Showing posts with label Jaringan. Show all posts
Showing posts with label Jaringan. Show all posts

November 16, 2015

Beberapa Pilihan VPS Hosting Gratis

free vps hosting
VPS adalah kependekan dari Virtual Private Server yang juga merupakan sebuah virtual machine atau virtual server yang disewakan oleh internet hosting provider. VPS hosting hampir mirip dengan dedicated hosting, hanya bedanya pada VPS, si penyewa akan di gabung (share) dengan pengguna lainnya.

Biasanya harga sewa yang diberikan adalah biaya perbulan, namun disini ane mau berbagi tentang beberapa pilihan VPS hosting gratis yang bisa kawan-kawan coba, namun ada diantaranya yang memberikan syarat atas gratisnya harga sewa tersebut, dan tentu saja jangan mengharapkan spesifikasi yang tinggi, namanya juga tidak bayar, ya diterima apa adanya.

Berikut adalah beberapa daftar VPS hosting gratis (Free VPS hosting):

1. VPS.ME
Service gratisan pada provider ini menyediakan VPS hosting gratis dengan spesifikasi, antara lain:
  • Memory Limit: 348 MB
  • Garansi CPU: 0.6 Ghz, 1 Core
  • Disk Space:  5 GB, Bandwidth : 10 GB
Selengkapnya dapat di lihat pada alamat: http://www.vps.me/free-vps

2. YOCATS.INFO
Spesifikasi VPS Hosting pada provider ini:
  • CPU Intel Core i3 / i5
  • Ram : 1GB, Disk space: 50GB, Bandwidth: 200GB
Selain itu Yocats juga memberikan hosting unlimited dan domain name (.com, .net) secara gratis, selengkapnya dapat dilihat pada alamat: http://www.yocats.info.

Caranya mudah, cukup registrasi ke situs mereka, mendapatkan email untuk konfirmasi pengaktifan akun, dan kawan akan mendapatkan 3 (tiga) fasilitas gratis tersebut diatas, namun ketika penulis mencobanya, sampai saat ini belum ada kiriman email dari yocats untuk mengaktifkan akun gratisan tersebut.

Namanya gratisan ya, sabar aja, atau yocats ini hanya bercanda dan main-main, cuma mau di kunjungi supaya mereka dapat keuntungan, atau bagaimana ya, namanya juga usaha gratis, hehe..

3. 5JELLY.COM
Cara daftar pada service hosting provider ini dan mendapatkan VPS secara gratis juga terbilang mudah, kawan cukup regitrasi dan menunggu email aktifasi, spesifikasi yang ditawarkan:
  • 2.4 Ghz Processor
  • 20GB Storage, 1GB Memory
Selengkapnya bisa kawan lihat pada alamat berikut: http://5jelly.com/vps

4. GUHAT.COM
Free open VPS menggunakan OpenVz. dengan spesifikasi:
  • 512 MB RAM, 2,4 GHz CPU
  • 15 GB Disk, 200 GB Bandwidth/bulan
Selengkapnya dapat dilihat pada : http://guhat.com/freevps.php

5. GIGARANK
Untuk memiliki Free Linux VPS Hoting pada Gigarank, kawan harus registrasi ke dalam forum komunitas webmaster mereka, dan membuat sebanyak 50 buah forum post, memang bukan cara yang mudah, tetapi simaklah spesifikasi yang diberikan:
  • Linux OS, 10GB Disk
  • 75GB Bandwidth (Monthly Transfer)
  • 256MB Ram, 1 Dedicated IPv4 or IPv6 Address
  • Virtualizer Control Panel, Full Root SSH Access
Lebih lengkapnya kawan dapat melihatnya di: http://www.gigarank.net/free-vps.php

Demikianlah bebeapa pilihan VPS hosting gratis yang penulis ketahui, mungkin diantara kawan ada yang lebih mengetahui dimana banyak provider yang memberikan service secara gratis dapat berbagi  dengan pembaca lain pada artikel ini, oh ya jangan pernah berharap layanan ini akan berjalan selamanya, dapat saja sewaktu-waktu mereka hilang (down).

Dari kelima VPS gratis diatas, penulis lebih cenderung untuk mencoba nomor tiga (saat ini tidak aktif lagi), karena yang lain tidak begitu meyakinkan dan lebih kelihatan hanya mengambil keuntungan untuk mereka sendiri, tetapi silahkan kawan sekalian untuk memutuskannya sendiri, Terima Kasih.
Read More...

November 6, 2014

Menambahan Static ARP Pada Mikrotik

Seperti yang tertulis pada artikel ini, menambahkan static ARP (Address Resolution Protocol) pada Mikrotik bertujuan untuk menghindari serangan jahat dari orang lain dalam dunia internet, baik itu dalam LAN ataupun WAN. Dengan teknik ini, kawan dapat membuat pertahanan dari serangan ARP poisoning ataupun spoofing.

Apakah itu serangan ARP poisoning atau spoofing ?

Kegiatan yang tidak baik diatas adalah melakukan pembajakan satu alamat IP dengan menyamar sebagai sebuah mac address pada ethernet card yang dipakai oleh IP tersebut, jadi si penyerang yang memakai teknik diatas dapat mengambil atau menggunakan IP Address yang bukan miliknya untuk melakukan koneksi ke internet, dan tentu saja hal tersebut mengakibatkan koneksi internet orang yang dibajak terputus ketika melakukan suatu komunikasi dengan gateway.

Salah satu software yang menggunakan teknik diatas adalah NETCUT, tujuannya selain iseng juga untuk mencari koneksi yang lebih cepat dari yang dimilikinya. Sebagian besar serangan ini memang ditujukan untuk IP yang didapat dari DHCP server, untuk itulah dengan membuat ARP menjadi static, diharapkan dapat menghambat serangan tersebut, oh ya ada juga beberapa orang yang memanfaatkan hal ini untuk sengaja memutuskan koneksi pemakai, misalnya pada sebuah lab ketika sedang melakukan ujian dan waktunya telah habis.

Pada tulisan ini akan kita bahas bagaimana memberikan static ARP pada Mikrotik Router, sebelumnya tentu kawan harus melihat dulu pada menu interface berapa mac address yang digunakan pada mikrotik yang dipakai sebagai gateway klien, syntaxnya :

[admin@mikrotik] > interface ethernet print
Flags: X - disabled, R - running
#NAME   MTU  MAC-ADDRESS        ARP
ether1 1500  00:00:00:00:00:00 enabled
ether2 1500  00:00:00:00:00:00 enabled
ether3 1500  00:E0:4C:69:13:DE enabled

Katakanlah interface ether3 adalah interface yang akan diberikan static ARP, tambahkan mac address diatas sesuai dengan interface dan IP yang kawan miliki, syntaxnya:

[admin@mikrotik] > ip arp add mac-address=00:E0:4C:69:13:DE
interface=ether3 address=xxx.xxx.xxx.xxx(sesuaikan IP Address)

Kawan juga bisa melakukannya lewat winbox, perhatikan gambar dibawah:

menambahkan static arp mikrotik

Setelah perintah diatas dilakukan, kawan dapat melihatnya pada menu IP ARP dan perhatikan tulisan didepan address, jika D melambangkan dynamic ARP, jika kosong itu adalah static ARP, syntaxnya:

[admin@mikrotik] > ip arp print interface=ether3 
Flags: X - disabled, I - invalid, H - DHCP, D - dynamic 
 #   ADDRESS         MAC-ADDRESS       INTERFACE
 0 D xxx.xxx.x.xx    00:00:00:00:00:00 ether3   
 1 D xxx.xxx.x.xx    00:00:00:00:00:00 ether3   
 2   xxx.xxx.x.xx    00:E0:4C:69:1D:32 ether3   
 3 D xxx.xxx.x.xx    00:00:00:00:00:00 ether3

Lebih jelasnya perhatikan gambar dibawah, klik IP kemudian klik ARP:

menambahkan static arp mikrotik-1

Nah, jika sudah dapat dilihat seperti pada gambar ataupun syntax lewat terminal sheel, artinya kawan telah berhasil menambahkan Static ARP pada mikrotik router, silahkan kawan coba untuk interface yang dianggap rawan dari serangan orang-orang iseng

Terima kasih sudah mampir dan jangan ragu untuk berkomentar.
Read More...

