurasi dan proses authentifikasi. Dengan begitu kita bisa mengakses internet dengan aman dan tidak terdeteksi

Continue Reading...

Setting VPN pada Modem Speedy menggunakan Windows 2003 Server

Setting VPN pada Modem Speedy menggunakan Windows 2003 Server

Langkah pertama adalah login ke server VPN anda menggunakan username dan password yang telah diberikan. Setelah itu anda harus melakukan bebebrapa konfigurasi.

1. Klik Start -> Run -> Tulis “services.msc” didalam kotak run.

Setelah halaman services terbuka carilah service dengan nama “Routing and Remote Access” pastikan service ini aktif otomatis ketika komputer di hidupkan.

2. Klik Start -> Run -> Control panel -> Administrative Tools -> Routing and Remote Access.

3. Klik kanan pada komputer, kemudian pilih “Configure and Enable Remote and Routing Access”

4. Ikuti terus petunjuk instalasi:

  1. Klik Next.
  2. Dari Konfigurasi List pilih “Custom Configuration“, klik Next.
  3. Pilih “VPN Access and NAT and Basic Firewall“, klik Next
  4. Klik Finish.

5. Konfigurasi NAT (Network Address Translation)

  1. Buka panel Routing and Remote Access.
  2. Klik Komputer (Local).
  3. Klik Ip Routing.
  4. Klik Kanan pada “NAT/Basic Firewall“.
  5. Gunakan New Interface untuk menambahkan network translation.

Sekarang VPN anda sudah siap untuk digunakan dan sudah jadi untuk sisi server. Langkah kedua tugas anda adalah melakukan konfigurasi user yang diperbolehkan untuk mengakses VPN ini.

Caranya: Klik Start -> Run -> Tulis “lusrmgr.msc

Sudah selesai, begitulah caranya membuat VPN, tinggal anda melakukan koneksi dari klient dan tentunya menggunakan username dan password yang telah anda konfigurasi, Mudah bukan? Inilah cara yang banyak dilakukan oleh para penjual VPN (terutama di kaskus) mohon maaf saya harus sebutkan karena saya tidak suka orang membeli VPN dengan harga yang terlalu mahal padahal modal awalnya terbilang cukup ringan.

Selain itu saya tidak suka penjual VPN sering membohongi para pembelinya seperti dengan mengatakan bahwa dengan mengakses VPN ini kecepatan internet anda akan stabil/bagus/meningkat! itu omong-kosong yang keterlaluan!!! Seperti yang sudah kita bahas hingga ramai di artikel yang berjudul “Pembodohan tentang pemercepat koneksi internet di Indonesia” saya di artikel itu sudah menjelaskan berulang-kali kepada anda semua bahwa gono-gini tidak akan mempengaruhi kecepatan akses internet anda, kalau ada yang komentar marah, memaki, dan memfitnah kebanyakan mereka adalah para penjual PULSA, Penjual VPN, bahkan kemungkinan mereka adalah ISP yang menjual akses lambat dengan harga yang MAHAL. Saya tidak suka basa-basi dan tetek-bengek memang. Kalau saya tahu itu salah akan saya bilang salah sampai kapan pun. Lihat Diagram dibawah ini:

Semoga anda paham dengan gambar ini, Bukan maksud hati saya untuk menjatuhkan kegirangan anda berinternet dengan harga murah tetapi perlu anda ketahui bahwasanya (dalam contoh) ketika akses internet anda maksimum adalah 153 Kbps meskipun kecepetan internet VPN anda adalah 100Mbps itu tidak akan sama sekali mempengaruhi atau menstabilkan kecepatan internet anda. Diagram ini sekaligus membuktikan bahwa teori tentang jarak terdekat antara garis lurus yang menghubungkan dua titik tidak terbantahkan dan hanya di provokasi oleh orang yang dagangannya terganggu oleh terbukanya kebenaran.

Kalau begitu saya yakin anda pasti akan bertanya untuk apa dong kalau begitu saya membuat VPN atau membeli VPN? Jawaban mudahnya adalah anonimitas, IP asli anda akan tersembunyi dan seolah-olah IP VPN itu adalah anda. Kalau ada yang bilang VPN merubah internet seperti intranet? itu adalah kesalahan pemahaman yang sangat-sangat keterlaluan. Bagi orang luar Indonesia isu anonimitas ini harganya sangat mahal untuk mereka. Maka dari itu jangan kaget dan heran kalau bisnis VPN di luar negeri sangat maju dan sukses.

Continue Reading...

REMOTE INTRANET DARI WAN

REMOTE INTRANET DARI WAN

Point-to-Point Protocol over Ethernet (PPPoE) adalah protokol jaringan untuk encapsulating Point-to-Point Protocol (PPP) dalam frame Ethernet frame. Hal ini digunakan terutama dengan DSL layanan di mana pengguna individu terhubung ke modem DSL over Ethernet dan di dataran Metro Ethernet jaringan. Ini dikembangkan oleh UUNET, Redback Jaringan dan RouterWare dan tersedia sebagai informasi RFC 2516

ADSL (Asymetric Digital Subscribe Line) merupakan teknologi akses internet dengan frekuensi tinggi melalui kabel tembaga. Prinsip sederhananya, gelombang yang dihantarkan melalui kabel tembagadibagi menjadi dua frekuensi, yaitu frekuensi tinggi untuk menghantarkan data, serta frekuensi rendah untuk menghantarkan suara dan fax. Jadi, ADSL menggunakan gelombang dengan frekuensi tinggi melalui kabel telepon, sedangkan saluran telepon dan fax menggunakan gelombang dengan frekuensi rendah.