April 13, 2014

Bertahan dan Menyerang Balik Netcut Menggunakan Netcukiller

Setelah pada tulisan sebelumnya penulis bercerita tentang bagaimana menghadapi serangan netcut menggunakan mikrotik router yang dilakukan oleh orang-orang iseng, pada tulisan ini akan di bahas bagaimana bertahan dan menyerang balik netcut menggunakan netcutkiller dalam jaringan LAN yang sobat kendalikan.

Sebelum melakukan serangan balik tentu saja sobat harus mengetahui cara bertahan dari serangan netcut, hal ini dapat dilakukan dengan bantuan software yang bernama ARP antispoofer, dengan aplikasi ini sobat bisa mendeteksi apakah saat ini terjadi serangan atau tidak, selain itu program ini juga dapat membantu host atau IP Address lain dalam satu jaringan, seperti IP gateway dari serangan netcut.

Download ARP antispoofer

Setelah download kemudian install software tersebut dan jalankan , sobat harus melakukan konfigurasi interface mana yang akan diproteksi dan IP Address berapa saja yang juga ikut di proteksi, isikan lokal IP dengan IP Address komputer dan juga IP gateway jangan lupa ceklist bind IP dan Mac gateway.

Untuk proteksi IP Address lain selain IP komputer isikan pada kotak paling bawah, setelah selesai melakukan konfigurasi, matikan program dan jalankan ulang, saat ini komputer sobat telah memproteksi spoofing dari netcut dan melakukan deteksi, perhatikan saat netcut terdeteksi pada gambar dibawah:

Antispoof software

Ketika terdeteksi ada serangan netcut, sekarang saatnya melakukan serangan balik menggunakan netcutkiller, tetapi karena netcutkiller ini berjalan dengan program python, sebelumnya sobat harus melakukan installasi python pada windows, tetapi jika sobat menggunakan Linux silahkan langsung mengeksekusi NetcutKiller.py.

Langkah installasi python 2.6 pada windows:

1. Download python-2.6.3.msi , lakukan proses installasi dan setup python path melalui menu environmnet variables windows, klik start, klik kanan MyComputer pilih properties, kemudian klik Advanced tab dan klik tombol Environment Variables.

Dalam menu Environment Variables, cari Path pada kotak system variables, double klik dan tambahkan pada baris paling belakang pada Variable Value kode berikut ;C:\Python26\;C:\Python26\Scripts (sesuaikan path installasi sobat), perhatikan gambar berikut:

setup python environment variables windows

2. Download Scapy dan install : http://hg.secdev.org/scapy/archive/tip.zip

kalau link diatas tidak jalan coba link ini: http://www.secdev.org/projects/scapy/files/scapy-latest.zip



5. Download dan install Python Packet Capture and Injection : http://www.secdev.org/projects/scapy/files/pcap-1.1-scapy-20090720.win32-py2.6.exe



Setelah semuanya terinstall dan python sudah dapat dijalankan melalui command prompt windows, download netcutkiller dari link berikut: https://github.com/MaYaSeVeN/NetcutKiller.

Ekstrak hasil download tersebut, akan terdapat 3 file, yaitu: NetcutKiller.py, NetcutKillerWin.py dan Readme, untuk lebih jelas sobat bisa membaca petunjuknya pada Readme file, NetcutKiller.py untuk Linux, dan sisanya untuk Windows.

Untuk melakukan serangan balik jalankan NetcutKillerWin.py pada command prompt: C:\ NetcutKillerWin.py 192.168.1.1 (sesuaikan path dengan lokasi file py), lihat gambar dibawah:

netcutkiller windows

Melalui ilustrasi gambar diatas, diibaratkan IP komputer yang sobat gunakan adalah: 192.168.1.1, dan lihat gambar berikut ketika terdeteksi serangan netcut yang dilakukan oleh IP 192.168.1.8 :

deteksi netcutkiller di windows

Demikianlah cara bertahan dan menyerang balik netcut menggunakan netcutkiller yang penulis ketahui, tinggalkan komentar jika menghadapi kendala.

Terima kasih.
Read More...

February 25, 2014

Internet Redirect ke hao123-com - Mikrotik Router

Pernahkah kawan mengalami akses internet redirect ke hao123-com ketika salah mengetikkan sebuah domain ?

Bebarapa saat lalu seorang teman penulis bertanya, kenapa akses internet di tempatnya selalu redirect ke hao123-com, router yang digunakan kebetulan adalah mikrotik dengan RouterOS versi 5.18, penlis bertanya dari mana dia mendapatkan software RouterOS tersebut, ternyata itu adalah hasil download dari sebuah situs file sharing lengkap dengan key-nya, ternyata ada dua versi RouterOS 5.18 dan 5.20.

Karena penasaran penulis meminta kedua software tersebut dan menginstallnya di rumah, pertama yang dicoba adalah RouterOS versi 5.18, setelah selesai konfigurasi akses internet dan tidak terjadi masalah, kemudian tanpa sengaja penulis salah mengetik alamat gmail menjadi "gmaiiil.google.com", seketika traffic beralih ke situs id.hao123-com dengan alamat IP: 203.166.206.69, perhatikan gambar dibawah:

Internet Redirect ke id.hao123.com - Mikrotik Router

Ternyata itulah yang terjadi jika seseorang salah mengetikan sebuah domain, maka traffic akan beralih ke hao123-com, yang ternyata juga sudah menggunakan hosting di Indonesia, kemudian coba mengetikkan beberapa non eksis domain, misalnya hjdfksjfs.yahoo.com, traffic beralih ke situs yang disebutkan (hao123.com).

Kemudian penulis membuat filter drop kearah id.hao123-com, akses tetap beralih, tetapi sekarang masuk ke www.hao123-com dengan banyak tulisan China di dalamnya, memang hao123-com ini adalah milik dari search engine Baidu, China, perhatikan gambar dibawah:

Internet Redirect ke hao123-com - Mikrotik Router

Jadi Mikrotik tersebut memanfaatkan kesalahan pengetikan nama domain untuk mengalihkan traffic ke situs hao123-com di China, tujuannya adalah mendatangkan traffic secara paksa untuk kepentingan mereka, biasanya pada situs tersebut terdapat banyak malicious software ataupun adware yang dapat merusak sistem operasi ataupun mencuri data pribadi pengunjung.

Memang sekilas situs diatas terlihat seperti membantu dengan mengoleksi beberapa situs tujuan populer seperti google, youtube, facebook, twitter dan semacamnya pada satu halaman, apalagi yang berbahasa Indonesia terlihat seperti memudahkan para pemakai, namun sebetulnya situs itu adalah sebuah adware yang dapat menginstall malicious software secara otomatis pada komputer yang dipakai, jadi saran penulis sebaiknya menjauh-lah dari situs hao123.com

Selain pengalihan traffic Mikrotik RouterOS versi 5.18 dan versi 5.20 tersebut juga mendatangkan botnet dan bebearpa software adware seperti Baidu PC Faster, hao123 Firefox AddOn dan yang lainnya, yang kesemuanya mengganggu browser dan sistem operasi, ditambah dengan melakukan query yang tidak lazim ke arah Google, sehingga membuat search engine harus mengeluarkan verifikasi captcha untuk memastikan bahwa query yang dilakukan bukanlah robot.

Kesimpulan akhir yang didapat penulis adalah menjauh dari RouterOS bajakan, karena dapat disisipi apapun yang bisa menganggu jaringan kawan, oh ya license key yang digunakan oleh kedua versi RouterOS tersebut ternyata sama yaitu : W5EY-LHT9.