Nah,, kalau di Indonesia teknologi ADSL telah digunakan pada salah satu providerinternet, yaitu Telkom Speedy, dengan memanfaatkan jaringan kabel telepon Telkom. Untuk saat ini, jenis modem yang banyak digunakan adalah modem ADSL2+, yang sudah dilengkapi dengan built-in router di dalamnya.

Dengan begitu banyaknya merk dan jenis modem ADSL2+ yang beredar, maka lewat tutorial ini saya akan mencoba sedikit membantu anda dalam mengkonfigurasi modem ADSL2+. Namun, untuk tutorial kali ini saya batasi penggunaannya pada provider internet Telkom Speedy, OK?

OK~! Sebelum melakukan setting pada Modem ADSL2+, ada baiknya anda menentukan jenis koneksi apa yang digunakan, bridge atau PPP (Point-to-Point Protocol). Untuk PPP ada 2 macam, yaitu PPPoA (Point-to-Point Protocol overATM) dan PPPoE (Point-to-Point Protocol over Ethernet). Bingung? Mungkin sedikit tips berikut ini dapat membantu anda memilih yang mana yang sesuai dengan kebutuhan…

Beberapa alasan memilih bridge:

  • Koneksi internet digunakan pada 1 PC saja, atau koneksi internet di-share dengan beberapa PC menggunakan server/access point,
  • Koneksi internet menggunakan pilihan paket quota, sehingga tidak selalu terhubung ke internet selama 24 jam,
  • Menginginkan kerja modem yang lebih ringan, karena jika koneksi di-share maka modem tidak dijadikan sebagai server untuk membagi bandwidth, sehingga modem lebih awet. Namun konsekuensinya, untuk membagi bandwidth diperlukan tambahan server/access point.

Beberapa alasan memilih PPP:

(Untuk pemilihan PPPoA dan PPPoE akan dijelaskan pada bagian encapsulation)

  • Koneksi internet digunakan sendiri atau dibagi ke beberapa PC menggunakan switch/HUB,
  • Koneksi internet menggunakan pilihan paket unlimited, sehingga tidak masalah jika selalu terhubung ke internet selama 24 jam,
  • Menginginkan agar tidak menggunakan server/access point untuk membagi bandwidth, karena modem dapat bertindak sebagai server untuk membagi bandwidth serta menggunakan switch/HUB. Namun, konsekuensinya adalah beban kerja modem bertambah, sehingga umur modem menjadi lebih singkat.

OK~! Terserah anda mau pilih yang mana, mari kita lanjutkan tutorialnyaa~

Di bawah ini adalah beberapa contoh settingan modem ADSL2+. Umumnya, semua modem memiliki settingan yang sama, hanya berbeda pada IP default, usernamedan password untuk log-in ke dalam modem, tampilan menu dan pilihan, dan sebagainya.

Hal penting yang perlu diperhatikan, untuk konfigurasi encapsulation, VPI dan VCI berbeda-beda, tergantung dari tipe DSLAM (Digital Subscriber Line Access Multiplexer) dan lokasi jaringan kabel telepon. DSLAM merupakan peralatan yang berfungsi menggabungkan dan memisahkan sinyal data dengan saluran telepon yang dipakai untuk mentransmisikan data. Peralatan ini terletak di ujung sentral teleponterdekat.

Nah,, bingung lagi?? Tenang… anda dapat melihat contoh konfigurasi di bawah ini, yang dikumpulkan dari berbagai sumber. Sebagai contoh, untuk daerah Yogyakarta dan sekitarnya, umumnya menggunakan konfigurasi DSLAM buatan ZTE (jika anda kurang yakin, silakan bertanya kepada operator setempat).

Konfigurasi encapsulation, VPI dan VCI:

Untuk daerah Jakarta dan sekitarnya

  • DSLAM buatan Alcatel-Lucel (Perancis)

Encapsulation = PPPoA, VPI = 8, VCI = 35

  • DSLAM buatan Huawei Technologies Co., Ltd. (Cina)

Encapsulation = PPPoE, VPI = 0, VCI = 35

  • DSLAM buatan Siemens AktienGesellschaft (Jerman)

Encapsulation = PPPoA, VPI = 1, VCI = 33

Untuk daerah Sumatra, Jawa (kecuali Jakarta dan sekitarnya), Bali, Kalimantan, Sulawesi, dan sekitarnya

  • DSLAM buatan ZTE (ZhongXing Telecommunication Equipment Co., Ltd. – Cina)

Encapsulation = PPPoE, VPI = 8, VCI = 81

  • DSLAM buatan Huawei Technologies Co., Ltd. (Cina)

Encapsulation = PPPoE, VPI = 0, VCI = 35

OK~! Sekarang saatnya membuat konfigurasi Modem ADSL2+. Untuk tutorial ini, saya menggunakan DSLAM buatan ZTE. Untuk mengakses menu utama, pertama-tama pastikan line telepon, modem dan PC terhubung. Lalu nyalakan modem, buka browser anda dan masukkan alamat default IP modem anda.

1. Aztech DSL605EU, Shiro DSL805EU, dan sejenisnya

Default IP = 192.168.1.1

Default username = admin

Default password = admin

Login, klik Advanced, klik WAN, klik New Connection

  • Setting Bridge

Connection Name = Speedy, Type = Bridge, VPI = 8, VCI = 81

  • Setting PPPoA/PPPoE

Connection Name = Speedy, Type = PPPoE, Sharing = Enable, Encapsulation = LLC,

Username = nomorspeedy@telkom.net This e-mail address is being protected from spambots. You need JavaScript enabled to view it , Password = passwordspeedy, VPI = 8, VCI = 1

Klik Submit, klik Save Setting, klik Restart Router

2. Articonet ACN-100R, Makronet, TECOM, TP-LINK, dan sejenisnya

Default IP = 192.168.1.1

Default username = admin

Default password = admin

Login, klik Advanced Setup, klik WAN, klik Edit

ATM PVC Configuration, VPI = 8, VCI = 81, Service Category = UBR Without PCR, klik Next

  • Setting Bridge

Connection Type = Bridging, Encapsulation Mode = LLC/SNAP-BRIDGING, klik Next

Service Name = Speedy, Contreng pada Enable Bridge Service, klik Next

  • Setting PPPoA/PPPoE

Connection Type = PPPoE, Encapsulation Mode = LLC/SNAP-BRIDGING, klik Next

Username = nomorspeedy@telkom.net This e-mail address is being protected from spambots. You need JavaScript enabled to view it , Password = passwordspeedy, PPPoE

Service Name = Speedy, Contreng pada Enable WAN Service, klik Next

Klik WAN Setup – Summary, Klik Save, klik Save/Reboot

3. D-LINK DSL-302T dan sejenisnya

Default IP = 192.168.1.1

Default username = admin

Default password = admin

Login, klik Setup, klik Connection

  • Setting Bridge

Bridge Connection Setup – Name = Speedy, Type = Bridge, Encapsulation = LLC,

VPI = 8, VCI = 81, klik Apply

  • Setting PPPoA/PPPoE

PPPoE Connection Setup – Name = Speedy, Type = PPPoE,

Username = nomorspeedy@telkom.net This e-mail address is being protected from spambots. You need JavaScript enabled to view it , Password = passwordspeedy,

VPI = 8, VCI = 81, klik Apply

Klik Tools, klik System Command, klik Save all, klik Restart

4. PROLINK H9000 dan sejenisnya

Default IP = 10.10.0.2 / 192.168.1.1

Default username = admin

Default password = password

Login, Select Adapter = PvC3 (Indonesia)

WAN Configuration – Bridge = Enable, VPI = 8, VCI = 81,

Username = nomorspeedy@telkom.net This e-mail address is being protected from spambots. You need JavaScript enabled to view it , Password = passwordspeedy,

  • Setting Bridge

Enacpsulation = 1483 Bridge IP LLC

  • Setting PPPoA/PPPoE

Encapsulation = PPPoE LLC

Klik Submit, klik Save Configuration, klik Save & Reboot

5. SMC 7901BRA3 dan sejenisnya

Default IP = 192.168.2.1

Default username = smcadmin

Default password = smcadmin

Login, klik WAN, klik ATM PVC, klik VCI

  • Setting Bridge

Protocol = 1483 Bridging, VLAN = Default, VPI/VCI = 8/81,

Encapsulation = LLC, Qos Class = UBR,

PCR/SCR/MBS = 4000/4000/10, klik Save Settings

  • Setting PPPoA/PPPoE

Protocol = PPPoE, VLAN = Default, VPI/VCI = 8/81,

Encapsulation = LLC, Qos Class = UBR,

PCR/SCR/MBS = 4000/4000/10, IP assigned by ISP = Yes,

IP address dan Subnet Mask = 0.0.0.0,

Connect Type = Always Connected, Idle Time (Minute) = 5,

Username = nomorspeedy@telkom.net This e-mail address is being protected from spambots. You need JavaScript enabled to view it , Password = passwordspeedy, MTU = 1492

Klik Save Setting, kemudian restart modem secara manual

Untuk mengetahui apakah konfigurasi sudah berhasil atau tidak, anda dapat melihat di halaman utama modem serta pada status modem.

Bagaimana? Sudah menemukan konfigurasi yang cocok buat modem anda?

Jika tidak ada, mungkin anda dapat mencoba membandingkan tampilan menunya dengan screenshotyang ada di atas. Jika tampilan menu yang anda miliki kurang lebih sama dengan di atas, maka kemungkinan firmware yang anda miliki sama dengan firmware pada modem di atas, sehingga anda dapat menggunakan settingan yang sama dengan settingan di atas. Jika tidak ada, maka selamat berjuang untuk mencari konfigurasinya.