Dan jika diantara kawan ada yang menggunakan salah satu dari kedua versi yang disebutkan diatas, cobalah untuk mengakses non eksis domain dari yahoo dan google ataupun domain kawan sendiri, jika traffic redirect ke hao123-com segera ganti RouterOS dengan yang asli dan jangan melakukan restore konfigurasi dari hasil backup, buat konfigurasi ulang menggunakan Mikrotik yang baru.

Utuk kasus teman penulis, saya menyarankan untuk menggantinya dengan RB450-G dan hingga saat tulisan ini dibuat, akses internet di tempatnya tetap stabil tanpa gangguan seperti sebelumnya.

Demikianlah, Terima kasih.
Read More...

February 11, 2014

Mengatasi Netcut Pada Jaringan Menggunakan Mikrotik

Mengatasi Netcut Pada Jaringan Menggunakan Mikrotik
Netcut adalah sebuah software yang digunakan oleh seseorang untuk memutuskan (cutting) koneksi dari orang lain yang berada dalam satu jaringan, untuk kemudian menggunakan koneksi tersebut untuk dirinya sendiri.

Teknik pengambil-alihan koneksi seperti ini istilah kerennya disebut ARP poisoning, yaitu mengambil alih mac-address lain dalam jaringan dan menggunakannya sebagai mac-address si pemakai netcut (kloning) 

Hal ini sangat mengganggu, terutama jika kawan seorang admin jaringan, karena orang yang terkena serangan tersebut tidak bisa mengakses internet, otomatis sang admin akan kewalahan mencari kenapa hal tersebut bisa terjadi, repotnya lagi serangan ini tidak dapat di blok oleh firewall, karena memang berjalan dalam suatu jaringan (LAN) khususnya dengan metode DHCP, dengan kata lain, "ada orang dalam yang rusuh", hehehe... repot ya.

Serangan netcut biasanya terjadi dalam sebuah warnet atau RT/RW Net atau wifi network semacamnya, tapi baru-baru ini seorang kawan penulis mengalami hal tersebut dalam jarigan kantornya (wah-wah orang kantor ko iseng juga ya..)

Untuk itu dalam tulisan ini penulis ingin berbagi bagaimana mengatasi netcut pada jaringan menggunakan mikrotik, jika kawan melakukan pencarian melalui mesin pencari dan menemukan tulisan yang menyediakan script firewall untuk mengatasi masalah ini, penulis berpesan lebih baik tidak usah memakainya, karena itu akan menjadi hal yang percuma, lebih baik kawan mencoba hal-hal berikut.

1. Konfigurasi router mikrotik menggunakan PPPoE server dan PPPoE client untuk melakukan koneksi point to point dalam mendistibusikan IP Address dari DHCP server, dengan cara ini setiap pengguna hanya akan mengetahui antara dirinya dan router, jadi tidak bisa melihat orang lain disekelilingnya. Menurut penulis cara ini adalah cara yang paling ampuh dan tepat.

2. Ubah netmask pada DHCP-Server Networks menjadi 30 atau 32 bukan 24, ini akan membuat netmask menjadi 255.255.255.252 atau 255.255.255.255, artinya koneksi yang reachable hanya terjadi antara pengguna dan router sebagai gateway, setelah itu sebagai pilihan bisa dilakukan setting interface LAN menjadi reply-only, tentunya harus dibarengi dengan ceklist Add ARP for Leases pada DHCP-Server DHCP.

3. Menggunakan managable switch dengan mengaktifkan isolasi antar klien (antar IP Address) sehingga mereka tidak bisa saling berkomunikasi, ini juga dapat dilakukan untuk hotspot network yaitu dengan mengaktifkan wpa/wpa2 dan ceklist antar klien isolasi.

Cara yang paling tepat adalah cara pertama, cara kedua muncul karena dalam jaringan terlalu banyak yang harus diubah menjadi dial-up pppoe dan lebih merepotkan sang admin jaringan, karena itu sifatnya hanya mengakali dan membuat si pengguna netcut kesulitan dalam memboikot mac-address orang lain, sedangkan cara ketiga dirasakan lebih simpel terutama untuk hotspot.

Untuk kasus kawan penulis dikantornya, dia tidak bisa menggunakan cara pertama dan kedua, karena berbenturan dengan keperluan sharing printer dan sebagainya yang harus dikonfigurasi ulang, untuk itu disana dilakukan cara ketiga dan juga ditanam netcutkiller yang sewaktu-waktu dapat dijalankan jika dirasakan ada serangan netcut, yah cukup ampuh juga sih, begitu netcutkiller dijalankan akan menjadi serangan balik buat di pengguna netcut, dan mematikan aksesnya kedalam jaringan.

Bagaimana menginstall dan menjalankan netcutkiller? nantikan tulisan berikutnya, silahkan kunjungi link berikut: Menyerang Balik Pengguna Netcut.

Mudah-mudahan bisa bermanfaat dan terima kasih.
Read More...

January 31, 2014

Membuat PPPoE Server Dengan Mikrotik

PPPoE  merupakan singkatan dari Point-to-Point Protocol over Ethernet yang merupakan protokol dalam jaringan untuk menghubungkan komunikasi antara dua buah titik jaringan atau dua buah port ethernet dengan model tunneling (terowongan) dan juga sebagai virtual dial-up dalam jaringan. Mikrotik adalah salah satu router yang mendukung konfigurasi pppoe server dan client, untuk itulah akan dituliskan pada artikel ini tentang bagaimana membuat pppoe server dengan mikrotik.

Kita akan menggunakan RB450-G dengan konfigurasi sebagai berikut:

ether1 sebagai WAN/public interface IP Address 192.168.210.2/24
ether2 sebagai LAN interface IP Address 172.24.0.1/24
IP Address pool untuk dhcp server 172.24.0.100-172.24.0.150
IP Address pool untuk pppoe server 10.15.15.100-10.15.15.150

Langkah pertama memberikan IP Address, gateway dan DNS:

ip address add address=192.168.210.2/24 interface=ether1
ip address add address=172.24.0.1/24 interface=ether2
ip route add dst-address=0.0.0.0/0 gateway=192.168.210.1
ip dns set servers=8.8.8.8,8.8.4.4 allow-remote-requests=yes

Jika kawan menggunakan winbox seperti pada gambar berikut:

Memberikan IP Address, Gateway dan DNS Mikrotik


Kemudian konfigurasi IP Pool dan DHCP server untuk memberikan IP bagi para pengguna sehingga mereka bisa terhubung dengan Mikrotik router ketika menggunakan pppoe koneksi.

ip pool add name=dhcp-pool ranges=172.24.0.100-172.24.0.150
ip dhcp-server add name=dhcp-lan add-arp=yes disabled=no\
interface=ether2 address-pool=dhcp-pool

Untuk winbox perhatikan gambar berikut:

Mikrotik DHCP IP Pool
Mikrotik DHCP Server

Setelah itu buatlah IP pool untuk pppoe yang akan dipakai oleh para pengguna untuk koneksi ke Mikrotik:

ip pool add name=pppoe-pool ranges=10.15.15.100-10.15.15.150

Untuk konfigurasi menggunakan winbox caranya sama dengan membuat IP Pool untuk dhcp diatas, hanya kawan harus mengganti IP Address dengan range yang akan dipakai oleh pppoe-pool.

Konfigurasi  pppoe server pada mikrotik:

interface pppoe-server server add interface=ether2 \
max-mtu=1480 max-mru=1480 keepalive-timeout=disabled \
one-session-per-host=yes max-sessions=0 default-profile=default\
authentication=pap disabled=no

Membuat PPPoE Server Dengan Mikrotik

Buat profile untuk pppoe server untuk digunakan dalam IP pool pppoe yang kita buat sebelumnya:

ppp profile add name=my-profile local-address=10.15.15.1 \
remote-address=pppoe-pool dns-server=10.15.15.1

Mikrotik PPPoE Profile

Setelah itu untuk menghubungkan pengguna melalui pppoe koneksi yang telah kita siapkan, buatlah konfigurasi firewall NAT dengan action maquerade pada mikrotik:

ip firewall nat add chain=srcnat \
src-address-list=10.15.15.0/24 action=masquerade

Kini saatnya membuat sebuah user untuk tes koneksi melalui pppoe profile yang telah kita buat pada langkah-langkah diatas:

ppp secret add name=user-test password=pass-test service=pppoe \
profile=my-profile

Mikrotik PPPoE Secret Profile

Jika tidak ada kendala dalam melakukan testing koneksi atas user yang dibuat, berarti kawan telah berhasil untuk membuat PPPoE server dengan mikrotik.

Oh ya untuk melakukan tes tersebut, kawan harus membuat pppoe client pada komputer yang akan digunakan sebagai workstation dengan membuat dial-up networking connection, misalnya pada sistem operasi Windows hal tersebut bisa dilakukan melalui menu Network Connections.

Demikianlah, mudah-mudahan dapat bermanfaat dan terima kasih.
Sumber: http://wiki.mikrotik.com/wiki/Creating_a_pppoe_server
Read More...

January 9, 2014

Mengatasi Masalah Winsock Error Pada Windows

winsock error pada windows - netsh

Winsock pada windows dipergunakan untuk melakukan aktifitas jaringan, diantaranya adalah untuk akses internet, sharing file atau printer dan sebagainya, disini akan diuraikan cara bagaimana untuk mengatasi masalah winsock error pada windows.

Error yang ditimbulkan akibat winsock sangat bervariasi mulai dari tidak dapat akses internet, tidak bisa ping ke dalam satu subnet jaringan, tidak bisa membaca sharing printer atau file sampai dengan network adapter yang tidak muncul pada menu networking windows.

Baru-baru ini, penulis menghadapi dua buah error yang diakibatkan oleh winsock yang korup, yang pertama menimpa teman yang menggunakan sistem operasi Windows 7, dia tidak bisa mengakses sharing printer dari komputer yang berada pada satu subnet network, pesan error berbunyi "Network path was not found" dan satu lagi kehilangan network adapter pada sistem operasi Windows XP, sehingga dia tidak lagi bisa mengakses internet ataupun jaringan lokal.

Kedua masalah tersebut diatas dapat terpecahkan dengan cara memperbaiki winsock Windows, dalam  mengatasinya penulis mencoba cara  yang dilakukan secara  manual ataupun menggunakan perintah yang sudah terintegrasi kedalam suatu software atau bat file, berikut perintah-perintah tersebut:

1. Cara Manual
Cara manual ini dapat dilakukan untuk memperbaiki error winsock Windows XP  ke atas, perhatikan langkah-langkahnya:

Masuk ke Start , Run kemudian ketik cmd dan jalankan perintah dibawah:

C:>netsh winsock reset

setelah itu sebagai pilihan atau optional jalankan juga perintah dibawah ini, dan tunggu hingga selesai, setelah itu reboot komputer (perintah ini terkadang tidak dapat dijalankan pada Windows XP karena tidak terisntallnya software yang dibutuhkan)

C:>sfc /scannow

Setelah komputer hidup kembali cobalah untuk menjalankan hal yang menjadi masalah sebelumnya.


2. Memakai perintah bat file atau software.
Menggunakan cara kedua ini lebih sederhana, download software yang dibutuhkan, double klik untuk menjalankannya dan tunggu proses hingga selesai (biasanya komputer akan reboot secara otomatis).

Download pada link berikut untuk mengatasi winsock error pada Windows XP :

WinXP Fix Winsock

Download pada link berikut untuk mengatasi masalah winsock error pada Windows 7 keatas:

Winsock BAT

Bila semua cara diatas tidak ada yang berhasil, sebaiknya kawan melakukan scan virus dan malware pada komputer yang bermasalah menggunakan software seperti anti-malware atau combofix.

Demikianlah, jika masih menghadapi kendala tinggalkan komentar, Terima kasih

Edit : Link download telah diperbaiki. maaf atas ketidak-nyamanannya (17/03/2014)
Read More...

January 7, 2014

Konfigurasi Load Balancing Mikrotik Dengan 2 ISP, DHCP dan Static

Topologi Konfigurasi Load Balancing Mikrotik Dengan 2 ISP
Jika kawan mencari pada search engine, tentunya akan banyak ditemukan tulisan tentang konfigurasi Load Balancing Mikrotik dengan 2 ISP, Nah disini ane cuma bahas bagaimana melakukan konfigurasi tersebut jika ISP yang digunakan terdiri dari IP DHCP  seperti Speedy atau fastNET dan satunya lagi menggunakan IP Static.

Toplogi yang dipakai dala tulisan ini dapat dilihat seperi pada gambar disamping, Router yang digunakan adalah RB450-G dengan lima buah interface, kita asumsikan interface tersebut adalah eth1, eth2, eth3, eth4 dan eth5. masing-masing terkoneksi dengan network yang berbeda, konfigurasi IP Address detailnya adalah sebagai berikut:
ISP dengan IP static
eth1 : interface ke arah ISP 1, IP Address: 10.201.0.2/28, gateway: 10.201.0.1

ISP dengan IP dhcp
eth2 : interface ke arah ISP 2, IP DHCP Client: 10.200.0.112/24, gateway: 10.200.0.1
untuk menentukan IP Address dan gateway dhcp client kawan bisa melihatnya 
pada menu IP DHCP Client .

eth3 IP Address : 192.168.51.1/24  //untuk gateway klien yang melalui ISP 1
eth4 IP Address : 192.168.52.1/24  //untuk gateway klien yang melalui ISP 2
eth5 disabled.

1. Konfigurasi IP Address yang diperlukan:

/ip address
add address=10.201.0.2/28 network=10.201.0.0 interface=eth1 
add address=192.168.51.1/24 network=192.168.51.0 interface=eth3 disabled=no 
add address=192.168.52.1/24 network=192.168.52.0 interface=eth4 disabled=no
add interface=eth5 disabled=yes 

Catatan: untuk interface eth2 akan terupdate secara otomatis dari dhcp client

2. Konfigurasi NAT:

/ip firewall nat 
add  chain=srcnat action=masquerade src-address=192.168.51.0/24 
add  chain=srcnat action=masquerade src-address=192.168.52.0/24

3. Konfigurasi Mangle:

/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=via-isp1 passthrough=no\
src-address=192.168.51.0/24 in-interface=eth3
add chain=prerouting action=mark-routing new-routing-mark=via-isp2 passthrough=no\
src-address=192.168.52.0/24 in-interface=eth4

4. Konfigurasi IP Routes dan IP Routes Rule

/ip route rule
add dst-address=10.200.0.0/28 action=lookup table=main 
add dst-address=10.201.0.0/28 action=lookup table=main 
add dst-address=192.168.51.0/24 action=lookup table=main 
add dst-address=192.168.52.0/24 action=lookup table=main 
add src-address=10.201.0.0/28 action=lookup table=via-isp1
add src-address=10.200.0.0/28 action=lookup table=via-isp2 
add routing-mark=via-isp1 action=lookup table=via-isp1 
add routing-mark=via-isp2 action=lookup table=via-isp2

/ip route
add dst-address=0.0.0.0/0 gateway=10.201.0.1 check-gateway=ping distance=1\
scope=30 target-scope=10 routing-mark=via-isp1 
add dst-address=0.0.0.0/0 gateway=10.200.0.1 check-gateway=ping distance=1\
scope=30 target-scope=10 routing-mark=via-isp1 
add dst-address=0.0.0.0/0 gateway=10.201.0.1 check-gateway=ping distance=1\
scope=30 target-scope=10 routing-mark=via-isp2 
add dst-address=0.0.0.0/0 gateway=10.200.0.1 check-gateway=ping distance=1\
scope=30 target-scope=10 routing-mark=via-isp2 
add dst-address=0.0.0.0/0 gateway=10.201.0.1 check-gateway=ping distance=1\
scope=30 target-scope=10 

Seperti kawan lihat diatas pada konfigurasi  IP route ada routing yang memang tidak ditulis, yaitu routing yang berasal dari konfigurasi IP Address dan IP dhcp client, kenapa? karena biasanya itu akan muncul secara otomatis. Untuk itu sebelum menambahkan konfigurasi untuk IP route sebaiknya dicek dulu yang mana yang sudah ada dan yang mana yang belum ada.