Selain itu, konfigurasi modem di atas walaupun memiliki merek yang sama dengan modem yang anda miliki, ada kemungkinan terdapat perbedaan. Hal tersebut disebabkan oleh perbedaan tipe, nomor seri, versi firmware yang digunakan, dan lain-lain…

Continue Reading...

Perintah Jaringan Windows

Perintah Jaringan Windows

Nah ini dia!! Saya menulis ini bukan karena kurang kerjaan, melainkan ingin membantu rekan-rekan saya seperjuangan yang sedang mendapatkan tugas kuliah “Mencari perintah jaringan pada windows”. Tentu saat pertama kali mendapatkan tugas itu… wuhh!! cari dinternet gak ada yang lengkap. Yang ada cuman ambil sini ambil situ n gak dikasih sumber dr mana tulisan itu. Kemudian tugas itu akhirnya saya buat sendiri dengan dibantu temen saya tercinta (HOEK!!), imam, yang ngebantu translatin perintah perintah jaringan di DOS Windows kedalam bahasa indonesia.

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Table Normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:”";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”,”serif”;}

1. ipconfig

ipconfig /all
Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.

ipconfig /displaydns
Menampilkan DNS Cache.

ipconfig /flushdns
Menghapus DNS Cache

ipconfig /release
“Menghapus” semua koneksi IP Address.

ipconfig /renew
Membuat IP Address baru untuk adapter tertentu.

ipconfig /registerdns
Melakukan refresh DNS dan meregister kembali koneksi DNS.

ipconfig /showclassid
Menampilkan informasi DHCP Class.

ipconfig /setclassid
Mengubah DHCP Class ID

2. route

Sintaks :

-ROUTE [-f] / [-p] [command] [destination]
[MASK netmask] [gateway] [METRIC metric] [IF interface]

Memeriksa tabel routing, menambah dan menghapus tabel routing

Route -f
Menghapus smua entri yang ada di gateaway. Jika [-f] ini disambung dengan perintah command, maka yang didahulukan adalah perintah command tersebut

Route -p
Jika perintah ini di sambung dengan command ADD, maka akan berbenturan dengan system booting. Secara default, route tidak menyimpan jika system di restart. Option ini tidak compatible dengan windows 95

Command
PRINT mencetak tabel route
ADD menambah tabel route
DELETE menghapus tabel route
CHANGE memodifikasi tabel route

Destination : digunakan untuk menentukan host

MASK : digunakan untuk menentukan kelas dari ‘netmask’

netmask : digunakan untuk menentukan nilai subnet mask. Jika tidak diganti, maka default-nya adalah 255.255.255.255

gateway : digunakan untuk menentukan gateway

interface : tampilan angka untuk route yang telah ditentukan

METRIC : digunakan untuk menentukan metric. Contohnya untuk merubah destination

Semua command yang dipakai untuk perintah destination terdapat dalam file NETWORKS.file di dalam database jaringan. Sedangkan command yang dipakai untuk perintah gateway terdapat dalam file HOSTS. File

Jika command berupa PRINT atau DELETE, destination atau gateway akan menjadi “Wildcard”. (wildcard ditunjukkan dalam lambang ‘*’) atau argument gateway akan diabaikan.

Jika destination mengandung lambang ‘*’ atau ‘?’ akan diproses jika cocok dengan route destination-nya. Lambang ‘*’ cocok dengan smua angka. Dan lambang ‘?’ hanya cocok untuk 1 karakter. Contoh: 157.*.1 , 157.* , 127 .* , *224*

Catatan :

Command MASK yang tidak valid membuat kerusakan. Dan itu terjadi ketika (DEST & MASK) != DEST.

Contoh :

route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1 IF 1

The route addition failed: The specified mask parameter is invalid. (Destination & Mask) != Destination.

Contoh Penggunaan:


/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Table Normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:”";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”,”serif”;}

3. ping

Sintaks :

ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS][-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] target_name

Memeriksa koneksi dengan protokol ICMP. mengirim sebuah ICMP ECHO_REQUEST paket ke host tertentu. jika host itu merespon, Anda akan mendapatkan ICMP paket kembali. Terdengar aneh? baik, Anda dapat melakukan “ping” ke sebuah IP address untuk melihat jika mesin itu aktif. jika tidak ada respon, Anda tahu ada sesuatu yang salah.

Option :

-t Ping kesebuah host sampai Anda melakukan pemberhentian
Untuk melihat statistic dan melanjutkan proses tekan CTRL- BREAK

Untuk menghentikan proses tekan CTRL – C

-a Membedakan antara alamat dengan host name

-n count mengirim ICMP sesuai dengan count yang ditulis

-l size mengirim ICMP sesuai dengan buffer yang ditulis

-f pengiriman tidak terpotong dalam 1 paket

-I TTL Time To Live

-v TOS Type of Service

-r count menampilkan lompatan route sesuai dengan count

-s count timestamp for count hops

-j host-list menghilangan data route selama host-list

-k host-list men-strict data route selama host-list

-w timeout men-timeout dalam waktu mili second untuk menunggu balasan selanjutnya

6. telnet

Sintaks :

telnet [-a][-e escape char][-f log file][-l user][-t term][host [port]]

telnet mengizinkan Anda masuk kedalam komputer, jika Anda telah berada pada terminal. Ketika nama dan kata sandi Anda terbukti, Anda akan diberikan sebuah shell prompt. Dari sini, Anda bisa melakukan semua hal yang membutuhkan konsol teks. Menuliskan email, membaca newsgroup, memindahkan berkas, dan sebagainya. Jika Anda menjalankan X dan Anda telnet ke mesin lain, Anda bisa menjalankan program-program X pada komputer remote dan menampilkannya pada komputer Anda.