Konfigurasi diatas juga bisa dilakukan melalui winbox, kawan tinggal sesuaikan saja perintah diatas dengan menu yang ada di winbox, untuk melihat bagaimana hasil akhir daripada ip route melalui winbox, perhatikan gambar berikut:

IP Route Konfigurasi Load Balancing Mikrotik Dengan 2 ISP

Bila dilihat pada gambar ada 2 warna pada IP Route menu yaitu hitam dan biru, jika warna hitam memberi arti bahwa routing yang aktif dan sedang digunakan oleh masing-masing subnet, warna biru merupakan routing static sebagai backup jika routing utama bermasalah.

Demikianlah konfigurasi load balancing mikrotik dengan 2 ISP, dhcp dan static. IP Address yang digunakan dalam tulisan ini hanyalah contoh, gunakanlah IP Address milik kawan untuk mencoba konfigurasi load balancing dengan mikrotik.

Tinggalkan komentar jika kawan medapatkan masalah dalam penerepannya, Terima kasih.
Read More...

December 12, 2013

Perintah Dasar Linux Yang Wajib Diketahui Admin Jaringan dan Server

Sebelum mempelajari perintah dasar linux yang wajib diketahui oleh admin jaringan dan server pada sistem operasi Linux, mungkin sebaiknya perhatikan terlebih dahulu struktur direktori Linux secara umum, kawan dapat melihatnya pada gambar dibawah ini:

Pada gambar tersebut terlihat bahwa '/' merupakan direktori tertinggi dalam Linux, artinya didalam direktori tersebut tersimpan semua file yang diperlukan oleh sistem operasi, dan akun tertinggi yang dapat melihat atau mengaksesnya adalah root, oleh karena itu sebagai admin dan pemegang akun root berhati-hatilah agar tidak mengahapus direktori tersebut untuk menghindari kehilangan semua data dan linux menjadi error.

Berikut adalah bebarapa perintah dasar Linux yang wajib diketahui oleh seorang administrator, dan menurut penulis perintah dasar tersebut memang digunakan sehari-hari dalam mengoperasikan sistem operasi Linux:

useradd, userdel, usermod
Perintah ini merupakan perintah dasar untuk menambah, menghapus atau memodifikasi user yang ada, contoh penggunaan syntax: # useradd userku -d /home/1 -g server -s /bin/bash

chown, chgrp, chmod
chown digunakan untuk mengganti owner sebuah file atau direktori, hal ini berkaitan dengan kepemilikan sebuah direktori atau file dan bermanfaat jika kawan sedang menginstall atau ingin menjalankan sebuah server atau aplikasi untuk user tertentu, sedangkan chgrp untuk mengganti grup sebuah file atau direktori, dan chmod adalah untuk memodifikasinya, contoh syntax: 
  • # chmod 755 fileku.sh, maksudnya membuat fileku.sh menjadi dapat dieksekusi oleh owner, grup atau siapapun, tetapi hanya owner yang dapat hak untuk menulis, biasanya file berubahn menjadi hijau.
  • # chown -R apache:apache webku, artinya mengubah owner dan grup direktori webku beserta semua isi file dan direktori didalamnya menjadi milik user apache, dan jika kawan hanya ingin mengubahnya untuk direktori atau file saja, hilangkan -R dari psyntax tersebut.
cp, mv, rm, mkdir
Perintah ini digunakan untuk mengcopy, memindahkan atau merubah, menghapus dan membuat direktori pada sistem operasi Linux, semuanya dapat digunakan untuk file ataupun direktori, contoh syntax: 
# cp -r /home/direktoriku /home/1 , artinya mengcopy /home/direktoriku beserta isinya ke /home/1

kill, ps, top
kill digunakan untuk mematikan proses aplikasi atau program yang sedang berjalan secara paksa, sedangkan ps adalah untuk melihat proses pid dan terminal (tty) yang berjalan, dan top adalah perintah untuk melihat performance yang berjalan pada Linux, seperti proses ram, cpu dan proses yang aktif, contoh syntax : 
# kill -9 11294(no. pid)
# ps ax , melihat list pid dan tty

ssh, scp, wget, ftp
ssh digunakan untuk keperluan login remote server jika kawan ingin melakukan adminstrasi jaringan dan server dari jarak jauh, sedangkan scp dan ftp adalah program untuk menarik (download) dan menaruh (upload) file pada remote server, dan wget merupakan aplikasi download via command shell yang disukai penulis,contoh syntax:
  • # scp -r /home/direktoriku user@192.168.0.1:/home/1, artinya memindahkan /home/direktoriku ke server dengan alamat 192.168.0.1
  • # ssh user@192.168.0.1, remote ke komputer dengan IP tersebut.
ssh dapat dilakukan dari windows dengan aplikasi bernama putty, sedangkan scp pada windows bernama winscp, dan ftp client seperti filezilla juga support untuk windows.

zip, unzip, tar
Untuk keperluan archiving dan ekstrak

traceroute, ping, mtr
Cek jalur pada jaringan, mungkin kawan sekalian sudah familiar dengan perintah ini.

links, lynx
Untuk cek browsing menggunakan command line, contoh: # links http://google.com

vi, mc, nano 
Kesemuanya adalah editor untuk mempermudah melakukan modifikasi pada file atau direktori

Selain perintah diatas ada juga perintah yang sering digunakan dalam adminsitrais server dan jaringan, yaitu cat dan echo, cat adalah perintah untuk menampilkan isi dari sebuah file, sedangkan echo adalah perintah untuk menyisipkan isi pada sebuah file.

Demikinlah list perintah dasar Linux yang wajib diketahui menurut penulis, dan hal ini harus atau wajib untuk diketahui oleh seorang administrator jaringan dan server, jika menghadapi kendala dan mempunyai list perintah yang juga dianggap penting tinggalkanlah komentar, Terima kasih.
Read More...

October 12, 2013

Konfigurasi Linux Menggunakan 2 Gateway

linux 2 gateway
Gateway adalah sebuah alamat atau IP Address yang dilewati sebuah subnet network untuk menghubungkannya dengan network yang lain, biasanya gateway adalah identik dengan sebuah router. Setiap subnet network sudah pasti akan mempunyai sebuah gateway, begitu juga dengan komputer yang ingin mengakses ke internet ataupun yang diakses dari internet.

Bagaimana jika dalam sebuah gateway terdapat 2 buah interface network yang terhubung dengan 2 buah network yang berbeda dan mempunyai 2 buah gateway? tentunya akan menyebabkan routing menjadi bermasalah, untuk itulah disini akan dibahas mengenai bagaimana konfigurasi Linux menggunakan 2 gateway.

Jika kawan googling tentunya akan menemui banyak tulisan yang membahas tentang hal ini, tetapi disini penulis akan coba menerangkannya dengan se-sederhana mungkin agar bisa dimengerti dengan mudah.

Oke, katakan saja kita mempunyai 2 buah ethernet card dengan kondisi sebagai berikut:
  • eth0 : IP Address 10.10.3.2 , dengan gateway 10.10.3.1
  • eth1 : IP Address 172.16.10.2, dengan gateway 172.16.10.1
Cek routing table
admin@host:~$ route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0             10.10.3.1      0.0.0.0                 UG    100    0        0 eth0
172.16.10.0     0.0.0.0          255.255.255.240 U       0       0        0 eth1
10.10.3.0         0.0.0.0          255.255.255.240 U       0       0        0 eth0

Secara standar Linux akan menggunakan gateway utama pada interface eth0, sehingga akan menyebabkan routing menjadi bermasalah karena dari eth1 juga didapatkan routing yang aktif, untuk itu kita harus memisahkannya agar kedua network dapat berjalan pada masing-masing interface.