Option :

-a Mencoba logon secara otomatis. Sama seperti option -l kecuali digunakan oleh u username yang baru logon

-e Keluar dari character untuk masuk ke telnet clint prompt

-f file name untuk login pada client side

-l Digunakan user untuk login dengan remote system

Memerlukan remote system yang support terhadap option TELNET ENVIRON

Host Digunakan untuk koneksi dari computer ke hostname atau IP address

Port Digunakan untuk port atau service name

7. Nslookup

nslookup adalah program percobaan yang berhasil dan telah usang seiring berjalannya waktu. nslookup telah di tinggalkan dan mungkin akan di tinggalkan untuk versi selanjutnya. Bahkan tidak ada halaman manual dari program ini.

8. Finger

finger(1) akan menerima informasi tentang penggunanya. Anda memberi finger sebuah nama pengguna atau alamat email dan finger akan mencoba menghubungi server yang di maksud dan menerima nama pengguna, kantor, nomer telepon, dan berbagai informasi lainnya.

finger dapat bisa mendapatkan nama pengguna, status email, nomer telepon, dan file yang dianggap sebagai “dot plan” dan “dot project”. Tentunya, informasi yang didapat akan berbeda-beda pada setiap server finger. Informasi yang disertakan pada Slackware akan mengembalikan informasi seperti berikut secara default:

  • Nama pengguna
  • Nomer ruangan
  • Nomer telepon rumah
  • Nomer telepon kantor
  • Status login
  • Status email
  • Isi dari file .plan di directory home pengguna.
  • Isi dari file .project di directory home pengguna.

4 item pertama dapat di set dengan perintah chfn. chfn menyimpan nilai-nilai tersebut dalam file /etc/passwd. Untuk merubah informasi dalam .plan atau .project Anda, cukup rubah saja dengan text editor favorit Anda. Semua harus berada pada directory home Anda dan harus dinamai .plan dan .project.
Banyak pengguna me-finger account mereka sendiri dari komputer remote untuk secara cepat melihat apakah mendapatkan email baru. atau, Anda dapat melihat rencana atau yang sedang dikerjakan oleh pengguna.

Option :

-1 Menampilkan informasi dengan format long-list

User Digunakan oleh user untuk mendapatkan informasi. Menghilangkan parameter

user untuk menampilan informasi tentang semua user pada host tertentu

@host Digunakan oleh server untuk mengatur user yang ingin mendapatkan informasi

9. tracert

  1. Utiliti diagnostic ini menentukan rute yang diambil ke tujuan dengan mengirim paket echo Internet Control Message Protocol (ICMP) dengan nilai Time-To-Live yang berubah0ubah ke tujuan. Tiap route sepanjang jalus disyaratkan untuk mengurani TTL pada sebuah paket paling tidak 1 sebelum meneruskannya, sehingga TTL secara efektif merupakan hitungan lompat. Saat TTL pada sebuah paket mencapai 0, route seharusnya mengirimkan kembali pesan ICMP Time Exceeded ke system sumber. Perintah tracert menentukan rute dengan mengirimkan paket echo pertama dengan sebuah TTL, 1 dan menaikkan TTL 1 pada tiap transmisi berikutnya sampai targetnya memberikan jawab atau TTL maksimum dicapai. Rute ini ditentukan dengan memeriksa pesan ICMP Time Exceeded yang dikirim kembali oleh router penengah. Perhatikan bahwa beberapa router dengan diam-diam membuang paket yang memiliki TTL yang kadaluarsa dan tidak tampak bagi tracert

Cara penggunaan :

tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

Option :

-d Tidak memisahkan antara alamat dengan host name

-h maximum-hops Sejumlah lompatan maximum untuk mencari target

-j host-list Menghilangkan data route selama proses host-list

-w timeout Menunggu timeout dalam mili second untuk dalam setiap balasan

Catatan :

Berikut adalah contoh keluaran untuk tracert. Kolom pertama adalah nomor hop, yang merupakan nilai Time To Live (TTL) yang diset dalam paket. Tiap tiga kolom berikutnya berisi waktu round-trip dalam milidetik untuk usaha mencapai tujuan dengan nilai TTL. Tanda bintang (*) berarti bahwa usaha itu kehabisan waktu, Kolom keempat adalah nama host (jika ini diperbaiki) dan alamat IP dari system yang menjawab.

10. netstat

Menampilkan informasi koneksi TCP/IP yang sedang aktif.