Langkah-langkahnya adalah:

Tambahkan nama table dalam routing table, perintahnya:
admin@host:~$ sudo echo "100 gateway2" >> /etc/iproute2/rt_tables

Masukkan routing pada eth1 kedalam tabel gateway2:
admin@host:~$ sudo ip route add 172.16.10.0/24 dev eth1 src 172.16.10.2 table gateway2
admin@host:~$ sudo ip route add default via 172.16.10.1 dev eth1 table gateway2
admin@host:~$ sudo ip rule add from 172.16.10.2 table gateway2
admin@host:~$ sudo ip rule add to 172.16.10.2 table gateway2

Cek IP rule untuk memastikan apakah routing tabel yang baru sudah masuk
admin@host:~$ sudo ip rule show
0:      from all lookup local
32764:  from all to 172.16.10.2 lookup gateway2
32765:  from 172.16.10.2 lookup gateway2
32766:  from all lookup main
32767:  from all lookup default

Cek IP route:
admin@host:~$ sudo ip route show
default via 10.10.3.1 dev eth0  metric 100
172.16.10.0/24 dev eth1  proto kernel  scope link  src 172.16.10.2
10.10.3.0/24 dev eth0  proto kernel  scope link  src 10.10.3.2

Setelah selesai menjalankan semua perintah diatas, cek routing apakah sudah melewati interface yang sesuai dengan network masing-masing subnet, kawan dapat melakukannya dengan fasilitas traceroute yang ada pada sistem operasi Linux, jalankan dengan menggunakan masing-masing source ke destinationa yang sama.

Misalnya:
admin@host:~$ sudo traceroute -s 10.10.3.2 www.yahoo.com
admin@host:~$ sudo traceroute -s 172.16.10.2 www.yahoo.com

Jika dengan melakukan perintah diatas kawan sudah dapat melihat perberdaan dari jalur yang dilewati pada masing-masing interface, maka konfigurasi 2 gateway pada Linux sudah berhasil dilakukan, selain itu bisa juga dilakukan cek dengan menggunakan perintah ping.

Catatan :
Pada tulisan ini Linux yang digunakan adalah Ubuntu, jika kawan menggunakan jenis linux yang lain seperti Fedora atau CentOS, jalankan semua perintah diatas dari akun root.

Demikianlah konfigurasi Linux menggunakan 2 gateway, tinggalkan komentar jika kawan menghadapi kendala, Terima kasih.
Read More...

Cara Melihat atau Menambahkan IP Address Pada Windows

IP Address atau kependekan dari Internet Protocol Address yang dalam bahasa awamnya kita kenal dengan Alamat IP pada komputer dalam jaringan adalah suatu alamat atau protocol yang digunakan oleh semua mesin dalam sistem operasi untuk saling mengenal dan melakukan komunikasi.

Tanpa IP Address atau Alamat IP tidak akan mungkin komputer dalam jaringan dapat berhubungan, karena semua akses antar komputer dilakukan berdasarkan alamat IP yang dimiliki oleh sebuah komputer.

Untuk mengetahui berapa alamat IP yang digunakan oleh komputer Windows kita, kawan dapat melihatnya pada tulisan berikut, selain itu kawan juga bisa mengetahui bagaimana cara menambahkan alamat tersebut dalam komputer atau notebook.


1. Windows XP Professional
Untuk melihat IP Address yang digunakan, klik kanan pada gambar icon jaringan (pilih koneksi yang aktif Wireless atau LAN) di ujung kanan bawah layar desktop, kemudian klik status, perhatikan gambar dibawah
networking status

Setelah itu akan muncul pada layar jendelan koneksi yang aktif, dalam tulisan ini penulis menggunakan koneksi Wireless, pilih tab support dan akan terlihat alamat IP yang digunakan komputer kita seperti yang terlihata pada gambar dibawah:

ip address connection status
 
Sedangkan untuk menambahkan atau merubah alamat IP, lakukan seperti langkah pertama, hanya kali ini kawan pilih Open Network Connections, setelah itu pilih koneksi yang digunakan, apakah Wireless Network Connection, atau Local Area Connection, klik kanan dan pilih properties, perhatikan dua gambar dibawah:

lan properties network connections


Setelah itu akan muncul jendela menu untuk konfigurasi IP Address, scroll mouse ke bawah klik Internet Protocol (TCP/IP) kemudian klik properties, perhatikan gambar dibawah:

internet protocol dhcp address

Pada gambar diatas posisi alamat IP pada 'Obtain IP Address Automatically' artinya IP Address didapatkan secara otomatis atau dikena dengan nama DHCP, silahkan klik 'Use The Following IP Address' dan isikan Alamat IP sesuai dengan milik kawan pada area yang di beri kotak biru.

Pada kotak biru kedua pilih 'Use following DNS server addresses' untuk mengisikan DNS Server yang didapat dari ISP atau pengelola jaringan kawan.

2. Windows Vista, Wiindows 7, ataupun Windows 8
Konsep yang dipakai sama dengan melihat atau memberikan alamat IP pada Windows XP Professional diatas, hanya pada sistem operasi ini terdapat perbedaan tempat dan nama menunya, Perhatikan gambar berikut:

win7 internet protocolwin7 network connections
win7 networking connection

Terlihat perbedaan tampilan klik kanan pada icon, disini kawan harus memilih 'Open Netwok and Sharing Center', kemudian pada pilihan digambar berikutnya adalah pilihan untuk internet atau bisa juga klik menu 'Change adapter setting', terakhir adalah perbedaan menu dalam pemberian IP Address yang bernama Internet Protocol Version 4 (TCP/IPv4).

Demikianlah hal yang dapat disampaikan, tinggalkan komentar jika menghadapi kendala, Terima kasih.
Read More...

September 3, 2013

Filter Malware Site dan Pornography Menggunakan Mikrotik

Open DNS Block
Secara standar Mikrotik router tidak mempunyai fasiltas untuk filter malware site dan pornography atau semacamnya, namun dengan menggunakan ip firewall dan servis atau software dari pihak ketiga (third party software or service), hal tersebut dapat diterapkan.

Banyak pihak ketiga yang menyediakan kebutuhan diatas, diantaranya adalah:
- Dansguardian Web Content Filtering.
- Squid Guard
- Open DNS Content Filter
dan sebagainya.

Pada kesempatan ini, penulis akan memperlihatkan kepada kawan semua bagaimana melakukan filter malware site dan pornography dengan menggunakan Mikrotik router dan Open DNS FamilyShiled Adult Content Filter, yaitu services yang diberikan secara gratis oleh Open DNS dengan menggunakan IP Address mereka sebagai DNS komputer atau router kita.

Bagaimana cara mengkonfigurasinya?

Cukup sederhana, untuk komputer di rumah, kawan tinggal arahkan DNS ke IP Open DNS berikut:

208.67.222.123
208.67.220.123

Begitu juga jika kawan menggunakan router seperti Linksys atau TP-Link dan semacamnya, login ke dalam router dan ubah DNS dengan IP Address diatas.

Untuk menggunakannya pada Mikrotik router konsepnya sama, isikan pada IP DNS, alamat ip diatas kemudian redirect semua request dns dari arah klien ke IP Address Open DNS tersebut diatas, perhatikan gambar dibawah:

Mikrotik IP DNS

Setelah itu ketikkan perintah redirect untuk memaksa semua request dns yang melewati Mikrotik menggunakan IP Address Open DNS, perintahnya sebagai berikut:

[admin@Mikrotik] > /ip firewall nat    

add chain=dstnat action=dst-nat to-addresses=208.67.222.123 to-ports=53 \
protocol=udp src-address=xx.xx.xx.xx/xx in-interface=LAN dst-port=53 

add chain=dstnat action=dst-nat to-addresses=208.67.220.123 to-ports=53 \
protocol=udp src-address=xx.xx.xx.xx/xx in-interface=LAN dst-port=53

Dimana:
xx.xx.xx.xx/xx = IP Address LAN kawan.
LAN  = Ethernet Devices kawan (misal ether2)

Setelah semua konfigurasi selesai, silahkan coba akses kesalah satu malware site dan pornography yang kawan tahu, akses akan diarahklan ke halaman OPEN DNS seperti gambar diatas.