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Table Normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:”";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”,”serif”;}

Sintaks :

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

Option :
-a Menampilan seluruh koneksi dan list port

-b Menampilkan koneksi atau port list yang bisa dieksekusi. Dalam beberapa kasus, diketahui bahwa beberapa multiple-host ada komponen yang bebas, dan dalam kasus ini sekuensi dari komponen meliputi koneksi atau list-port yang bisa

dieksekusi akan ditampilkan. Dalam hal ini nama yang bisa di eksekusi terdapat dalam [ ] , sedangkan diatasnya adalah componentnya. Jika keduanya terpenuhi maka bisa ditampilkan TCP/IP. Catatan bawah opsi ini bisa memakan waktu dan akan gagal kecuali Anda mendapatkan izin.

-e Menampilkan statistic Ethernet. Ini bisa dikombinasikan dengan option -s

-n Menampilkan alamat dan nomer port dalam bentuk angka

-o Menampilkan pemilik IP proses yang diasosikan dengan setiap koneksi

-p proto Menampilkan koneksi protocol yang ditunjukkan oleh proto; proto adalah TCP, UDP, TCPv6, atau UDPv6. Jika digunakan dengan option -s untuk menunjukkan data statistic per protocol, protonya adalah IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, and UDPv6

-r Menampilkan tabel route

-s Menampilkan statistic per protocol. Untuk settingal awalnya, statistic ditujukan IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, and UDPv6; option -p bisa digunakan untuk menunjukkan subset dari settingan awalnya.

-v Saat digunakan sebagai penghubung dengan menggunakan option -b, maka akan menampilkan sekuensi dari komponen yang meliputi proses connection atau port list yang dapat dieksekusi

-interval Menampilkan ulang statistic yang telah diseleksi, dengan mem-pause jeda beberapa detik disetiap tampilan. Tekan CTRL-C untuk menghentikan proses tampilan ulang. Jika dihilangkan, netstat akan mencetak informasi konfigurasi yang terbaru.

v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Table Normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:”";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”,”serif”;}

11. ftp

Perintah ftp digunakan untuk memulai koneksi File Transfer Protocol. ftp [domain]

Sebagai contoh :


itu tandanya koneksi ftp yang kita lakukan berhasil dengan lancar. dan siap untuk me-upload a tau me-download file yang ada di server yang kita ftp itu.

Sintaks : ftp [-v] [-n] [-i] [-d] [-g] [host] [-s: filename]

Option

-v Mencegah ditampilkannya respons server jauh.

-n Mencegah autologon pada koneksi awal.

-i Mematikan prompting interaktif saat transfer banyak file

-d Mengaktifkan debugging, dengan menampilkan semua perintah FTP yang diteruskan antara client dan server.

-g Mematikan globbing nama file, yang memungkinkan penggunaan karakter wildcard dalam file local dan nama path

Host Menentukan nama host atau alamat IP dari host jauh yang akan dihubungi.

-s Menentukan file teks yang berisi perintah FTP; perintah ini secara otomatis akan dijalankan setelah ftp mulai. Gunakan saklar ini dan bukannya redireksi (>).

12. Nbtstat

Perintah diagnostic ini menampilkan statistic protolol dan koneksi TCO/IP saat ini dengan menggunakan NetBIOS pada TCP/IP.

Sintaks :

Nbstat [-a RemoteName] [-A IP_address] [-c] [-n] [-R] [-r] [-S] [-s] [interval]

Option :

-a Menampilkan daftar tabel nama komputer jauh jika diberi nama host-nya.

-A Menampilkan daftar tabel nama komputer jauh jika diberi alamat IP yangditentukan dalam notasi decimal bertitik

-c Memberikan daftar isi dan cache nama NetBIOS, dengan lamat IP dari tiap nama.

-n Memberikan nama NetBIOS local. Dalam listing ini, “Registered” mengindikasikan bahawa nama itu telah didaftarkan pada node jaringan ini, baik dengan broadcast b-node atau dengan server WINS

-R Me-load ulang file LMHHOSTS setelah memberikan semua nama dari cache nama NetBIOS.

-r Memberikan daftra statistik resolusi nama untuk jaringan Windows. Pada computer yang dikonfigurasikan untuk mewnggunakan WINS, option ini mengembalikan jumlah nama yang diperbaiki dan didaftarkan atau WINS.

-S Menampilkan workstation dan sesi server, memberikan daftar host jauh dengan hanya alamat IP

-s Menampilan sesi workstation dan server. Ini mencoba mengubah alamat IP host jauh ke nama dengan mengguanakan file HOSTS.

Interval Menampilkan ulang statistik yang dipilih, menghentikan sementara selama interval detik antara tiap tanpilan. Tekan CTRL-C untuk menghentikan penampilan ulang statistic. Jika parameter ini dihilangkan, nbstst mencetak informasi konfigurasi saat ini sekali.

13. Arp

Peintah diagnostic ini menampiljan dan mengubah tabel translasi alamat IP ke Ethernet atau IP ke token ring yang digunakan oleh protocol resolusi alamat (ARP)

Sintaks : arp -a [inet_addr] [-N] [if_addr]

arp -d [inet_addr] [if_addr]

arp -s inet_addr ether_addr [if_addr]

Option :

-a Menampilkan entri ARP saat ini dengan bertanya pada TCP/IP. Jika inet_addr ditentukan, hanya alamat IP dan alamat fisik untuk computer tertentu yang ditampilkan.