Demikianlah, jika menghadapi kendala tinggalkan komentar, Terima kasih.
Read More...

Solusi Untuk Remote Mikrotik Router Yang Menggunakan 2 Gateway

remote mikrotik router
Penggunaan dua (2) gateway pada Mikrotik sebetulnya berhubungan dengan router load balancing juga, dan lebih tepatnya adalah untuk remote administrasi Mikrotik dari public internet, bisa juga diterapkan pada intranet dengan simulasi menggunakan ip private seperti yang akan penulis bahas pada tulisan ini.

Jadi jika kawan menggunakan 2 gateway dan memisahkan traffic dari lokal intranet dengan network ISP yang berbeda, tentunya akan dihadapkan dengan masalah remote untuk login ke mikrotik, begitu mungkin kata lainnya.

Diasumsikan disini router Mikrotik sudah berjalan baik dengan memakai dua ISP yang berbeda, namun terkendala dengan remote login untuk administrasi router dari rumah ataupun tempat di mana akses internet mudah didapat. Topologi terlihat seperti pada gambar diatas, dengan kondisi sebagai berikut:

ether1 ---> ip address 10.22.16.2
                  netmask 255.255.255.240
                  gateway 10.22.16.1

ether2 ---> ip address 172.16.29.2
                  netmask 255.255.255.240
                  gateway 172.16.29.1

Pada Mikrotik Router terpasang dua gateway, yaitu 10.22.16.1 pada ehter1 dan 172.16.29.1 pada ether2, untuk akses dari LAN menuju internet lancar dan tidak bermasalah, namun saya mendapatkan problem ketika ingin me-remote router dari luar, IP Address pada device tidak dapat terkoneksi (unreachable), dengan kata lain saya tidak bisa melakukan remote login dari public internet, kendala ini memang wajar karena router menjadi accessible di kedua interfacesnya (bingung mau masuk lewat interfaces yang mana).

Begitu juga jika saya ping dari Mikrotik router ke salah satu gateway, pesan request time out muncul yang menandakan seolah-olah tidak terjadi koneksi antara router dan gateway ISP.

Untuk mengatasi  masalah tersebut buatlah ip rule sebagai berikut:

/ip route rule

add dst-address=10.22.16.0/28 action=lookup table=main
add dst-address=172.16.29.0/28 action=lookup table=main
add dst-address=xx.xx.xx.xx/xx (IP LAN) action=lookup table=main
add src-address=10.22.16.1/28 action=lookup table=ISP-1
add src-address=172.16.29.0/28 action=lookup table=ISP-2
add routing-mark=ISP-1 action=lookup table=ISP-1
add routing-mark=ISP-2 action=lookup table=ISP-2

Setelah menambahkan rule diatas, saya mencoba kembali untuk melakukan pengecekan koneksi melalui perintah ping ke arah dua gateway tersebut dan hasilnya terlihat sebagai berikut:

[admin@mikrotik] > ping 10.22.16.1

HOST                               SIZE TTL TIME  STATUS                 
10.22.16.1                              56  64 1ms  
10.22.16.1                              56  64 2ms  
10.22.16.1                              56  64 0ms  
10.22.16.1                              56  64 0ms  
10.22.16.1                              56  64 0ms  

sent=5 received=5 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=2ms 

[admin@mikrotik] > ping 172.16.29.1

HOST                                SIZE TTL TIME  STATUS                 
172.16.29.1                              56  64 1ms  
172.16.29.1                              56  64 2ms  
172.16.29.1                              56  64 0ms  
172.16.29.1                              56  64 0ms  
172.16.29.1                              56  64 0ms  

sent=5 received=5 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=2ms 

Yah, akhirnya semua berhasil terkoneksi dan remote router dari sisi internet juga dapat berjalan, dengan kata lain problem yang saya hadapi telah terpecahkan, kawan bisa melihat hasil akhir dari ip route konfigurasi pada router tersebut :

[admin@mikrotik] > ip route print detail

Flags: X - disabled, A - active, D - dynamic, 
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, 
B - blackhole, U - unreachable, P - prohibit 

 0 A S  dst-address=0.0.0.0/0 gateway=10.22.16.1 
        gateway-status=10.22.16.1 reachable via ether1 check-gateway=arp 
        distance=1 scope=30 target-scope=10 routing-mark=ISP-1 

 1 A S  dst-address=0.0.0.0/0 gateway=172.16.29.1 
        gateway-status=172.16.29.1 reachable via ether2 check-gateway=arp 
        distance=1 scope=30 target-scope=10 routing-mark=ISP-2 

 2 A S  dst-address=0.0.0.0/0 gateway=10.22.16.1 
        gateway-status=10.22.16.1 reachable via ether1 check-gateway=arp
        distance=1 scope=30 target-scope=10 

 3   S  dst-address=0.0.0.0/0 gateway=172.16.29.1 
        gateway-status=172.16.29.1 reachable via ether2 check-gateway=arp 
        distance=1 scope=30 target-scope=10 

 4 ADC  dst-address=10.22.16.0/28 pref-src=10.22.16.2 gateway=ether1 
        gateway-status=ether1 reachable distance=0 scope=10 

 5 ADC  dst-address=172.16.29.0/28 pref-src=172.16.29.2 gateway=ether2
        gateway-status=ether2 reachable distance=0 scope=10

Demikianlah solusi untuk masalah remote login ke router mikrotik dengan menggunakan dua gateway ISP yang berbeda, mudah-mudahan dapat berguna bagi kawan yang membutuhkannya.

Tinggalkan komentar jika menghadapi kendala, Terima kasih.
Read More...

August 28, 2013

Resolved, TP-LINK TL-WA801ND Multicast Address Flooding

TL-WA801ND Flooding
Sebetulnya ini kendala yang pernah dialami oleh penulis dengan kondisi jaringan atau LAN yang tidak stabil sejak pemasangan Acces Point untuk hotspot (wifi). hanya karena bingung mau kasih judul apa, jadinya bikin deh judul artikel sekenanya, hehehe ....

Ceritanya begini, sejak pemasangan AP untuk hotspot dengan menggunakan TP-LINK TL-WA801ND jaringan lokal menjadi tidak stabil dan harus reset switch ketika terjadi gangguan pada jaringan, begitu yang terjadi setiap hari, reset switch baru jaringan aktif kembali.

Oh iya, sebagai gambaran untuk kawan sekalian, AP terpasang pada setiap switch yang menghubungkan LAN dengan gateway yang berjalan pada router mikrotik, awalnya bingung kenapa network tiap hari down, setelah diingat-ingat memang network menjadi tidak stabil setelah ada pemasangan tersebut.

Nah mulai deh melakukan penyelidikan, ternyata saya dapat kesimpulan bahwa network down karena Access Point yang melakukan broadcast, sehingga terjadi flooding ke router dan mengakibatkan network "hang" lalu terputus. Flooding yang terjadi berasal dari TL-WA801ND yang terhubung dalam satu switch dalam satu jaringan.

Untuk mencoba menanggulanginya, hal pertama yang penulis melakukan adalah melakukan perubahan setting pada Access Point seperti gambar berikut:

tplink disable wps
tplink ap isolation
tplink channel width

Maksud ketiga gambar diatas adalah, pennulis mencoba disable WPS agar wifi protect tidak berjalan otomatis, kemudian gambar kedua bermaksud mengisolasi AP, sehingga tidak menimbulkan interfrensi serta juga menurunkan power, dan terakhir penulis berpikiran karena switch hanya berkapasitas 100 Mpbs sehingga mungkin ada pengaruh jika channel width dikecilkan dan hanya berkapasitas 130 Mbps dari 300 Mbps pada awalnya.