-d Menghapus entri dari tabel cache ARP yang ditentukan oleh inet_addr

-s Menambahkan entri dalam cache ARP untuk mengasosiasikan alamat IP inet_addr dengan alamat fisik ether_addr. Alamat fisik diberrikan sebagai 6 byte heksadesimal yang terpisah tanda hubunbg. Alamat IP ditentukan dengan notasi decimal bertitik. Entri ini permanen, yaitutidak secara otomatis dibuang dari cache setelah timeout kadaluarsa.

-N [if_addr]

Menampilkan entri ARP untuk interface jaringan yang ditentukan oleh if_addr.

ether_addr

Menentukan alamat fisik

If_addr

Menentukan, jika ada, alamat IP dari interface di mana tabel translasi alamat seharusnya diubah. Jika tidak ada, akan digunakan interface pertama yang dapat diterapkan.

inet­_addr

Menentukan alamat IP dalam notasi decimal yang bertitik.

Atau kalian bisa download langsung .doc nya disini perintah jaringan windows.doc

Selamatkan diri kalian sampai tugas dikumpulkan!!!. Hahaha

v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Table Normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:”";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”,”serif”;}vv

Continue Reading...

Setting VPN pada Modem Speedy menggunakan Windows XP

Setting VPN pada Modem Speedy menggunakan Windows XP

VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misal'a internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semesti'a ke dalam remote-site.

Menurut IETF, Internet Engineering Task Force, VPN merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.Berikut adalah cara konfigurasi VPN pada operating system windows XP


1. Buka Network Connection

Catatan:
- Untuk membuka Network Connections, klikStart, klik Control Panel, klik Network and Internet Connections, lalu klik Network Connections




- Untuk membuat koneksi VPN lebih dari satu dapat dilakukan dengan mengcopy'a dalam folder Network Connections. Lalu ubah nama koneksi dan modifikasi setting koneksi'a. Setelah itu, dengan mudah dapat dibuat koneksi yang berbeda untuk mengakomodasi hosts, pilihan sistem keamanan, dan lain'a.


2. Dari Network Tasks, klik Create a new connection, dan klik Next



3. Klik Connect to the network at my workplace, dan klik Next



4. Klik Virtual Private Network connection, klik Next, dan ikuti instruksi yang muncul diwizards



5. Isi Company Name dengan contoh: VPN v3n0m, klik Next



6. Isi IP address server VPN dengan 10.88.88.8 (IP hanya untuk Free Trial), klik Next



7. Klik Finish



8. Sekarang anda dapat login ke server VPN. Buka Network Connections, double klik "VPN v3n0m" (Virtual Private Network)




9. Klik "OK", Isi "User name" dan "Password"



10. Klik "Connect".

Continue Reading...

Perintah Dasar VI (vim)

Perintah Dasar VI (vim)


Pernah kah anda merasa frustasi ketika harus melakukan edit file di Linux? Atau pernahkah anda kebingungan bagaimana keluar dari editor vi? Saya pernah :D oleh karena itu saya menulis artikel ini supaya tidak harus melakukan kill setiap kali harus keluar dari vi..


Untuk memulai editor vi bisa dilakukan dengan dua cara yaitu:
1. langsung mengetikan

vi

dan anda akan dibawah ke editor vi dengan blank page.

2. dengan mengetikan

vi namafile

ini dilakukan untuk meng edit file yang sudah ada atau apabila namafile tidak ada akan secara otomatis dibuatkan sebuah file kosong dengan nama seperti yang diketikan.

Mode di vi
1. command mode: mode dimana kita memberikan perintah-perintah kepada vi untuk melakukan manipulasi text atau file. Untuk memastikan kita ada dalam kondisi command mode cukup tekan esc
2. Insert mode: mode dimana kita diperbolehkan untuk menyisipkan text menghapus atau meng edit text didalam file. untuk memulai mode ini cukup ketikan i dalam command mode.

Sebelum kita pusing dengan perintah-perintah yang lain kita harus mengenal perintah berikut ini karena dengan perintah ini kita bisa keluar dari editor vi.
semua dilakukan lewat command mode
1. : q [enter]
keluar dari editor vi hanya apabila tidak ada modifikasi sama sekali.
2.ZZ
keluar dari vi dan menyimpan hasil modifikasi terakhir
3. :wq [enter]
keluar dari vi dan menyimpan hasil modifikasi terakhir ke file.
4. :x [enter]
keluar dari vi dan menyimpan hasil modifikasi terakhir ke file.
5. :q! [enter]
memaksa keluar dari vi tanpa menyimpan hasil modifikasi.

Ok anda sudah bisa keluar dari vi sekarang kita belajar bagaimana bergerak didalam editor vi.
1. l, panah kanan atau spasi
digunakan untuk bergerak ke kanan satu karakter
2. h, atau panah kiri
digunakan untuk bergerak satu karakter ke kiri
3. j, atau panah bawah
digunakan untuk bergerak satu baris ke bawah.
4. k, atau panah atas
digunakan untuk bergerak satu baris ke atas.
5. :0 atau 1-shift-G
untuk pindah ke baris pertama
6. :$
untuk pindah ke baris terakhir
7. nG
untuk pindah ke baris ke n
8. 0
untuk pindah ke baris awal
9. $
untuk pindah ke baris akhir

Setelah bisa bergerak dengan leluasa di editor vi kita belajar melakukan edit text.
1. x
menghapus satu karakter pada posisi kursor
2. X
menghapus karakter disebelah kiri kursor
3. dd
menghapus satu baris pada posisi kursor
4. d [enter]
menghapus dua barus, baris pada posisi kursor dan baris berikutnya
5. d0
menghapus dari baris awal sampai posisi dimana kursor berada
6. d$
menghapus dari posisi kursor ke baris terakhir.

Berpindah antar layar (scrolling)
1. ctrl-b
berpindah satu layar ke atas (sebelumnya)
2. ctrl-d
berpindah satu layar ke bawah (sesudah nya)
3. ctrl-f
Turun satu bagian layar
4. ctrl-j
naik setengah bagian layar.

Copy paste
Beberapa perintah dapat diulang beberapa kali dengan menambahkan jumlah pengulangan didepan perintah tersebut.
Sebagai contoh, jika ingin copy dan paste beberapa baris langsung gunakan langkah langkah berikut:
1. tempatkan kursor pada posisi line yang akan dicopy.
2. contoh jika ingin copy 3 baris, gunakan command 3yy ( tekan angka 3 diikuti tombol y sebanyak 2x)
3. tempatkan posisi kursor pada tempat yang akan di insertkan dan kemudian tekan p.

Perintah-perintah lain di vi.
1. U atau u
untuk membatalkan perintah sebelumnya (undo)
2. / atau ?
perintah untuk mencari suatu kata dipakai dengan mengetikan “/kata” atau “?kata” tanpa tanda kutip tentunya :D
3. /\
perintah ini akan mencari kata tu saja dimana kata-kata seperti kata hantu, saturday, dan tukang akan diabaikan.
4. :1,7s/balon/mobil/g
untuk mengganti kata balon dengan kata mobil dari baris ke 1 sampai 7

Continue Reading...

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi)

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak
penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus­kampus maupun perkantoran sudah
mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan
keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik
untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal
menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless
ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk
mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless
tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan
untuk maksud­maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum,
kejahatan dan lain lain.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan
pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak
vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering
ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering
menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor
seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan
user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat
dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA­PSK dan LEAP
yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode
dictionary attack secara offline.
Kelemahan Wireless pada Lapisan Fisik
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh
semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung
power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbag ai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan
mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela <>Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada
cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang
memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan
pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar
jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit
sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan
informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan
dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang
dapat dipercaya dan host yang tidak dapat dipe rcaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan
protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi
yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.
Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang
sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC
address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data
atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus
TKIP/AES).
Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :

Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud
agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar,
karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau
khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication)
dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text
(meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah
menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang
dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki
berbagai kelemahan antara lain :
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela <>? Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
? WEP menggunakan kunci yang bersifat statis
? Masalah initialization vector (IV) WEP
? Masalah integritas pesan Cyclic Redundancy Chec k (CRC­32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci
WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci
WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan­serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan
dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini
dilakukan dengan cara mengumpulkan IV yang lemah sebanyak­banyaknya. Semakin banyak IV
lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
(www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP .
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu,
para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah
dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan
pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi
tertentu yang mulai jarang ditemui di toko­toko, mulai dari chipset, versi firmware, dan versi
driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini
sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address
sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt
network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing
atau mengganti MAC address.
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh
warnet­warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi
wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client
yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat
terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless,
duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client
yang tadi.
Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua
orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway
yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela <>Berikut cara kerja captive portal :
? user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address
(DHCP)
? block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang
terletak pada jaringan kabel.
? redirect atau belokkan semua trafik web ke captive portal
? setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client
berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih
dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan
melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac
Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan
ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access
Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP
target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan
terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive
portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya.
Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui
wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan
otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat
disadap oleh para hacker. Untuk itu perlu berhati­hati melakukan koneksi pada jaringan hotspot, agar
mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Keamanan wireless hanya dengan kunci WPA­PSK atau WPA2­PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada
dua jenis yakni WPA personal (WPA­PSK), dan WPA­RADIUS. Saat ini yang sudah dapat di crack
adalah WPA­PSK, yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakan mencoba­coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase
yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPA­PSK, gunakanlah
passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan
serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrack­ng.org).
Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat
memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless
sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik
yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik­teknik tersebut sehin gga
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela <>keamanan lebih terjamin.
Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk
mengurangi resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang
digunakan oleh user.
Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni WPA2­Radius
atau sering disebut RSN/802.11i.
Referensi :
Dari pengalaman penul is dan berbagai sumber di Internet
Seminar Wireless dan Keamanan Wireless pada Sabtu, 7 April 2007 UNY, Yogyakarta
by Josua M Sinambela <>

Continue Reading...
 

. : : = di_and = ='blogs' = : : . Copyright © 2009 Girlymagz is Designed by Bie Girl Vector by Ipietoon

/>