Ternyata semua itu tidak berpengaruh, AP TP-LINK yang terhubung dalam satu switch tetap melakukan broadcast satu sama lain ( berasal dari multicast address ke 224.0.0.251 ), sehingga menyebabkan terjadinya flooding pada router gateway, sedikit putus asa penulis mengunjungi situs TP-LINK untuk mencari tahu apa mungkin ada upgrade firmware, ternyata benar semua kejadian mengganggu tersebut karena bug dari firmware bawaan AP dan harus di upgrade ke versi terbaru, semuanya bisa dibaca pada link berikut :

http://www.tp-link.com/en/support/download/?model=TL-WA801ND&version=V2

Setelah download firmware terbaru dan upgrade semua Access Point masalah flooding multicast selesai dan masalah saya "SOLVED", bagi kawan yang ingin mengetahui jenis-jenis multicast address bisa membaca link berikut :  http://en.wikipedia.org/wiki/Multicast_address.

Demikianlah, mudah-mudahan pengalaman ini dapat membantu seseorang yang menbutuhkannya dan jika menghadapi kendala silahkan tinggalkan komentar.

Terima Kasih.
Read More...

September 23, 2012

Filter Sharing Printer Menggunakan Windows Firewall

Sharing Printer dalam jaringan secara default akan bisa diakses oleh semua komputer dalam satu jaringan, namun bagaiaman jika kita menghendaki Share Printer hanya bisa terkoneksi dengan IP Address tertentu dan tidak semua IP dalam jaringan tersebut, untuk itulah disini kita akan membahas Filter Sharing Printer menggunakan Windows Firewall untuk keperluan tersebut.
 
Sebelum setting untuk filter Sharing Printer menggunakan Windows Firewall, tentunya kawan harus mengerti terlebih dahulu bagaimana Sharing Printer dengan Windows pada suatu jaringan.Kita ibaratkan IP komputer yang dikonfigurasi sebagai Server Printer adalah 192.168.114.100, dan kita hanya akan memberikan hak akses hanya kepada IP Address 192.168.114.201 dan 192.168.114.202 dalam jaringan.

Pada komputer Server Printer, klik Start >> Control Panel >> Windows Firewall.
Kemudian akan tampil menu Windows Firewall, klik Tab Exceptions, oh ya sebelumnya pastikan posisi Firewall adalah ON pada Tab General, lihat gambar dibawah:



Pada gambar diatas checklist File and Printer Sharing kemudian klik Edit dan kita akan masuk pada menu Edit Service, perhatikan gambar dibawah:



Dalam menu tersebut diatas checklist TCP 139 (share printer menggunakan port ini untuk mennjalankan servicenya) dan klik Change scope seperti tanda panah diatas, setelah itu akan muncul kembali pop-up menu windows seperti pada gambar dibawah:



Pada menu tersebut diatas masukkan IP Address yang akan kita berikan hak akses untuk pemakaian Share Printer, terlihat pada gambar diatas konfigurasi dengan sintaks: 192.168.114.201,192.168.114.202/255.255.255.255

Setelah klik OK, silahkan kawan coba untuk mengakses Sharing Printer dari IP Address yang di berikan hak akses, kemudian cobalah akses menggunakan IP selain IP Address tersebut, sampai disini kawan telah berhasil membuat Filter untuk Sharing Printer menggunakan Windows Firewall.

Selamat mencoba, tinggalkanlah komentar jika menghadapi kendala dan terima kasih.
Read More...

Sharing Printer Menggunakan Windows Dalam Jaringan

Untuk membuat sharing printer, kawan harus mengerti terlebih dahulu penomoran IP Address, di asumsikan disini setiap komputer telah terkonfigurasi dalam jaringan dengan baik dan telah memilik IP Address. Kita akan setting salah satu komputer sebagai pusat sharing untuk printer dalam jaringan (LAN) tersebut, katakanlah komputer ini memiliki IP Address: 192.168.114.100 dengan Subnetmask 255.255.255.0.

Pada komputer tersebut diatas klik Start >> Control Panel >> Printers and Faxes
Dalam Menu Printers and Faxes pilih Printer yang akan di-share untuk printer lain didalam jaringan, misalnya untuk Printer Canon Bubble-Jet BJ-300, klik kanan pada icon Printer, dan jika ini baru pertama kali kawan melakukan share Printer, Sistem akan membuat semacam notifikasi atau peringatan bila fitur ini di aktifkan, seperti terlihat pada gambar dibawah:

share printer permission

klik link yang diberi tanda panah merah, nanti akan muncul pop-up lagi dan pilih 'Just Enable Sharing' lalu klik OK, dan jika kawan sudah mengkonfigurasi sharing permissionnya maka pop-up yang muncul seperti gambar dibawah:

sharing printer

Pada tampilan ini kawan harus klik Share this printer dan berikan nama share yang nantinya akan dipanggil dari komputer lain dalam satu jaringan, setelah selesai klik OK dan kawan telah berhasil membuat Sharing Printer.

Untuk memanggilnya dalam jaringan, klik Start >> Run dan ketikkan IP Addres dimana kita mengkonfigurasi Share Printer, lihat contoh pada gambar dibawah:

connect to printer server

Atau bisa juga melalui menu My Newtork Places pada Network Connections.

Sekarang kawan bisa mencobanya dari komputer lain dan lakukan pencetakan, oh ya tulisan disini memakai Windows XP Proffesional sebagai Sistem Operasinya, untuk jenis Sistem Operasi Windows yang lain mohon sesuaikan posisi menu yang dibutuhkan.

Selamat mencoba, jika mengalami kendala tinggalkanlah komentar, terima kasih.
Read More...

September 11, 2012

Link Phising di Email dengan Pengirim Webmaster Help Desk

Dewasa ini penipuan dalam dunia internet semakin merajalela dan cara yang dilakukanpun juga semakin bervariasi dan semakin beragam, tujuannya utamanya adalah untuk mendapatkan uang dari para korbannya. Salah satunya adalah Phising yaitu membuat halaman login palsu yang dimiripkan (disamakan) dengan aslinya, sehingga seseorang yang tidak waspada akan memasukkan username dan passwordnya disana dan tanpa disadari ia juga memberikan hal itu kepada si pembuat halaman palsu.

Dengan kata lain telah terjadi pencurian username dan password yang sebetulnya terjadi karena ketidakwaspadaan kita sendiri. Jika yang dimasukkan adalah username dan password yang diapakai untuk transaksi keuangan seperi credit card atau bank-id, kawan bisa membayangkan apa yang telah didapat oleh pembuat halaman palsu tersebut.

Bagaimana seseorang dapat masuk perangkap tersebut ?

Caranya bervariasi, bisa melalui media sosial seperti facebook atau twitter dan juga yang lainnya, si pembuat halaman atau kita katakan "si-penipu", mengirimkan link ke halaman profile sang calon korban dengan kata-kata yang biasanya cukup menarik, dan ketika link tersebut di klik maka ketku itu juga akan masuk  ke halaman phising yang dibuat si-penipu.

Lain lagi yang saya alami, beberapa hari ini saya menerima email yang mengatasnamakan Webmaster , Help Desk (Bantuan Meja), atau bahkan Webmaster Help Desk (Webmaster Bantuan Meja), yang isinya menyatakan bahwa email account telah melebihi batas quota sehingga kita tidak bisa mengirim atau menerima email, sehingga kita diharuskan untuk mem-validasi melalui link yang mereka tautkan, lihat gambar dibwah untuk lebih jelasnya:

email phising

isi email phising
Perhatikan link pada gambar diatas, isi email mengarahkan kita untuk mengklik link yang diberikan, itulah salah satu taktik si-penipu untuk mengajak kita masuk ke halaman palsunya dan jika kawan menerima email atau pesan apapun yang berbentuk seperti ini, jangan pernah terpancing untuk mengkliknya, atau hapus saja email atau pesan yang tidak jelas tanpa harus melihatnya.

Demikianlah yang bisa disampaikan mudah-mudahan dapat berguna, selalu waspada dan perhatikan alamat dengan teliti jika ingin melakukan transaksi khusunya transaksi keuangan, Terima kasih.
Read More...